http://www.cic.unb.br/~rezende/sd.htm > ICP: ICP no Brasil

Responsabilidade e Escolhas 
num mundo de Chaves Públicas

I Forum sobre Segurança, Privacidade e Certificação Digital
ITI -Casa Civil da Presidência da República

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasilia
11 de Junho de 2003
(atualizado em março de 2008)


Índice


Introdução

Parte 1: A assinatura do nosso mundo

1.1 As Janelas
1.2 O Negócio
1.3 O Rito
Parte 2: Promessas e Premissas
2.1 Dos mecanismos de assinatura
2.2 Da eficácia probatória nos tipos de assinatura
2.3 Das apresentações materiais de documentos
Parte 3: Limites da confiança
3.1 No rito da verdade documental presumida
3.2 No processo da legislatura sobre o virtual
3.3 Nas promessas do mito pós-moderno da modernidade
Parte 4: Como, em quem e em que confiar
4.1 Problemas com a Medida Provisória 2200
4.2 Problemas com potenciais conflitos de interesse
4.3 Problemas com o poder semiológico do software
4.4 Problemas com a infraestrutura tecnológica atual
Parte 5: Autonomia versus dependência tecnológica
5.1 A falácia da viabilidade tecno-econômica
5.2 A falácia da ideologização assimétrica
5.3 A falácia da livre competição
Parte 6: O Estado como guardião de sociedades do conhecimento
6.1 Escolhas semiológicas
6.2 Escolhas estratégicas
6.3 Escolhas ideológicas
Parte 7: A batalha digital por corações e mentes
7.1 Contra a governança
7.2 Contra a resistência
7.3 Contra a prudência
Conclusão



 

Introdução

Se o salto da nossa civilização rumo a um futuro incerto, através da eterização de práticas comunicativas e da virtualização das representações de feitos e valores humanos, é por mares nunca dantes navegados, qual o critério que nossa nação adota ao decidir imitar e seguir -- ou não -- outras nações? Em que situações devemos desprezar a necessidade de reflexão sobre os interesses e agendas que movem aqueles que estamos seguindo, e seus prepostos no Brasil?

Se com Santos-Dummont fomos pioneiros na aviação, se também o fomos com uma solução renovável -- alternativa ao petróleo -- frente à crise mundial de abastecimento energético em 1975, e com a estratégia de combate à AIDS, e com o enfrentamento de abusos nos direitos assentados em tratados internacionais sobre a propriedade intelectual no campo farmacêutico, e finalmente, na própria informática, com o primeiro sistema eleitoral que desmaterializa completamente os votos de uma nação que se quer democrática, por que não enfrentar, com autonomia, soberania, racionalidade e prudência, os desafios na concepção e implementação de uma infraestrutura de chaves públicas?

Se é louvável que ousemos e aprendamos com erros na informatização do sistema de votação, por que não na de outros sistemas de informação? Aos que conseguem enxergar o panorama com suficiente abertura e profundidade, a "receita de bolo" que nos vem sendo imposta, por medida provisória do governo FHC, como solução simples e óbvia para o desafio em tela, é uma colcha de retalhos de iniciativas alheias que arquiteta uma proposta apenas na sua epiderme tecno-econômica. Não em sua estrutura, como questão de Estado e de cidadania na era digital, embora assim disfarçada.

Pior, em disfarce que solapa e agride a cidadania, armando-lhe uma bomba-relógio de insegurança jurídica enquanto abre caminho para abusos monopolistas do direito de propriedade intelectual da indústria da informática, contra a cidadania e contra o Estado, potencialmente bem mais nefastos que os já vistos nas indústrias farmacêuticas e bioquímicas, com medicamentos e transgênicos. Os maiores beneficiários desta situação são poderes paralelos e obscuros, e o fio que costura este disfarce é a falácia da lógica econômica, qualquer que seja tal coisa, como detentora do monopólio da racionalidade social.

Este artigo trata de desvendar tal disfarce e de apontar marcos importantes numa rota autônoma e soberana para o processo decisório que fará evoluir a iniciativa ICP-Br. As responsabilidades de que trata o título não se resumem àquelas sendo impostas ao cidadão que deseje -- ou se veja obrigado a -- transacionar através de bits, pelo regime da MP2200 ou equivalentes. Também trata das responsabilidades do cidadão de defender-se do risco de totalitarismo digital, mas principalmente, das responsabilidades do Estado brasileiro, perante a nação, como seu timoneiro nessa aventura.
 

Parte 1: A assinatura do nosso mundo

Estamos a fazer história, lançados que fomos na aventura de aculturamento em novas práticas, impostas por novas tecnologias de informação e comunicação (TICs). Vários dos mais importantes processos com os quais desde cedo nos habituamos, e por tradição herdamos, para construção de nossas identidades e para consecução de nossas interações sociais, vêm sendo abruptamente transformados, junto com o mundo.

Vistas da perspectiva individual, essas transformações ocorrem pela introdução de novos agentes intermediadores das práticas comunicativas, tidos como necessários para os novos patamares de eficiência, expressividade e ubiqüidade que marcam o nosso tempo. Hardware e software. Mas essas transformações ocorrem numa velocidade que nos impede de avaliar e assimilar, em nível saudável de prudência, seus efeitos no delicado equilíbrio das forças sociais que moldam civilizações.

É como se, das janelas do trem da história, a paisagem se desfocasse na trepidante aceleração provocada pela desmaterialização progressiva dos meios, suportes e valores que fazem do homem um ser gregário. São transformações radicais o bastante para galardoar ao seu conjunto o título de revolução: a digital. Doutra feita, seria ingênuo imaginar revoluções sem vítimas. Nelas, algo precisa ser rompido para que o novo ganhe forma e lugar. Sem rupturas, seria só Evolução.

Se a digital for mesmo revolução, será pois tolice supô-la sem vítimas. Quem crê na natureza radical das suas transformações deve, assim, desconfiar da narrativa que trata o seu título como mera figura de linguagem. Que a trata como uma festa animada pela sucesso certeiro do avanço tecnológico, particularmente das TICs, como aparece na janela do mito pós-moderno da modernidade, tão caro ao establishment.

A inclusão digital, por exemplo, é palavra de ordem emanada da vertigem provocada nesta janela. "Não podemos permitir que a parte desfavorecida da sociedade perca o trem da história, na corrida para o futuro"! Mas como trazer para o mundo dos bits, para a linguagem dos computadores, quem não reúne condições sociais nem mesmo para alcançar o mundo das letras? Computadores na escola para quem mal tem a própria escola, mal a pode ter, ou mal pode dela usufruir? Se é para equalizar chances, tudo bem, mas a que custo e com quais prioridades?

Uma tal inclusão, se forçada por alguma agenda obscura, será indistinguível de uma campanha de adestramento. Doutra feita, é isto o que sinaliza a estridência com que vem sendo ela unanimemente reclamada, com destaque exagerado na grande mídia e no discurso politicamente correto, tendo como pano de fundo o desmonte da educação, da saúde e da segurança públicas no Estado brasileiro. O memorável dramaturgo Neslon Rodrigues proclamou, certa vez, que toda unanimidade é burra. E um incansável e brilhante jurista, imortal acadêmico Raymundo Faoro, já disse [1]:

"Nossos sonhos de modernização se parecem com os de uma tribo africana"
Declaração que eu completaria, relembrando Caetano Veloso: africana ou indígena.
 

1.1 As janelas

Em que sentido um adestramento, tido por inclusão digital, representa sinal de perigo, um "abraço de afogado" para a sociedade que quer "ser salva" do seu passado? E o que teria isso a ver com chaves públicas e suas possíveis infraestruturas? Exploraremos estas questões. Mas para explorá-las com alguma chance de lucidez, precisamos antes controlar o efeito de vertigem provocado pelos habituais enfoques monológicos com que normalmente se aborda o tema de fundo, qual seja, o dos documentos e transações eletrônicas.

Através da janela do mito pós-moderno da modernidade, hábitos nos fazem hora enfocar a árvore da ciência jurídica, para logo outra árvore -- a da ciência computacional  -- cruzar correndo o campo de visão, embaçando-lhe o registro, hora ao revés. Fixando-se a vista hora na árvore da vida social, hora na árvore do conhecimento simbólico, perde-se de vista a floresta, a do drama humano na dialética dos valores e fatos. Seria presunçoso dizer que tal vertigem embaça também o discernimento do bem e do mal? Se não, embaçado também ficaria o processo legislativo, cujo produto, segundo Miguel Reale, completa a trilogia dos fundamentos do Direito [2].

Vamos aqui, então, relaxar a vista, para que o foco se equilibre em profundidade e escopo adequados ao momento histórico. Vamos resgatar a visão de ilustres filósofos contemporâneos que pensam a comunicação como o fundamento primeiro da experiência humana. Vamos abordar a comunicação como processo semiológico, e não como processo derivado de tecnologias, qualquer que seja o significado dessa palavrinha mágica. Por que?

Porque, sendo a semiologia o estudo de códigos, em um sentido amplo que inclui a natureza dos canais de interlocução e das competências comunicativas, podemos nela açambarcar os códigos jurídicos, os códigos-fonte e os códigos-objeto dos programas de computador, que, nesta corrida do trem da história, e particularmente na iniciativa de se estabelecer uma infraestrutura de chaves públicas, entrelaçam cada vez mais seus significados e significantes. É a chance de enxergarmos a floresta que se descortina com a revolução digital, através de suas janelas.

Para que esta chance se realize, precisamos neutralizar certos vícios do olhar, hábitos sedimentados em doxas, palavra que Platão empregava para designar os saberes efêmeros e frágeis. No caso, opiniões desarticuladas, preconceitos, falácias, asneiras, coisas do gênero. Temos que enxergar as molduras, antes de dirigirmos nosso olhar simultâneo através de múltiplas janelas, se quisermos ver aquilo que plantou nosso afã de tornar sempre mais etéreo os registros dos feitos e valores humanos. Aquilo que brota dos frutos da corrida pela produtividade, pela eficiência econômica.

Quando fui convidado a debater o tema, num congresso de segurança em informática no ITA em 2001, com defensores da Medida Provisória que instituiu a ICP-Brasil -- a MP2200 --, tive quinze minutos para me manifestar. Pus nos trilhos a parábola budista dos seis cegos e o elefante [3], no que fui mal compreendido. A platéia queria a festa encantada, não uns cegos metafóricos (quem já viu algum bit de verdade?). Pois bem, cá está a festa, mas só numa das janelas. Naquela cuja moldura é o mito pós-moderno da modernidade, o mesmo que os gregos transmitiam através da lenda de Ícaro, nesse trem reformatado pelas promessas das TICs. Dos bits propriamente, falaremos depois, num segundo artigo.
 

1.2 O Negócio

O que se perde olhando, embevecido através desta janela, para a dança das árvores do conhecimento e da vida como se uma festa fora, e só uma festa? Ou, como na linguagem fundamentalista do neoliberalismo se diz, apenas uma oportunidade de negócios? A pergunta não chega a fazer sentido para quem está em estado de embevecimento mítico. Mas a primeira premissa desta narrativa já foi colocada: quem se der ao trabalho de prosseguir na leitura deve se dispor a exercitar o reconhecimento das molduras que são nossos dogmas, naturais pontos-cegos de cada um, para ter chance de controlar seus efeitos filtrantes, enquanto observamos o desenrolar da paisagem da História.

 Num artigo escrito poucos meses depois do estouro da bolha das empresas ponto com, Luis Fernando Veríssimo compara o momento histórico que estamos vivendo a uma nova Idade Média. Opinião compartilhada com outro ilustre expoente das letras, escritor, filósofo e um dos fundadores da Semiologia, Umberto Eco, quem assim se expressou num ensaio publicado enquanto a internet ainda germinava, em 1972 [5]. O elo entre as duas edições da Idade Média seriam falácias de um suposto monopólio da racionalidade.

Cito aqui Veríssimo, para que sua erudição me ampare ao sustentar não só o que já disse, mas também como e porque me parece, na verdade, estarmos a reeditar esta fase da história já no seu final, no período da Reforma e Contra-reforma. Marcos desta localização encontram-se no debate público de leis como a Medida Provisória 2200, nos termos e contexto colocados por seus criadores, e no de seus congêneres pelo mundo.

11/10/2000 [4]- Nova Idade Média

A esquerda é sonhadora, a direita é realista. Capitalistas não têm ilusões sobre a motivação humana ou sobre o lugar dos sentimentos nos negócios, os ingênuos que se iludam e fiquem para trás. O mercado é materialista, metafísica é para perdedores.

Então, como se explica que tantos capitalistas, profissionais ou eventuais, botaram e perderam dinheiro em ações de empresas da Internet...só pelo charme da alta tecnologia, sem qualquer lógica econômica? O raciocínio é que, cedo ou tarde, de alguma forma, a Internet tem que começar a dar dinheiro -- só que ninguém ainda descobriu como.

Até que se descubra, o que movimenta a nova economia é a fé. Investe-se numa crença sem qualquer comprovação material, uma crença que até agora os fatos desmentem. Metafísica pura. Mas toda a nova ordem globalizada é baseada no desdém pela realidade básica e amor ao etéreo, na medida em que não há nada mais básico do que gente e nada mais etéreo do que dinheiro volatizado cruzando fronteiras, ou acumulando-se em paraísos fiscais, que é para onde vão as rendas concentradas, como as almas boas para o céu.

No Brasil temos um exemplo da nova metafísica em ação, já que, pelo modelo econômico escolhido, compromissos contábeis são mais importantes que vidas humanas. Aos poucos o mundo avança para o passado e logo estaremos numa nova Idade Média, quando se dará a restituição. Com a Igreja medieval vendendo perdão e tempo no purgatório aos fiéis, a metafísica e o transcendentalismo cediam à cultura do lucro. Hoje a religião do lucro nos devolve à metafísica pela tecnologia e recupera a cultura medieval pela salvação através do martírio.

A religião do lucro nos devolve à metafísica pela tecnologia não apenas através da alquimia especulativa dos mercados, como esclarece Veríssimo. Também, e de forma mais insidiosa, em novas leis que buscam moldar e reger o mundo dos bits, como na Medida Provisória 2200 e congêneres.

Enquanto subjugam novamente o discurso do logos à linguagem dialética do poder, explorando a versão atual do mito da infalibilidade humana -- que a primeira Reforma deslocou do dogma religioso para a Ciência (no caso em tela, a da computação) --, essas novas leis sociais outorgam a inominados monopólios o direito de exploração oculta de leis semiológicas que irão moldar e reger novas representações do Real e do Justo. Arranjos que tornam donos de caixas-pretas sócios do monopólio da força legítima, para a fundação de uma nova e etérea Verdade, com controle societário ilusionista. É só ler, no seu contexto, o parágrafo primeiro do artigo 10 da MP2200, que diz.

"As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela ICP-Brasil presumem-se verdadeiros em relação aos signatários..."
Não é porque uma norma jurídica decreta, por exemplo, que a força gravitacional na superfície da terra seja igual àquela na lua, a partir da data de sua publicação e revogadas as disposições em contrário, que vamos poder doravante saltar impunemente do décimo andar de edifícios. Outrossim, a semiologia é ciência tão natural quanto a física, no sentido de que tanto ela quanto a física quântica se assentam na mensuração de probabilidades.

Será o Direito beneficiário ou vítima da linguagem do parágrafo primeiro da artigo 10 da MP2200? A resposta depende de outra: a que serve o Direito? Quem terá, por exemplo, direito de conhecer o processo de certificação disponibilizado? E a quem o tiver, por que meios irá compreender a vinculação desse processo com o conceito de eficácia probatória? Se a vida imita a arte, a trilogia cinematográfica da série Matrix [6] chega em boa hora para nos esclarecer sobre as possíveis respostas.
 

1.3- O Rito

Abordaremos algumas dessas possíveis respostas. E também, especularemos sobre formas como a cidadania, o bom senso esclarecido, a esquerda, a força mítica que nos faz crer na soberania dos povos, pelo menos daqueles que sobreviveram embarcados no trem da história, ou na virtude, como instância superior ao Estado -- segundo prescreveu Montesquieu nos albores da Revolução Francesa [7] --, podem, juntos, desmistificar a neo-festa eucarística do fundamentalismo neoliberal que transmuta bits em verdades documentais presumidas.

Desmistificar para que o debate e as decisões coletivas nesta importante encruzilhada civilizatória possam se assentar em bases inteligíveis, compreensíveis aos simples mortais, deserdados, em sua visão de mundo, do dom da fé de que fala Veríssimo, leigos que sejam nas linguagens herméticas da computação, da economia ou do Direito. Para que possam as forças democráticas negociar às claras o camínho que leve ao equilíbrio entre risco e conveniência. Para isso, há que se conhecer, em mais detalhes, os ritos instituídos para se consagrar a zeros e uns a manifestação de vontades. Humanas e supra-humanas, boas e más.

Iniciamos com o tema de fundo e com a pergunta: por que começar pelo documento eletrônico, e qual a sua importância?

Porque a corrida pela produtividade requer a substituição, onde possível, do papel e tinta por sinais eletrônicos, o que nos leva aos diversos planos de análise desta possibilidade. Em cada um desses planos, listados abaixo, há que se considerar os enfoques de viabilidade e de risco, para alcançarmos o significado do rito que transmuta bits em verdades presumidas.

