Como fazer engenharia reversa da piora da internet

Em Halt and Catch Fire, o Mad Men dos nerds de computador, uma das primeiras cenas mostra como o ex-executivo da IBM Joe MacMillan convence Gordon Clark, um gênio da informática frustrado por múltiplos projetos fracassados, a abrir um computador.

Um PC é uma caixa cheia de switches e hardware –diz Gordon–. IBM, Altair, Apple 2… são a mesma porcaria. Qualquer um pode comprar as peças e montar a sua: são de arquitetura aberta. IBM não é dona de nada de tudo isso que está aqui dentro.

–Exceto o chip –interrompe MacMillan–.

─Exceto pelo que está no chip. O BIOS está em um destes, só que não sabemos qual. E o ROM BIOS é a única parte de tudo isso que IBM efetivamente projetou. É o programa, onde ocorre a magia: a má notícia é que está protegido por copyright. A boa é que se pode encontrar uma maneira.

─Engenharia reversa.

Internet, apps, computadores e telefones que usamos todos os dias "se pioraram". Isto quer dizer que, sem nos darmos conta, estamos cada vez mais presos aos ecossistemas do Google, Meta, Amazon, Apple e Microsoft. E que, embora ainda nos sirvam, funcionam cada vez pior. Mas há um antídoto: a engenharia reversa, um conceito fundacional da história da informática.

A seguir, quatro teses sob o prisma de quatro especialistas para tentar entender melhor onde estamos. E como recuperar aquela good ol' internet que, em algum momento do caminho, perdemos sem nos dar conta.

Antes de começar, dois esclarecimentos: este texto foi inspirado pela leitura do último livro de Cory Doctorow, Picks and Shovels. Estes tópicos ocupam minha agenda jornalística em Clarín e em Dark News, meu boletim sobre cibersegurança, privacidade e hacking. Podem acompanhar a continuidade destes temas lá.

A segunda, vamos traduzir "enshittification" como fez Valentín Muro: "Pioração" –talvez pela obviedade do termo, motivo pelo qual recomendo adotá-lo– e vamos usar o termo "reverter", aportuguesamento do anglicismo "reverse", que seria "fazer engenharia reversa".

"Traduttore traditore", dizem os italianos, e têm razão: traduzir é trair. O texto original ou o leitor. Aqui traímos a todos igualmente.

Tese 1: o mundo online está "piorado"

Cory Doctorow, escritor, jornalista e crítico tech incontornável, é também um perito da época em que vivemos: internet, tal como a conhecemos, morreu. A pioração das plataformas digitais que usamos diariamente, que se degradaram progressivamente até se tornarem uma porcaria, é uma noção central em seus livros recentes. Também foi o eixo de muitas de suas palestras, como a da DEF CON do ano passado, onde o conceito funcionou como guia de toda a edição (o badge que davam era, inclusive, uma espécie de Pokémon para escapar do mundo piorado).

Exemplos. Google está saturado de publicidade e notas enganosas, Instagram e Facebook priorizam conteúdo viral de influenciadores em lugar de mostrar o que publicam seus amigos, e Microsoft encheu Windows de ferramentas de inteligência artificial que dificultam o uso do sistema (bloatware), o tornam mais lento e empurram os usuários a trocar de computador antes do tempo.

Este processo se fundamenta no que, junto à especialista em direitos autorais Rebecca Giblin, Doctorow descreveu como Capitalismo de estrangulamento. Ter não apenas monopólio sobre os compradores, mas também "monopsônio": controlar os vendedores e criadores de conteúdo (ver). Para eles, tudo isso é uma fraude. Há muita literatura a respeito e, de fato, o próximo livro de Doctorow –lança em outubro– se chama Enshittification: Why Everything Suddenly Got Worse and What to Do About It.

Todo este processo não se aplica apenas às plataformas, mas a toda a tecnologia em geral. "Para mim, a pioração não é apenas algo que se vê de fora, como empresas que pioram seus serviços. É um fenômeno social, algo estrutural que mudou no ambiente e permitiu que tudo se degradasse. E sobretudo, é um fenômeno material", explicou Doctorow a 421.

