RenatoMartini.Net

Month: setembro 2013 (page 1 of 4)

Criptossistemas em Infraestruturas críticas

Um manual para segurança de rede e detecção de invasão, e que me era muito útil nos idos de 1999 foi o Stephen Northcutt1, nos capítulos finais pode-se ler:

"Eu não vejo qualquer evidência de que o terrorismo cibernético seja uma ameaça a curto prazo."

Ora, não sei o conceito de "curto prazo" do simpático autor, e nem sequer fora o objetivo do livro. Um ano? Cinco? Talvez dez anos? Quem sabe a dificuldade em se fazer previsões na Sociedade da Informação incida exatamente nisto. A saber, fixar um eixo temporal para que fatos, tecnologias e padrões se imponham.

Fato hoje é que ataques ciberterroristas e de Estado são uma realidade inconteste. Não há novidade que os povos e nações protegiam suas infraestruturas no passado, sejam vias férreas, sistemas de comunicação, portos, etc., em épocas de beligerância ou não. Todas estas infraestruturas nascidas da Revolução Industrial são críticas para um país, no entanto agora temos também infraestruturas críticas digitais, que se derrubadas podem trazer danos significativos. E da mesma forma, note-se que estruturas tradicionais (Rede Elétrica, por exemplo) são comandadas por sistemas digitais.

A criptografia sem dúvida joga um papel essencial na manutenção de tais infraestruturas críticas. Mas deve se percebido que deve ser feita uma separação fundamental2 entre criptossistemas civis e criptossistemas militares ou de segurança de Estado, ainda que partilhem técnicas e ferramentas iguais são diferentes no seu propósito. Da mesma forma não há na distinção nenhuma forma de juízo de valor, — nenhuma é melhor ou pior, cada uma realiza seu papel e sua função. Criptossistemas civis são tipicamente usados em redes que as pontas não se conhecem, a mais notória destas redes é a Internet; e a ICP-Brasil é o exemplo mais típico de um criptossistema de natureza civil. Aqui devemos usar algoritmos conhecidos e abertos, o que favorece a competição e a oferta de produtos. Num criptossistema de Estado usamos redes que as pontes devem se conhecer em redes privadas e fechadas, e a tecnologia com forte (senão total) domínio do Estado.

Aplicações de governo eletrônico, da área fiscal, bancária e financeira, assim como do Poder judiciário devem usar criptosistemas civis. E de resto já o fazem em nosso país. E hoje temos o conforto de sabermos que uma infraestrutura como a ICP-Brasil roda integralmente em nosso país, da AC Raiz — com o desenvolvimento de pleno desta plataforma a partir de um amplo projeto com a ajuda de instituições nacionais — até toda a cadeia de Autoridades certificadoras.

 
Revisão v. 1.0
 
  1. Cf.: Network Intrusion Detection — An Analyst's Handbook. []
  2. Explorei esta diferença em meu último livro Tecnologia e Cidadania Digital, http://www.brasport.com.br/informatica-e-tecnologia/direito-digital/tecnologia-e-cidadania-digital-br.html []

Sigilo e Conhecimento: Uma Introdução ao Problema

\begin{abstract}
Este ensaio deseja lançar alguma luz sobre as relações, ainda pouco exploradas, entre sigilo e conhecimento. Mas não o faz de forma meramente instrumental, mas sim tenta fazê-lo de maneira ontológica. Há uma quase omissão para a questão do sigilo no pensamento humano, diferentemente do conhecimento, por isso as muitas referências à literatura. São anotações iniciais e preliminares desenvolvidas de forma ensaística e que demandam inobstante estudos mais detalhados.
\end{abstract}
\keywords{sigilo, conhecimento, redes}
\tableofcontents

Ciencia y máquina fueron alejándose hacia un olimpo matemático, dejando solo y desamparado al hombre que les había dado existencia.” (Ernesto Sabato)

 
\section {Sigilo e compartilhamento}
 

Gostaria de afirmar inicialmente uma tese1: discriminar ou evitar o compartilhamento de informações tem um caráter anti-intuitivo. De forma mais direta quero dizer tão-somente que nosso modo de ser se dispõe antes peladifusão e compartilhamento da informação e do conhecimento, que pelo sigilo das mesmas. É, por conseguinte, natural nas organizações humanas que desejemos a difusão do conhecimento e não a sua retenção ou compartimentalização. Tanto mais dinâmica ela é, tanto mais o conhecimento se difunde. Sem dúvida podemos considerar de certa forma tal assertiva como bastante consensual. Ou seja, queremos vivamente que nossas organizações possuam mecanismos claros e bem definidos de difusão e compartilhamento da informação, – que chamarei de “existência informacional”. Em nossa própria existência somos de tal forma, então nada mais evidente que o mesmo se passe com o mundo da trabalho, com nossas organizações.