  1. Plano Técnico
  2. Plano Econômico
  3. Plano Jurídico.
Em relação à viabilidade:
  1. Plano técnico: O advento das redes de comunicação de hierarquia aberta e topologia escalável, que aqui chamaremos abreviadamente de redes abertas, tais como a Internet e a telefonia móvel, viabilizou, do ponto de vista semiológico, a substituição do documento em papel pelo documento eletrônico, tornando os canais de comunicação digital ubíquos;
  2. Plano econômico: Nos casos em que os custos para a disseminação das respectivas tecnologias, a saber, as de armazenamento, identificação, proteção, transporte, apresentação, controle e interoperação, são compensados por ganhos de eficiência e de escala, a substituição se torna racional na lógica econômica.
  3. Plano jurídico: O legislador deve ser acionado para regulamentar novas práticas comunicativas na medida em que se consolidem como socialmente aceitáveis, para adequá-las aos preceitos normativos que regem os costumes, em consonância com aqueles já sedimentados nas diversas jurisprudências, se tais novas práticas não são alcançáveis pela Hermenêutica.
Já em relação aos riscos na transição do papel-e-tinta para os bits, caímos numa área de turbulência onde obscuros e conflitantes interesses ou agendas manipulam discursos herméticos e mágicos, num debate que precisa ser cuidadosamente dissecado por quem deseja escapar das suas sinédoques. Uma sinédoque é uma figura de linguagem que toma uma parte pelo todo, e as que fervilham nesse debate são armadilhas montadas por uma ou por outra ideologia, um ou outro dogma a serviço do poder.

Antes de analisarmos a cacofonia dos discursos sobre os riscos nesta transição, e antes que se descarte, como paranóia linguístico-metafísica (própria de semiólogos) o supracitado alerta contra sinédoques, relembremo-nos de algo que disse Veríssimo, para termos idéia do peso de alguns desses interesses e agendas.

O raciocínio é que, cedo ou tarde, de alguma forma, a Internet tem que começar a dar dinheiro -- só que ninguém [que nela investiu] ainda descobriu como. Até que se descubra, o que movimenta a nova economia é a fé. Investe-se numa crença sem qualquer comprovação material, uma crença que até agora os fatos desmentem. Metafísica pura.
Depois de verificarmos quais fatos desmentem quais crenças, no que diz respeito aos objetivos de uma infraestrutura de chaves públicas, poderemos concluir que todos, no debate sobre ICPs, estão nivelados em pelo menos uma coisa. Ninguém está mais próximo da Realidade, e mais distante da Metafísica, do que os outros. A começar pelos que nele se armam da racionalidade econômica, esta figura mítica que tem convivido com seu par, a do seu monopólio explicativo da realidade social.
 

Parte 2: Promessas e Premissas

Todos sabem que a assinatura digital  procura substituir, na esfera digital, a função da assinatura manuscrita nos processos sociais que se amparam em documentos. Mas poucos percebem o que está em jogo. O que está em jogo é todo um processo que faz com que a assinatura manuscrita funcione como mecanismo de eficácia probatória juridicamente aceitável, para a identificação de quem deseja manifestar sua vontade perante terceiros, através de documentos. O que está em jogo é o problema semiológico da apresentação.

Este processo não se restringe apenas aos aspectos da organização de registros públicos contra os quais terceiros podem identificar a autoria de assinaturas manuscritas. Nem à caneta ou à tinta com a qual são lavradas as ditas. Sem nenhum desejo de fazer trocadilho, podemos dizer que a raiz dos mais graves problemas sociais e jurídicos prontos a germinar da iniciativa pretérita de se fundar a ICP-Brasil, a exemplo do que também ocorre noutros países, embora em menor grau, está no fato da legislação proposta para instituí-la ter se ocupado apenas de como se transporiam, à esfera digital, os aspectos acima citados, enquanto outros aspectos, tão ou mais importantes para dito processo, são omitidos ou ignorados. Quais, e por que?
 

2.1 Dos mecanismos de assinatura

Vejamos o que pode ser aqui respondido. Assim como a manuscrita, a assinatura digital procura oferecer à ciência jurídica três tipos de eficácia funcional, todas de natureza potencialmente pública:
  1. a da identificação de autoria de documentos nos quais é lavrada,
  2. a da integridade do conteúdo declarativo de tais documentos, entre o ato de sua lavra e o ato de sua verificação.
  3. a do valor probatório desta identificação e desta integridade.
Essas eficácias não emergem do mecanismo de assinatura manuscrita per se. Por si só, esse mecanismo de nada vale. Suas eficácias emergem, outrossim, do seu uso em costumes e práticas capazes de elicitar-lhe valor jurídico. Assim, o que garante a eficácia probatória da assinatura manuscrita são práticas sociais que se caracterizam, do ponto de vista legal, como de mínima diligência no seu uso, quando visado para tal propósito.

Dentre essas práticas diligentes estão as de não se assinar livremente em papel em branco, em documento rasurado, em documento não lido, de não se produzir assinatura excessivamente simples na forma -- para que tenha alguma complexidade de ritmo e pressão --,  de não se atribuir credibilidade a documentos contendo rasura, a documentos que apenas simulam serem o objeto do mecanismo original de assinatura, e finalmente, de se poder arrolar testemunhos sobre as condições de lavra e de produção de documentos que fazem prova em juízo.

Da mesma forma, uma fechadura sozinha não protege uma residência. É a correta montagem da fechadura na porta, a correta montagem da porta no portal, a correta localização do portal no desenho da casa, e, finalmente, a correta montagem e disposição de todos os portais neste desenho, que, junto com suas propriedades mecânicas, darão à fechadura algum valor de proteção física. Esta proteção não é propriamente a de controle absoluto contra acesso desautorizado, mas contra acesso desautorizado que não produza vestígios de arrombamento (eficácia probatória). Controle que, por sua vez, exige a adequada vigilância (auditoria) e gerência de chaves para se fazer eficaz.

Sendo a semiologia a ciência que estuda códigos, canais e competências comunicativas, as citadas características funcionais da assinatura manuscrita, elicitadas por práticas diligentes que fazem dela um instrumento jurídico útil, podem ser mais precisamente classificadas como semiológicas, visto que dizem respeito a códigos (identificações), competências (declarações) e canais comunicativos (eficácia probatória). Para não deixar de fora da semiologia a nossa metafórica fechadura, podemos observar que o Código Civil é que dá sentido jurídico aos canais de acesso à propriedade privada.

E para transladar tais características da assinatura manuscrita, do mundo tradicionalmente físico ao mundo dos bits -- visando a feitura de Leis sadias sobre assinaturas digitais e documentos eletrônicos --, e em direção oposta  -- visando a boa judicação nelas baseadas --, a semioloiga se apresenta para nos ajudar. Ela nos permite abstrair a essência das práticas diligentes dos seus meios e instrumentos, visando operar esse translado com a menor grau de ruptura possível nos princípios e práticas jurídicas sedimentadas na tradição. Vista a criptografia como ramo da semiologia, tais práticas diligentes nela se tornam os chamados protocolos criptográficos.

As práticas diligentes no mundo tradicionalmente físico, e os protocolos criptográficos no mundo dos bits, têm em comum, portanto, o mesmo desenho semiológico básico. São roteiros comunicativos que se valem, em distintas etapas, de mecanismos de identificação, de ocultação ou de controle, cuja ordenada interação transforma premissas de confiança em eficácia probatória. São os meios e instrumentos para se resolver o problema da apresentação.

A diferença básica entre seus respectivos meios e instrumentos é a seguinte: o que se faz no mundo tradicionalmente físico com jogos de luz e sombra, no mundo dos bits se faz com jogos de probabilidades. Com incontáveis eventos excludentes e equiprováveis equivalendo à escuridão. E essa diferença básica, por sua vez, aprofunda o problema da apresentação, pois no mundo dos bits não é só o autor do documento que precisa se apresentar, mas também o próprio documento.
 

2.2 Da eficácia probatória nos tipos de assinatura

Cedo ou tarde, caberá a alguém legislar ou interpretar sobre assinaturas digitais e documentos eletrônicos. Entrar na moda marqueteira e ignorar a ajuda da semiologia, cobrindo tudo com a palavra encantada "tecnologia" para correr atrás do último lançamento, não é atitude sensata. Se a missão de legislar sobre o virtual conjugar-se com o propósito de se minimizar as rupturas jurídicas, cabe ao legislador antes avaliar como é possível transladar jogos de luz-e-sombra em jogos de probabilidades.

Cabe avaliar o que se perde e o que se ganha no translado das práticas diligentes aos protocolos criptográficos, dos mecanismos autenticatórios lastreados somente na física aos lastreados em combinatória. Trata-se, entretanto, de um exercício intelectual complexo o bastante para fracassar flagorosamente frente à mais elementar sinédoque. Principalmente às de origem ideológica, por serem as mais dificilmente reconhecidas.

A principal dificuldade neste translado eterizante decorre da própria etereidade. Sabemos que, embora o documento eletrônico necessite de suporte físico para manifestar-se perante a consciência humana (monitor de vídeo, impressora, etc.), sua existência como ente semiológico -- como documento em si, ou seja, como portador de significados humanamente identificáveis -- não carece de suporte físico. Carece apenas de uma camada extra de codificação, entre alguma competência lingüística humana e alguma do computador, que permita sua apresentação através de uma eventual manifestação física. Por exemplo, na tela do monitor de vídeo a partir dos bits de um arquivo digital, ou nestes, a partir de golpes de dedos no teclado e no mouse.

E novamente, embora as camadas de codificação que dão suporte a um documento eletrônico, tanto para suas eventuais manifestações materiais quanto para sua existência virtual (como seqüência de símbolos), sejam intermediadas por software, e este software (entendido como um conjunto de programas de computador planejados para comunicarem-se entre si), por sua vez, necessite de suporte físico (processador, CPU, etc.) para dotar o computador da competência lingüística necessária a esta intermediação, também a existência deste software carece apenas de uma camada de codificação entre alguma competência lingüística humana -- para programar -- e a competência primeva do computador -- para executar funções lógicas, aritméticas e de controle de fluxo de bits.

E esta competência primeva da máquina, por sua vez, é fixada pelas propriedades lógicas dos circuitos  eletrônicos com que seu arquiteto a dotou. Assim, embora a apresentação de documentos eletrônicos, isto é, sua manifestação física perante a consciência humana, pressuponha algum suporte físico, sua existência como documento em si pressupõe apenas camadas extras de codificação, onde alfabeto e lógica subjacentes são binários. A distinção que aqui se faz, entre manifestação material e existência virtual (virtual no sentido de imaterial, enquanto seqüência de símbolos binários), embora aparentemente supérflua, apresenta desafios e conseqüências inusitadas para o rito em exame.

Apresenta não só desafios e conseqüências de natureza semiológica, nas possibilidades de translados de jogos luz-e-sombra em jogos de probabilidade, como também de natureza  jurídica, relativos à essência do caráter material das provas documentais admissíveis na tradição do Direito. Para ilustrar tal afirmação, tomemos dois exemplos clássicos de complicações que nos interessa compreender.
 

2.3 Das apresentações materiais de documentos

Como primeiro exemplo de complicação hermenêutica, vamos testar a hipótese que equipara o documento eletrônico ao documento em papel. Isto é, suponhamos que desejemos desprezar a imaterialidade existencial do documento eletrônico, ou, em outras palavras, que tomemos a materialidade fenomênica daa apresentações do documento eletrônico como equivalente à materialidade existencial do documento em papel, à luz do Direito. Tomemos, para facilitar a compreensão deste primeiro exemplo, uma seqüência de zeros e uns -- que todos concordam constituir-se num documento eletrônico --  em estado de repouso.

Estando, por exemplo, estes zeros e uns representados por marcas magnéticas que se encontram gravadas em trilhas de um disco rígido (HD), consideremos, por um momento, esta seqüência como sendo a materialidade do nosso documento eletrônico. Poderíamos, também, considerar a mesma seqüência em movimento, enquanto o arquivo é transmitido através de ondas hertizianas, posto que matéria e energia são intercambiáveis (Einstein), e que tais ondas são pura energia. Mas esta opção apenas desviaria nossa atenção das complicações que precisamos compreender.

A questão é: Qual é o conteúdo informativo deste documento para um ser humano que queira conhecê-lo? Tal conteúdo dependerá, certamente, do software a intermediar sua apresentação, ou seja, sua manifestação em suporte físico adequado a tal conhecimento (suporte este que, certamente, não poderá ser nem o próprio HD nem as ondas hertzianas, mas o fósforo no tubo catódico do monitor ou a tinta transferida a uma folha de papel em branco pela impressora). A complicação é que este conteúdo depende do software em sentidos muito mais amplos e diversos do que, a princípio, imagina nossa vã filosofia.

Primeiro, a escolha do software que intermediará nossa percepção do documento não está inequivocamente determinada pela natureza mesma do documento. Isto é, pela seqüência mesma de zeros e uns que o constitui. E não estando, tampouco estará, na prática, seu conteúdo informativo. Embora um ícone apareça ao lado do nome do arquivo que involucra nosso documento, sempre que este for identificado numa interface gráfica típica dos sistemas operacionais hoje usados (por exemplo, a das janelas do windows), e embora este ícone identifique, nesta interface, um tal software intermediador, trata-se apenas uma tentativa para tal escolha.

O ícone do software, assim associado ao nome do arquivo contendo nosso documento, eqüivale, na lógica do sistema operacional, ao título com o qual o "mestre de cerimônias" (ele mesmo, o sistema operacional) anuncia tal documento no "salão" em que se encontra (no diretório do arquivo). O anúncio se baseia no "cartão de visitas" com o qual ali se apresenta o tal documento. Isto é, se baseia no nome do arquivo que o contém. Esta apresentação serve apenas para indicar qual software terá preferência para intermediar a percepção do usuário, no caso do usuário clicar diretamente sobre o nome do arquivo visando ser apresentado ao conteúdo do documento.

Para desenhar tal ícone ao lado do nome do arquivo, ou para, quando solicitado, convocar o software arrolado como preferencial intermediador do conhecimento humano desse documento, o sistema operacional precisa fazer várias coisas. Primeiro, ele lê o "sobrenome" do documento no nome do arquivo, chamado extensão. Trata-se de uma espécie de sufixo no nome do arquivo (dele separado por um ponto, nem sempre exibido na interface gráfica do sistema operacional). A extensão indica o tipo de condificação que teria sido usada para representar o documento no arquivo. A extensão permite, ao sistema operacional, consultar uma tabela onde armazena associações. Desta tabela o sistema extrai, caso encontre, o nome e a localização do arquivo contendo o software que, nessa tabela, associa-se preferencialmente ao tipo de codificação indicada.

E por que tanto detalhe tem a ver com incertezas na forma como um ser humano percebe o conteúdo de um documento eletrônico? Tem a ver pelo fato de que, apesar do esforço dos sistemas operacionais atuais, para que as percepções humanas do conteúdo de um tal documento pareçam imutáveis, ou seja, que tal conteúdo seja sempre apresentado da mesma forma em quaisquer circunstâncias, como normalmente permitem os documentos em papel, tais percepções estão sujeitas a imponderáveis e imprevistos que dependem do contexto onde algum software intermediará esta percepção. São erros, falhas e desvios, intencionais ou não, detectáveis ou não, que tornam incertas e variadas as possíveis percepções humanas deste conteúdo.

Dentre os erros, falhas e desvios não intencionais, os que mais irritam humanos modernosos, quer entre dois computadores, quer entre alterações perpetradas no mesmo computador, estão aquelas decorrentes de mudanças na configuração do software intermediador, ou de versões incompatíveis daquilo que se considera o mesmo software, da associação de uma mesma extensão a softwares distintos, a algum software não instalado ou desconhecido no computador, os decorrentes de modificações automáticas -- sorrateiras ou indesejadas -- do software no arquivo, inclusive induzidos por múltiplas e simultâneas versões do mesmo em memória ou em disco. Quando documento e software estão em extremos opostos de uma conexão na Internet (página web e navegador), então, a quizumba está armada (entre fonts, macros, links e formatos por exemplo, para ficar nas mais ingênuas discrepâncias possíveis) .

Das falhas e desvios intencionais, que incluem engodos e trapaças perpetradas em qualquer das camadas intermediárias de codificação, falaremos adiante. Por hora, deve-se ressaltar que constituem a pedra de toque da necessidade de se distinguir, no plano jurídico, a materialidade fenomênica dos documentos eletrônicos de sua imaterialidade existencial. Para prosseguirmos na nossa tentativa de compreender as complicações inerentes ao rito de transmutação de bits em verdades presumidas, seria útil assinalar, de passagem, o mais simples desses desvios: nomes ou codificações enganosas (engenharia social, hacking, etc.), no arquivo do documento ou do software.

Um cartão de visitas onde dou a mim mesmo o título de doutror em matemática é diferente de um diploma outorgado pela escola que me doutorou. Diferença que as pessoas sabem reconhecer, pois distinguem um cartão de visitas de um diploma. Ao contrário, um sistema operacional não saberá identificar a intenção de quem comanda um programa capaz de, por exemplo, modificar nomes de arquivos.
 
