DRM: Defectis Repleta Machina

Alexandre Oliva
Fernanda G. Weiden

Este artigo é um rascunho de versão revisada do publicado na revista ComCiência em 10 de dezembro de 2006 [ORG].

Quando você dá a partida no seu carro novinho em folha para ir à praia, você se dá conta de que ele não lhe permitirá fazê-lo. A lei de Murphy às vezes faz parecer que falhas mecânicas são a forma de a natureza se opor aos seus desejos. Mas que tal se o fabricante do carro tivesse raciocinado que, vendendo-lhe um carro para ir ao trabalho mas não para se divertir na praia, ele conseguiria lhe vender outro carro especificamente para ir à praia?

"The Right to Read" (O Direito de Ler) [R2R], publicado na revista Communications da ACM (CACM), uma das mais conceituadas publicações de computação, profetizou em 1996 o uso generalizado de software e monitorização remota como ferramentas de controle de acesso ao conhecimento e à cultura. No artigo, livros texto e artigos estão disponíveis apenas eletronicamente e estudantes não podem compartilhá-los com seus colegas; software de monitorização em cada computador e penalidades severas para quem meramente aparentar estar tentando desabilitá-lo praticamente garante conformidade. Passados meros 10 anos, podemos ter a impressão de que o autor tanto acertou quanto errou. As restrições de acesso de fato já estão presentes em alguns livros didáticos e artigos eletrônicos, mas têm aparecido muito mais no campo do entretenimento, limitando o acesso a música, filmes etc. Será que estamos enfrentando um problema ainda maior e mais sério que o previsto no artigo da CACM?

DRM, do inglês Digital Restrictions Management, ou Gestão Digital de Restrições, é toda técnica que busca limitar artificialmente, por software, hardware ou a combinação dos dois, as capacidades de um dispositivo digital que dizem respeito a acesso ou cópia de conteúdo digital, de modo a privilegiar quem derradeiramente impõe a técnica (e.g., não o fabricante do aparelho de DVD, mas a indústria de filmes), em detrimento de quem utiliza o dispositivo. Considerando que hoje em dia microprocessadores habitam não apenas computadores, mas também telefones celulares, jogos eletrônicos, equipamentos de som e imagem, aparelhos de controle remoto, cartões de crédito, automóveis e até mesmo as chaves que os abrem, deveria ser no mínimo preocupante que toda essa parafernália pode estar programada para se voltar contra você.

Qual a distância entre uma falha eletrônica prender um oficial tailandês dentro de seu automóvel [BMW,BM2] e um sistema anti-furto deliberadamente aprisionar dentro do automóvel uma pessoa não explicitamente autorizada, cerceando seu direito de ir e vir a pretexto de impedir um possível crime?

Apesar de todos os recursos usados para manter potenciais invasores do lado de fora de casas e automóveis, pelo que podemos perceber não há sistemas anti-furto que os mantenham dentro, caso consigam entrar. Isso se deve em parte ao respeito aos direitos dos invasores e em parte ao receio dos fabricantes de aprisionar o próprio dono do dispositivo, seus familiares e amigos, ou lhes causar outros tipos de danos, físicos ou morais.

Sistemas de DRM são apresentados por seus defensores como dispositivos anti-furto, semelhantes aos disponíveis para casas e automóveis. Curiosamente, mesmo pessoas que jamais aceitariam um sistema anti-furto que as pudesse aprisionar estão freqüentemente dispostas a pagar pelo cerceamento de liberdades imposto por sistemas DRM.

As mesmas editoras que têm poder suficiente para convencer consumidores a pagarem pelo desenvolvimento e implantação de sistemas de DRM também usam seu poder para fazer os autores assinarem contratos que permitem à editora decidir que restrições impor, tudo a pretexto de impedir acesso ou cópia não autorizados, que lhes causam suposto prejuízo.

O valor moral do compartilhamento, antes ensinado nas escolas como algo bom para a sociedade, através do incentivo ao compartilhamento de brinquedos trazidos à sala de aula, é caluniosamente vinculado a um termo que também se refere a pessoas que atacam navios, saqueando suas cargas e assassinando ou escravizando suas tripulações [MIC]. A confusão e a parcialidade do termo "propriedade" intelectual [NIP], mais elaboradas na falácia Orwelliana da "proteção" de direitos autorais [WTA], desviam a atenção das pessoas do fato de que direito autoral foi criado com o propósito expresso de aumentar o corpo de obras disponíveis para toda a sociedade, usando, como incentivo à criação, monopólios temporários e limitados oferecidos pela sociedade aos autores das obras [EPI].

