Arquivo da tag: fsf

Richard Stallman é um dos hackers mais importantes da história. Quando era estudante de doutorado em Ciência da Computação no MIT, viveu a transição dos dias em que todos os programas eram abertos para os dias em que as ideias computacionais se tornaram privatizáveis através do modelo do sofware proprietário.

Ao perceber que não tinha mais o direito de mexer no código da sua impressora para fazer ela funcionar como ele gostaria, nem poderia compartilhar os programas que gostava com seus amigos, o americano ficou preocupado com o que poderia ser a computação no futuro se esse modelo fosse o único. Não quis ser conivente. Imediatamente largou o doutorado, escreveu o sistema operacional GNU (os aplicativos que compõem o que é injustamente chamado somente de Linux e são usados na grande maioria dos grandes servidores do planeta) e lançou o GNU Manifesto, que deu origem ao software livre.

No final de 1985, Stallman fundou a Free Software Foundation (FSF) e pelos últimos quase 30 anos escreveu e viajou o mundo para divulgar o software livre e combater patentes de software, DRM e outros sistemas técnicos e legais que ameaçam a liberdade dos usuários de computador.


Julian Assange tornou-se o inimigo número 1 do imperialismo ao divulgar, através do WikiLeaks, informações que os grandes capitalistas não queriam ver divulgadas. Alguns exemplos são a explicação de mortes de civis no Iraque (incluindo o conhecido vídeo Collateral Murder, que mostra o ataque de dois helicópteros americanos a um grupo de civis em Bagdá e inclui a morte de dois jornalistas da Reuters e duas crianças), negócios diplomáticos e esquemas de corrupção envolvendo governos, bancos e grandes empresas.

O australiano encontra-se refugiado na Embaixada do Equador em Londres há mais de 1 ano. Se sair do conjunto de salas onde vive, no terceiro andar de um pequeno prédio, será imediatamente preso pela polícia britânica e extraditado para a Suécia, de onde pode ser enviado aos EUA. A situação não o fez parar de lutar. O WikiLeaks segue publicando e Assange acaba de criar o Partido WikiLeaks, na Austrália, pelo qual ele será candidato a senador nas eleições em setembro.

Além disso, lançou no final do ano passado o livro Cypherpunks (com Jacob Appelbaum, Jeremie Zimmermann e Andy Muller-Magoon), no qual discute a liberdade e o futuro da internet. O livro tem tudo a ver com os vazamentos de Edward Snowden e com a luta da qual Richard Stallman foi símbolo durante toda a sua vida. Num texto publicado há poucos dias no jornal The Guardian (que encontra-se traduzido aqui), ele fala sobre como a criptografia e o software livre são importantes na luta anti-imperialista.


O perfil do WikiLeaks no Twitter divulgou nesta madrugada que Richard Stallman e Julian Assange se encontraram ontem a noite para discutir a campanha pela liberdade de Edward Snowden e Bradley Manning.

Há uma tentativa constante de cooptar o movimento do software livre e separá-lo de outras lutas por liberdades fundamentais. Certa vez, ouvi de um ativista pelo software livre confrontado por perguntas sobre o mundo contínuo (aquele que indignou Pitágoras porque não cabe nem em infinitos bytes) que “sua luta é só para o software ser livre, não para todas as coisas”.

Por isso o encontro de Assange com Stallman é tão importante. Mais do que o encontro de dois homens, simboliza o encontro de movimentos com ideias que combinam e são fundamentais para construir outro mundo, mais livre e mais igualitário, que depende de ativistas hackers e não-hackers para se tornar real. É tempo de nos juntarmos e atuarmos em todas as frentes.

789758853

E-books devem ampliar nossa liberdade, não reduzí-la

Li o texto “E-books must increase our freedom, not decrease it” (de Richard Stallman) no boletim da Free Software Foundation de julho/2012. É sobre os livros digitais e os dispositivos (como o Kindle, da Amazon) que estamos usando para lê-los. O texto foi escrito especialmente para o jornal britânico The Guardian, mas achei os problemas que o Stallman levanta bem relevantes e suas ideias para solucioná-los muito interessantes. Por isso, fiz uma tradução livre e descompromissada, que compartilho abaixo. Quem tiver sugestões para melhorar a tradução, por favor entre em contato.


Eu adoro o livro The Jehovah Contract e eu gostaria que todo mundo gostasse dele também. Por isso, eu o emprestei pelo menos seis vezes nos últimos anos. Livros impressos deixam a gente fazer isso.

