Tuesday, October 27, 2009

2.2.1 O princípio end-to-end

A internet desenvolveu-se até seu estágio atual, dentre outros aspectos, por conta de sua natureza aberta e não discriminatória. Os protocolos de comunicação que permitem o envio de dados de um canto a outro, sob a forma de pacotes ou datagramas, foram planejados para que permitissem um tráfego livre e igualitário, independentemente da forma ou da natureza de seu conteúdo.


No entanto, este princípio não legislado - que afirma que a internet deve permanecer neutra com relação às suas inúmeras possibilidades de uso, sem sofrer limitação ou controle na transmissão, recepção ou emissão de dados - nem sempre é obedecido pelos diversos intermediários do processo de comunicação virtual. Isto fere a própria lógica da internet, no sentido de que suas aplicações e controles devem ficar nas pontas (o chamado princípio "end-to-end"), ou seja, nas mãos dos seus usuários.

17 comments:

  1. Manifesto histórico de Tim Berners-Lee, o criador da WEB, sobre a neutralidade na rede

    "Quando inventei a Rede, nao tive que pedir a autorização a ninguém. Actualmente, centenas de milhões de pessoas usam-na gratuitamente. Temo que isso acabe...

    Neutralidade da Internet é o seguinte:

    Se eu pagar para ligar-me à Internet com determinada qualidade de serviço, e você pagar uma ligação com um nível de serviço igual ou superior, então podemos comunicar nesse nível.
    É tudo. Cabe aos prestadores de serviços de acesso à Internet garantir a interoperabilidade de forma a que isso aconteça.

    Neutralidade da internet NÃO é pedir internet grátis.

    Neutralidade da internet NÃO quer dizer que não se deva pagar mais dinheiro por uma qualidade de serviço elevada. Sempre o fizemos e sempre o faremos.

    Tem-se insinuado que não necessitamos legislação, já que antes não existia. Não faz sentido, porque, na verdade, tivemos neutralidade da internet no passado - só recentemente assistimos a ameaças realmente claras.

    O controlo da informação é imensamente poderoso. Nos EUA, a ameaça deve-se ao facto das empresas poderem controlar as páginas onde entro por razões comerciais. (Na China, o controlo é feito pelo governo por razões políticas). Há um incentivo imediato muito considerável para que uma empresa se apodere do controlo da distribuição de televisão pela Internet, embora isso seja contrário aos interesses do sector a longo prazo.

    Sim, regulamentação para manter a Internet aberta não deixa de ser regulamentação. Geralmente a Internet dá-se bem com a falta de regulamentação. No entanto, alguns valores fundamentais devem ser garantidos. Por exemplo, o Sistema de Mercado ancora-se na impossibilidade de fotocopiar dinheiro. A Democracia depende da liberdade de expressão. A liberdade de ligação à rede, com qualquer programa, a qualquer sítio, é a base social fundamental da Internet, e,
    presentemente é suporte da sociedade.

    Veremos se os Estados Unidos da América são capazes de agir em sintonia com os seus valores mais fundamentais, ou se, como muitos dizem, são guiados pelos ilusórios interesses de curto prazo das grandes empresas.

    Espero que o Congresso possa proteger a neutralidade da Internet, de modo a que eu possa continuar a inovar no ciberespaço. Quero ver a explosão de inovações na Rede, tão variada e tão emociontante, continuar de vento em popa. "

    ReplyDelete
  2. Devemos entender a Internet como um meio para a transferência de informações.
    Se for possível filtrar as informações que passam por esse meio, estaremos censurando a rede e daremos ao Estado e aos provedores acesso a informações privadas de seus usuários (contas bancárias, senhas, cartões de crédito, preferências sexuais, perfil psicológico, etc).
    Essas informações podem ser mal utilizadas, podem até ser vendidas.
    Poderiam ser usadas por empresas na seleção de seus candidatos a emprego, discriminando o usuário pelo seus hábitos de navegação.
    Isso vai contra as aspirações Democráticas e levanta mais um problema:
    Quem decide o que pode ou não trafegar na Internet ?
    O Estado ? Os provedores ?
    Acho que deveriam ser os usuários.
    Famílias preocupadas com seus filhos menores podem instalar filtros locais, EM SEUS PRÓPRIOS COMPUTADORES contra pornografia, pedofilia e coisas assim, já existem bons programas disponíveis e mesmo alguns serviços até gratuitos.
    O Estado pode tirar proveito dessa liberdade: No lugar de restringir, pode monitorar a rede e obter melhores resultados no combate ao crime.

