Stoa :: Ewout ter Haar :: Blog :: neutralidade da rede

Maio 05, 2008

default user icon
Postado por Ewout ter Haar

A rede é infra-estrutura: deve ser ubíqua e invisível

Imagine ter que pedir permissão a uma comissão de segurança cada vez que acende a luz da sua sala. Ou ter que assinar um formulário dizendo que não vai cometer nenhum crime cada vez que vai ligar um novo aparelho na tomada do seu laboratório. Isto, no mínimo, atrapalharia a produtividade dos pesquisadores, educadores e alunos.

Peer to PeerInfra-estrutura funciona melhor quando é neutra [Tim Wu], no sentido de não ter que pedir permissão a alguma autoridade para fazer alguma coisa nova. É assim que idéias novas e usos inovadores da infra-estrutura podem florescer. Sistemas como a rede elétrica ou a Internet são justamente tão úteis porque são ubíquos e invisíveis.Claro que não pode fazer curto-circuitos e uso da rede para fins criminais será punido. Usos indevidos e a possibilidade de abuso devem ser levados em conta mas não devem determinar as políticas de uso.

Estamos passando por um momento interessante na história da computação [Nicholas Carr 2008]. No final do século 19 toda fábrica tinha o seu gerador de eletricidade e algumas décadas depois todas se ligaram na rede pública comum, que virou o motor da inovação da revolução industrial. Serviços de informação e de computação estão ficando cada vez mais parecido com utilidades publicas e devemos reconhecer a função estratégica desta infra-estrutura. Hoje em dia, acesso irrestrito à Internet está ficando uma condição sine qua non para alguém exercer os seus direitos e obrigações como cidadão e profissional.

Por isso tendências de dificultar o acesso à rede são preocupantes. O Instituto de Física e a Escola Politécnica estão indo na contra-mão da história ao instituir políticas que dificultam usos inovadores da rede. O IF implementou recentemente uma política de uso da rede IP bastante restritivo. Resumidamente, cada computador que use qualquer protocolo peer to peer (p2p) será bloqueado automaticamente. Pessoas que queiram usar protocolos p2p terão que pedir permissão e assinar um formulário afirmando que são responsáveis pelos seus atos.

Não acredito que isto seja uma política adequada num ambiente acadêmico. Acredito que as políticas devem visar uma rede mais parecida com a rede elétrica. É consenso que este tipo de rede neutra é mais útil para os seus usuários e que discriminação de protocolos e aplicativos impede um ambiente competitivo proporcionando inovação. Veja alguns exemplos de aplicativos que poderiam me ajudar nas minhas ativiades profissionais, escolhido mais ou menos aleatoriamente :

  • Bittorrent para compartilhamento de arquivos grandes: o meu IP foi bloqueado por estar compartilhando o novo Ubuntu, um arquivo essencial para o meu trabalho e uso completamente legítimo da rede. Na verdade, compartilhamento de arquivos é um uso muito mais racional dos recursos de rede do que o download direto de um servidor.
  • Software de mídia: softwares como Miro e Joost usam tecnologia p2p para os seus aplicativos inovadores de streaming de mídia audiovisual.
  • Tahoe é um sistema de backup distribuido que usa tecnologia p2p para aumentar a confiabilidade do sistema. Como dizem os desenvolvedores, "The main advantage of using P2P technology is to increase reliability and lower costs. Each point of centralization is also a point of failure."
  • Veja esta aplicação inovadora do protocolo bittorrent para fazer o update de 6500 PCs (22 TB de dados) em 4 horas.
  • FolderShare é um programa para sincronizar arquivos entre computadores do Microsoft que use tecnologia p2p.

Enfim, o ponto é justamente que não dá para prever para qual uso a tecnologia p2p será usado. Não é razoável assumir que o uso de uma classe inteira de protocolos somente será usado para fins indevidos. Também não acho que exigir uma promessa que vai obedecer a Lei faz sentido algum. E sinceramente, é ofensivo ser tratado como criminal sem a existência de qualquer prova. Não acredito que podem ser os gerentes de TI que determinem antecipademente qual aplicações e qual protocolos de rede os seus usuários devem usar. Seria positivamente prejudical aos fins da Universidade se não podemos usar estes meios eficientes para distribuição de informação.

