Original Article: WHAT DO INTELLECTUAL PROPERTY OWNERS WANT?
Author: O’Reilly Media
What Do Intellectual Property Owners Want?

O que os donos de patrimônio intelectual querem?

CAMBRIDGE, MASS. - Pesquisadores ao redor do mundo estavam impressionados. Um jovem estudante promissor da graduação, Dmitry Sklyarov, veio aos Estados Unidos para entregar suas visões sobre a fraqueza em um produto comercial para uma muito bem conhecida conferência computacional. Algumas horas após sua apresentação, ele estava na prisão

Eu não quero atacar verbalmente esse caso porque já foi bastante transmitido pela imprensa, particularmente desde a última terça-feira com a decisão surpreendente a favor do empregador de Sklyarov, ElcomSoft, por um juri que estava claramente repelido pela ideia de punir pessoas que fazem software com usos legítimos.

If you spot a drip, plan to replace the water heater right away. Don’t wait until the leak gets bad. Most residential water heaters cost $150 to $400 for either gas or electric, plus $200 to $450 if you have a plumber install it. More expensive gas water heaters with special venting systems also are available. But they’re more difficult to install, and we won’t deal with them here.

Mas Sklyarov e ElcomSoft começam este artigo porque a prisão dele marcou uma etapa na vida moderna - um preenchimento da velha previsão que hackers de computador costumavam dizer como uma piada: “Escreva um programa, vá para a prisão.” Ainda é vergonhoso que Sklyarov passou tempo na prisão por seu não-crime.

Sklyarov sofreu tudo isso por trabalhar em um produto software que era perfeitamente legal em seu próprio país, Rússia, mas foi visto como uma transgressão do Ato de Direitos Autorais da Digital Millennium nos Estados Unidos. Esse software permitia às pessoas usarem o popular software Adobe eBook - desde que tivesses uma licença legítima do software - para fazer cópias de documentos. O software russo tinha muitas aplicações legítimas sob a doutrina do “uso justo”, mas também poderia ser usado para fazer cópias não-autorizadas - e isto derrubou a mão vingativa do Departamento de Justiça dos EUA, que insistiu em trazer o caso para tribunal mesmo depois que o Adobe retirou as queixas.

Mas Sklyarov também não estava sozinha. Um norueguês de quinze anos de idade, Jon Johansen, foi preso brevemente por acusações inconsistentes relatadas à seu suposto papel em criar o software DeCSS, um programa que recupera filmes de seus formatos codificados em DVD. O caso de Johansen estava em julgamento semana passada, mas ainda não ouvi nenhuma notícia dos resultados. Muitos outros foram processados por causas parecidas, apesar de que eles não enfrentaram processos criminais.

Libertários civis e analistas no campo da informática esperam há muito tempo tensões legais sobre o uso do computador e da internet atingirem um ponto crítico, mas eles esperavam que acontecesse em relação a algo manifestamente político: transmissão de conteúdo censurado, ou software que pudesse comprometer a segurança do computador, ou algo relacionado à criptografia. (O expert em criptografia computacional, Phil Zimmermann estava sob investigação pelo FBI por um tempo, mas ele nunca foi denunciado.)

Por que direitos autorais? Por que esse ramo obscuro de “propriedade intelectual”, essa preocupação privada de empresas de entretenimento e software, torna-se a área de política pública mais urgente do campo de informática?

Esses incidentes nos fazem suspeitar que os múltiplos tentáculos do Leviatã da “propriedade intelectual” portam ganchos arados em cada ponta - e que alguns dos problemas críticos na democracia e discurso moderno podem ser enganchados por eles.

Considere uma exposição de algumas instituições poderosas tais como a Igreja de Cientologia. Tente citar seus materiais de treinamento religiosos - e eles irão pegá-lo por violação de direitos autorais.

Revelar falhas escondidas no projeto de um produto? Você distribuiu ilegalmente segredos comerciais. Colocar um website para criticar uma empresa? Violação de marca registrada.

