Docstoc

Industria da mediacao

Document Sample
Industria da mediacao Powered By Docstoc
					Arquitetura em disputa: ativistas P2P e a indústria da intermediação
Sérgio Amadeu da Silveira

Adriane, Cláudia, Letícia, Luiz Eduardo, e Maria Elisa

Resumo
 Controvérsias em torno da arquitetura da Internet;

 Conflitos entre ideologia dos pioneiros da rede e as metas da indústria de intermediação;  Avanço do P2P e suas reações;
 Propriedade Informacional comum X apropriação privada.

Arquiteturas das redes de comunicação

SEGUNDO O GLOSSÁRIO DA ATIS ALLIANCE FOR TELECOMMUNICATIONS INDUSTRY SOLUTIONS

OS PRINCÍPIOS DA CONFIGURAÇÃO FÍSICA E FUNCIONAL DE UMA REDE, SEUS PROCEDIMENTOS OPERACIONAIS, AS FORMAS DE DADOS USADOS BEM COMO AS

BASES PARA SUA CONCEPÇÃO, CONSTRUÇÃO,
TRANSFORMAÇÃO E EXPLORAÇÃO.

ARQUITETURA DE REDE É A DESCRIÇÃO DOS

FORMATOS DE DADOS E DOS PROCEDIMENTOS
USADOS PARA A COMUNICAÇÃO ENTRE SEUS NÓS OU PONTOS.

REDES DIGITAIS
DESENHO OU GEOMETRIA DIFERENCIADOS E FLEXIBILIDADE

A ORGANIZAÇÃO, AS REGRAS DE CONECTIVIDADE E O DESENHO DE UMA REDE DIGITAL PODEM INTERFERIR

NA FORMATAÇÃO DOS CONTEÚDOS
COMUNICADOS, NA VELOCIDADE DE TRANSFERÊNCIA DOS PACOTES DE INFORMAÇÃO E NOS PRÓPRIOS CONTEÚDOS.

A ARQUITETURA DESCENTRALIZADA ASSEGURA O LIVRE FLUXO DE INFORMAÇÕES.

UM DOS FATORES MAIS IMPORTANTES, NO CENÁRIO DIGITAL, É A DEFINIÇÃO DO GRAU

DE INTERAÇÃO GARANTIDA PELAS
ARQUITETURAS DE REDE E DE INFORMAÇÃO.

BROADCAST ESTABILIDADE E RIGIDEZ

A QUESTÃO DA INTERATIVIDADE

É LIMITADA PELA RÍGIDA DEFINIÇÃO
DAS TECNOLOGIAS DOS MEIOS.

A ARQUITETURA DE REDE PODE SER DECOMPOSTA EM DOIS ELEMENTOS IMPORTANTES:

PROTOCOLOS SÃO REGRAS E CONVENÇÔES PARA A COMUNICAÇÃO ENTRE OS

DISPOSITIVOS DE UMA REDE,
INCLUI FORMATAÇÃO DE REGRAS QUE ESPECIFICAM COMO OS DADOS SÃO TRANSFORMADOS EM MENSAGENS.

A TOPOLOGIA FÍSICA É O ARRANJO FÍSICO E LÓGICO DOS ELEMENTOS DE UMA REDE; É A CONFIGURAÇÃO FÍSICA, OS CAMINHOS DA INTERLIGAÇÃO DOS COMPONENTES MATERIAIS

DE UMA REDE.

DUAS REDES TÊM A MESMA TOPOLOGIA SE A SUA CONFIGURAÇÃO DE CONEXÃO, DE

LIGAÇÃO ENTRE SEUS PONTOS, FOR A MESMA,
EMBORA POSSAM DEFINIR EM SUAS INTERLIGAÇÕES FÍSICAS, DISTÂNCIAS ENTRE

NÓS, TAXAS DE TRANSMISSÃO OU
TIPOS DE SINAL.

