http://www.cic.unb.br/~rezende/segdados.htm

Segurança Computacional

Ciência da Computação - UnB
Prof. Pedro A. D. Rezende

prezende at unb.br

Semestre 2019.1: Segunda e Quarta, 19:00 às 20:50h - PAT Sala 061
Mantenha-se em contato com esta página até o final do semestre.
Notas, prazos, tarefas, avisos, etc. serão divulgados aqui.

Esta página contém partes atualizadas periodicamente.
Versão inicial 11.03.19  Última atualização: 15.07.19

Menções finais


Material e Audio/Video-aulas



Índice

Apresentação; Objetivos; Ementa; Metodologia; Avaliação; Atividades; Estatísticas; Bibliografia.

Apresentação

As práticas sociais, conforme vão sendo cada vez mais intermediadas por Tecnologias da Informação e Comunicação (TIC), desafiam a Ci­ência da Computação a replicar, no domínio virtual, laços de compromisso e de responsabilização, e métodos de coerção correspondentes, com confiabilidade ao menos equivalente. No início da informatização, a confiança nessa replicação surgia automaticamente do fascínio coletivo com as novas tecnologias digitais. Mas ...
Na medida em que cresce a dependência da sociedade às TIC, essa confiabilidade ‘automática’ passa a ser questionada, testada e desafiada pelos que investem nelas com fins escusos, e pelos que se dedicam ao estudo e a práticas de se­gurança no seu uso. Ela passa a depender, cada vez mais, dos que investem no desenvolvimento e disse­minação dessas tecnologias, e a se transformar com isso. Destaca-se aqui, além da crescente importância do tema na formação profis­sional em Computação, o fato da confiabilidade no virtual vir progredindo por um caminho cada vez mais delicado.
Há que se indagar, por exemplo, por que, na média geral, quanto mais se gasta com segurança em informática, mais se contabilizam perdas com incidentes de segurança, acima da taxa por aumento no uso. Para entendermos essa aparente contradição, devemos reconhecer que embora as tecnologias possam ser consideradas, em si mesmas, neutras, suas aplicações não. Na prática, as TIC não são neutras porque seu uso afeta o espectro de poder e de riscos a que estão sujeitos os envolvidos em suas aplicações. Para entendermos as possíveis e as reais consequências disso, é necessário buscar o respectivo conhecimento técnico com uma prudente distância dos sentimentos envolvidos. E, de preferência, com hu­mildade, para bem avaliar essa prudência, esse envolvimento, o conhecimento técnico e social que cada um tem.
O criptógrafo Bruce Schneier ensina que segurança é, ao mesmo tempo, um processo real e um sentimento pessoal. Esse processo é de natureza estatística. É baseado em probabilidades de riscos se realizarem em danos (incidentes), e na eficácia de procedimentos e mecanismos (protocolos, métodos e medidas de proteção) utilizados para se evitar ou detectar incidentes envolvendo uma aplicação ou sistema (no caso, de informação). O sentimento de segurança é de natureza psi­cológica. É baseado em reações pessoais à percepção de riscos e da função de procedimentos e mecanismos de proteção utiliza­dos numa aplicação ou sistema, e/ou à ausência, menosprezo, desprezo ou negação dessas percepções. Processo e sentimento cons­tituem, respectivamente, os planos externo (dimensão objetiva) e interno (dimensão subjetiva) daquilo que entendemos por ‘segurança’, sob a perspectiva de um inte­ressado nela (segurança).