 

Parte 3: Limites da Confiança


Desta forma, alguém que esteja mal intencionado, competente na sua intenção trapaceira e com acesso -- mesmo que remoto -- ao computador de uma potencial vítima, muito provavelmente alguém em quem a vítima depositou confiança devido unicamente aos seus conhecimentos de informática (o que ocorre com freqüência de 4 em 5 nos casos investigados), ou mesmo um erro não intencional dela mesma ou de algum programador desconhecido, podem fazê-la acreditar que o conteúdo de um documento eletrônico -- sua manifestação física percebida -- seja um, enquanto o conteúdo acreditado sem a intervenção da malícia ou do imprevisto -- uma outra manifestação física do mesmo documento --  se apresentaria outro.

O segundo exemplo de complicação, também decorrente da imaterialidade existencial do documento eletrônico, e também com efeitos avassaladores para o rito eucarístico da transmutação de bits em verdade presumida, refere-se à falta de singularidade do seu conteúdo. "Original", "portador" e "cópia" são conceitos que se esvaem do significado dicionarizável, quando se trata de documentos eletrônicos. Em relação a estes, "Cópia" e "simulacro" tornam-se sinônimos de "exemplar" ou "instância", mas sem que possam reter o sentido de referência a uma originalidade singular, própria aos documentos assinados de punho com tinta em papel. Como se não bastasse esses fatos a complicar a hermenêutica, há também multiplicadores desta complicação, em ações daqueles cujas mentes, por razões quaisquer, ignoram tais fatos, pior ainda quando investidas em funções ou responsabilidades legislativas.

Gostaria de compreender, por exemplo, o que o senador Arthur Virgílio quis dizer com "o original" de um "documento eletrônico", na emenda que apresentou -- de última hora -- ao projeto de reforma da lei 9.800, em votação no Senado em 30 de Abril deste ano. Não só de afogadilho apresentou-a, como rapidamente convenceu os colegas a aprová-la, gabando-se depois, perante as câmeras de TV, pela autoria da idéia, tendo aprendido muito bem o que sejam garantias de segurança jurídica na revolução digital. Não com o painel eletrônico instalado na sua casa legislativa, mas com herméticas canetadas tucanas na MP 2200. A lição do parágrafo primeiro do artigo 10 desta Lei provisória, mencionado acima, foi decorada num átimo, enquanto o botão macetoso no sistema do painel foi rapidamente esquecido.
 

3.1 No rito da verdade documental presumida

É assim, na presença dessas complicações e seus multiplicadores que ocorrem, em escala crescente, as fraudes e falhas na percepção do conteúdo de documentos eletrônicos pelos humanos, acarretando vultosos e crescentes prejuízos a quem transaciona através deles. Isto representa um risco à imagem das complicadas figuras públicas que desejam oficializar o rito da verdade documental presumida, pois paranóicos e conspiracionistas de plantão tendem a relacionar tal escalada à irrefletida insensatez com tais figuras fixam o olhar pela janela do mito pós-moderno da modernidade. Vejamos o que diz um recente artigo, publicado na revista de economia Forbes e reproduzido no portal Lycos

26/05/03 [8] - The exterminator

"...The cost to customers of these computer flaws is necessarily a nebulous figure, but for what it's worth a National Institute of Standards & Technology report puts it at $38 billion a year. Evaluating only the cost of intrusions by hackers, who exploit flaws in computer security, Gartner Group comes up with $5.4 billion a year....

Building clean code is getting more daunting, especially for Microsoft . The Windows operating system has 50 million lines of code (a line averages 60 characters) and grows 20% with every release. It's put together by 7,200 people, comes in 34 languages and has to support 190,000 devices--different models of digital cameras, printers, handhelds and so on"  Would it be possible to sell software only after it's absolutely, positively declared free of errors? Maybe, if the vendor could shrug off being a few years late with the product. At any rate that is not the practice in the industry.

[O Linux, com todas as suas ferraentas, não passa de 7 milhões de linhas de código e é desenvolvido e mantido cooperativamente por cerca de 350 mil programadores]

The common procedure is to discover some of the flaws after the release, then tell the customer to make the necessary repairs by installing what are called software patches. Last year Microsoft released 72 patches, some fixing multiple bugs. John Gilligan, chief information officer of the U.S. Air Force, estimates it takes 30 to 60 days to install a patch at every one of the country's 110 bases. Toyota Motor pays extra to have Microsoft help install patches but still has problems. "It is a never-ending cycle, trying to keep up with this stuff," says Kay Magilavy of Toyota's North American division. An entire cottage industry of patch specialists is making a market out of the hassle. ...

Rivals eagerly play off of Microsoft's weakest link. "Security is an absolute selling point for us," says Oracle 's Chief Security Officer Mary Ann Davidson. Oracle's code is run every night against a battery of automated tests. Sun recently started pushing commercial sales of Trusted Solaris, a supersecure version of its operating system, emphasizing its long-standing business with überparanoids such as the National Security Agency and the Department of Defense. Sun ships its code overnight to testing servers in Ireland. IBM relies heavily on testers--up to one per developer--and follows a rigorous system called the Capability Maturity Model, which rates an organization's development process and is required for military contracts.

Microsoft has testers and debuggers, too--they make up 60% of the 4,700 Windows programmers--but doesn't do testing of the sort that government security agencies demand. "It just doesn't scale for the kind of work we do," says Microsoft's director of security assurance, Steven Lipner.

Relembrando, as garantias de segurança jurídica que nos oferecem a MP2200 e o Senador Arthur Virgílio são baseadas na presunção de verdade do testemunho de softwares que, até segunda ordem, estarão quase certamente entre os acima descritos. Lembremos, também, que tal presunção não decorre de nenhuma lei probabilística da semiologia, mas de adjetivos insubstantivados numa norma jurídica temporária e de exceção, decretada pelo poder executivo no reinado neoliberal do partido do nobre senador, valendo-se da prerrogativa que lhe confere o artigo 62 da constituição federal. E que o responsável pela estimativa de 38 bilhões em prejuízos aos usuários, pelo mundo no ano passado devido a fraudes e falhas desses softwares, é o órgão governamental americano equivalente ao nosso Imetro.
 

3.2 No processo legislativo

Não haveria aqui um contra-senso, para não dizer irresponsabilidade? Por que tanto e tão crescente prejuízo com falsas impressões do virtual, enquanto uma Lei recém (28 de junho de 2001) e precariamente aprovada fala em verdade presumida nos bits? O problema talvez seja que nem o Senador, nem seus pares que votaram na emenda, e nem aqueles que redigiram e promulgaram a MP2200, alcancem compreender que toda prova documental eletrônica é, na verdade, uma prova testemunhal e não uma prova material, e que tais prejuízos decorrem de imperfeições em tais testemunhos.

Existem, normalmente instalados em qualquer computador pessoal de uso geral, milhares de programas interagindo, muitos de origem e função incertas (você saberia dizer como foi instalado cada arquivo tipo DLL no seu windows?), todos programados para exercerem o privilégio de apresentarem uns aos outros seus testemunhos, alguns para intermediarem a percepção humana do conteúdo de documentos eletrônicos. E programas são escritos não por seres angelicais, mas por seres humanos, falhos e fracos na carne que são, como nos mostram essas estatísticas.

O Senador Virgílio, quero crer que devido à pressa, acanhou-se em nos explicar o que seja o original de documento eletrônico. O que é uma pena, pois ficamos na ignorância sobre a posição do legislador em face à tese de que as verdades documentais eletronicamente presumidas não passam de testemunhos apresentados pela lógica inscrita por algum programador nalgum programa de computador, ambos dificilmente identificáveis.

Ficamos também na ignorância sobre sua posição em relação ao fato de que, nos casos em que seja possível identificar programa e programador responsáveis por um testemunho transmutado -- na tela ou na impressora de um computador -- em verdade presumida, pela força misteriosa de uma Lei precariamente aprovada, cuja consitucionalidade ainda não foi testada, mas na qual o senador parece acreditar com incontestável fervor, esse programador, via de regra, antes declarou-se inimputável por tal testemunho, no contrato particular para a "prestação do serviço" que produzirá o mesmo.

Não seria a atividade judicativa melhor servida pela preservação do direito de se argüir testemunhas e seus testemunhos em juízo? Afinal, uma das práticas diligentes aqui mencionadas, consolidada na tradição do Direito, é a de se examinar a qualidade das provas testemunhais apresentadas nos autos, à luz dos princípios do contraditório e da ampla defesa. Porém, vista da janela do mito pós-moderno da modernidade, este estória da prova documental eletrônica ser um novo tipo de prova testemunhal pode parecer coisa de abilolados:

"Temos que confiar nos produtores de software e seus produtos!", bradam os adeptos da teoria dos lucros crescentes pela inovação tecnológica, título da moda para os convertidos ao culto da avareza. Tudo bem, se pudermos escolher em quais confiar. Podemos?

O que nos faria trocar importante e essencial tradição de diligência judicativa pela palavra de vendedores de caixas-pretas, que se destacam por suas trajetórias -- quase sempre impunes -- de falsas representações sobre seus produtos? [19, 23, 24, 27, 33, 36, 39, 40] Seria uma certa afoiteza para se alcançar o futuro? (quem é abilolado pode até pensar em agendas ocultas). Para a eventualidade dos multiplicadores normativos e judicantes dessas complicações decorrerem da falta de conhecimento, vencível com o desejo de desenfeitiçamento, este artigo foi escrito.

Nada, entretanto, pode este artigo para os que querem se fazer de loucos, orgulhosos da inércia de sua própria ignorância, aparente ou verdadeira, enquanto de louco acusam seus críticos, do alto dos seus ninhos de poder. Sabem esses avaliar os riscos futuros que hoje se materializam em prejuízo anual estimado pelo NIST em 38 bilhões? Sabem avaliar os riscos, para a sociedade, decorrentes da absoluta ineficácia da Lei 9613, promulgada no Brasil em 1998 para combater a coqueluche das fraudes eletrônicas atuais, a lavagem de dinheiro? [16]. Se lhes falta elementos, podem começar olhando para as trajetórias das balas de fuzis que andam cruzando as nossas urbes.

Se sabem, preferem se fazer de desentendidos e seguir recitando, qual marionetes, o mantra regido pelos impunes marqueteiros da indústria monopolista do software proprietário, no seu sacerdócio do seu culto à avareza: "já existem sistemas totalmente seguros!". Ouvimos esta ofensa à inteligência, à competência e à honestidade dos profissionais da segurança computacional -- dos que as têm, freqüentemente recitada pelos defensores de propostas de leis "enxutas" para a modernização do judiciário brasileiro [17, 18].
 

3.3 Nas promessas do mito pós-moderno da modernidade

Há que se acautelar, portanto, com promessas de modernização que debocham do bom senso. Principalmente as que debocham até daquela citada comissão, formada pela Justiça e pelo governo federal para estudar a lavagem de dinheiro, já que só existe, até aqui no país, um único caso de condenação definitiva por esse tipo de crime, conforme relata  matéria do Jornal Nacional da TV Globo de 11/04/03, transcrita abaixo. Se a polícia e o judiciário não conseguem investigar e julgar crimes de lavagem de dinheiro, como vão se precaver contra a lavagem de documentos eletrônicos que circularão por um Poder Judiciário enxutamente modernizado?

11/04/2003 [19] Lavagem de dinheiro: difícil punir.

As organizações criminosas suspeitas de lavagem de dinheiro no Brasil movimentam por ano US$10 bilhões, dinheiro sujo do tráfico de drogas, armas e contrabando. A estimativa é de uma comissão formada por juízes e representantes do governo federal que analisou processos e inquéritos por cinco meses. Eles concluíram que a maior dificuldade é conseguir as provas do crime e sugerem mudanças.

É preciso criar um cadastro nacional de correntistas, que o Banco Central ainda não tem. As companhia de telefônicas devem ser obrigadas a arquivar as informações sobre todas as chamadas por três anos e os bancos, em caso de quebra de sigilo, devem agilizar o repasse das informações trocando o papel pelo computador.

Os acusados de lavagem de dinheiro no Brasil podem pegar até dez anos de cadeia. Difícil é ver os criminosos atrás das grades. Segundo a Justiça federal, desde quando a lei foi criada, houve apenas uma condenação final em Santa Catarina. A conclusão é que investigadores, promotores e juízes não estão preparados para combater os crimes financeiros.

Para o coordenador dos estudos, as investigações devem ser acompanhadas por especialistas em finanças e em informática. Sem isso, as quadrilhas vão continuar cometendo os crimes no Brasil e escondendo fortunas nos paraísos fiscais.

Mas até onde acerta esta comissão em suas recomendações? Trocar o papel pelo computador talvez só piore a ineficácia da Justiça no combate ao crime organizado. O crime organizado já empunha, há muito e com destreza, o mouse, e tal recomendação se faz excessivamente enxuta. Se o "acompanhamento por especialistas de informática" recomendado for também, como costuma ser na maioria dos incidentes envolvendo suspeita de ilícitos informáticos no serviço público, conduzido pelos mesmos especialistas que manipulam, licenciam ou criam as próprias caixas-pretas, através das quais esses ilícitos teriam sido cometidos, o tiro da modernização sairá pela culatra. Pois, sustentada a tese semiológica a respeito dos documentos eletrônicos aqui apresentada, esse tipo de auditoria torna-se apenas uma onerosa busca por testemunhos que só provam a si mesmos, uma chicana perfeita.

Argumentar que com a informática é sempre assim, que a informática é pura tecnologia em evolução, a qual só os proprietários devem por direito conhecer, é tenebrosa falácia que se profetiza em modo auto-realizante. A informática é tecnologia mas é antes de tudo semiologia. A informática nunca foi, antes da internet, meio genérico para instrumentação judicativa. Judicar não é vender quinquilharias pela internet, a serem entregues pelo correio; judicar é preservar o ordenamento social.
 

Parte 4: Como, em quem em em que confiar


Em conseqüência, se a informática precisa se tornar um meio genérico para instrumentação de processos judiciais, ou muda a informática no judiciário ou mudam as tradições judicativas de diligência e zelo.

Se a opção for para que mude a primeira, a análise dos desafios está entre os objetivos desta artigo. Se a opção for pela segunda, está o alerta sobre as possíveis conseqüências desta escolha. Neste sentido, podemos dizer que as complicações para a translação, à esfera digital, da prática diligente da interrogação de testemunhas começam pela identificação precisa dessas testemunhas. Embora o testemunho seja ubíquo -- estará em qualquer tela ou impressora de computador devidamente habilitado --  a testemunha é obscura -- estará na lógica dalgum software, que, dalguma forma e nalgum momento, criou, modificou ou interpretou sua codificação binária.

Mesmo em situações banais, que relevam apenas o aspecto técnico ou econômico da informática, configura-se sadia esta diligência primeira -- da identificação precisa da testemunha --, devido à promiscuidade dos ambientes onde hoje operam a maioria dos softwares, em computadores pessoais para uso geral pelos simples mortais. Esta diligência segue perquirindo, uma vez identificado o programa-testemunha que ali se associou a um documento eletrônico para testemunhar seu conteúdo, se tal programa estaria contaminado, ou não, por algum código malicioso.

Se o leigo, na lide diária com a informática, incomoda-se por razões práticas com esta pergunta, por que não deve a mesma pergunta incomodar o legislador que prescreve o rito da transmutação de bits em verdades legalmente presumidas?
 

4.1- Problemas com a Medida Provisória 2200

Justiça seja feita, a prescrição deste rito eucarístico na MP2200 se ocupa, pelo menos, com a assepsia do ambiente computacional responsável pelos aspectos do processo que foram considerados. A saber, os que envolvem as entidades certificadoras. Mas não do ambiente onde atua o usuário final, do ambiente computacional típico ao qual tem acesso um cidadão comum, onde se manifestarão os testemunhos derradeiros no processo. Inclusive, com a informatização do judiciário, aos próprios juízes e jurados enquanto julgam. Quanto a este ambiente fala a MP2200, vaga e adjetivamente, de homologação de software, mas não de critérios objetivos para tal homologação.

Doutra feita, é de uma ingenuidade primária, uma generalização descabida e perigosa, a presunção de que o ambiente computacional do usuário pode se tornar, para ele, seguro pelo simples fato da emissão de certificados digitais de chave pública estar cercada de cuidados extraordinários no ambiente da certificadora, onde são produzidos, a partir da chave pública do titular, e digitalmenete assinados esses certificados. O certificado representa apenas uma pequena parcela dos códigos intermediadores que atuam na apresentação de documentos eletrônicos digitalmente assinados, e a certificadora apenas uma pequena parcela das competências para esta apresentação.

Pior ainda é construir esta presunção apenas sobre a mera palavra de vendedores de software, amparada em impunidades emanadas de abusivas cláusulas contratuais, em leis kafkianas e em gordas contas bancárias. Só vendedores de caixas-pretas e seus marionetes -- conscientes ou não dessa condição -- tentariam defender, por razões óbvias, uma tal sandice.

