Sítio do Piropo

B. Piropo

< Trilha Zero >
Volte de onde veio
20/08/2001

< Ativação Compulsória e Privacidade >


Semana passada prometi continuar discutindo a nova estratégia da MS para licenciamento de produtos, a ativação compulsória. Antes de prosseguir sugiro aos que quiserem detalhes técnicos sobre o assunto que recorram às mesmas fontes onde eu obtive os poucos disponíveis: o próprio sítio da Microsoft (começando pela página <www.microsoft.com/piracy/basics/xp_activation.asp> e o da Fully Licensed, uma empresa especializada em distribuição e licenciamento de aplicativos via Internet e que destrinchou o processo, revelando em <www.licenturion.com> alguns detalhes que a MS preferiu manter em sigilo). Isto posto, vamos aos fatos.
De acordo com o novo procedimento, para “uso continuado do produto” (palavras da MS) ele deve ser ativado. E para isso é preciso enviar à MS um código de 50 algarismos criado durante a instalação. Detalhes sobre como esse número é gerado podem ser encontrados no documento “The Fully Licensed WPA paper”, no sítio da Fully Licensed. Alguns desses algarismos são dígitos de controle para se prevenir contra eventuais erros na transmissão. Removidos estes controles, sobram 41 algarismos formando um número que, na notação “decimal codificado em binário”, é representado por um conjunto de 17 bytes (se tudo isso lhe parece complicado basta saber que o número enviado à MS, ou seja, a única informação fornecida durante a ativação, pode ser reduzido a um conjunto de 17 bytes). Desses, os últimos nove são uma versão criptografada da “chave do produto” e identificam o exemplar do programa, o mesmo dado fornecido no tradicional procedimento de registro e que, portanto, não traz novidade alguma. A novidade está nos oito primeiros bytes: eles representam um “instantâneo” da configuração da máquina e logo os discutiremos.
Tudo isso é criptografado e armazenado, juntamente com outros dados, no arquivo Wpa.Dbl do diretório System32 da máquina onde o produto foi instalado. Para saber se a ativação ainda é válida, ao ser invocado o programa repete a rotina de geração do código e o compara com o valor armazenado no arquivo. Se detectar uma configuração “substancialmente diferente” (palavras da MS), entra no “modo de funcionalidade reduzida” e somente recupera a totalidade de suas funções caso reativado.
O procedimento levanta de imediato uma série de questões. Algumas sobre privacidade: que informações estarão “embutidas” no código? Elas incluem dados sobre os demais programas instalados? Identificam o hardware? Outras, mais práticas: o que a MS considera um “hardware substancialmente diferente”? Um mero aumento da capacidade de memória instalada obrigará a reativação? Para reativar é preciso comprar outra licença de uso?
Nada disso está muito claro. As informações fornecidas pela MS em seu sítio são genéricas e um tanto confusas (a empresa justifica a relutância em divulgar detalhes alegando que seu conhecimento poderá ajudar pessoas mal intencionadas a quebrar a proteção) e as da Fully Licensed não são oficiais. Portanto, a coisa ainda está em um estágio bastante nebuloso. Mesmo assim tentarei resumir o que apurei até o momento.
A Fully Licensed, após uma detalhadíssima análise do assunto, é categórica: o sistema não recolhe dados sobre software instalado nem identifica componentes, apenas detecta certas alterações de configuração. Os dados colhidos para gerar o código são essencialmente os mesmos usados pela tecnologia “plug and play” e se restringem ao hardware, como por exemplo a “string” de identificação do controlador IDE (uma lista completa dos itens incluídos pode ser encontrada no documento da Fully Licensed citado acima). Mais que isso: a string de identificação não é integralmente usada, apenas são recolhidos alguns bits de posições predeterminadas. Desta forma a MS garante que se um dispositivo for substituído, a alteração do hardware poderá ser constatada pela conseqüente alteração do código, mas como apenas é coletada uma parte irrisória da “string” jamais se poderá identificar que dispositivos estão efetivamente instalados (no caso das controladoras IDE, a Fully Licensed calculou que dez diferentes modelos gerarão exatamente o mesmo código; em relação a placas de rede, que são identificadas individualmente, o número atinge a centenas de milhões).
Então bom: aceitemos que nossa privacidade está preservada. Mas e quanto ao direito de alterar a configuração de nossas máquinas sem dar satisfações à MS? Isso veremos semana que vem, quando espero encerrar esse assunto. Até lá.

B. Piropo