http://www.pedro.jmrezende.com.br/sd.htm > Virus e malware: office XP

Um Pacote XurPresa!

Publicado no caderno "Internet" do Jornal do Brasil em 7/06/2001

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
1 de Junho de 2001



Acaba de ser lançada a mais nova versão do mais popular pacote de software para escritório, o Office XP. Ele certamente introduz novos recursos às versões anteriores, mas nem todos estão contentes com as novidades. O editor chefe da revista eletrônica Woodyswatch, Peter Deegan, lá descreve o que acontece quando algum usuário, ao editar seu documento com um dos programas do pacote (Word, FrontPage, PowerPoint, Exel ou Outlook 2002), insere um link para uma página interativa da internet.

O programa aparentemente aceita o que se digita quando se clica "OK", mostrando na face do documento o que foi digitado, mas "corrige" a sequência de caracteres que ativa o link (seu url) quando vai gravá-la, sem permitir a intervenção do dono do documento e sem avisá-lo da alteração oculta. Se eu digitar, por exemplo,  http://www.fred.com/trial//2345/, o programa manterá o que foi digitado na face do link, mas em seu código ativo eliminará uma das barras, gravando sorrateiramente http://www.fred.com/trial/2345/ "por trás" do texto digitado. Só se percebe a diferença quando se aciona o link. Mas é preciso observar atentamente a caixa de endereços do navegador. E mesmo assim, alguma investigação terá que ser feita no documento para se saber qual dos programas, entre editor e navegador, estaria "comendo" uma das barras do url.(veja em  ftp://ftp.sri.com/risks/risks-21.42 ).

Mas, para que alguém digitaria duas barras num endereço da web?  Links servem não só para se navegar, mas também para passar dados aos servidores web, quando se busca uma página interativa na internet. E a barra dupla serve para separar parâmetros, na comunicação com alguns tipos de páginas interativas. Quando surgiram, os servidores de páginas interativas eram software livre (basicamente, o Apache), como também todo o legado de programas que fizeram a internet começar a funcionar. Hoje, segundo dados divulgados pela empresa Conectiva, de Curitiba, o Apache é usado por 60% dos servidores web na internet, enquanto o IIS, de propriedade da mesma empresa que produz o Office XP, é usado por 20%.

No mundo do IIS, a sintaxe das linguagens para programas que tornam interativas as páginas web é outra. Lá se usa o ponto de interrogação, para separar parâmetros na comunicação entre o navegador e o servidor, ao invés da barra dupla. Peter Deegan achou que o comportamento sorrateiro dos programas do Office XP fosse um erro de programação, um "bug", e entrou em contato com seu produtor, para relatar o problema, na esperança de vê-lo corrigido. Mas a resposta que obteve foi para ele uma surpresa, que considerou "arrogante e descabida". A modificação silenciosa dos urls não é problema: é proposital, destinada à "limpeza e consistencia" (cleanliness and consistency)

Parece óbvio que quem detém entre 90% e 95% do mercado de navegadores, de pacotes de escritório e de sistemas operacionais para computadores pessoais, não se satisfaria com uma participação tão minguada, de 20%, em um outro segmento do mercado de software. Ainda mais um segmento estratégico. Talvez esta porcetagem seja ainda pequena porque, de cada cinco invasões que ocorrem nos servidores web na internet, quatro exploram vulnerabilidades nestes 20%, fato que desestimula administradores a migrarem do Apache para o IIS.

Mas, com o predomínio de editores que silenciosamente impedem, em novas páginas e documentos, o uso de padrões abertos na sintaxe da comunicação entre servidores e usuários da web, é possível que os administradores de sites se sintam estimulados a migrar para o servidor web produzido em Redmond, diante de uma possível avalancha de reclamações sobre links para páginas interativas que não funcionam. A limpeza é do que mesmo? XurPresa!.

É claro que existem outras explicações, como as apresentadas pelo departamento de relações públicas da empresa. Segundo elas, os programas XP não estariam alterando os dados de parâmetros dos usuários, já que nada subsequente a um ponto de interrogação estaria sendo alterado. Estariam apenas corrigindo endereços digitados, já que existem servidores antigos que não sabem lidar com nomes de diretórios vazios. Mas esse tipo de explicação, é o que pode ter criado problemas à empresa, junto à justiça americana. Tais artifícios foram apontados pela promotoria, na ação que a condenou em primeira instância, como evidências de práticas monopolistas.

Lembro-me de uma peça publicitária que assisti no canal a cabo CNN, no ano passado, onde o arquiteto chefe da empresa anunciava, de viva voz, que sua nova geração de produtos iria, dentre outras maravilhas, "antecipar nossas necessidades". Será que era disso que ele estava falando? Ou do que está por vir no final do ano, com a nova versão XP do Windows? A XurPresa do editor chefe da Woodyswatch não seria tão incômoda, se não viesse acompanhada.

Acaba de ser aprovado na CCJ do Senado o projeto de lei SF 672/99, regulamentando, dentre outras coisas, o uso de mecanismos de identificação digital em contratos eletrônicos. Este projeto é baseado no modelo da Uncitral, fruto de intenso lobby global de grandes corporações da indústria da informática. Seu artigo 7 prevê que deve valer, como substituto da assinatura de punho, o método de identificação que as partes concordarem que vale.

Quem serão as partes? A parte que propuser um método, certamente estará interessada em dividendos ou vantagens que lhe ofereçam a tecnologia escolhida. E um passarinho me diz que será, justamente, a parte cuja oferta de método se verá incontornável. E que métodos serão esses? Nada é dito. Por outro lado, a OAB patrocina um projeto concorrente na Câmara, que estipula critérios de confiablilidade para tais mecanismos. O projeto da OAB foi até agora relegado. Seu relator, o Dep. Julio Semeghini (PMDB-SP), já adiou, por quatro vezes em um ano, o parecer de que o projeto necessita para seguir tramitando.