Ocorre que essas duas dimensões muitas vezes destoam. No sentido de que alguém pode se sentir inseguro em relação a um serviço, aplicação ou sistema com certas probabilidades de inci­dência de falhas, acidentes, fraudes ou sabotagens, e se sentir seguro em relação a outro com maiores probabili­dades de incidentes com potencial de danos equiparáveis. Enquanto outrem, vice-versa. Devido à inexistência de calibres entre esses planos externo (dimensão objetiva) e interno (dimensão subjetiva), vivemos aquilo que Schneier chama de ‘teatro da segurança’.
Nessa modalidade de teatro, expressões como ‘garantir a segurança’ ou ‘não é confiável’, ‘é seguro’ ou ‘é inseguro’, referentes ao uso de um serviço, aplicação tecnológica, ou procedimento ou mecanismo de segurança, são empregados tão somente com o intuito de induzirem ou alimentarem sentimentos de proteção ou de desproteção. Via de regra sem um entendimento racional das correlações entre esse uso na prática, e as probabilidades de incidentes ou danos que tal uso acarreta, e como, comparativamente às mesmas práti­cas anteriores a esse uso, ou sem ele. Eis que serviços e aplicações tecnológicas em­butem sem­pre seus próprios ris­cos, principalmente de fa­lha, de uso ina­dequado ou inefi­caz.
Nossa sociedade, cada vez mais dependente das TIC, é guiada por forças de mercado, sob o mito do progresso tecno­-científico como um bem ou um fim em si mesmo. Por isso, ela está mais propensa a promover sentimentos superficiais de segurança, do que a estabilizar espectros de riscos, de poder, de custos e de eficácia nos processos de segurança im­pactados pela informatização. Pois na modelagem e na análise de riscos, mesmo as intuitivas, esses processos competem com a demanda imediata por eficiência econômica. Assim, a complexidade crescente das TIC e fatores psicossociais le­vam muitos a tomar o teatro da segurança por realidade, sem entender ou refletir sobre as consequências desta confusão.
Ao buscarmos, nesta disciplina, conhecimento útil sobre o processo de segurança em informática, temos que começar por esse complexo cenário. A informática é historicamente recente e a disseminação do seu uso acrescenta, ao quadro geral acima descrito, marcado por crescente confusão entre teatro e processo de segurança, sinais de gradativa desintegração de tradicionais fun­ções basilares do Estado, a saber, as de coibir com equidade as transgressões a normas (legais e administrativas) e de preservar valores coletivos (éticos, culturais ou morais), deferidas ao privilegio de interesses econômicos e geopolíticos.



