Bola de neve? Eu também faço uma

Bola de neve é a retirada de uma conclusão exagerada a respeito de uma premissa pequena. Por exemplo, “choveu durante os últimos 2 minutos, isso vai ser uma enchente…” Mas o que isso tem a ver com qualquer coisa?

Demi Getschko, do NIC.br, disse ao IDG Now! que a falha do DNS vai fazer todo mundo correr para o DNSSEC.

A premissa é inválida porque

  • Nenhum técnico com a cabeça no lugar acreditava que o DNS era seguro (ID de 16 bits?)
  • Mesmo tendo duas semanas pra aplicar o patch de uma falha gravíssima, poucos fizeram. E estamos falando de um patch, não de uma nova camada inteira de segurança em cima do protocolo.
  • Ninguém está dizendo que o DNS, mesmo após o patch, é seguro… e ninguém se importa

Se para aplicar um simples patch demoramos tanto, apesar da gravidade, o que faz Getschko pensar que isso melhorará o caso do DNSSEC?

Ninguém se importa com a segurança do DNS. Bancos usam SSL. A maioria dos outros sites não vale a pena envenenar.

Eu posso tirar uma conclusão opostamente absurda. Vou dizer que a inércia exibida neste caso aponta para altas probabilidades de que não veremos o DNSSEC em prática tão cedo.

(Na verdade, o que eu queria era ter o otimismo de Getschko para preferir a conclusão dele à minha. Mas é difícil.)

Mais sobre o projeto do senador Azeredo

O projeto sobre crimes de internet do senador Eduardo Azeredo (PSDB-MG), aprovado na quarta-feira, foi publicado na íntegra pela Agência Senado1.

O interessante é que o trecho que comentei anteriormente parece que foi modificado. O fabuloso conceito de defesa digital realmente foi minado do projeto. Gostaria sinceramente de saber quem foram os gênios por trás disso — pessoas que analisam código malicioso e obtém acesso “não-autorizado” a conteúdo roubado podem agora ser criminosos.

Vale lembrar que o projeto ainda precisa passar pela Câmara dos Deputados. Se for alterado lá, volta para o Senado para ser novamente votado. Quando as duas câmaras aprovarem o mesmo projeto, sem alterações, finalmente vai para o Presidente, que pode vetar (mas duvido que o faça).

Lendo a lei, os primeiros problemas que vejo é que nem a criação de código malicioso nem o spam são punidos. Mas existem outras coisas:

VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:

O trecho faz parecer que “código malicioso” é que precisa ter o intuito. Independentemente de quem precisa ter o intuito descrito, ele é muito específico. Código malicioso pode ter outros intuitos, assim como o difusor dele. Um trecho acima do projeto ameniza isso:

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.

Porém, ainda é possível que colecionadores de vírus e pesquisadores tenham problemas com essa lei. Seguindo:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado
Art. 266. Interromper ou perturbar serviço telegráfico, radiotelegráfico, telefônico, telemático, informático, de dispositivo de comunicação, de rede de computadores, de sistema informatizado ou de telecomunicação, assim como impedir ou dificultar-lhe o restabelecimento:

Vago, vago, vago! Será que spam — que não está em local algum na lei — equivale a “perturbar”? Sinto-me perturbado pelos e-mails; isto conta? Até mesmo usar um serviço intenso da rede pode equivaler a “perturbar” o serviço. A jurisprudência neste trecho vai ser crucial se esse projeto for aprovado dessa forma.

As explicações dadas para este e outros trechos não aliviam o problema.

Uma reclamação comum a respeito do projeto é a falta de liberdade ou, alternativamente, a volta da censura. Felizmente, usar criptografia não é considerado crime em parte alguma do projeto e o cidadão, pela Constituição Federal, não tem a obrigação de produzir prova contra si mesmo, de modo que, teoricamente, ninguém poderia ser obrigado a informar as chaves de criptografia para decodificar seus arquivos e transmissões.

Outra crítica é a respeito do fato que a Internet é mundial e que, por isso, não pode ser regulada por congressistas brasileiros. Isso é o mesmo que dizer eu não quero lei na Internet!, simplesmente porque uma regulamentação mundial seria um processo muito longo e complicado, para não dizer impossível, e bem provavelmente o projeto final acabaria pior do que este. Eis um desafio: encontrar um país que possui uma lei de crimes de internet que seria aceita globalmente.