 Acontece que os critérios de confiabilidade estipulados no projeto da OAB, aceitos na esfera científica como definição de assinatura digital, são métodos de domínio público, já implementados através de algoritmos de criptografia assimétrica. Fórmulas matemáticas descobertas para que o programa de computador permita, ao detentor de um segredo, escrever de forma oculta, mas verificável. Estão disponíveis tanto em software proprietário como em software livre, e amadurecidos em padrões abertos e interoperáveis. Ninguém pode mais se arvorar de dono desses métodos, e ninguém pode impedir que usuários vasculhem implementações livres dessas fórmulas em busca de embustes. Enquanto seu parecer era aguardado, o projeto SF 672/99, apresentado posteriormente pelo senador Lúcio Alcantara (PSDB-CE), tramitou quietinho e já está praticamente aprovado em sua casa de origem.

Estariam meus direitos de operar com métodos de minha confiança, que irão me identificar no ciberespaço, sendo cerceados? Estaria a premissa de que só eu posso assinar digitalmente em meu nome, sob o risco de violação furtiva? Ainda não, porque, embora as licenças de uso de software proprietário criminalizem alterações ou investigações em seu código, e estes dominem hoje 95% das mesas de trabalho informatizadas, eu posso ainda escolher um sistema operacional livre, como o Linux, e inspecionar seu código-fonte para saber como ele gera, armazena e manipula meu segredo identificador. E mesmo que eu não faça isto, sei que ele é oferecido com as garantias da transparência e da adaptabilidade. E posso impor condições de transparência para aceitar métodos através dos quais minha vontade será digitalmente registrada.

Mas será que terei mesmo esta opção? Por enquanto a tenho, mas deixarei de tê-la se a distribuição de software livre, como hoje ocorre, por exemplo sob a licença GPL, for criminalizada. E parece que a estratégia da Microsoft agora é esta. Quem deu o recado foi seu vice-presidente de estratégias avançadas, Craig Mundie, em palestra na Stern School of Business, da Universidade de Nova Iorque, em 3/05/01. Segundo a revista eletrônica Info Exame, ele teria afirmado que a programação de código aberto criou software com maior perigo de segurança e instabilidade. E classificado o movimento do software livre como uma ameaça aos programas comerciais e aos direitos de propriedade intelectual corporativa.

Aqui, temos um lance perigoso no jogo dos significados virtuais. O verbo proteger e seus sinônimos são transitivos indiretos. Protege-se alguém contra algo. Mas quando, numa interlocução, é proposto e aceito em conjugação incompleta, o ouvinte se põe no mesmo referencial de risco do falante, enquanto seus riscos podem estar em exata oposição, como aqui. Aceita quem quiser, o jugo desse poder de decretar a confiança alheia. Há até quem veja este poder emanar do dinheiro. E novamente, tais falácias gramaticais seriam menos perigosas se viessem desacompanhadas. Junto com esses posicionamentos corporativos públicos, temos sua ação nos bastidores, promovendo outras espertezas lingüisticas, mais contundentes, em novas leis para o virtual.

Vejamos o que diz o projeto do Senador Lúcio Alcântara, sobre a eficácia probatória de métodos de identificação da vontade humana, que o projeto não nomeia, mas acena e promete. No seu artigo 4, parece estar a decretá-la a priori:

Artigo 4.

"Questões relativas a matérias regidas por esta lei que nela não estejam expressamente disciplinadas serão solucionadas em conformidade, dentre outras, com os seguintes princípios gerais na qual ela se inspira:"
I- "Facilitar o comercio eletrônico externo e interno"
II- "Convalidar operações efetuadas por meio das novas tecnologias da informação;", etc.


Se esta linguagem não estiver falando da eficácia probatória de métodos escolhidos pelas partes para autenticar documentos eletrônicos, de que mais poderia estar falando? Em minha limitada inteligência, guiada aqui apenas pela minha experiência, também limitada, em praticar e ensinar o quixotesco ofício de se analisar, planejar e gerir processos de segurança na informática, tal linguagem só poderia estar servindo a fins estranhos.

Desdenha-se o monumental esforço de duas gerações de pesquisadores da segurança computacional, que transmutou o espírito do artigo 129 do Código Civil brasileiro em conceitos semióticos e descobertas de algoritmos que os materializam, e que sedimentou suas funcionalidades em padrões computacionais abertos, testados e oferecidos à sociedade, hoje um inestimável legado da conquista intelectual humana. Para que? Para abrir caminho ao comércio e à credibilidade de métodos autenticatórios proprietários, cuja verdadeira funcionalidade estará acobertada pelo manto protetor dos segredos industriais, e sob o poder impositivo de monopólios de fato.

Neste vazio desdenhoso, forja-se com tal linguagem uma aura de confiabilidade pública para métodos autenticatórios opacos, construídos de promessas. Restaria, neste caso, especular a quem poderia interessar proteger a disseminação de mecanismos intocáveis, que permitam aos seus pretidigitadores produzir forjas perfeitas de declarações da vontade humana. E quem estaria, nesta manobra, sendo ludibriado pelo brilho de uma lógica avarenta. Uma lógica que emprega a palavra "tecnologia" como se fosse varinha de condão, num perigoso jogo virtual de significados. Jogo que é a verdadeira batalha da revolução digital.


v.2
Brasilia, 2/6/01