A Guerra Começou?

As pessoas me chamam de louco, exagerado, etc, sempre que comparo guerra com ciberguerra. Pois bem, veja isso: http://tecnologia.ig.com.br/2013-03-27/maior-ataque-cibernetico-da-historia-atinge-internet-em-todo-o-mundo.html

O que aconteceu foi o seguinte: alguém gerou, no dia de ontem, o maior tráfego de Spam da história da Internet. Por quê?  Quem fez o ataque? O que está acontecendo?

Veremos mais informações surgirem nos próximos dias, e certamente escreverei por aqui. É aguardar pra ver…

Sociedade participa da construção do novo Portal do Software Público

Foto da reunião na ENAP

A Secretaria de Logística e Tecnologia da Informação do Ministério do Planejamento, Orçamento e Gestão convidou a sociedade para participar da construção colaborativa da nova versão do Portal do Software Público. Na etapa presencial foram coletadas e classificadas as sugestões da sociedade, para mais tarde auxiliar a empresa contratada no Processo de Desenvolvimento.

Acesse o Portal e veja como foi: http://www.softwarepublico.gov.br/news-item320

Você sabe o que é DRM?

Não ao DRM

Você já deve ter ouvido falar ou lido de passagem em algum lugar sobre o termo DRM, e certamente ele fugiu à sua vista logo após lê-lo, mas será que você sabe o que significa?

A melhor explicação vem através de exemplos da vida real. Os “portadores” de Iphone se vangloriam do fato de todos os documentos de áudio e vídeo em todos os dispositivos estarem sincronizados através do maravilhoso aplicativo Itunes. Se você é Apple-fã e se identificou com o exemplo, deixe-me fazer-lhe uma pergunta: já tentou pegar alguma das músicas que você comprou baratinho pelo Itunes e passar para outro dispositivo, tipo outro celular ou um pen drive para colocar naquele novo som que você comprou? Certamente seria possível tocar o som do celular transmitindo os dados através de uma conexão bluetooth, mas por um acaso você já conseguiu parear seu dispositivo Apple com outro que não seja da mesma fabricante através do protocolo?

Um outro exemplo se você não é fanático pela marca: você já tentou baixar um vídeo do Youtube? E do Netflix, se é assinante do serviço? É possível assistir os filmes até no celular hoje em dia, mas é possível assistir o filme se estiver offline?

Para o público Nerd e jogador de videogame, o melhor exemplo é o Steam, que já falei aqui no blog. Você tem uma conta, associa jogos a ela e pode baixar onde quiser, desde que esteja conectado à conta. Outro dia minha Internet caiu e mesmo tendo o jogo instalado no dispositivo, simplesmente não conseguia jogar. O motivo informado pelo Steam era que não havia nenhum jogo salvo em minha conta, então eles não poderiam saber se era eu mesmo que estava jogando.

Poderia citar vários outros exemplos, mas a questão é sempre mesma: mesmo que você compre um filme no Itunes, ele não é necessariamente seu. A posse sobre ele só acontecerá enquanto sua conta estiver ativa na Apple, e NÃO PERMITE A TRANSFERÊNCIA ENTRE MÍDIAS. Aí está a essência do DRM, ao impedir que as pessoas transfiram produtos digitais entre as várias mídias disponíveis no mercado. A princípio pode parecer uma coisa boa. Afinal, estou sempre conectado à Internet e tenho recursos para utilizar minha conta, mas o que acontece quando a relação com o fornecedor for quebrada? O que acontece aos usuários da Apple se eles simplesmente não quiserem mais utilizar o Itunes?

O DRM utiliza a desculpa de estar implementando uma tecnologia anti-pirataria para remover a posse sobre algo que você comprou. Vejam o caso que aconteceu com o leitor de livros Kindle da Amazon: uma loja cadastrou (ironicamente) os livros de George Orwell 1984 e Revolução dos Bichos como seus e vendeu pelo incrível preço de US$ 0,99. Quando a Amazon percebeu que o preço era irreal e a empresa não tinha direitos sobre os livros, o que ela fez? Apagou os livros de todo o mundo dos dispositivos Kindle. Muita gente deve estar achando o caso bom, pois a empresa impediu que o dono dos diretos do livro fosse prejudicado. Contudo, não se trata de uma compra legal ou ilegal apenas, e sim do fato de que os livros não são realmente seus.

Já escrevi sobre o complexo emaranhado de licenças envolvendo propriedade intelectual, que enganou até mesmo artistas famosos como Roberto Carlos e Zé Ramalho. Você, usuário comum e sem conhecimento de direito, certamente não tem condições de avaliar o que pode ou não ser feito com a maior parte dos livros que tem, mas vamos tentar ilustrar com um exemplo. Suponhamos que você compre um livro técnico grande demais para carregar e que possui uma importante tabela que deve ser consultada frequentemente. O que você faz? Tira cópia e põe no bolso. Você pode fazer isso? Reflita.