 
Não insistirei nesse ponto, até por seu aspecto consensualíssimo. Assim sendo, seria inconcebível que numa dada organização que o setor X estivesse trabalhando no tema “A” e o setor Y trabalhando no mesmo tema “A” e tais segmentos da organização não compartilhassem nenhuma informação vital sobre o referido tema. Se os setores “X” e “Y” somente compartilhassem informações periféricas já seria um desconforto na visão da avassaladora maioria de gestores e administradores. É consenso creio que uma organização hodierna faça o conhecimento fluir entre seus segmentos e setores, que ela não produza freios a nossa existência informacional. E cada vez mais usamos as ferramentas da Infraestrutura da informação, tais como as redes computacionais, para este desiderato, e toda uma gama de sistemas e softwares para realizar tal objetivo. Poder-se-ia concluir, primeiramente, que uma organização que não compartilha conhecimento talvez sofra sua maior patologia. E concluir, por outro lado, que ela também possui uma existência informacional.

 
\section {A existência informacional}
 

De certa forma, não considero um problema dominantemente técnico ou de aparatos tecnológicos. Ainda que nestes casos sempre tendamos a observar apenas o “técnico” do problema e a descurarmos do lado peopleware do problema. Num livro clássico sobre o problema, pode-se ler:

“A principal razão que nós tendemos a focar sobre o lado técnico antes que do lado humano do trabalho não é porque é mais crucial, mas porque é mais fácil de fazê-lo.”2

As “interações humanas são complicadas”, dizem os autores, e, mais ainda, nunca seus efeitos são limpos e claros, isto é, objetivamente definíveis. Entretanto, elas têm um gigantesco peso no mundo do trabalho e suas organizações.

 
Séculos atrás Montaigne percebera com perspicácia o problema. O que hoje expressamos na metáfora “engenharia social”, a capacidade de se obter informações de algum tipo sem necessariamente a intervenção da tecnologia e suas ferramentas, mas tão só pela interação e a capacidade discursiva, que há em nossa existência informacional. “Não digo nada a um que não possa dizer a outro”3; é por conseguinte do discurso que se desvela a informação. Por isso mesmo, o secret des princes deve ser evitado ao máximo, assevera-nos Montaigne, devo recusar sua posse, se nos é factível. Conclui ainda:

“Um falar aberto abre um outro falar e o revela, como faz o vinho e o amor.”

O modo de ser do homem é o da comunicação e do compartilhar, do dividir, e por fim, a informação – em regra geral se pode dizer que tendemos ontologicamente à comunicação. Sua existência mais autêntica é a informacional. Por isso mesmo, a informação é ponto de chegada e não ponto de partida. Ponto de partida é isto sim a tendência do homem ao compartilhamento. Talvez seja possível aqui parafrasear a famosa sentença de Aristóteles, onde se diz que todos os homens por natureza desejam conhecer. Poder-se-ia asseverar, não em discordância, mas em complementação, que todos os homens por natureza (leia-se modo de ser e existir) desejam compartilhar, ou ainda: desejam ao conhecer compartilhar seus frutos.

 
É sobejamente importante o destaque deste compartilhamento dentro de tais coordenadas, isto é, como algo atinente ao modo de ser do homem. Em outras palavras, como algo que se compreende como uma determinação ontológica. Assim, não se estabelecerá, é completo equívoco, como a priori o compartilhar tal como um fenômeno que se determina ou fundamenta no Direito positivo. Ou ainda, e o que é pior, de forma moralista, numa Moral a ser inventada, como que numa espécie vã de “moral da Sociedade da Informação”. Nossa época somente suporta éticas provisórias, plurais e temporais, e não mais éticas canônicas que se perseveram por milênios.

