Comunidades livres: novas fronteiras para ação

0
134

A presença disseminada do Android nos vários dispositivos móveis garantiu, apenas em termos, a liberdade dos interessados em usar, estudar, copiar, modificar e redistribuir o software. Isto por que, por um lado, os grandes fabricantes de dispositivos móveis, as operadoras de telecomunicações e as empresas que dispõem de app stores criaram condições para cercear a liberdade, incorporando partes proprietárias à plataforma aberta. Por outro, o fato de o software estar cada vez mais imbricado com o hardware, torna difícil para o usuário final garantir a sua liberdade para incluir o software de seu interesse no hardware da sua escolha.

As transformações digitais e o uso disseminado das novas tecnologias, no entanto, trouxeram à baila um conjunto todo novo de questões. Elas fizeram com que o foco das discussões se redirecionasse do software enquanto tal para o conteúdo propriamente dito. As questões na ordem do dia têm a ver, por exemplo, com o processo em andamento de digitalização da vida das pessoas, com a criação e distribuição dos conteúdos midiáticos e com o exercício da liberdade através da cidadania digital. Envolve aspectos tais como a gestão dos direitos digitais, a proteção dos dados pessoais, a adoção de padrões abertos para compartilhamento de dados e o incentivo à abertura dos dados para uso de terceiros. Trataremos dessas questões a seguir.

DRM: gestão dos direitos digitais

A gestão de direitos digitais (DRM – Digital Rights Management) é uma abordagem sistemática para proteção dos direitos de autor para mídias digitais. O propósito da DRM é impedir a redistribuição não autorizada da mídia digital e restringir as maneiras que os consumidores podem copiar o conteúdo do que eles compraram. Os produtos de DRM foram desenvolvidos em resposta ao crescimento rápido da pirataria online de conteúdo comercializado, que proliferou através do uso disseminado dos programas de troca de arquivos peer-to-peer. A DRM é tipicamente implementada por código embarcado que previne cópia, especifica um período de tempo no qual o conteúdo pode ser acessado ou limita o número de dispositivos em que a mídia pode ser instalada.

A gestão de direitos digitais aplica-se somente aos meios digitais. Dois motivos explicam a popularidade do conteúdo digital sobre o conteúdo analógico (Wikipedia): as vantagens técnicas associadas com a sua produção, reprodução e manipulação e a qualidade superior das cópias geradas por meio digital. A DRM surgiu, justamente, como uma medida de controle da duplicação e disseminação deste conteúdo sem limites, protegendo a indústria fonográfica, cinematográfica e de jogos eletrônicos.

Alguns projetos de lei apoiados pela indústria querem proibir a produção e comercialização de qualquer dispositivo que tenha a capacidade de gravar ou reproduzir som, vídeo, texto ou qualquer outra forma de expressão, a menos que esteja equipado com hardware adequado para a implementação de DRM.  Mesmo com a intenção de incluir o sistema no hardware, já existem muitos sistemas de DRM baseados em software que já são suficientemente fortes para restringir efetivamente a cópia de conteúdos com direitos autorais. Grande número de media players disponíveis hoje incluem formas bastante sofisticadas de DRM sem suporte nativo no hardware.

Softwares com licenças GPL GNU não permitem distribuição com DRM.  A imprensa tem narrado casos em que softwares sob licença GNU foram retirados da loja de aplicativos da Apple, pois esta permite DRM. Foram os casos, por exemplo, do VLC e do jogo GNU Go.

As empresas reclamam que a DRM é necessária para combater as ações online contra os direitos do autor e manter os consumidores resguardados de vírus. Mas não há evidências de que a DRM ajude o combate a vírus, argumentam os contrários à medida. Na sua visão, ao evitar usos desautorizados de mídia e tecnologia, a DRM auxiliaria as grandes empresas a frear a inovação e a concorrência.

Backdoors e a proteção dos dados pessoais

Existe cada vez maior apreensão sobre a existência de backdoors em softwares proprietários que poderiam estar sendo utilizados pelos governos para ter acesso a dados de pessoas e empresas e interceptar comunicações e mensagens. Desconfianças envolvendo as parcerias entre a Microsoft e o governo dos Estados Unidos para desenvolvimento do sistema operacional Windows são antigas. Por várias vezes, a Microsoft negou que tivesse criado backdoors em versões do Windows a pedido da National Security Agency (NSA).

Backdoors universais permitem que os equipamentos e dispositivos em mãos dos usuários finais possam ser utilizados para fazer absolutamente qualquer coisa, apagando ou substituindo softwares e arquivos e tendo acesso a dados e informações sem o consentimento prévio e o conhecimento do usuário.

Várias organizações têm alertado para o perigo. A Free Software Foundation, por exemplo, defende o controle total do computador e dos dispositivos móveis pelo usuário, o que, segundo a organização, é violado atualmente, com o uso de software proprietário, incluindo, entre eles, os sistemas Windows e Mac OS e vários produtos que rodam Android.

