Resumo:
O conflito entre a liberdade de comunicação na Internet e o controle
que os governos e os órgãos de segurança mundial tentam ou devem impor.
Os limites da regulabilidade e a influência do movimento do Software
Livre ou software de código aberto no futuro da Internet.
Introdução:
O objetivo deste trabalho é tentar analisar os limites do controle e da
regulabilidade na Internet, através dos trabalhos de Lawrence Lessig
sobre o "open code" e a regulamentação da rede.
A Internet trouxe um meio de comunicação inédito na
sociedade. Desde o advento do rádio, governos de todo o mundo tiveram
algum tipo de controle
sobre os meios de comunicação. Mas a Internet trouxe uma nova mídia, uma
nova forma de comunicação global onde tudo é mais caótico, e o controle
passa a ser mais difícil.
O que vemos ultimamente é que o código vem regulando a Internet, e com o
aumento do uso do chamado código aberto, a tendência de que ele regule a
Internet aumenta cada vez mais, e diminiu cada vez mais o poder de que
qualquer controle centralizado possa vir a ter sobre a rede.
Quem é Lawrence Lessig?
Lawrence Lessig atualmente é professor
de direito de Stanford Law
School, e já foi
professor da Escola de direito de Harvard e da Universidade de
Chicago.
Formado em Yale, Lessig ensina e escreve nas áreas de direito
constitucional, constitucional comparativo, contratual, e, o que interessa
para nós, direito do cyberespaço, ou direito da Internet.
Ele é autor de "Code, and
Other Laws of Cyberspace", um importante livro (publicado pela Basic
Books) que trata da regulamentação do código, hardware e software, que
faz
da Internet o que ela é.
É também autor de um interessante artigo sobre o "Open Code" e sua
influência na regulamentação da rede: "The
Limits in Open Code: Regulatory Standards and the Future of the Net".
O que é "Open Code"?
Um software "Open Code", ou software de código aberto, é um software onde
qualquer pessoa com conhecimentos suficientes pode alterá-lo conforme sua
vontade, pois o código fonte está disponível para isso.
Com isso, se um governo ou uma agência internacional quiser obter algum
controle acrescentando, digamos, uma linha de comando que realize algum
"rastreio" sobre a Internet, em algum software, ela poderia fazê-lo numa
empresa de código fechado, como, digamos, a Microsoft, que vende apenas o
software, não o código fonte. Mas num software de código aberto, essa
linha estaria visível para qualquer um, e alguém com conhecimentos de
programação poderia simplesmente retirá-la.
O representante maior desse movimento, o movimento do software de código
aberto, também conhecido como software livre, é o sistema operacional
Linux, desenvolvido inicialmente por
Linus Torvalds, que queria
apenas um sistema operacional para uso
próprio. O que ele fez foi simplesmente
disponibilizar o código fonte que ele tinha até então na Internet, na
busca de algum "colaborador". Acabou arrumando dezenas, depois centenas,
e, atualmente, milhares de colaboradores no mundo todo, tornando o seu
sistema operacional, que chamou de Linux por ser baseado no sistema UNIX
, o maior rival do Windows, o sistema operacional mais popular do mundo, e
sem concorrentes até então.
Uma nova sociedade
Em seu livro "Code, and Other Laws of Cyberspace" [3], Lawrence Lessig inicia
o primeiro capítulo relembrando do colapso da do comunismo em 1989, e da construção de uma sociedade
"democrática" e "libertalista" na Europa Oriental na década de 90. E nota que houve toda uma
movimentação de liberais ocidentais, principalmente americanos, a favor de uma total desvinculação do
estado totalitarista que reinava na época do comunismo da economia insipiente que surgia.
"Deixem a economia livre de controle", pregavam, "deixem o mercado reinar, mantenha o governo fora
do caminho, e a liberdade e a prosperidade inevitavelmente crescerão." As coisas tomarão contas de si
mesmas, e não há necessidade de um controle e regulamentação por parte do Estado.
Mas parece que as coisas não tomaram conta de si mesmas. Não surgiu uma sociedade
realmente livre na Rússia, em vista da falência econômica e da dominação pelos mafiosos.
Os mercados não floresceram, e o poder do governo diminiu, mas o controle não desapareceu, somente
mudou para mãos mafiosas, e continuou sendo exercido, sem qualquer liberdade por parte dos
cidadãos comuns.