 
Em suma, não compartilhamos informação por que uma Lei impositiva nos obriga ou por que regras ou preceitos morais nos impeliriam. Estes dois estágios, por assim dizer, são apenas e somente epifenômenos. São a posteriori, só podem interferir senão de forma secundária.

 
\section {Sigilo}
 

O contrário do compartilhamento deve ser resultado de certo esforço – poder-se-ia dizer: de esforço significativo e metódico. Por isso cheguei a falar anteriormente em contra-intuitividade: é contra-intuitivo no ser humano a “não comunicabilidade” em todos os seus aspectos, principalmente o do compartilhar, ou seja, por contraposição, poder-se-ia falar numa “inexistência informacional”. Mesmo que por vezes numa comunidade de comunicação não estejamos tacitamente dispostos a dividir e compartilhar soluções de problemas. Por conseguinte, o segredo (secrecy), assim como o sigilo, e o compartilhar podem ser definidos dentro do jogo “claro-escuro”, pois algo denominado secreto é uma

“motivação autoconsciente e identificável para colocar alguém na escuridão (dark) sobre algo em particular”.4

O sigilo poder-se-ia defini-lo a priori como a ferramenta para a retenção de uma parte ou “peça” de um conjunto de informações que se produz e mantém numa dada organização. Pode-se considerar, outrossim, que tal retenção aconteça de forma organizada e estruturada, onde se legitimaria o uso da expressão ferramenta, ou uma retenção feita meramente de forma improvisada. Faço também uma distinção entre sigilo e segredo, – aproveitando uma nuance do idioma português que nos entrega duas palavras para o que parece, e somente parecem, serem fenômenos idênticos.

 
Não desejo me debruçar na etimologia ou uso de ambas palavras em nosso idioma. Porém é curioso notar, ao se consultar o Dicionário do Padre Raphael Bluteau, o Vocabulario Portuguez & Latino (volume 7) publicado em Coimbra em 1728, que a palavra sigilo era usada no passado apenas em sentido teológico, para expressar a força e o estabelecimento na Teologia Moral do “sigilo de confissão” (sigillum confessionis): “de ordinário não se usa esta palavra senão neste sentido”.

 
Ambos querem dizer reter o conhecimento ou a informação de algo. Mas entendo o primeiro, sigilo, e neste contexto de debate, como a retenção metódica e estruturada disto, por isso é legitimo falar em “política de sigilo”; já segredo é a retenção socialmente desorganizada da informação. Uma ”política de sigilo” visa discriminar e separar o acesso a tal ou qual informação pode e deve usar plataformas tecnológicas para tanto (criptografia, hardware criptográfico, etc). Significa, por conseguinte, que um ou mais segmentos de um grupo podem ter acesso privilegiado ou reservado (booked access)5 a um dado qualquer, podendo mesmo ter o controle completo do sistema. Uma politica de segurança que visa garantir o sigilo da informação deve assim evitar o uso indevido ou perverso da retenção da informação, qual seja, com objetivos de perseguição de membros do grupo ou de hegemonia exacerbada. Tal aspecto não dever jamais ser negligenciado, pois a manipulação do segredo numa organização pode levar a este tipo grave de distorção. Assim uma boa “política de segurança da informação” deve e pode evitar este tipo de exercício de poder. Isto não é uma distorção da Sociedade da informação, mas historicamente da sociedade humana em geral em suas relações interpessoais. Recordo-me de um maravilhoso romance de Balzac, La Recherche de l’Absolu (1834). A história fala das pesquisas e da obsessão do alquimista Balthazar Claës na procura pela Matéria Absoluta. Nesta procura pelo Absoluto lhe prestava serviço, seu mordomo e assistente pessoal, Lemulquinier, por sua intimidade com os trabalhos de seu mestre, Balzac o descreve cheio de privilégios especiais, já que tem acesso (privilegiado, por que não dizer) aos segredos de seu mestre, podendo até mesmo entrar em seu laboratório. O valet de chambre pode explorar então seus privilégios com os habitantes da cidade e os empregados da Casa:

“[eles] o observam passar com uma mescla de interesse e de temor, pois ele tinha respostas sibilinas e sempre cheias de tesouros. Orgulhoso de ser necessário ao seu mestre, exercia sobre seus colegas um forma de autoridade mesquinha, da qual o próprio lucrava ao obter concessões que o faziam meio mestre da Casa.”

