+ uma do tio bill

1. + uma do tio bill

Marcos Eduardo Silva
marcosomelhor

(usa Ubuntu)

Enviado em 05/12/2005 - 11:38h

Ae gente olha só o e-mail q recebi do dicas-L do dica do dia:


Você pode confiar em seu computador?
====================================

por Richard Stallman

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado "computação confiável (trusted computing)", grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A versão da Microsoft para este esquema chama-se "Palladium".). Programas proprietários já fizeram a inclusão de características maliciosas antes, mas este plano irá torná-las universais.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código fonte ou alterá-lo. Não é surpreendente que homens de negócios astuciosos descubram maneiras de usar este controle para colocá-lo em uma situação desvantajosa. A Microsoft fez isto diversas vezes: uma versão do Windows foi projetada para relatar para a Microsoft todo o software existente em seu disco rígido; uma atualização recente de "segurança" no Windows Media Player exigia que os usuários concordassem com novas restrições. Mas a Microsoft não está sozinha: o software KaZaa de compartilhamento de música foi projetado de modo a que os parceiros comerciais da empresa possam alugar o uso de seu computador para seus clientes. Estas características maliciosas são frequentemente secretas, mas uma vez que você as conheça é difícil removê-las, pois você não possui o código fonte.

No passado, estes eram incidentes isolados. "Computação Confiável" irá torná-los amplamente disseminados. "Computação traiçoeira (Treacherous computing)" é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

É claro, Hollywood e as gravadores planejam usar a computação traiçoeira para "DRM" (Digital Restrictions Management), de forma a garantir que videos e música possam ser vistos ou ouvidos apenas em um computador especificado. O compartilhamento se tornará inteiramente impossível, ao menos usando os arquivos autorizados que você pegará destas empresas. Você, o público, deverá ter tanto a liberdade e a habilidade para compartilhar estas coisas. (Eu espero que alguém descubra uma maneira de produzir versões não criptografadas e de publicá-las compartilhá-las, de modo a fazer com que o DRM não seja inteiramente bem sucedido, mas isto não é desculpa para o sistema.)

Tornar o compartilhamento impossível já é ruim, mas pode ficar pior. Existem planos de usar os mesmos recursos para email e documentos -- resultando em email que desaparece em duas semanas, ou em documentos que podem ser lidos apenas nos computadores de uma determinada empresa.

Imagine se você recebe um email de seu chefe lhe instruindo a fazer algo que você considera arriscado; um mês depois, quando tudo dá errado, você não poderá usar o email para mostrar que a decisão não foi sua. "Obter tudo por escrito" não te protege quando a ordem é escrita em tinta invisível.

Imagina que você receba um email declarando uma política que é ilegal ou moralmente ultrajante, como por exemplo instruções para destruir os documentos de auditoria de sua empresa, ou permitir que uma ameaça perigosa ao seu país prossiga normalmente. Hoje você pode enviar uma mensagem para um repórter e expor a atividade. Com a computação traiçoeira, op repórter não poderá ler o documento; seu computador irá se recusar a obedecê-la. A computação traiçoeira irá se tornar um paraíso para a corrupção.

Processadores de texto como o Microsoft Word poderiam usar a computação traiçoeira ao salvar seus documentos, de forma a garantir que processadores de texto da concorrência não possam lê-los. Hoje nós temos que descobrir os segredos do formato Word através de experimentos laboriosos de modo a habilitar os processadores de texto livres a interpretá-los. Se o Word criptografa documentos usando a computação traiçoeira ao salvá-los, a comunidade de software livre não terá nenhuma chance de desenvolver software para lê-los -- e mesmo que pudéssemos, tais programas serão até mesmo proibidos pelo Digital Millenium Copyright Act.

Programas que usam computação traiçoeira irão continuamente baixar novas regras de autorização através da Internet e imporão estas novas regras automaticamente ao seu trabalho. Se a Microsoft, ou o governo americano, não gostarem do que você disse em um documento que escreveu, eles poderão publicar novas instruções orientando todos os computadores a proibirem que qualquer pessoa leia o documento. Cada computador iria obedecer ao baixar as novas instruções. Os seus escritos seriam sujeitos ao estilo de remoção retroativa ao estilo do livro 1984. Até mesmo você poderá ser impedido de ler seu próprio trabalho.

Você pode pensar que pode descobrir as coisas desagradáveis que a computação confiável faz, estudar o quanto doloroso ela é, e decidir se as aceita. Seria imediatista e estúpido aceitar, mas o ponto é que o acordo que vocÊ está aceitando não irá parar por ai. Uma vez que você venha a depender de determinado programa, você está fistado e eles sabem disto; então eles podem mudar as regras. Algumas aplicações irão baixar atualizações automaticamente que irão fazer algo diferente -- e eles não lhe darão o direito de escolha quanto a atualizar ou não.