"Não é que de repente todos fizeram um MBA, ficaram gananciosos e começaram a fazer coisas ruins. Sempre houve gananciosos. A diferença é que serviços como Uber, Airbnb ou Amazon antes eram decentes, nossos telefones funcionavam relativamente bem, os computadores também… Hoje, em contraste, as coisas se tornaram péssimas e nada acontece. Já não há consequências por arruinar produtos ou maltratar usuários. Antes havia reguladores, competição ou trabalhadores com poder para parar com isso. Mas entre demissões em massa, desregulação e monopólios, tudo isso desapareceu", continua o escritor.

Em seu último romance, Picaretas e Pás, a terceira entrega da série protagonizada por Martin Hench, um jovem de San Francisco da década de '80 começa a descobrir como uma empresa de tecnologia encobre crimes financeiros atrás do uso estratégico da informática daquela época, piorando os computadores que vendem para que, por exemplo, os usuários só possam comprar os cartuchos de tinta de impressoras que eles fabricam.

A boa notícia: há saída para a pioração da internet, das plataformas e dos dispositivos que usamos todos os dias. Só que requer dar um par de passos para trás para ver como consertar toda essa bagunça.

Tese 2: a resistência da engenharia reversa

O que ocorre no romance de Doctorow ocorreu IRL, no início dos '80, com o aparecimento de clones de PC –compatíveis com IBM mas produzidos por empresas como Compaq– que desafiaram o monopólio ao baixar custos e democratizar o acesso ao hardware. Para que isto pudesse ocorrer, foi fundamental o conceito de "engenharia reversa".

"A engenharia reversa (reverse engineering) é um processo que permite conhecer as propriedades internas de um sistema a partir de sua observação externa. Por exemplo, poderíamos deduzir certas propriedades de uma casa (se vive uma família, se há crianças ou não, se têm um animal de estimação, a que horas saem para trabalhar ou vão à escola) apenas observando de fora, sem necessidade de entrar na propriedade", exemplifica Augusto Vega, engenheiro dos laboratórios T. J. Watson da IBM nos Estados Unidos, nascido e criado em La Pampa, atual residente de San Diego, Califórnia.

Consultado por 421, explicou ao que se refere a engenharia reversa em informática: "Consiste em determinar a funcionalidade interna ou os elementos constitutivos de um sistema de software ou hardware com o objetivo de entendê-lo, replicá-lo ou melhorá-lo, sem chegar a conhecer os detalhes técnicos internos específicos de tal sistema, como o código-fonte de um programa ou a microarquitetura de um chip".

Para o engenheiro, que organizou ISCA –um dos congressos de informática mais importantes do mundo– pela primeira vez em Buenos Aires no ano passado, a engenharia reversa "tem uma relevância superlativa, mas não necessariamente devido à possibilidade de 'copiar' um sistema ou produto, mas que é um conceito crítico que permite gerar conhecimento sobre sistemas que, por diferentes razões, não se podem examinar internamente, para o desenvolvimento de outras soluções complementares ou extensivas ou para verificar seu correto funcionamento".

No mundo que imagina Doctorow, lá pelos '80, o protagonista entra em contato com um coletivo de mulheres vinculadas ao mundo tech, marginalizadas pelo sistema dominante, que conformam uma célula de resistência tecnopolítica. Para os nerds de computador que assistiram Halt and Catch Fire, impossível não pensar em Donna e Cameron, engenheira e hacker: elas se convertem no núcleo de um dos eixos conceituais mais potentes do romance, o da engenharia reversa entendida como o ato de desmontar estruturas, entender sua lógica e propor alternativas. Alternativas para que os sistemas possam "falar" entre si, mesmo se não forem fabricados pela mesma empresa. Ou seja, para que sejam interoperáveis.

Tese 3: interoperabilidade, a batalha mais importante

A interoperabilidade implica que sistemas, dispositivos e redes possam se ver mutuamente e se comunicar. Se alguma vez você reclamou porque precisava carregar seu telefone Android e seu amigo tinha iPhone, é porque a Apple usava um carregador diferente que teve que abandonar recentemente (e pelas pressões da União Europeia): não era um sistema interoperável. Se alguma vez você usou um controle de PlayStation em PC sem precisar configurar ou instalar nada fora do Steam, é porque esse controle é interoperável. Mas precisou passar muito tempo, sob um Zeitgeist de uma sinergia coletiva de desmontadores seriais de dispositivos, para chegar a isso.