OS PRINCIPAIS TIPOS DE TOPOLOGIA OU

DESENHO DE TRÁFEGO DE INFORMAÇÕES SÃO:

TOPOLOGIA LINEAR OU BARRAMENTO OS PONTOS SÃO CONECTADOS A UM CABO

CENTRAL OU BARRAMENTO.

TOPOLOGIA ANEL CADA NÓ TEM EXATAMENTE DOIS RAMOS LIGADOS A ELE.

TOPOLOGIA ESTRELA OS NÓS PERIFÉRICOS ESTÃO CONECTADOS DIRETAMENTE A UM NÓ CENTRAL.

TOPOLOGIA ÁRVORE RAMOS MENORES SE
CONECTAM À UMA BARRA CENTRAL.

TOPOLOGIA MASH OU MALHA OS NÓS SE COMUNICAM DIRETAMENTE ENTRE ELES SEM PASSAR POR PONTOS CONCENTRADOS DE FLUXO.

PAUL BARAN, UM DOS PIONEIROS DA INTERNET, AFIRMA EM 1962:

EMBORA SEJA POSSÍVEL DESENHAR UMA GRANDE VARIEDADE DE REDES,

TODAS ELAS PODEM SER DIVIDIDAS
EM DOIS COMPONENTES: CENTRALIZADO (ESTRELA) E DISTRIBUÍDO (GRADE OU MALHA).

A REDE CENTRALIZADA É OBVIAMENTE

VULNERÁVEL, UMA VEZ QUE A DESTRIBUIÇÃO
DE UM ÚNICO NÓ CENTRAL DESTRÓI A COMUNICAÇÃO ENTRE AS ESTAÇÕES FINAIS.

Arquiteturas das redes de comunicação
O estudo da interatividade tem enfatizado a relação homem – máquinahomem, os fluxos, o sistema relacional e os níveis da inter-relação
(PRIMO,1998; LÉVY, 1999; LEMOS, 1999; MURRAY, 2003)

Arquiteturas das redes de comunicação
 A proposta aqui é buscar observar como o grau de interatividade pode ser afetado pelas arquiteturas, principalmente quando estas começam a saltar de construções estáticas para móveis, sólidas para líquidas. (SANTAELLA, 2007)

Arquiteturas das redes de comunicação
Para compreender melhor a relação entre diversidadeinteratividadedemocracia e arquitetura de rede é preciso analisar sua topologia e seus protocolos.

Arquiteturas das redes
A Arquitetura de rede é formada por camadas, interfaces e protocolos. Cada camada oferece um conjunto de serviços à camada superior, usando funções realizadas na própria camada e serviços de camadas inferiores.

Arquiteturas das redes

Os protocolos são as regras que regem as comunicações entre camadas ou pacotes nas redes. É como se fosse um intérprete que traduz as informações.

Topologias

Topologia de Rede é a relação lógica e física dos nós numa rede. É, também, o arranjo esquemático dos links e nós de uma rede, as topologias mostram as formas das redes. Elas podem ser físicas ou lógicas.

Topologias

 Topologias Físicas Descreve como os computadores se conectam fisicamente, ou seja, a parte da rede que pode ser tocada, como os cabos, os conectores, as placas de redes e outros equipamentos.

Topologias

 Topologias Lógicas

Descrevem a maneira como a rede transmite informações de um equipamento para outro. Ela determinará o formato do pacote de informações que passarão ao longo da rede, determinará também quanta informação ela conterá, o método de transferência, entre outras informações.

Camadas
Arquitetura Aberta - Modelo OSI (Reference Mode for Open System Interconnection) Esse modelo foi criado para padronizar um conjunto de camadas, para que computadores de diferentes fabricantes pudessem trocar informações. Ele é formado por sete camadas que definem regras de operação a serem seguindas.