Continua sendo proibido violar direitos de terceiros

Se é tão óbvio que não devemos banir aplicações de tecnologia p2p na rede da Universidade, porque a Escola Politécnica e agora o IFUSP tomaram este atitude? Razões legítimas de restringir o que os usuários podem fazer na rede incluem segurança e gerenciamento da rede (uso excessivo de largura de banda por parte de determinadas usuários por exemplo). E de fato, o motivo da política atual do IFUSP é o fato inegável que software usando protocolos p2p é usado, talvez quase exclusivamente, para compartilhamento de material sobre proteção de direitos autorais.

Vale lembrar que infringir os direitos autorais de terceiros não é bem um incidente de segurança. É um erro incluir estes incidentes nas estastísticas que visam acompanhar o nível de segurança da rede. Em vez disso, deviam ser tratados por uma comissão especializada, talvez incluindo advogados. Violação dos direitos de terceiros é um crime e deve ser tratado como tal. Quando escritórios de advocacia representando a industria de cultura dos EUA mandam cartas para o CCE, o mesmo tem a responsibilidade de agir. Poderiam tentar notificar o usuário ou até bloquear o acesso à rede do computador em questão. Mas vamos lembrar que não é o papel da Universidade ou os seus gerentes de TI de agir como polícia, muito menos para proteger os direitos da indústria cultural do EUA. Esta indústria é muito bem organizada e não precisa da nossa ajuda para fazer cumprir a Lei. Veja o  FAQ de MIT:

Is MIT against P2P software?
No. MIT recognizes the many legal benefits of P2P software.
However, MIT is firmly against the unauthorized downloading and sharing of computer files.

Will MIT IS&T scan my computer for unauthorized files?
No. MIT has little interest in repeating what the copyright holders are already doing. MIT IT Security will monitor traffic patterns for the sole purpose of intrusion detection but does not "listen in" on network conversations. However, as detailed in the DMCA, MIT is required to take appropriate action when served a notice.

Em suma, as prioridades dos gerentes da rede em primeiro lugar devem ser no sentido de avançar os fins da Universidade e outras interesses devem ser atentidas somente num segundo momento. É assim que grandes Universidades nos EUA agem.

A rede tem que ser gerenciada

Resta a possibilidade que a rede da USP está sendo obstruida pelas torrentes de informação sendo compartilhado via software p2p. É isto que provedores como ComCast nos EUA alegaram quando foram pegos atrapalhando o tráfego p2p nas suas redes. De fato, um técnico do CCE me contou uma vez que usaram equipamente de rede para filtrar tráfego p2p na rede do CRUSP e que o tráfego HTTP convencional melhorou muito.

Esta é uma questão muito interessante que deve ser debatido em nível técnico. Inegavelmente largura de banda é um recurso escasso. Se uma determinada aplicação ou protocolo se apropria indevidamente deste recurso certamente cabe tentar impor prioridades. Mas esta discussão deve ser feita levando em conta as considerações feitas acima, sempre visando a manutenção da rede como uma plataforma de inovação.

Conclusão

Vivemos numa era em que o acesso universal à internet está transformando as nossas ferramentas colaborativas. A rede se tornou uma ferramenta essencial no nosso dia-a-dia. A tendência é que computação vai ficar cada vez mais como um serviço público e deve ser tratado como uma utilidade pública. Assim, na minha opinião a Universidade deve colocar o mínimo de obstáculos ao uso da rede possível.

Sim, deve ter preocupação com a segurança de todo mundo e justamente por ser uma utilidade pública a rede deve se gerenciada responsavelmente. Mas é natural que numa Universidade os princípios de neutralidade que proprocionam usos inovadores da rede tenham mais peso do que outras considerações que, apesar de ser legítimas, devem ser secundário ao principal objetivo da infra-estrutura: fornecer os meios para os pesquisadores, alunos e funcionários executar as suas atividades de pesquisa, ensino e extensão.

Esta mensagem está sob a licença CreativeCommons Atribuição.

Postado por Ewout ter Haar | 7 usuários votaram. 7 votos | 4 comentários

Dezembro 05, 2007

default user icon
Postado por Ewout ter Haar

Qual é a diferença entre a rede elétrica e a rede telefônica? Os aparelhos de telefone ligados com a última rede são basicamente iguais aos que Graham Bell inventou. Durante mais do que 100 anos simplesmente não houve inovações em aparelhos telefônicos. Agora compare isto com a rede elétrica. Além da do aquecedor elétrica e lâmpada incandescente de um século atrás agora a rede elétrica suporta computadores, liquificadores e mais zillões de aparelhos nunca imaginados quando foi construída a rede elétrica.