Porém, eu não posso fazer isso com a maioria dos e-books comerciais. “Não é permitido”. E se eu tentar desobedecer, não vou conseguir porque o programa que roda nos e-readers possui recursos maliciosos chamados Digital Restrictions Management (ou DRM) para restringir minha leitura. Os e-books são encriptados de forma que apenas softwares maliciosos são capazes de abrí-los.

Muitos outros hábitos com os quais nós, leitores, estamos acostumados, “não são permitidos” para e-books. Usuários de Amazon Kindle, por exemplo, não podem comprar um livro anonimamente (com dinheiro). Os livros do Kindle normalmente estão disponíveis apenas pela Amazon e a Amazon faz com que os usuários se identifiquem. Logo, a Amazon sabe exatamente que livros cada usuário leu. Num país como o Reino Unido, onde você pode ser processado por possuir um livro proibido, isso é mais do que hipoteticamente orwelliano.

Além disso, você não pode vender o e-book depois de lê-lo (se a Amazon triunfar, os sebos onde eu passei muitas tardes serão história). E você não pode dá-lo para um amigo também, porque, de acordo com a Amazon, você nunca realmente foi dono dele em primeiro lugar. A Amazon requer que os seus usuários assinem um End User License Agreement (EULA) que diz isso.

Na verdade, você não pode nem mesmo ter certeza de que ele ainda estará na sua máquina amanhã. Há algum tempo atrás, pessoas lendo 1984 num Kindle tiveram uma experiência bem orwelliana: seus e-books desapareceram bem diante de seus olhos. A Amazon usou um recurso malicioso chamado “back door” para deletá-los remotamente (queima de livros virtual! É isso que Kindle significa?). Mas não se preocupe: a Amazon prometeu nunca mais fazer isso. Exceto por ordem do Estado.

Com software, ou o usuários controlam o programa (software livre) ou o programa controla o usuário (software não-livre). As políticas da Amazon para e-books imitam as políticas de distribuição de softwares não-livres, mas não é essa a única a relação entre os dois. Os recursos maliciosos dos softwares descritos acima são impostos aos usuários através de programas que não são livres. Se um programa livre tivesse um recurso malicioso como aqueles, algum usuário hábil em programação o removeria e então disponibilizaria uma versão corrigida para todos os outros usuários. Mas usuários não podem alterar software não-livre, o que o transforma num instrumento ideal para exercer o poder sobre o público.

Qualquer uma dessas usurpações da nossa liberdade é razão suficiente para dizer não. Se essas políticas se limitassem apenas à Amazon, nós as ignoraríamos. Porém, as políticas dos outros negociantes de e-books são bem parecidas.

O que me preocupa mais é o prospecto de perder a opção do livro impresso. O jornal The Guardian anunciou leituras apenas digitais: em outras palavras, livros disponíveis apenas pelo preço da liberdade. Eu não vou ler nenhum livro com esse preço. Daqui a cinco anos, serão cópias não-autorizadas as únicas cópias eticamente aceitáveis para a maioria dos livros?

Não precisa ser dessa forma. Com pagamento anônimo na internet, pagar por downloads de e-books sem DRM e sem EULA respeitaria nossa liberdade. Lojas físicas poderiam vender tais e-books por dinheiro, como a música digital em CDs — ainda disponíveis mesmo que a indústria da música esteja incentivando agressivamente serviços restritos com DRM como o Spotify. Lojas físicas de CDs enfrentam os custos de um inventório caro, mas lojas físicas de e-books poderiam apenas escrever cópias dos livros no seu pendrive. Aí o pendrive novo seria o único item físico a ser armazenado e vendido pela loja, para caso você precise.

O motivo que as editoras dão para suas práticas restritivas com e-books é a proibição aos usuários de compartilhar cópias. Eles dizem que isso é para benefício dos autores, mas mesmo que isso fosse de interesse dos autores (de autores bem famosos talvez), não pode justificar DRM, EULA ou o Digital Economy Act (DEA) que persegue leitores por compartilhar. Na prática, o sistema de copyright faz um péssimo trabalho no apoio aos autores a não ser os mais populares. O principal interesse de outros autores é ser mais conhecido, então compartilhar seu trabalho beneficiaria eles assim como os leitores. Por que não mudar para um sistema que funcione melhor e seja compatível com o compartilhamento?