"Em informática, a interoperabilidade é a capacidade de dois ou mais sistemas de computador interagirem de maneira compatível, ou seja, 'falando a mesma língua'. No contexto da Internet, é um conceito muito difundido, particularmente em um mundo altamente conectado como aquele em que vivemos", explica Vega.

E, em geral, as grandes empresas de tecnologia trabalham combatendo a interoperabilidade. De fato, tudo isso foi um problema muito grande para as companhias nos anos 80 e 90. Aquela cena da abertura da notam de Halt and Catch Fire, demonstra que todos estavam expostos a que revertessem seus sistemas e os copiassem, para vendê-los mais barato.

"Outro fator que preocupava as empresas no passado era a interoperabilidade. Se preocupavam de que alguém fizesse engenharia reversa sobre o produto que eles haviam deteriorado para depois fazê-lo melhor e ir competir com eles. Se você aumentar o preço da tinta da impressora que vende, alguém vai desmontar seu cartucho para entendê-lo e fazer um alternativo e vendê-lo no mercado", explica Doctorow.

É por isso que a interoperabilidade, sempre desejável para o usuário, aparece como uma ameaça que pode colocar em xeque os grandes atores tech. Mas além disso, há um problema que não é técnico, mas legal: é a lei que se interpõe no caminho; em particular, as relacionadas à propriedade intelectual.

"O que aconteceu é que, durante mais de 20 anos, o US Trade Representative –o encarregado de coordenar a política comercial dos Estados Unidos– foi pelo mundo todo convencendo seus parceiros comerciais como Argentina, Canadá, Austrália e até a União Europeia, para promulgar leis que proíbem a engenharia reversa e isolam as empresas das consequências quando fazem coisas que prejudicam seus usuários", resume Doctorow.

O livro ocorre, na história da Tecnologia, antes de que essas leis aparecessem pela primeira vez nos Estados Unidos: a primeira foi a seção 1201 da Digital Millennium Copyright Act de 1998, antes de se tornarem um regime jurídico mundial. Desde então, as leis têm protegido os grandes atores, apenas deixando alguma margem para o usuário na última década, e com a União Europeia como principal aliada.

Tese 4: "leaky abstractions" e o caminho indefectível da informação

No ano passado, durante uma viagem a Las Vegas para cobrir DEF CON e Black Hat, as duas maiores conferências de hackers do mundo ocidental, pude conhecer e entrevistar Mikko Hyppönen, um dos hackers mais reconhecidos do mundo. Em uma palestra TED que deu, Mikko coloca uma ideia super interessante que se corrobora dia a dia: "A informação vai encontrar o caminho" (ver).

Não importa quantas proibições legais haja sobre uma tecnologia, desde Napster, passando por torrents até o download direto de livros, se existe a possibilidade de que uma porção de informação –um bit, afinal– viaje de um ponto a outro, vai encontrar o caminho.

Consultado para esta nota, Hyppönen recorda que "a abertura e a capacidade de construir sobre outras tecnologias foi a chave" dos primórdios da informática. "Deixa eu te citar um trecho do meu último livro", me respondeu. Vai aqui:

Nos anos 70, quase ninguém tinha acesso a computadores. Os mainframes estavam ao alcance apenas de universidades e grandes empresas. Nos anos 80 apareceram os computadores domésticos de 8 bits, como o Apple II e o Commodore 64, mas não tinham acesso adequado à rede. Era necessário um componente a mais para mudar tudo: um 'computador pessoal', aberto e padronizado. IBM, um gigante da informática conhecido por seus mainframes, apresentou o IBM Personal Computer, ou PC, em agosto de 1981, com uma unidade central de processamento fabricada pela Intel e um sistema operacional de uma pequena empresa emergente chamada Microsoft.
Logo, centenas de fabricantes criaram computadores compatíveis que podiam executar o mesmo software. O sistema operacional do PC não era totalmente de código aberto, mas era suficientemente aberto. IBM foi talvez a empresa mais surpresa com o sucesso do PC, já que outros fabricantes, como HP e Dell, logo superaram seus volumes de vendas.
O PC foi um sucesso único e acidental em termos de abertura e padronização. Hoje em dia, presumimos que os computadores são compatíveis e abertos, e nos enganamos ao fazer isso. De fato, a maioria de nossos dispositivos, como carros, geladeiras, consoles de videogames e câmeras, funcionam em ecossistemas fechados. O PC é uma feliz exceção à regra. Deram origem a um ecossistema aberto que permitiu desenvolver livremente software e acessórios sem limitações.