A primeira, embora não a maior, das complicações para que o ambiente computacional onde opera o usuário lhe apresente um nível aceitável de segurança contra falhas e fraudes, está na dificuldade para se identificar testemunhas. Isto é, programas responsáveis por ações eletrônicas específicas que influam na apresentação do conteúdo documental. Quem opera contratos eleterônicos precisa identificar essas testemunhas com grau de certeza proporcional ao risco dessas transações, pois seus "depoimentos" poderão imputar-lhe a manifestação da sua vontade em documentos presumidos verdadeiros pela legislação vigente (MP 2200). Mas as dificuldades em se identificar programas responsáveis pelo conteúdo imputável ainda não são as maiores. Sendo essas de natureza técnica, têm solução mais previsível do que outras complicações de natureza cultural, política ou jurídica.

Programas instalados ou carregados nesses ambientes estão ali em nome do seu produtor, para prestar serviços regulados por "licenças de uso" (sigla em inglês: EULA). Nos ambientes atuais, quase sempre essas licenças são tidas como contratos que impedem terminantemente qualquer tipo de investigação sobre a lógica interna do "produto" licenciado, investigação que sua indústria denomina "engenharia reversa". Esta inimputabilidade agrava a complicação técnica anterior, pois, inexistindo por parte do licenciado exigência para auditabilidade do software contratado, no âmbito da prática comercial do contrato "de adesão" que caracteriza esta indústria [8], a arquitetura das interligações entre tais programas dificulta a possibilidade de rastreamento. Mesmo sub judice, trilhas de auditoria para a elucidação de incidentes se tornam impraticáveis, quando esses incidentes ocorrem em plataformas informáticas ditas "padrões de mercado".

Este fato foi redescoberto pela citada comissão, formada pela Justiça e governo federal para estudar os crimes de lavagem de dinheiro. [19] No entanto, nesse estudo ela não alcançou identificar o obstáculo maior à eficácia da lei promulgada para combater tais crimes. De acordo com tais contratos de adesão, ou mesmo alguns contratos negociados para o desenvolvimento sob encomenda de sistemas informáticos, a primazia do direito de propriedade intelectual do software, do "segredo do negócio" do seu produtor, reina absoluta sobre qualquer possível conseqüência jurídica dos seus testemunhos, imputáveis que sejam a terceiros, contaminados ou não que estejam por inépcia ou má fé, quer do autor do software ou alheia, quer no próprio software ou em interação defeituosa ou maliciosa doutros com este. Se não no vigor do contrato, então na arquitetura do software. E peritos de informática, tampouco, seriam seres angelicais.
 

4.2- Problemas com potenciais conflitos de interesse

Não é por acaso que apenas uma condenação por crime de lavagem de dinheiro tenha ocorrido até aqui no Brasil, e que pelo menos 4 em cada 5 juízes que poderiam julgá-los jamais viram um processo desse tipo [16]. Por pura coincidência (que os abilolados de plantão observam), a lavagem de dinheiro é justamente a atividade que oferece as maiores margens potenciais de lucro às instituições financeiras. E a federação dos bancos no Brasil é a única instituição que defende, publicamente, a atual prescrição do rito eucarístico da verdade documental presumida, insculpida no parágrafo 1 do artigo 10 da MP2200.

Não só a federação dos bancos defende a prescrição desse rito para a cidadania brasileira, como também a forma em que foi prescrito (por medida provisória). E como se não bastasse, quem deveria fiscalizar os bancos, em nome do Estado que recomenda sejam "acompanhadas por especialistas em finanças e em informática" as investigações de crimes de lavagem de dinheiro, defende a circularidade das investigações. Tendo investigado, por vários anos, as contas do Banco Nacional até o seu lance final, o de desova da fatura estelionatária sobre o contribuinte, e sem nenhuma irregularidade ali encontrar, a multinacional de auditoria KPMG, tendo até aqui se livrado de qualquer co-responsabilidade pelo golpe, foi premiada com a escolha para ser a auditora "externa" do Banco Central, que deveria ter fiscalizado a ambas, durante os anos de gestação do golpe.

A indústria financeira, não antevendo trégua no crescimento do custo -- financeiro e social -- dos seus serviços por conta das fraudes eletrônicas, tendo sido pioneira na informatização e exaurindo o filão da produtividade com a Internet, apropriada do mundo da liberdade semiológica para a exploração desse filão, deseja agora passar a responsabilidade por esses custos ao Estado e ao cidadão. Afinal, seu ativo principal é confiança coletiva, construída como imagem pública nos códigos sociais de responsabilização. Para cooptar a sociedade, conta com a lógica da corrida pela produtividade, pela eficiência econômica, como aliada. Para isso, alimenta a versão pós-moderna do mito da modernidade enquanto faz lobby, apóia e defende, no Brasil, leis como a MP2200, e no mundo, leis como a e-sign nos EUA e as derivadas do modelo UNCITRAL na ONU [44] (até agora, só a Colômbia seguiu esse modelo).

A lógica do fundamentalismo neoliberal é simples. Aos que crêem no mito pós-moderno da modernidade como rito de passagem ao futuro preconizado por este fundamentalismo, sagrado é o direito capitalista a garantias de retorno pelo capital investido -- o do grande investidor, é claro. E aos que não crêem, pregado seja o rótulo de anacrônicos ingênuos, por não reconhecerem as "leis naturais" da economia. Tal direito, por sua vez, blinda a indústria monopolista do software proprietário contra qualquer avaliação moral ou ética das conseqüências das "inovações" que promove.

O que faz da indústria monopolista de software proprietário uma potencial aliada das instituições que querem controlar riscos, no aventura virtualizante do seu negócio, livrando-se deles. Como quer, por razões principalmente estratégicas, a indústria financeira. Esta lógica, construída sobre o mito neoliberal da infalibilidade econômica -- o da natureza auto-regulatória de todo e qualquer mercado --, torna-se aqui cristalina.

Se eu detenho um monopólio de serviços informatizados com demanda garantida por um Estado privatizante, devo convencer meus clientes e reguladores das vantagens da transmutação de bits em verdade documental presumida. Convencidos, posso induzi-los a se servirem da infraestrutura de chaves públicas que opera essa transmutação, passando, assim, para eles os riscos eletrônicos inerentes ao meu negócio.

Quando a confusão se armar, lanço a responsabilidade sobre os hackers, que teimam em querer fazer seus próprios softwares. E acendo as fogueiras da inquisição pós-moderna, conduzida pelos tribunais da propriedade intelectual e pelos cartórios de patentes, agora abertos para registrar, por uma taxa média da indulgência fixada em meros US$ 60.000, patentes de qualquer artefato, idéia ou processo descrito em legalês suficientemente obscuro (a roda, por exemplo [38]). Afinal, não é tudo invenção? Esta lógica, de abuso do poder das palavras, é tão cristalina que foi antevista por Orwell no ano mesmo em que o primeiro computador digital  começava a esquentar suas válvulas (em 1948).

Para convencer seus clientes, os crentes desse culto alquímico à avareza virtualizada precisam, antes, explicar aos infiéis como é que monopólios econômicos que produzem seus próprios meios de perpetuação -- como o dos softwares proprietários -- corrigem-se a si mesmos. O da força legítima num Estado democrático, por exemplo, deveria corrigir-se por eleições periódicas, para o que precisaria promover eleições transparentes e limpas.

Entretanto, antes de prover a homilia aos infiéis, o alto clero desse culto, através de intenso lobby por leis sobre o virtual que eles mesmos redigem, tendo antes financiado campanhas políticas estratégicas e controles midiáticos, já decreta o mundo transformado por mais uma etapa da revolução digital. Tem que ser assim mesmo, não importa se os mercados se corrigem sozinhos ou não. Tem que ser assim, com os testemunhos virtuais das suas caixas-pretas substituindo progressivamente formas "arcaicas" de manifestação da vontade humana, em nome dela.

É a conseqüência lógica da evolução dos seus negócios, impulsionados por uma máquina marqueteira que quer nos vender a fantasia de uma revolução sem vítimas, servida no santo graal da eficiência econômica. Trata-se, dizem, de "padrões de mercado" que a própria revolução digital determina. Por pura coincidência (que abilolados de plantão observam), estando seu credo a esvair-se de apelo mágico, a vítima oculta da vez passa a ser, justamente, a transparência dos processos eleitorais [9, 10, 20].

Haveria aí uma boa razão para todo o barulho contra aquele discurso do presidente Lula, pedindo a abertura da caixa-preta do Judiciário? [10]. A transparência, para os que se inquietaram, não pode ser pretexto para a morosidade nem sua falta para a desconfiança. Eles saúdam a festa pós-moderna da modernidade, com sua vertiginosa velocidade e baça ubiqüidade, enquanto investigações circulares "acompanhadas por especialistas em informática" seguem debochando da choldra, como em processos de impugnação eleitoral com a urna eletrônica [41], e em campanhas publicitárias de demonização dos dependentes químicos. Por oportuno, reproduzo abaixo trecho de uma reportagem de Wálter Maierovitch, recém publicada na revista CartaCapital de 11 de junho de 2003.

11/06/03 [42] - Bodes expiatórios

O que há por trás da campanha que tenta eleger os usuários como culpados pela escalada da violência e do crime...

A tarefa de demonizar o consumidor está a cargo das agências de inteligência (CIA) e de drogas (DEA, que usam como caixa de ressonância os adeptos brasileiros da estratégia gringa de Tolerância Zero às substâncias proibidas....

Enquanto o foco da cula se concentra no consumidor de drogas, bilhões de dólares sujos são reinvestidos no sistema bancário e financeiro internacionais, sempre fora de foco. Segundo estimativas do National Inteligence Council, um moviemento anual de US$100 bilhões a US$300 bilhões deriva da reciclagem do dinheiro das drogas proibidas. Para a Organização das Nações Unidas (ONU), o montante varia entre 3% a 5% do P.I.B. planetário e, no ano de 2002, a labagem de dinheiro das drogas alcançou a casa dos US$400 bilhões. Na avaliação do Banco Mundial, as cifras são pouco superiores a US$100 bilhões.

Pelos mencionados sistemas passam, também, US$290 bilhões do tráfego ilegal de armas e perto de US$12 bilhões referentes aos deslocamentos proibidos de lixo tóxico radioativo. Como se nota, relações promíscuas de interesses financeiros enlaçam os Senhores do Crime aos Senhores dos Negócios Lícitos.
 

4.3- Problemas com o poder semiológico do software

Doutra feita, a intangibilidade dos seus testemunhos, aliada à sua natureza semiológica, fazem do software algo cuja produção tende naturalmente à monopolização. Uma tendência tão natural como a universalização nos idiomas ou a padronização nas engenharias. E finalmente o racionalismo econômico, a escala replicante do virtual e a estratégia da obsolescência programada, programada se não pelo fluxo de caixa dos produtores do software proprietário, então pela evolução seletiva do aculturamento e das aplicações do software livre, fazem desta monopolização a mais pura expressão de um novo poder.

Um poder semelhante ao das linguagens para a inteligência humana, mas em escala superior, capaz de expandi-la, cumulativa e coletivamente, para além das mentes individuais. Um poder cujo alcance o legislador e o jurista não podem se dar à irresponsabilidade de desconhecer, sob pena de deixarem nossa civilização deslizar, irrefletidamente, em direção a algum totalitarismo orwelliano que se auto-organizará nas forças oriundas dos dogmas fundamentalistas neoliberais, alimentados pelo culto à avareza e manejados pela mão invisível do fantasma de Adam Smith.

Um poder conversível tanto em propriedade intelectual como em bem comum, mas que, se for preferencialmente conversível -- ao contrário das linguagens humanas -- em propriedade intelectual, tornará inimputável e impune o ramo proprietário da sua indústria, blindando-a contra responsabilização pelo descaso com que a lógica do seu negócio relega os direitos dos usuários dos seus "produtos", como claramente expressam as EULAs desses produtos (não seriam agora serviços?) e as novas leis que lhes dão suporte, leis que vem aprovadas e interpretadas em surto ensandecido pelo mundo afora [39, 40], premiando-a pela asfixia da liberdade de conhecimento que terá de promover, para perpetuar-se.

Das impunidades que já goza este ramo da indústria, destaca-se aquele pelo descaso com direitos à privacidade e à diligência contra auto-lesão e auto-incriminação dos usuários, inegavelmente refletido e fartamente documentado na escalada de danos em fraudes e incidentes ao longo da revolução digital [8, 11, 12]. Descaso blindado de tal forma a permitir o contra-ataque, que imputa responsabilidades por esta escalada justamente àqueles que querem preservar a liberdade de conhecimento e expressão humanas, ao se expandirem esses valores através da instrumentação pelo software [14]. Decreta-se a temporada de caça às liberdades intelectuais, sob o pretexto do combate à pirataria e ao ciberterrorismo.

Para quem estiver confuso ou em dúvida, quem não consegue passar esse relato por seus filtros ideológicos, quem não entendeu ainda do que se trata, essa tal de revolução digital, resta ainda um caminho. Reiniciar pela leitura de uma EULA do Windows XP e dos tratados TRIPS, negociados no âmbito da OMC, contrastando-as a fatos sobre segurança na informática que se tornam cada vez mais inquietantes. Selecionamos alguns relatos desses fatos, dentre os que ganharam espaço recente em importantes veículos de comunicação, para seguirmos nesta análise.

29/05/2003- [21] Atualização Interrompida

A Microsoft tirou do ar uma atualização de segurança para o Windows XP depois de descobrir que o pacote [arquivo para remendo de programas, também chamado de "patch"] desativou conexões de Internet de parte dos 600 mil usuários que fizeram o download. O patch, disponibilizado no último dia 21, tinha como objetivo justamente aumentar a segurança [qual segurança?] da navegação na rede. A Microsoft garantiu que, apesar dos transtornos, o pacote não colocou os computadores em risco [além do que já coloca o XP] .
14/05/2003- [22] Microsoft toilet project wasn't  hoax
Microsoft and its public relations firm are now saying that what they themselves thought was a hoax [em protuguês, trote] (the development of the iLoo, a portable toilet complete with wireless keyboard and Internet access) actually was a real project of the company's MSN group in the UK. The original press release indicated that the iLoo would offer its users "a unique experience." An MSN product manager now says: " "We jumped the gun basically yesterday in confirming that it was a hoax and in fact it was not," said Lisa Gurry, MSN group product manager. "Definitely we're going to be taking a good look at our communication processes internally. It's definitely not how we like to do PR at Microsoft." In any event, whether really a hoax or really real, the project is now dead -- flushed, as it were.
Analisemos esses dois episódios, separados pelo intervalo de apenas duas semanas. Um, de natureza técnica, põe seus clientes numa situação onde apenas a palavra da empresa lhes resta, para crerem que a vulnerabilidade no software destinado a corrigir vulnerabilidades de prévios softwares não estaria aumentando a vulnerabildade do cliente. A empresa fornecedora nos dá sua palavra de que o cliente que nela confia para se proteger, contra o que "pode dar errado" com os softwares fornecidos, não está pior do que os clientes que não confiam.

Outro, de natureza semiológica, põe os respeitáveis públicos -- o de clientes e o de não-clientes -- numa situação onde a última palavra da empresa sobre o assunto lhes basta, para crerem que a credibilidade nas palavras antes destinadas a corrigir a credibilidade em prévias palavras acaba por, digamos assim, evacuar a credibilidade da empresa. Estaria, ou está, ou estará, ou não, ela interessada em expandir seus negócios ao mercado escatológico, se é que nele já não atua? Ou trata-se apenas de um lapso freudiano do seu grupo que pesquisa "inovações"?  Na dúvida, incluímos aqui uma imagem sobre as reformatadas credibilidades, na esperança de que uma imagem valha mais do que mil palavras.

A empresa acaba de colocar para si um problema, formado pela convolução da vulnerabilidade de seus softwares com a credibilidade de suas palavras na teia do seu modelo de negócio, que talvez não possa ser facilmente resolvido por um saldo bancário de 40 bilhões de dólares.

8/01/2003- [11] Programas da Microsoft ganham remendos

No final de 2002, a Microsoft admitiu a existência de novas falhas de segurança em seus programas, que supostamente são consertadas por arquivos de correção já disponíveis na internet. O primeiro deles, MS02-068, é recomendado para usuários do navegador Internet Explorer [software mais utilizado hoje em dia na manipulação de chaves públicas]: segundo a empresa, a atualização é "crítica", pois corrige um defeito que permite plantar arquivos no computador e executá-los quando o usuário abrir um e-mail ou acessar um site que traga determinados comandos, o que pode causar destruição de dados.

Alguns dias depois, a Microsoft lançou o boletim de segurança MS02-069, este divulgando um arquivo que promete consertar oito falhas de segurança no programa VM  [programa embutido no Internet Explorer para executar comandos escritos na linguagem Java]. Segundo a empresa, esta atualização é também "crítica" [busca fechar brechas que permitem a estranhos na rede tomar o controle do computador]. O Microsft VM, por sinal, está no centro de uma disputa judicial que opõe a empresa à criadora da linguagem Java (Sun Microsystems)  [segundo a qual o VM traz deformações propositais cujo objetivo é complicar a execução da linguagem Java no sistema operacional Windows].