    ReplyDelete
  3. Entendendo a discussão: há poucos anos (por volta de 2006), houve uma discussão no Congresso dos Estados Unidos sobre a neutralidade na rede (net neutrality): alguns parlamentares queriam criar uma lei para possibilitar que o tráfego de dados pela Rede fosse cobrado pelos detentores das infra-estruturas aos provedores de conteúdo, criando diferentes camadas (layers). Isso quer dizer que aqueles que não pagassem esse "pedágio" poderiam estar em uma camada de tráfego de dados mais lenta do que um grande portal web de informações que pagasse.

    Contexto brasileiro: alguns dizem que há provedores e detentores de infra-estrutura da rede situados no Brasil que quebram a neutralidade de tráfego de dados na Rede e privilegiam determinadas conexões em detrimento de outras. Não há uma lei que proiba isto.

    Princípio da neutralidade da rede: para manter o fluxo de dados normal deve ser estabelecido um princípio segundo o qual é terminantemente proibido aos provedores de serviços de telecomunicações situados em todo o território nacional estabelecer qualquer mecanismo que privilegie determinadas conexões em detrimento de outras com a finalidade de estabelecer diferentes níveis de velocidade de acesso aos dados que trafeguem na Internet.

    Só não tenho certeza se isso deveria ser estabelecido em uma lei ordinária federal relativa à Internet, pois me parece tema do framework de telecomunicações. É preciso também haver uma análise dos standards da ITU (International Telecommunications Union), pois não há regulação de telecoms que não siga os parâmetros básicos mundiais, e uma opinião técnica de alguém da área de telecoms para saber se isso não é nenhuma aberração.

    ReplyDelete
  4. O texto de introdução deste topico e definição do end to end estao corretos.
    Solução?

    "Toda empresa que prove acesso a internet fica proibida de fazer qualquer filtragem ou priorização no trafego dos dados trafegados na rede publica, exceto nos casos especificados nas normas RFC, sob pena de multa, em caso de reincidencia, a perda do direito de explorar o serviço em todo o territorio nacional e ter toda sua infraestrutura estatizada sem direito a indenização.
    É permitida, mediante solicitação do contratante, o bloqueio de trafego cuja origem seja definida pela solicitação e cujo destino seja pertencente ao cliente"


    Esta pena, em minha opinião, é justa e até mesmo branda - por padrão todos os equipamentos nao realizam filtragem alguma- a filtragem é configurada pelo operador, entao, não há desculpas de "foi um erro" - se isto ocorre 2X, é porque houve uma clara intensão de caluniar todos os consumidores. - a excessão que citei sao algumas excessoes em alguns protocolos que, se nao forem feitas, podem ser usadas para explorar falhas na propria infraestrutura de internet - mas nenhuma dessas restriçoes será sentida pelo usuario final - este poderá usar a internet para qualquer coisa sem restriçoes de acordo com meu texto. As normas RFC são as normas que definem como a internet deve se comportar - o que consta ali é o que o seu computador espera encontrar na internet.
    Acho que é o texto mais adequado para este tema - garante a liberdade total sem restrições. E permite, pela ultima frase, que um cliente que esteja sofrendo um ataque de outra localização fora do brasil solicite a operadora que a comunicação entre este atacante e o cliente seja bloqueada (ataques DDOS, por exemplo, podem vir de máquinas localizadas em varios pontos do mundo, Não há como se proteger destes ataques - o objetivo deles é atolar a conexão ou comer recursos da maquina - para os dados serem filtrados pelos equipamentos do cliente, eles devem chegar até o cliente - e por isso que o ataque vai causar problemas. Com aquela clausula, o cliente atacado pode pedir para a provedora "bloquear todo o trafego que venha da asia e da europa" de forma que o sistema ainda atenda solicitações vindas de outros locais do mundo.