Common problems with French door refrigerators can include leaking and malfunctioning of the water dispenser and ice makers. On the other hand, wine refrigerators need to stay at optimal temperatures and occasionally don’t have consistent temperature levels as much as they should. Refrigerators used in the garage must endure a wide range of temperatures, working extra hard to keep contents cool in the summer and running properly during cold winter months. When your garage refrigerator is giving you trouble our local repair technicians are ready to assist. Give our refrigerator repair experts a call or schedule your refrigerator repair appointment online.

Os últimos anos viram uso de todos esses estratagemas para impedir discussões e divergências, assim como outros casos alongando as leis de propriedade intelectual para proteger os que tem poder. De fato, qualquer auto-expressão significativa pode ser interpretada como abusando de algum direito de um dono de propriedade intelectual.

E essa é a nova censura. A classe dominante não liga para o que os segredos desprezíveis que você quer escrever sobre sua vida sexual. Mas, no momento em que você fala em qualquer assunto relativo ao poder deles, eles encontrarão um jeito de parar com isso.

O primeiro imperativo de uma nova censura é colocar limites em informação; deixar de fora apenas o suficiente para servir aos interesses de seus disseminadores e nada além disso. Essa é a premissa do campo computacional chamado Administração de Direitos Digitais (DRM).

Porém, o mais difícil na informática (difícil suficiente para ser considerado formalmente irresolvível) é mostrar algo para a edificação ou entretenimento limitado de uma pessoa sem permiti-lo a fazer mais. Se você quer digitalmente dar a uma pessoa um filme por alguns dias, ou impedi-la de transferir o arquivo para um dispositivo de reprodução diferente, ou impedir os amigos dela de assistir depois dela - você tem um grande desafio técnico.

Essa busca levou grandes portadores de direitos autorais, sua mão-de-obra em indústrias de tecnologia, e seus subalternos no governo em uma busca inútil. Aqui está a cadeia lógica que a DRM distorce cada vez mais:

  • Porque você pode copiar conteúdo para alguns propósitos não-autorizados, o conteúdo deve estar criptograficamente misturado. E porque sistemas criptográficos eventualmente são decifrados, as leis devem ser passadas para prevenir a venda e disseminação de software que pode fazer a decodificação. (Essa foi a origem do caso de Sklyarov, e a motivação por trás do caso de Johansen, mesmo que o verdadeiro crime do qual ele foi acusado foi parcamente relatado).

  • Porque o conteúdo misturado é difícil de arrumar somente pelas autorizações dadas, cada usuário deve receber uma identidade digital - e assim dá um fim ao direito de alguém ler, escutar, ou assistir com privacidade.

  • Porque você pode disfarçar sua identidade para obter acesso não-autorizado, a identidade deve ser construída no hardware do computador - cada pedaço de hardware do computador já vencido.

Nesse ponto, deveria ser óbvio para qualquer leitor sensato que a busca para o controle de direitos autorais perfeito irá atrapalhar-se. Contudo, forças poderosas ainda estão no caso! Uma saga tênue de sua busca pode ser encontrada no artigo intitulado "A Agenda Legislativa de Hollywood" pelo comentador de tecnologias, Cory Doctorow. (Você pode encontrar um número de outros artigos fascinantes em tópicos relacionados na mesma revista online).

É o objetivo de um controle perfeito tão sinistro? Não há proprietários de direitos autorais lutando por sua própria existência contra o comércio da pirataria comercial desenfreado, particularmente em nações subdesenvolvidas?

Não, o objetivo da DRM é precisamente para dificultar o usuário individual. Não pode-se mais duvidar depois que um representante da Disney diz: “Não há direito para o uso justo.) (Citado em Wired News.) E quando a indústria ressalta a afirmação ao usar a DRM para remover esse direito, juntamente com o direito da primeira venda e outros usos, até agora, desregulados. Isso significa:

  • Você não fará uma cópia backup de um trabalho, para preservá-la em caso de o distribuidor eventualmente cessar as atividades e sua cópia atual irá desgastar ou ser danificada.