Agora imaginemos o seguinte caso: alguém te vende uma cópia do livro 1984, mas que você não sabe se tratar de uma cópia pois a capa, o texto, enfim, tudo remete ao livro original. Você lê, coloca na sua estante e desconhece completamente a ilegalidade do livro. Um belo dia, alguém bate à sua porta, entra na sua casa, pega o livro sem te consultar e quando você perce ele simplesmente não está lá. Ele pode fazer isso? Reflita.

Já está claro pelos exemplos acima que você realmente não possui o que compra com DRM, certo? Você pode estar achando isso um grande problema ou ignorando completamente, mas o grande ponto de toda a discussão é que não se trata somente da posse do produto. Ian Hickson, um dos caras que está liderando a discussão pelo lado do Google, escreveu um texto em seu Google+ que traz várias reflexões interessantes. A primeira delas é que o DRM é tecnicamente impossível, pois sua definição está algoritmicamente errada. Os motivos são óbvios (tradução pessoal do inglês):

  1. DRM tenta impedir as pessoas de copiar o conteúdo enquanto permite que outras vejam o mesmo conteúdo;

  2. Não é possível esconder algo que está se tentando mostrar;

  3. Os maiores casos de pirataria (Ex.: vazamento de filmes) normalmente têm origem em fontes que não estão sujeitas ao DRM na origem. O vazamento costuma vir de alguém que tinha uma cópia sem proteção no próprio estúdio.

Se o DRM é impossível tecnicamente, por que as empresas continuam tentando? Aí vem a grande reflexão apresentada por Ian: DRM não tem a ver com pirataria. É uma vertente da batalha que as fabricantes de conteúdo estão travando com as fabricantes de reprodutores de conteúdo. Quando alguém faz um DVD e coloca propaganda lá dentro, ele espera que você assista à propaganda que ele colocou. Se você conseguir gerar uma cópia do DVD que pule a propaganda está deixando o fabricante infeliz, pois aquele espaço no começo do DVD perde valor comercial.

O duelo da Apple não é somente com os fabricantes de celulares pelos melhores serviços; em algum momento é possível que exista Itunes para Android. Contudo, quantos dos famosos MP9 chineses existem no Brasil e tocam qualquer tipo de aúdio?

A grande batalha da indústria é impedir e/ou garantir que possa controlar o meio pelo qual você acessa os seus arquivos, pois esse modelo permite o controle da distribuição como sempre existiu. Se você pode utilizar um celular para baixar música pelo mesmo preço que no Itunes e ainda pode transferir para vários outros dispositivos, por que utilizar o software da Apple?

A computação em nuvem torna tudo mais perigoso, pois quase todos os nossos arquivos estão na nuvem ou copiados nela. E se o Dropbox decidir apagar um documento que você colocou lá alegando que ele continha conteúdo que infringe a segurança nacional dos Estados Unidos da América? Sim, eles podem fazer isso.

Se você utiliza algum desses serviços que utiliza DRM, é hora de pensar qual a importância do conteúdo adquirido por aquele meio. Se você respeita a liberdade, precisa se movimentar no sentido de impedir que especificações perigosas tornem-se uma realidade na Internet. Só existe uma coisa que pode impedir tais coisas de se tornar realidade: ativismo em complemento ao ciberativismo.

Bradley Bravo Manning

Foto do soldado Bradley Manning

O soldado norte-americano Bradley Manning, acusado por ter vazado informações sobre as guerras do Iraque e Afeganistão para o site Wikileaks, confessou culpa em 11 das 22 acusações que foram imputadas a ele na corte dos EUA. Um relato completo sobre o caso pode ser encontrado aqui (em inglês): http://rt.com/usa/manning-sentence-wikileaks-assange-626/

Dada a notícia, imaginemos o contexto da acusação. À primeira vista, pode parecer errado a qualquer um que um soldado com acesso a documentos sigilosos decida simplesmente vazá-los para a imprensa. Afinal, ele trabalhava na área de inteligência do exército e não dá nem pra imaginar o tipo de material ao qual ele tinha acesso. Contudo, imagine você, possivelmente um militar ou um funcionário público, vendo alguns de seus companheiros de trabalho que pilotam um helicóptero com altíssimo poder de fogo, atirando contra civis e se divertindo com isso. O que você faria?

Quer imaginar? Então simplesmente veja esse vídeo.

[youtube http://www.youtube.com/watch?v=5rXPrfnU3G0]

Eu não sou jornalista mas certamente deve ter algum que vai ler isso daqui. Aí eu pergunto: qual o valor jornalístico que um material como esse tem? Podem ver que havia um repórter da Reuters, um dos atingidos pelo helicóptero, tentando obter fotos certamente piores do que essas. A divulgação do material só foi possível por causa do Wikileaks.