Na última semana de dezembro, a Sun conseguiu uma liminar [depois derrubada] que obriga a Microsoft a incluir a versão oficial do interpretador Java no Windows. A falha descrita em MS02-069 diz respeito principalmente a computadores corporativos. Presentes nas versões NT 4, 2000 e XP do Windows, ela permite aos usuários de uma empresa a possibilidade de burlar controles e restrições configuradas para o seu acesso, isto é, a "elevação de privilégios" [como o de instalar programas, alterar documentos eletrônicos, etc].

Mais brando, [????] o problema impressiona pela persistência: desde 1998, o Windows NT (que deu origem ao 2000 e ao XP) [na estratégia de obsolescência programada pela empresa], já apresentou 15 defeitos que redundam em "elevação de privilégios".

Alguns dias depois, a empresa voltou a admitir um defeito "crítico": segundo a Microsoft, o Windows XP tem uma falha que permite causar a destruição de dados no micro quando o usuário observa um arquivo musical gravado no HD. etc...

Atente-se para a gravidade daquilo que aqui se narra. Uma vez popularizado o uso de assinatura digital, falhas praticamente perenes (veja a próxima notícia) nos softwares hoje mais utilizados no manuseio dos certificados digitais, como os disponibilizados pela ICP-Brasil, poderão causar, ao usuário de um computador, a lavra involuntária da sua assinatura digital em documentos que expressam a sua vontade (e que poderão ser apresentados por terceiros em juízo), sem que este usuário tenha tido qualquer conhecimento prévio de tais documentos.

Ou mesmo sem que o usuário tenha suspeitado desta possibilidade, se crédulo for no bombardeio da propaganda de vendedores de caixas-pretas [17,18], em detrimento dos alertas de pesquisadores [12,13,34,35], enquanto caberá a ele, usuário, prevalecendo a interpretação que querem dar os defensores da MP2200 ao seu artigo 10, a responsabilidade por provar na justiça que se trata de fraude eletrônica.
 

4.4- Problemas com a infraestrutura tecnológica atual

Uma análise mais detalhada das possibilidades da forja da assinatura digital em plataformas que são "padrões de mercado" atuais, cujo risco é exponencialmente multiplicado por três infelizes escolhas decretadas na MP2200 para o modelo da ICP-Br, pode ser encontrada, por exemplo, nos anais do recente congresso científico internacional sobre Infraestruturas de chaves públicas patrocinada pelo NIST (equivalente norteamericano do nosso Imetro), realizado em abril passado.

Destaque-se desses anais um artigo apresentado por um grupo de pesquisadores do Darmouth College, sobre assinaturas involuntárias [13]. Quanto aos efeitos multiplicativos das três infelizes escolhas da MP2200 no contexto aqui analisado, serão abordadas no segundo artigo desta série, "Privacidade e Riscos num mundo de chaves públicas". Até lá, seguimos analisando os problemas de confiança colocados por tal contexto.

21/08/2002 [12]- Estudo mostra fragilidade da rede

A Symantec, empresa de softwares de segurança, divulgou na semana passada pesquisa sobre segurança da rede no Brasil. O resultado aponta que 67% das empresas do país já sofreram ataque em suas redes,. Desse total, 38% já foram vítimas de hackers. O número divulgado mostra o tamanho da fragilidade da rede mundial. O software de navegação Internet Explorer já teve vários problemas de segurança. Uma suposta falha recém-divulgada, por exemplo, permitira que hackers  interceptem informações confidenciais durante transações eletrônicas [como as do comércio eletrônico]. De acordo com o perquisador Mike Benham, que divulgou a falha, ela existe há cinco anos. E, por meio da brecha, hackers também poderiam, a partir de certificados digitais legítimos, criar certificados falsos.

A Microsoft está analisando o caso [analisa há cinco anos, desde que foi avisada da falha]. Se for confirmado, será uma das falhas mais graves já descobertas no navegador...

[todo semestre, algum aluno da disciplina "Segurança de Dados" na UnB tem confirmado]

O software Pretty Good Privacy, um dos mais usados para a criptografia de e-mails, também apresentou falha na sua configuração original...para baixar a versão atualizada do software [que corrige esta falha], entre em www.pgpi.org....

Outra vítima da semana foi o popular servidor Apache [o servidor web mais utilizado na internet]. Foi identificado uma grave falha que pode vir a causar danos ao computador servidor e causar dados confidenciais. A versão 2.0.40 corrige a falha e está disponível em www.apache.org.

Esta notícia é bom preâmbulo para a análise semiológica das escolhas em foco, pois sua linguagem expressa um viés manipulador da grande mídia ao veicular notícias do gênero. Quando a matéria acima trata do software proprietário que mais utiliza certificados digitais no mundo -- o Internet Explorer --, o agente causador do dano são os hackers, não o software. Outrossim, a conexão entre possibilidade de dano e vulnerabilidade no software só será admitida depois que a empresa proprietária do software vier a público confirmar a conexão. Pela lógica econômica, isto não aconteceria se a vulnerabilidade existir e for insolúvel, principalmente se empresa já for monopolista. Quando se trata de software proprietário, nenhuma relação entre a espera  por confirmação -- como esta de mais de cinco anos --,  e o modelo de negócio para seu licenciamento, é ventilada.

Doutra feita, quando se trata de software livre, como o PGP e o Apache na matéria acima, a notícia de vulnerabilidade é auto-confirmada e o agente causador do dano é o próprio software, não os hackers. Inclusive de possíveis "danos ao computador". Quando se trata de software livre, nenhuma relação entre a agilidade com que as falhas divulgadas são analisadas e corrigidas pela comunidade que colabora na sua evolução, e o modelo de negócio para seu licenciamento, tampouco é ventilada. Na matéria acima, esta agilidade está caracterizada nas datas em que foram anunciadas as vulnerabilidades e as referências aos remendos para os citados softwares, em contraste com a situação do também citado navegador proprietário.
 

Parte 5: Autonomia versus Dependência tecnológica


Por essas e outras, somos levados a ouvir chorominguelas dos felizes escravos do software proprietário, quando ouvem falar de software livre. Essas queixas entram e saem de moda, estando em alta agora a seguinte pergunta retórica: "mas se eu optar por software livre, a quem irei recorrer quando algo der errado? ". A resposta -- óbvia -- não lhes ocorre: a quem escolherem.

Despreparados para suportar a liberdade de escolha sobre quem merece confiança, e decididos a ignorar solenemente o completo abandono a que estão condenados, em suas dependências a lock-ins compromissados através de EULAs proprietárias, a liberdade de escolha semiológica os assusta, pois, como explica Erich Fromm, implica em responsabilidade [26]. Preferem a liberdade de escolha para manutenção do status quo. Preferem a liberdade de escolher entre o medo submisso e a confusão passiva.
 

5.1- A falácia da viabilidade tecno-econômica

Outra chorominguela, que já saiu de moda mas continua sendo declamada por alguns clueless (anacrônicos que se julgam descolados): "O software livre não pode dar certo porque não tem dono". O medo aqui está também relacionado à associação automática que o neoliberalismo incute nas mentes hodiernas, entre custo e qualidade das coisas. Se o software não custa nada, como pode ter qualidade? Acontece que esta associação não vale in toto na semiologia. Nela, o que apresenta custos operacionais é o canal, não a competência comunicativa.

Por acaso o uso da língua portuguesa custa alguma coisa? Não custa nada. Não custando nada, o que teria isso a ver com a possibilidade de se ganhar dinheiro escrevendo? Não tem nada a ver, exceto pelo fato de ser mais fácil atingir competências de letrado tendo-se livre acesso à língua. Em se tratando de idiomas, o que dá dinheiro é a competência comunicativa, e não o negócio de licenciar o seu uso.

Como pode então alguém dizer, hoje, que o software livre não pode dar certo? No sentido técnico a Internet -- seu maior sucesso -- já deu certo. A internet é um conjunto de padrões abertos para comunicação entre redes, estabelecidos por um mecanismo de debate público (RFCs), testados e postos a funcionar por meio de softwares livres, como o DNS, o Bind, o Apache, o Mosaic, o SendMail, etc.

Deu certo até demais, pois despertou a avareza de poderosos. Justamente por não acreditar que "coisa" sem dono possa dar certo, Bill Gates chegou atrasado à Internet, tendo que atropelar a Netscape para não descarrilar seu bonde do monopolismo proprietário. Este atropelo custou à sua empresa um processo judicial que durou cinco anos e terminou por carimbar seu bonde com o selo sacramental de monopólio econômico. Os milhões que gastou no processo não importam, é este selo que ele não queria, por expor novos riscos às decisões estratégicas e às relações públicas da empresa. A internet veio provar que a liberdade semiológica é muito mais inovadora do que a propriedade intelectual, e que só abilolados pelo culto à avareza não enxergam isso.

Outra chorominguela: "Mas se minha empresa de informática adotar o modelo do software livre, como vai ganhar dinheiro?"  Da mesma forma que com idiomas, ganha-se dinheiro, sim, com software livre. Com suporte, com treinamento, com serviços para softwares livres cujas instalações gerem demanda de suporte, serviço e treinamento. Só não se ganha com licenças de uso, priorizada a liberdade semiológica sobre a exploração econômica da propriedade intelectual no seu negócio.

Consequentemente, as empresas que trabalham com software livre, para sobreviverem nesse mercado, dependem apenas da qualidade dos serviços que oferecem, já que não podem se sustentar das licenças de uso, monopolizadas pela liberdade semiológica no modelo de negócio que aderiram. Pessoas que participam como voluntárias no movimento do software livre podem usar suas contribuições como meio de acesso a este mercado, e empresas que dele participam tem que bem escolher onde investir suas competências, buscando a qualidade.

Por isso, quando se trata de software livre no topo da competição darwiniana, tais como o GNU/Linux, o Apache, e o Bind, nunca se ouve falar de vulnerabilidade que tenha levado mais do que uma semana para ser corrigida, após descoberta. Ainda nessa linha de asneiras de vez em quando ouvimos: "mas o software livre pode tirar empregos da indústria do software proprietário!".

Tira. Mas tira para colocá-los em atividades mais sadias à coletividade, inclusive deflacionando custos. Tira empregos de Redmond e dos parasitas domésticos associados, para impulsionar a verdadeira indústria de software doméstica que pode vencer pela competência. Se uma sociedade livre e organizada na defesa dos seus interesses tira empregos do crime organizado, só quem está nos dois lados, como alerta Mayerovitch, poderia se queixar. Se a comparação parecer absurda, considere-se o seguinte. Suponha que o consumo de cocaína venha a ser legalizado, mas sua indústria queira manter o modelo de negócio "de sempre". Haveria, neste caso, algum modelo de contrato de compra e venda melhor do que uma EULA de software proprietário?

Outra queixa: "Como vamos exportar desenvolvendo software livre, se o Brasil precisa de divisas"? O Brasil não precisa necessariamente exportar para gerar riqueza. Pode, por exemplo, obter efeito equivalente na balança de pagamentos diminuindo sua dependência de importações de licenças de softwares proprietários. E se parar de importá-las para investir em software livre, caso o faça com competência, pode, a médio e longo prazos, não só aumentar a eficiência dos serviços nesta área, com software de melhor qualidade requerendo menos manutenção, como também exportar serviços para atender à demanda gerada pelo que produziu, pois o mundo do software livre não tem fronteiras geográficas.
 

5.2- A falácia da ideologização assimétrica

Quem opta por software livre, portanto, livra-se da dependência do monopólio econômico no licenciamento do software e passa a depender da sua escolha em quem confiar. Trata-se de uma opção de troca entre dependência e responsabilidade. Uns a temem, enquanto outros a chamam de autonomia ou soberania. E desta ambigüidade surge a mais recente chorominguela nos salões: "Não podemos ideologizar uma questão meramente técnica ou econômica, como a escolha de software!" Como se o disfarce de ciência com o qual se vestem a informática e a economia -- meras apropriadoras dos seus métodos -- não fosse uma sinédoque ideológica, que nos envolve em versões pós-modernas do mito da infalibilidade [25]

"Programe ou seja programado!", dizia um anônimo em um blog. Quem não tiver competência no mundo da informática será cada vez mais dependente. O que não implica no direito de juristas, legisladores e computatas se imiscuirem nas tarefas uns dos outros impunemente, nem mesmo para julgá-las, regulá-las ou informatizá-las, sem o devido conhecimento.

Temos um exemplo em jurisprudência recente, que gera direito aos monopólios proprietários de se valerem à vontade do efeito rede gerado por padrões de comunicação digital dos softwares que produzem, desde que dourados com um verniz de isonomia. No monopolismo proprietário este efeito cerceia outro direito, o de potenciais clientes -- e concorrentes -- àquela competência, como ilustram as guerras comerciais pelo domínio de padrões, as maiores responsáveis pela atual quizumba de incompatibilidades na internet. Enquanto no monopolismo semiológico da liberdade do conhecimento este efeito estimula coletivamente tal competência.

O direito de se valer de um tal efeito rede para cercear a competência de concorrentes seria negado por legislações antitrust em todo o mundo, se fossem preservadas em espírito, pela hermenêutica, as que antecedem ao advento da internet. Inclui-se nessas o Shermann's Act, em vigor nos EUA desde 1917, promulgada para conter os abusos monopolistas da indústria petrolífera na época.

Mas foi exatamente este direito que a Microsoft recebeu, como castigo por práticas monopolistas predatórias, em apenação na sentença transitada em julgado que a condenou, numa ação movida pela União dos Estados norteamericanos e por 18 desses estados, envolvendo sistemas operacionais e navegadores [27]. A empresa conseguiu destituir o juiz da primeira fase do processo que a condenou, e a juíza substituta, encarregada de decretar a pena, escolhida já na atual administração fundamentalista republicana, priorizou claramente a propriedade intelectual em detrimento do bem e do interesse comuns, ao interpretar o Shermann's Act nesta sentença.

5.3- A falácia da livre competição

E já que tocamos no assunto de tais práticas por tal empresa, cabe naturalmente a pergunta se algo do gênero trasitou ou transita no Brasil. Eis que na internet encontramos:

16/04/2002 [23] - Gravações revelam esquema de extorsão no Cade

Telefonemas gravados por um empresário revelam a existência de um esquema de extorsão de empresas envolvendo pareceres jurídicos de processos em julgamento no Conselho Administrativo de Defesa Econômica (Cade).

A fita, com o registro de quatro conversas, foi obtida pela Folha. Descreve pressões e cobrança de propina de R$ 30 mil para a obtenção de parecer jurídico favorável num caso que envolve a empresa Microsoft, e a Paiva Piovesan, pequena empresa de informática em Belo Horizonte, com 15 funcionários. A empresa brasileira move processo contra a norte-americana por prática desleal de concorrência, ao incluir a venda de um programa de administração financeira, o "Money", num pacote de aplicativos.

Casos desse tipo costumam ter tramitação simples. A Secretaria de Direito Econômico (SDE) do Ministério da Justiça tem que ser ouvida, dá sua opinião e remete o processo ao Cade. Ali, os sete conselheiros julgam a conduta da empresa após parecer jurídico dos procuradores do próprio orgão.

Em 18 de maio de 2001, a SDE cumpriu sua parte no ritual e sugeriu a condenação da Microsoft. Atestou a ocorrência de uso de posição dominante no mercado em prejuízo da concorrência e sugeriu multa de até 30% sobre o faturamento bruto da Microsoft no Brasil, prevista na Lei Antitruste.

O caso foi ao Cade. Antes de ir a julgamento no plenário, caiu nas mãos do procurador Sídio Rosa de Mesquita Júnior, funcionário do Departamento Nacional de Estradas de Rodagem (DNER) cedido ao conselho. Em outubro de 2001, o dono da Paiva Piovesan, Rodrigo Paiva, conta que esteve no Cade para perguntar sobre o andamento do processo. Não encontrou o procurador Mesquita Júnior em seu gabinete e deixou um cartão com a secretária para ter notícias sobre a tramitação do caso.

Foi contatado no dia 10 daquele mês. Não por Mesquita Júnior, mas pelo advogado Giovanni Riccardi, de Brasília, que se dizia portador de uma proposta favorável à Paiva Piovesan. O empresário Rodrigo Paiva considerou o diálogo suspeito e levou o caso ao Ministério Público Federal. Após reunião com o procurador da República Guilherme Schelb, Paiva providenciou um identificador de chamadas e um gravador para registrar o conteúdo de suas ligações, o que é legal. Um novo contato ocorreu no dia 16 de outubro, quando Paiva diz ter respondido a recado de Riccardi. Pela primeira vez, as conversas foram gravadas.

No diálogo, Riccardi diz: "Este parecer eu posso moldar de acordo com todos os seus interesses". O advogado informa que está a serviço da pessoa a quem Paiva deixou seu cartão. "Essa pessoa pediu que te ligasse", explica. Riccardi e Mesquita Júnior são colegas de formatura. Concluíram juntos o curso de direito no Centro Universitário de Brasília, no segundo semestre de 94. Costumam dividir o escritório de Riccardi, no edifício Empire Center.