Vou parecer uma vitrola quebrada repetindo os ditos de Zygmunt Bauman, mas não é difiícil observar que, como ele diz em seus livros, procuramos soluções locais para problemas globais. Obviamente, nada é resolvido (graças à argumentos como este da “impossibilidade” de coisas globais serem regulamentadas) e tudo fica por isso mesmo — sem lei alguma.

  1. Agradecimentos ao Fabio pelo link.

O projeto do Senador Azeredo e críticas vazias

Ontem achei no blog do Marcelo Tas um link para uma petição online contra o projeto do Eduardo Azeredo sobre crimes na Internet.

Até hoje, apenas fiz alguns comentários sobre o tal projeto, mais especificamente a respeito do conceito de defesa digital, que aparentemente conseguiram minar.

Ainda não sei, porém, o que exatamente pensar dele. É fato que existem partes problemáticas, afinal só em sonho teremos um projeto perfeito para algo tão complexo e amplo como a internet. Mesmo algo aparentemente “perfeito” hoje terá problemas no futuro à medida que diferentes usos da rede sejam possibilitados por avanços tecnológicos em software e hardware.

Se querem dizer que o projeto é ruim mesmo para o que hoje se sabe da Internet, que façam, mas que façam racionalmente. Mas vejamos a crítica abaixo, da petição:

Se, como diz o projeto de lei, é crime “obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida”, não podemos mais fazer nada na rede. O simples ato de acessar um site já seria um crime por “cópia sem pedir autorização” na memória “viva” (RAM) temporária do computador. Deveríamos considerar todos os browsers ilegais por criarem caches de páginas sem pedir autorização, e sem mesmo avisar aos mais comum dos usuários que eles estão copiando. Citar um trecho de uma matéria de um jornal ou outra publicação on-line em um blog, também seria crime. O projeto, se aprovado, colocaria a prática do “blogging” na ilegalidade, bem como as máquinas de busca, já que elas copiam trechos de sites e blogs sem pedir autorização de ninguém!

Seria uma ótima crítica. No entanto, lendo o trecho do projeto novamente, agora com grifo, é possível ver que a crítica não faz tanto sentido assim:

[É crime] obter ou transferir dado ou informação disponível em rede de computadores, dispositivo de comunicação ou sistema informatizado, sem autorização ou em desconformidade à autorização, do legítimo titular, quando exigida

Sites públicos não exigem autorização. Sites de busca respeitam o robots.txt e meta-tags. Ponto. Problema acima resolvido. Próximo?

Advogados, juristas e outros conhecedores de artes negras inumanas como exegese e hermenêutica (brincadeira!1) vão dizer que não é tão simples determinar quando há exigência de autorização e quando não há. Quer dizer, se este site é público, será que é porque eu quero que ele seja ou porque esqueci de configurar uma senha? É só ver o caso recente do juiz Alex Kozinski, em que conteúdo “obsceno” foi encontrado em pastas que ele pensava serem privadas.

No entanto, o problema não é com a intenção do texto do projeto, mas com a falta de uma definição do termo mais importante do trecho citado (a exigência). A intenção é boa: não permitir a cópia de conteúdo não-autorizado de uma rede. É até uma proteção da privacidade das pessoas (embora, é claro, a intenção seja proteger as empresas de espionagem). A crítica feita na petição só é válida se toda informação for considerada confidencial exceto quando informado o contrário, embora o “quando exigida” me dê a impressão que, pela lei, todo conteúdo é considerado público a não ser quando dito explicitamente o contrário2, o que na minha opinião seria o ideal (vale dizer, não sou advogado, e a interpretação que vai valer será a do primeiro juiz que julgar um processo com base neste trecho).

Sempre que eu vejo a pessoas recorrendo a argumentos fracos como este, eu me pergunto se a crítica é válida afinal: repara-se que a crítica na petição ignora completamente a presença do “quando exigida”, embora eles tenham sido honestos para citar a frase inteira. Certamente, há um problema com o trecho citado, mas por que o problema precisa ser aumentado e distorcido da forma que foi, especialmente se o projeto é tão ruim assim? Deve ser possível fazer críticas mais profundas e fundamentadas.

Na minha opinião, problemão de verdade é a quebra desmedida de sigilo no Orkut que, por algum milagre, tem gente que acha bom (provavelmente porque o pedófilo e o terrorista são o bicho-papão do homem adulto).

Editado: O projeto foi aprovado ontem (9/10) à noite; a notícia está na Folha Online.