Não há dúvidas de que a publicação de conteúdo e/ou notícias está passando por uma grande mudança, e o Wikileaks é parte fundamental nela. Esse portal, que tem como objetivo permitir aos usuários publicarem suas próprias notícias, poderia ser potencialmente um mini Wikileaks. Suponhamos o caso em que algum funcionário público poderoso te peça propina. O que você pode fazer? Publicar no Correio Brazilliense? Dificilmente, mas a Internet tem o poder de dar voz a todos os cidadãos.

Soma-se a tudo isso o fato de que os dados liberados por Manning tiveram uma repercussão muito grande na Internet, permitindo um verdadeiro debate sobre a situação nas redes sociais. Barack Obama soube se aproveitar muito bem de tudo o que estava acontecendo, e muitos dizem que a nova geração o elegeu por causa da rede e através dela, impulsionando sua campanha como doações. Não fosse a Grande Rede, talvez nada disso tivesse acontecido e Manning teria sido condenado do mesmo jeito.

Já falei muitas vezes sobre a desobediência civil como ferramenta de mudança, e certamente estamos vendo um caso de desobediência militar que foi, de acordo como muitos, o principal motivo para o fim nas guerras de Iraque e Afeganistão. Obviamente, toda desobediência tem um custo, e Manning quase que certamente vai pagar por ela: 20 anos de prisão somente pelas condenações nas quais ele se declarou culpado.

Assim como o Grande Aaron Swartz, Bradley Manning é um importante agente de mudanças de nossa geração. Junto com Julian Assange, fundador do Wikileaks, tornou-se o principal responsável pela reconstrução da circulação de informação privilegiada na imprensa. Nada mais de declarações em off ou troca de favores: pura e simples divulgação de informação que alguém, no caso um funcionário público militar, não poderia mais ocultar e se calar.

O mais impressionante ainda? Por causa da similar americana da Lei de Acesso Informação (LAI, para os íntimos), o próprio julgamento tem todos os seus documentos publicados. Em outros casos poderia ser montada uma mega operação de “abafa” para simplesmente “sumir” com ele ou promovê-lo para um local distante e mantê-lo calado. Deem uma olhada nesse filme e vejam do que estou falando. Com a publicação de todo o caso, simplesmente não é mais possível fingir que o evento não aconteceu.

Os tempos estão mudando, mas as pessoas também estão. Agora a voz de todos é importante, graças ao poder das redes. E como muito sabiamente me disse uma vez o amigo Jomar Silva:

“Todo o mundo pode ser um imbecil numa sala fechada, mas dificilmente continuará sendo em público.”

Mais eficiente do que fiscalizar o trabalho de alguém, é simplesmente mostrar o que ele está fazendo. A população é capaz de julgar o resto.

Morre um expoente da Cultura Hacker

Foto de Aaron Swartz

O fim de semana foi triste para os hackers de plantão: morreu Aaron Swartz, um dos maiores expoentes da cultura hacker no mundo. O mais triste foi que ele não apenas morreu, mas se suicidou tristemente.

Escrevi sobre o caso no meu blog aqui. Passe por lá e deixe sua mensagem nos comentários.

P.S.: Está ocorrendo no twitter uma campanha de homenagem a Aaron onde os artigos acadêmicos estão sendo disponibilizados livremente com a hashtag #pdftribute. Que tal render sua homenagem publicando seus artigos também?

O que é um Hacker?

Logo do movimento thacker

Já faz algum tempo que quero escrever sobre o tema, e motivado pela discussão sobre o balanço da Lei de Acesso à Informação num grupo essencialmente de hackers, decidi abordar o assunto. Você já deve ter ouvido o termo e, muito provavelmente, já leu alguma coisa a respeito e deve ter uma imagem mental. Vamos tentar esclarecer então: o que é um hacker?

A origem do termo contém várias referências na Internet que você pode investigar melhor se quiser, mas para não me prender muito a aspectos técnicos vou utilizar uma definição um pouco mais “social”. Um hacker sempre esteve associado a um indivíduo que tinha conhecimentos um pouco mais avançados de informática. Seria aquela pessoa capaz de enxergar a “magia” por trás de um programa de computador e entender como ele funciona. O fato de ser capaz de interpretar uma linguagem conhecida por poucas pessoas – a linguagem algorítmica – acabou por emprestar ao hacker um ar de mistério e incompreensão que os leva a algum lugar entre o desconhecido e o divino. Seu conhecimento foi considerado por um tempo completamente ininteligível.

Seguindo uma linha de raciocínio que tem origem na mistificação dos personagens, ao possuir um “poder” maior, é quase natural que se imagine sua utilização para o mau. Afinal, se você pode “falar” com o caixa eletrônico de um banco, certamente você vai pedir que ele te dê mais dinheiro do que a quantia disponível na conta, certo? Quem é fã do universo de super heróis já deve ter lembrado de alguns exemplos de personagens que embarcaram no poder “místico” de “falar” com computadores, e um exemplo mais recente pôde ser visto na finada série Heroes.