O segundo telefonema, gravado no dia 18 de outubro, relata a ligação de Moacir Lacerda, diretor em Belo Horizonte do Instituto Brasileiro de Difusão Universitária (IBDU), para Paiva. Na conversa, Lacerda diz que "Riccardi é muito amigo do procurador do Cade" e que sua missão, ao telefonar, era garantir que os três teriam como "ajudar" na elaboração de parecerfavorável. O preço do serviço só surgiria em novo telefonema, no dia 23 de outubro. Durante o diálogo, Riccardi diz que o parecer custaria "em torno de 30". "Não foi dito se eram dólares ou reais, mas eu entendi que eram R$ 30 mil", afirma Paiva, que entregou à Folha todos os documentos e gravações enviados ao Ministério Público.

Nesse terceiro contato, o Riccardi também diz que já tinha em mãos o parecer do procurador Mesquita Júnior. Ameaça retardar o julgamento, com pedidos de diligências, caso Paiva não aceite pagar pelo trabalho. "Eu não paguei nada. Eles descobriram que eu havia denunciado tudo ao Ministério Público e concluíram o parecer", diz Paiva. A ameaça de atrasar o andamento do processo não foi cumprida. O parecer de Mesquita Júnior ganhou data de 26 de outubro e, assim como o da SDE, recomendou punições à Microsoft por práticas desleais de concorrência.

Mas Riccardi registrou seu desapontamento. "Vocês já seguiram um outro caminho. Acho que vocês poderiam ter tido uma forma diferente", diz em conversa de 21 de novembro, segundo apontamentos de Paiva. "O mundo é redondo", afirma Riccardi, sugerindo uma ameaça velada.

12/09/2002  [24] - Microsoft livre de processo no Cade
O relator do processo administrativo movido pela Paiva Piovesan Engenharia & Informática contra a Microsoft no Conselho Administrativo de Defesa Econômica (Cade), conselheiro Thompson Andrade, pediu o arquivamento da denúncia. Segundo o relator, a investigação da denúncia não demonstrou infração à ordem econômica.

A Microsoft estava sendo acusada de venda casada do programa Microsoft Money, além de exigir exclusividade de venda de seu software pelos distribuidores. A Paia Piovesan também acusou o Banco do Brasil e a Caixa Econômica Federal de terem adquirido o software sem licitação...O julgamento do processo foi suspenso com pedido de vista pelo conselheiro Cleveland Prates.

Este processo foi aberto em 1998. Uma busca na internet em 01/06/03 indica inexistência de qualquer matéria publicada na rede, desde então, sobre o assunto.

28/03/2008 - Atualização - O Procurador se manifesta

Em março de 2008 o Procurador Federal Sidio Rosa de Mesquita Júnior, mencionado na citação acima (ref [23]), tomou ciência dessa publicação e, em contato com o autor, pediu para que fossem feitos alguns esclarecimentos, dos quais se extrai, de mais importante e de sua própria lavra, o seguinte:

"Enquanto Procurador Federal em exercício no Conselho Administrativo de Defesa Econômica (CADE) proferi vários pareceres em que me colocava contra algumas posições consolidadas na autarquia, dizendo que elas fomentavam a anomia. Por isso, criei um clima de hostilidade contra mim.

De qualquer modo, esclareço que o processo mencionado na matéria transcrita chegou às minhas mãos em Jul/2001, sendo que proferi parecer desfavorável à Microsoft em Out/2001 e a imprensa publicou matérias sobre eventual corrupção em Abr/2002, momento em que o processo administrativo em questão estava em poder do então Procurador-Geral do CADE, Fernando de Magalhães Furlan, o qual, logo em seguida, não acolheu meu parecer.

Enfraqueceram a minha imagem e com isso os fundamentos da minha posição contrária à Microsoft, o que é um estratagema mencionado por Schopenhauer para se vencer um debate sem ter razão. Nesse contexto, é bom lembrar que jamais trabalhei no extinto DNER, declararam isso para me aproximar da atuação do advogado que foi vinculado ao meu nome. De outro modo, meu algoz, Guilherme Schelb, foi acusado de estar pedindo, das empresas que ajudou, patrocínio para o livro da sua autoria, publicado pela GS Editora. Finalmente, fui absolvido no processo criminal por ele proposto e não se verificou qualquer prova de que pratiquei tal infração administrativa, isso no processo disciplinar decorrente do escândalo causado pelos fatos".

O autor agradece ao Procurador Mesquita Júnior a oportunidade de enriquecer, mesmo que com tardança, esta narrativa.

Parte 6: O Estado como guardião de sociedades do conhecimento


Resta claro que para se exercer o direito de escolha sobre em quais programas, em quais programadores e em quais de seus produtores confiar, e de que maneira aferir tal confiança, não se pode estar sob o jugo da monopolização proprietária da sua indústria, que vê o software antes como propriedade intelectual e a si mesma como instrumento da racionalidade social. Precisamos estar, como sociedade organizada, sob o jugo da monopolização semiológica da liberdade do conhecimento, que vê o software antes como inteligência coletiva, intermediadora essencial da comunicação humana nos tempos hodiernos.
 

6.1 Escolhas semiológicas

Se não nos dermos conta da importância estratégica desta escolha, tanto para a cidadania quanto para o Estado, poderemos nos ver em situação parecida àquela em que se encontra agora o país de George Orwell, onde a decisão foi tomada -- mas não como tal divulgada -- por alguma convergência de interesses, sobre a qual abilolados que levam Orwell a sério não se furtariam em especular. Vejamos uma matéria do Jornal do Brasil a respeito.

07/06/2001 [28]-  A Força do Grande Irmão

O governo da Grã-Bretanha, que encarregou a empresa americana Microsoft da construir seu novo portal nacional www.gateway.gov.uk - lançado esta semana com a promessa de integrar 700 repartições até 2005 - sofreu duras críticas da imprensa local por um detalhe: só usuários do Internet Explorer 5 (da Microsoft) podem usar os serviços em sua plenitude. Micreiros [e empresas] com Netscape, Opera, Linux e Mac ficaram de fora. O site é, até o momento, a maior aplicação do HailStorm (ou tempestade de granizo), a mais nova ''revolução'' da megacorporação de Bill Gates.

Trata-se do seguinte: imagine que você decida programar suas férias numa agência de turismo virtual. Entrando com uma senha, o site reconhecerá sua identidade e, automaticamente, suas preferências, oferecendo o hotel ideal, o carro de aluguel de sua marca preferida, passeios e restaurantes favoritos. Tudo pago com seu cartão de crédito, na melhor data de cobrança, é claro. Sem sair da mesma homepage e com apenas meia dúzia de cliques do mouse.

Para que seus gostos e suas preferências sejam entendidos pelo programa, o internauta tem que estar cadastrado no Passport {www.passport.com}, uma credencial virtual, parte vital do HailStorm, que registra os hábitos do cidadão. Do time de futebol que torce ao número da conta bancária e do cartão de crédito, tudo está lá, guardado para servi-lo melhor. Você é o que você gosta e, principalmente, o que consome.

''Nosso objetivo é ter cada internauta do mundo com uma identidade Passport'', revelou o cada vez mais ambicioso Mr. William H. Gates III em março, ao apresentar HailStorm, a superestrutura que vai realizar a integração da agência de turismo com a locadora de automóveis, o restaurante, a promotora de passeios, a empresa de cartão de crédito. E você, é claro, e de qualquer lugar, já que será possível acessar a página por palmtop, computador, celular, relógio ou o que mais a criatividade e a tecnologia permitirem.

O Passport já existe, em pequena escala. Usuários do webmail da Microsoft, o Hotmail, já estão cadastrados e têm uma amostra dessa integração com outros serviços da empresa: calendário, álbum de fotos, mensageiro instantâneo são alguns exemplos. Com o HailStorm a coisa fica séria, pavimentando a estrada para que outras empresas possam entrar e ampliar os serviços infinitamente.

A empreitada significa também uma virada radical nos objetivos da Microsoft. A maior e mais silenciosa revolução da internet pode transformar a rede definitivamente no quintal da gigante de Redmond...

Ideologicamente, a aposta coloca em prática a mudança de paradigma do mercado de software [proprietário]. Os programas não serão mais vistos como produtos, mas como serviço. O consumidor não será mais dono de um[a licença perpétua de uso de] software [que vem] na caixa, mas da senha que dará acesso ao seu uso, num servidor da empresa, por período determinado.

Em aplicativos pesados como Windows ou Office, é necessário mais do que o HailStorm - uma conexão rápida com a internet para acessar o Word num servidor distante é essencial. Mas, para comprar ingressos de cinema, programar a revisão do carro ou planejar a viagem de férias, o futuro está bem mais próximo.

Para a Microsoft, o HailStorm insere a empresa em nichos ainda não conquistados, como handhelds, celulares, videogames e, principalmente, os programas dos concorrentes. ''A plataforma HailStorm usa um modelo de acesso aberto, e qualquer linguagem de programação, sistema operacional, computador pode usá-lo'', diz a definição do produto.

O HailStorm surge para costurar todos os aparelhos e aplicativos entre si, e minar a concorrência oferecendo o produto mais importante do momento: comunicação [comunicação é produto ou processo?]. Ao mesmo tempo em que cria a plataforma para pôr ordem na casa das pontocom, a Microsoft empurra o funil chamado Passport, que vai armazenar dados pessoais e todas as transações que passarem pelo HailStorm.

Para aderir ao sistema, empresas e usuários terão que confiar irrestritamente na Microsoft, codinome Passport. Ele é a parte visível do HailStorm, o portão de entrada para o mundo mágico da integração de serviços via internet - ou melhor, via Microsoft. Se a iniciativa de Gates e sua empresa der certo, o Passport será, em breve, o maior centro de autenticação, e banco de dados já criado. Um internauta não-cadastrado nele será um internauta fora da internet, sem a liberdade que encontra hoje para navegar. Pelo menos na opinião da Microsoft e de seus parceiros -- eBay e American Express, os primeiros, que já estão ''hailstormizados'' [e que já "hailsormizaram" mais de 130 milhões dos seus clientes]--, e que consideram o sistema o mais seguro e interessante para a próxima geração de serviços via web [veja as outras reportagens citadas neste artigo].

Não é por falta de aviso que internautas e empresas devem observar com cuidado a oferta de um adorável mundo fácil controlado pelas iniciais MS. Scott McNealy, presidente da Sun, definiu seu ponto de vista sobre a gigante de Redmond numa entrevista à Wired. ''A primeira dose de heroína é sempre grátis - a Microsoft quer integrar, mas não deixa ser integrada.'' E continua: ''O uso de um produto da Microsoft o prende sempre à necessidade de outros, e outros.'' Quem usa computador sabe.

O governo britânico já fez sua aposta, e entregou toda a burocracia da velha Albion nas mãos da empresa. Sobre o acesso negado a navegadores que não o da ''casa'', a Microsoft alega que o problema está apenas ''na certificação digital de segurança do site'', que só suportaria versões mais recentes [mas não permite verificar, em seu software, se é este o caso]. Há outras alternativas, universais, que poderiam ser usadas, como explica artigo na revista LinuxUser [28]

De qualquer forma, fica a dúvida se no futuro o gargalo Passport incluirá a condição ''Internet Explorer''. E mais: estariam organizações e governos dispostos a entregar o tráfego de seus dados a uma única empresa privada?

Como tem passado, então, o tal serviço, desde que a matéria acima foi escrita, há quase dois anos? Bem, depende. Desde agosto de 2000, tem havido uma escalada de descobertas de vulnerabilidades no Passport, na qual a gravidade dos riscos para os usuários vem crescendo, mas, junto com isso, também a disseminação do serviço em aplicações críticas.
 

6.2- Escolhas estratégicas

Uma vulnerabilidade do Passport que veio a público em março de 2002, por exemplo, permite o vazamento da senha identificadora do cibercidadão, num momento em que o serviço já contava com mais de 200 milhões de assinantes. Trata-se de uma vulnerabilidade que só poderá ser "corrigida", como admite a empresa, no seu novo sistema, o XP. Porém, só "muito provavelmente em meados do segundo semestre ", como noticiou a revista eletrônica INFO Online no dia 1 de março de 2002. Os 200 milhões de assinantes desse serviço de fidúcia digital globalizada que aguardassem a tal fidúcia, por pelo menos uns tres meses. E enquanto aguardam, que migrassem seus sistemas para o inovador XP, para poderem obtê-la.

Para obterem a fidúcia pela qual já estão pagando, tendo-a contratado sob influência de propaganda enganosa ou imposições de intermediários, esses 200 milhões ficam doravantes avisados de que, para recebê-la, precisam antes migrar para um sistema que inova nas EULAs. E como inovam? As licenças de uso do XP são como contratos de aluguel, mas sem fixação de preço e data de vencimento para as prestações seguintes (updates). Nelas, o licenciador se dá o direito de sorrateiramente acessar a instalação do licenciado (de 16 formas distintas no windows) [29], de alterar dados em seus arquivos (links no Office), de implodir remotamente a instalação, não só devido a reinstalações não permitidas, mas também mediante publicação de material que "denigra" produtos, serviços ou parceiros da empresa (FrontPage). Tudo isso, é claro, em nome de um magnânimo gerenciamento de direitos autorais (DRM) que lhe permita derrotar aos pirtatas. Só aos piratas?

Como ficaria o TRF-DF, por exemplo, se quiser publicar na internet as sentenças que porventura venha a lavrar, nos vários  processos (em janeiro eram 15) que lá tramitam, contra a representante exclusiva da Microsoft para o governo brasileiro [30], caso uma enxu
ta informatização do judiciário -- no caso de enxuta significar terceirizada -- requerer o Passport, que por sua vez requer o XP, que por sua vez requer versão 2002 ou superior do FrontPage, que por sua vez dá o direito à empresa de, não só cobrar quanto e quando quiser pelas renovações de EULAs, mas também implodir a informática do TRF-DF se as sentenças publicadas forem, digamos, difamatórias? E as 16 portas de fundo do windows, quando hackers descobrirem suas vulnerabilidades? (abilolados podem relacionar o fiasco de 29/05/03 com este risco).

Nada disso surpreende um especialista em segurança computacional, abilolado ou não, que veja a questão com isenção, pois o conceito do Passport é, por definição, improtegível no mundo em que vivemos. O Passport tenta adaptar, para uma rede aberta (a Internet), um modelo de autenticação próprio a redes fechadas (com serviço de identificação centralizado), valendo-se, para isso, da ubiqüidade do canal de distribuição de softwares de que dispõe seu fornecedor. Mas sem administrar também os ambientes dos usuários, esta adaptação só funcionaria a contento se seus softwares fossem feitos e usados por seres angelicais, imunes a tentações.
 

6.3- Escolhas ideológicas

Tendo desistido de converter todos os programadores e internautas em anjos tecno-econômicos louvadores da sua causa, a Microsoft pôs em marcha duas iniciativas. Uma delas, de longo prazo, busca forçar o controle futuro sobre o ambiente computacional dos clientes, via extensão dos conceitos, métodos e ideologia da supremacia da propriedade intelectual. É o projeto Palladium, do qual as licenças de uso da linha XP já fazem a introdução, amparada pelas leis DMCA e UCITA, sendo a DMCA federal e imposta em tratados no âmbito da Alca e da OMC, e a UCITA estadual que já vigora em alguns estados americanos [40]. A outra iniciativa, de curto prazo, busca negociar a transição para os objetivos da primeira, envolvendo (ou cooptando) usuários, parceiras, concorrentes, Estados e sociedades, inclusive os que resistam ou ignorem seus planos e ações.

Para a iniciativa de curto prazo, a empresa promoveu a fundação da OIS, Organization for Internet Security, uma sociedade de empresas de informática com vocação para o monopolismo, principalmente no mercado do software proprietário. A OIS foi fundada em Fevereiro de 2002 (pouco antes de vir à tona as graves fragilidades do Passport citadas acima), durante o RSA 2002, um dos mais importantes congressos de segurança na informática, com o objetivo -- formal -- de estabelecer padrões para divulgação de falhas de segurança e "garantir que empresas de software e de segurança, bem como pesquisadores, possam proteger os usuários de maneira mais eficiente" [31].

Entre os membros da OIS estão, além da Microsoft, IBM, Oracle, Hewlett-Packard (HP), Sun Microsystems, Compaq, Silicon Graphics, Cisco Systems, Symantec, Network Associates, ISS, BindView, Foundstone, Guardent e AtStake, havendo um porta-voz da entidade anunciado que o grupo ainda não tinha sido fechado. A primeira ação da OIS foi uma proposta à IETF, entidade independente que estabele, através de um forum virtual e permanente de discussões técnicas,  padrões para a Internet. Essa proposta recomenda que as empresas de software tenham dez dias para responder a alertas sobre vulnerabilidades e 30 dias para consertá-las, em troca do compromisso dos pesquisadores e das empresas de segurança de alertá-las em sigilo sobre os detalhes das vulnerabilidades descobertas, sigilo a ser mantido até a divulgação das correções.

Desde então, esta proposta vem sendo honrada pela grande maioria dos pesquisadores da área, no que concerne ao mínimo de 30 dias de sigilo. Talvez não só por cavalheirismo, mas também por instinto de auto-defesa, já que a DMCA permite aos proprietários da caixa-preta vulnerável tratá-los como bruxos, atirando primeiro e perguntando depois [39]. E quando às associadas que produzem software?