Um imposto sobre conectividade à Internet, junto à linha geral da maioria dos países da União Europeia, poderia funcionar bem se três pontos forem acertados. O dinheiro deve ser coletado pelo Estado e distribuído de acordo com a lei, não dado para uma entidade de gestão privada; ele deve ser dividido entre todos os autores, e nós não devemos deixar as empresas pegarem nada deles; e a distribuição do dinheiro deve ser baseada numa escala móvel, não numa proporção linear à popularidade. Eu sugiro usar a raiz cúbica da popularidade de cada autor: se A é 8x mais popular que B, A recebe 2x o que B recebe (não 8x o que B recebe). Isso ajudaria muitos escritores razoavelmente populares adequadamente em vez de enriquecer poucas estrelas.

Outro sistema é dar a cada e-reader um botão para enviar uma pequena quantia (talvez 25 libras no Reino Unido) para o autor.

O compartilhamento é bom e, com tecnologia digital, o compartilhamento é fácil. (Digo, a redistribuição não-comercial de cópias exatas.) Então o compartilhamento tem que ser legal e evitar compartilhamentos não pode uma desculpa para transformar e-books em algemas para os leitores. Se e-books significam que a liberdade dos usuários precisa ou ser ampliada ou ser reduzida, nós precisamos exigir que ela seja ampliada.

Ataque, não: protesto!

ATENÇÃO: Este conteúdo foi publicado há 6 anos. Eu talvez nem concorde mais com ele. Se é um post sobre tecnologia, talvez não faça mais sentido. Mantenho neste blog o que escrevo desde os 14 anos por motivos históricos. Leia levando isso em conta.

por Richard Stallman (Free Software Foundation)

O Stallman escreveu algo parecido com o que eu estava há semanas sentindo necessidade de escrever. Explica por quê tirar sites do ar não requer inteligência, o que é DDoS e o que é botnet. Não chama os manifestantes de moleques como fazem alguns petistas aqui no Brasil e responsabiliza a vigilância, os interesses capitalistas e os governos pelos protestos. Texto muito interessante. Recomendo!

Os protestos online feitos pelo grupo Anonymous são equivalentes a uma manifestação na internet. É um erro classificá-los como atividade de grupos hackers (uso da astúcia brincalhona) ou de crackers (invasão de sistemas de segurança).

O programa que os manifestantes usam, chamado LOIC, já vem pré-configurado, de modo que nenhuma astúcia é necessária para rodá-lo, e ele não invade o sistema de segurança de nenhum computador.

Os manifestantes do Anonymous não tentaram assumir o controle do site da Amazon e nem roubar dados da MasterCard. Eles entram pela porta da frente de uma página, que simplesmente não é capaz de suportar tantos visitantes ao mesmo tempo.

Chamar os protestos organizados por eles de “ataques de negação de serviço” (DDoS) também está errado. Um ataque DDoS propriamente dito é feito por meio de milhares de computadores zumbis. Alguém invade o sistema de segurança destes computadores (com frequência recorrendo a um vírus) e assume remotamente o controle sobre eles, programando-os para formar uma botnet (rede de zumbis, que é um sistema em que computadores aliciados desempenham automaticamente a mesma função) que atende em uníssono às suas ordens (neste caso, a ordem é sobrecarregar um servidor). A diferença é que os manifestantes do Anonymous em geral fizeram eles mesmos que seus próprios computadores participassem do protesto.

A comparação mais adequada seria com as multidões que foram, em dezembro de 2010, protestar diantes das lojas da Topshop (cadeia de varejo de moda no Reino Unido). Aquelas pessoas não invadiram as lojas e nem subtraíram dali nenhuma mercadoria, mas certamente provocaram um grande inconveniente.

Eu não gostaria nem um pouco se minha loja (supondo que eu tivesse uma) fosse alvo de um protesto de grandes proporções. A Amazon e a MasterCard tiveram uma reação parecida, e seus clientes ficaram irritados. As pessoas que tinham a intenção de fazer uma compra na Topshop naquele dia também devem ter ficado incomodadas.

A internet não pode funcionar se os sites forem constantemente bloqueados por multidões, assim como uma cidade não funciona se suas ruas estiverem sempre tomadas por protestos. Mas, antes de declarar seu apoio à repressão dos protestos na internet, pense no motivo de tais protestos: na internet, os usuários não têm direitos.

Como ficou claramente demonstrado no caso do WikiLeaks, devemos suportar sozinhos as consequências daquilo que fazemos na rede.