A diferença entre os dois exemplos é um princípio de arquitetura de rede. A idéia é que uma rede que trata todo tipo de uso e conteúdo que trafega por ela de uma maneira igual, sem discriminação, é mais útil. Estes redes neutrais são verdadeiras plataformas de inovação, porque não é preciso pedir permissão para participar e a rede não se importa o que se faz nela. Por outro lado, redes altamente especializadas somente conseguem sobreviver economicamente por meio de monopólios e intervenção centralizada.

A força do internet hoje provem do fato que qualquer um dos aproximadamente 10^9 computadores ligados nele podem usar qualquer um dos recursos no internet público sem perguntar. A questão de alocação de recursos é delegado para os próprios computadores nas vértices da rede que implementam os protocolos de transporte [Briscoe 2007]. Quando a barreira de entrada é baixo e quando alguém com uma idéia não precisa de pedir permissão para implementar a sua invenção, coisas boas aconteçam. É por isto que temos agora email, irc, IM, o web, VOIP, IPTV, bittorrent, blogs e twitter para se comunicar. Talvez é exagerado, mas na minha avaliação, se dependesse das empresas de telefonia, teríamos somente os mesmos telefones que 100 anos atrás, talvez com a opção de duas cores em vez de somente cinza.

Mas como tudo na vida, as coisas nunca são preto e branco. No caso do internet por exemplo, o que queremos dizer com "tratar todo tipo de conteúdo e usos igualmente"? O protocolo TCP entende que todos os pacotes que trafegam pela rede são iguais, mas a idéia que usuários tem de "justícia" pode ser bem diferente. Vejamos o caso de uma conversa via VOIP. Acho que todo mundo concordaria se demos um pouco de prioridade para este tráfego em detrimento de tráfego de uma página web qualquer, porque as consequências de perda de pacotes para tráfego síncrone são muito piores. Veja este Internet-Draft recente para uma discussão interessante (via Arstecnica)

Este é um dos argumentos dos provedores de serviço de internet para discriminar determinados tipos de tráfego. Falei com técnicos do CCE e parece que na USP "traffic shaping" é uma prática bem aceita. Conta-se que um dia usaram um equipamento de rede para restringir o tráfego bittorrent (aplicativos que usasm este protocolo abrem um monte de conexões TCP para maximizar a largura de banda alocada para eles) no CRUSP e que ninguém reclamou. Pelo contrário, a experiência para navegadores comuns melhorou muito.

Poderia argumentar que uma coisa é o que se faz numa rede particular como da USP, outra coisa é políticas para o internet público. Não me convence este argumento. Acredito que a USP é tão grande e tão heterogêneo que se aproxima da internet como um todo e que políticas que devem ser adotadas para o internet também devem ser adotadas para a USP. O que dizer então da comoção que causou a atitude do Comcast, um dos maiores provedores de acesso ao internet nos EAU? Bom, primeiro é fato que nos Estados Unidos as preocupações acerca de controle central do internet, monopólios e políticas públicas são bem mais visíveis e discutidas. Mas acho que a principal diferença é que as ações de Comcast (bloquear tráfego de bittorrent ativamente "envenenando" a própria rede) eram percebidas como não transparentes e de uma maneira geral pesadas demais para poder ser qualificadas como "quality of service" ou "gerenciamento de rede".

(Alias, é um mistério para mim porque a Virtua, Speedy, etc. não são cobrados mais para os atitudes que eles tem. Não é segredo e todo mundo sabe que eles restringem tráfego bittorrent e p2p, pelo menos em determinados horários)

A lição para a USP é que deve haver transparência sobre o gerenciamento de rede. Ninguém discute que o CCE deve gerenciar a sua rede, mas obviamente deve ser feito levando em consideração os princípios de neutralidade da rede que induscitívelmente proporcionam propriedades desejáveis que queremos para a nossa infra-estrutura.

portaria do diretor da polo proibindo todso os softwares de p2p Ah, tem pelo menos uma pessoa que não vê assim. Veja ao lado o atitude do diretor da nossa Escola Politécno que proíbe tecnologia peer-to-peer nas suas redes. Não entendo como um engenheiro pode proibir um classe inteiro de protocolos e software na sua rede. É como proibir carros no campus, porque podem matar um ciclista. Sim, software P2P é usado para compartilhar conteúdo protegido por direitos autorais. Não é necessário proibir isto, porque as Lei do País já proíbem. Bom, paciência.

Palavras-chave: bittorrent, neutralidade da rede, p2p

Esta mensagem está sob a licença CreativeCommons Atribuição.

Postado por Ewout ter Haar | 5 usuários votaram. 5 votos | 2 comentários