Privacidade versus Liberdade:
Os limites do controle na Internet e a influência do Software Livre



Projeto de MAC-339 - Informação, Comunicação e a Sociedade do Conhecimento
Novembro/Dezembro de 2001




Fábio Kimura
fkimura@linux.ime.usp.br







Resumo:

O conflito entre a liberdade de comunicação na Internet e o controle que os governos e os órgãos de segurança mundial tentam ou devem impor. Os limites da regulabilidade e a influência do movimento do Software Livre ou software de código aberto no futuro da Internet.

Introdução:

O objetivo deste trabalho é tentar analisar os limites do controle e da regulabilidade na Internet, através dos trabalhos de Lawrence Lessig sobre o "open code" e a regulamentação da rede.
A Internet trouxe um meio de comunicação inédito na sociedade. Desde o advento do rádio, governos de todo o mundo tiveram algum tipo de controle sobre os meios de comunicação. Mas a Internet trouxe uma nova mídia, uma nova forma de comunicação global onde tudo é mais caótico, e o controle passa a ser mais difícil.
O que vemos ultimamente é que o código vem regulando a Internet, e com o aumento do uso do chamado código aberto, a tendência de que ele regule a Internet aumenta cada vez mais, e diminiu cada vez mais o poder de que qualquer controle centralizado possa vir a ter sobre a rede.

Quem é Lawrence Lessig?

Lawrence Lessig atualmente é professor de direito de Stanford Law School, e já foi professor da Escola de direito de Harvard e da Universidade de Chicago.
Formado em Yale, Lessig ensina e escreve nas áreas de direito constitucional, constitucional comparativo, contratual, e, o que interessa para nós, direito do cyberespaço, ou direito da Internet. Ele é autor de "Code, and Other Laws of Cyberspace", um importante livro (publicado pela Basic Books) que trata da regulamentação do código, hardware e software, que faz da Internet o que ela é.
É também autor de um interessante artigo sobre o "Open Code" e sua influência na regulamentação da rede: "The Limits in Open Code: Regulatory Standards and the Future of the Net".

O que é "Open Code"?

Um software "Open Code", ou software de código aberto, é um software onde qualquer pessoa com conhecimentos suficientes pode alterá-lo conforme sua vontade, pois o código fonte está disponível para isso.
Com isso, se um governo ou uma agência internacional quiser obter algum controle acrescentando, digamos, uma linha de comando que realize algum "rastreio" sobre a Internet, em algum software, ela poderia fazê-lo numa empresa de código fechado, como, digamos, a Microsoft, que vende apenas o software, não o código fonte. Mas num software de código aberto, essa linha estaria visível para qualquer um, e alguém com conhecimentos de programação poderia simplesmente retirá-la.
O representante maior desse movimento, o movimento do software de código aberto, também conhecido como software livre, é o sistema operacional Linux, desenvolvido inicialmente por Linus Torvalds, que queria apenas um sistema operacional para uso próprio. O que ele fez foi simplesmente disponibilizar o código fonte que ele tinha até então na Internet, na busca de algum "colaborador". Acabou arrumando dezenas, depois centenas, e, atualmente, milhares de colaboradores no mundo todo, tornando o seu sistema operacional, que chamou de Linux por ser baseado no sistema UNIX , o maior rival do Windows, o sistema operacional mais popular do mundo, e sem concorrentes até então.