Hoje você pode evitar estas restrições impostas pelo software proprietário decidindo não usá-los. Se você usa GNU/Linux ou outro sistema operacional livre, e se você evita instalar programas proprietários, então você é quem decide o que o seu computador faz. Se um programa livre tem uma característica maliciosa, outros desenvolvedores na comunidade irão removê-la, e você pode usar a versão corrigida. Você pode também rodar aplicativos e ferramentas livres em sistemas não livres; isto não é exatamente uma opção de liberdade completa, mas muitos usuários procedem desta maneira.

A computação traiçoeira coloca a existência de sistemas e aplicações livres em risco, porque você pode não ser capaz de rodá-los de forma alguma. Algumas versões da computação traiçoeira irão exigir que o sistema operacional seja especificamente autorizado por determinada empresa. Sistemas operacionais livres poderão não ser instalados. Algumas versões da computação traiçoeira irão exigir que cada programa seja especificamente autorizados pelo desenvolvedor do sistema operacional. Você não poderá executar aplicações livres em tais sistemas. Se você descobrir como fazer isto, e contar para alguém, isto poderá ser um crime.

Já existem propostas para leis americanas exigindo que todos os computadores suportem a computação traiçoeira, e para proibir que computadores antigos se conectem à Internet. A CBDTPA (nós a chamamos de Ato Consuma Mas Não Tente Programar -- "Consume But Don't Try Programming Act" -- é uma delas. Mas mesmo que eles não o forcem legalmente a usar a computação traiçoeira, a pressão para aceitá-la pode ser enorme. Hoje as pessoas frequentemente usam o formato Word para comuniucação, embora isto cause diversos tipos de problemas (veja "We can put an End to Word Attachments" (http://www.gnu.org/philosophy/no-word-attachments.html)). Se apenas uma máquina com computação traiçoeira pode ler os documentos mais recentes do Word, muitas pessoas irão mudar para ela, se eles encaram a situação apenas em termos de ação indiidual (é pegar ou largar). Para opor-se à computação traiçoeira, nós precisamos nos unir e confrontar a situação como uma escolha coletiva.

Para saber mais sobre a computação traiçoeira, veja <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Bloquear a computação traiçoeira irá exigir que grandes números de cidadãos se organizem. Nós precisamos de sua ajuda! A Electronic Frontier Foundation (http://www.eff.org/) e Public Knowledge (http://www.publicknowledge.org/) estão fazendo campanhas contra a computação traiçoeira, da mesma forma que o projeto chamado Digital Speech Project (http://www.digitalspeech.org/) patrocinado pela FSF. Por favor, visite estes websites para se cadastrar para apoiar estes trabalhos.

Você pode também ajudar escrevendo para o escritório de relações públicas da Intel, IBM, HP/Compaq, ou para qualquer empresa da qual você tenha comprado um computador, explicando que você não quer ser pressionado a comprar sistemas de computação "confiável" e não quer que eles se envolvam em sua produção. Isto pode fazer com que o poder do consumidor prevaleça. Se você fizer isto por conta própria, por favor, envie cópias de sua correspondência para as organizações acima.


Postscripts
===========

1. O projeto GNU distribui o software GNU Privacy Guard, que é um programa que implementa criptografia de chaves públicas e assinaturas digitais, que você pode usar para enviar email seguro e privado. Ele é útil para explorar a forma como o GPG difere da computação traiçoeira, e ver o que torna uma útil e a outra tão perigosa.

Quando alguém usa o GPG para lhe enviar um documento criptografado, e você usa o GPG para decodificá-lo, o resultado é um documento não criptografado que você pode ler, encaminhar para outros, copiar e mesmo recriptografá-lo para enviá-lo seguramente a alguém. Uma aplicação de computação traiçoeira iria deixá-lo ler as palavras na tela, mas não lhe autorizaria a produzir um documento não criptografado que você possa usar de outras formas. GPG, um software livre, torna as características de segurança disponíveis aos usuários; eles as usam. A computação traiçoeira é projetada para impor restriçoes aos usuários; ela os usa.

2. A Microsoft apresanta o Palladium como uma medida de segurança, e afirma que ele irá nos proteger contra os vírus, mas esta afirmativa é falsa. Em uma apresentação do departamento de pesquisa da Microsoft em outubro de 2002, afirmou-se que uma das especificações do Palladium é que os sistemas operacionais e aplicações existentes poderão ser executadasss; consequentemente os vírus continuarão a ser capazes de fazer tudo que fazem hoje.

Quando a Microsoft fala de "segurança" em conexão com o Palladium, eles não querem dizer o que nós normalmente dizemos ao empregar tal palavra: proteger nossas máquinas de coisas que não queremos. Eles querem dizer proteger as cópias de dados em sua máquina de acesso por você de uma forma que os outros não desejam. Um slide na apresentação listava diversos tipos de segredos que o Palladium poderia ser usado para manter, inclusive "segredos de terceiros" e "segredos de usuários" -- mas a frase "segredos de usuários" estava entre aspas, reconhecendo tal fato como algo um tanto absurdo dentro do contexto do palladium.