Camadas

Camadas
1. Camada Física: trata das características elétrica e mecânica da conexão. 2. Camada de Enlace de Dados: pegar os dados e transformá-los para que não apareçam sem erros à camada seguinte. 3. Camada de Rede: controla a operação (chaveamento e roteamento) das ligações. (IP – Internet Protocol )

Camadas
4. Camada de Transporte: faz com que os dados, divididos por ela em pedaços, cheguem corretamente ao seu destino. (TCP – Transmition Control Protocol)

5. Camada de Sessão: gerencia e sincroniza o tráfego da rede.
6. Camada de Apresentação: realizam transformações nos dados que as vezes são necessários como compressão de textos, criptografia, etc.

Camadas

7. Camada de Aplicação: fornece protocolos para garantir a compatibilidade de diferentes aplicações. (HTTP – Hiper Text Transfer Protocol) – permitiu a existência do modo gráfico www / world wide web (P2P – Peer to Peer)

P2P
 Peer-to-Peer (do inglês: para-par), entre pares, é uma arquitetura de sistemas distribuídos caracterizada pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.

P2P
 Este modelo surgiu explorando a liberdade de criação dos novos protocolos. Emergiu a partir da arquitetura TCP/IP.

 As possibilidades inventivas da internet são propiciadas pela sua arquitetura.

Arquitetura P2P e os fundamentos da Cultura Hacker
• • • • Arquitetura da Internet: Não nasceu de um projeto acabado; Construção coletiva; Nenhuma corporação detém o controle no processo de definição das tecnologias, da arquitetura, dos protocolos de funcionamento e de expansão da Internet.

“A cultura dos produtores da Internet moldou o meio. Esses produtores foram, ao “ A cultura dos produtores da mesmo tempo,moldou o primeiros usuários. seus meio. Esses Internet produtores Internet é a cultura dos (...) A cultura daforam, ao mesmo tempo, criadoresseus primeiros usuários. (...) Ados da Internet”. cultura da Internet é a cultura
criadores da Internet”.
(CASTELLS,34)

(CASTELLS,34)

Desenho da rede

 Realizado por grupos de engenheiros, programadores e hackers de grupos voluntários que buscavam consenso;  Idéia sobre a melhor solução técnica já que a tecnologia é socialmente produzida - seus produtores têm concepções e visões de mundo que interferem no produto de sua ação

RFC s (Request for Comments)
Documento que descreve os padrões de cada protocolo da internet; Técnicas que visam a padronização de elementos como, por exemplo, HTML – linguagem de marcação do hipertexto

A Galáxia Internet
Manuel Castells, p.34

“Os sistemas tecnológicos são socialmente produzidos. A produção social é estruturada culturalmente. A Internet não é exceção. (...) Por cultura entendo um conjunto de valores e crenças que formam o comportamento; padrões repetitivos de comportamento geram costumes que são repetidos por instituições, bem como por organizações sociais informais. (...) Embora explícita, cultura é uma construção coletiva que transcende preferências individuais, ao mesmo tempo em que influencia as práticas das pessoas no seu âmbito, neste caso os produtores/usuários da Internet. ...
( continua)

Manuel Castells, p.34
(...) A cultura da Internet caracteriza-se por uma estrutura em quatro camadas: - a cultura tecnomeritocrática, - a cultura hacker, - a cultura comunitária virtual e - a cultura empresarial. Juntas, elas contribuem para uma ideologia da liberdade que é amplamente disseminada no mundo da Internet”.

CASTELLS

VS

MOUNIER

NATUREZA IDEOLÓGICA

TÉCNICA

MOUNIER
Para Mounier, entretanto, o único sistema de racionalidade a que estas culturas aderem é a técnica:

“...seja um sistema aberto, não proprietário, um bem coletivo gerenciado coletivamente, (...) antes de mais nada, porque funciona melhor assim”.(p.72)

ERIC RAYMOND
“Há uma comunidade, uma cultura compartilhada, de peritos em programação e bruxos de interconexão cuja história remonta, através de décadas, aos primeiros minicomputadores de tempo compartilhado e aos primeiros experimentos da ARPANET. Dos membros desta cultura originou-se o termo “hacker”. Os hackers construíram a Internet. Hackers fizeram do sistema operacional Unix o que ele é hoje. Hackers operaram a Usenet. Hackers fizeram a Word Wide Web funcionar”.