Uma nova sociedade

Em seu livro "Code, and Other Laws of Cyberspace" [3], Lawrence Lessig inicia o primeiro capítulo relembrando do colapso da do comunismo em 1989, e da construção de uma sociedade "democrática" e "libertalista" na Europa Oriental na década de 90. E nota que houve toda uma movimentação de liberais ocidentais, principalmente americanos, a favor de uma total desvinculação do estado totalitarista que reinava na época do comunismo da economia insipiente que surgia. "Deixem a economia livre de controle", pregavam, "deixem o mercado reinar, mantenha o governo fora do caminho, e a liberdade e a prosperidade inevitavelmente crescerão." As coisas tomarão contas de si mesmas, e não há necessidade de um controle e regulamentação por parte do Estado.
Mas parece que as coisas não tomaram conta de si mesmas. Não surgiu uma sociedade realmente livre na Rússia, em vista da falência econômica e da dominação pelos mafiosos. Os mercados não floresceram, e o poder do governo diminiu, mas o controle não desapareceu, somente mudou para mãos mafiosas, e continuou sendo exercido, sem qualquer liberdade por parte dos cidadãos comuns.
Mas ao mesmo tempo, no Ocidente, surgiu uma "nova sociedade", livre de controle governamental, com liberdade de expressão, controle sem opressão estatal e liberdade sem anarquia. Esta nova sociedade era o Ciberespaço.
Esta mudança não foi planejada, surgiu mais como um "efeito colateral". A Internet surgiu da ARPANET, fruto de um projeto de pesquisa do Departamento de Defesa dos Estados Unidos. Nascido de uma arquitetura livre de controle, pois o medo de que um controle centralizado tornasse a ARPANET vulnerável a eventuais ataques, logo o seu ciberespaço tornou-se uma sociedade, primeiro nas universidades e centro de pesquisas, e depois no mundo todo.
Num ambiente onde não há controle do conteúdo das informações, e nem do seu fluxo, um ambiente onde qualquer um podia publicar suas idéias, livres de censura prévia, e as pessoas podiam se comunicar e se associar de uma forma nunca antes vista, surgiu a esperança de uma sociedade realmente livre, se não no mundo real, ao menos no ciberespaço.
Assim como nas idéias liberais de uma sociedade livre, a idéia de liberdade no ciberespaço era amarrada ao desaparecimento do controle do Estado, à ideia de que o Estado não poderia exercer nenhum controle. Mas a diferença crucial, segundo Lessig, é a de que no ciberespaço, o governo não pode, ou não consegue exercer nenhum controle.
Num manifesto surgido na Internet nos seus anos pioneiros, uma definição que pode vir a ser a definição de nossa geração, a geração Internet: "We reject: kings, presidents and voting. We believe in: rough consensus and running code.", ou seja, "Nós rejeitamos: reis, presidentes e votações. Nós acreditamos em: consenso rude e código corrente." "Code is Law", como diria Lessig.

Liberdade

Se a liberdade não surgiu "sozinha" na Europa pós-comunismo, como ela foi surgir na Internet? Não sozinha, diz Lessig. Se o ciberespaço fosse deixado por si mesmo, a Internet seria uma ferramente perfeita de controle, não necessariamente pelo governo ou por alguma forma organização fascista. E não através da chamada "mão invisível" do mercado pregada pelos liberais.
A arquitetura da Internet vêm sendo lentamente alterada pela chamada "mão invisível" do mercado, mas alterada para uma natureza contrária a que foi originalmente concebida. Através do comércio surgido na última década em torno da Internet, uma arquitetura foi sendo construída, uma arquitetura que permite o controle, através de regulamentações que podem ou já foram impostas.
Aos poucos, através de uma simbiose entre governo e comércio, toda a liberdade existente nos primórdios da Internet vêm sendo perdida, substituída por uma forma de controle regulamentar. Quando Lessig diz que "Código é Lei", ele deixa claro que através do código podemos tanto construir uma Internet cada vez mais livre, como destruir toda a forma de liberdade hoje existente nela.
"Devemos construir uma estrutura", diz Lessig, "como os fundadores dos EUA construíram uma garantia estrutural de liberdade constitucional, através de leis como liberdade de imprensa e liberdade de expressão.(...) Estrutura garante substância, garanta a estrutura (um espaço para o código aberto no ciberespaço), e (muito da) substância vai cuidar de si mesma."
Assim, Lessig garante que o código aberto garante uma Internet livre de controle, assim como a imprensa livre e a liberdade de expressão garantem um país livre.

Controle

Segundo Lessig, a arquitetura inicial da Internet não era passível de regulabilidade, mas sua arquitetura foi mudando e ficando mais e mais regulável. Mas existe um contraponto no movimento "open source". Apesar do código poder ser cada vez mais regulável através das regulamentações em torno da arquitetura da Internet, e através das intervenções do governo em regular o código, como as intervenções da NSA no caso PGP.
Mas a capacidade dos governos mundiais em regular o código enfraquece na medida que o código é um código aberto, porque com o código aberto é mais fácil para as pessoals em optar por ficar de fora das regulamentações do governo, por poder simplesmente retirar algum módulo de regulamentação governamental e usar algum outro módulo livre da ação do governo. Assim, o código aberto põe em cheque qualquer tentativa de algum governo em monopolizar o código. Com um código fechado, torna-se muito mais fácil para o governo regular a Internet.