A passagem de Balzac é cheia de significados. Facilitado pela natureza do trabalho de seu patrão, que para aquela comunidade é bizarro por si só, o mordomo pode claramente manipular sua situação, ao produzir perante seus concidadãos, uma aura de mistérios e até produzir respostas sibilinas, como que “codificadas”. No ambiente da Casa dos Claës, por conseguinte, pode ele mesmo exercer uma “autoridade mesquinha”. Tal é o perigo do segredo, como dito anteriormente, sua manipulação numa organização levará a este tipo grave de distorção e dará lugar ao aparecimento de uma autoridade como a de Lemulquinier. A manipulação e o uso do sigilo pode levar a graves consequências no plano das relações inter-pessoais no mundo do trabalho.

 
\section {Sigilo na organização}
 

As organizações que querem evitar a disposição ao compartilhamento se estruturam tecnicamente para que não haja o ferimento do sigilo, ou seja, aquilo que comumente e até cotidianamente se chama de “vazamento de informações”. Se todos sabem um dado crucial e vital, que meu concorrente ou inimigo não pode saber, seja no campo comercial no campo militar-estratégico, a ninguém posso atribuir o vazamento daquela informação que se quer ocultar. No entanto, deve-se fenomenologicamente perceber que no vazamento ou escapar de informações e dados, e mesmo na investigação do vazamento, vale uma fórmula do célebre romance La Chute (1956) de Camus:

“às vezes se vê mais claramente naquele que mente do que naquele que diz a verdade”.

Quer dizer, numa comunidade ou numa organização vemos mais claramente os fatos quando alguém não nos fala a verdade, e vemos mais claramente sua natureza, do que quando alguém nos fala o que possivelmente é verdadeiro. A mentira em um determinado agrupamento esclarece com grande vigor a essência de um de seus membros. Conclui Camus que a verdade como o excesso de luz cega (“la verité, comme la lumière, aveugle”), e a mentira por sua vez é como um crepúsculo que pode destacar ou mostrar a forma de algo.

 
Por conseguinte, a organização que deseja e necessita reter uma informação vital deve evitar e contra-restar o compartilhamento, e para tanto produzem “políticas de segurança” que devem considerar este desiderato, considerando, sobretudo, a dificuldade em fazê-lo. Deve-se então concluir, que um políticas de segurança da informação são basicamente policies para o controle do acesso à informação e a dados de algum tipo. Na “Política de Segurança da ICP-Brasil”6, para tomar um exemplo concreto, pode-se ler que:

“Informações sigilosas, corporativas ou que possam causar prejuízo às entidades devem estar protegidas e não devem ser enviadas para outras redes, sem proteção adequada”.

 
\section {Compartilhamento e rede}
 

Afirmei anteriormente, o caráter ontológico desta comunicabilidade, ainda que a expressão, à primeira vista, possa confundir o leitor. Com isso quero afirmar apenas que ferramentas e tecnologia ajudam, mas não determinam esta disposição. Aquelas são consequências destas, – aquelas são o periférico, esta o essencial. As organizações se utilizam de ferramentas, quer sejam sejam complexas ou não, softwares e sistemas (mesmo toda uma arquitetura), e a rede em si, para aproximar e potencializar a disposição que temos de compartilhar em nossa existência informacional. Todas estas capacidades e potencialidades da “comunicação mediada por computadores”7 confirmam essa disposição, e na infraestrutura da informação vimos o aparecimento de toda uma complexa rede de comunidades. Com efeito, boas plataformas tecnológicas (wikis, CVSs, groupwares, etc.), boas metodologias, agudizam tal “tendência”, fazem-na mais fácil e simples e, por fim, radical. Tornou-se lugar comum a visão que nossa época vive numa “sociedade em rede”, expressão fortemente popularizada pelo sociólogo espanhol Manuel Castells. Poder-se-ia traduzir o fenômeno pela palavra estar enredado. Pois, a atividade humana é como que atravessada pelo fenômeno da ubiquidade das redes, nossa vida privada e o mundo trabalho, tanto quanto as organizações atuais.