No mundo físico, temos o direito de publicar e vender livros. Quem quiser impedir a publicação do livro tem de levar o caso a um tribunal. Para criar um site na rede, porém, precisamos da cooperação de uma empresa de concessão de domínios, de um provedor de acesso à internet (ISP) e, com frequência, de uma empresa de hospedagem, e cada um desses elos pode ser individualmente pressionado a cortar o nosso acesso.

Nos Estados Unidos, nenhuma lei exige explicitamente tal precariedade. Em vez disso, ela está encarnada nos contratos que essas empresas estabeleceram como normais, com o nosso consentimento. É como se todos nós morássemos em quartos alugados e os senhorios pudessem despejar qualquer um sem notificação prévia.

A leitura também é feita apesar das consequências. No mundo físico, podemos comprar um livro de maneira anônima, usando dinheiro. Uma vez que ele nos pertença, temos a liberdade de oferecê-lo como presente, emprestá-lo ou vendê-lo a outra pessoa. Temos também a liberdade de guardá-lo. Entretanto, no mundo virtual, os e-readers têm algemas travas digitais que impedem o usuário de oferecer como presente, emprestar ou vender um livro, além das licenças que proíbem tal prática. Em 2009, a Amazon usou as portas dos fundos de seu e-reader para apagar remotamente milhares de cópias de 1984, de George Orwell, de aparelhos Kindle. O Ministério da Verdade foi privatizado.

No mundo físico, temos o direito de pagar em dinheiro e receber em dinheiro — mesmo de modo anônimo. Na internet, só podemos receber dinheiro com a aprovação de organizações como PayPal e MasterCard, e o Estado de vigilância rastreia os pagamentos a todo instante. Leis como a Ata da Economia Digital, que castigam os acusados antes de serem confirmadas as suspeitas, estendem esse padrão de precariedade à conectividade com a internet.

Por meio dos softwares não-livres, aquilo que você faz em seu próprio computador também é controlado pelos outros.

Os sistemas da Microsoft e da Apple contam com algemas digitais — recursos projetados especificamente para restringir a liberdade de ação dos usuários. O uso contínuo de um programa ou recurso também é precário: a Apple manteve uma porta dos fundos no iPhone para poder apagar remotamente aplicativos instalados. Uma porta dos fundos observada no Windows permite que a Microsoft instale alterações no software sem pedir permissão.

Dei início ao movimento do software livre com o objetivo de substituir o software proprietário que controla o usuário por programas que respeitem a liberdade. Com o software livre, podemos ao menos controlar aquilo que os programas fazem em nossos próprios computadores. O programa LOIC, usado pelos manifestantes do Anonymous, é um software livre; em particular, os usuários podem ler seu código fonte e alterá-lo, impossibilitando assim que ele imponha recursos maliciosos como fazem Windows e MacOS.

O Estado americano atual é um nexo de poder para os interesses corporativos. Como ele precisa fingir que serve ao povo, este Estado teme que a verdade seja revelada. Daí decorrem suas campanhas paralelas contra o WikiLeaks: as tentativas de esmagá-lo por meio da precariedade da internet e limitar formalmente a liberdade da imprensa.

Desconectar o WikiLeaks equivale a sitiar manifestantes em uma praça. Ataques preventivos da polícia provocam uma reação; então eles usam os pequenos delitos das pessoas enfurecidas para afastar a atenção dos grandes delitos do Estado. Assim, a Grã-Bretanha deteve o manifestante que se pendurou de uma bandeira, mas não o homem (supostamente um policial) que rachou o crânio de um estudante. Da mesma maneira, os Estados tentam aprisionar os manifestantes do Anonymous, e não os torturadores e assassinos que trabalham para o poder.

No dia em que nossos governos processarem os criminosos de guerra e nos contarem a verdade, o controle das multidões na internet será o mais urgente dos problemas que nos restarão. Será um regozijo se eu testemunhar a chegada deste dia.

Tradução: Augusto Calil (um pouco modificada, porque acredito que o tradutor confundiu software livre com software gratuito em alguns pontos)

Destaques do 1º dia do 12º Fórum Internacional do Software Livre

ATENÇÃO: Este conteúdo foi publicado há 6 anos. Eu talvez nem concorde mais com ele. Se é um post sobre tecnologia, talvez não faça mais sentido. Mantenho neste blog o que escrevo desde os 14 anos por motivos históricos. Leia levando isso em conta.

Seguem alguns registros aleatórios do que vi no primeiro dia (29/06) deste FISL em Porto Alegre.

Software livre

“Debater software livre não é discutir trocar Windows pra Linux. Isso é o de menos. Debater, e mais importante, militar pelo software livre, é criar redes para transformar o mundo.”