A diferença entre a Telefonia americana e a Internet americana.

Um exemplo citado por Lessig em uma entrevista a Wide Open News [10], é sobre a telefonia americana. As empresas de telefonia americanas usam todo o seu código (tanto no sentido de software como de hardware), na forma de código fechado, ou melhor, não disponibilizam o código utilizado por elas em suas conexões telefonicas, e muito menos permitem alterações em seu código, por motivos óbvios.
E por operarem em solo americano sob permissão do governo, elas estão sujeitas a quaisquer regulamentações que o governo quiser, como, por exemplo, alterar seu código para que seja mais fácil para se grampear conversas telefônicas, tanto em telefones fixos como celulares. Se o código das empresas telefonicas fosse aberto, qualquer cidadão poderia simplesmente eliminar essa alteração, tornando-se imune a eventuais "grampos". Mas como o código utilizado por elas é fechado, não há nada que ninguém possa fazer, simplesmente por não saber como, nem o que fazer para se livrar da parte "governamental" do código em suas linhas telefônicas.
Já na Internet não, se por acaso o governo americano quisesse "grampear" todos os navegadores existem na Internet, talvez ela fosse bem sucedida no Internet Explorer, por ser um software de código fechado, bastando para o governo simplesmente impôr uma regulamentação em cima da Microsoft obrigando-a a acrescentar o módulo governamental de "escuta". Porém o governo simplesmente não poderia regulamentar os navegadores Linux, na medida em que um usuário Linux poderia "baixar" o código fonte de algum navegador, e simplesmente remover o módulo do governo (caso existisse), e utilizar este navegador livre de "escuta" governamental.

Sobre a NSA

Talvez a agência mais preocupada com a impossibilidade de se regulamentar a Internet seja a agência americana NSA (National Security Agency), a agência americana que tem sob sua responsabilidade controla todas as comunicações envolvendo a segurança nacional dos EUA. Tal controle é feito com escutas eletrônicas em virtualmente todas as ligações telefônicas que entram ou saem dos EUA, com as quais eles rastreiam ligações provenientes ou direcionadas a países hostis, ou a terroristas conhecidos.
Quando do advento e explosão da Internet, a NSA fez de tudo para que ela pudesse controlar o fluxo dos conteúdos dos e-mails, através de poderosos computadores que filtravam palavras-chave nos e-mails, a procura de alguma comunicação terrorista. Este aparato tornou possível o controle virtual de todos os e-mais do mundo, na medida em que boa parte do fluxo de e-mails passava (na época) pelos EUA.

Sobre o PGP

Mas tal aparato tornou-se ameaçado quando começaram a surgir pequenos programas de criptografia de e-mails, em particular o PGP (Pretty Good Privacy, ou privacidade muito boa)[8], um programa de criptografia bastante eficiente, que precisava de um tempo computacional considerável para ser "quebrado", mesmo utilizando os monstruosos computadores governamentais.
Na época, o governo americano baixou medidas, proibindo a "exportação" do código-fonte do PGP em 1991, argumentando que ficaria difícil monitorar governos hostis e terroristas estrangeiros. E tentou passar pelo congresso uma medida que obrigava a todos os programas de criptografia a possuir uma espécie de "chave-mestra", que abriria qualquer e-mail criptografado, que ficaria em poder do presidende dos EUA, que poderia liberá-la em casos em que o conteúdo do e-mail fosse suspeito. Claro que a lei não passou, pois muitos levantaram a dúvida sobre a insegurança que essa "chave-mestra" causaria casso caísse em mãos erradas. Mas mesmo que passasse, na medida em que o código-fonte do PGP acabou se tornando público fora dos EUA, ela não vingaria na prática.
Diversas organizações que foram contra a proibição encontraram formas de se burlar a lei, inclusive encontrando uma curiosa brecha na lei, que proibia qualquer exportação ou divulgação de material "computer readable", ou que pudesse ser lido diretamente por um computador, como disquetes, CD-ROM e Internet. Mas curiosamente não dizia nada sobre a forma impressa, ou seja um livro com o código-fonte podia ser exportado. Ou mesmo uma página em PDF poderia ser publicada na Internet [7]. Foi aí que a NSA começou a perceber a sua impotência perante a sociedade "open source" na Internet, que na época ainda engatinhava.