A apresentação fez uso frequente de temos que nós frequentemente associamos com o contexto de segurança, tais como "ataque", "código malicioso", "enganar (spoof)", bem como "confiável". Nenhuma delas significa o que normalmente se entende. "Ataque" não quer dizer que alguém queira lhe prejudicar, significa tentar copiar música. "Código malicioso" significa código instalado por vocÊ para fazer algo que outras pessoas não querem que seu computador faça. "Enganar" não quer dizer que alguém esteja lhe enganando, significa que você está enganando o palladium. E assim por diante.

3. Um pronunciamento prévio dos desenvolvedores do palladium afirmava que a premissa básica que quem quer que seja que desenvolvesse ou coletasse informação deveria ter um controle total sobre a forma como esta informação seja usada. Isto representaria uma virada revolucionária nas idéias de ética do passado e do sistema legal, e criaria um sistema de controle como nunca se viu. Os problemas específicos destes sistemas não são um acidente; eles resultam de seu objetivo básico. É um objetivo que devemos rejeitar.

-------------------------------------------------------------------------------------------------
Este ensaio foi publicado no livro Free Software, Free Society: The Selected Essays of Richard M. Stallman (http://www.gnu.org/doc/book13.html).

Outros textos para ler (http://www.gnu.org/philosophy/philosophy.html)

-------------------------------------------------------------------------------------------------

Retorna à Página inicial do GNU (http://www.gnu.org/home.pt.html).

Perguntas e dúvidas sobre a FSF e o projeto GNU gnu@gnu.org (mailto:gnu@gnu.org). Há também outras formas de contatar a FSF.

Comentários sobre estas páginas: webmasters@www.gnu.org (mailto:webmasters@www.gnu.org), outras perguntas para: gnu@gnu.org (mailto:gnu@gnu.org).

Copyright 1996 Richard Stallman

A Cópia exata e distribuição desse artigo inteiro é permitida em qualquer meio, desde que esta nota seja preservada.

Traduzido por: Rubens Queiroz de Almeida <<queiroz (a) dicas-l com br>>

--------------------------------------------------------------------
Veja também do arquivo da Dicas-L:

"Procurando Pacotes RPM"
http://www.dicas-l.com.br/dicas-l/20040106.php

"Backup com o utilitário pdumpfs"
http://www.dicas-l.com.br/dicas-l/20050923.php

"Livros Técnicos Gratuitos"
http://www.dicas-l.com.br/dicas-l/20050116.php

"md5sum: Verificando a integridade do download de arquivos"
http://www.dicas-l.com.br/dicas-l/20040119.php

"GNU Autoconf, automake e libtool"
http://www.dicas-l.com.br/dicas-l/20041008.php

--------------------------------------------------------------------
Colabore com a Dicas-L. Publique seu comentário sobre esta mensagem
em http://www.Dicas-L.com.br/dicas-l/20051205.php">http://www.Dicas-L.com.br/dicas-l/20051205.php
--------------------------------------------------------------------
As mensagens da lista Dicas-L são veiculadas diariamente
para 23762 assinantes.

Todas as mensagens da Dicas-L ficam armazenadas em
http://www.Dicas-L.com.br/dicas-l/

A redistribuição desta e outras mensagens da lista Dicas-L pode
ser feita livremente segundo a licença Creative Commons
http://creativecommons.org/licenses/by-nc-sa/2.0/br/deed.pt

Dicas-L: Uma dica por dia desde 3 de março de 1997



  


2. Re: + uma do tio bill

Fernando Dettoni
fdettoni

(usa Arch Linux)

Enviado em 21/12/2005 - 12:52h

Essas noticias que deveriam estar na primeira pagina do jornais. Sorte ainda termos a liberdade de escolha e opcões para deixar de lado este abuso das grandes companias.

[]'s


3. !

Juliao Junior
juliaojunior

(usa Debian)

Enviado em 30/08/2007 - 12:45h

absurdo, como sempre! a M$ sempre tem as idéias mais absurdas possíveis. é investir nas alternativas, para minar tais iniciativas loucas.


4. Re: + uma do tio bill

Elgio Schlemer
elgio

(usa OpenSuSE)

Enviado em 30/08/2007 - 13:02h

Confesso que em um primeiro momento achei que era mais um daqueles boatos (como o roubo de RIN)


:-D

hehehehehe


5. Re: + uma do tio bill

Ulisses Ricardo de Souza Silva
ul1sses

(usa Nenhuma)

Enviado em 31/08/2007 - 17:00h

Cara, isso é uma daquelas coisas críticas, muito importantes, mas que ninguém dá importância ou sequer sabe.






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts