O Futuro dos PCs - Trusted Computing. Presta?

    Autor Mensagem
    Ronin
    Veterano
    # jan/07


    A robotização do controle
    Por Diego Saravia
    "Em 2010, o presidente Clinton pode ter dois botões vermelhos em
    sua mesa - um que manda mísseis à China e outro que desliga todos
    os PCs da China - e adivinhem qual deles os chineses mais
    temerão?"
    Ross Anderson

    "De quem seu computador deve obedecer às ordens? A maioria das
    pessoas acha que a ordem deve partir delas, que a máquina não
    deve obedecer a outros. Com um plano chamado "trusted
    computing" as grandes corporações de mídia (incluindo a indústria
    de filmes e a fonográfica), unidas às empresas de computador como
    a Microsoft e a Intel, estão planejando fazer o seu computador
    obedecer a eles e não a você. Programas de computador
    proprietários já incluiam funções maliciosas antes, mas esse plano
    vai tornar isso universal."
    Richard Stallman

    "Então um "computador confiável" "trusted computer" é um
    computador que pode quebrar minha segurança? Essa é uma
    maneira educada de abordar a questão"
    Ross Anderson

    Nossa sociedade media, cada vez mais, suas interações diante de sistemas automáticos de processamento, transmissão e armazenagem da informação. Toda troca de informações entre seres humanos, no marco de suas sociedades, comunidades e grupos, pode e deverá ser cada vez mais trasmitida, armazenada e processada por algum computador. Cada vez mais todos os computadores se conectam em uma única rede.

    Assim, toda informação relevante para a humanidade circula ou é memorizada ou processada por uma rede ubíqua que tudo sabe. Toda ação humana ou transação, suscetível de ser controlada eletronicamente o será, sejam semáforos, documentos corporativos, ingresso para cinemas, banheiros, praças, eleições, caixas eletrônicos etc. Então estudar, compreender e desenhar um sistema de controle participativo desta rede e de seus computadores é essencial para a sobrevivência dos sistemas democráticos.

    O primeiro mecanismo para controlar a rede é determinado pelo software usado em seus nós.

    Nos últimos anos, temos assistido uma batalha descomunal entre os monopólios multinacionais de software - constituídos por diferentes empresas em vários ramos - e os sistemas livres, desenvolvidos por uma rede dispersa de programadores, organizações e empresas de diversos calibres. Essa rede dispersa criou a Internet enquanto construía a si mesma e moldou esta com seus valores de liberdade. O mundo comercial obteve o máximo benefício desses valores de liberdade e os adotou como base natural de seu funcionamento. As alternativas monopolistas que competiam com a Internet para se estabelecerem como redes mundiais perderam a guerra das redes. Assim, a rede e seus servidores foram o campo das primeiras batalhas das sociedades do conhecimento.

    Essa batalha parece estar terminando com a derrota das corporações. A instalação nos nós centrais da rede de softwares livres é apenas um dos fatores emergentes que nos permitem perceber isso. Todavia, surgem novas grandes batalhas, desta vez sobre as máquinas pessoais, os PCs, e a última grande batalha para a sobrevivência dos monopólios de software se dará no campo das patentes, provavelmente na Europa.

    Outra luta se dá sob o marco das grandes produções da indústria do espetáculo. A cultura nascente da rede permite o intercâmbio livre de arquivos entre pessoas e essa prática reflete-se e ampara-se nas normas de uso justo de material sob copyright. Mas o advento de grandes superproduções, muito custosas, e a necessidade de arrecadar recursos em todo o planeta para sustentá-las, faz com que Hollywood veja como inimigo a cultura comumente aceita de se compartilhar arquivos. As editoras, as gravadoras e outras geradoras de conteúdo são anacrônicas em uma sociedade em rede, mas lutam suas últimas batalhas com muita força.

    O terceiro problema se dá no âmbito dos poderes territoriais tradicionais, que baseiam seu controle do planeta no controle da terras e recursos naturais básicos. Os governos, sejam democracias representativas multipartidárias ou reinos aristocráticos de tipo europeu, estão preocupados com a emergência de resistências a seus modelos de controle colonial, que recorrem a mecanismos de luta não tradicional denominados habitualmente de terrorismo.

    Assim, pois, um espaço de liberdade como a Internet é visto como um desafio para esses governos e grandes empresas. Esses setores têm várias estratégias para controlar o espaço central das sociedades do conhecimento.

    Uma das mais perigosas estratégias é tentar controlar todos os computadores do planeta eletronicamente, usando de novos processadores instalados em cada um deles. Esse mecanismo é denominado Trusted Computing (TC, algo como "computação confiável" em português). Nós o denominamos "computação traiçoeira". Esta baseia-se no conceito de que o processador de cada computador, inclusive os pessoais, somente poderá executar o software que for autorizado por um poder central.

    Nos esquemas de segurança, considera-se que os elementos em que "é preciso confiar", são pontos a serem assegurados. Assim, o usuário de um computador pessoal é um elemento não-confiável por essa filosofia, já que ele é alguém que pode instalar softwares - e que podem ser livres, por exemplo - que obedecem a ele e não às corporações. Por isso, a solução seria incorporar um dispositivo que impeça o usuário de controlar seu PC.

    Esses esquemas desenham e ilustram uma situação de conflito entre as corporações e os governos com relação aos cidadãos.

    Assim, TC são mecanismos que transferem o controle e trazem segurança às corporações multinacionais e as governos colonialistas ao custo da segurança, do controle e da privacidade dos usuários. Em geral, a maior segurança de um sujeito com relação a um objeto implica na segurança do objeto, enquanto a segurança do sujeito diminui.

    Assim, pois, os argumentos de que a TC aumenta a segurança "estão corretos". O que não é dito é que estão corretos do ponto de vista das corporações e dos governos, e são falsos do ponto de vista do usuário, o dono do computador!

    Com a TC consegue-se que o software cuja execução é permitida seja apenas aquele que cumpre com os critérios dos poderes: em particular, o impedimento de compartilhar música, vídeos ou jogos, mediante um sistema que denominam "DRM" ou "gerenciamento de direito digitais", mas chamado por nós de "gerenciamento de restrições digitais". Além de fazer essa gestão dos recursos digitais, esse sistema permite também o controle de cada computador por parte dos Estados.

    Esses administradores robotizados de nossos computadores respondem a um comando central que permite que somente possamos escutar uma canção no dia de nosso aniversário, por exemplo, satisfazendo assim os mais loucos requisitos de marketing dos estúdios e editoras.

    É evidente que os cidadãos do mundo devem organizar-se para resistir a esses mecanismos.

    Usar e desenvolver software livre tem sido até agora a estratégia fundamental para desenvolver cibersociedades participativas e livres. Mas hoje isso não é suficiente, pois trata-se de lutar contra a imposição de um hardware que é impossível de ser tornado livre. Hardware robotizado e criado para ser controlado a partir de um centro.

    Com a computação traiçoeira ninguém é realmente dono de seu computador. Somente pode usá-lo para os fins previamente autorizados.

    Há várias formas de lutar contra isso. Algumas ilegais, como modificar os consoles de video games para que permitam a reprodução de qualquer jogo. Isso é importante de ser lembrado, pois leis como a estadunidense Digital Millenium Copyright Act (DMCA) e tratados como a Área de Livre Comércio das Américas (Alca) penalizam pessoas que alteram máquinas que são de sua posse, das quais são donos.

    Outras ações políticas são pedir a proibição do uso desses mecanismos em computadores, consoles de video games ou reprodutores de MP3, ou ao menos fazer com que sejam claramente identificados. E, é claro, usar o poder dos consumidores para evitar a aquisição de computadores, consoles, reprodutores musicais e outros que contenham dispositivos de tipo DRM ou de TC.

    Os desenvolvedores de software, por sua vez, também podem participar evitando que seus sistemas colaborem com essas tecnologias, em particular distribuindo seu software com licenças como a General Public License (GPL), cuja nova versão, que está em processo de redação, serve justamente para isso.

    É fundamental, em todo caso, levar esse assunto à "opinião pública" mundial, para que a população tome consciência, seja politicamente, seja como consumidor ou como produtor.

    Se os seres humanos não puderem controlar, individualmente, suas próprias máquinas, e esse controle for exercido centralmente por corporações cujo fim é o lucro - ou Estados controlados por elas -, podemos duvidar de nossos sonhos de democracia, participação e construção de mundos solidários, igualitários, fraternos e livres.


    Diego Saravia é engenheiro e professor da Universidade Nacional de Catamarca (Argentina). É também assessor internacional da equipe de migração a software livre da PDVSA (Petróleos de Venezuela S.A.) e membro da ONG Hipatia.

    Fonte: http://www.comciencia.br/comciencia/?section=8&edicao=20&id=212



    Valefort
    Veterano
    # jan/07
    · votar


    A robotização do controle

    parei aqui

    Atomic
    Veterano
    # jan/07
    · votar


    eu so li 3 paragrafos e ja da pra garantir q isso dai eh paranoia.
    trusted computing na verdade eh so um meio de impedir pirataria.. se presta depende do ponto de vista ;)

    Ronin
    Veterano
    # jan/07
    · votar


    trusted computing na verdade eh so um meio de impedir pirataria.. se presta depende do ponto de vista ;)
    Não é só um meio de impedir pirataria, é um meio de garantir monopólio.
    Se entrar em acordo com o pessoal dos bancos e dos grandes do e-commerce, você só "existirá" na rede se usar um hardware específico, que só vai lhe permitir certos softwares específicos.

    Assim, não impedirá só a pirataria... impedirá por exemplo, que você utilize um software gratuito (digamos OpenOffice) em seu computador, simplesmente pq o hardware (licenciado pelas grande corporações) não aceita o software... se quiser, terá de ser o M$ Office e coisa do tipo.

    Atomic
    Veterano
    # jan/07
    · votar


    Não é só um meio de impedir pirataria, é um meio de garantir monopólio.
    Se entrar em acordo com o pessoal dos bancos e dos grandes do e-commerce, você só "existirá" na rede se usar um hardware específico, que só vai lhe permitir certos softwares específicos.

    Assim, não impedirá só a pirataria... impedirá por exemplo, que você utilize um software gratuito (digamos OpenOffice) em seu computador, simplesmente pq o hardware (licenciado pelas grande corporações) não aceita o software... se quiser, terá de ser o M$ Office e coisa do tipo.


    claro q n.. vc ta tirando sua informacao do lugar errado, isso dai eh paranoia pura

    Ronin
    Veterano
    # jan/07
    · votar


    Atomic
    claro q n.. vc ta tirando sua informacao do lugar errado, isso dai eh paranoia pura
    Vou dar uma pesquisada melhor no assunto. Eu teria pensado, a priori, como você, caso a fonte tivesse sido algum site Linux ou algo do tipo. Como era um site filiado à SBPC, dei, talvés, um pouco de crédito demais.

    Vou pesquisar melhor, e se descobrir algo interessante, posto aqui.

    The Blue Special Guitar
    Veterano
    # jan/07 · Editado por: The Blue Special Guitar
    · votar


    Nós o denominamos "computação traiçoeira". Esta baseia-se no conceito de que o processador de cada computador, inclusive os pessoais, somente poderá executar o software que for autorizado por um poder central.



    Esses caras parecem que esquecem da existência dos hackers.

    Quanto mais eles investem dinheiro para restringir, mais hackers investem mais tempo para burlar tais invenções e causar-lhes um prejuízo ainda maior.

    Ronin
    Veterano
    # jan/07 · Editado por: Ronin
    · votar


    Para quem tiver interesse, e ler em inglês, aqui tem um material bacana que tenta (pelo menos) colocar os dois lados da moeda no que se refere a Trusting Computing e Atestação Remota.

    http://en.wikipedia.org/wiki/Trusted_computing

    Pelo que dá para ver a tecnologia pode ser usada da forma correta e evitar muitos problemas, mas também pode ser uma arma usada como forma de censura e outras cositas más. Bem... até então, como qualquer outra técnologia, quem faz a função é o homem que usa.

    EDIT:
    Outro material interessante, em castelhano.
    http://www.canal-ar.com.ar/Noticias/NoticiaMuestra.asp?Id=2814

    jimmy vandrake
    Veterano
    # jan/07
    · votar


    Hackers, depois deles nenhum sistema é integro. Eu particularmente acho que as indústrias devem estar pensando o que dá mais lucro, PC ou os velhos terminais burros. Quanto mais terminal burro houver maior a assessibilidade social de usuários, ou seja computador por assinatura, faturamento mensal garantido, sem o problema de desatualização das máquinas de hoje. Só tem que achar um meio de gnhar dinheiro com softwares e outros...

    ronaldosamurai
    Veterano
    # jan/07
    · votar


    Sidney Magal
    vai c fuder otario

      Enviar sua resposta para este assunto
              Tablatura   
      Responder tópico na versão original
       

      Tópicos relacionados a O Futuro dos PCs - Trusted Computing. Presta?