(Wilkens Lenon)

“A liberdade de software não é útil só pra quem escreve o programa, mas para todos, da mesma forma que a liberdade de imprensa não é útil só pra quem escreve, mas pra todos, porque você pode escolher o que escutar (ou o que usar).”

(Alexandre Oliva)

Cloud computing

“Onde há nuvem há tempestade. Computação em nuvem é pior do que computação privativa porque você não tem nenhuma das quatro liberdades. Mais que isso: além de não ter acesso ao programa, você não tem acesso aos seus dados.”

(Alexandre Oliva)

“Software livre rodando na nuvem é tão maléfico quanto software proprietário rodando na nuvem.”

(Rodrigo R. Silva)

Sobre Flash

“O Gnash é uma máquina virtual. O Gnash não é solução, nem que funcione. A solução é não precisar rodar uma aplicação alienígena no seu computador para assistir um vídeo.”

(Felipe Sanches)

Formatos fechados

“Delimitam, controlam, bloqueiam, aprisionam e criam dependência. Documentos não são como blocos de papel: daqui a 10 anos eu consigo ler o que está escrito num papel, mas dependo de uma empresa pra conseguir ler um formato fechado.”

(Sérgio Amadeu)

Além das citações

  1. Numa mesa sobre educação e inclusão digital, Sady Jacques mencionou que seria interessante ter fundamentos de ciência da computação nas escolas. É algo que eu acho muito importante e, entre o pessoal de OBI/Maratona, discutimos com frequência. Surgiu a ideia de lançar um abaixo-assinado.
  2. No Encontro de Hackers GNU+Linux-libre, foi discutida a importância de termos firmwares livres. Recomendou-se enviar e-mails para as empresas cobrando o código dos firmwares.
  3. Na audiência pública com Tarso Genro, Alexandre Oliva citou por minutos problemas que governos e pessoas tiveram confiando em software proprietário. São bons exemplos para habituais discussões. Não lembro de todos, mas aqui vão alguns: a guerra entre Argentina e Inglaterra em que os mísseis (comprados da França) não funcionavam contra navios ingleses; a Microsoft ter usado criptografia com apenas 40 bits nos computadores dos usuários durante anos, permitindo que o governo americano descriptografasse o que os usuários de Windows faziam; recentemente espionando conversas no Skype; o Gmail ter um backdoor para o governo dos EUA (que China usou para invadir recentemente); a Sony processando pessoas que descobriram como usar um computador para instalar o que quisessem nele (o Playstation 3); a Nintendo destruindo videogames a distância; a Amazon deletando e-books do Kindle a distância (ironicamente, o livro 1984); o iPhone e o Android anotando todos os lugares por onde o usuário passa junto com informações sobre redes sem fio e mandando para a Apple / o Google; o celular distribuído para crianças com câmera acionada pela sua escola.
  4. Na mesma audiência, Sérgio Amadeu falou da importância que tem os governos abrirem seus bancos de dados e todas as informações que têm em formato aberto e em redes P2P, sugerindo uma democracia radical em que todos os usuários da internet possam baixar rápido e processar as informações (data mining), de forma que grupos organizados (e desorganizados) possam controlar gastos e decisões públicas. Ideia interessante. Outras ideias interessantes da mesma fala, para pensar mais a respeito: analogia entre rede elétrica e a internet (alguém controla se você liga um liquidificador ou um chuveiro?); recursos educacionais abertos (professores remixam o material que usam); biotecnologia de garagem (nunca escrevi ou pesquisei muito sobre o tema, que é uma aplicação legal da cultura hacker fora do computador).

As vantagens do software livre

ATENÇÃO: Este conteúdo foi publicado há 7 anos. Eu talvez nem concorde mais com ele. Se é um post sobre tecnologia, talvez não faça mais sentido. Mantenho neste blog o que escrevo desde os 14 anos por motivos históricos. Leia levando isso em conta.

(por Richard Stallman)

Pessoas de fora do movimento do software livre frequentemente perguntam sobre as vantagens práticas do software livre. É uma pergunta curiosa.

Software não-livre é ruim porque ele nega sua liberdade. Logo, perguntar sobre as vantagens práticas do software livre é como perguntar sobre as vantagens práticas de não ser algemado. De fato, isso tem vantagens:

  • Você pode usar uma camiseta normal.
  • Você pode passar por detectores de metal sem ativá-los.
  • Você pode ficar com uma mão no volante enquanto troca as marchas.
  • Você pode arremessar uma bola de baseball.
  • Você pode carregar uma mochila.