Assim foi sendo criado no imaginário popular, com uma grande ajuda da desinformação causada pela imprensa, a imagem do hacker como uma pessoa que utiliza o seu computador para realizar atividades ilícitas. Um hacker seria aquele que rouba a senha do cartão de crédito, invade sua conta no banco, te envia Spam do viagra, etc. Apesar de parte do trabalho de um hacker ser puxar a linha do que é legalmente aceito contra o que é moralmente correto, a associação costuma causar aos hackers de verdade (me incluo nessa) uma repulsa imediata.

Sim, eu sou um hacker, mas nunca roubei a senha de ninguém. O hacker é, na essência, um curioso e interessado por tecnologia; tem uma paixão enorme pela descoberta, e se interessa principalmente em conhecer a essência do contexto tecnológico que o cerca. Até por isso é (quase) impossível ser hacker sem se interessar pelo Software Livre: se um hacker é colocado diante de um software interessante, é de sua natureza querer colocar a mão no código e descobrir o que pode ser feito com ele. Em muitos casos as grandes melhorias tecnológicas propostas em projetos de desenvolvimento de software surgem da curiosidade de um hacker, que teve uma ideia criativa para um antigo problema, ou descobriu algo que os desenvolvedores originais não haviam pensado.

Como entram então os caras que tentam roubar a minha senha do banco? É importante ressaltar que o processo de busca pela inovação frequentemente esbarra em barreiras impostas pelos mais variados mecanismos sociais, sejam morais ou legais. Um dia o hacker teve a maravilhosa ideia de compartilhar músicas com seus amigos utilizando a Internet como ferramenta, e assim surgiu o Napster, pai de todos os serviços de compartilhamento que utilizamos. Era uma ideia genial, e o serviço fez sucesso quase que instantaneamente. Contudo, um dia o criador do serviço recebeu uma ligação de uma mulher dizendo:

“O seu serviço é mesmo genial. Parabéns. Mas você sabia que é ilegal?”

O inventor do Napster era um hacker, e seu interesse não era (no início)  revolucionar a indústria musical. Mesmo assim, ao experimentar e descobrir, ele acabou por quebrar algumas das leis vigentes na época. Existe uma série de hackers que aprende um pouco sobre segurança e testa seus conhecimentos tentando invadir redes corporativas que possuem falhas elementares de segurança. São o que chamamos de script kiddies, o equivalente a crianças apertando os botões da televisão, mesmo podendo desligá-la ou mudar de canal. Para eles não existe a intenção de desrespeitar a lei, mas acabam fazendo-o por pura curiosidade.

Existem vários casos de invasão deste ou daquele portal corporativo onde os hackers colocam fotos de mulheres nuas ou mensagens de protesto na página principal. O objetivo dessas pessoas não é (somente) quebrar a lei ou roubar ninguém: eles apenas estão experimentando. Em muitos casos estão também utilizando ferramentas do ciberativismo para passar uma mensagem que teria menos visibilidade em outros canais.

Por mais que sabemos tratar-se de posturas consideradas ilegais pelo nosso código vigente, existe uma diferença muito grande entre invadir o site da presidência para colocar uma foto da Dilma de barba e enviar uma mensagem de e-mail contendo um malware para roubar a senha do banco de alguém. Às pessoas que possuem intenções declaradamente ilícitas damos o nome de crackers. Esses sim são os criminosos da Internet e precisam ser combatidos.

A questão vem à tona quando alguém tenta aprovar uma legislação que transforma todos os cidadãos em suspeitos e todos os hackers em criminosos. Daí vem a importância da discussão do Marco Civil da Internet, pois essas experimentações só são possíveis porque a Internet é o único ambiente de expressão verdadeiramente livre, e estão querendo tirar isso de nós. Mas esse é um assunto para outra oportunidade, talvez em conjunto com a nossa seção de Bastidores do Congresso.

Faça um favor a um hacker: toda vez que alguém associar o nome a um crime, corrija com o termo certo: criminoso é cracker.

Jogos eletrônicos independentes: você já teve e ainda vai ter um

logo do Humble bundle 7

Eu confesso que sempre fui muito fã de videogame e jogos eletrônicos em geral. Até por isso me identifiquei bastante com a coluna escrita pelo Digão intitulada “A Vida de um Gamer“. Eu também era uma criança ativa normalmente, mas eu joguei MUITO videogame. Não só consoles eletrônicos, mas também jogos de computador, fliperama, enfim, tudo o que se relacionava à diversão eletrônica.

Ainda me lembro do primeiro jogo que tive em minhas mãos: um telejogo com os clássicos futebol, tênis e paredão.

Imagem do Telejogo

Para os mais novos deve ser difícil imaginar como nos divertíamos com algo tão precário, mas tente imaginar os clássicos jogos de celular que são ótimos para passar o tempo: Tetris e Snake. O que fazíamos naquela época é muito parecido com o que vocẽ faz hoje com seu celular: pegávamos o jogo para passar o tempo quando não havia nada mais legal para fazer.

O Mercado foi evoluindo, os jogos ficaram mais complexos e hoje a indústria de jogos eletrônicos representa o maior ramo do entretenimento. Surgiram jogos como Uncharted, que transformaram a experiência de jogar um jogo de videogame em algo completamente cinematográfico.

foto do jogo Uncharted

 

Sempre que pensamos em jogos eletrônicos imaginamos algo tão grandioso quanto os jogos maiores, mas na essência jogar videogame sempre foi muito mais que isso. Uncharted só existe porque em algum momento alguém inventou a câmera em terceira pessoa, mirar segurando o botão de cima do controle e atirar com o outro botão de cima. Para mim, que comecei a jogar antes dos conhecidos jogos de tiro, essa mecânica ainda é complicada.

Aí é que entra o ponto a ser abordado por aqui: para fazer um jogo do tamanho de Uncharted, é necessária uma equipe de produção algumas vezes maior do que um filme de Hollywood. O jogo possui atores reais, equipe de maquiagem, enfim, tudo o que um filme tem, acrescentando-se ao time algumas centenas de programadores e/ou funcionários da área técnica. Um jogo como esse custa algumas centenas de milhões de dólares para ser feito, e precisa ser bancado por alguém que tenha muito dinheiro. Você já se perguntou se todos os jogos são assim?

Veja a história do Tetris, um dos jogos mais populares de todos os tempos. Eram três amigos de faculdade que tiveram uma boa ideia, transformando-a em mais de 125 milhões de cópias vendidas para mais de 30 plataformas. Veja bem: apenas 3 pessoas fizeram todo o jogo. Impossível se compararmos com Uncharted em termos de custo de produção. A diferença é que Tetris, assim como outros jogos, começou como um jogo Indie.

O termo “Indie” é uma espécie de gíria para o termo em inglês independent. Como disse, um jogo hoje para ser lançado pode custar algumas centenas de milhões de dólares, e nem todos os desenvolvedores de jogos podem bancar projetos tão grandes. Vamos supor que você tivesse agora US$ 500 milhões: arriscaria todo o seu dinheiro em um jogo de videogame? E se as pessoas não gostassem e o jogo não vendesse? Como seu custo é muito alto, eles não podem errar para não correr o risco de ter um prejuízo gigantesco. Assim, é mais fácil apelar para personagens e fórmulas já conhecidos (daí vem o termo franquia, que é um jogo com muitas continuações), porque na pior das hipóteses os fãs vão comprar. Fica muito mais difícil arriscar coisas diferentes com um orçamento tão grande.

Aí surge algo como Minecraft e Angry Birds, que qualquer um com o mínimo de experiência em programação para jogos poderia ter feito, fatura mais do que muitos jogos grandes e prova que podem existir exemplos de sucesso utilizando pequenas equipes de produção, mas com boas ideias. O fato é que os jogos independentes estão por todo o lado, e com a distribuição digital se tornaram muito mais acessíveis. Qualquer um pode desenvolver um jogo, colocar um site no ar para vendê-lo por download e fazer um grande sucesso.

Logo do Steam

Contudo, mesmo com boas ideias, nem sempre é fácil desenvolver um jogo. Mesmo que o jogo esteja tecnicamente pronto, a oferta é tão grande que fica difícil para um jogador comum sequer tomar conhecimento que seu jogo existe. Grande parte do orçamento de jogos muito grandes é direcionado ao marketing. Como fazer então para garantir que o desenvolvimento continue e levar seus jogos até o grande público?

Esse é um dos objetivos de um projeto conhecido com Humble Bundle. A ideia é muito simples, e talvez faça mais sentido para quem já conhece o Software Livre: você recebe, de saída, o direito a obter um pacote de jogos por qualquer quantia. Sim, QUALQUER quantia. Pode-se comprar o pacote de jogos por US$ 0,10, por exemplo. Você decide quanto vai pagar, e ainda mais importante, decide quem vai ficar com seu dinheiro. O Humble Bundle sempre te dá a opção de doar parte do dinheiro para a caridade (lá funciona, não é como o Criança Esperança da Globo) ou de dar tudo para quem desenvolveu, como uma gratidão pelas horas de diversão que aquele jogo vai te proporcionar. Ainda mais importante: sem DRM (assunto para outro dia por aqui) e multi-plataforma. Funciona em Windows, Mac ou GNU/Linux.

O mais interessante quando observamos os jogos indie é que você provavelmente já jogou um e nem sabe. Ainda mais importante: existem “pedaços” de jogos indie em praticamente todos os jogos eletrônicos feitos até hoje. Como os jogos muito grandes não podem correr o risco de falhar, eles acabam arriscando menos. É nos jogos independentes que aparece espaço para tentar coisas diferentes, que uma vez testadas acabam sendo inseridas em outros jogos. Se um dia você atirar e correr em um jogo, por exemplo, saiba que isso só existe porque um indie fez assim primeiro.

Se você se interessa por jogos eletrônicos e, como eu, espera que eles continuem evoluindo, compre o seu Humble Bundle aqui. Os jogos do pacote número 7 são ótimos, e você ainda está contribuindo para que eles continuem sendo produzidos. Se quando você estiver lendo esse post não o Bundle não estiver mais disponível, cadastre-se para receber as informações do próximo por e-mail. Aí vocẽ fica sabendo quando tiver outro disponível e pode ajudar os desenvolvedores.

Para finalizar, deixo aqui esse excelente documentário sobre a Indústria dos Videogames. Que tal um pequeno desafio? Você consegue identificar todos os jogos indie que aparecem no documentário?

[youtube http://www.youtube.com/watch?v=ZgogqzK9iXg]

 

A neutralidade de Internet em perigo

Foto da entrada do evento

Como todos já devem estar cansados de saber, ou pelo menos os que são muito ligados no assunto, a liberdade na Internet no Brasil (e no mundo) vem sofrendo vários ataques, principalmente dos defensores dos direitos autorais, sob o argumento de que a rede precisa ser controlada para evitar a “pirataria”.

Muita água já correu debaixo desse caminho, e vou deixar aqui um link para um resumo dos posts que tratei do assunto:

http://www.eduardosan.com/tag/liberdade/

Enquanto as teles e as grandes corporações da área musical se agarravam com unhas e dentes ao AI-5 Digital, a sociedade civil organizada se juntava ao governo numa discussão muito mais ampla liderada pelo Ministério da Cultura construindo o texto de um projeto de lei que seria chamado de Marco Civil da Internet.

Tempo vai, discussão vem, acontecem algumas audiências na Câmara, o Projeto recebe consulta pública e parece pronto para votação. Sob forte apelo dos movimentos organizados da Internet o líder do projeto, Dep. Alessandro Molon, entrega o texto ao presidente da câmara e parece que finalmente vai à votação. Contudo, como quase sempre acontece quando as grandes corporações têm interesse em alterar algum grande projeto, aparece um lobby ferrenho para descaracterização do Marco Civil e o texto do projeto foi alterado. As Teles e principalmente as gravadoras, ao perceberem que não conseguiriam mais aprovar o AI-5 Digital e que o Senador Azeredo estava perdendo força, entraram com força para tentar alterar o Marco Civil perante suas necessidades.

Isso já aconteceu outras vezes e o projeto teria passado despercebido em uma votação qualquer, não fosse um fato que acabou fazendo a diferença: a Internet. As pessoas que estavam envolvidas com o tema perceberam as mudanças e começaram a se manifestar cobrando dos seus políticos explicações. Um bom resumo do que aconteceu pode ser visto aqui.

O que os lobistas encontraram para não enfrentar um novo embate público? Fizeram uma manobra e adiaram a votação, sob o argumento de que o assunto seria melhor discutido no fórum da Internet em Dubai. Acreditavam que lá teriam mais chances de conseguir aprovar um acordo que fosse favorável a eles. E teria sido mesmo, não fosse por um pequeno detalhe: os países que “não respeitam os direitos humanos” exigiram que fosse mantida a neutralidade e a liberdade na rede.

Um resumo da confusão pode ser lido aqui (em inglês). Lá pelas tantas de um dia onde o texto final ia sendo preparado, um grupo de nações africanas levantou uma questão: eles queriam ter garantias de que os EUA, país que é de fato o dono da Internet, não poderiam impedir que seus países acessassem ou estivessem conectados à rede por uma decisão unilateral. Ou seja: eles não queriam ser cortados da Internet apenas porque o presidente americano quis.

Obviamente o texto foi apoiado pela maior parte dos países (77 a favor, 33 contra, 8 abstenções). Não deve, ou pelo menos não deveria, ser premissa de país nenhum excluir outro unilateralmente da Internet, coisa que os “defensores da liberdade” podem fazer quando quiserem. O que aconteceu então? EUA, Reino Unido e outros se retiraram da votação e não assinaram o documento final. O resultado do documento é bem interessante e você pode ver aqui (em inglês). O ponto a ser destacado é que quase todos os países aprovam o documento com os mesmos dois comentários:

  • O governo se reserva ao direito de tomar qualquer atitude para defender seus interesses caso algum outro membro do ITU não adote as resoluções do documento;
  • Os governos podem formular outros tratados e/ou acordos entre si com os termos da Convenção de Vienna em 69.

Ou seja: eles estão já prevendo que serão necessárias medidas defensivas caso sejam atacados por algum membro. Curiosamente, o Brasil não está no documento final, mesmo lá estando todos os outros países sul americanos. Parece que eles só aprovaram sem reservas. Entranho não?

Finalmente, podemos depreender dos atos do WCIT que ainda há muito o que acontecer nos próximos dias. Existe claramente um conjunto de países e corporações para os quais a liberdade da rede precisa ser tolhida, enquanto do outro lado há um grupo de pessoas que está de olho em seus direitos e se preocupa com a liberdade. De nossa parte, precisamos continuar vigiando o Marco Civil da Internet e exigir o retorno do texto original. Foi a mobilização que impediu que o pior acontecesse, e precisamos continuar mobilizados para que o fato não se repita.

E a fraude nas urnas era muito pior do que eu pensava

Foto da urna do TSE

Sim meus amigos, a sensação agora agora é de choque. As minhas preocupações eram grandes, mas após eu ter escrito sobre o caso saiu o tão esperado depoimento do Professor Pedro Rezende, que esteve presente na apresentação e tem conhecimento suficiente do processo para entender as implicações técnicas. Leia e se prepare. As revelações são bombásticas:

http://www.viomundo.com.br/denuncias/professor-acompanhou-relato-de-hacker-fraude-plausivel-muito-seria.html

Pelo depoimento do professor, ao contrário do que eu pensava, a fraude não se deu por falha na criptografia. É muito mais grave do que isso: aparentemente havia um backdoor na Intranet do TRE onde os criminosos possuíam acesso total aos sistemas internos. Após o envio do Boletim de Urna através de um pen drive ou cartão de memória, os votos eram contabilizados em um sistema interno. Os crackers acessavam o sistema interno que contabilizava os votos e alteravam o total de votos de determinado candidato em uma seção, tomando o cuidado de nunca ultrapassar o total de votos da seção para não levantar as suspeitas do TSE. Por isso e por outros motivos explicados pelo Professor Pedro Rezende, a fraude era praticamente indetectável.

Contudo, o que me deixa mais chocado não é simplesmente o fato de a fraude ter acontecido, e sim o esquema criminoso que havia por trás da fraude. Vou resumir alguns pontos do depoimento que me chamaram a atenção:

  • cracker fazia parte de um esquema de leilão de lotes de votos. Ele divulgava quantos votos estava vendendo e os candidatos compravam pelo maior valor;
  • Havia toda uma organização criminosa que utilizava códigos e nomes de animais para se comunicar no processo de compra e venda de votos, algo muito similar ao esquema do jogo do bicho;
  • Os votos eram alterados em tempo real, durante  a totalização;
  • A fraude era indetectável pelo principal procedimento de verificação de segurança do TSE;
  • Já se sabia dessa possibilidade de fraude e o TSE já tinha sido avisado, mas ignora as críticas daqueles que considera “críticos demais” do modelo.

Para organizar uma fraude desse tamanho, com sistema de divulgação aos candidatos e leilões virtuais, essa fraude já tinha sido preparada há muito tempo. É normal encontrar falhas de segurança e explorá-las em tempo real, mas normalmente os vazamentos são detectados muito rápidos e se torna um jogo de gato e rato entre o profissional de segurança e o cracker. Contudo, o backdoor foi criado e mantido por tempo suficiente para a criação de um esquema criminoso que envolvia muitas pessoas.

O pior de tudo é: sabem o que vai acontecer? Nada! Se você entrar com o recurso na justiça pedindo pra anular o pleito por fraude, sabe quem vai julgar? O TSE. E por um acaso ele seria capaz de condenar a si mesmo?

Tirem suas próprias conclusões.

A partir desse momento, falar em seriedade na democracia brasileira pra mim é uma piada.

Hacker revela como fraudou eleição no Rio

Foto da reunião de apresentação da fraude

Sim, a notícia é preocupante e ao que tudo indica é verdadeira. Durante um seminário organizados por dois partidos (PR e PDT) um jovem hacker (na verdade ele agiu como cracker no caso, mas essa é outra discussão) mostrou como ele fraudou a eleição. ATENÇÃO: não se trata de um caso que o jovem mostra como seria possível fraudar a eleição, e sim o caso onde, acompanhado por um delegado de polícia, mostrou aos presentes como ele FRAUDOU as últimas eleições.

Dada a gravidade do fato uma longa discussão está sendo travada em canais que levam o assunto a sério, como a lista de discussão do Voto Seguro, liderada pelo maior ativista da insegurança nas urnas no Brasil, Amílcar Bueno; a lista Transparência Hacker, que contém uma série de pessoas engajadas em usar a tecnologia para o bem; e por fim o Portal Vio Mundo, conhecido por ser a  “contra-inteligência” da imprensa de direita brasileira. Marco Gomes, presidente da boo-box que também é Calango, também comentou o assunto no seu twitter.

A grande pergunta a ser respondida é: o jovem de fato fraudou a eleição ou está apenas querendo aparecer ou fazendo alarde sem ter provas?

Bom, não pretendo comentar sobre a personalidade do garoto, muito menos imaginar o que ele ganharia vivendo sob proteção policial. O objetivo aqui é responder a seguinte pergunta: tecnicamente, a violação da urna é possível?

escrevi aqui sobre os vários problemas da Urna Eletrônica que o TSE vendeu pra sociedade como maravilhosa e totalmente segura, mas para quem não conhece o assunto vou elencar os principais problemas que vejo:

  • Problema básico: o código-fonte do sistema não é aberto, então não podemos fazer auditoria no sistema. O TSE argumenta que os partidos têm acesso ao código 90 dias antes da eleição, mas desafio qualquer um a conhecer inteiramente um sistema com mais de 1,5 milhão de linhas de código em 90 dias;
  • O código do SO que hospeda a urna também é fechado, então além de não podermos ver se há problemas no programa não podemos analisar o SO;
  • O hardware que hospeda a urna é fechado, então não podemos saber o que o fabricante do hardware colocou ali para termos certeza. Já pensou se o seu computador começa a realizar operações sem a sua autorização sem você saber? Acha impossível? Veja esse caso aqui.
  • O processo possui falhas de segurança, e esse ponto é preocupante. O TSE argumenta que a segurança das urnas está no processo, mas o mesmo está sujeito a falhas elementares.
  • Se o processo apresentar algum erro, é simplesmente impossível recontar os votos. Toda a confiança está no computador, já que não existe registro físico dos votos. É como se de repente eliminássemos todos os documentos em papel e começássemos a usar somente processos eletrônicos SEM BACKUP. Você confia?

Finalmente, veja um resumo de artigos sobre o tema aqui no site do Prof. Pedro Rezende, com quem tive a honra de estudar e acabou se tornando um dos maiores especialistas sobre o tema no Brasil.

Então vamos atacar o ponto citado na reportagem. O que o cara fez? Toda urna gera um registro eletrônico conhecido como Boletim de Urna, que possui um log de todas as votações daquela urna. Esse dispositivo é levado fisicamente a algum local da região e de lá transmitido ao TRE. De lá segue para o TSE para totalização e contagem, aquela que as emissoras acompanham na época da apuração e adoram. O que o nosso amigo disse que fez foi entrar no link de Internet que transmitia a contagem para o TRE e alterar os resultados que eram enviados, fornecendo mais votos para um certo candidato.

O que ele diz que fez é mais ou menos o mesmo que um grampo telefônico: você entra no fio que está transmitindo a conversa e consegue ouvi-la, ou pode desviar aquele fio para uma outra conversa que não era a intenção de quem discou. O mesmo vale para rede de computadores: as informações são armazenadas em pequenos pacotes, que são transmitidos por dispositivos físicos através de uma estrutura lógica na rede. Fazer isso com dados na Internet é o que chamamos de Wiretapping. Já escrevi sobre o caso também quando citei o que a Microsoft está fazendo com o Skype.

A segurança contra esse tipo de ataque é criptografar as transmissões de dados, de modo que mesmo interceptadas as informações não façam sentido para quem roubou. Além disso, é muito difícil conseguir penetrar num link de Internet corporativo, mas como Rangel já falou que tinha acesso à rede privilegiada da OI, passa a ser totalmente possível plugar um cabo lá e instalar uma tecnologia que “roube” os pacotes de dados. Logo, a grande questão é: os dados eram criptografados?

Entrei em contato com o Prof. Pedro Rezende para saber se a fala do garoto fazia sentido e se era tecnicamente possível realizar o ataque, mas ainda não obtive resposta. Contudo, a grande questão passa pela organização das redes corporativas, e conhecendo o que conheço das redes de Governo, não duvido em nada que haja um ponto de comunicação onde os dados não sejam criptografados, até porque a maior parte das pessoas não acha isso importante. Pense: quando você vai fornecer seus dados na Internet você se preocupa em verificar se a conexão utiliza HTTPS ou aquele cadeado aparece no seu navegador?

Assim, não só acho possível que o ataque tenha acontecido como acredito realmente nele. Há casos muito “estranhos” na eleição, como vários candidatos aparecendo com zero votos em suas sessões (nem eles votaram neles mesmos?) e algumas urnas apresentando erros quanto à confiabilidade do código-fonte que foi armazenado lá dentro. Poderiam ser falhas humanas, mas em que acreditar? Acreditamos que em toda eleição acontece um monte de erros ou que simplesmente tem alguém tirando vantagem com essa votação?

Não caia no papo do TSE: a urna brasileira NÃO É SEGURA! Ela é tão ruim que nem o Paraguai quis as urnas fornecidas GRATUITAMENTE. O Brasil é o único país do mundo que utiliza esse tipo de urna, e já houve várias tentativas de deputados tentando adicionar mais segurança ao processo, mas aí esbarram no principal problema: o TSE não só é responsável por organizar as eleições, mas também julga todas as ações que dizem respeito à elas. No caso da votação assumem o papel do Juiz Dredd: são juízes e executores ao mesmo tempo. Isso é democracia?

Pular para a barra de ferramentas