Pelo menos o seu carro-chefe, aquela empresa em cujos produtos as eventuais falhas representam o maior potencial de dano aos usuários da informática, parece não estar preparada -- ou disposta -- a honrar sua parte no acordo. Anúncios e remendos que, depois de lançados, verifica-se não cumprirem com o prometido, ou saídas metafísicas zen, em que se responde a um alerta de vulnerabilidade afirmando tratar-se não de uma vulnerabilidade, mas de um recurso projetado (feature), têm colocado a Microsoft numa posição em que seu real objetivo ao fundar a OIS -- e ao fazer lobby pela Lei DMCA -- se assemelha ao de censurar informações sobre vulnerabilidades nos seus produtos, à guisa de eficiência na proteção ao cliente.
 

Parte 7: A batalha digital monopolista por corações e mentes

Com apoio logístico -- nos planos legislativo, jurídico e midiático -- de um saldo bancário de US$40 bilhões, e amparada num manifesto -- culpando hackers, naturalmente -- que havia sido lançado por seu gerente de segurança de programas [32], Scott Culp, três meses depois do vírus CodeRed ter causado, aos clientes de seu software para servidor web (IIS), prejuízos estimados em US& 2.5 bilhões (média das estimativas divulgadas pelas principais produtoras de antivirus, dos quais a companhia de pesquisa Computer Economics atribui 1.5 bi a perdas em produtividade), a Microsoft seguiu ignorando a parte que lhe coube na proposta apresentada pela OIS ao IETF.

Tanto é que, seis meses depois da proposta ao IETF, em Agosto de 2002, a empresa houve por bem fazer um acordo com o FTC (Federal Trade Comission), órgão do governo americano que cumpre funções semelhantes ao Cade, para por fim a um processo iniciado em Julho de 2001 no qual ela é acusada, por uma coalizão de 11 ONGs e grupos de defesa da cidadania lideradas pelo EPIC (Electronic Privacy Information Center), de falsas representações sobre a segurança e a privacidade dos signatários do seu serviço Passport.
 

7.1 Contra a govenança

Nesse novo acordo, agora com o administração fundamentalista republicana do governo americano, a Microsoft se compromete a "implementar e manter um abrangente programa de informação sobre segurança do serviço Passport e similares" (implement and maintain a comprehensive information security program for Passport and similar services). Por oportuno, reproduzimos abaixo trechos do documento público em que o FTC o divulga.

08/08/2002 [33]- Microsoft Settles FTC Charges of False Security and Privacy Promises

..."Good security is fundamental to protecting consumer privacy," said Timothy J. Muris, Chairman of the Federal Trade Commission. "Companies that promise to keep personal information secure must follow reasonable and appropriate measures to do so. It's not only good business, it's the law. Even absent known security breaches, we will not wait to act."

Microsoft, a provider of software, services, and Internet technologies for personal and business computing, operates three related Internet services: Passport Single Sign-In (Passport); Passport Express Purchase (Passport Wallet); and Kids Passport. Passport collects personal information from consumers and allows them to sign in at any participating website with a single name and password. Passport Wallet collects and stores consumers' credit card numbers, and billing and shipping addresses, and enables consumers to use the stored information when making purchases at participating Web sites. Kids Passport allows parents to create Passport accounts for their children that can limit the collection of personal information by participating Web sites.

Microsoft's Passport privacy policies included statements such as, "Passport achieves a high level of Web Security by using technologies and systems designed to prevent unauthorized access to your personal information" and "Your Passport is protected by powerful online security and a strict privacy policy." The Kids Passport privacy policy included statements such as, "Microsoft Kids Passport allows parents to consent to the collection, use and sharing of their children's information with Passport participating sites. . . . You can choose to allow Passport to share all of the information in your child's Passport profile with a participating site or service, or you can limit the information shared to just a unique identifier or age range. . .."

The Commission initiated its investigation of the Passport services following a July 2001 complaint from a coalition of consumer groups led by the Electronic Privacy Information Center (EPIC).

According to the Commission's complaint, Microsoft falsely represented that:
 

  • It employs reasonable and appropriate measures under the circumstances to maintain and protect the privacy and confidentiality of consumers' personal information collected through its Passport and Passport Wallet services, including credit card numbers and billing information stored in Passport Wallet;

  •  
  • Purchases made with Passport Wallet are generally safer or more secure than purchases made at the same site without Passport Wallet when, in fact, most consumers received identical security at those sites regardless of whether they used Passport Wallet to complete their transactions;

  •  
  • Passport did not collect any personally identifiable information other than that described in its privacy policy when, in fact, Passport collected and held, for a limited time, a personally identifiable sign-in history for each user; and

  •  
  • The Kids Passport program provided parents control over what information participating Web sites could collect from their children.

  • The proposed consent order prohibits any misrepresentation of information practices in connection with Passport and other similar services. It also requires Microsoft to implement and maintain a comprehensive information security program. In addition, Microsoft must have its security program certified as meeting or exceeding the standards in the consent order by an independent professional every two years.
    O acordo significaria, na perspectiva dos autores do processo, que a empresa deve trocar, nas informações que fornece sobre tais serviços, os adjetivos por especificações de protocolos: O que nos leva à pergunta óbvia: o que aconteceu nos dez meses desde então?
     

    7.2- Contra a resistência

    Há cerca de sete semanas, esse acordo da Microsoft com o FTC e (novamente) o acordo com a OIS/ IETF foram postos à prova. Em 12 de Abril dois pesquisadores, Shoaib Rehman e Qazi Ahmed, da empresa de segurança PacketCERT, sediada no Paquistão, descobriram novas e graves vulnerabilidades no seu serviço Passport. Em 8 de maio esses pesquisadores divulgam um alerta [34], ainda respeitando o sigilo dos detalhes da vulnerabilidade acordado entre OIS e IETF, onde relatam os riscos aos signatários do serviço decorrentes, e os vários esforços que empreenderam para obterem da Microsoft uma resposta ao alerta: dez emails, todos não respondidos.

    Uma busca feita em 2 de junho na Microsoft Network, com as palavras que descrevem o compromisso da empresa no acordo com o FTC, "Federal Trade Comission",  "security information" e  "program", não lista nenhum endereço que se relacione a tal compromisso. No endereço http://www.eu.microsoft.com/security, listado em uma busca mais genérica por um possível programa de informação da empresa aos usuários do seu serviço Passport, nada consta sobre a vulnerabilidade reportada pelos alegados dez emails.

    Uma busca nesse endereço -- http://www.eu.microsoft.com/security -- pelo nome da empresa que alega ter enviado, há mais de mês, os dez emails reportando novas e graves vulnerabilidades no serviço Passport, "PackCERT", "packcert", ou "Packcert", não retorna documento algum. Por oportuno, reproduz-se abaixo o alerta divulgado pela PackCERT em 8 de Maio, com destaque, ao final, para sua justificativa em divulgar esta versão, parcial e publica, do alerta.

    08/05/03 [34] - Multiple Vulnerabilities found in Microsoft .Net Passport Services

    PakCERT has discovered two serious vulnerabilities in Microsoft .Net Passport Services, which if exploited, affects over 200 million users worldwide. Using these vulnerabilities and the single sign-in feature of Microsoft .Net Passport, an attacker can completely take control of a user’s account including Hotmail email account, personal information, credit card numbers, shopping lists etc and use it on any of the .Net Passport participating web sites.

    Issue One:      Bypass Security Questions

    An attacker can bypass the security questions asked before resetting the password. When Microsoft Hotmail/.Net Passport users forget their passwords, they have to fill out a web form that requires their email address, state, zip code and country. After submitting the correct information users are prompted to answer the secret question they entered during their signup for the service. As a result of this vulnerability, Microsoft Hotmail/.Net Passport users who rely on questions like “What’s my name?” or “What’s my favorite color?” could find themselves loosing their accounts.

    Issue Two:      Password Reset Vulnerability

    An attacker can reset any Microsoft Hotmail/.Net Passport user account with no prior information like state, zip, country, answer to the secret question and the old password. Normally, a user has to answer the security questions and than answer the secret question if he wants to reset his password. By exploiting this vulnerability, an attacker can submit a specially crafted URL to get the password reset instructions and reset any user’s password.

    TECHNICAL DETAILS

    Due to the nature of this vulnerability and the fact that there is no fix available yet, no technical details are being made available with this advisory. Full technical details will be made available on our website once the vulnerability is fixed by Microsoft. Please note that we were forced to release this information public as these vulnerabilities are actively being exploited in the wild and are one of the most severe vulnerabilities ever found in Microsoft Hotmail/.Net Passport.

    Enquanto assim refuga em dois compromissos públicos, firmados nos acordos com a OIS/IETF e com o FTC, na sua iniciativa de curto prazo para negociar a transição ao controle total do ambiente computacional dos seus clientes, a empresa segue bem ativa na iniciativa gêmea, de longo prazo, a de viabilizar técnica e legalmente esse controle. Controle sobre todo o ambiente digital de seus clientes e também, se possível, sobre o ambiente computacional de todo usuário da informática do futuro, através dos "serviços" oferecidos por softwares seus ou de seus aliados nessa aventura totalitarista.

    O roteiro desta aventura está inscrito nos objetivos da Trusted Computing Plataform Alliance (TCPA), e na proposta de projeto de lei do senador Fritz Hollings, tramitando no senado americano, conhecida como CBDPTA [36]. Se a lei for aprovada, em novos computadores só poderão executar programas que tenham sido digitalmente assinados por uma entidade -- pode-se supor formada e mantida por esta Aliança --, que certificaria a qualidade e idoneidade do software.

    Por outro lado, só poderão ser fabricados e comercializados computadores que tragam embutidos, em microcódigo do seu hardware, a chave pública desta entidade, de forma a poderem validar os softwares autorizados a neles executar. E a valer os tratados TRIPS e WIPO, tais restrições poderão vigorar não só nos EUA, mas em todo o mundo. Digital Rights Management às últimas consequências, e do que trata a Aliança TCPA.
     

    7.3- Contra a prudência

    Nesse ponto, voltemos por um momento ao objetivo principal deste artigo, que é o de questionar o modelo e os procedimentos adotados pela ICP-Br e propor alternativas. Todo esse discurso de que a certificadora raiz da ICP-Brasil é o ITI da Casa Civil, e todo o esforço do movimento open source pela preservação da liberdade do conhecimento na era digital, se tornariam apenas uma brincadeira de mau gosto, se a aliança TCPA alcançar seu objetivo maior. Se quisermos autonomia em relação a este possível futuro, temos que pensar em políticas e modelos alternativos aos que estamos herdando por inércia.

    De volta ao presente, para darmos os últimos retoques ao cenário de fundo para a conclusão, dois importantes eventos aconteciam no intervalo entre a alegada remessa dos primeiros emails sigilosos relatando novas e graves vulnerabilidades no serviço global de autenticação de usuários da Microsoft, pela empresa paquistanesa de segurança, e a divulgação de uma versão parcial e pública deste alerta pela PacketCERT.

    Em 14 de abril, no congresso de segurança RSA2003, dois dos mais influentes e profícuos cientistas dedicados à criptografia, Withfield Diffie e Ron Rivest, pais dos conceitos e técnicas que hoje compõem as infraestruturas de chaves públicas, este último recém laureado com o mais importante prêmio da ciência da computação, o Turing Award, por sua descoberta, junto com dois outros acadêmicos, do mais popular algoritmo de assinatura digital hoje em uso (o RSA), divulgaram seus alertas sobre perigos na forma como a Microsoft está liderando a aliança TCPA [35]. A empresa prometia revelar dali a três semanas, entre 5 e 7 de maio, os primeiros detalhes técnicos dos seus planos para por em marcha a iniciativa de liderar esta aliança, batizados com o codinome de "tecnologias  NGSCB", no seu congresso WinHEC (Windows Hardware Conference) [37]. Por oportuno, reproduz-se nota com os alertas desses cientistas.
     

    Rivest
    Diffie

    14/04/03 [35]- Cryptographers sound warnings on Microsoft  security plan

    Just three weeks before Microsoft Corp. publicly details plans to create a secure operating mode for Windows PCs, two top cryptographers have raised concerns about Microsoft's approach.

     Whitfield Diffie, a distinguished engineer at Sun Microsystems Laboratories, said an integrated security scheme for computers is inevitable, but the Microsoft approach is flawed because it fails to give users control over their security keys. Ronald Rivest, an MIT professor and founder of RSA Security, called for a broad public debate about the Microsoft move.

    Microsoft first tipped its plans, formerly code-named Palladium, about a year ago. Since then some details have emerged about the concepts for what Microsoft now calls the next-generation secure computing base (NGSCB, pronounced "enscub"). Microsoft has detailed its plans to as many as 30 partners under non-disclosure agreements. The company plans to unveil the full technical details and partnerships behind its plans at the Windows Hardware Engineering Conference in early May.

    The Microsoft approach “lends itself to market domination, lock out, and not really owning your own computer. That's going to create a fight that dwarfs the debates of the 1990's,” said Diffie as part of a broad panel discussion on cryptography at the RSA Conference here Monday (April 14). “To risk sloganeering, I say you need to hold the keys to your own computer,” added Diffie to strong applause for the audience of several hundred security specialists. “We should be watching this to make sure there are the proper levels of support we really do want,” said Rivest.

    “The right way to look at this is you are putting a virtual set-top box inside your PC. You are essentially renting out part of your PC to people you may not trust,” said Rivest in an interview after the panel. “We need to understand the full implications of this architecture. This stuff may slip quietly on to people's desktops, but I suspect it will be more a case of a lot of debate,” he added.

    Rivest said some experts have discussed setting up a forum in technical society for such a debate, but he was unaware of any current moves to do that. Likewise Diffie said he was not aware of any specific alternative to NGSCB in the works at Sun. “You want a standard, not competing approaches for something like this,” Diffie added.

    Sun once considered but rejected the notion of releasing a computer that would not boot without the presence of a cryptographically signed operating system. The process of selling the computer would have been similar to a cryptographic transaction of handing over security keys to the end user.

    In Microsoft's NGSCB approach, users would have to consciously evoke a secure operating mode that would be turned off by default. New instructions in the CPU as well as changes in the memory controller would help carve out a protected space in main memory to load a small, secure operating system kernel.

    The PC approach also depends on a $5 encryption and flash module that assists authentication and identification functions based on stored keys and hashed values. NGSCB also requires secure channels between a keyboard and main memory and between a display interface and a graphics chip and its frame buffer.

    Microsoft has made no decisions about when it will put the new functionality into Windows while it waits on availability of many of the specially modified components it requires from companies such as Intel and AMD collaborating on the effort. “We are running many functions now in emulation,” said Stephen Heil, a security evangelist at Microsoft.

    Microsoft has also not finalized decisions about how it will license the NGSCB technology and make it open for others to review. “Its an important series of decisions we need to make that will have broad importance for NGSCB and Microsoft. We are focusing on that now” said Mario Juarez, a group product manager for NGSCB at Microsoft. “We've got a number of different licensing buckets. It's kind of like a Venn diagram,” added Heil.

    Over the past six months, Microsoft has created a group of at least 100 developers working on NGSCB as part of a broad new security business unit at Microsoft under Mike Nash. “An awful lot of what has happened [in the last nine months] is just filling out the team into a fully functioning product group. There's been a lot of work spent hiring,” said Juarez.

    Microsoft hopes its WinHEC presentations on security—as much as 18 hours of talks over three days—will end debates about whether the approach will work and begin the task of engaging a broader group of developers on the nuts and bolts of building it out, said Amy Carroll, a group product manager in the new security group.

    Diante de tantas críticas, inclusive de governos que agora buscam especificar a contratação de software baseada em critérios estratégicos de auditabilidade e autonomia em relação a padrões e formatos digitais proprietários, critérios que desclassificariam os produtos da Microsoft em licitações públicas, era de se esperar que a empresa reagisse. Como de fato reagiu, divulgando novas iniciativas voltadas para instituições governamentais que queiram ter "amplo acesso" ao código fonte dos seus softwares. Entretanto, pode-se seguir, nas entrelinhas dessas iniciativas, o rastro da estratégia que aqui foi mapeada.

    Ao divulgar as chamadas "licenças de segurança para governos", a Microsoft repete todos os argumentos que representam as vantagens inerentes ao fato do código-fonte de um software livre ser irrestrito e de uso livre. Repete-as como se também se aplicassem aos seus softwares cujo uso tenha sido licenciado com a correspondente (e adicional) "licença de segurança". Porém, através dessas licenças, nenhum código-fonte da Microsoft estará acessivel de forma irrestrita e para uso livre. Pelo contrário, o "amplo acesso"  ao código-fonte será mediante contrato prevendo rastreamento de acesso para leitura nos servidores da empresa, com identificação positiva do licenciado, sem direito à compilação e com cláusulas de sigilo. "Amplo" não significa, portanto, nem irrestrito nem livre. Mas qual a importância dessas distinções? Toda!