Mas ao mesmo tempo, no Ocidente, surgiu uma "nova sociedade", livre de controle governamental,
com liberdade de expressão, controle sem opressão estatal e liberdade sem anarquia. Esta nova
sociedade era o Ciberespaço.
Esta mudança não foi planejada, surgiu mais como um "efeito colateral".
A Internet surgiu da ARPANET, fruto de um projeto de pesquisa do Departamento de Defesa dos Estados Unidos.
Nascido de uma
arquitetura livre de controle, pois o medo de que um controle centralizado tornasse a ARPANET vulnerável
a eventuais ataques, logo o seu ciberespaço tornou-se uma sociedade, primeiro nas universidades e
centro de pesquisas, e depois no mundo todo.
Num ambiente onde não há controle do conteúdo das informações, e nem do seu fluxo, um ambiente
onde qualquer um podia publicar suas idéias, livres de censura prévia,
e as pessoas podiam se comunicar e se associar de uma forma nunca antes vista,
surgiu a esperança de uma sociedade realmente livre, se não no mundo real, ao menos no ciberespaço.
Assim como nas idéias liberais de uma sociedade livre, a idéia de liberdade no ciberespaço era
amarrada ao desaparecimento do controle do Estado, à ideia de que o Estado não poderia exercer
nenhum controle. Mas a diferença crucial, segundo Lessig, é a
de que no ciberespaço, o governo não pode, ou não consegue exercer nenhum controle.
Num manifesto surgido na Internet nos seus anos pioneiros, uma definição que pode vir a ser a definição
de nossa geração, a geração Internet:
"We reject: kings, presidents and voting. We believe in: rough consensus and running code.",
ou seja, "Nós rejeitamos: reis, presidentes e votações. Nós acreditamos em: consenso rude e código corrente."
"Code is Law", como diria Lessig.
Liberdade
Se a liberdade não surgiu "sozinha" na Europa pós-comunismo, como ela foi surgir na Internet?
Não sozinha, diz Lessig. Se o ciberespaço fosse deixado por si mesmo, a Internet seria uma ferramente
perfeita de controle, não necessariamente pelo governo ou por alguma forma organização fascista.
E não através da chamada "mão invisível" do mercado pregada pelos liberais.
A arquitetura da Internet vêm sendo lentamente alterada pela chamada "mão invisível" do mercado,
mas alterada para uma natureza contrária a que foi originalmente concebida. Através do comércio
surgido na última década em torno da Internet, uma arquitetura foi sendo construída, uma arquitetura
que permite o controle, através de regulamentações que podem ou já foram impostas.
Aos poucos, através de uma simbiose entre governo e comércio, toda a liberdade existente
nos primórdios da Internet vêm sendo perdida, substituída por uma forma de controle regulamentar.
Quando Lessig diz que "Código é Lei", ele deixa claro que através do código podemos tanto construir
uma Internet cada vez mais livre, como destruir toda a forma de liberdade hoje existente nela.
"Devemos construir uma estrutura", diz Lessig, "como os fundadores dos EUA construíram uma garantia
estrutural de liberdade constitucional, através de leis como liberdade de imprensa e liberdade de
expressão.(...) Estrutura garante substância, garanta a estrutura (um espaço para o código aberto
no ciberespaço), e (muito da) substância vai cuidar de si mesma."
Assim, Lessig garante que o código aberto garante uma Internet livre de controle,
assim como a imprensa livre e a liberdade de expressão garantem um país livre.
Controle
Segundo Lessig, a arquitetura inicial da Internet não era passível de regulabilidade, mas sua
arquitetura foi mudando e ficando mais e mais regulável. Mas existe um contraponto no movimento
"open source". Apesar do código poder ser cada vez mais regulável através das regulamentações
em torno da arquitetura da Internet, e através das intervenções do governo em regular o código,
como as intervenções da NSA no caso PGP.
Mas a capacidade dos governos mundiais em regular o código enfraquece na medida que o código é
um código aberto, porque com o código aberto é mais fácil para as pessoals em optar por ficar
de fora das regulamentações do governo, por poder simplesmente retirar algum módulo de regulamentação
governamental e usar algum outro módulo livre da ação do governo.