A ironia...

É engraçado analisar que a NSA mandou prender em 1991 o americano Phil Zimmermann, o criador do PGP por ele ter disponibilizado o seu código-fonte do PGP, o que, segundo a agência, feria a regulamentação de exportação americana. Será que isso teria influênciado nos eventos que culminaram no atentado de 11 de setembro? Não há como saber...
No entanto, em abril deste ano, a própria NSA anunciou que vai entrar para a comunidade "Open Source", com a contratação de uma empresa privada para levar adiante um protótipo de Linux desenvolvido pela própria agência, o SELinux [9], Secure Linux, um Linux seguro, segundo a NSA.
A ironia disso tudo é que a empresa privada contratada foi a PGP Security, fundada pelo mesmo Phil Zimmermann que tornou a "vida" da agência mais difícil, ao difundir seu programa PGP, que, aos poucos, se tornou mundialmente utilizado, e atualmente, muitas das agências do próprio governo americano fazem uso do PGP, na medida em que se mostrou eficaz e virtualmente "inquebrável".

China, países árabes e censura na Internet

Sabemos que a Internet não é totalmente livre de controle, na medida em que países como a China e Emirados Árabes impõe severo controle sobre todos os e-mails enviados e recebidos, assim como todo o conteúdo do fluxo de informações, de forma a coibir imagens pornográficas ou mensagens contra o governo.
Mas é claro que nem a China se permite ficar sem a Internet. E nota-se a ameaça que ela representa aos seus valores totalitários na medida em que ela gasta muito esforço no seu controle, que não é eficaz em 100% dos casos. Ou seja, a China não pode conviver com a Internet na forma livre em que ela se apresenta. Mas também não pode viver sem ela. E de uma forma ou de outra ela representa uma ameaça ao Estado totalitário. E é claro que esses países não usam software de código aberto, e sim código fechado, e isso mais uma vez mostra a força que o código aberto pode ter.
Mas, no final do seu livro o próprio Lessig teme que os norte-americanos, os fundadores de uma sociedade livre, não estejam prontos para uma Internet livre, na medida em que mais e mais software proprietário é utilizado na rede, e cada vez mais surgem legislações sobre o código aberto, e seu espaço na Internet é cada vez mais ameaçado pelas grandes empresas que temem pela falta de controle sobre o fluxo de eventuais produtos seus na Internet, como músicas e filmes.

As mudanças

Em uma palestra em São Franscisco na LinuxWorld Conference and Expo [14], Lawrence Lessig retoma a importância da arquitetura da Internet no seu sucesso e sua liberdade, em particular por não discriminar sobre o tipo de conteúdo que passa pela rede. Mas ressalva que a Internet é um sistema em contínua mudança, e que a rede já não é tão indiferente ao conteúdo de suas informações. As redes de TV a cabo, empresas de telecomunicações wireless que administram o fluxo de dados que passam pelos seus sistemas, podem muito bem alterar a concepção democrática anterior da Internet, na medida em que podem favorecer certos tipos de dados ou informações que trafegam pelo seu sistema.
Há também as questões de copyright, ou de direitos de distribuição, pois a Internet trouxe uma facilidade de transferência de informações, tudo isso sem controle, aliado a uma tecnologia de compressão de dados, como mp3 [15] ou divX [16] que permitem que uma pessoa digitalize um filme ou uma música, e a disponibilize para milhões de pessoas, sem que nenhuma delas pague um tostão pelos direitos autorais ou de distribuição sobre o produto.