Como resultado dessas percepções erradas, a população brasileira aceitou silenciosamente a alteração da sua lei de direito autoral, que até 1998 permitia a criação de cópias integrais, para uso pessoal, de obras reguladas por direito autoral, para permitir apenas a cópia de pequenos trechos [PNL]. Os estadunidenses, por sua vez, aceitaram novo adiamento da entrada do Mickey em domínio público, com a extensão do prazo de vigência do direito autoral por mais 20 anos [CLG]. São os primeiros passos para o cenário descrito no artigo da CACM [R2R].

Diferentemente da prática para sistemas anti-furto, que respeitam os usuários, lhes conferindo o poder de ativá-los ou desativá-los, e respeitam até mesmo os direitos de suspeitos de transgressão, DRM toma uma postura mais agressiva, tratando até mesmo o dono do dispositivo como criminoso, sem espaço para presunção ou mesmo prova de inocência. DRM retira o controle do sistema da mão do usuário, já que, assim como o carro defeituoso do tailandês, não oferece a opção de desligar o sistema. Como, no caso do DRM, o defeito é deliberado [DlD], o controle se mantém nas mãos de terceiros, que usam os dispositivos pelos quais você paga para promover os interesses deles em seu próprio detrimento. De fato, para o DRM, você é o invasor. Mas como é você quem paga as contas deles, querem manter você não do lado de fora, mas do lado de dentro, entretido e controlado [EeC].

DRM não hesita em passar por cima dos seus direitos; não só direitos humanos de cunho internacional [HRD,DlD,ADR], mas também aqueles garantidos por leis de direito autoral ao redor do mundo, mesmo leis restritivas como a do Brasil [RDA]. Alguns exemplos de direitos desrespeitados por DRM são:

  • copiar obras que já tenham caído em domínio público;

  • copiar obras, no todo ou em parte, para uso pessoal, estudo, crítica, polêmica, prova legal, paródia ou accessibilidade;

  • tomar parte livremente na vida cultural da comunidade, fruir as artes e participar no progresso científico e nos benefícios que deste resultam;

  • ser presumido inocente até que a culpabilidade fique legalmente provada em processo público em que todas as garantias necessárias à defesa sejam asseguradas;

  • ter opiniões sem inquietação e expressá-las livremente;

  • buscar, receber e difundir, sem consideração de fronteiras, informações e idéias por qualquer meio de expressão;

  • ter sua privacidade respeitada e protegida por lei contra interferências arbitrárias.

De fato, esses sistemas freqüentemente coletam informação e a enviam para um controlador remoto, assim interferindo arbitrariamente com a privacidade do usuário. Em pelo menos um desses casos, que ficou bastante conhecido, um desenvolvedor de um sistema de DRM não hesitou em violar direitos autorais de terceiros para criar um programa espião, que se instalava, silenciosa e automaticamente, no computador em que se colocasse um CD de música que o continha, e possibilitava inclusive controle remoto do computador, sem opção de remoção ou desativação [SNY]. Será legítimo desrespeitar os direitos de outros para tentar obter mais lucros?

Sistemas de DRM são implementados usando combinações de software e hardware. As técnicas são muitas; citamos senão alguns exemplos:

  • degradação brutal da qualidade de uma gravação em vídeo cassete feita a partir de uma reprodução de DVD (Digital Versatile Disk);

  • criptografia que impede a reprodução de um DVD num aparelho qualquer, exigindo múltiplos licenciamentos a fim de poder reproduzir um mesmo conteúdo em qualquer parte do mundo;

  • violação da especificação de CD (Compact Disc) de modo a dificultar ou impossibilitar a execução das músicas gravadas neles em diversos aparelhos de som e computadores de propósito geral;

  • formatos de arquivo secretos ou regulados por patentes para limitar a execução do conteúdo a software ou dispositivos com funcionalidade artificialmente restrita;

  • mecanismos de autenticação entre dispositivos digitais para impedir a propagação de sinal digital de alta qualidade a dispositivos não autorizados [WVC], como dos novos padrões de DVD de alta definição e de TV digital para televisores e videocassetes analógicos, ou mesmo equipamentos digitais mais modernos que se recusem a limitar as liberdades dos usuários.

À medida em que maneiras de contornar essas restrições artificiais vão a público, permitindo às pessoas exercer seus direitos garantidos por lei, novos esforços ainda mais restritivos tomam seu lugar, no afã de evitar supostos prejuízos que desconsidera os prejuízos reais impostos à sociedade, não apenas pelo aumento dos custos diretos e indiretos dos equipamentos em função da imposição de restrições injustas [WVC], mas de forma ainda mais importante pelas próprias restrições injustas.

Alguns dos esforços se dão na frente legislativa: o Digital Millenium Copyright Act, dos EUA, criminaliza a distribuição de dispositivos ou divulgação de conhecimento que permitam contornar DRM. Os EUA vêm tentando impor legislação semelhante a outros países com que assina tratados de "livre" comércio [TLC]. Leis que dão força a DRM tornam os defensores desses sistemas legisladores privados, com poderes para alterar contratos unilateralmente, restringindo acesso retroativamente.

