Semana
passada prometi continuar discutindo a nova estratégia da MS para
licenciamento de produtos, a ativação compulsória. Antes de prosseguir
sugiro aos que quiserem detalhes técnicos sobre o assunto que recorram
às mesmas fontes onde eu obtive os poucos disponíveis: o próprio
sítio da Microsoft (começando pela página <www.microsoft.com/piracy/basics/xp_activation.asp> e o da Fully Licensed, uma empresa especializada em distribuição e licenciamento
de aplicativos via Internet e que destrinchou o processo, revelando
em <www.licenturion.com>
alguns detalhes que a MS preferiu manter em sigilo). Isto posto,
vamos aos fatos.
De
acordo com o novo procedimento, para “uso continuado do produto”
(palavras da MS) ele deve ser ativado. E para isso é preciso enviar
à MS um código de 50 algarismos criado durante a instalação. Detalhes
sobre como esse número é gerado podem ser encontrados no documento
“The Fully Licensed WPA paper”, no sítio da
Fully Licensed. Alguns desses algarismos
são dígitos de controle para se prevenir contra eventuais erros
na transmissão. Removidos estes controles, sobram 41 algarismos
formando um número que, na notação “decimal codificado em binário”,
é representado por um conjunto de 17 bytes (se tudo isso lhe parece
complicado basta saber que o número enviado à MS, ou seja, a única
informação fornecida durante a ativação, pode ser reduzido a um
conjunto de 17 bytes). Desses, os últimos nove
são uma versão criptografada da “chave
do produto” e identificam o exemplar do programa, o mesmo dado fornecido
no tradicional procedimento de registro e que, portanto, não traz
novidade alguma. A novidade está nos oito primeiros bytes: eles
representam um “instantâneo” da configuração da máquina e logo os
discutiremos.
Tudo
isso é criptografado e armazenado, juntamente com outros dados,
no arquivo Wpa.Dbl do diretório System32 da máquina onde o produto foi instalado. Para saber
se a ativação ainda é válida, ao ser invocado o programa repete
a rotina de geração do código e o compara com o valor armazenado
no arquivo. Se detectar uma configuração “substancialmente diferente”
(palavras da MS), entra no “modo de funcionalidade reduzida” e somente
recupera a totalidade de suas funções caso reativado.
O
procedimento levanta de imediato uma série de questões. Algumas
sobre privacidade: que informações estarão “embutidas” no código?
Elas incluem dados sobre os demais programas instalados? Identificam
o hardware? Outras, mais práticas: o que a MS considera um “hardware
substancialmente diferente”? Um mero aumento da capacidade de memória
instalada obrigará a reativação? Para reativar é preciso comprar
outra licença de uso?
Nada
disso está muito claro. As informações fornecidas pela MS em seu
sítio são genéricas e um tanto confusas
(a empresa justifica a relutância em divulgar detalhes alegando
que seu conhecimento poderá ajudar pessoas mal intencionadas a quebrar
a proteção) e as da Fully Licensed
não são oficiais. Portanto, a coisa ainda está em um estágio bastante
nebuloso. Mesmo assim tentarei resumir o que apurei até o momento.
A
Fully Licensed, após uma detalhadíssima
análise do assunto, é categórica: o sistema não recolhe dados sobre
software instalado nem identifica componentes, apenas detecta certas
alterações de configuração. Os dados colhidos para gerar o código
são essencialmente os mesmos usados pela tecnologia “plug
and play” e se restringem ao hardware, como por exemplo a
“string” de identificação do controlador IDE (uma lista completa
dos itens incluídos pode ser encontrada no documento da Fully
Licensed citado acima). Mais que isso: a string de identificação
não é integralmente usada, apenas são recolhidos alguns bits de
posições predeterminadas. Desta forma a MS garante que se um dispositivo
for substituído, a alteração do hardware poderá ser constatada pela
conseqüente alteração do código, mas como apenas é coletada uma
parte irrisória da “string” jamais se poderá identificar que dispositivos
estão efetivamente instalados (no caso das controladoras IDE,
a Fully Licensed calculou que dez diferentes modelos gerarão exatamente
o mesmo código; em relação a placas de rede, que são identificadas
individualmente, o número atinge a centenas de milhões).
Então
tá bom: aceitemos que nossa privacidade está preservada. Mas
e quanto ao direito de alterar a configuração de nossas máquinas
sem dar satisfações à MS? Isso veremos
semana que vem, quando espero encerrar esse assunto. Até lá.
B.
Piropo