São Paulo, segunda-feira, 29 de maio de 2000


Envie esta notícia por e-mail para
assinantes do UOL ou da Folha
Texto Anterior | Próximo Texto | Índice

MONOPÓLIO

Empresa fabricante de programas para computador foi considerada culpada de violar lei de proteção à concorrência

Veja como a Microsoft dominou o mercado


DAVID WARSH
DO "BOSTON GLOBE"

Para compreender por que o caso do governo contra a Microsoft chegou ao seu abrupto clímax durante a semana passada no tribunal do juiz distrital Thomas Penfield Jackson, é útil saber alguma coisa sobre como a tecnologia de segurança para redes de computadores do Massachusetts Institute of Technology (MIT) foi parar no coração do caso.
Kerberos dificilmente é uma palavra conhecida, mesmo agora. Mas ela surgiu repetidas vezes nas declarações dos especialistas a quem o governo pretendia apresentar como testemunhas na fase de sentenciamento do processo.
Era uma das peças centrais de uma narrativa apresentada em benefício da acusação por uma associação setorial, elogiada por Jackson como "um resumo excelente, um resumo excelente".
Na mitologia grega, Kerberos (muitas vezes traduzido como "Cérbero") era o cão de três cabeças que guardava a entrada do Hades. É um símbolo bastante apropriado para as táticas que trouxeram a Microsoft à beira de uma cisão corporativa radical.
A história tem origem nos anos 80, quando os computadores pessoais começaram a se conectar aos velhos mainframes e minicomputadores em redes extensas dentro das universidades.

Travessuras
O MIT é famoso por travessuras computadorizadas, incluindo invasões de máquinas que vieram a ser conhecidas como o campo de exercícios dos hackers. No entanto, até hoje nenhum hacker conseguiu penetrar na rede do MIT.
Por quê? Porque uma iniciativa comandada pelo diretor de rede Jeffrey I. Schiller como parte do Projeto Atena -uma parceria antiga entre o MIT, a Digital Equipment e a IBM para conectar todo o campus- desenvolveu uma técnica engenhosa para impedir que senhas fossem roubadas até mesmo pelo mais ardiloso dos programas de intercepção.
O sistema é virtualmente à prova de falhas. Por volta de 1995, quando Victoria Richardson o descreveu para o "Financial Times", ela escreveu que "seu histórico impressionante está atraindo a atenção de número crescente de companhias, cujos executivos percorrem o centro de visitantes do MIT quase que diariamente para ver os protocolos em ação".

Código engenhoso
Com o tempo, o Kerberos foi transformado em padrão aberto e aperfeiçoável pela Internet Engineering Task Force. Como o restante dos protocolos e padrões que tornam a Internet uma tecnologia tão avassaladora, ele estava disponível gratuitamente para quem quisesse incorporar suas técnicas a um projeto e era modificável da maneira que um projetista desejasse, a fim de melhorá-lo -um exemplo perfeito do software "de fonte aberta", desenvolvido de maneira colaborativa.
Havia apenas um problema. Em um campo específico do programa Kerberos, a Microsoft inseriu um código engenhoso e indecifrável criado pela empresa, com o objetivo de interagir com outros softwares.
A Microsoft manteve segredo sobre essa modificação. E foi assim que a Microsoft transformou o Kerberos de padrão aberto de computação na Internet em sistema de acesso exclusivo.


Texto Anterior: Moscou descobre o mercado livre com delegação de economistas
Próximo Texto: O que é Supply Side:Corrente quer menos impostos e mais investimentos
Índice


Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Agência Folha.