Outros esforços são na frente judicial: associações que dizem representar os interesses de autores musicais, mas que na realidade representam os interesses das gravadoras, vêm espalhando o medo através de processos contra cidadãos comuns, acusando-os, sem provas, de infração de direito autoral [RLS,MdM].

A frente técnica não é ignorada: uma arquitetura de segurança baseada em uma combinação de software e hardware, anteriormente chamada Trusted Computing, ou Computação Confiável, vem sendo co-optada para servir não aos interesses do dono do computador, mas aos interesses dos sistemas de DRM [TCM], razão pela qual preferimos chamá-la Treacherous Computing [TcC], ou Computação Traiçoeira [CTr]. Essa técnica pode ser usada para impedir a instalação ou execução de software, à revelia do usuário, ou mesmo a criação ou correção de tal software; para impedir seletivamente a criação, o acesso ou a preservação de determinados arquivos [IRM]. Enfim, para impedir que um computador de propósito geral obedeça aos comandos do usuário, transformando-o numa plataforma limitada de entretenimento, que entrega a terceiros a decisão sobre o que, quando e como o usuário pode utilizar ou consumir. Mais ou menos como o carro programado para não querer ir à praia, ou os livros eletrônicos armazenados nos computadores do artigo da CACM.

Todas essas técnicas fazem muito para dificultar a vida do cidadão comum, que respeita as leis, mas não são capazes de parar aqueles que conduzem seus negócios com base na comercialização de cópias não autorizadas. Para estes, o investimento necessário para contornar as restrições compensa, portanto todas essas restrições acabam falhando em cumprir seus propósitos, enquanto limitam e desrespeitam as liberdades da maioria da população.

Esses desrespeitos não são novos e, de fato, criaram condições para tornar efetivas técnicas de DRM. Software Livre [FSD], que respeita as liberdades do usuário de inspecionar o programa, modificá-lo ou contratar terceiros para fazê-lo, e executar o programa original ou modificado, sem restrições, ao ser usado para implementar técnicas de DRM, torna-as inefetivas, pois o usuário teria o poder de desabilitar restrições artificiais ou adicionar facilidades deixadas de fora.

Patentes de Software [SPE,NSP] são outra ameaça à liberdade que uns poucos países desenvolvidos tentam impor sobre outros países. Uma patente de software legalmente válida, concedida num país que permita tais patentes, dá poder a seus detentores de bloquear naquele país o desenvolvimento e a distribuição de software que implemente as técnicas patenteadas. Se as empresas numa conspiração de DRM têm patentes em alguns aspectos do processo de decodificação, elas podem usar essas patentes como outra forma de bloquear software que possa dar acesso às mesmas obras, mas sem as restrições. Como resultado, leis que proíbam ferramentas para contornar DRM têm o efeito de proibir Software Livre para acessar trabalhos publicados.

Não é à toa que a Free Software Foundation [FSF] e suas organizações irmãs ao redor do mundo denunciam os riscos dessas limitações às liberdades individuais [DbD,DRi,EeC], ao mesmo tempo em que atualizam a licença de Software Livre mais utilizada no mundo [Gv3,GPL,Gv1] de modo que ela defenda melhor as liberdades de usuários e desenvolvedores de software contra essas novas ameaças. A GNU GPL é a licença usada pela maior parte dos componentes do sistema operacional GNU e pelo núcleo Linux, o núcleo mais comumente usado com o sistema operacional GNU. (A maioria dos usuários chama essa combinação de Linux, sem saber que isso se refere apropriadamente apenas ao núcleo [YGL].)

Qualquer um que busque conhecimento ou cultura em formato digital tem seus direitos ameaçados por DRM. De fato, a impossibilidade de preservar o conhecimento e a cultura da sociedade em face de todas essas limitações artificiais poderá fazer com que nossa civilização seja vista, no futuro, como um período de trevas, já que, se não pudermos evitar, nosso conhecimento terá sido todo armazenado em formas que, ao contrário de garantir sua preservação, nas perfeitas condições propiciadas pelo armazenamento digital, buscam garantir sua indisponibilidade.

"Se consumidores ficarem sabendo que existe DRM, o que é, e como funciona, nós já teremos falhado," -- Peter Lee, executivo da Disney [Eco]

Quando você vir a sigla DRM no anúncio de um produto, lembre-se de que não é uma funcionalidade, é um alerta. Lembre que DRM significa Defectis Repleta Machina, ou Máquina Repleta de Defeitos. Por isso, quando você tiver possibilidade de adquirir filmes, músicas, livros eletrônicos, jogos etc, tanto em forma limitada por DRM quanto em forma não limitada, dê preferência à não limitada, a não ser que você possa contornar as técnicas de DRM. Quando não houver escolha, rejeite o conteúdo monopolizado e restrito, assim como os mecanismos legais, os equipamentos e as técnicas que lhes dão suporte. Exerça seu direito de escolha hoje, evitando decisões imediatistas que dêem força a interesses que, se prevalecerem, lhe tolherão qualquer possibilidade de escolha no futuro. Divulgue os riscos e apóie as campanhas que os divulgam [DbD,DRi,EeC,BDV]. Junte-se a nós na campanha latino-americana anti-DRM, Entretidos e Controlados, na lista de discussão [A-D] da FSFLA [FLA].