Assim, o código aberto põe em cheque qualquer tentativa de algum governo em monopolizar o código.
Com um código fechado, torna-se muito mais fácil para o governo regular a Internet.
A diferença entre a Telefonia americana e a Internet americana.
Um exemplo citado por Lessig em uma entrevista a Wide Open News [10], é sobre a telefonia americana.
As empresas de telefonia americanas usam todo o seu código (tanto no sentido de software como de hardware),
na forma de código fechado, ou melhor, não disponibilizam
o código utilizado por elas em suas conexões telefonicas, e muito menos permitem alterações em seu código,
por motivos óbvios.
E por operarem em solo americano sob permissão do governo, elas estão sujeitas a quaisquer regulamentações
que o governo quiser, como, por exemplo, alterar seu código para que seja mais fácil para se grampear
conversas telefônicas, tanto em telefones fixos como celulares.
Se o código das empresas telefonicas fosse aberto, qualquer cidadão poderia simplesmente eliminar
essa alteração, tornando-se imune a eventuais "grampos".
Mas como o código utilizado por elas é fechado, não há nada que ninguém possa fazer, simplesmente
por não saber como, nem o que fazer para se livrar da parte "governamental" do código em suas
linhas telefônicas.
Já na Internet não, se por acaso o governo americano quisesse "grampear" todos os navegadores
existem na Internet, talvez ela fosse bem sucedida no Internet Explorer, por ser um software de
código fechado, bastando para o governo simplesmente impôr uma regulamentação em cima da Microsoft
obrigando-a a acrescentar o módulo governamental de "escuta".
Porém o governo simplesmente não poderia regulamentar os navegadores Linux, na medida em que
um usuário Linux poderia "baixar" o código fonte de algum navegador, e simplesmente remover o módulo do
governo (caso existisse), e utilizar este navegador livre de "escuta" governamental.
Sobre a NSA
Talvez a agência mais preocupada com a impossibilidade de se regulamentar a Internet seja a agência
americana NSA (National Security Agency),
a agência americana que tem sob sua responsabilidade controla todas as comunicações envolvendo a segurança
nacional dos EUA. Tal controle é feito com escutas eletrônicas em virtualmente todas as ligações
telefônicas que entram ou saem dos EUA, com as quais eles rastreiam ligações provenientes ou
direcionadas a países hostis, ou a terroristas conhecidos.
Quando do advento e explosão da Internet, a NSA fez de tudo para que ela pudesse controlar
o fluxo dos conteúdos dos e-mails, através de poderosos computadores que filtravam palavras-chave
nos e-mails, a procura de alguma comunicação terrorista. Este aparato tornou possível o controle
virtual de todos os e-mais do mundo, na medida em que boa parte do fluxo de e-mails passava (na época)
pelos EUA.
Sobre o PGP
Mas tal aparato tornou-se ameaçado quando começaram a surgir pequenos programas de criptografia de e-mails,
em particular o PGP (Pretty Good Privacy, ou privacidade muito boa)[8],
um programa de criptografia bastante eficiente, que precisava de um tempo computacional considerável
para ser "quebrado", mesmo utilizando os monstruosos computadores governamentais.
Na época, o governo americano baixou medidas, proibindo a "exportação" do código-fonte do PGP
em 1991, argumentando que ficaria difícil monitorar governos hostis e terroristas estrangeiros.
E tentou passar pelo congresso uma medida que obrigava a todos os programas de criptografia
a possuir uma espécie de "chave-mestra", que abriria qualquer e-mail criptografado,
que ficaria em poder do presidende dos EUA, que poderia liberá-la em casos em que o conteúdo do e-mail
fosse suspeito.
Claro que a lei não passou, pois muitos levantaram a dúvida sobre a insegurança que essa "chave-mestra"
causaria casso caísse em mãos erradas.
Mas mesmo que passasse, na medida em que o código-fonte do PGP acabou se tornando público fora
dos EUA, ela não vingaria na prática.
Diversas organizações que foram contra a proibição encontraram formas de se burlar a lei,
inclusive encontrando uma curiosa brecha na lei, que proibia qualquer exportação ou divulgação
de material "computer readable", ou que pudesse ser lido diretamente por um computador,
como disquetes, CD-ROM e Internet. Mas curiosamente não dizia nada sobre a forma
impressa, ou seja um livro com o código-fonte podia ser exportado. Ou mesmo uma página em PDF poderia
ser publicada na Internet [7].