Objetivos

À luz da formação e da experiência do professor, o objetivo da disciplina se configura então assim: oferecer elementos e oportunidades para se aprender (novos) conceitos, relevantes para sua jornada profissional, começando por distinguir entre teatro e processo de segurança, enquanto se aprende também o essencial sobre uma parte fundamental do processo, a saber: como pode funcionar, com eficácia ou não, para que e por que, a Criptografia. Em linhas gerais:
O clássico Tsu – Há mais de 2200 anos o General Sun Tsu, no clássico da literatura oriental sobre o tema, disse que a arte da guerra se baseia no logro (na capacidade de enganar, ludibriar ou fraudar o oponente), por um lado, e por outro, na capacidade de conhecer, neutralizar ou elidir os efeitos dessas artimanhas quando empregadas por adversários. Daí o ditado ‘conheça teu inimigo’ ser preceito básico em Tsu, que não acredita em garantias de vitória (se muito, de empate).
No domínio virtual, a arte da guerra de Sun Tsu tem se mostrado sem rival. Nem mesmo na arte da guerra preferida do ocidente – a do General Clausewitz – que, apesar de conter preceitos sagazes como o ditado ‘a guerra é a continuação da política por outros meios’, acredita em vitórias humanas definitivas. Os desafios para uma arte da guerra no domínio virtual são difíceis. A começar porque, no virtual, tudo é simulacro, só possibilidades são reais.
Deleuze: o Virtual – O filósofo contemporâneo Gilles Deleuze ensina que o virtual não é, como pode superficialmente parecer, sinônimo de irreal ou antônimo de real. Para Deleuze, o virtual é a indistinguibilidade entre o real e o irreal. Conhecer o inimigo no virtual se torna, assim, tarefa ainda mais delicada. A guerra no teatro virtual é assimétrica, no sentido em que basta ao atacante encontrar uma brecha, enquanto incumbe a quem defende proteger todas possíveis.
Nesse tipo de guerra (no teatro virtual), o único recurso indispensável é o conhecimento, utilizável através de análise de riscos, seja de natureza estatística ou psicológica. Daí a importância, aqui, de conceitos bem definidos. Dentre estes, na evolução dessa arte a ciência talhou os conceitos da Criptografia, sua mais sofisticada linha de armas semiológicas.
Criptografia – Das várias formas de se defini-la, a mais adequada a este estudo (que começa buscando distinguir o teatro do processo de segurança) a descreve como área da tecnociência que visa oferecer, a quem atribui certos valores a informações, meios de proteção a tais valores. Devido à natureza dos conceitos envolvidos, a Criptografia não pode proteger dado ou informação em si. Para compreender porque, e como ela atua, precisamos de um pouco de semiologia:
Da­dos? São meros gru­pamentos de sím­bolos, codifi­cados por si­nais para representar informa­ções. E símbo­los? Não se que­bram nem morrem, não se desin­tegram nem se dete­rioram, não vão presos nem à fa­lência (os sinais que os codifi­cam, e o que eles indicam ou significam, talvez). Símbolos, por serem ape­nas pa­drões de sinais, só existem no domínio das formas, e por isso são em si alheios ao que pos­sam re­presentar. E infor­mação? Só existe na mente de quem a percebe (extrai) de dados, através da instru­mentação de código(s) e lin­guagem(ns) situados em al­gum con­texto.
Dado vs. Informação – A Cripto­grafia ope­ra reco­dificando dados, mas ape­nas para situá­-los em distintos códigos (‘privados’), e apenas enquanto estes são transmitidos por sinais que os recodificam. O que ela pode prote­ger são certos valores que os da­dos signifi­cam para al­guém, ao se situarem em código e linguagem para representar in­formações em al­gum contexto. Da informação, o que é protegível são valores relati­vos a algum inte­resse e situação, não a própria.
Resumindo: O que se pode proteger na informação são valores relativos a algum interesse e situação comunicativa, em contexto específico, e não a própria. Pois informação só existe em contextos onde há interesse – ao menos o de alguém em informar ou informar-se – e cognição (conhecimento daquilo que dados podem representar). Tais va­lores são aque­les pro­tegíveis por ga­rantias relati­vas de sigilo e/ou de integri­dade, em transmissões no tempo ou no espaço, e/ou por garantias de acesso controlado a dados, em representações contextualizáveis por quem estiver para isso empoderado.
Teatro e Processo – Como toda arma, as da Criptografia só podem ser úteis quando adequadamente empregadas. E são perigosas quando mal utilizadas. Quanto ao poder que esse tipo de arma confere, elas hoje não apenas controlam, no mundo dos bits e por força de leis estatísticas, fluxos de significado através de fluxos de dados, elas também impõem responsabilidades, no mundo da vida e por força de leis jurídicas, a quem opere esses fluxos ou se leve a operar por eles
Para saber implementar e/ou utilizar criptografia com o zelo adequado aos contextos hoje vividos, especialmente em situações que se apresentam ao profissional da Computação envolvido com segurança digital, faz-se necessário não só, como já dito acima, saber distinguir o teatro do processo da segurança, mas também entender o papel de cada uma dessas dimensões da segurança na sociedade em que vivemos hoje. A ministração desta disciplina terá pois esse foco.



Ementa oficial

Parte fixa do programa: Fundamentos; Elementos de protocolos; Protocolos criptográficos importantes; Técnicas criptográficas; Algoritmos criptográficos importantes;
Parte variável do programa:  Enfoques de implementação e avaliação, nos respectivos contextos sociais e jurídicos; exemplos de métodos, critérios de percepção, aplicações e falhas. Tópicos selecionados.