  1. Ou não.
  2. Lembro aqui daqueles parágrafos de confidencialidade que são adicionados pelos servidores de e-mails de empresas.

O Twitter é útil

Achava o Twitter inútil. E ouvi muitos dizerem, diretamente para mim ou via textos na Internet, que não é possível entendê-lo sem usá-lo. É verdade: uma vez tendo uma conta e o TwitterFox, tudo faz mais sentido.

Leitores do We the Media (2004) facilmente previram a criação de “twemes”/hashtags e Summize, acredito, até porque eu, que não sabia da existência deles antes de usar o Twitter, já “previ”, quando li o livro há dois meses, que eles seriam criados (sem saber, claro, que já existiam).

Estes serviços estão para o Twitter como o Technorati está para os blogs e o Digg está para a Internet em geral, ou seja, para filtrar e organizar conteúdo.

Acho que nunca foi dito que a Internet iria melhorar a razão sinal/ruído da informação mundial, apenas possibilitar a criação de mais informação e a disseminação rápida de qualquer coisa que fosse. É óbvio que a razão sinal/ruído do Twitter é baixa, porém, com organização, seleção e filtros, é possível que você encontre o que interessa para você quando bem quiser. E que se dane o resto do conteúdo inútil que existe por lá.

Mas o Twitter, como mídia social, ainda não está completo: nos blogs tivemos a Kaycee Nicole. No YouTube foi a lonelygirl15. Só o que falta para o Twitter é um personagem fictício que vai comover multidões.

Orkut e networking

Networking é, bem provavelmente, um termo mais apropriado para descrever estas novas relações internéticas que tem aparecido do que a maioria imagina. Isto pode ser dito devido à semelhança destas relações com uma rede (network) de comunicação qualquer. Cito dois aspectos básicos:

  1. Qualquer ponta da rede (host, ou, no caso, uma pessoa) pode ser desconectado a qualquer momento sem grandes perdas para o resto da rede (redundância)
  2. O valor da rede aumenta quanto mais terminais (pessoas) nela existirem (lei de Metcalfe)

O ponto 1 não poderia ser mais verdadeiro. Acabar com uma relação qualquer na Internet é tão fácil quanto clicar em um botão ou configurar filtros no cliente de e-mail. Nada de polêmico aí, embora as conseqüências éticas e morais sejam mais complicadas. Mas isto vai além do assunto deste post.

Já o ponto 2 pode ser facilmente observado: existe, por parte de muitos usuários, uma compulsão pela adição de centenas de amigos e comunidades no perfil, mesmo que, quando questionados, estes cidadãos jamais consigam citar pela memória todas as comunidades/amigos que adicionaram. O valor não está em conhecer todas as pontas rede (amigos/comunidades), mas em saber que elas estão lá. Não é diferente da Internet, onde, por exemplo, não conhecemos todos os sites, mas sabemos que estão lá caso precisarmos deles um dia.

É claro que o networking não se limita às redes sociais online. Faz-se networking em eventos/encontros também. E por que não? São pessoas que dificilmente se verão no dia-a-dia — é possível algo além do “networking” com elas? E nada custa pedir uma recomendação no LinkedIn ou comentar sobre projetos ou ofertas de emprego que ambas possam conhecer.

Não sendo eu um especialista no networking, obviamente, devo falhar ao tentar captar tudo que ele possibilita.

O sociólogo polonês Zygmunt Bauman faz outras comparações semelhantes no livro Amor Líquido: Sobre a fragilidade dos laços humanos. Ao contrário do que se pode pensar sobre o título, no entanto, a fragilidade não é inerente, mas desejada. O modelo de networking — onde pode-se desconectar ou ser desconectado sem conseqüências maiores — é o carro Flex dos relacionamentos humanos. Felicidade descompromissada é o lema dos tempos atuais.

Mais de dois e meio porcento dos usuários do Orkut já dizem estar em algum tipo de relacionamento aberto. Creio que este número só tende a aumentar.

Eu? Orkut para mim é para conhecer pessoas. Meu MSN está estampado no perfil. Quer conversar, estou aqui. A Internet não precisa distanciar as pessoas e pode, sem problema algum, fazer o oposto. Mas se você quer fazer de mim apenas mais um número na sua rede, sem de fato interessar-se no Altieres-como-pessoa, mas sim no Altieres-como-ponta-na-minha-rede, não conte comigo.