"Os programadores capazes tinham a habilidade de reverter os sistemas para entender profundamente como funcionavam. E, crucialmente, todos estávamos rodando mais ou menos os mesmos sistemas, então todo o trabalho investido em desenvolver algo podia ser usado uma e outra vez. Até os sistemas fechados podem ser convertidos a abertos se alguém está suficientemente interessado em abri-los", diz Hyppönen.

Esta cultura de que "a informação vai encontrar o caminho" tem suas bases na mentalidade hacker: além de que o usuário médio lê "hacker" e pensa em "cibercriminoso", hacking é um mindset de desmontar sistemas (e ideias ou conceitos) para entender como funcionam. E para que tudo isso ocorra, há um componente fundamental que tem a ver com a educação: seja formal ou informal, sentar-se a pensar como algo "funciona" é deter o fluxo incessante da infinidade de conteúdos que nos passam pela frente todos os dias nos diferentes sabores de cada rede social que habitamos.

"Reverter é o início da informática. Os programas originalmente eram escritos em binário, então não havia outra representação. O código-fonte eram os bytes: nesse sentido, nos primórdios, o reversing não era tal, era sentar-se a ler o programa", recorda Nicolás Wolovick, doutor em Ciências da Computação pela Universidade Nacional de Córdoba e especialista em Computação de Alto Desempenho (HPC).

Também docente, Wolovick reconhece o déficit nos programas atuais: ensinam a fazer coisas, mas nunca a quebrá-las. "Nas currículas oficiais das universidades não se ensina engenharia reversa. Há um programador que tira muito proveito das máquinas que diz abstraction maker, abstraction breaker. As currículas ensinam a construir, mas nunca a destruir, a ver como funcionam. E a todas as abstrações nós chamamos leaky abstractions. A computação é a arte de criar abstrações, cada vez mais poderosas e gerais, afastadas do hardware. Mas todas essas abstrações sempre vazam o que está acontecendo lá embaixo, sempre. Por exemplo, os jogos de Nintendo que percebem que estão rodando em um emulador", explicou para 421.

Wolovick trabalha na área de HPC, o que é conhecido como "supercomputadores", e é docente na Universidade Nacional de Córdoba. Além de ter um laboratório que é uma arqueologia de equipamentos pretéritos –onde os mais jovens se surpreendem de que as máquinas sejam "todas diferentes entre si", falando de interoperabilidade–, quando consegue sair um pouco do currículo consegue dar exercícios com cartuchos físicos de ET do Atari para que os alunos façam engenharia reversa e tentem descobrir aqueles famosos bugs.

"Qualquer coisa que questione e te coloque em uma perspectiva crítica é uma resistência ao modelo hegemônico das big tech. Uma única pessoa pode fazer Golias falhar, porque o computador tem rachaduras imperceptíveis onde, se você colocar o dedinho, tudo pode desabar. Mais ainda, não acho que seja apenas uma resistência: sempre foi a forma de realmente fazer computação. Abstraction maker, abstraction breaker. Há que quebrar para entender", sentencia Wolovick.

Abrir, desmontar, quebrar. A história da informática moderna está repleta de experimentos sem os quais não teríamos grande parte da tecnologia que usamos hoje: tecnologia deteriorada a tal ponto que não imaginamos nossas vidas sem elas.

Não se trata de chamar a "reverter" coletivamente tudo o que usamos em nosso dia a dia. Nem todos somos engenheiros ou temos alma de Gordon Clark de Halt and Catch Fire. Mas sim de entender que, afinal de contas, a mentalidade hacker é a pedra de Roseta dos celulares, computadores e dispositivos que usamos todos os dias de nossas vidas.

A deterioração é reversível. Quanto mais pensarmos contra a corrente das big tech, mais nos vamos emancipar das regras que elas mesmas colocam.

Related posts

Suscribite