segunda-feira, 30 de março de 2015

Regulamentar para preservar

Jacques Cousteau, famoso oceanógrafo, teria dito que "quando o oceano enfeitiça alguém, o prende em sua rede para sempre". E é assim o oceano da Internet, sem fronteiras, sem limites. Quem dele provou acaba enfeitiçado e passa também a ser responsável por preservá-lo como o encontrou.

Amanhã encerra-se o período que o Ministério da Justiça estabeleceu para ouvir a comunidade sobre a regulamentação do Marco Civil. Sancionado há quase um ano, é um exemplo único de lei que passou por um longo escrutínio e debates públicos que se estenderam por mais de cinco anos. Seu início está relacionado ao "decálogo" do CGI.br, de 2009, que, como o Marco Civil hoje, visa à defesa da Internet e a reafirmar e proteger seus conceitos e princípios.

Em abril de 2014 o Marco Civil foi sancionado, mas ficou algo ainda a ser regulamentado posteriormente em decreto.

Em que consistiria essa "regulamentação"? Não se trata de reescrever ou modificar por decreto o que já é lei. Há alguns pontos a complementar expressamente citados e outros aos que é importante trazer luz: reafirmar o que se pretendeu, diminuindo a possibilidade de leituras enviesadas por deconhecimento, ingenuidade ou malícia.

O que falta complementar é, por exemplo, a definição de eventuais exceções à neutralidade. O texto chama a essa discussão mas sabiamente define a priori que exceções só podem se amparar em "requisitos técnicos indispensáveis", ou "priorização de serviços de emergência". Ou seja, a neutralidade lá está, instituída, e essas exceções devem ser mínimas e bem definidas.
Outro ponto importante é que o escopo do Marco Civil é a Internet. Ele não substitui, mas complementa outras instâncias, tais como a proteção ao consumidor, a defesa econômica e o combate a condutas anticoncorrenciais, o estatuto do adolescente, a lei de propriedade intelectual e a tão aguardada e necessária lei de proteção de dados individuais. E com elas dialoga.

A Internet é uma estrutura complexa, sobre a qual rodam diversos serviços. Desde os abertos à rede, como o acesso à Internet provido a todos, como aplicações específicas, com acesso restrito e sobre os quais não há que se falar em neutralidade. A rede em si também não é uniforme. Há filtros em países e sítios que podem impedir nosso acesso aberto, da mesma forma que nós podemos impedir o acesso de alguém a nossa casa, mas a rua, como o oceano, deve ser livre e desobstruída. Quem provê acesso à rede geral deve repassar a seus usuários o que ele consegue ver de seu ponto de acesso à rede, sem nenhuma filtragem ou privilégio a destinos/serviços.

Finalmente, o Marco Civil define as responsabilidades dos segmentos e os direitos dos usuários. Em conjunto com a nova lei sobre privacidade de dados, também colocada em debate, há proteção a dados do usuário e limites claros sobre o que pode ou não pode ser coletado, obrigando o provedor de serviços a informar a todos qual sua política de aquisição e guarda de informações. Assim, o usuário pode decidir se quer ou não usar determinado serviço, com conhecimento prévio das condições propostas. E tenhamos uma livre navegação.

segunda-feira, 9 de março de 2015

Fósseis eletrônicos

Tudo começou com o micro de casa travado. Era o sistema operacional com a famosa e fatal "tela azul". "É a vida", pensei, e fui atrás do CD de instalação: não lia. Tentei outras versões, tentei um monte de vezes e... acabei destruindo o diretório do disco rígido. Bem, nada de muito inesperado nem de intratável: é só persistir. Que tal começar com um novo disco rígido? E é aí que a porca torce o rabo. Meu velho micro usa A negação do serviço

No Fausto, de Goethe, Mefistófeles aposta com Deus que vai ganhar a alma de Fausto e se autodefine como “aquele que sempre nega tudo”. É o diabo!

Uma das pragas que assolam hoje nosso mundinho das redes é o “ataque de negação de serviços”, conhecido como DDoS (Distributed Denial of Service). O objetivo desse ataque é fazer com que algum sítio ou algum serviço torne-se temporariamente inoperante ou inacessível. Não é o tema aqui discutir motivos que tentem justificar o ataque, mas vale a pena examinar que brechas e ferramentas os atacantes usam para consumá-lo.

Uma das formas clássicas e bem mais conhecidas é a dominação das máquinas de usuários incautos, infectadas com programas maliciosos. Sob controle de seu feitor, as máquinas escravas iniciam um ataque simultâneo à vítima (sítio ou serviço) até sufocá-lo de atividade fictícia impedindo-o de atender a perguntas legítimas. Uma espécie de “piquete eletrônico” usando máquinas-zumbis.

