Seu navegador, suas regras?

Imagem: Google, pare
Padrão

(Publicado também no LinkedIn em 01/11/2023)

Nesta eu me dirijo especialmente às (aos) colegas que trabalham com parlamentares: há uma pendenga em curso no mundo da internet em que uma intervenção legislativa parece bastante necessária.

Google, a empresa, há quatro meses enfiou no código de seus navegadores — os que quase todos nós usamos nos nossos celulares e computadores, ainda que sob outras marcas — uma ideia macabra: o navegador e todo o sistema de cada usuário passar por uma validação de uma “entidade atestadora” a cada vez que uma página for acessada. Entidades como ela, Google, a empresa, ora, quem mais.

A tecnologia se chama “Web Environment Integrity“, e um esboço de especificação foi criado por um funcionário da Google. A proposta é indefinida em pontos centrais — não há definição nem mesmo de o que seria “web environment” — mas vem com a argumentação cândida de, por exemplo, evitar que usuários de jogos online usem recursos para trapacear adversários, ou impedir o uso de perfis falsos em redes sociais.

Balela.

O mais óbvio interesse na ideia é impedir extensões e navegadores que bloqueiam anúncios, que são a principal fonte de receita da Google. Mas as possibilidades são várias.

Isso vai ser usado por governos para garantir que apenas os navegadores oficialmente ‘aprovados’ (leia-se: monitorados) possam acessar a internet; vai ser usado por corporações como Netflix para forçar DRM (Gerenciamento de Restrições Digitais)“, alertou a Free Software Foundation em um comunicado.

São muitos os sites que se financiam com os serviços de anúncios do Google, e é claro que o código que exibe os anúncios, fornecido pela Google, sempre trará esse pedido de checagem. Navegadores alternativos e sistemas livres poderão ser simplesmente barrados. Configurações de privacidade, ou até o uso de um outro motor de busca que não o Google, poderão impedir a visualização de sites.

A internet estará totalmente nas mãos da Google. E poderá se tornar algo muito diferente do que foi até hoje.

Em 26/07, a implementação do WEI foi imposta pelos desenvolvedores da Google na versão 120.0.6099.5 do Chromium, que é o código aberto do qual derivam o Google Chrome “oficial” e outros vários navegadores. Desde quando entrei no jornalismo de tecnologia, ainda no fim do século passado, nunca vi tamanha tratorada — nem tamanha reação negativa dos colaboradores de um projeto aberto, como mostram os comentários à inclusão do código.

Principal das entidades que definem os padrões tecnológicos da Internet, a W3C anunciou que não apóia a tal tecnologia. A Electronic Frontier Foundation publicou artigo em que diz que o WEI é uma má idéia que a Google não deveria levar adiante. Alguns dos colaboradores do Chromium, injuriados, já contactaram autoridades reguladoras de mercado de seus países, e esperam que comitês oficiais e legisladores se movimentem para barrar esta ação monopolista da Google antes que ela se perca no desconhecimento do público em geral.

Taí um bom tema para audiência pública e projeto de lei no Congresso brasileiro.

100 dias de spam

Padrão

Certamente como a maioria das pessoas que têm um e-mail no Brasil, já não agüento mais gastar boa parte do meu tempo apagando dezenas de e-mails que não me interessam em nada mas recebo todo santo dia. Resolvi descobrir quem são os maiores spammers do Brasil e passei 100 dias tomando nota de e-mails que nunca pedi ou autorizei, e de todas as tentativas — muitas delas em vão — de não mais recebê-los. De lojas que nunca ouvimos falar até gigantes multinacionais do varejo, constatei que a internet brasileira está completamente contaminada por essa prática covarde, desrespeitosa e acima de tudo impune.

Continue lendo

História, tablet e Steve Jobs

Padrão

Uma edição especial de 1989 da revista Superinteressante trazia, na capa, a manchete “Um caderno a mais na pasta do estudante” para uma reportagem sobre uma idéia inovadora de o que seria o “computador do ano 2000”. Era o tablet. Há meses eu esperava passar para o computador essa reportagem, e o “empurrão” veio com as bobagens que coleguinhas da imprensa fanáticos por seus iPhones mas um tanto mal-informados andaram dizendo com a partida de Jobs.

Continue lendo

Solution 16, um all-in-one brasileiro

Solution-16 visto de frente
Padrão

Um dos primeiros PC “all-in-one” do Brasil, o Solution 16, da Prológica, tinha monitor embutido e saída para monitor colorido CGA, teclado com acentuação e cedilha que podia ser encaixado no gabinete, alça para transporte, mais ou menos 10kg de peso, opção para HD e para se transformar num 286, e um sistema operacional exclusivo e “nacionalizado” que enfureceu a Microsoft. Apesar disso tudo, é hoje um ilustre esquecido da informática brasileira.

Continue lendo

A moda da retroinformática

Padrão

Resolvi escrever o primeiro artigo de 2010 no meu site sobre o que deliberadamente decidi chamar de “retroinformática” — uma adaptação livre do inglês “retrocomputing” que é usado internacionalmente. Os computadores de 8 bits dos anos 70 e 80 são atualmente admirados e valorizados, e ainda hoje contam com usuários, fãs e programadores que os mantêm vivos e funcionando em todo o mundo.

Continue lendo

Autenticado e reconhecido

Sherlock Holmes e Dr. Watson
Padrão

Isso não é uma mera visão do futuro. Já existem sistemas em teste em alguns cartórios do país, que oferecem serviços como estes e alguns outros. A base de funcionamento dos serviços é a certificação digital, um complexo método de identificação que só pode ser feito por uma entidade autorizada pelo ICP-Brasil ­ uma comissão ligada à Casa Civil, cuja sigla significa Infra-estrutura de Chaves Públicas. A entidade autorizada, conhecida comumemente como “certificadora”, registra os dados da pessoa e cria uma assinatura digital e um certificado digital, que são usados em conjunto (mais explicações abaixo).

O uso de assinaturas digitais não é novidade — alguns bancos já oferecem o serviço a clientes que desejam mais segurança. Mas ainda é pouco difundido, e pode demorar algum tempo para se tornar algo comum e aceito. “Existe uma barreira cultural. Há séculos a assinatura escrita é usada e ninguém está habituado a substituí-la”, diz Índio do Brasil Artiaga, diretor do Colégio Notarial do Brasil e tabelião do 4º Tabelionato de Notas de Goiânia, um dos cartórios que estão testando sistemas de identificação digital.

À parte o preconceito, a certificação digital pode ter diversas aplicações e os serviços cartoriais são uma delas. Há um projeto arrojado. Tabeliães se associaram para criar uma empresa, a Digitrust, especialmente dedicada a desenvolver e distribuir programas que utilizem a certificação digital, bem como se tornar a entidade certificadora dos cartórios ­ o pedido de autorização foi feito à ICP-Brasil na terça-feira passada. Os programas, principalmente voltados para cartórios notariais, são criados como software livre e poderão ser distribuídos gratuitamente para todos os cartórios. Por enquanto, apenas seis estão testando os sistemas — além do cartório de Goiânia, há um em Porto Alegre, um em Blumenau, um em Curitiba, um em São Paulo e um em Boa Vista.

 

Digitais no digital

“O objetivo é criar uma grande rede nacional entre os cartórios. Mas não dá para dizer que daqui a três meses vai haver tudo disponível”, considera Índio, reiterando que não há previsão de quando o “cartório digital” se tornará uma ampla realidade. Uma das dificuldades enfrentadas pelos cartórios atualmente é uma falha de segurança nos atuais procedimentos de certificação digital. “Uma pessoa pode usar documentos falsos para criar seu certificado, e daí sair fazendo de tudo com ele pela internet, ou pode fazer mau uso do certificado e dizer que foi alguém que tirou em seu nome”, teoriza o tabelião. Para os cartórios, isso é um problema a mais por terem os tabeliães fé pública, o que os torna responsáveis por aquilo que eles atestarem como verdade.

A solução, aposta Índio, é registrar também dados biométricos de quem tira um certificado digital — o procedimento mais comum é usar um scanner de dedo, que grava no computador as impressões digitais do cidadão. As “digitais digitais” ficariam, então, armazenadas no cartório, e em caso de problema seriam utilizadas como prova de defesa da entidade. Nada impediria, ainda, que alguns desses dados biométricos fizessem parte do próprio certificado digital ­ o formato de dados do certificado permite a inclusão de quantos dados do proprietário forem desejados, segundo José Luiz Brandão, diretor de tecnologia da empresa brasiliense e-Sec e membro da comissão técnica do ICP-Brasil.

 

Elementar, meu caro Watson

A certificação digital funciona baseada em criptografia, que é a técnica de embaralhar e alterar mensagens e arquivos de uma forma que eles não possam ser lidos ou modificados por quem não estiver autorizado e equipado para tal. A aplicação mais comum da técnica é assegurar que somente um determinado destinatário possa ler a mensagem, com o uso de uma senha ou chave pré-combinada, mas a assinatura digital já funciona ao contrário: seu objetivo é provar a autenticidade do emissor da mensagem. De acordo com José Luiz Brandão, diretor de tecnologia da e-Sec e membro do ICP-Brasil, o funcionamento da assinatura digital poderia ser comparado a mandar uma mensagem juntamente com sua própria carteira de identidade. Em um caso onde sigilo e autenticidade seriam indispensáveis, podemos imaginar como o detetive Sherlock Holmes e seu auxiliar Dr. Watson usariam o sistema nos tempos modernos.
Sherlock Holmes e Dr. Watson
1) O Dr. Watson quer mandar uma foto digital do local do crime para Sherlock. Primeiro, Watson deve usar a sua assinatura digital ­ a sua chave privada ­ para encriptar a imagem.

2) Usando seu programa de e-mail, Watson manda para Holmes a foto já codificada e uma cópia do seu certificado digital ­ que inclui a chave pública, necessária para decodificar a imagem. Os dois arquivos vão como um só, num formato padrão de “envelope digital”.

3) Ao receber o e-mail, Sherlock precisa ter certeza de que a mensagem é mesmo de Watson. Para isso, basta confirmar se o certificado digital mandado por Watson é legítimo. Como o próprio certificado é assinado digitalmente pela entidade que o emitiu, o programa leitor da mensagem busca na internet a chave pública da entidade certificadora  — a ­Scotland Yard, é óbvio! Se essa chave servir para decodificar o certificado, está provada sua origem.

4) O certificado mandado por Watson, já decodificado, também deve estar dentro do prazo de validade, o que é verificado automaticamente pelo programa leitor.

5) Então, se o certificado de Watson estiver válido, a chave pública contida nele é usada para decodificar (decriptar) a foto ­ e Sherlock tem certeza de que a imagem não é uma armadilha.

6) O computador de Sherlock só precisa buscar na internet a chave pública da Scotland Yard uma vez. Depois, ela fica armazenada no micro. Se Watson quisesse ter certeza de que só Holmes poderia ler o arquivo, ele só precisaria usar a chave pública de Holmes para codificar o envelope digital (do passo 2). Assim, só o próprio Holmes poderia ler a mensagem, com sua chave privada.

 

Identidade virtual

Assinatura Digital
Uma grande seqüência de números, única e secreta, que fica armazenada em um software ou, de forma mais segura, num cartão com chip (smart card). Tecnicamente é chamada de chave privada. Para utilizá-la no software ou no cartão, o portador estabelece uma senha, que evita o uso indevido da assinatura.

Certificado Digital
Um pequeno arquivo que contém, entre outras informações, um número de série, as datas de emissão e validade, dados da autoridade certificadora, dados diversos do proprietário e outro grande número, a chave pública. O certificado pode ser livremente distribuído e publicado: ele é assinado digitalmente pela entidade certificadora, o que lhe confere total autenticidade.

Publicado no Correio Braziliense em 07 de outubro de 2003