    ReplyDelete
  5. Rodrigo Guimarães Colares:
    Absolutamente NADA impede de um equipamento ser configurado para priorizar ou despriorizar trafego - e sim, eles fazem com certeza, porém é dificil, ou impossivel, de provar pelo lado do cliente, dada a caracteristica dinamica da transmissão de dados. Procure no google sobre QOS, é este o recurso que permite a priorização ou nao. Este recurso é muito usado dentro da LAN das empresas, porem, não deveria ser usado na internet.

    http://wv.brasilnetwork.com.br/2009/01/29/o-que-e-traffic-shaping-e-como-identificar/

    link q fala um poco disso

    Eu ja percebi queda em velocidade de torrents, que sumiram milagrosamente apos eu reclamar com a brt.... Existe na internet uma relação com lista negra de empresas que fazem este controle de trafego

    ReplyDelete
  6. ah sim: Sempre lembrando que a velocidada máxima de uma conexão sempre será determinada pela menor velocidade atingida durante o caminho. (mesmo principio do teorema da resistencia de uma corrente: A resistencia maxima de uma corrente é sempre dada pela resistencia do elo mais fraco). É assim que é determinada a velocidade máxima de tudo na informática: O componente de menor velocidade é quem determina a velocidade máxima do sistema.

    ReplyDelete
  7. Frederico, obrigado pelos seus comentários, observações e informações.

    Sabendo que ele existe, a intenção é proibir que seja utilizado este mecanismo de priorizar o tráfego pelos provedores de serviços de telecomunicações (no legal framework brasileiro, Internet está dentro de "telecomunicações"). Pela leitura do seu outro comment, acredito que estamos de acordo no estabelecimento do princípio.

    Sempre será difícil para o usuário provar, por questões de recursos e prioridades mesmo (acredito que nem eu nem você estamos dispostos a iniciar uma batalha judicial porque nosso provedor diminui a velocidade do bittorrent), mas associações de defesa dos usuários e empresas que tenham seu tráfego de dados desprivilegiado provavelmente terão mais recursos para isso.

    Em relação às normas RFC, talvez seja mais interessante referir-se a "padrões técnicos internacionalmente utilizados para a transmissão de dados", para utilizar termos mais parecidos com os de outras regulamentações de telecoms e evitar referência a um padrão específico.

    Fiscalização: quem receberia denúncias e exerceria a fiscalização, a ANATEL? Me parece o mais adequado. Talvez esse princípio inclusive possa ser estabelecido por uma resolução ANATEL relativa a provedores SCM ou decreto presidencial regulando a LGT.

    ReplyDelete
  8. Rodrigo, eu digo que é impossivel ao usuário final provar que há estas restrições, chamadas de "Traffic Shapping" - o efeito percebido é exatamente o mesmo do causado por um problema técnico ou por um congestionamento.
    A unica forma é fiscalizar ativamente.... eu penso que a forma mais correta e com auditoria surpresa (sem previo aviso - pode ocorrer até mesmo 2 visitas no mesmo dia!) do orgao fiscalizador: "Oi, tudo bom? somos da anatel e viemos verificar a configuração dos seus equipamentos"

    Essa coisa do shapping pode ser usado também para impedir a comunicação via voip - na pratica - qualquer um que tenha acesso a banda larga pode fazer o proprio serviço de voip, sem precisar contratar nada a mais com a operadora de internet. Se a conexão via voip for de voip para voip, é possivel falar a vontade de qualquer lugar para qualquer lugar sem custo adicional. De fato, muitas empresas que possuem uam grande quantidade de banda de internet tem a propria estrutura voip para ligar a matriz e as filiais - só a economia com DDD faz com que o ROI (retorno do investimento) seja muito rapido.

    ReplyDelete
  9. Frederico, agora entendi melhor o seu ponto.

    Ocorre que em quase todas as discussões jurídicas relativas à internet e meios digitais sempre haverá o problema da prova. Todas as matérias, desde software, a cibercrimes, e-commerce e até chegar na net neutrality.

    Primeiro eu acho que deve ser chegado a um consenso de qual o princípio a se seguir e o que deve ser regulado. O que é consenso para mim e você nesta questão possivelmente não será para empresas de infra-estruturas de telecoms.

    Estabelecendo o princípio, depois bucaremos como provar, mas é preciso antes que haja a proibição da conduta indesejável para depois verificar quem deve fiscalizar e como, para evitar ficarmos em discussões técnicas cíclicas.