Nós poderíamos encontrar mais, mas você precisa dessas vantagens para convencê-lo a rejeitar algemas? Provavelmente não, porque você entende que é a sua liberdade que está em jogo.

Uma vez que você percebe que é isso que está em jogo com software não-livre, você não precisa perguntar que vantagens práticas o software livre possui.

Original (em inglês): http://www.gnu.org/philosophy/practical.html

Working together for free software

ATENÇÃO: Este conteúdo foi publicado há 7 anos. Eu talvez nem concorde mais com ele. Se é um post sobre tecnologia, talvez não faça mais sentido. Mantenho neste blog o que escrevo desde os 14 anos por motivos históricos. Leia levando isso em conta.

by Peter Brown, FSF Executive Director
(Free Software Foundation Bulletin, Issue 16, May 2010)

Camiseta LibrePlanet A few weeks ago, my six-year-old son Michael looked at my t-shirt from our LibrePlanet conference and started asking me to name each of the various characters and objects shown in the t-shirt design. These characters are the mascots of various well-known (ahem) free software projects. Shame-faced, my memory slipped on a few and I had to go look them up for him.

The symbolism of the t-shirt is reinforced by the tag line “Working Together for Free Software” and this is a theme that the Free Software Foundation is working to promote within the community — that we need to do a better job driving awareness and solidarity to the cause of software freedom.

Free software is strong because of its values and because there are many heads to the free software hydra. For every project that goes moribund another two (dozen it seems) projects rise to take its place. But all too often we see high-profile projects, that are often corporately controlled, acting in ways that hurt free software, often putting their narrow self-interest ahead of the wider adoption of free software platforms, or promoting ancillary proprietary software at the expense of other free software projects. The most common problem is the lack of effort to educate users to the values of the free software they distribute. Leaving a typical user valuing the software only because it can be acquired for little or no cost.

Our campaign for software freedom is not a campaign for freedom of choice. Free software isn’t just an alternative to proprietary software. Free software is a social movement, a movement to rid the world of software that would otherwise be used to divide us and keep us powerless. The software we use is not a matter of utility or convenience, it is a matter of securing our freedom now and ever more so in a future where we become increasingly dependent on the integrity of the software we run.

In the US, we may have a Bill of Rights that prevents government from restricting free speech, free press or free assembly, but government can be ignored and these rights removed when proprietary software corporations have control over a citizen’s computing.

We need to strengthen the free software movement for the long haul. The key to this is to impress software freedom values on our friends and all the people we introduce to free software. Our campaign asks free software supporters and projects to promote free software in ways that consistently emphasize everyone’s right to freedom.

Working Together for Free Software means:

  • Telling all users that they deserve to have freedom and that they should be in control of their computing.
  • Promoting free software as a civil liberty, that protects citizens from government and undue influence in their lives.
  • Prioritizing software development for free platforms, and to recognize that the aim is to eliminate proprietary software like any anti-social behavior.

Please join us in promoting our Working Together for Free Software campaign.

Você pode confiar no seu computador?

ATENÇÃO: Este conteúdo foi publicado há 11 anos. Eu talvez nem concorde mais com ele. Se é um post sobre tecnologia, talvez não faça mais sentido. Mantenho neste blog o que escrevo desde os 14 anos por motivos históricos. Leia levando isso em conta.

De quem o seu computador deveria receber ordens? A maioria das pessoas pensam que seus computadores deveriam obedecer elas, não a outra pessoa. Com um plano que chamam de “computação confiável”, grande corporações de mídia (incluindo as companias de filmes e de gravação), junto com companhias de computação como a Microsoft e a Intel, estão planejando fazer o seu computador obedecer eles ao invés de você. (a versão da Microsoft deste esquema é chamada “Palladium”.) Programas proprietários já tiveram recursos mal intencionados antes, mas este plano fará isso universal.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código-fonte, ou alterá-lo. Não é surpreendente que os homens de negócios espertos encontrem maneiras de usar o controle deles para pôr você em desvantagem. A Microsoft já fez isso várias vezes: uma versão do Windows foi planejada para relatar a Microsoft todos os programas instalados no seu disco rígido; uma atualização de “segurança” recente no Windows Media Player requeriu que os usuários aceitassem novas restrições. Mas a Microsoft não está sozinha: o programa de compartilhamento de música KaZaa foi projetado para que o parceiro de negócios do KaZaa pudesse alugar o uso do seu computador para os seus clientes. Esses recursos são freqüentemente secretos, mas até quando você sabe sobre eles é difícil de removê-los, já que você não tem o código-fonte.