“Os amantes da Internet consideram que logo estaremos aptos a viver nossas vidas através de uma vasta Rede que se tornará cada vez mais densa como um tecido ou como um oceano invisível no qual estaremos mergulhados”.8

Não sei se as metáforas de Dreyfus são bem corretas, ora o cético me responderá: "são tão-somente metáforas, nada além disso...”. No entanto, elas parecem naturalizar (“tecido”, “oceano”), um fenômeno que é inquestionavelmente humano, corresponde a nossa existência informacional, e também histórico-social. O fenômeno da informação transforma e estrutura nossa sociedades, pois:

“nossas relações políticas, as econômicas, as sociais e incluindo as pessoas se encontram cada dia mais mediatizadas por isso que chamamos ’informação’ ”.9

No entanto, é necessário perguntar, como nosso tempo viu essa quase inevitabilidade das redes, esse quase “mergulho”. E, sobretudo, a adesão rápida e radical, a partir de uma certa percepção de seus benefícios?

 
\section {O valor da rede}
 

Creio que a chamada “Lei de Metcalfe” colocará mais elementos a este debate. Malgrado o número de críticas que tal formulação recebeu nos últimos anos, – críticas naturais e sempre esperadas–, ela teve o mérito de explicitar o valor subjacente ao mundo enredado de nossos dias10. Sua formulação acontece historicamente nos primeiros impactos Infraestrutura da Informação, no boom da Internet, quando muitas organizações ainda reagiam à ideia de agregar-se a uma rede aberta, tal como é a Internet. Ainda que, por outro lado, muitos críticos – do que não chega a ser uma Lei stricto sensu, mas sim uma regra ou formulação geral (ou uma rule of thumb como dizem alguns autores) – consideram que a Lei de Metcalfe é sobremaneira marcada pelas redes de telefônicas tradicionais11. O que é talvez um equívoco histórico, pois Metcalfe já implementara desde os anos 70, nos laboratórios PARC, uma rede de computadores. O que seria esperado por conta de seu trabalho na formulação de um padrão de conectividade como o Ethernet12.

 
O essencial na Lei de Metcalfe é a idéia que uma rede cresce de forma linear, acrescentem-se pontos ou nós, sucessivamente; mas seu uso cresce de forma exponencial. O valor de uma rede, por conseguinte, não são os seus nós físicos mais os usuários que a ela se agregam, ou melhor, o valor potencial da rede, sua efetividade, cresce exponencialmente. A fonte de valor potencial deve ser considerada em função das interações entres nós. Para cada nó ’N’ numa dada rede, haverá ’N-1’ interações potenciais entres estes mesmos nós. Portanto, numa rede de ’N’ nós, o número total de valor potencial criando interações é:


\[Nx(N-1)\] ou \[N^2 − N\]

 
O esquema abaixo simplifica a concepção de Metcalfe13:

Metcalf Law

De fato, se temos três pontos físicos numa rede, teremos seis interações potenciais. É o que faz o valor do networking, – os três singelos pontos físicos são muito mais do que eles em si. É o “efeito rede”, uma rede acrescenta, multiplica, é gerada de interação e locus de compartilhamento, portanto se conclui de forma imediata, que “se a Internet tem somente um único computador a ela ligada, ela seria inútil”14 . Com efeito, a Lei de Metcalfe declara, portanto, que o valor potencial de uma rede consiste tão somente no “número potencial de interações da informação entre entidades [nós] em rede”15 . Fisicamente acrescento um a um, pontos a mais em minha rede, mas o valor final, seu resultado profundo, é maior que os pontos em si.

“Consequentemente, compreender o papel que joga estas interações de informação, na criação de valor (lógica de criação de valor), é chave na compreensão das implicações da Lei de Metcalfe”16

 

\section {O acesso à rede}

 

