BE367

Compartilhe:


 

Cacos de uma Pedra-de-Roseta

Prof. Pedro Antonio Dourado de Rezende


FHC recebeu visita importante em 20/8, a de Steve Ballmer, presidente da Microsoft. Com ufanismo, manchetes pinçaram o motivo da visita: "Windows terá código-fonte aberto para universidades brasileiras". O gesto ganha outros sentidos ao lermos nas entrelinhas. Um bom começo é um ditado popular da cultura do visitante, que é americano, sobre o endereço do diabo. Diz-se por lá que ele mora nos detalhes. Um detalhe ficou ausente da manchete: a abertura será de parte deste código-fonte. Mas que mal poderia abrigar tal detalhe, perante tão magnânimo gesto?

A abertura a nós anunciada não será em primeira mão. A decisão da empresa de abrir o código deu-se em 2000, no auge do debate sobre um projeto de lei no Senado da França, a resolution 465. Pretendia-se, grosso modo, proibir o uso, pelo Estado francês, de produtos de software cujas licenças de uso restrinjam o direito e condições de auditá-los. Em nosso Congresso tramita proposta semelhante. O parlamento francês em troca atenuou a resolution 465, para que bastasse o direito.

Por que senadores franceses criaram esse impasse, radicalizando as relações comerciais com os Estados Unidos? Pelo temor, que estaria vazando do serviço de inteligência francês, de ações da espionagem industrial contra suas empresas, por via de tais produtos. Esta queda de braço não surtiu efeito exatamente na direção pretendida, a de mudanças na política de concessões da empresa de Redmond, aos direitos de seus clientes. Teria disparado, nos bastidores, uma blitz de relações públicas nos serviços secretos do commonwealth, os países de lingua inglesa, cada vez mais integrados e globalizados em torno de "objetivos comuns", para publicitar o caráter prentensamente benéfico das atividades desta espionagem ubíqua e globalizada, do nosso grande irmão Echelon.

Pivô do impasse, softwares cujo código-fonte é sigiloso têm sistemas de segurança inauditáveis. Suas ações visíveis podem ser auditadas, mas não o sistema em si. Um software complexo só será auditável na linguagem em que foi escrito, não na que executa. Este detalhe faz uma diferença infernal no mapa da segurança computacional, em relação a quem terá o diabo como vizinho. Se, por um acaso, um software inauditável ocultar passagens secretas para embustes, o acesso a elas se torna moeda forte num mercado de "pirataria oficial", onde a prova jurídica da ocorrência de embustes será impraticável.

Em programas de computador, a instalação de "portas de fundo" estará sempre ao alcance do seu produtor. Se o código-fonte for mantido em sigilo, essas passagens serão secretas. No caso do painel do nosso Senado a moeda era falsa, pois seu software tinha código-fonte aberto e pôde ser auditado por peritos. Estes detalhes são ofuscados pela leitura neoliberal dos direitos do produtor do software, em relação ao segredo industrial dos seus produtos. Os detalhes infernais aqui abundam, a começar pela natureza do produto. Software não é sabão. É intermediador da inteligência e da vontade alheias, como um advogado. E quem clama tais direitos não é o mercado do software per se, como pretende Steve Ballmer, mas apenas um dos possíveis modelos de negócio que nele operam, o do software proprietário.

Apesar de ser hoje dominante, este modelo não é único, nem pioneiro, nem necessariamente eterno ou salutar para a cidadania. Nasceu com a alforria da arquitetura do hardware, há cerca de 20 anos. Alforria natural, pois os padrões na engenharia tendem a se tornar abertos, em sua evolução pela eficiência. Antes dele, o modelo de maior sucesso fazia do software um negócio casado ao do hardware. E antes, até meados de 1960, o computador era muito caro e o software era livre e mais simples. As mudanças vieram com o gradual barateamento do poder de processamento e a complexificação dos programas. Em todas estas etapas, o software livre continuou evoluindo. Os protocolos que fazem a internet são seu penúltimo caso de sucesso.

Em qualquer modelo, programadores criando um software complexo precisam comunicar-se, em vários planos de detalhe e precisão. Precisam, para isso, buscar aproximar seu código-fonte de um discurso humano, num dialeto técnico de um idioma comum, como o inglês. Numa analogia, softwares precisam ser escritos como pedras-de-roseta, que permitam uma leitura humana, uma leitura pelo computador e uma leitura intermediária por compiladores, programas capazes de traduzir o código-fonte para a linguagem de máquina, o formato final do software, executável pelo computador. O sucesso desta analogia inclui duas estratégias: a escolha do nome de cada variável deve revelar seu papel na lógica do programa, e explicações indispensáveis devem ser espalhadas no código-fonte, na forma de comentários. Programas escritos como se fossem pedras-de-roseta, legíveis para humanos e corretos para máquinas, são chamados de bem documentados.

Quem cria software livre aposta que a clareza de uma boa documentação, seu baixo custo, a marcha eficiente com que pode amadurecer, caso conquiste uma platéia dedicada, a confiabilidade e estabilidade adquiridas numa depuração coletiva, sem interferências e atropelos de fluxos de caixa, produzirão ganhos indiretos ao autor e aos usuários. Serão ganhos que se multiplicam em sinergia. Não é por coincidência que cerca de 80% das invasões em sites da internet ocorrem hoje nos 20% de servidores produzidos pela empresa de Redmond, o IIS, enquanto as restantes atingem outros servidores, em grande maioria softwares livres como o Apache. Quando a dissecção do ILoveYou apontou para vulnerabilidades do Outlook, a desculpa da empresa foi a de que o Outlook é usado por 92% dos internautas, tornando-se assim alvo preferencial de quem faz virus. Mas a praga do momento, o Code Red, só ataca o IIS, usado por 2 -- e não 9 -- em cada 10 servidores, desarmando o argumento do alvo preferencial e ilustrando uma sintomática diferenciação entre os dois modelos, em relação à qualidade geral dos seus produtos.

Um bom software livre será o marketing de si mesmo. O custo operacional de seu empreendimento será extremamente reduzido, diluídos os custos de sua manutenção, depuração e evolução entre seus usuários mais capazes e engajados, juízes de si mesmos e do trabalho de seus pares. Quem se engaja na evolução de um software livre terá para si, na medida em que sua qualidade gera sua popularidade, mercado de serviços e expertise. Se isto parecer utopia, devemos nos lembrar que assim surgiram e amadureceram os protocolos abertos que constituem a internet, cujo sucesso tornou a filosofia do software livre novamente viável. Seu modelo de negócio ressurge, em rota de colisão com o modelo do software proprietário. Um deles põe a qualidade a reboque da popularidade, enquanto o outro faz o contrário. Um premia a avareza, e o outro o civismo.

O modelo proprietário fundamenta-se na restrição de acesso à forma primordial do software, a faceta humana da pedra de três lados, para agregar dependências instrumentais e eficácia mercantil à sua forma final, a faceta executável pelo computador. O modelo livre, na facilitação do acesso à sua forma primordial, para agregar-lhe eficácias instrumentais e independência mercantil, in toto. Por que a empresa de Steve Ballmer se arriscaria então a renegar o cerne do seu negócio, flertando com a tática do modelo que ameaça o seu? Averiguando como o código do Windows foi aberto, lemos nas entrelinhas do gesto. Os franceses abrandaram a resolution 465, enquanto a Microsoft "liberava", pela primeira vez, o código-fonte do Windows. Mas tiveram uma surpresa: o código-fonte que lhes foi entregue não poderia ser o mesmo com que foi escrito, embora compilasse. Detalhes infernizantes.

Na versão cedida, as variáveis dos programas tinham nomes irreconhecíveis, indicando que teriam sido substituídos. Comentários pareciam ter sido extirpados. De pouco lhes servia, pois a lógica interna do software permanece opaca. A explicação da empresa foi curiosa. Os nomes originais das variáveis, e os comentários suprimidos, poderiam ser "ofensivos a terceiros". Assim, os módulos de segurança do Windows, suas partes mais pudicas, certamente não transparecerão nunca no código. Direitos sim, condições não. Raspou-se a faceta humana de um símile da pedra, estilhaçada em cacos, lançados como confete nos becos sem saída do carnaval da segurança no mundo virtual.

Os franceses caíram num conto do vigário. O que poderia o Sr. Ballmer querer do Planalto, em troca dos cacos? Lançados como confetes, vão distraindo a mídia e as massas, fantasiando de festa a cruenta batalha ideológica em torno dos modelos de negócio do software, no epicentro da revolução digital, motivo mais plausível para a visita. Eles ofuscam as entrelinhas, onde está escrito como os modelos protegem ou ameaçam a cidadania. Mas o tamanho do bolso de sua empresa e suas encrencas com a Justiça americana sinalizam perigos graves para a cidadania planetária.

Em artigo no JB de 12/8/01*, Fernando Henrique chama de "fundamentalismo de mercado" o darwinismo econômico, arquétipo do modelo proprietário, enquanto reconhece sua outra face, no darwinismo social operando a inquietude das massas em Gênova, diante de crescentes déficits de governança e cidadania. Afirma estar tentando fazer sua parte para entendermos que as vantagens da globalização não neutralizarão por si seus efeitos perversos, que precisam ser corrigidos.

Resta saber se sua postura pública contra a passividade diante destes efeitos perversos será coerente com sua conduta diante das evoluções do trio elétrico de Redmond, enquanto a nação precisa decidir que tipo de lei para o comércio eletrônico lhe convém, e como investir seus parcos recursos em modernização e independência tecnológicas. Seria um contrasenso, por exemplo, eliminar o software livre nas licitações do fundos do FUST. Ou se seu artigo no JB é, também, para ser esquecido.

_________________

Prof. Pedro Antonio Dourado de Rezende

Departamento de Ciência da Computação, Universidade de Brasília, 21/08/01

http://www.cic.unb.br/docentes/pedro/segdadtop.htm | windows aberto

v.4 - 24/08/01

Editado e Publicado no caderno Opinião do Jornal do Brasil em 26/08/01

em http://www.jb.com.br/jb/papel/opiniao/2001/

08/25/joropi20010825001.html

*Artigo do Presidente da República, Fernando Henrique Cardoso, no caderno Opinião do Jornal do Brasil de domingo 12/08/01, comentando os mesmos temas gerais abordados no artigo "Onde estão os verdadeiros crimes de informática" e convidando a sociedade brasileira a "trabalhar em maior sintonia para a criação de uma globalização cidadã"

em http://www.jb.com.br/jb/papel/brasil/2001/08/11/

jorbra20010811003.html



Últimos boletins



Ver todas as edições