No passado, esses eram incidentes isolados. “Computação confiável” fará isso impregnante. “Computação traiçoeira” é um nome mais apropriado, porque o plano foi feito para ter certeza que seu computador irá sistematicamente desobedecer você. De fato, ele foi projetado para fazer o seu computador parar de trabalhar como um computador para propósitos gerais. Toda operação pode necessitar permissão explícita.

A idéia técnica por trás da computação traiçoeira é que o computador inclua uma encriptação digital e um dispositivo de assinatura, e as chaves são guardadas em segredo de você. Programas proprietários usarão esse dispositivo para controlar que outros programas você pode rodar, que documentos ou dados você pode acessar, e que programas você pode passar para eles. Esses programas continuamente baixam novas regras de autorização através da internet, e obrigam essas regras a automaticamente funcionar. Se você não permitir que seu computador obtenha as novas regras periodicamente da internet, algumas capacidades irão automaticamente parar de funcionar.

É claro, Hollywood e as companhias de gravação planejam usar computação traiçoeira para “DRM” (Digital Restrictions Management), para que vídeos e músicas baixadas possam ser tocados apenas num computador espećifico. Compartilhar será totalmente impossível, a não ser usando os arquivos autorizados que você pegar dessas companias. Você, o público, deve ter a liberdade e a habilidade de compartilhar essas coisas. (Eu espero que alguém encontre uma maneira de produzir versões descriptografadas, e que faça upload e compartilhe elas, então DRM não terá sido um sucesso, mas isso não é uma desculpa para o sistema.)

Fazer o compartilhamento impossível é ruim o suficiente, mas pode ser pior. Existem planos para usar a mesma facilidade para e-mail e documentos – resultando em e-mail que aparece em duas semanas, ou documentos que só podem ser lidos nos computadores de uma companhia.

Imagine se você receber um e-mail do seu chefe dizendo a você alguma coisa que você acha arriscada; um mês depois, quando aquilo explode, você não pode usar o e-mail para mostrar que a decisão não foi sua. “Ter isso escrito” não protege você quando a ordem é escrita em tinta que desaparece.

Imagine se você recebe um e-mail do seu chefe declarando uma polícia que é ilegal ou moralmente vergonhoso, como rasgar as contas da sua empresa, ou permitir uma perigosa ameaça para o seu país a continuar sem verificação. Hoje você pode mandar isso para um jornalista e expôr a atividade. Com computação traiçoeira, o jornalista não poderá ler o documento; seu computador se recusará a obedecê-lo. Computação traiçoeira se torna um paraíso para a corrupção.

Processadores de texto como Microsoft Word podem usar sua computação traiçoeira para quando eles salvam os seus documentos, ter certeza que nenhum processador de texto concorrente possa lê-lo. Hoje nós precisamos descobrir os segredos do formato do Word por experimentos cansativos para fazer processadores de texto livres ler documentos do Word. Se o Word encriptar documentos usando computação traiçoeira quando você salva eles, a comunidade do software livre não terá a chance de desenvolver programas que leiam eles – e mais que isso, programas podem até ser proibidos pelo “Digital Millenium Copyright Act”.

Programas que usam computação traiçoeira continuarão baixando novas regras de autorização através da internet, e obrigando essas regras a funcionarem automaticamente. Se a Microsoft ou o governo dos Estados Unidos não gostar do que você disse num documento que você escreveu eles podem postar novas instruções dizendo para todos os computadores recusarem a deixar qualquer um ler aquele documento. Cada computador deverá obedecer quando baixar as novas instruções. Sua escrita estará sujeita ao estilo 1984 de retroactive erasure [1]. Você poderá não ser permitido para ler você mesmo.

Você pode pensar que você pode descobrir que coisas asquerosas uma aplicação de computação traiçoeira faz, estudar o quão ruins elas são, e decidir se quer aceitá-las. Seria ignorante e tolo aceitar, mas o ponto é que o negócio que você pensa que você está fazendo não continuará assim. Assim que você começar a depender do uso do programa, você está preso e eles sabem disso; então eles podem mudar o trato. Algumas aplicações irão automaticamente baixar atualizações que farão alguma coisa diferente – e eles não vão dar a você a opção de atualizar ou não.