As suspeitas também recaem sobre os chips da Intel. É possível que possuam backdoors que permitam ao governo norte-americano monitorar cidadãos estrangeiros. As mesmas desconfianças recaem sobre os demais governos. Dispositivos fabricados por empresas de outros países também poderiam conter backdoors para espionagem eletrônica do país sede da empresa.

Esse cenário de suspeitas generalizadas acaba colocando para os governos a questão de se deveriam usar sistemas operacionais desenvolvidos em outros países. O conhecimento antecipado de backdoors pelos governos (ou a inclusão propositada de backdoors) em sistemas operacionais de empresas locais, poderia permitir aos governos atacarem o parque computacional de outros países que rodam aquele sistema operacional.

No cenário de omni-espionagem, os cidadãos também teriam motivos para estar preocupados, já que nada impede que os governos direcionem a espionagem para o monitoramento do ambiente doméstico.

A questão da proteção dos dados pessoais não diz respeito apenas ao acesso do governo aos dados e às informações que circulam pelas redes ou são armazenados em computadores pessoais, dispositivos móveis ou na nuvem. Isso porque as empresas líderes fabricantes de hardware e desenvolvedoras de software também poderiam criar backdoors para dados e informações úteis para os seus negócios. Várias delas são acusadas de manter backdoors, conforme o quadro abaixo.

Você sabia?

  • Muitos telefones móveis possuem uma backdoor universal.
  • A versão chinesa do Android conta com uma backdoor universal. Quase todos os modelos de telefones móveis têm uma backdoor universal no chip do modem. Por que Coolpad se preocupa em incluir outra? Por que esta será controlada pela Coolpad.
  • O Windows 8 conta com uma backdoor para remover apps de modo remoto.
  • Em virtude das backdoors do Windows 8, o governo alemão decidiu que o sistema não era confiável.
  • O iPhone tem uma backdoor que permite a Apple remover remotamente apps que a empresa considera inapropriados.
  • O Android possui uma backdoor que permite que Google remova apps por meio remoto.  A empresa também pode, por conta própria e remotamente, instalar apps através do Google Play.
  • Os dispositivos Galaxy da Samsung rodando versões proprietárias do Android vêm com uma backdoor que permite acesso remoto para os arquivos armazenados no dispositivo.
  • O Kindle da Amazon possui uma backdoor que tem sido utilizada para apagar livros remotamente. O Kindle também conta com uma backdoor universal.
  • Aplicações de armazenagem da HP que usam o sistema operacional proprietário Left Hand têm backdoors que fornecem para a HP acesso a elas através de login remoto. A HP sustenta que elas não permitem à empresa ter acesso aos dados do usuário, mas se a backdoor permite instalar mudanças no software, poderia ser possível instalar mudanças que permitiriam este acesso.
  • Muitos modelos de roteadores possuem backdoors. É o caso, por exemplo, do TP-Link.
  • Roteadores da D-Link têm uma backdoor para substituição rápida de configurações.
  • Existem suspeitas que o FBI solicita a várias empresas norte-americanas que incluam backdoors em programas proprietários. Microcódigos incluídos nos microprocessadores Intel e AMD podem ser um veículo para a NSA invadir os computadores com a ajuda da Microsoft, confirmam especialistas respeitados da área de segurança.

[Extraído, com alterações, de https://www.gnu.org/philosophy/proprietary-back-doors.html]

 

As suspeitas recaem, também, nas relações da NSA com os provedores de nuvem norte-americanos. Em virtude de incertezas sobre se seus dados armazenados em data-centros no país estariam sendo monitorados pelo governo em nome da segurança nacional, vários países europeus vêm sugerindo às suas empresas a não-utilização de provedores de serviços sediados nos Estados Unidos.

Adoção de padrões abertos para troca de arquivos

Os formatos abertos possibilitam a interoperabilidade entre diferentes aplicativos e plataformas. Podem ser implementados por múltiplos fornecedores de software, em múltiplas plataformas, sem quaisquer ônus relativos à propriedade intelectual para acesso à necessária tecnologia (Artigo 2 do Protocolo Brasília).

Os padrões abertos trazem uma série de vantagens para o usuário. Garantem, por exemplo, a continuidade e longevidade dos dados (sejam textos, vídeos ou áudios), permitindo a abertura dos arquivos em que os conteúdos se encontram armazenados mesmo após muitos anos. Além disso, assegura a independência em relação aos fornecedores de aplicativos, fazendo com que a concorrência entre eles passe a se basear em qualidade técnica e funcionalidade. E, também, reduz os riscos inerentes aos fatores de mercado, por exemplo, o fechamento da empresa fornecedora de um dado aplicativo, a substituição deste aplicativo por outro, etc.

O uso de padrões abertos é especialmente indicado para as instituições públicas, pois permite a sua independência de um dado fornecedor e fornece aos cidadãos a possibilidade de interagir com o governo através de um formato eletrônico que aceita as suas escolhas pessoais. Para as organizações privadas, a adoção de padrões abertos permite o estabelecimento de uma base comum de comunicação e interoperabilidade. Para que se conquiste a interoperabilidade, as pessoas precisam se engajar em um esforço contínuo que faça com que sistemas, processos e culturas sejam gerenciados e direcionados para maximizar oportunidades de troca e reuso de informações.