Foi aí que a NSA começou a perceber a sua impotência perante a sociedade "open source" na Internet,
que na época ainda engatinhava.
A ironia...
É engraçado analisar que a NSA mandou prender em 1991 o americano
Phil Zimmermann, o criador do PGP por ele ter disponibilizado o seu código-fonte do PGP,
o que, segundo a agência, feria a regulamentação de exportação americana.
Será que isso teria influênciado nos eventos que culminaram no atentado de 11 de setembro?
Não há como saber...
No entanto, em abril deste ano, a própria NSA anunciou que vai entrar
para a comunidade "Open Source", com a contratação de uma empresa privada para levar adiante
um protótipo de Linux desenvolvido pela própria agência, o
SELinux
[9],
Secure Linux, um Linux seguro, segundo a NSA.
A ironia disso tudo é que a empresa privada contratada foi a PGP Security, fundada
pelo mesmo Phil Zimmermann que tornou a "vida" da agência mais difícil, ao
difundir seu programa PGP, que, aos poucos, se tornou mundialmente utilizado,
e atualmente, muitas das agências do próprio governo americano fazem uso do PGP,
na medida em que se mostrou eficaz e virtualmente "inquebrável".
China, países árabes e censura na Internet
Sabemos que a Internet não é totalmente livre de controle, na medida em que países como a
China e Emirados Árabes impõe severo controle sobre todos os e-mails enviados e recebidos,
assim como todo o conteúdo do fluxo de informações, de forma a coibir imagens pornográficas
ou mensagens contra o governo.
Mas é claro que nem a China se permite ficar sem a Internet. E nota-se a ameaça que ela representa
aos seus valores totalitários na medida em que ela gasta muito esforço no seu controle, que não é
eficaz em 100% dos casos. Ou seja, a China não pode conviver com a Internet na forma livre em que
ela se apresenta. Mas também não pode viver sem ela. E de uma forma ou de outra ela representa
uma ameaça ao Estado totalitário.
E é claro que esses países não usam software de código aberto, e sim código fechado, e isso
mais uma vez mostra a força que o código aberto pode ter.
Mas, no final do seu livro o próprio Lessig teme que os norte-americanos,
os fundadores de uma sociedade livre, não estejam prontos para uma Internet livre,
na medida em que mais e mais software proprietário é utilizado na rede, e cada vez mais
surgem legislações sobre o código aberto, e seu espaço na Internet é cada vez mais ameaçado
pelas grandes empresas que temem pela falta de controle sobre o fluxo de eventuais produtos seus
na Internet, como músicas e filmes.
As mudanças
Em uma palestra em São Franscisco na LinuxWorld Conference and Expo [14],
Lawrence Lessig retoma a importância da arquitetura da Internet no seu sucesso e sua liberdade,
em particular por não discriminar sobre o tipo de conteúdo que passa pela rede.
Mas ressalva que a Internet é um sistema em contínua mudança, e que a rede já não é tão indiferente
ao conteúdo de suas informações. As redes de TV a cabo, empresas de telecomunicações wireless
que administram o fluxo de dados que passam pelos seus sistemas, podem muito bem alterar
a concepção democrática anterior da Internet, na medida em que podem favorecer certos tipos de dados
ou informações que trafegam pelo seu sistema.
Há também as questões de copyright, ou de direitos de distribuição, pois a Internet
trouxe uma facilidade de transferência de informações, tudo isso sem controle,
aliado a uma tecnologia de compressão de dados, como mp3 [15]
ou divX [16] que permitem que uma pessoa digitalize um filme ou uma música,
e a disponibilize para milhões de pessoas, sem que nenhuma delas pague um tostão pelos direitos
autorais ou de distribuição sobre o produto.
O caso Napster
Antes do caso Napster [17], um programa que permite a troca de arquivos musicais
de mp3 diretamente de um micro a outro, e que entrou em uma longa batalha judicial contra
empresas de entretenimento detentoras dos direitos de distribuição,
o mp3 era amplamente utilizado por pessoas
para troca de arquivos musicais, sem qualquer tipo de controle ou censura.
