Working together for free software

by Peter Brown, FSF Executive Director

(Free Software Foundation Bulletin, Issue 16, May 2010)

Camiseta do Libre Planet

A few weeks ago, my six-year-old son Michael looked at my t-shirt from our LibrePlanet conference and started asking me to name each of the various characters and objects shown in the t-shirt design. These characters are the mascots of various well-known (ahem) free software projects. Shame-faced, my memory slipped on a few and I had to go look them up for him.

The symbolism of the t-shirt is reinforced by the tag line “Working Together for Free Software” and this is a theme that the Free Software Foundation is working to promote within the community — that we need to do a better job driving awareness and solidarity to the cause of software freedom.

Free software is strong because of its values and because there are many heads to the free software hydra. For every project that goes moribund another two (dozen it seems) projects rise to take its place. But all too often we see high-profile projects, that are often corporately controlled, acting in ways that hurt free software, often putting their narrow self-interest ahead of the wider adoption of free software platforms, or promoting ancillary proprietary software at the expense of other free software projects. The most common problem is the lack of effort to educate users to the values of the free software they distribute. Leaving a typical user valuing the software only because it can be acquired for little or no cost.

Our campaign for software freedom is not a campaign for freedom of choice. Free software isn’t just an alternative to proprietary software. Free software is a social movement, a movement to rid the world of software that would otherwise be used to divide us and keep us powerless. The software we use is not a matter of utility or convenience, it is a matter of securing our freedom now and ever more so in a future where we become increasingly dependent on the integrity of the software we run.

In the US, we may have a Bill of Rights that prevents government from restricting free speech, free press or free assembly, but government can be ignored and these rights removed when proprietary software corporations have control over a citizen’s computing.

We need to strengthen the free software movement for the long haul. The key to this is to impress software freedom values on our friends and all the people we introduce to free software. Our campaign asks free software supporters and projects to promote free software in ways that consistently emphasize everyone’s right to freedom.

Working Together for Free Software means:

  • Telling all users that they deserve to have freedom and that they should be in control of their computing.
  • Promoting free software as a civil liberty, that protects citizens from government and undue influence in their lives.
  • Prioritizing software development for free platforms, and to recognize that the aim is to eliminate proprietary software like any anti-social behavior.

Please join us in promoting our Working Together for Free Software campaign.

Você pode confiar no seu computador?

De quem o seu computador deveria receber ordens? A maioria das pessoas pensam que seus computadores deveriam obedecer elas, não a outra pessoa. Com um plano que chamam de “computação confiável”, grande corporações de mídia (incluindo as companias de filmes e de gravação), junto com companhias de computação como a Microsoft e a Intel, estão planejando fazer o seu computador obedecer eles ao invés de você. (a versão da Microsoft deste esquema é chamada “Palladium”.) Programas proprietários já tiveram recursos mal intencionados antes, mas este plano fará isso universal.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código-fonte, ou alterá-lo. Não é surpreendente que os homens de negócios espertos encontrem maneiras de usar o controle deles para pôr você em desvantagem. A Microsoft já fez isso várias vezes: uma versão do Windows foi planejada para relatar a Microsoft todos os programas instalados no seu disco rígido; uma atualização de “segurança” recente no Windows Media Player requeriu que os usuários aceitassem novas restrições. Mas a Microsoft não está sozinha: o programa de compartilhamento de música KaZaa foi projetado para que o parceiro de negócios do KaZaa pudesse alugar o uso do seu computador para os seus clientes. Esses recursos são freqüentemente secretos, mas até quando você sabe sobre eles é difícil de removê-los, já que você não tem o código-fonte.

No passado, esses eram incidentes isolados. “Computação confiável” fará isso impregnante. “Computação traiçoeira” é um nome mais apropriado, porque o plano foi feito para ter certeza que seu computador irá sistematicamente desobedecer você. De fato, ele foi projetado para fazer o seu computador parar de trabalhar como um computador para propósitos gerais. Toda operação pode necessitar permissão explícita.