O caso Napster

Antes do caso Napster [17], um programa que permite a troca de arquivos musicais de mp3 diretamente de um micro a outro, e que entrou em uma longa batalha judicial contra empresas de entretenimento detentoras dos direitos de distribuição, o mp3 era amplamente utilizado por pessoas para troca de arquivos musicais, sem qualquer tipo de controle ou censura. Mas após as grandes empresas de entretenimento, gigantes como Sony, EMI, entre outras entrarem na briga, todos os sites de Internet Hosting passaram a temer eventuais processos, e passaram a evitar ou mesmo proibir arquivos de mp3, às vezes independendo do conteúdo do arquivo.
Isso demontra que empresas comerciais podem intervir na Internet, regulamentando-a e tornando-a menos livre. Porém, enquanto ocorria a proibição do Napster, diversos programas "concorrentes", a maioria "open source", acabaram se difundindo, mostrando que o código aberto por vezes pode ir contra a regulamentação na Internet.

Privacidade após 11 de Setembro de 2001

Não há dúvida que a privacidade sofrerá um golpe após os atentados terroristas de 11 de setembro de 2001, pois uma atentado assim deve ter sido longamente planejado, e alguma forma de comunicação envolveu toda essa logística. Ainda não há informações confirmadas e comprovadas sobre se os terroristas realmente usaram a Internet para se comunicar, mas muitos acham improvável que ela não tivesse sido usada.
De qualquer forma, com certeza os terroristas se beneficiaram da tecnologia de informação atual, que permite que qualquer pessoa com acesso a Internet consiga informações detalhadas sobre pilotagem de aviões, mapas aéreos, e outras informações cruciais na execução de um atentado como os que aconteceram em 11 de setembro de 2001. E isso pode ser feito em pleno território americano, em baixo das barbas da NSA, CIA e FBI.
É claro que tais agências não se conformam de não terem previsto tais atentados, e também é de se esperar que elas, daqui pra frente, queiram ampliar seu poder de "vigilância", sobre um meio de comunicação tão eficaz e rápido como a Internet.
Após os atentados muito se especulou sobre se a tecnologia seria ou não uma aliada na guerra contra o terrorismo. O New York Times publicou um artigo [13] sobre um debate ocorrido entre 6 especialistas de tecnologia, incluindo Lessig, que mais uma vez expôs seu medo de que os legislativos não estejam preparados para produzir leis que protejam os direitos individuais, enquanto permitem que agências de segurança a capturarem criminosos antes que eles ajam.
E conforme foi previsto no começo do ano por Simson Garfinkel em seu livro "Database Nation (Paperback) The Death of Privacy in the 21st Century"[12], ainda há muita incerteza sobre o que a NSA e a CIA podem fazer na tentativa de controlar todo o fluxo da rede, de forma a interceptar possíveis e-mails contendo planos de atentados terroristas. E uma incerteza ainda maior paira sobre o futuro da privacidade na Internet. Mesmo que seja apenas uma "monitoração" das informações, e ainda que elas estejam nas mãos de órgãos "do bem", sempre restará aquela dúvida sobre estes órgãos, sobre o que podem fazer de posse de tantas informações confidenciais: "Who watches the Watchmen?", ou seja, quem irá vigiar os vigias?

O Ciber-Terrorismo

Há um medo cada vez mais crescente de que possa ocorrer um ataque terrorista via Internet, ou seja, um ataque, via Internet, a empresas de serviços essenciais, que possam derrubar serviços como os bancários, ou mesmo a companhias de eletricidade, aeroportos, hospitais, e até criar caos no trânsito.
Poderiam ainda até provocar quedas na Bolsa, se fosse invadidos sites de notícias como a Bloomberg, e notícias catastróficas fossem veiculadas a operadores de bolsas.
Após o episódio da queda do avião espião americano na China, em julho deste ano, um ataque de hackers chineses contra os Estados Unidos mostrou que o risco de um ataque deste tipo é real, e pode provocar muitos estragos. Os hackers acessaram por 17 dias os computadores que controlam a rede elétrica na Califórnia e por pouco não provocaram um blecaute no estado [18]. Enquanto isso, 1200 sites americanos foram tirados do ar por invasores ou receberam mensagens favoráveis a China. No mês seguinte, os chineses organizaram um devastador ataque com vírus, que recebeu o nome de "Code Red". Programado para atacar a página da Casa Branca, sede do governo americano, o vírus rapidamente se espalhou pelo mundo através da Internet, e causou perdas calculadas em 2,6 milhões de dólares.