    Este problema da prova, se houvesse essa proibição à qual nos referimos, poderia ser resolvido por uma ação cautelar de produção de prova, que possibilitaria haver uma avaliação técnica pericial como você disse, de "surpresa".

    ReplyDelete
  10. Pois é rodrigo. O problema todo é justamente a prova. Quero tentar explicar uma coisa sobre logs e geração de evidencias sem usar termos de informática, entao vou tentar fazer uma analogia a um crime possivel de ser feito no mundo real:

    O bandido assalta a casa de alguem, esse alguem entra em luta corporal com o bandido, e o bandido acaba matando a vitima.

    Durante este processo, o bandido deixou, de forma involuntária, evidencias que podem ser usadas contra ele: Traços da pele do bandido embaixo das unhas da vitima, marcas de sangue no ambiente do assassinado, marcas de pegadas, tecido, tudo. Todas as evidencias são geradas de forma compulsória pelo criminoso.

    Cabe á pericia forense analizar estas evidências e transformar em prova.
    E cabe ao bandido atuar de forma a destruir o maior numero possivel de provas: O bandido pode, por exemplo, usar luvas para nao deixar impressoes digitais, queimar o corpo da vitima, picotar os ossos, moer os dentes e espalhar os restos em vários pontos de coleta de lixo, como forma de eliminar o corpo, ele pode, ainda lavar o sangue da vitima do ambiente, e para prejudicar o uso do luminol atirar sangue de cachorro, gato, gasolina e atear foto na casa, ele pode, para desfarçar os arranhoes no proprio corpo, sofrer um "acidente" em sua residencia. Ou seja, o bandido, para se proteger, precisa manipular a cena do crime de modo a criar falsas evidencias e danificar as evidencias legitimas, de forma a tornar tão complicado o trabalho da pericia para que eles nao consigam analizar evidencias que gerarão provas contra o bandido. Se o bandido obter sucesso em fazer com que a pericia desista,ele tera cometido um crime ao qual nunca será punido nem será esclarecido.

    Porém, mesmo que ele consiga alterar todas as evidencias, sempre vai haver alguém que viu ele entrar e sair da residencia....
    Mas, atente ao fato de que, é o bandido lutando contra a natureza.
    Mesmo que o bandido tente fraudar um ataque contra ele mesmo, haverá indicios de que houve fraude

    Ja na informática, a coisa muda de figura:
    Os sistemas só geram logs de auditoria se e somente se forem configurados para tal. Geralmente eles geram logs por padrao.
    E esses logs são a evidência.

    No caso do problema do shapping, o usuário nunca poderá provar nada - o efeito é exatamente o mesmo do congestinamento de rede. O sistema pode estar configurado para nao gravar logs de QOS, entre infinitas possibilidades.
    Se o bandido for o proprio operador do sistema, ele pode desativar o que faz evidencias contra ele.

    Existe como armazenar logs de forma segura, sem a possibilidade de alguem externo alterar estes logs - o problema, é que o sistema não vai impedir alguem externo de gerar entradas de log falsa: Assim como no exemplo do assassinato q citei acima, o bandido, por nao conseguir limpar o sangue de forma a fugir do luminol, espalhou sangue de gato, cachorro, etc, o atacante pode simplesmente induzir o sistema a gerar um volume muito grande de logs. Se o volume gerado for realmente grande, o sistema de logs poderá ser sobrecarregado e passará a ignorar logs. Também um volume extreamemente alto de logs contendo ataques ficticios disfarçará o ataque real - tornando uma analise muito dificil.

    E se o atacante for o proprio atacado (no caso, a empresa de telecom querendo disfarcar a irregularidede), ela poderá fazer isto de forma perfeita - ao contrario do mundo real, em que quem gera as evidencias são a natureza, que o homem não pode controlar, no universo virtual, o homem pode ter controle total do que ocorre e conhece tudo o que ocorre - foi tudo feito por humanos.

    Outro detalhe: A existencia de algo gera log. A inexistencia de algo não gera log - salvo se essa coisa inexistente deveria existir.

    Por isso que a unica forma de inibir este ato criminoso das empresas de telecom é com visitas surpresa. O consumidor final nada poderá fazer para se defender.

    ReplyDelete
  11. Frederico, o problema da prova todos sabemos. Este foro é para propormos as soluções legais.