  Metodologia

Nesta disciplina abordamos assuntos da parte fixa do programa, apresentados em forma resumida na apostila "Notas de Aula", como também uma parte variável, em que se discute assuntos selecionados em tempo real, pelo interesse da turma e pelos eventos do mundo da vida, com o propósito e enfoque apresentados nas transparências "Preliminares". 
A parte fixa do programa aborda aspectos técnicos básicos específicos do processo da segurança, como mostra a ementa. Aspectos operacionais do processo da segurança, que abordam questões relacionadas a ferramentas, à gerên­cia, manutenção e auditoria de sistemas e redes, e/ou de seus mecanismos de controle e proteção, e as relacionadas ao de­senvolvimento de aplicações e softwares robustos, não estão no escopo deste programa além do que venha a tocar a parte variável.
A parte variável do programa visa adequar o conhecimento e conceitos cobertos na parte fixa, às futuras atividades profissionais do aluno, dentro das limitações da abordagem, da formação do professor e do nível de conhecimento geral em computação da turma (situada a partir dos pré-requisitos). A divisão de tempo e da matéria entre as partes fixa e variável do programa estará sujeita às limitações da carga horária, da formação do professor e da sua percepção da bagagem, da abordagem e do interesse dos alunos matriculados.
Nesta parte variável abordaremos modelos de confiança, a partir de material produzido pelo professor ( "Modelos de Confiança para Segurança em Informática"). Teremos também alguma atividade prática, com análise de criptogramas decifráveis e protocolos que usam chaves públicas (SSH, SSL, etc.), se necessário com certificados emitidos pela CAcert.
Quanto ao conteúdo, nenhum livro ou coleção cobre tudo que será abordado. Vários livros didáticos são indica­dos (em "Bibliografia"), além de links e notas adicionais que serão enviados em tempo real por e-mail aos interessados, para complementar o material de referên­cia ("Notas de aula"). Dentre os complementos impressos destacamos o livro de Bruce Schneier, um dos mais didáticos e completos sobre criptografia, e o de Ross Anderson (on line), idem sobre engenharia da segurança. Temos em conta que qualquer material impresso pode sofrer de desatualização progressiva.

 

Avaliação

Serão avaliadas, com notas de zero a dez, duas provas e um trabalho, aplicadas nas datas ou entregue no prazo listados na tabela abaixo. Será também divulgado um exercício, antes da segunda prova, de entrega op­cional, cujo prazo de entrega é de duas semanas.

No trabalho T1 , para ser iniciado após a segunda prova com a escolha do tema, o aluno deverá escolher um tema sobre segurança computacio­nal para fazer uma monografia (que aqui significa apenas “escrito por uma só pessoa”: você).

A data da prova P2, que não consta do calendário abaixo, será marcada com antecedência de uma semana, depois que o professor tiver noção da turma, para estabelecer a divisão de tempo e o ritmo das partes fixa e variável do programa.


Calendário 

Exercícios e interação

1a Prova e trabalho

Demais provas

E1: Quebra de criptograma Vigenere individual: até 07/06

P1 – data: 15/04; matéria: capítulo “Preliminares”

P2- data: 17/06
Notas de Aula, Cap. 1 e 2

E-mail: material adicional referente à parte variável do programa será apresentado e comentado numa lista de e-mails, para os interessados.

T1 – Trabalho:
começar depois da 2a prova, entregar até o Prazo: 12/07

P3 - data: 10/07 (último dia de aula); matéria: Notas de Aula, Cap. 1 a 4

Por motivo de viagem a trabalho do professor, algumas aulas poderão ser suspensas.
Nesses casos haverá notificação prévia no cabeçalho desta página.