Hoje você pode se prevenir de estar restrito pelo software proprietário não o utilizando. Se você usa GNU/Linux ou algum outro sistema operacional livre, e se você evita instalar aplicações proprietárias nele, então você está no comando de o que o seu computador faz. Se um programa livre tem um recurso mal intencionado, outros desenvolvedores na comunidade irão tirá-lo, e você poderá usar a versão corrigida. Você também pode rodar aplicações livres e programas em sistemas operacionais não-livres; isso não lhe dá liberdade completa, mas muitos usuários fazem isso.

Computação traiçoeira põe a existência de sistemas operacionais livres e aplicações livres em risco, porque você pode não estar habilitado a rodá-los. Algumas versões de computação traiçoeira irão precisar do sistema operacional para serem especificamente autorizados por uma companhia particular. Sistemas operacionais livres não poderiam ser instalados. Algumas versões de computação traiçoeira iriam requerir que todos os programas fossem autorizados pelo desenvolvedor do sistema operacional. Você não poderia rodar aplicações livres em qualquer sistema. Se você descobrir como, e dizer a alguém, isto poderia ser um crime.

Já existem propostas para as leis dos Estados Unidos que irão obrigar todos os computadores a suportarem computação traiçoeira, e para proibir que se conectem computadores velhos à internet. O CBDTPA (que chamamos de Consume But Don’t Try Programming Act – Consuma mas não tente o ato de programar) é um deles. Mas até se eles não forçarem você legalmente a usar computação traiçoeira, a pressão para aceitar será enorme. Hoje pessoas freqüentemente usam o formato do Word para comunicação, although isso causa vários tipos de problemas (veja “Nós podemos pôr um fim aos anexos de Word”). Se só uma máquina de computação traiçoeira puder ler os últimos documentos do Word, muitas pessoas mudarão para ele, se eles verem a situação apenas nos termos de uma ação individual (tudo ou nada). Para se opor a computação traiçoeira, nós precisamos nos juntar e confrontar a situação como uma escolha coletiva.

Para mais informações sobre computação traiçoeira, veja <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Bloquear computação traiçoeira irá requerer um grande número de cidadãos para organizar. Nós precisamos da sua ajuda! A Eletronic Frountier Foundation e a Public Knowledge estão fazendo campanha contra computação traiçoeira, assim como o projeto Digital Speech, que é patrocinado pela FSF. Por favor visite estes sites, então você pode se cadastrar para ajudar o trabalho deles.

Você também pode ajudar escrevendo para os escritórios públicos da Intel, IBM, HP/Compaq, ou qualquer uma que você comprou um computador, explicando que você não quer ser pressionado para comprar um sistema de computação “confiável” então você não quer que eles produzam isso. Isso pode dar a luz ao poder do consumidor. Se você fizer isso por si mesmo, por favor mande cópias das suas cartas para as organizações acima.

Tentativa de tradução de Can you trust your computer?, de Richard Stallman, que achei lá no blog do Gustavo. O termo computação traiçoeira que eu usei na tradução é a treacherous computing – não encontrei tradução melhor para usar. Qualquer sugestão ou correção será bem-vinda. :)

[1] Parece-me uma referência ao livro do George Orwell. Não sei que termo devo usar para traduzir.

Defective by Design

ATENÇÃO: Este conteúdo foi publicado há 11 anos. Eu talvez nem concorde mais com ele. Se é um post sobre tecnologia, talvez não faça mais sentido. Mantenho neste blog o que escrevo desde os 14 anos por motivos históricos. Leia levando isso em conta.

“If consumers even know there’s a DRM, what it is, and how it works, we’ve already failed” (executivo da Disney)

Hoje é 03 de outubro, Dia contra DRM. Ultimamente ando lendo bastante sobre esse tal Digital Rights Management, mas não escrevi nada a respeito… Acho que é porque eu ainda não caí na real, não acredito que as empresas sejam tão más a ponto de serem capazes de restringir o uso da nossa propriedade dessa maneira!

DRM é um assunto que está rendendo por causa da discussão em cima da GPL 3 entre Linus e Stallman, mas estou sem tempo pra entrar em detalhes e já existem excelentes artigos sobre isso. Só estou escrevendo este rápido post para sugerir que as pessoas que não querem ser monitoradas por empresas e querem poder compartilhar ou fazer backup de seus arquivos ao menos saibam o que é DRM (e, depois de saberem, duvido que a aceitem). Passem a mensagem adiante, principalmente hoje. =) Separei alguns links pra quem está perdido no meio desse texto: