>- PARANOIAS A PARTE !!! ;-)))
>
>
>
>
>O que é seu é meu
>
>
>
>
>
>Por Rafael Evangelista
>Computação Traiçoeira integra hardware e 
>software e transfere o controle do computador do 
>usuário para o fabricante. Novo Windows deve incluir a tecnologia.
>
>Logo após o 11 de setembro de 2001 o governo de 
>George W. Bush impôs uma escolha difícil aos 
>cidadãos estadunidenses. Para que tivessem sua 
>segurança garantida, deveriam abdicar de algumas 
>de suas liberdades e direitos. O resultado está 
>nas páginas dos jornais de todo mundo: o risco e 
>a sensação de insegurança só cresceram, e a 
>vigilância, os grampos telefônicos e digitais, 
>as prisões ilegais, a tortura e as violações aos 
>direitos humanos agora fazem parte do cotidiano do país.
>
>A premissa de se abdicar da liberdade em nome de 
>uma falsa segurança, que na verdade é sinônimo 
>de controle, tem seu equivalente no mundo da 
>computação. Chama-se Trusted Computing 
>(Computação Confiável) ou Treacherous Computing 
>(Computação Traiçoeira), como preferem Richard 
>Stallman e a Free Software Foundation. De fato, 
>algo que não se pode controlar certamente está 
>mais sujeito a lhe trair, pois sempre pode agir 
>de maneira inesperada. E a Computação Traiçoeira 
>é isso, o controle do computador aliena-se do 
>usuário, ficando a cargo da empresa que o produziu.
>
>Na prática, a Computação Traiçoeira promove uma 
>integração forte entre software e hardware, 
>usando principalmente de chaves criptográficas. 
>Um chip soldado no computador oferece chaves de 
>identificação que são verificadas e validadas 
>por softwares. Estes, por sua vez, autenticam-se 
>entre si, fazendo com que o sistema operacional 
>valide aplicativos e estes validem os arquivos 
>que produzem. Alterações no software ou no 
>hardware podem ser detectadas e informadas a 
>outros, remotamente. Assim, se você está ouvindo 
>um mp3 pirata de uma música do Metallica, por 
>exemplo, (para falar de uma banda muito ciosa 
>dos pagamentos a seus direitos autorais) a 
>Computação Traiçoeira permite que Lars Ulrich 
>delete seu arquivo com apertar de botão.
>
>Uma bela explicação sobre o que, tecnicamente, é 
>a Computação Traiçoeira e quais as suas 
>consequências é o FAQ "'Trusted Computing' 
>Frequently Asked Questions", de Ross Anderson, 
>publicado em 
><http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html>http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
> 
>. É um documento grande e em inglês, então vale transcrever um trecho:
>
>"TC (sigla para Computação Confiável/Traiçoeira) 
>oferece uma plataforma computacional em que você 
>não pode alterar o software aplicativo, e onde 
>essas aplicações podem comunicar-se com 
>segurança com seus autores e entre si. A 
>motivação original foi o DRM (Gerenciamento de 
>Direitos Digitais): Disney poderá lhe vender 
>DVDs que serão decodificados e rodarão em uma 
>plataforma TC, mas os quais você não poderá 
>copiar. A indústria da música poderá lhe vender 
>músicas compradas na rede as quais você não 
>poderá compartilhar. Eles poderão lhe vender CDs 
>que você não poderá tocar três vezes, ou só 
>poderá ouvi-los em seu aniversário. Todos os 
>tipos de possibilidades de marketing surgirão".
>
>Uma dessas possibilidades é o aluguel ou venda 
>pré-paga de software e computadores. Se o 
>consumidor mantém seus pagamentos em dia o 
>produto funciona, se não o serviço é cortado automaticamente.
>
>O Brasil já se tornou campo de testes para esse 
>tipo de venda, vide uma experiência da Microsoft 
>em conjunto com o Magazine Luiza 
>(<http://www.dicas-l.com.br/zonadecombate/zonadecombate_20060128.php>http://www.dicas-l.com.br/zonadecombate/zonadecombate_20060128.php).
> 
>Quando o programa foi anunciado, em 1995, as 
>empresas se recusaram a dizer se utilizavam 
>recursos de Computação Traiçoeira. Hoje, 
>Microsoft e Magazine Luiza estão sendo chamados 
>a prestar esclarecimentos ao Procon 
>(<http://home.londrina.pr.gov.br/news_det.php?id_news=13726>http://home.londrina.pr.gov.br/news_det.php?id_news=13726)
> 
>pois o contrato que o cliente-cobaia assina para 
>adquirir o produto diz coisas como: 
>"Independentemente de qualquer outra política de 
>privacidade que acompanhe o PC, estou plenamente 
>ciente de que o Magazine Luiza e a Microsoft 
>farão o rastreamento e manterão registros de 
>meus hábitos de uso do computador e, pelo 
>presente instrumento, dou plena autorização ao 
>Magazine Luiza e à Microsoft para coletar dados 
>sobre mim e meus hábitos de uso do computador e 
>a compartilhá-los com terceiros com relação ao Teste de Mercado".
>
>A Computação Traiçoeira é a infra-estrutura 
>tecnológica perfeita para a expansão dos DRMs. 
>Pela alta integração entre os softwares e o 
>hardware, fica fácil impor uma autenticação 
>remota obrigatória e, se seu aplicativo ou 
>arquivo não estiver autorizado, ele simplesmente não funciona.
>
>Ela deve tornar também a engenharia reversa uma 
>prática inútil. Quando uma empresa esconde as 
>especificações dos arquivos que seu aplicativo 
>produz (um arquivo de texto, por exemplo), as 
>empresas concorrentes tentam entender "na marra" 
>a especificação do arquivo, para que ele possa 
>ser lido por qualquer aplicativo. Se esse 
>arquivo necessariamente precisar ser autenticado 
>para ser lido, não vai bastar entender a 
>especificação, será preciso ter a chave que o fecha.
>
>Muitos podem argumentar que é possível ficar à 
>margem disso tudo, basta não aderir à 
>tecnologia. O problema é que na vida cotidiana 
>nem sempre todas as opções são viáveis. Quanto 
>mais um padrão se espalha, mais difícil é 
>combatê-lo. Quantas vezes não somos obrigados a 
>enviar arquivos em .doc a repartições públicas 
>ou empresas? Será que, no futuro, não seremos 
>obrigados a enviar documentos oficialmente 
>certificados com Computação Traiçoeira?
>
>Muito criticada pela mídia, por consumidores e 
>por entidades que lutam por direitos civis, a 
>Computação Traiçoeira materializada em produtos 
>já mudou muitas vezes de nome. A Microsoft 
>inicialmente procurava implantá-la em seu 
>projeto Palladium, que depois virou o 
>Next-Generation Secure Computing Base. Hoje a 
>equipe do projeto está reunida sob o nome System 
>Integrity Team 
>(<http://blogs.msdn.com/si_team/default.aspx>http://blogs.msdn.com/si_team/default.aspx).
> 
>O novo Windows, o Vista, deverá incluir, nas 
>versões mais sofisticadas, um sistema de 
>encriptação de disco chamado BitLocker. O 
>computador terá um chip (TPM, Trusted Plataform 
>Module), que validará a integridade do sistema 
>e, em tese, protegerá fortemente os dados e o 
>sistema do usuário. Esses chips já equipam 
>milhares de computadores hoje, principalmente notebooks Toshiba e IBM.
>
>A idéia da Computação Traiçoeira partiu de um 
>conjunto pequeno de gigantes da tecnologia da 
>informação: HP, Compaq, Microsoft, IBM e Intel. 
>Mas hoje integram o Trusted Computing Group mais 
>de 200 empresas, entre elas a AMD, Samsung, Motorola e outras.
>
>O assunto é tecnicamente complexo e, ao sabor da 
>pressão do público, as empresas tem avançado e 
>recuado em suas estratégias. Pela ânsia com que 
>perseguem a iniciativa parece claro que será 
>muito bom para elas. E para os usuários, será 
>seguro deixar a chave do cofre na mão desses sujeitos?
>
>Veja também:
>
>Vídeo explicativo: <http://www.lafkon.net/tc/>http://www.lafkon.net/tc/
>
>O FAQ da Computação Traiçoeira: 
><http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html>http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
> 
>
>
>Next Generation Secure Computing Base: 
><http://en.wikipedia.org/wiki/Next-Generation_Secure_Computing_Base>http://en.wikipedia.org/wiki/Next-Generation_Secure_Computing_Base
> 
>
>
>BitLocker: 
><http://en.wikipedia.org/wiki/Bitlocker>http://en.wikipedia.org/wiki/Bitlocker
>
>
>
>
>Sobre o autor
>
>
>
>
>
>Rafael Evangelista é cientista social e 
>linguista. Sua dissertação de mestrado tem o 
>título 
><http://libdigi.unicamp.br/document/?code=vtls000349663>Política 
>e linguagem nos debates sobre o software livre. 
>É editor-chefe da revista 
><http://www.comciencia.com.br>ComCiência e faz 
>parte de algumas iniciativas em defesa do 
>software livre como 
><http://www.redelivre.org.br>Rede Livre, 
><http://www.hipatia.info>Hipatia e 
><http://www.coberturawiki.net>CoberturaWiki.
>
>----------
>
>
>
>Procon autua empresas por omissão de informações
>
>Microsoft e Magazine Luiza omitiram, dos 
>consumidores, informações em novo tipo de 
>computador; Procon está convocando consumidores que adquiriram o produto
>
>Lorena Pires Rostirolla
><mailto:[EMAIL PROTECTED]>[EMAIL PROTECTED]
>
>O Núcleo de Proteção e Defesa do Consumidor 
>(Procon) de Londrina está convocando os 
>consumidores que compraram o computador 
>“Microluiza pré-pago”, ofertado em Londrina a 
>partir do dia 25 de maio, pelo estabelecimento 
>Magazine Luiza S/A, em parceria com a empresa 
>multinacional Microsoft Corporation (Microsoft), 
>para comparecerem no Procon, que fica na rua 
>Prefeito Hugo Cabral, n° 957, centro.
>
>De acordo com o coordenador do Procon de 
>Londrina, Gerson da Silva, a nova modalidade de 
>venda, o computador pré-pago, é apresentada em 
>folder publicitário do Magazine Luiza e 
>apresenta várias irregularidades. Conforme 
>Gerson da Silva, o computador pré-pago é vendido 
>por R$ 799, ou em uma entrada mais 24 prestações 
>de R$ 52,90 mensais, totalizando R$ 1.322,50. “A 
>partir da aquisição do produto, o consumidor 
>passa a comprar cartões para inserir o crédito. 
>A acusação, que chegou ao Procon no dia 31 de 
>maio, e nos levou a investigar foi de uma 
>consumidora que comprou o computador e não 
>conseguiu comprar os créditos”, comentou o coordenador.
>
>Segundo Gerson da Silva, o consumidor paga pelos 
>créditos o valor total de R$ 1.681,00, para 
>passar a ter direito de usar o computador de 
>forma irrestrita. “Pelo sistema pré-pago, o 
>computador trava quando acabam os créditos e é 
>liberado com a compra do cartão. Após pago o 
>valor total dos créditos, a máquina fica 
>liberada. O que aconteceu foi que o Magazine 
>Luiza vendeu o produto e não disponibilizou os créditos para venda”, explicou.
>
>Ao contatar o Magazine Luiza, o coordenador 
>disse ter detectado várias irregularidades. Uma 
>delas é que este tipo de comercialização faz 
>parte de uma pesquisa de mercado que está sendo 
>feita através da venda de 1.000 computadores em 
>15 municípios do Paraná, Minas Gerais e São 
>Paulo. “No Paraná duas cidades participam: 
>Londrina e Foz do Iguaçu. O fato é que os 
>consumidores não são comunicados que estão 
>participando da pesquisa e, ao assinar os 
>documentos para a compra, assinam também um 
>termo de compromisso que disponibiliza o acesso 
>aos seus dados pessoais e o monitoramento, por 
>parte da Microsoft, a todos os dados do computador”, ressaltou Gerson da Silva.
>
>O coordenador do Procon disse classificar o fato 
>como gravíssimo e, em um primeiro contato, com o 
>Magazine Luiza, foi solicitado que a empresa 