Mas após as grandes empresas de entretenimento, gigantes como Sony, EMI, entre outras entrarem
na briga, todos os sites de Internet Hosting passaram a temer eventuais processos,
e passaram a evitar ou mesmo proibir arquivos de mp3, às vezes independendo do conteúdo do arquivo.
Isso demontra que empresas comerciais podem intervir na Internet, regulamentando-a e tornando-a
menos livre.
Porém, enquanto ocorria a proibição do Napster, diversos programas "concorrentes", a maioria
"open source", acabaram se difundindo, mostrando que o código aberto por vezes pode ir contra
a regulamentação na Internet.
Privacidade após 11 de Setembro de 2001
Não há dúvida que a privacidade sofrerá um golpe após os atentados terroristas de 11 de setembro de 2001,
pois uma atentado assim deve ter sido longamente planejado, e alguma forma de comunicação envolveu
toda essa logística. Ainda não há informações confirmadas e comprovadas
sobre se os terroristas realmente usaram a Internet para se comunicar,
mas muitos acham improvável que ela não tivesse sido usada.
De qualquer forma, com certeza os terroristas se beneficiaram da tecnologia de informação atual,
que permite que qualquer pessoa com acesso a Internet consiga informações detalhadas sobre
pilotagem de aviões, mapas aéreos, e outras informações cruciais na execução de um atentado
como os que aconteceram em 11 de setembro de 2001. E isso pode ser feito
em pleno território americano, em baixo das barbas da NSA, CIA e FBI.
É claro que tais agências não se conformam de não terem previsto tais atentados,
e também é de se esperar que elas, daqui pra frente, queiram ampliar seu poder
de "vigilância", sobre um meio de comunicação tão eficaz e rápido como a Internet.
Após os atentados muito se especulou sobre se a tecnologia seria ou não uma aliada
na guerra contra o terrorismo. O New York Times publicou um
artigo [13] sobre um debate ocorrido entre 6 especialistas de tecnologia,
incluindo Lessig, que mais uma vez expôs seu medo de que os legislativos não estejam preparados
para produzir leis que protejam os direitos individuais, enquanto permitem que agências de
segurança a capturarem criminosos antes que eles ajam.
E conforme foi previsto no começo do ano por Simson Garfinkel em seu livro "Database Nation (Paperback)
The Death of Privacy in the 21st Century"[12], ainda há muita incerteza sobre o que a NSA e a CIA
podem fazer na tentativa de controlar todo o fluxo da rede, de forma a interceptar possíveis e-mails
contendo planos de atentados terroristas. E uma incerteza ainda maior paira sobre o futuro da privacidade
na Internet. Mesmo que seja apenas uma "monitoração" das informações, e ainda que elas estejam nas
mãos de órgãos "do bem", sempre restará aquela dúvida sobre estes órgãos, sobre o que podem fazer
de posse de tantas informações confidenciais:
"Who watches the Watchmen?", ou seja, quem irá vigiar os vigias?
O Ciber-Terrorismo
Há um medo cada vez mais crescente de que possa ocorrer um ataque terrorista via Internet,
ou seja, um ataque, via Internet, a empresas de serviços essenciais, que possam derrubar serviços
como os bancários, ou mesmo a companhias de eletricidade, aeroportos, hospitais, e até
criar caos no trânsito.
Poderiam ainda até provocar quedas na Bolsa, se fosse invadidos sites de notícias como a
Bloomberg, e notícias catastróficas fossem veiculadas
a operadores de bolsas.
Após o episódio da queda do avião espião americano na China, em julho deste ano, um ataque de hackers
chineses contra os Estados Unidos mostrou que o risco de
um ataque deste tipo é real, e pode provocar muitos estragos. Os hackers acessaram
por 17 dias os computadores que controlam a rede elétrica na Califórnia e por pouco não provocaram
um blecaute no estado [18]. Enquanto isso, 1200 sites americanos foram tirados do ar por invasores
ou receberam mensagens favoráveis a China. No mês seguinte, os chineses organizaram um devastador
ataque com vírus, que recebeu o nome de "Code Red". Programado para atacar a página da Casa Branca,
sede do governo americano, o vírus rapidamente se espalhou pelo mundo através da Internet,
e causou perdas calculadas em 2,6 milhões de dólares.