Deve ser resultado de certo esforço desejar que um indivíduo numa dada comunidade ou organização não divida, por algum mecanismo, alguma informação que teve ou tem acesso. Aqui talvez plataformas de softwares não sejam tão disponíveis em nossos dias, ainda que devêssemos considerar “sistemas de controle de acesso”, “sistemas de privilegio”, por exemplo, como algo que realizaria estes objetivos. E, sobre, devem ser considerados, realizando tal desiderato, plataformas de identificação robustas, isto é, plataformas que podem realizar uma forma de identificação inequívoca e forte. Poder-se-ia chamá-la também de “plataforma de identificação universal”17. Considerando-se, portanto, algo como exequível e desejável, ainda que alguns especialistas a contestem em defesa da falsa cobertura do anonimato. Diz ainda Jürgen Habermas em recente trabalho18, que o mundo WWW surge de forma livre para apaziguar, com a comunicação internet, as fraquezas do caráter anônimo e assimétrico da comunicação de massa. Enquanto isso permite, segundo o mesmo autor, a reentrada de elementos interativos e deliberativos num intercâmbio não-regulado entre interlocutores. Portanto, já em 1998 Habermas, em ensaio sobre o curto século 20, asseverara, que por fim a “comunicação digital ultrapassa todas as outras mídias em riqueza e capacidade”19 , e no mesmo passo:

“Cada vez mais indivíduos podem obter mais rápido quantidades diversas de informação, processá-las e trocá-las de forma simultânea através de grandes distâncias. Ainda não podemos apreciar os efeitos intelectuais da Internet, que se opõe de modo mais decisivo aos costumes de nossa vida diária que um novo aparato eletrodoméstico”.

E todo este potencial como que se explica exatamente porque os seres humanos, de forma mais rápida e massiva, podem fornecer e compartilhar múltiplas informações.


Referências: [1] D. Alberts, J. Garstka, and F. Stein. Network Centric Warfare. Developing and Leveraging Information Superiority. DoD CCRP, Washington, DC, 2000. [2] N. Barrett. The Binary Revolution. W&N, London, 2006. [3] L. Blackburn and M. Taylor. Introduction to Operating Systems. Pitman, London, 1985. [4] T. DeMarco and T. Lister. Peopleware. Productive Projects and Teams. Dorset House Publishing, New York, 4a. edition, 1999. [5] H. Dreyfus. On the Internet. Routledge, London & New York, 2003. [6] J. Habermas. Die Postnationale Konstelation. Politische Essays. edition Suhrkamp, Frankfurt am Main, 2005. [7] J. Habermas. Ach, Europa. edition Suhrkamp, Frankfurt am Main, 2008. [8] A. Odlyzko and B. Tilly. A refutation of metcalfe’s law and a better estimate for the value of networks and network interconnections. Digital Technology Center, University of Minnesota, 2005. [9] M. Pérez Gutiérrez. El Fenómeno de la Información. Una Aproximación Conceptual al Flujo Informativo. Editorial Trotta, Madrid, 2000. [10] K. L. Scheppele. Legal Secrets: Equality and Efficiency in the Common Law. The University of Chicago Press, Chicago, 1988. [11] A. Shostack and A Stewart. The New School of Information Security. Addison Wesley, Upper Sadle River, NJ, 2008. [12] R. Tongia and E. J. Wilson. The dark side of metcalfe’s law: Multiple growing costs of a network exclusion. Center for Study of Science, Technology, and Policy, 2005.

 Feito com LaTeX2HTML Plugin v.1.2.3
 Se preferir baixe aqui uma versão em PDF do ensaio...