>paralisasse as vendas e disponibilizasse os 
>cartões. Conforme ele, outros problemas foram 
>encontrados ainda na publicidade que destaca o 
>produto e que ferem a lei de defesa do 
>consumidor. No folder de divulgação consta o 
>endereço 
><http://www.computadorprepago.com.br>www.computadorprepago.com.br, 
>que estava fora do ar, e que agora direciona a 
>página para o endereço eletrônico 
><http://www.microsoft.com/brasil/prepago/>http://www.microsoft.com/brasil/prepago/
> 
>e não constam outras informações importantes. 
>“Além do problema com o site, outra informação 
>que não está na publicidade é qual taxa de juros 
>anual está sendo aplicada no parcelamento, bem 
>como não é informado o valor total do 
>equipamento, nem à vista e nem a prazo”, disse Gerson da Silva.
>
>Conforme Gerson da Silva, o Procon solicitou 
>também que o Magazine Luiza enviasse uma 
>correspondência aos compradores comunicando a 
>acessibilidade aos dados pessoais e o 
>monitoramento, através de software instalado no 
>computador. No Acordo de Participação em Teste 
>de Mercado, assinado pelo consumidor no ato da 
>compra, constam os seguintes trechos: “Também 
>entendo e concordo que meu PC poderá incluir 
>software que fará o monitoramento e a coleta de 
>dados sobre meu comportamento de uso do 
>computador” e “Entendo e concordo que, na 
>realização da pesquisa e coleta de dados com 
>relação ao Teste de Mercado, o Magazine Luiza e 
>a Microsoft poderão coletar informações 
>relacionadas a mim que permitam a minha identificação pessoal”.
>
>Outro trecho constante no documento é de que 
>“Independentemente de qualquer outra política de 
>privacidade que acompanhe o PC, estou plenamente 
>ciente de que o Magazine Luiza e a Microsoft 
>farão o rastreamento e manterão registros de 
>meus hábitos de uso do computador e, pelo 
>presente instrumento, dou plena autorização ao 
>Magazine Luiza e à Microsoft para coletar dados 
>sobre mim e meus hábitos de uso do computador e 
>a compartilhá-los com terceiros com relação ao 
>Teste de Mercado”. Para Gerson da Silva, a 
>pessoa ao comprar o produto, por não ser 
>informada desses fatos, assina sem ler e é 
>induzida ao erro, além de não saber que sua privacidade está sendo invadida.
>
>Como as empresas não cumpriram as orientações do 
>Procon, o órgão está autuando o Magazine Luiza e 
>a Microsoft e convocando as pessoas que 
>adquiriram o computador para serem informadas e 
>orientadas quanto ao procedimento que devem 
>tomar. “Neste caso, se a empresa não informa o 
>consumidor, é nossa obrigação orientar e é isso 
>que estaremos fazendo. Temos de garantir os 
>direitos dessas pessoas”, reforçou Gerson da Silva.
>(Londrina, 30 de junho de 2006)


[As partes desta mensagem que não continham texto foram removidas]




----------------------------------------------------------------
ATENÇÃO: Esta lista segue rígidas regras de moderação. Consulte-as em 
http://br.groups.yahoo.com/group/provedores-brasil/files e 
http://www.listas-discussao.cjb.net .
----------------------------------------------------------------
Sair da lista: [EMAIL PROTECTED]
----------------------------------------------------------------
Servidor Newsgroup da lista: news.gmane.org
grupo: gmane.comp.isp.brazil.provedores
----------------------------------------------------------------


 
Links do Yahoo! Grupos

<*> Para visitar o site do seu grupo na web, acesse:
    http://br.groups.yahoo.com/group/provedores-brasil/

<*> Para sair deste grupo, envie um e-mail para:
    [EMAIL PROTECTED]

<*> O uso que você faz do Yahoo! Grupos está sujeito aos:
    http://br.yahoo.com/info/utos.html

 

Responder a