Os pesos serão:
Sobre critérios de avaliação, o referencial principal será a capacidade do aluno em separar o teatro do processo real da segurança. Para isso, precisa mostrar que conhece conceitos mais importantes do processo estudados, tais como o esquema de assinatura digital, entre outros. Além deste, os critérios objetivos de aprovação são os seguintes

Notas


Aluno

Prova 1

Prova 2

Prova 3

Exerc 1

Trab 1

Menção

12/0131510

5.6

7.0

9.1

OK

7.0

MS

12/0151898

6.7

4.5

8.5

--

7.5

MM

14/0016546

2.2

4.8

5.2

--

6.0

MI

14/0080279

9.0

7.5

9.3

OK

4.5

MS

14/0151958

7.6

8.4

9.6

OK

3.5

MS

14/0156089

7.3

7.7

4.7

OK

--

MM

14/0159461

10.0

5.2

8.8

OK

6.0

MS

14/0160299

6.4

6.9

8.3

OK

7.0

MS

14/0163603

8.0

6.9

?

--

8.5

MI

15/0005539

6.1

4.2

8.1

OK

5.0

MM

15/0007094

7.3

5.3

7.0

--

8.0

MM

15/0015585

4.3

6.2

5.7

--

9.0

MM

15/0015747

6.7

7.8

9.3

--

7.5

MS

15/0021623

5.6

7.0

6.6

OK

6.5

MM

15/0048718

7.5

6.5

7.6

--

6.0

MM

15/0122322

4.8

2.7

1.3

--

DA

MI

15/0126689

8.5

9.1

10.0

OK

6.5

SS

15/0126808

4.7

3.1

2.0

--

DA

MI

15/0132662

2.1

6.9

8.0

--

6.5

MM

15/0134495

8.8

6.7

9.8

--

--

MM

15/0143290

9.4

7.9

9.0

--

4.5

MS

15/0146612

3.7

3.5

2.2

OK

DA

MI

15/0146698

7.6

5.6

10.0

--

7.0

MS

16/0002974

4.7

3.5

7.3

OK

7.0

MM

16/0003636

2.9

6.1

7.0

--

9.0

MM

16/0007607

5.9

2.0

3.9

--

DA

MI

16/0027985

5.5

3.1

?

OK

--

MI

16/0056802

5.3

2.1

6.1

--

DA

MI

16/0058325

5.4

6.9

9.1

OK

8.5

MS

16/0071569

3.7

6.8

8.1

--

7.0

MM

16/0071852

5.4

4.8

7.3

OK

7.5

MM

16/0117992

8.4

7.3

9.0

OK

--

MM

18/0136607

6.4

4.9

7.6

--

--

MM

Notação:  -- : Não entregou ou não compareceu.
DA : Desnecessário Avaliar (sem média mínima nas provas 2 e 3)
Revisão: Alguns alunos não enviaram o trabalho para o monitor, o que atrasou a avaliação final.
O prazo para lançamento de menções venceu hoje, e já foram lançadas no sistema.
Revisão só por escrito, via pedido no SEI através da secretaria do CIC

  
Alerta: Esta disciplina é altamente predispositora do efeito Dunning-Kruger (até em revisões!)



Atividades

Primeiro Exercício 1 (entrega opcional): Criptoanálise da cifra de Vigenère

A primeira lista consiste na quebra de um criptograma pessoal Vigenère. A descrição do exercício será disponibilizada nesta página para download (clique aqui)..

Trabalho 1

Neste trabalho o aluno deve escolher um tema e sobre ele escrever uma monografia de pelo menos cinco páginas, de preferência sobre um tema dentre os que estiverem atualmente em destaque nas listas e fóruns que discutem o tema de segurança digital. Entregue por e-mail em arquivo anexo de formato aberto (.pdf, .odt, .rtf ou .html).

O teatro da segurança pode ser abordado desde que não confundido com o processo da segurança. Se nenhum dos temas abordados nas discussões em aula lhe interessar, escolha-o em comum acordo com o professor, ou não entregue.  Perguntas freqüentes sobre segurança na internet (inglês) podem ser encontradas em http://www.w3.org/Security/Faq/.