2001: Um péssimo ano

2001 foi um péssimo ano para a Internet. Não só para as empresas "ponto-com", mas também para todas as pessoas interessadas em preservar o direito público sobre informações sujeitas a copyright. Do fechamento do Napster, ao endurecimento das leis americanas e o sentimento de desconfiança após os atentados de 11 de setembro de 2001.
Numa entrevista a Richard Koman [19], Lessig diz que a conexão "peer-to-peer", ou ponto a ponto, a mesma que possibilitou o advento do Napster, permitiu uma criação uma inovação sem precedentes na história.
Porém esta inovação ameaçou interesses pré-existentes, interesses comerciais, e interesses da indústria do entretenimento. Em resposta a esta ameaça, uma série de mudanças ocorreu tanto na área técnica como na área legal, visando minar essa plataforma de inovação que possa ameaçar os interesses dos poderosos.
As mudanças na área técnica incluem mudanças na arquitetura da Internet, que possibilitam um maior controle ou discriminação sobre o conteúdo da rede. Na área legal, mudanças na lei (americana) de copyright e na lei de patentes.

As leis de copyright e patentes

O Digital Millennium Copyright Act, ou DMCA [20], juntou lei de patentes com a lei do copyright, segundo Lessig, numa ferramenta que altera toda a arquitetura que possibilitou o sucesso da Internet. O DMCA foi todo baseado nos pontos fracos [23] do Secure Digital Music Initiative (SDMI) [21], ou Iniciativa da Música Digital Segura, e simplesmente torna ilegal desenvolver e distribuir ferramentas cujo propósito é quebrar um sistema de proteção de cópia. O DCMA possibilitou o caso Dmitry Sklyarov [23], que foi processado pelo seu trabalho na quebra da encriptação do e-book da Adobe.
De acordo com Lessig, "A tecnologia vem na verdade garantindo aos possuidores de copyright mais controle sobre o conteúdo do que a lei de copyright por si só requer". Ou seja, segundo ele as empresas hoje possuem mais controle do que antes da "ameaça" da Internet. Note que as mudanças que possibilitaram esse maior controle vieram todas da idéia de que o ciberespaço representa uma ameaça ao direito de copyright de uma maneira nunca antes imaginada.

Conclusões

Conforme prega Lawrence Lessig, é fundamental garantirmos um espaço para o código aberto na Internet, como forma de proteger a liberdade hoje existente na rede, e coibirmos eventuais tentativas de controle excessivo ou maligno.
E o fato de termos um software de código aberto não implica que atentados terroristas poderão sempre ser "escondidos" nas "entranhas mal vigiadas da Internet". Se for de consenso da população, ou seja, nosso consenso, creio que aceitaríamos colocar "filtros" em roteadores internacionais em busca de e-mails terroristas, mas tal controle seria exercido por pessoas, não por agências ou por governos, e sem que estes usem o terrorismo como desculpa para justificar ampliações e uso abusivo de poder.





Bibliografia e apontadores:

1) Open Code and Open Societies - Lawrence Lessig
2) The Limits in Open Code: Regulatory Standards and the Future of the Net - Lawrence Lessig.
3) Code, and Other Laws of Cyberspace - Lawrence Lessig.
4) Linux Journal - Informações sobre a comunidade Linux.
5) Free Software Foundation - Projeto GNU.
6) The Open Source Page
7) PGP Source Code
8) O caso PGP-Phil Zimermann
9) NSA entra pra sociedade "Open Source".
10) Wide Open News
11) The Death of Privacy in the 21st Century - Simson Garfinkel
12) "Civil Libertarians Seek to Weaken 'Anti-Terrorism' Bill
13) Artigo do New York Times sobre o papel da TI em na privacidade e na proteção pública.
14) Artigo da Information Week sobre palestra de Lawrence Lessig.
15) mp3
16) DivX
17) Napster
18) Superinteressante - Super Novas: Terrorismo Eletrônico - Edição 171 Dezembro 2001
19) Richard Koman - Site da O'Reilly OpenP2P
20) DMCA - Digital Millennium Copyright Act
21) SDMI - Secure Digital Music Initiative
22) As fraquezas do SDMI
23) O caso Dmitry Sklyarov