As instituições públicas, em especial, devem cogitar a possibilidade de adotar padrões abertos como regra, considerando as vantagens que possuem em relação aos formatos fechados: redução dos custos envolvidos com o pagamento de royalties por uso de algoritmos proprietários e controle maior concedido ao usuário final. A decisão, no entanto, certamente conta com a resistência das grandes empresas do setor de TIC que atualmente usufruem dos benefícios com a manutenção dos formatos fechados, já que os padrões abertos afetam o seu modelo tradicional de negócios, baseado em patentes e royalties.

Embora a tendência mostre-se cada vez mais favorável ao emprego de formatos abertos, e este provavelmente será o resultado irreversível a ser alcançado em mais longo prazo, a questão é como, em mais curto prazo, reverter o cenário atual em que os formatos proprietários e fechados ainda são predominantes.  E como fazer esta passagem, de formatos fechados para padrões abertos, sem que esta seja uma decisão imposta?

O uso de padrão aberto não quer dizer, necessariamente, que o software tenha que estar sob licença livre ou de código aberto. É possível adotar padrão aberto mesmo utilizando sistemas operacionais proprietários. O fato de o formato ser aberto não quer dizer que os dados em si estarão amplamente disponíveis para consulta. O sigilo ocorre no formato aberto. O que significa, fundamentalmente, é que os usuários terão maior controle sobre os seus dados e liberdade para acessá-los utilizando qualquer sistema operacional.

A inexistência, no país, de uma indústria forte de hardware pode ser um entrave a menos para a mudança, já que o incentivo de padrão aberto não afetaria os ganhos econômicos de empresas de capital nacional.  No entanto, isto também é um desafio, já que não existe, em princípio, alianças poderosas entre empresas que poderiam estimular a iniciativa.

Dados abertos

Na próxima década, não apenas mais pessoas estarão online. Uma quantidade crescente de objetos também estará conectada à Internet, contribuindo para a criação de um fluxo significativo de dados armazenados na nuvem, em bancos de dados gigantescos que, no momento, estão sendo construídos por players poderosos da web. Quem irá ter acesso a esse importante ativo?

Google e Facebook, por exemplo, já contam atualmente com uma quantidade relevante de dados sobre as buscas realizadas pelas pessoas, os seus amigos, sua agenda de compromissos, endereços, telefones, senhas e mensagens enviadas. No futuro, a tendência é que saibam muito mais, pois as informações que hoje ficam em bancos de dados separados serão unificadas e integradas em um único arquivo. Essas informações, em princípio, só deveriam ser acessadas com autorização judicial. No entanto, sempre haverá a possibilidade (e o temor) de vazamentos e espionagens.

O manuseio de dados e informações se tornou um bem de valor inestimável para as grandes empresas e para a construção dos negócios do futuro. Muitos deles irão se basear, justamente, na geração de valor através da oferta de informações combinadas sobre pessoas, locais, empresas, etc.

O conceito de dados abertos propõe que todos, sem restrições, tenham acesso aos dados disponíveis. Para facilitar o acesso, os dados deveriam ser armazenados em formatos diferentes (ampliando o leque de possibilidades para os usuários) e em padrão aberto, para evitar dependência tecnológica. Ferramentas e especificações técnicas para facilitar o entendimento e a análise dos dados devem ser colocadas à disposição.  Os dados precisam estar estruturados e organizados de modo a facilitar o manuseio por humanos ou máquinas inteligentes, permitindo a integração rápida.

Os dados devem vir dos seus donos ou guardiões, sejam eles organizações privadas ou públicas. Se são do governo, a sua publicidade em muitos casos é estabelecida por lei, como no caso do Brasil com a obrigatoriedade, por exemplo, de publicização das receitas e despesas por todos os órgãos públicos. A publicização dos dados poderia ampliar a possibilidade de desenvolvimento de aplicativos de interesse para o cidadão. Além de o governo colocar à disposição os dados públicos, poderia incentivar as organizações privadas a fazerem o mesmo, ampliando a quantidade de dados para reuso.

A ideia por trás do conceito também pressupõe o seguinte:

  • Quanto mais abertos os dados, maiores ganhos econômicos e/ou sociais, pois muitos poderão conhecê-los, reutilizá-los, gerar negócios e propor inovações.
  • Quanto mais abertos os dados, maior controle e segurança para os usuários, pois ninguém poderá utilizá-los com exclusividade.
  • O reuso adequado dos dados requer uma ação consciente por parte do usuário. A sua capacitação é fundamental para o êxito dos objetivos de colaboração, participação e transparência.

- Publicidade -
Innovation Hunter
COMPARTILHAR
Virgínia Duarte
Socióloga e cientista política, com especialização em gestão empresarial. Foi responsável pela área de Inteligência da Softex. Responsável técnica e coautora de várias publicações sobre o setor de TIC. É sócia-diretora da TIC em Foco Estudos e Projetos e editora do site/blog TIC em Foco.

DEIXE UM COMENTÁRIO

Please enter your comment!
Please enter your name here

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.