Minha avó, quando via algo inesperado resultante de alguma ação mal pensada, citava um aforisma grego: “lá onde não se plantou, é lá mesmo que algo acaba brotando”. Isso me veio à mente quase setenta anos depois, quando vemos uma plêiade de boas intenções, que visam a uma “Internet melhor”, mas podem gerar um cenário sombrio e pobre. É muito difícil moldar o ambiente sem fronteiras que é a Internet, e leis locais tendem a falhar. É mais sábio atacar os casos específicos, punindo os agentes final e criando entendimento e consciência crítica quanto à prevenção de riscos no ambiente virtual,
Para ilustrar efeitos inesperados, imaginemos que algum eficiente mecanismo de bloqueio impeça o acesso a grandes porções da rede, Vamos nos abster, a priori, de discutir o mérito, e se isso é tecnicamente viável. O fato é que, ao poderemos acessar apenas pedaços “liberados e seguros” da rede, aquela Internet distribuída e neutra, passará a estar cada vez mais concentrada em agregados. Mas, por outro lado, as poderosas IAs continuarão a mapear a rede toda, sem limites. Teremos acesso “mediado pelas IAs” ao que não podemos mais aceder diretamente: mais poder às grandes empresas de tecnologia que, para o “nosso bem”, tutelarão a navegação,No cerne da Internet há um conjunto de documentos, os RFCs (Request for Comments) que definem padrões, normas e boas práticas. Desde 1969, quando o primeiro RFC foi publicado, quase 10 mil já foram criados, em vasta gama de temas, desde padrões técnicos básicos, até informes históricos, experimentais e, mesmo, brincadeiras. Entre essas, há os RFCs de 1º de abril que, sob o formato técnico, trazem humor e críticas mordazes a ideias simplistas ou problemáticas, mesmo que bem-intencionadas - “ridendo castigat mores”. Assim, em 2003, Steve Bellovin, especialista em segurança e padrões da Internet, criou o RFC 3514. Economizando sempre o espaço nos pacotes de dados a transmitir, ele localizou um bit disponível. O rebatizado “evil bit” (bit do mal) indicaria se o pacote em si era ou não “malicioso”. Quaquer equipamento que recebesse um pacote com o “bit do mal” ligado, deveria descartá-lo em nome da segurança. O RFC 3514 ridicularizava “soluções mágicas” na rede.
O humor do RFC 3514 carrega uma reflexão que ressoa ainda mais em 2025, 22 anos após sua publicação. O que era uma sátira podia tornar-se um alerta profético. Teremos um bit para dizer o que é verdade ou mentira? Outro para sinalizar se o pacote é adequando a crianças? E isso em nível global, internacional? E essa “solução” parece querer que repassemos nossos dados biométricos a cada passo, provando que somos adultos. Tenho sérias dúvidas se isso protegerá crianças, mas tenho zero dúvidas que ameaçará o que nos restou de privacidade. Esse tipo de “solução” acabar como o “bit do mal”: simplista e ineficaz, e gerando, com nossos dados, grandes bases vulneráveis. H.L.Menken, autor espirituoso e satírico, tinha um dito famoso: “Para cada problema complexo existe uma resposta clara, simples e... errada!”
Abstract Firewalls, packet filters, intrusion detection systems, and the like often have difficulty distinguishing between packets that have malicious intent and those that are merely unusual. We define a security flag in the IPv4 header as a means of distinguishing the two cases. 1. Introduction Firewalls [CBR03], packet filters, intrusion detection systems, and the like often have difficulty distinguishing between packets that have malicious intent and those that are merely unusual. The problem is that making such determinations is hard. To solve this problem, we define a security flag, known as the "evil" bit, in the IPv4 [RFC791] header. Benign packets have this bit set to 0; those that are used for an attack will have the bit set to 1. 2. Syntax The high-order bit of the IP fragment offset field is the only unused bit in the IP header. Accordingly, the selection of the bit position is not left to IANA. =
==The evil bit has become a synonym for all attempts to seek simple
https://en.wikipedia.org/wiki/Evil_bit
technical solutions for difficult human social problems which require
the willing participation of malicious actors, in particular efforts
to implement Internet censorship using simple technical solutions.
===
“For every complex problem there is an answer that is clear, simple, and wrong.”
Nenhum comentário:
Postar um comentário