Registramos nossos agradecimentos a Richard M. Stallman, Eder L. Marques, Glauber de Oliveira Costa e Fernando Morato, pelas revisões e sugestões.


[R2R] http://www.gnu.org/philosophy/right-to-read.html http://www.gnu.org/philosophy/right-to-read.pt.html

[BMW] http://catless.ncl.ac.uk/Risks/22.73.html#subj4

[BM2] http://www.zdnetasia.com/news/hardware/0,39042972,39130270,00.htm

[MIC] http://www.gnu.org/philosophy/misinterpreting-copyright.html (sem tradução para português)

[NIP] http://www.gnu.org/philosophy/not-ipr.xhtml (veja também a discussão sobre Propriedade Intelectual na página de [WTA])

[WTA] http://www.gnu.org/philosophy/words-to-avoid.html#Protection http://www.gnu.org/philosophy/words-to-avoid.pt.html#Protection

[EPI] http://www.fsfla.org/?q=pt/node/129#1

[PNL] http://www.petitiononline.com/netlivre

[CLG] http://www.cartacapital.com.br/index.php?funcao=exibirMateria&id_materia=3446

[DlD] http://www.fsfla.org/?q=pt/node/100

[EeC] http://www.entretidosecontrolados.org/

[HRD] http://www.unhchr.ch/udhr/lang/eng.htm http://www.unhchr.ch/udhr/lang/por.htm

[ADR] http://www.fsfla.org/?q=pt/node/106

[RDA] https://www.planalto.gov.br/ccivil_03/Leis/L9610.htm, artigos 46 a 48

[SNY] http://en.wikipedia.org/wiki/2005_Sony_BMG_CD_copy_protection_scandal#Copyright_violation_allegations

[WVC] http://www.cs.auckland.ac.nz/~pgut001/pubs/vista_cost.txt é um bom artigo no geral, ainda que ele se deixe levar pela falácia da "proteção de conteúdo" [WTA] e tome Linux como o nome de um sistema operacional [YGL].

[TLC] http://www.fsfla.org/?q=pt/node/118

[RLS] http://info.riaalawsuits.us/howriaa.htm

[MdM] http://overmundo.com.br/overblog/inaugurado-o-marketing-do-medo

[TCM] http://www.lafkon.net/tc/, com legendas em http://www.lafkon.net/tc/TC_derivatives.html

[TcC] http://www.gnu.org/philosophy/can-you-trust.html (sem tradução para português)

[CTr] http://www.dicas-l.com.br/zonadecombate/zonadecombate_20061106

[IRM] http://www.informationweek.com/story/showArticle.jhtml?articleID=196601781

[FSD] http://www.gnu.org/philosophy/free-sw.html http://www.gnu.org/philosophy/free-sw.pt.html

[SPE] http://www.fsfeurope.org/projects/swpat

[NSP] http://www.nosoftwarepatents.com/en/m/dangers/index.html http://www.nosoftwarepatents.com/pt/m/dangers/index.html

[FSF] http://www.fsf.org/

[DbD] http://www.defectivebydesign.org/

[DRi] http://drm.info/

[Gv3] http://gplv3.fsf.org/

[GPL] http://www.gnu.org/copyleft/gpl.html http://creativecommons.org/licenses/GPL/2.0/legalcode.pt

[Gv1] http://www.gnu.org/copyleft/copying-1.0.html

[YGL] http://www.gnu.org/gnu/why-gnu-linux.html http://www.gnu.org/gnu/why-gnu-linux.pt.html

[Eco] http://www.economist.com/displaystory.cfm?story_id=4342418

[BDV] http://badvista.fsf.org/

[A-D] http://www.fsfla.org/cgi-bin/mailman/listinfo/anti-drm

[FLA] http://www.fsfla.org/

[ORG] http://www.comciencia.br/comciencia/?section=8&edicao=20&id=216


Copyright 2006 Alexandre Oliva, Fernanda G. Weiden

Copyright 2007 FSFLA

Permissão é concedida para criar, publicar e distribuir cópias fiéis integrais deste documento completo, sem royalties, desde que esta nota de direito autoral, esta nota de permissão e a URL abaixo sejam preservadas.

http://www.fsfla.org/blogs/lxo/draft/defectis-repleta-machina