 
Revisão v. 1.1
 
  1. Uma primeira versão deste ensaio foi publicada em “ICP-Brasil: Sigilo e Conhecimento”.In: Panorama da Interoperabilidade no Brasil. Brasília, SLTI/MPOG, 2010. []
  2. DeMarco, T. & Lister, T.Peopleware. Productive Projects and Teams. New York, Dorset House Publishing, 1999, 2a ed., p. 5. []
  3. Essais III. Paris, Gallimard, 1968, p. 32. []
  4. Scheppele, K. L. Legal Secrets: Equality and Efficiency in the Common Law. Chicago, The University of Chicago Press, 1988, p. 13. []
  5. Na linguagem dos assim chamados “sistemas operacionais multiusuário” significa o direito de ler e/ou escrever num arquivo ou dado. Cf. também Blackburn, L. & Taylor,
    M. Introduction to Operating Systems. London, Pitman, 1985,pp. 13-15. “Operating systems environments for access reflect assumptions (or definitions) about the roles of different classes of user (...)”, p. 13. []
  6. Resolução n. 39, 2006, item 9.3.3.17. []
  7. Cf. Rheingold, H. The Virtual Community. Homesteading on the Electronic Frontier. New York, HarperPerennial, 1994, pp. 5ss. []
  8. Dreyfus, H. On the Internet. London & New York, Routledge, 2003, p. 51. []
  9. Pérez Gutiérrez, M. El Fenómeno de la Información. Una Aproximación Conceptual Flujo Informativo. Madrid, Editorial Trotta, 2000, p. 19. []
  10. Robert Metcalfe foi um dos desenvolvedores do padrão rede Ethernet, durante sua estada no revolucionário centre de pesquisas da Xerox, o PARC. Foi também um dos cofundadores da empresa 3COM. Para críticas à Lei de Metcalfe consulte-se: Tongia, R. & Wilson, E. J. “The Dark Side of Metcalfe’s Law: Multiple and Growing Costs of a Network Exclusion”, Center for Study of Science, Technology, and Policy, http://www.cstep.in/node/93; Odlyzko, A.& Tilly,B. “A refutation of Metcalfe’s Law and a better estimate for the value of networks and network interconnections”. Digital Technology Center, University of Minnesota, 2005. []
  11. Tongia & Wilson afirmam neste sentido que “the underlying mathematics for Metcalfe’s law is based on pairwise connections (e.g., telephony)”, art. cit., p. 5. []
  12. “Em maio de 1973, Metcalfe completou o Alto Aloha System na Xerox, ligando umconjunto de minicomputadores Alto numa pequena Ethernet. O esquema básico de rede foiadotado pelos pesquisadores que formaram o PARC e reuniram-se à Apple, para produzir a rede AppleTalk”. Barrett, N. The Binary Revolution. London, W&N, 2006, p. 191. []
  13. Cf. Alberts, D., Garstka, J & Stein, F. Network Centric Warfare. Developing and Leveraging Information Superiority. Washington, DC, DoD CCRP, 2000, p. 33. []
  14. Shostack, A. & Stewart, A. The New School of Information Security. Upper Saddle River, NJ, Addison Wesley, 2008, p. 86. []
  15. Id., p. 254. []
  16. Id., p. 261. []
  17. Na visão de Bruce Schneier a “identificação universal é impossível”, (ver em “Schneier-Ranum Face-Off: Should we ban anonymity on the Internet? ”); a meu ver a posição de Marcus Ranum é a correta ao asseverar que “It’s unfortunate that in the present environment anyone who wants to advocate Internet anonymity is largely serving a constituency of scammers, spammers and shills”, http://searchsecurity.techtarget.com/magazineFeature/0,296894,sid14_gci1380347,00.html. []
  18. Cf. Habermas, J. Ach, Europa. Frankfurt am M., edition Suhrkamp, 2008, p. 161. []
  19. Habermas, J. Die Postnationale Konstelation. Politische Essays. Frankfurt am M., edition Suhrkamp, 2005, p. 71. []

Documentos sem papel

Pouco a pouco as pessoas começam a se dar conta que um documento eletrônico não é em absoluto um documento digitalizado. O último caso é, por exemplo, o magistral trabalho da Hemeroteca de nossa Biblioteca Nacional. Trata-se da digitalização do acervo jornalístico do país. Ou seja: trata-se de um legado outrora gerado em papel e que agora o geramos em forma digital, — o que é infinitamente melhor para o pesquisador-usuário e para a conservação deste patrimônio histórico-cultural, evitando o seu acesso direto. Ressalte-se a aplicação da técnica de OCR (Optical Character Recognition)1 a este acervo ele possibilita um acesso mais qualificado ao acervo e pesquisas acuradas. De forma muito objetiva: pode-se procurar por uma palavra qualquer, uma expressão, em todos os jornais da Corte no século XIX.
Um documento eletrônico nasce digitalmente e realiza todo seu ciclo de vida desta forma, se impresso, por algum razão, o impresso a bem da verdade é cópia, o original é o digital. O legado que a sociedade produziu nasceu com suporte em papel, a digitalização é cópia deste documento físico., e seu descarte — ainda que todas as técnicas possam ajudar neste processo — ainda é um "tabu", e de difícil superação a curto prazo. Todas mudanças são difíceis, não tenhamos ilusão, e o uso do papel é milenar. A escrita em si é uma "tecnologia da inteligência", para usar uma expressão de Pierre Lévy, a impressão de Gutemberg e também a máquina de escrever igualmente, e nenhuma delas desumanizou o homem. Como disse sutilmente Richard Sennett: "technique has a bad name; it can seem soulless"2.
Fato irrecusável que nossa sociedade já produz gicantesca quantidade de documentos que nascem digitalmente. Fiquemos por hora com exemplo da Nota Fiscal Eletrônica (NFe), já validamos e autorizamos 7.5 Bilhões de NFes. Passados digamos uns 100 anos, será parcela da memória econômica de nosso país nestes documentos eletrônicos, assinados digitalmente. O mesmo se passa com o sistema para recolhimento e declaração do FGTS, o chamado "Conectividade Social", que também se insere em nossa memória econômico-social. As escolhas tecnológicas de hoje decidirão no futuro as condições de legibilidade e acesso a este acervo. O XML como padrão e formato tem sido a decisão mais adequada (que é uma tendência global e não somente local). Além de ser um documento em "texto-puro", como qualquer linguagem de "marcação", e é tremendamente interoperável, aderente a Web. Igualmente poderosa ferramenta de intercâmbio de dados. Por isso o Governo Federal, em seus padrões de interoperabilidade assevera:

"Serão considerados preferenciais aqueles tipos de arquivo que têm como padrão de representação o formato XML, de forma a facilitar a interoperabilidade entre os serviços de governo eletrônico."3

Assim, é o formato de nossas NFes e também a comunicação eletrônica do Fundo de garantia brasileiro segue o padrão XML Manifest. Ele descreve o conteúdo do pacote ".zip" enviado, especificando como o conteúdo é mapeado numa estrutura de diretório e de informação. Outro aspecto importante é que ele deve ser agnóstico ao estabelecer os metadados do pacote, isto é, neutro quanto a linguagem e o sistema operacional, o que garantirá longevidade ao documento e sua informação. O esquema XML manifest é largamente utilizado pelos SOs atuais4, como o MS Windows. Também no mundo da mobilidade, como o Android, aí toda a aplicação do SO Android deve ter na sua raiz um arquivo "manifest.xml".
Aqui abaixo um exemplo do "manifest.xml" usado numa comunicação do "Conectividade Social" ICP-Brasil. O pacote é composto pela listagem de informações, protocolo e mais o arquivo manifest citado5.

  1. <?xml version="1.0" encoding="ISO-8859-1"?>
  2. <manifest>
  3. <envelope>
  4. <from>RE</from>
  5. <to>SF3.BR00.B001.M.D112345.</to>
  6. <version>01</version>
  7. <reply>104012345000193</reply>
  8. <who>8C7BBFADB46852D6F24E1234543D519A859ECD80</who>
  9. <filter>CNS</filter>
  10. <subject>Abril2013</subject>
  11. <details>Versão : W08.40|Competência : 04/2013|Cod. Recolhimento : 123|Mun. Recol. : Brasilia-DF|</details>
  12. </envelope>
  13. <body>
  14. <file>
  15. <name>0000000000000SEFIPCR</name>
  16. <CNPJ>104039512340193</CNPJ>
  17. </file>
  18. </body>
  19. <sign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
  20. </sign>
  21. </manifest>

 
Revisão v. 1.0
 
  1. Consulte-se: "Optical Character Recognition (OCR) – How it works" e "How Good Can It Get? Analysing and Improving OCR Accuracy in Large Scale Historic Newspaper Digitisation Programs" []
  2. The Craftsman. New York: Allen Lane, 2008, p. 149. []
  3. Cf.: http://www.governoeletronico.gov.br/biblioteca/arquivos/documento-da-e-ping-versao-2013/ []
  4. Ver para o Android: http://developer.android.com/guide/topics/manifest/manifest-intro.html; e para o Windows: http://msdn.microsoft.com/en-us/library/windowsazure/jj151525.aspx; por fim, para o Google: https://developers.google.com/google-apps/marketplace/manifest []
  5. Um site interessante para visualizar de forma amigável esses XMLs é http://www.leitorxml.com.br/ []
Olderposts

Copyright © 2017 RenatoMartini.Net

Theme by Anders NorenUp ↑