    O tipo de "amplo acesso" que a empresa oferece não tem valor fiscalizatório algum, pois o licenciado não terá como saber se o código fonte acessado corresponde -- ou não -- ao código executável em seu computador. Se acreditar que sim, por terem ambos o mesmo nome, será, mais uma vez, por um ato de fé. Por algum mistério eucarístico como aquele da verdade presumida pela MP2200. Da mesma forma como o pão eucarístico se transmutaria em corpo crístico na comunhão cristã, o código fonte que o licenciado vê iluminar a tela do seu monitor se transmutaria em código binário do homônimo software no seu computador. Assim como o comungante, que não poderá ver em si mesmo a transformação daquilo que engole em corpo de cristo, mas nisso crê, o licenciado não poderá executar por si mesmo a compilação daquilo que vê em programa executável.

    São licenças que, além de não oferecer qualquer valor fiscalizatório, trazem inúmeros riscos purgatoriais com sua crença presumida. Se porventura o licenciado, em qualquer momento futuro, vier a desenvolver algum programa de computador, e se esse programa vier a competir com os softwares da empresa, ou de alguma forma vier a desagradá-la, como por exemplo, interagindo com esses softwares sem ter o autor do programa pago licença para tal, ficarão ambos -- licenciado e seu programa -- contaminados com a suspeita de terem ilegamente encarnado "códigos, métodos ou conceitos" dos produtos Microsoft.

    E a jurisprudência que torna tais licenças verdadeiros mananciais de prova contra tais suspeitas já está firmada na sentença de apenação lavrada "contra" a Microsoft, por práticas monopolistas predatórias, em dezembro de 2002 [27]. E a disposição da indústria monopolista do software proprietário, inclusive com apoio da própria Microsoft, para lançar ao purgatório os que ousam exercer a liberdade de conhecimento nessa área, acaba de vir às claras [43].
     

    Conclusão

    Pudemos, aqui, sobrevoar o campo de batalhas -- ideológicas, políticas, econômicas, jurídicas, e sobretudo semiológicas -- onde importantes aspectos das sociedades informatizadas do futuro serão decididos. Este sobrevôo nos coloca algumas questões importantes. Por que haveremos de aceitar o valor supremo da propriedade intelectual, cada vez mais dogmático e etéreo e paradoxal, como a única escolha evoluitva possível?

    Por que, como indaga Veríssimo, somos obrigados a professar a religião do lucro, que nos devolve à metafísica -- como na idade média, só que desta vez pela tecnologia -- radicalizada em culto à avareza que prega a salvação através do martírio econômico, para os que não se encastelaram como intermediadores desta salvação?

    Por que haverá nossa nação de abdicar da sua autonomia para decidir a qual monopólio dogmático irá se submeter, se o da liberdade do capital controlando a liberdade humana, ou se ao contrário? E, finalmente, o que tem isso a ver com infraestrutura de chaves públicas?

    Uma das atribuições do Comitê Gestor da ICP-Brasil é o de homologar aplicativos e sistemas para a infraestrutura de chaves públicas brasileira. Diante do que aqui expusemos, claro está que tal atribuição se investe de responsabilidade social ímpar. Esta responsabilidade não deve ser exercida com critérios preguiçosos, nem subjetivos, nem impulsionados por agendas ocultas, nem perpetuantes de nossa dependência tecnológica, sob o pretexto de se estarmos escolhendo "padrões de mercado". Seria a derrota na busca pela verdadeira inovação, mas sem luta.

    Uma reportagem da TV Globo de 03 de junho chamou de "softwares falsificados" aqueles que rodam em 55% dos computadores instalados no Brasil. O reporter não esclareceu se esses softwares são cópias bit a bit do software "original" feitas de falsos bits, ou se a capa do CD é que é o software. Nem que existem softwares livres para os quais todas as cópias são verdadeiras. Mas o viés da entrevista era claro:  A indústria de software proprietário espera arrecadar mais, e espera que o Estado cumpra seu papel de guardião do seu "direito" de arrrecadar mais.

    Porém, o dinheiro de que precisa o Estado para combater a pirataria de software proprietário está sendo canalizado para pagar juros aos bancos que investem nas companhias que os produzem. Doutra parte, o uso de software proprietário pirata em escolas tem sido -- com grande hipocrisia -- tolerado no Brasil, pelo seu efeito adestrador na alfabetização digital. Todos sabem que não há mais leite a tirar das nossas pedras, e que seria abilolado tentar "legalizar" todas essas instalações piratas. Mas essa abilolice tem funcionado como moeda forte na negociação de acordos internacionais. A reportagem chama o valor nominal das licenças desses 55% de "perdas da indústria". O que fazer?

    Ao saber das chances da Suze/Linux ganhar a concorrência, a Microsoft reduziu a zero os preços das suas licenças numa licitação para equipar 14 mil computadores na cidade de Munique, na Alemanha, sendo por isso desclassificada da concorrência devido à falta de seriedade [43]. Com isso, o governo municipal de Munique dá ao mundo um bom exemplo de como lidar com tal hipocrisia. O governo da Índia deu exemplo semelhante.

    Se a investida da aliança TCPA frutificar, inviabilizando o uso de instalações piratas nas infraestruturas de autenticação que planeja organizar, tendo como pano de fundo a iniciativa de se constituir a ICP-Br, o cenário que assim se descortina leva o Brasil a mais uma grande oportunidade para inovar.

    O Brasil pode inovar escolhendo padrões, sistemas, aplicativos e normas jurídicas para sua infraestrutura de chaves públicas baseados num princípio. O de que a liberdade humana inclui o direito a se buscar os frutos do conhecimento como bem coletivo. Padrões que não apequenem ainda mais a sua soberania e que lhe permitam, como nação, controlar o equilíbrio de riscos e responsabilidades entre seus agentes, que se valerão, cada vez mais, da comunicação e da informação em meio digital para o convívio social. De forma a podermos nós, esses agentes, buscar a segurança jurídica e a autonomia tecnológica na nossa própria liberdade e responsabilidades, e não em castelos de areia ou em cenouras presas à guia duma carroça mítica da modernidade pós-moderna.

    O Brasil pode ser mais uma vez pioneiro, desta vez pela liderança de um governo sensível ao contexto aqui narrado, no qual depositam esperanças cidadãos que ainda não enterraram seus sonhos de fraternidade. Não só brasileiros. Como pode isso ser feito, com quais chances de sucesso e com quais riscos políticos? Essas são perguntas a serem abordadas num próximo artigo, "Privacidade e riscos num mundo de chaves públicas".

    De passagem, resta deixar assinalada a disputa ideológica em tela. O monopólio da liberdade do conhecimento é uma força da contracultura que aposta na evolução do software pela eficiência da cooperação. O monopólio da liberdade do capital é uma força política que aposta na evolução do software pela eficiência do lucro. Ambas sinalizam onde se encontram em seus respectivos ciclos de vida, e o que podem oferecer.

    E para lançarmos uma ponte entre os dois artigos, uma última palavra sobre o significado dos adjetivos "público" e "privado". Como ensina, melhor do que poderíamos nós, a monumental erudição do contemporâneo filósofo da ação comunicativa, Jurgen Habermas, este significado não está lavrado por fogo em pedra, nem congelado em dicionários, nem arrestado em cláusulas constitucionais pétreas. É fruto da interação entre forças sociais e semiológicas, fluido como a história [14, 15]. Na direção que hoje flui pode refluir amanhã, como no passado. E como fluiu e refluiu na própria história do software, através de modelos de produção e negócio que mudam radicalmente a cada vinte anos.

    Sua fase inicial de produção e uso, anterior aos anos 60, foi embrionária e artesanal. Naquela época, software que funcionava era orgulhosamente compartilhado. Depois, nos próximos vinte anos, mercantilizou-se integradamente ao negócio do hardware, do qual se tornou independente com a revolução do downsizing, alavancada pela abertura e padronização das arquiteturas, a partir dos anos 80. Agora, diante de ameaças à hegemonia do maior negócio da história, representadas por sinais de fadiga na sua eficiência econômica e pela alavancagem do software livre na internet, esgota-se mais um ciclo de vinte anos.

    Termina o reinado ortodoxo da engenharia de software, enquanto a heterodoxia cooperativa mostra seus resultados, para o nível de complexidade exigido dos sistemas atuais. Neste passagem para um novo ciclo o monopolismo proprietário, abalado em seus fundamentos econômicos e buscando perpetuar-se, radicaliza sua ideologia -- de supremacia moral e de alcance ilimidado da propriedade intelectual --, ameaçando lançar-nos, com suas obscuras alianças, numa nova Idade Média, na qual volta a ser heresia o conhecimento como bem comum. Ou pior, nos lança em 1984.

    Sem querer fazer trocadilho, devemos perguntar: aonde voce quer que o amanhã vá? Antes de responder, é bom refletir. O momento que vivemos cobrará, como já cobrou no passado, preços amargos pela covardia, pela mesquinharia, pela tacanhez e pela consentida sevícia hedonista da avareza no Homem frente ao fluxo da história.
     
     
     



     

    Bibliografia


    [1]- "O pensamento do Profeta", Revista Carta Capital, n. 241, 21 de Maio de 2003, pp. 29

    [2]- Reale, Miguel:  Filosofia do Direito. Ed. Saraiva, 1998

    [3]- Rezende, Pedro A. D: "A ICP Búdica" Mesa redonda sobre ICP no Brasil, Seminário SSI'2001, Instituto Tecnológico de Aeronáutica,  http://www.cic.unb.br/~rezende/trabs/mesa-ssi2001.htm

    [4]- Veríssimo, Luis Fernado: "Nova Idade Média", na coluna Opinião, Correio Braziliense, Brasília, 11 de Outubro de 2000.

    [5]-  Eco, Umberto: "Towards a new Middle Ages", em "On Signs",  Ed. Marshall Blonsky,  John Hopkins University Press, Baltimore 1985

    [6]-  Sousa, Ana Paula: "A tecnologia ganhou a batalha", Revista Carta Capital, n. 241, 21 de Maio de 2003, pp. 57

    [7]- Montesquieu, B. de: The spirit of Laws Ed. Enciclopaedia Britannica, London, 1952

    [8]- Forbes Magazine: "The exterminator" http://finance.lycos.com/home/news/story.asp?story=34131541 acessado em 29/05/03

    [9]- Maneschy, Oswaldo. (ed): Burla Eletrônica http://www.cic.unb.br/~rezende/trabs/BurlaEletronica.pdf

    [10]- Rezende, Pedro A. D: "Outro lado das caixas pretas" http://www.cic.unb.br/~rezende/trabs/jcsbc24.htm

    [11]- Gratoni, Bruno: "Programas da Microsoft ganham remendos". Caderno de Informática, pp F3, Folha de São Paulo, 8 de janeiro de 2003.

    [12]- Free Lance para a Folha: "Estudo mostra fragilidade da rede", Caderno de Informáttica, pp F7, Folha de São Paulo, 21 de agosto de 2002.

    [13]- Marchesini, J & Smith, S.& Zhao M, Dartmouth College: "Keyjacking: Risks of the Current Client-side Infrastructure" Proceedings of the 2nd Annual PKI Research Workshop, NIST http://middleware.internet2.edu/pki03/presentations/11.pdf

    [14]- Habermas, Jurgen- "Técnica e ciência como 'ideologia'." Trad. Artur Morão, Edições. 70, Lisboa, Portugal, 1968

    [15]- Habermas, Jurgen- "Mudanças estruturais na esfera pública" Trad. Flávio Kothe, Edições Tempo Brasileiro, Rio de Janeiro, Brasil, 1984

    [16]- Luiz Orlando Carneiro: "Lavagem de dinheiro fica sem punição". Seção Economia, pp 14, Jornal do Brasil, 8 de maio de 2002.

    [17]- Lúcia Helena Blum: "A informatização do processo judicial". Seção Direito e Justiça, pp B-13, Jornal do Commercio do Rio de Janeiro, 29 de maio de 2002.

    Excerto: "...Já existe suficiente segurança e confiabilidade nos meios eletrônicos para que se permita a instauração do 'processo virtual'."
    [18]- Pinheiro, Vinícius: : "Certificação digital. Você ainda vai ter uma".Revista B2B, pp. 72, maio 2003
    Chamada de contracapa "Os meios eletrônicos ganham a confiabilidade da lei com a chegada da certificação digital. A garantia vai alcançar computadores, celulares e smart cards".
    [19]- "Lavagem de dinheiro: difícil punir" Jornal Nacional da TV Globo, 11 de Abril de 2003 http://jornalhoje.globo.com/cgi-bin/montar_texto.pl?controle=5309 acessado em 31/05/03

    [20]- Brunazzo, A & Rezende, P: "Security measures for Brazil's e-vote, in three acts"
     http://www.cic.unb.br/~rezende/trabs/frame.htm ?evotes.htm=Brazilvote1.htm

    [21]- Atallah, Nívea: "Atualização Suspensa" Jornal do Commercio do Rio de Janeiro, seção Internet & Cia. pp. B-7, 29 de maio de 2003

    [22]- Associated Press: "Microsoft toilet project wasn't  hoax" AP/USA Today Newspaper, 14 May 2003;
    http://www.usatoday.com/tech/news/ 2003-05-14-iloo-hoax-retract_x.htm acessado em 01/06/03

    [23]- Gramacho, Wladimir. "Gravações revelam esquema de extorsão no Cade", Caderno Direito, Folha de S. Paulo,16 de abril de 2002  http://www.jornalismoeconomico.jor.br/reportagens_w.shtml

    [24]- "Microsoft livre de processo;..." Jornal do Commercio do Rio de Janeiro, seção Economia. pp. A-5, 12 de setembro de 2002.

    [25]- Rezende, Pedro A. D.: "Ideologias e Bits"  http://www.cic.unb.br/~rezende/trabs/jcsbc21.htm

    [26]- Fromm, Erich: "Fears of Escape from Freedom", Ed. Routledge, London, 1942

    [27]- United States District Court for the District of Columbia: Civil action 98-1232 and 98-1233 "United States of America v. Microsoft Corporation and State of New York, et al".v. Microsoft Corporation Case Files.

    [28]- "Microsoft.gov.ok?" LinuxUser, June 2001, http://www.linuxuser.co.uk/articles/issue11/gateway.html acessado em 01/06/2003

    [29]- Gennings, Michael: "Windows XP Shows the Direction Microsoft is Going". Futurepower computer systems, http://www.hevanet.com/peace/microsoft.htm acessado 4/1/03

    [30]- Tribunal Federal Regional DF, consulta por parte "TBA informática" http://www.trf1.gov.br/ acessado em 4/1/03

    [31]- "Companhias formam grupo para criar padrões de segurança"  Jornal do Commercio do Rio de Janeiro, caderno Internet & Cia- 26/2/2002

    [32]- Culp, Scott: "It's time to end Information Anarchy".  Microsoft Techet security essays, http://www.microsoft.com/technet/treeview/default.asp?
    url=/technet/columns/security/essays/noarch.asp

    [33]- "Microsoft Settles FTC Charges Alleging False Security and Privacy Promises" US Federal Trade Comission, released August 8, 2002, http://www.ftc.gov/opa/2002/08/microsoft.htm, acessado em 02/06/2003

    [34]- Ahmed, Qazi: "PakCERT Security Advisory PC-080503" -  http://lists.netsys.com/pipermail/ full-disclosure/2003-May/009593.html, acessado em 02/06/2003

    [35]- Merritt, Rick: "Cryptographers sound warnings on Microsoft security plan", EETimes, http://www.eetimes.com/sys/news/OEG20030415S0013

    [36]- Rezende, Pedro A. D.: "Cyberlaws and Metaphors" www.cic.unb.br/~rezende/trabs/cyberlaws.htm

    [37]-  Program for the Trusted Platform Technologies track, Microsoft 2003 Windows Harware Conference. http://www.microsoft.com/winhec/trusted03.mspx, acessado em 02/06/2003

    [38]- "Man seeks square deal, patents wheel", CNN.com/world, july 2, 2001. http://edition.cnn.com/2001/WORLD/ asiapcf/auspac/07/02/australia.wheel, acessado em 02/06/2003

    [39]-  Vance Ashlee: "Court confirms DMCA 'good faith' web site shut down rights" The Register, may 30, 2003 http://www.theregister.co.uk/content/6/30943.html, acessado em )3/06/2003

    [40]- Anderson, Mark: "Now UCITA, later you don't" March 7, 2000, CNN/tecnology, http://www.cnn.com/2000/TECH/ computing/03/07/ucita.idg/index.html acessado em 02/06/2003

    [41]- Teixeira, M.; Chadel, R. & Brunazo, A."Parecer sobre o Laudo Técnico da Perícia nas Urnas Eletrônicas utilizadas nas eleições municipais de 2001 em Camaçari, Bahia", Forum do voto-e, http://www.votoseguro.org/textos/camacari2.htm

    [42]- Maierovitch, Walter F.: "Bodes Expiatórios", Revista Carta Capital, n. 244, 11 de Junho de 2003, pp. 29

    [43]- Atallah, Nívea: "Novell contesta ação contra empresas que utilizam Linux" Jornal do Commercio do Rio de Janeiro, seção Internet & Cia. pp. B-7, 29 de maio de 2003

    [44]- Rezende, P:.The Possible Laws on Digital/Electronic Signature: On the Proposed UNCITRAL Model" 5th World Multiconference on Systemics, Cybernetics and Informatics, Orlando Fla, EUA, July 2001. Proceedings of SCI'2001 (vol X, pp 87-92). www.cic.unb.br/~rezende/trabs/laws.htm