  • Você não irá extrair um pedaço de trabalho para propósitos críticos ou educacionais.

  • Você não irá reproduzir um trabalho que agrade ou incomode você ou seus amigos para ver a reação deles.

Para as implicações sociais desse novo regime, veja meu artigo "Nunca mais validar a própria experiência.".

Cópias não-licenciadas em escala comercial está ocorrendo desde a propagação da impressora, e pode ser rastreada através de meios convencionais. As pessoas que os grandes portadores de direitos autorais têm em sua visão agora são você e eu.

Mas nisso eu sou um otimista. Primeiro, o objetivo do controle perfeito não pode ser alcançado. As pessoas estão acostumadas aos seus direitos e irão continuar a achar maneiras de fazer as coisas aceitáveis e cotidianas que sempre fizeram. Equipamentos de grande escala decodificarão os sistemas da DRM e irão fornecer fontes alternativas.

Há algo engraçado sobre os sistemas de controle de acesso e criptografia. Os benéficos tendem a funcionar e os maléficos a falhar.

Veja bem, esses sistemas são tão complexos, tão sutis, tão fragilmente baseados em múltiplos níveis de matemática entendida apenas por um punhado de pessoas, que eles devem ser desenvolvidos por processos de revisão aberta. Todos os sistemas de criptografia bem sucedidos - os que usamos para criptografar arquivos, para fazer pedidos através da web, para deixar a equipe remota entrar em escritórios corporativos - foram desenvolvidos desse jeito.

É claro que desenvolvimento aberto não garante exatidão. Alguns empecilhos de verdade surgiram de processos abertos; um exemplo recente e bem conhecido é o sistema usado para proteger LANs sem fio. Mas, sem exceções, todos os sistemas fechados são “ferro-velho”.

O esforço para decodificação na base do DeCSS, que permite a todos os DVDs no mundo serem decodificados, foi quase trivial de descobrir. Os programadores do CSS, que supostamente era para proteger os DVDs, nem tentaram tanto assim. O design deles era amador e descuidado. O trabalho de decodificar o CSS foi ainda mais fácil porque uma das empresas cinematográficas deixou sua chave secreta em um DVD em texto simple - o tipo de erro de usuários leigos que é frequentemente a maldição dos sistemas de controle de acesso.

Por que os programadores da DRM não usam revisão aberta para criar seus sistemas? Uma razão é que o processo demora mais; outra, provavelmente, é a urgência de procurar uma vantagem competitiva através de segredos comerciais. As pessoas que melhor entendem o controle de acesso e segurança têm uma aversão inata ao uso dos sistemas que impedem os direitos civis.

Então o controle perfeito irá falhar. Esse é o primeiro motivo para o otimismo.

O segundo é que as pessoas irão se entediar do conteúdo controlado e irão voltar-se para sistemas abertos que são intrinsecamente mais interessantes e envolventes; veja meu artigo "Stop the Copying, Start a Media Revolution."

O terceiro é que o público contra-ataca. O caso ElcomSoft mostra que o público consegue entender os problemas e defender seus direitos quando recebem a palavra. Dentre as primeiras decodificações estavam uma proposta modesta no último outubro, introduzida pelos Representantes Rick Boucher e John Doolittle, para forçar empresas a rotularem CDs gravados com controles DRM.

Liberdades civis sempre enfrentaram as práticas padrão de forças consolidadas, assim como a lei atual. A tentativa dessas forças de pintar a batalha como de simples meios de rendas e direitos do autor deve ser rejeitada. A luta é a luta moral, e o imperativo moral encontra-se com aqueles que desejam examinar, discutir, e criticar livremente.


Editor, O’Reilly Media