    Não existe atualmente uma lei que proiba a restrição de determinadas conexões em detrimento de outras, propomos um princípio geral de vedação. As empresas fazem isso porque lhes é permitido, ainda que você ache um "ato criminoso das empresas de telecom", o que é uma afirmação equivocada (pois não é um fato típico definido em lei penal). Proibir é o primeiro passo para solucionar o primeiro problema sob o ponto de vista legal.

    Numa "visita supresa", como você propõe, é possível apurar tecnicamente a existência de desses mecanismos? Caso positivo, minha proposição anterior já serviria para uma apuração numa eventual ação judicial.

    É preciso haver fiscalização para garantir o interesse coletivo? Ok, vamos propôr qual modelo seria mais adequado.

    ReplyDelete
  12. "Numa “visita supresa”, como você propõe, é possível apurar tecnicamente a existência de desses mecanismos? Caso positivo, minha proposição anterior já serviria para uma apuração numa eventual ação judicial."

    Com certeza -

    A lei deve garantir o acesso imediato aos controle dos equipamentos para verificação das configurações, sem perda de tempo (literalmente, chegar chegando, mostra a identificação funcional de agente fiscalizador na portaria da empresa e ele ja tem a autoridade de ir diretamente ao datacenter, sem nenhum impedimento por parte da telecom), não daria tempo dos técnicos da empresa desfazerem a configuração para mascarar o crime.

    A lei deve determinar que a agencia fiscalizadora tem o poder de verificar as configurações - e para fazer isto efetivamente ela tem que ter acesso total e irrestrito as configurações, sendo proibida de realizar quaisquer alterações.

    Quando falo de acesso total e irrestrito, quero dizer acesso "root" o "administrator" dos sistemas - o sistema concede acesso total e irrestrito. E a lei dará garantias legais para a empresa de telecom de que a agencia usará este poder somente para verificação dos dados.

    Para manter o sigilo das senhas, a lei dará o direito para que um ou mais funcionários da empresa realizem a autenticação (o funcionario que digita a senha) necessária para os fiscais.

    Para garantir a transparencia do procedimento para a empresa de telecom poderão estar presentes um ou dois funcionários da empresa auditada - para nao haver a possibilidade da empresa acusar a fiscalização de sabotagem.

    A lei ainda deverá prever que que toda a ação deva ser filmada pela fiscalização - a filmagem deve incluir, na integra, todos os procedimentos da analise (filma a tela do fiscal trabalhando) - isto elimina quaisquer questionamento sobre o procedimento realizado - se, em caso de tomar uma multa, a empresa contestar o procedimento da fiscalização, basta analizar as filmagens.

    É isso.
    Garante a transparencia para a empresa, evita discuções sobre a execução dos procedimentos (esta tudo registrado, uma contestação pode ser facilmente resolvida analizando as filmagens), e garante que a empresa não fará sacanagem. Não evita que a empresa faça a sacanagem e mascare ela - porém o fato do acesso rápido e sem impedimentos ja causa grandes dificuldades neste ato.

    Só tem que ver se o ato da visita surpresa e do "chegar chegando" é legalmente válido.

    ReplyDelete
  13. Na erspectiva do Instituto Nupef, a chamada 'neutralidade da rede' deve ser entendida como garantia à isonomia no tráfego de pacotes de dados. O acesso a conteúdos e aplicações na Internet deve ser universal e não discriminatório, e os operadores de redes e de serviços Internet devem garantir que os pacotes de informações - ou datagramas - transitem de forma isonômica nas redes, sem sofrer qualquer tipo de discriminação por seu conteúdo. O fluxo de datagramas na Internet não deve ser sujeito a nenhum tipo de discriminação em função de razões econômicas, políticas ou culturais. Os usuários devem ter total autonomia quanto aos conteúdos e serviços que escolhem acessar, utilizar, compartilhar e publicar na Internet e os operadores de rede e provedores de acesso devem manter total transparência quanto às suas políticas e práticas de gestão de tráfego Internet - qualquer tipo de filtro ou controle por parte dos provedores de acesso e operadores de infovias sobre a utilização da rede deve ser entendida como uma violação aos direitos do usuário.