ARPANET
“ Advanced Research and Projects Agency” (1969) 1ª rede operacional de computadores à base de comutação de pacotes precursor da Internet (mãe da Internet)

USENET
 Meio de comunicação onde usuários postam mensagens de texto (chamados artigos ou newsgroups ou grupos de notícias, transmitidos através de extensa rede de servidores interligados;  Diferente de email: mensagens diretamente do remetente ao destinatário.

Tecnomeritocracia:
“...excelência científica e tecnológica, normalmente advinda do mundo acadêmico, que trouxe grandes inovações e possibilidades legitimadas no sentido elementar decisivo para o progresso da humanidade.”
Castells, disponível em: http://redeplurisingular.blogspot.com/2008_04_01_archive.html,
em 13/04/09

Cultura Comunitária Virtual…
“... com interconexões por redes sociais de todos os tipos, potencializando os alcances e usos de computadores em uma “nova sociedade”... Ou seja: “...adotaram valores tecnológicos da Tecnomeritocracia e compartilharam o valor da liberdade da Cultura Hacker, embora suas utilizações sejam voltadas à vida social;”
Castells, disponível em: http://redeplurisingular.blogspot.com/2008_ 04_01_archive.html, em 13/04/09

Cultura Empresarial
“que descobriu um novo lugar abundante em inovações tecnológicas e povoado por indivíduos com novas competências, e assim, orientada pelo dinheiro que obtinham, partiu para a conquista desse novo mundo colocando a internet num lugar soberano no mercado.”
Castells, disponível em: http://redeplurisingular.blogspot.com/2008_04_0 1_archive.html, em 13/04/09

Cultura Hacker…
 Por sua característica “informal e virtual, fortaleceu a Cultura Tecnomeritocrática e tornou-a, de certa forma, independente dos poderes existentes, criando e disseminando tecnologia como se bem entende e partindo do princípio de liberdade de acesso (cooperação e comunicação livre);”
Castells, disponível em: http://redeplurisingular.blogspot.com/2008_04_0 1_archive.html, em 13/04/09

Cultura Hacker
 Parte integrante da cibercultura  Uma das principais promotoras das práticas recombinantes  Remixagem - um dos elementos essenciais da lógica hacker

GLIDER

MAS O QUE SÃO HACKERS?
 Termo inglês – traduzido como decifradores  Utilizam legalmente seu conhecimento para melhorar softwares;  Geralmente de classe média/alta;  Com idade de 12 a28 anos;  Usuários avançados de software livre (Linux)  Geralmente confusão com CRACKER: programadores maliciosos e ciberpiratas que violam ilegalmente ou moralmente sistemas cibernéticos

     

Conformação de comunidades: Meta principal: criação tecnológica Aperfeiçoamento contínuo da destreza pessoal (capacidade de programar códigos com elegância) Reconhecimento pelos demais programadores como de grande qualidade Postura Hacker: LIBERDADE e ESPÍRITO COLABORATIVO (quanto mais um Hacker colaborar e compartilhar seus programas e códigos maior sua reputação) Crescimento atrelado à participação de problemas complexos

5 atitudes típicas do Hacker (Eric Raymond)
1. O mundo está cheio de problemas fascinantes esperando para serem resolvidos; 2. Um problema nunca deveria ser resolvido duas vezes; 3. Tédio e trabalho enfadonho são maléficos; 4. A liberdade é boa; 5. A atitude não substitui a competência

HACKER

Eric Raymond

“Se você faz parte desta cultura, se você contribuiu com ela e se outras pessoas sabem quem você é e o chamam de hacker, então você é um hacker.”

