Carezia Consultoria Quem é o dono do seu computador?

Quem é o dono do seu computador?

30/05/2006

(Tradução livre de http://www.schneier.com/crypto-gram-0605.html#2. Esse ensaio apareceu originalmente na revista Wired, e foi escrito por Bruce Schneier)

Quando a tecnologia serve a seus donos, é libertadora. Quando é projetada para servir a outras pessoas, contra a vontade de seu dono, é opressiva. Neste exato momento, há uma batalha sendo travada dentro de seu computador — uma batalha que coloca você contra vermes, vírus, cavalos-de-Tróia, programas-espiões, atualizações automáticas e tecnologias digitais de gerenciamento de direitos1. É a batalha para determinar quem é dono do seu computador.

Você é dono de seu computador, naturalmente. Você comprou-o. Você pagou por ele. Mas quanto controle você tem realmente sobre o que acontece em sua máquina? Tecnicamente, você pode ter comprado o hardware e o software, mas você tem menos controle sobre o que está acontecendo nos "bastidores".

Usando o sentido hacker do termo, seu computador "é dominado" por outras pessoas.

Houve um tempo em que somente os hackers mal-intencionados estavam tentando dominar seu computador. Fosse através de vermes, vírus, cavalos-de-Tróia ou outros meios, eles tentavam instalar algum tipo do programa de controle remoto em seu sistema. Então eles usavam seu computador para capturar senhas, fazer transações bancárias fraudulentas, enviar spam, promover ataques de phishing e assim por diante. De acordo com estimativas, algo entre centenas de milhares e milhões de computadores são membros de redes de "robôs" controlados remotamente. Dominados.

Agora, as coisas não são tão simples assim. Há todo tipo de interesses lutando pelo controle de seu computador. Há gravadoras que querem controlar o que você pode fazer com as músicas e os vídeos que elas vendem a você. Há empresas que usam software como um meio de coletar informações de marketing, mostrar anúncios ou fazer o que quer que seus verdadeiros proprietários ordenem. E há as empresas de software que estão tentando ficar ricas satisfazendo não somente seus clientes, mas também outras empresas suas aliadas. Todas essas empresas querem dominar seu computador.

Alguns exemplos:

  1. Software de entretenimento: em outubro de 2005, noticiou-se que a Sony tinha distribuído um "rootkit" dentro de diversos CDs de música — o mesmo tipo de software que os hackers usam para dominar os computadores das pessoas. Esse "rootkit" instalava-se secretamente quando o CD de música era tocado em um computador. Sua finalidade era impedir que as pessoas fizessem coisas com a música que a Sony não aprovava: era um sistema de DRM2. Se exatamente o mesmo software fosse instalado secretamente por um hacker, seria um ato ilegal. Mas a Sony acreditava ter razões legítimas para querer dominar as máquinas de seus clientes.
  2. Anti-vírus: você imaginava que seu software de anti-vírus detectasse o "rootkit" da Sony. Afinal, é por isso que você o comprou. Mas, inicialmente, os programas da segurança vendidos pela Symantec e outros não o detectavam, porque Sony tinha pedido para não fazê-lo. Você pode ter pensado de que o software que você comprou estava trabalhando para você, mas você estaria errado.
  3. Serviços de Internet: o Hotmail permite que você ponha certos endereços de e-mail em uma lista negra, de modo que as mensagens deles caiam automaticamente em sua caixa de spam. Mas você tentou alguma vez bloquear todos aqueles e-mails de propaganda da Microsoft? Não dá.
  4. Aplicativos: os usuários do Internet Explorer podem ter desejado que o programa incorpo-rasse um jeito fácil de cuidar dos cookies e janelas pop-up. Afinal, outros navegadores o fazem, e os usuários acharam esses recursos úteis para se defender das inconveniências da Internet. Mas a Microsoft não vende somente software para você; ela vende anúncios na Internet também. Não é do interesse da empresa oferecer a seus usuários as ferramentas que afetariam negativamente seus parceiros de negócios.
  5. Programas-espiões: um espião não é nada mais do que alguém tentando dominar seu computador. Estes programas observam seu comportamento e o relatam de volta a seus verdadeiros donos — às vezes sem seu conhecimento ou consentimento.
  6. Atualizações: o recurso de atualização automática é uma outra maneira das empresas de software tentarem dominar seu computador. Apesar de poder ser útil no aumento da segurança, isso também requer que você acredite que seu fornecedor de software não vai desativar seu computador por falta de pagamento, quebra de contrato ou outra suposta infração.
Programas com anúncio (adware), software como serviço e o programa de busca Google Desktop são todos exemplos de alguma outra empresa tentando dominar seu computador. E a chamada "computação confiável"3 só tornará pior o problema.

Há uma insegurança inerente às tecnologias que tentam dominar os computadores das pessoas: elas permitem que outros indivíduos além dos legítimos donos dos computadores imponham a política nessas máquinas. Estes sistemas convidam os atacantes a assumir o papel da terceira parte envolvida e fazem o dispositivo se virar contra o próprio usuário.

Lembre-se da história da Sony: a característica mais insegura naquele sistema de DRM era um mecanismo encoberto que dava ao "rootkit" o poder de decidir se você poderia vê-lo funcionando ou se você poderia ver seus arquivos no disco. Tirando a "posse" de você, ele reduziu sua segurança.

Se deixados livres para crescerem, esses sistemas de controle externo mudarão fundamentalmente seu relacionamento com seu computador. Tornarão seu computador muito menos útil deixando que empresas limitem o que você pode fazer com ele. Deixarão seu computador muito menos confiável porque você já não terá controle do que está funcionando em sua máquina, do que ela faz, e como os vários componentes de software interagem. No final, transformarão seu computador em um glorioso aparelho de TV.

Você pode lutar contra essa tendência usando somente software que respeita seus limites. Boicote as empresas que não atendem honestamente seus clientes, que não divulgam seus parceiros, que tratam usuários como recursos de marketing. Use software livre — software criado e controlado por usuários, sem objetivos escondidos, sem parcerias secretas e sem acordos de marketing feitos em porões.

Só porque os computadores foram uma força libertadora no passado não significa que o serão no futuro. Há um poder político e econômico enorme atrás da idéia de que você não deve verdadeiramente ser dono de seu computador ou de seu software, apesar de ter pagado por ele.


1N.T. no original, Digital Rights Management (DRM)
 

2do inglês, Digital Rights Management

3N.T. do inglês, Trusted Computing


Powered by Etomite XHTML - CSS