Com relação à produção da monografia, observe:

  1. Autoria de obra intelectual é direito moral inalienável pela Lei brasileira. Por isso, alienar autoria de trabalho acadêmico (comprar trabalho) envolve ato de falsidade ideológica. Plágio e falsidade ideológica são crimes.

  2. Entenda os efeitos coletivos: Plagiar ou alienar autoria de trabalho acadêmico é como jogar lixo na rua ou urinar dentro da piscina. Esperteza para apressados, de conseqüências ruins para todos: enchentes entopem bueiros inundando a área, banhistas se expõem a doenças de pele. A fraude acadêmica contamina a qualidade do diploma na medida em que diplomados se revelam, no mercado de trabalho, ineptos a se expressarem por escrito, coisa esperada de quem se forma nesta universidade.

  3. Entenda os riscos envolvidos: Mesmo para quem é honesto, o ambiente acadêmico na UnB está contaminado. De um lado pela tentação, do outro pela desconfiança, graças em parte às facilidades da tecnologia. Lembre-se que, assim como os músculos na ginástica, não haverá ganho para o intelecto sem o correspondente esforço. Não caia no canto de sereia de quadrilhas de falsários, não gaste seu dinheiro engolindo anabolizantes virtuais.

  4. Entenda o que está em jogo: Ensino público na UnB ainda é gratuito e pode ser sadio. Trabalhos comprovadamente plagiados ou alienados terão nota zero na monografia e na participação. Trabalhos cujos indícios de fraude evadirem admissibilidade de prova deixarão, dado o contexto, rastro de dúvida desabonadora. Na reputação do aluno e à imagem da instituição onde estuda.



Miscelânea

Desempenho médio das turmas na prova P2 (praticamente a mesma aplicada desde 98):

 

Turma

Notas > 7.0

Notas < 5.0

dif 

1998.1

93%

0%

+93

1999.2

61%

16%

+45

2009.1

44%

22%

+22

2000.1

38%

19%

+19

2007.1

28%

11%

+17

2014.2

40%

30%

+10

2017.2

45%

36%

+9

2003.1

27%

25%

+2

1999.1; 2015.2

25%

25%

0

2018.1

27%

27%

0

2014.1; 2012.2

33%

33%

0

2016.1

28%

33%

-5

2010.2

33%

44%

-11

2019.1

27%

39%

-12

2002.1

20%

33%

-13

2018.2

14%

36%

-22

2017.1

21%

43%

-22

2003.2

19%

42%

-23

2012.1

0%

25%

-25

2004.1

19%

48%

-29

2001.1

12%

44%

-32

2010.1

33%

66%

-33

2002.2

11%

50%

-39

2006.1

12%

52%

-40

2011.2

0%

43%

-43

2011.1

5%

55%

-50

2013.2

0%

64%

-64

2015.1

6%

75%

-69




Concurso de criptoanálise

Em semestres anteriores havia um concurso de criptoanálise, tradicionalmente promovido pelo professor com o Exercício 1, visando a despertar o interesse dos alunos pela criptoanálise. As regras do concurso eram as seguintes:

Histórico de recordes no concurso criptonálise

Aluno

Turma

Tempo de quebra

Adriano Mundim

2004-1

1m 25s

Romell Caixeta

2003-1

2m 07s

Dante Pippi Filho

2002-2

2m 15s

Fabrício Anastácio

2002-1

4m 00s

Ricardo S Costa

2000-1

13m 30s

Ricardo F Campos
Frederico Mesquita

 1999-2

33 min

Antonio Alexandre

1999-1

3:57 h

Francisco Dejardene

1998-1

6:15 h

José Luiz Brandão

1997-1

5 dias

Com a automação do ataque à cifra de Vigenère e à popularização, entre os alunos, de ferramentas de análise para o formato dos criptogramas do Exercício 1, o concurso se transformou em corrida aleatória pelo tempo de tráfego de email. Com isso, o concurso atingiu seu objetivo motivador, e a partir do 2004-1 foi transformado em outro tipo de incentivo: em exercício voluntário com vistas a um direito a arredondamento de nota.