“Em meio da redução da dignidade e da liberdade individual que se faz em nome do trabalho, a ética hacker também nos recorda que nossa vida se vive aqui e agora. O trabalho faz parte de um fluxo contínuo de nossa vida, no qual deve haver também espaço para outras paixões. Reformular o modo de trabalho não é apenas uma forma e respeitar os trabalhadores, mas os seres humanos como tais. Os hackers não são adeptos do provérbio “tempo é dinheiro”, mas de outro ditado, “o tempo é minha vida”. E, de certo modo, essa é nossa vida, que deve ser vivida plenamente, e não como um protótipo da versão definitiva”. (HIMANEN,47)

A reação da Indústria de Intermediação, Surgem os “Gatekeepers” e os Riscos da P4P

Gatilho : O crescimento das redes P2P: - Uso das redes P2P estão estimadas entre 50 e 70 por cento do tráfego total da Internet.

- A revista Wired, em uma edição publicada em 2005, já considerava que as aplicações P2P consumiam entre 60 e 80 por cento da capacidade das redes de provedores de acesso à Internet.

Problema provedor de banda larga, tipos de arquivo:
- O crescimento da busca de conteúdos em vídeo - Aumento compartilhamento de músicas. - Conseqüência: Uso maior da banda larga pois arquivos maiores, ou em maior quantidade estimula para os provedores maior processamento

Problema provedor de banda larga, limites de capacidade:

- Com todos os clientes usando conexões para baixar filmes e programas de televisão o dia inteiro, a capacidade da rede seria insuficiente - Empresas de telecomunicações vêem a necessidade de modificar a forma de cobrança de sua infra-estrutura de rede.

Então como cobrar pelos serviços dos provedores ?

- Pelo tipo de arquivo
- Pelo tamanho de arquivo - Origem e destino do pacote de informação - Buscar minimizar a perda de receita das industrias de intermediação.

Contexto das industrias da intermediação, quem perde com as redes P2P ?

-Indústria de Telecom , que faz a conexão física das pessoas com o ciberespaço

- Indústria fonográfica e sua batalha contra arquivos mp3 e semelhantes.
-Industria cinematográfica e de conteúdos digitalizados, sejam quais forem.

- Todas essas industrias organizaram seus modelos de remuneração baseados no controle do acesso e de direitos autorais. -Com a expansão das redes digitais de arquitetura livre as industrias perdem o controlem que sempre tiveram

Em junho de 2007 o conselheiro geral da NBC / Universal, Rick Cotton disse na FCC (Federal Communications Commission): “...os prestadores de serviços de banda larga têm a obrigação de utilizar todos os meios legalmente disponíveis para impedir o uso de sua rede para transferir conteúdo pirata.” - Ele expressou a opinião das indústrias da intermediação , principalmente da AT&T, dos grandes grupos comerciais de entreterimento norte-americanos e associações que defendem que as operadoras da infra-estrutura de rede possam filtrar os dados que transitam por elas.

Como controlar o fluxo de dados na internet ?
- Analise da origem / destino através do monitoramento protocolo TCP / IP , identificando detalhes do endereço IP.

- Verificação do tipo de arquivos trafegados, se é um mail , imagem , voz, ou se sugere tráfego P2P.

Conceito original da construção da INTERNET
- Zero monitoramento , liberdade total

- Ela foi pensada para que nenhum pacote de informação fosse discriminado, independente de quem o enviou e do tipo de aplicação que transportasse.

- Conceito da Net Neutrality, definido pelos engenheiros e hackers pioneiros da grande rede.

Segundo a Open Internet Coalition: “... a neutralidade da rede era um princípio fundador da Internet e era lei até 2005. As Cortes e os reguladores mudaram as regras, em 2005, quando eliminaram o requerimento da não-discriminação aplicado por décadas nos serviços de telefonia e até aquele ponto no acesso residencial à Internet.”

Batalha : Industria Intermediação x Movimentos não interferência - As indústrias de intermediação defendem que a melhor maneira de expandir e assegurar a qualidade da Internet é permitir o fim definitivo da não-interferência dos pacotes que transitam na redes

- “Open Internet Coalition” e o movimento “Save the Internet” argumentam que o mercado não é capaz de regular a Internet.