Há um complexo processo de “aliciar” o esquadrão de ataque que passa pela distribuição e instalação do programa malicioso que, por necessitar de um controle central, pode expor os mentores do ataque. E tudo o que é centralizado na internet é frágil por construção.

Armas distribuídas e mais elaboradas surgiram. Por exemplo, redirecionar um tráfego caudaloso, tirando-o do seu leito normal e jogando-o contra a vítima. Melhor ainda se esse tráfego puder ser multiplicado. Que tal trocar o endereço de um destino de sucesso, por exemplo um sítio de compras, pelo de um sítio que se quer atacar? Ou levar o usuário a um sítio falso, cópia do original, para roubar dados e senha. Se conseguirmos enganar o “guia de endereços” da rede, podemos fazer com que parte do tráfego que se destina a um sitio seja direcionado a outro.

O DNS (Domain Name System) é a coleção de tabelas que traduz nomes para endereços (números). Uma “lista telefônica” da internet. Se alguém quer “falar” com um sítio, envia o nome do sítio ao DNS esperando receber o número para completar a ligação. E se o DNS estiver comprometido e responder com um número falso, ligaremos erradamente, com eventuais consequências para o destinatário e para nós mesmos. Os DNS que têm autoridade sobre seu conteúdo são em geral muito seguros e sempre confiáveis.

Mas, há incontáveis cópias dinâmicas deles pela rede, justificadas para aumentar a eficiência do processo. Nossas últimas consultas são armazenadas em “caches” para reutilização em curto espaço e tempo. A integridade dessas sublistas dinâmicas é bem frágil. Há alguns anos temos uma segurança adicional, o DNSSEC – assinatura aposta à tradução para que sua confiança seja verificável – está sendo paulatinamente adicionado ao DNS. A assinatura deveria ser conferida por todos na cadeia, mas ainda demorará para que essa segurança se espalhe.

Há certamente outras formas de “negar serviço” e outras vulnerabilidades que Mefistófeles tenta explorar para conseguir a danação de Fausto. Esperemos, entretanto, que Mefisto perca mais essa aposta. E ele costuma perder!discos IDE e tem "floppy". Não é fácil achar discos IDE e menos ainda recuperar o becape (claro, feito há mais de ano). Eis aí todos os ingredientes para uma dor de cabeça...

Num artigo recém-publicado do Vint Cerf, ele recomenda que imprimamos em papel as fotos de que mais gostamos, para garantir que o acesso a elas continue possível. É um conselho precioso! Quantas fitas cassete temos que não conseguiremos mais ler? Vídeos gravados em VHS? Eu tenho algumas óperas gravadas em discos laser de 12 polegadas, duas faces. Do tamanho dos velhos elepês, tem boa imagem, ótimo som mas... e o equipamento para ler? Quem conserta? Ainda suporta conserto?

Quando saí da USP gravei arquivos pessoais em fitas de rolo digitais, 10 polegadas, 12 trilhas. Servem no máximo para mostrar a alunos de história da computação...

Estamos cercados de fósseis eletrônicos e cremos que ainda funcionam e que podem ser usados. Tente ler sua coleção de discos "zip", ou mesmo os "floppies". Certamente não será fácil. Já as velhas listagens, naqueles formulários contínuos zebrados, se não estiverem comidas pelas traças ainda permitem leitura... sim, os egípcios, os gregos, os monges (e o Vint) tinham razão: papel dura, e o antigo, especialmente se for de pele de carneiro ou de trapos de pano, dura ainda mais.

O jeito é manter um equipamento que ainda leia os velhos meios. Por exemplo, um toca-discos, com cápsula magnética de qualidade ainda lê bem os elepês. Mas não basta ler: preciso de um amplificador que aceite a saída que o toca-discos gera. Resolver a forma de manter e recuperar o que está gravado ainda não é nos dá a garantia de aceder à informação.

O Stolfi, amigo meu e pesquisador de computação de primeira água, envolve-se com um caso mais enigmático: o manuscrito Voynich. É um documento medieval com mais de 200 páginas em pergaminho, cheio de belos desenhos da natureza e palavras que... ninguém consegue ler. Ao contrário dos hieróglifos, ninguém conseguiu decifrar o manuscrito Voynich, nem mesmo alguém da estatura de Jorge Stolfi! E isso acontece também com programas escritos em linguagens que não mais compilam, para rodar em sistemas operacionais que não mais existem, usando computadores que só se acham em depósitos.

Se queremos preservar o que temos e o seu uso, o trabalho não é pequeno. Afinal, Aristóteles sobreviveu a 2.500 anos porque preservamos o conhecimento do grego antigo e porque os monges, séculos após séculos, recopiaram o material em suporte confiável. Se queremos ter segurança é preciso empenho, paciência e tempo. O sábio Millôr é quem tem a palavra final: "o preço da segurança é a eterna chateação".