Bibliografia

Notas de Aula:
        Rezende, P. A. D: Criptografia e Segurança na Informática.
        Capítulos 1 a 4 + Apêndices A e C; Preliminares (disponíveis no link abaixo)

Material usado nas aulas:
Audio, vídeo, Notas de aula, links, etc


Para complementos e discussões de temas específicos levantados em aula em tempo real, enviaremos links para os alunos que se interessarem em participar da lista de e-mail da turma. O aluno interessado em participar, deve enviar e-mail ao professor no início do semestre, expressando tal interesse, para ter seu e-mail incluído na lista de destinatários.

Editado por Pedro Rezende. Atualizado em Março de 2019.




Prolegômenos: para separar sentimento pessoal de processo real (de segurança) ...

Code: And Other Laws of Cyberspace

Lawrence Lessing. Copyright © 1999. Reprinted by permission. All rights reserved

PREFACE

                     In the spring of 1996, at an annual conference organized under the name "Computers, Freedom, and Privacy" (CFP), two science-fiction writers told stories about cyberspace's future. Vernor Vinge spoke about "ubiquitous law enforcement," made possible by "fine-grained distributed systems"; through computer chips linked by the Net to every part of social life, a portion would be dedicated to the government's use. This architecture was already being built -it was the Internet- and technologists were already describing its extensions. As this network of control became woven into every part of social life, it would be just a matter of time, Vinge threatened, before government claimed its fair share of control. Each new generation of code would increase this power of government. The future would be a world of perfect regulation, and the architecture of distributedcomputing, the Internet and its attachments, would make that possible.

                     Tom Maddox followed Vinge. His vision was very similar, though the source of control, different.
                     The government's power would not come just from chips. The real source of power, Maddox argued, was an alliance between government and commerce. Commerce, like government, fares better in a better regulated world. Property is more secure, data are more easily captured, and disruption is less of a risk. The future would be a pact between these two forces of social order.

                     Code and commerce.

                     When these two authors spoke, the future they described was not yet present. Cyberspace was increasingly everywhere, but it was hard to imagine it tamed to serve the ends of government. And commerce was certainly interested, though credit card companies were still warning customers to stay far away from the Net. The Net was an exploding social space of something. But it was hard to see it as an exploding space of social control.

                     I didn't see either speech. I listened to them through my computer, three years after they spoke. Their words had been recorded; they now sit archived on a server at MIT It takes a second to tune in and launch the replay of their speeches about a perfectly ordered network of control. The very act of listening to these lectures given several years before, served on a reliable and indexed platform that no doubt recorded the fact that I had listened, across high-speed, commercial Internet lines that feed my apartment both the Net and ABC News, confirmed something of their account. One can hear in the audience's reaction a recognition both that these authors were talking fiction, they were science-fiction writers, after all, and that the fiction they spoke terrified.

                     Three years later it is no longer fiction. It is not hard to understand how the Net could become the perfect space of regulation or how commerce would play a role in that regulation. The current battle over MP3, a technology for compressing audio files for simple distribution across the Net, is a perfect example. Last year MP3 was quite the rage: CDs were copied and e-mailed, and web sites were built with thousands of songs archived and ready for anyone to take. "Free music" joined the list of free stuff that the Internet would serve.

                     But this year the story has changed. The recording industry is pushing a standard that would make it easier to control the distribution of these files; Congress has passed a statute that makes it a felony to produce software that evades this control; and one company that produces Sony Walkman like  machines to play MP3 files has already announced plans to enable its machine to comply with these standards of control. Control will be coded, by commerce, with the backing of the government.