Argumentos dos movimentos em defesa da neutralidade na internet:

- As telecomunicações não constituem um mercado competitivo, sendo controlado por monopólios, duopólios e oligopólios.

- Dessa forma elas exercem uma grande influência nos seus clientes impedindo que o mercado e fornecedores de conteúdo por si só impeçam o poder de veto e discriminação dentro da internet.

Argumentos dos movimentos em defesa da neutralidade na internet:
- Assim as operadoras de telefonia e de conexão assumirão o papel de “gatekeepers” da Internet (vigias da rede).

Argumentos dos movimentos em defesa da neutralidade na internet: - Exemplo , show “Perl Jam” em agosto de 2007, quando feita a sátira ao George Bush houve a censura AT&T

Argumentos dos movimentos em defesa da neutralidade na internet:

- Os movimentos “Save the Internet” e a “Open Internet Coalitions” defenderam a inserção na legislação norteamericana de telecomunicações do princípio da neutralidade na rede.

Argumentos dos movimentos em defesa da neutralidade na internet:
- Os movimentos “Save the Internet” e a “Open Internet Coalitions” defenderam a inserção na legislação norte-americana de telecomunicações do princípio da neutralidade na rede.

- Embora com protestos das grandes organizações , em março de 2008, Edward J. Markey, presidente do Subcomitê de Telecomunicações e Internet da Câmara dos Deputados dos Estados Unidos, apresentou o “Internet Freedom Preservation Act” (Ato pela Preservação da Liberdade na Internet)

“Internet Freedom Preservation Act”

- Markey enfatiza que a mudança na natureza da arquitetura da Internet afetaria a inovação e a criatividade que marcaram a história da rede.

- Tal argumento é um dos mais utilizados pelos ativistas do Save the Internet, uma vez que a neutralidade de cada camada de rede é o que assegurou a criação de inúmeras novas aplicações.

“A reação das grandes corporações...

.... surge a rede “P4P”

Proposta protocolo P4P:

- Funcionamento da rede que aceita o P2P, mas que, em última análise, trabalha com o fim da neutralidade na Internet.
- Facilitar as aplicações da rede, principalmente as aplicações P2P, para alcançar a melhor performance, desempenho e uso eficiente e justa dos recursos de rede; - Permitir aos provedores de rede alcançar o uso eficiente e justo de seus recursos para satisfazer exigências da aplicação, reduzir custos e aumentar as receitas.

Críticas ao protocolo P4P:

- Ele na verdade somente é a tentativa de ganhar o mundo acadêmico e tecnológico para a proposta de precificação diferenciada dos pacotes que transitam na redes físicas, controladas pela indústria de intermediação. -A otimização do tráfego realizada com o sacrifício dos princípios de neutralidade, privacidade e liberdade dos fluxos, é a solução técnica defendida sob o termo P4P.

CONCLUSÕES FINAIS DESSA DISPUTA :
- De um lado, as aplicações multimídias em um cenário de mobilidade, o avanço da interatividade, as práticas sociais colaborativas, o enfraquecimento da metáfora da pirataria e a manutenção da cultura hacker como hegemônica no ciberespaço levam ao reforço das arquiteturas distribuídas. -De outro, a afirmação das hierarquias de controle da Indústria Cultural, a primazia da segurança na comunicação diante da privacidade e do anonimato, levam a propostas de alterações nas arquiteturas da Internet - Caso o princípio da não-interferência das camadas da rede seja derrotado, com ele também será a sua arquitetura e com isso a cultura acadêmica e dos hackers começará a ser substituída na Internet. Por isso, o movimento Save the Internet não exagera ao divulgar que a rede está sob ataque.

FIM


				
DOCUMENT INFO
Shared By:
Categories:
Stats:
views:127
posted:4/24/2009
language:
pages:95
Description: Adriane, Leticia, Claudia, Luiz Eduardo e Maria Elisa