    Um bom exemplo é a situação que passaram muitos de modem a cabo da AT&T/@Home, nos Estados Unidos. Os usuários podiam testar jogos pela Internet usando o Sega Dreamcast e também uma outra plataforma concorrente. Jogando com o Sega, o usuário tinha uma experiência mais interativa, mais rica - mas jamais saberia que a razão para tanto não era a superioridade geral do produto e sim um acordo privado entre a SegaSoft e o monopólio de serviços a cabo da AT&T. Outro exemplo importante é o que se passou em 2006, quando a Brasil Telecom bloqueou o tráfego em seus circuitos de datagramas correspondentes a chamadas telefônicas via Internet (o serviço conhecido como “voz sobre IP”) provenientes de outras empresas de serviços deste tipo, como a Skype, por exemplo. O bloqueio foi suspenso, após denúncia de usuários, por determinação da Anatel – mas este é um risco permanente que correm os usuários de Internet, especialmente em países onde há monopólios de telecomunicações, como no Brasil.

    ReplyDelete
  14. Muitas vezes o intermediário que está entre as pontas da rede não oferece neutralidade no uso da rede limitando certos tipos de tráfego de dados, através de técnicas de trafic-shaping ou mesmo barreiras lógicas de infraestrutura que impedem o usuário de agir também como um difusor de conteúdo oferecendo serviços aos outros usuários. Tais práticas são abusivas e ferem o princípio de neutralidade e são aplicadas meramente por interesses comerciais dos intermediários.

    Estes comentários foram escritos colaborativamente por membros do Partido Pirata e representam a visão do Partido Pirata sobre os temas abordados no processo de consulta popular ao Marco Civil da Internet. O original pode ser acessado em: http://www.partidopirata.org/wiki/index.php/Marco_Civil#2.2.1_O_princ.C3.ADpio_end-to-end

    ReplyDelete
  15. Uma vez que a Internet é um meio de comunicação aberto e livre como nenhum outro já criado pelo homem, corre-se o risco de investir os provedores de serviços que a tornam possível no papel de censores do conteúdo de seus usuários. Tal regime seria o mesmo que desfigurar a Internet e fazê-la menos do que é e deve ser. Nesse pé, o marco deve assegurar que o provedor de serviços de Internet não seja obrigado a atuar como censor, editor ou selecionador do conteúdo e, enquanto assim não agir, não pode ser responsabilizado pelos atos e conteúdos de seus usuários. Também não pode ser obrigado a efetuar análise prévia de conteúdo para só então permitir que o conteúdo alcance a Rede Mundial.

    Conforme comentários no eixo 1, é importante que a legislação isente de responsabilidade pelo teor das informações trafegadas aqueles que não estiverem nas pontas dela, a saber, o originador e real autor da informação e seu receptor. ao norma não deve investir o provedor de serviços de Internet na condição de editor, censor ou triador da informação que hospeda. Todo controle e eventual manipulação de conteúdo, em suas hipóteses legalmente previstas, deve limitar-se às pontas, no ponto da emissão e receptor da informação.

    Este comentário faz parte do documento produzido pelo Comitê Jurídico e de Telecom da Câmara-e.net.
    http://www.camara-e.net/

    ReplyDelete
  16. Com o crescimento do uso da Internet, um dos direitos do consumidor mais importantes passa a ser a neutralidade de redes. As operadoras de telecomunicações que fornecem ao consumidor o acesso à Internet conseguem determinar em tempo real o perfil da informação que trafega em sua infra-estrutura. Em alguns países, tal prática tem como objetivo a censura da rede por parte do Estado. No Brasil e em outros países, contudo, as razões para o uso desses dispositivos têm justificativa comercial, pois permitem às operadoras degradarem a qualidade de determinados serviços ou funcionalidades, tornando inviável a sua plena utilização. Ao não tratar de forma isonômica aqueles que fornecem serviços concorrentes ao seu, as detentoras das redes eliminam competidores e impedem que o serviço contratado seja utilizado de acordo com os interesses e conveniências do consumidor. Por isso, o acesso a conteúdos e aplicações na Internet deve ser universal e não-discriminatório, e os operadores de redes e de serviços de Internet devem garantir que os pacotes de informações - ou datagramas - transitem de forma isonômica nas redes, sem sofrer qualquer tipo de discriminação.

    ReplyDelete
  17. Vide proposta de dispositivo no comentário 76 do item 1.1.1, que também busca efeito protetor à neutralidade de conteúdo na rede.

    ReplyDelete