                     Vinge and Maddox were first-generation theorists of cyberspace. They could tell their stories about perfect control because they lived in a world that couldn't be controlled. They could connect with their audience because it too wanted to resist the future they described. Envisioning this impossible world was sport.

                     Now the impossible has been made real. Much of the control in Vinge's and Maddox's stories that struck many of their listeners as Orwellian now seems quite reasonable. It is possible to imagine the system of perfect regulation that Vinge described, and many even like what they see. It is inevitable that an increasingly large part of the Internet will be fed by commerce, and most don't see anything wrong with that either. Indeed, we live in a time (again) when it is commonplace to say: let business take care of things. Let business self-regulate the Net. Net commerce is now the hero.

                     This book continues Vinge's and Maddox's stories. I share their view of the Net's future; much of  this book is about the expanding architecture of regulation that the Internet will become. But I don't share the complacency of the self-congratulatory cheers echoing in the background of that 1996 recording. It was obvious in 1996 who "the enemy" was; now nothing is obvious.

                     The future is Vinge's and Maddox's accounts together, not either alone. If we were only in for the dystopia described by Vinge, we as a culture would have an obvious and powerful response: Orwell gave us the tools, and Stalin gave us the resolve, to resist the totalitarian state. A spying and invasive Net controlled by Washington is not our future. 1984 is in our past.

                     And if we were only in for the future that Maddox described, many of our citizens would believe this utopia, not science fiction. A world where "the market" runs free and the evil we call government, defeated, would, for them, be a world of perfect freedom.

                     But neither story alone describes what the Internet will be. Not Vinge alone, not Maddox alone, but Vinge and Maddox together: a future of control in large part exercised by technologies of commerce, backed by the rule of law.

                     The challenge of our generation is to reconcile these two forces. How do we protect liberty when the architectures of control are managed as much by the government as by the private sector? How do we assure privacy when the ether perpetually spies? How do we guarantee free thought when the push is to propertize every idea? How do we guarantee self-determination when the architectures of control are perpetually determined elsewhere? How, in other words, do we build a  world of liberty when the threats are as Vinge and Maddox together described them?

                     The answer is not in the knee-jerk antigovernment rhetoric of our past. Reality is harder than fiction; governments are necessary to protect liberty, even if also sufficient to destroy it. But neither does the answer lie in a return to Roosevelt's New Deal. Statism has failed. Liberty is not to be found in some new D.C. alphabet soup (WPA, FCC, FDA, etc.) of bureaucracy.

                     A second generation takes the ideals of the first and works them out against a different background. It knows the old debates; it has mapped the dead-end arguments of the preceding thirty years. The objective of a second generation is to ask questions that avoid dead-ends and move beyond them.

                     There is great work out there from both generations. Esther Dyson and John Perry Barlow still inspire, and still move on (Dyson is now the temporary chair of an organization some think will become the government of the Internet; Barlow now spends time at Harvard.) And in the second generation, the work of Andrew Shapiro, David Shenk, and Steven Johnson is becoming well known and is compelling.

                     My aim is this second generation. As fits my profession (I'm a lawyer), my contribution is more long-winded, more obscure, more technical, and more obtuse than the best of either generation. As fits my profession, I'll offer it anyway. In the debates that rage right now, what I have to say will no please anyone very much. And as I peck these last words before e-mailing the manuscript off to the  publisher, I can already hear the reactions: "Can't you tell the difference between the power of the sheriff and the power of Walt Disney?" "Do you really think we need a government agency to regulate software code?" And from the other side: "How can you argue for an architecture of cybersapce (open source software) that disables government's ability to do good?"

                     But I am also a teacher. If my writing produces angry reactions, then it may also effect a more balanced reflection. These are hard times to get it right, but the easy answers to yesterday's debate won't get it right.

fonte: http://www.amazon.com/exec/obidos/ts/book-reviews/046503912X/ qid=952953693/sr=1-1/104-9025671-6468400