2001: Um péssimo ano
2001 foi um péssimo ano para a Internet. Não só para as empresas "ponto-com", mas também para todas
as pessoas interessadas em preservar o direito público sobre informações sujeitas a copyright.
Do fechamento do Napster, ao endurecimento das leis americanas e o sentimento de desconfiança
após os atentados de 11 de setembro de 2001.
Numa entrevista a Richard Koman [19], Lessig diz que a conexão
"peer-to-peer", ou ponto a ponto, a mesma que possibilitou o advento do Napster, permitiu
uma criação uma inovação sem precedentes na história.
Porém esta inovação ameaçou interesses pré-existentes, interesses comerciais, e interesses da
indústria do entretenimento. Em resposta a esta ameaça, uma série de mudanças ocorreu tanto na
área técnica como na área legal, visando minar essa plataforma de inovação que possa ameaçar os interesses
dos poderosos.
As mudanças na área técnica incluem mudanças na arquitetura da Internet, que possibilitam um maior
controle ou discriminação sobre o conteúdo da rede. Na área legal, mudanças na lei (americana)
de copyright e na lei de patentes.
As leis de copyright e patentes
O Digital Millennium Copyright Act, ou DMCA [20], juntou lei de patentes
com a lei do copyright, segundo Lessig, numa ferramenta que altera toda a arquitetura que possibilitou
o sucesso da Internet. O DMCA foi todo baseado nos pontos fracos [23] do Secure Digital Music Initiative
(SDMI) [21], ou Iniciativa da Música Digital Segura,
e simplesmente torna ilegal desenvolver e distribuir ferramentas cujo propósito é quebrar um
sistema de proteção de cópia. O DCMA possibilitou o caso Dmitry Sklyarov [23],
que foi processado pelo seu trabalho na quebra da encriptação do e-book da Adobe.
De acordo com Lessig, "A tecnologia vem na verdade garantindo aos possuidores de copyright
mais controle sobre o conteúdo do que a lei de copyright por si só requer".
Ou seja, segundo ele as empresas hoje possuem mais controle do que antes da "ameaça" da Internet.
Note que as mudanças que possibilitaram esse maior controle vieram todas da idéia de que
o ciberespaço representa uma ameaça ao direito de copyright de uma maneira nunca antes imaginada.
Conclusões
Conforme prega Lawrence Lessig, é fundamental garantirmos um espaço para o código aberto na
Internet, como forma de proteger a liberdade hoje existente na rede, e coibirmos eventuais tentativas
de controle excessivo ou maligno.
E o fato de termos um software de código aberto não implica que atentados terroristas poderão sempre
ser "escondidos" nas "entranhas mal vigiadas da Internet". Se for de consenso da população,
ou seja, nosso consenso, creio que aceitaríamos colocar "filtros" em roteadores internacionais
em busca de e-mails terroristas, mas tal controle seria exercido por pessoas, não por agências ou por
governos, e sem que estes usem o terrorismo como desculpa para justificar ampliações e uso abusivo de poder.
Bibliografia e apontadores:
1) Open
Code and Open Societies - Lawrence
Lessig
2) The
Limits in Open Code: Regulatory Standards and the Future of the
Net - Lawrence Lessig.
3) Code, and Other Laws of Cyberspace -
Lawrence Lessig.
4)
Linux Journal - Informações
sobre a comunidade Linux.
5)
Free Software Foundation -
Projeto GNU.
6)
The Open Source Page
7) PGP Source Code
8) O caso PGP-Phil Zimermann
9) NSA entra pra sociedade "Open Source".
10) Wide Open News
11) The Death of Privacy in the 21st Century - Simson Garfinkel
12) "Civil Libertarians Seek to Weaken 'Anti-Terrorism' Bill
13) Artigo do New York Times sobre o papel da TI em na privacidade e na proteção pública.
14) Artigo da Information Week sobre palestra de Lawrence Lessig.
15) mp3
16) DivX
17) Napster
18) Superinteressante - Super Novas: Terrorismo Eletrônico - Edição 171 Dezembro 2001
19) Richard Koman - Site da O'Reilly OpenP2P
20) DMCA - Digital Millennium Copyright Act
21) SDMI - Secure Digital Music Initiative
22) As fraquezas do SDMI
23) O caso Dmitry Sklyarov
|