A idéia técnica por trás da computação traiçoeira é que o computador inclua uma encriptação digital e um dispositivo de assinatura, e as chaves são guardadas em segredo de você. Programas proprietários usarão esse dispositivo para controlar que outros programas você pode rodar, que documentos ou dados você pode acessar, e que programas você pode passar para eles. Esses programas continuamente baixam novas regras de autorização através da internet, e obrigam essas regras a automaticamente funcionar. Se você não permitir que seu computador obtenha as novas regras periodicamente da internet, algumas capacidades irão automaticamente parar de funcionar.

É claro, Hollywood e as companhias de gravação planejam usar computação traiçoeira para “DRM” (Digital Restrictions Management), para que vídeos e músicas baixadas possam ser tocados apenas num computador espećifico. Compartilhar será totalmente impossível, a não ser usando os arquivos autorizados que você pegar dessas companias. Você, o público, deve ter a liberdade e a habilidade de compartilhar essas coisas. (Eu espero que alguém encontre uma maneira de produzir versões descriptografadas, e que faça upload e compartilhe elas, então DRM não terá sido um sucesso, mas isso não é uma desculpa para o sistema.)

Fazer o compartilhamento impossível é ruim o suficiente, mas pode ser pior. Existem planos para usar a mesma facilidade para e-mail e documentos – resultando em e-mail que aparece em duas semanas, ou documentos que só podem ser lidos nos computadores de uma companhia.

Imagine se você receber um e-mail do seu chefe dizendo a você alguma coisa que você acha arriscada; um mês depois, quando aquilo explode, você não pode usar o e-mail para mostrar que a decisão não foi sua. “Ter isso escrito” não protege você quando a ordem é escrita em tinta que desaparece.

Imagine se você recebe um e-mail do seu chefe declarando uma polícia que é ilegal ou moralmente vergonhoso, como rasgar as contas da sua empresa, ou permitir uma perigosa ameaça para o seu país a continuar sem verificação. Hoje você pode mandar isso para um jornalista e expôr a atividade. Com computação traiçoeira, o jornalista não poderá ler o documento; seu computador se recusará a obedecê-lo. Computação traiçoeira se torna um paraíso para a corrupção.

Processadores de texto como Microsoft Word podem usar sua computação traiçoeira para quando eles salvam os seus documentos, ter certeza que nenhum processador de texto concorrente possa lê-lo. Hoje nós precisamos descobrir os segredos do formato do Word por experimentos cansativos para fazer processadores de texto livres ler documentos do Word. Se o Word encriptar documentos usando computação traiçoeira quando você salva eles, a comunidade do software livre não terá a chance de desenvolver programas que leiam eles – e mais que isso, programas podem até ser proibidos pelo “Digital Millenium Copyright Act”.

Programas que usam computação traiçoeira continuarão baixando novas regras de autorização através da internet, e obrigando essas regras a funcionarem automaticamente. Se a Microsoft ou o governo dos Estados Unidos não gostar do que você disse num documento que você escreveu eles podem postar novas instruções dizendo para todos os computadores recusarem a deixar qualquer um ler aquele documento. Cada computador deverá obedecer quando baixar as novas instruções. Sua escrita estará sujeita ao estilo 1984 de retroactive erasure 1. Você poderá não ser permitido para ler você mesmo.

Você pode pensar que você pode descobrir que coisas asquerosas uma aplicação de computação traiçoeira faz, estudar o quão ruins elas são, e decidir se quer aceitá-las. Seria ignorante e tolo aceitar, mas o ponto é que o negócio que você pensa que você está fazendo não continuará assim. Assim que você começar a depender do uso do programa, você está preso e eles sabem disso; então eles podem mudar o trato. Algumas aplicações irão automaticamente baixar atualizações que farão alguma coisa diferente – e eles não vão dar a você a opção de atualizar ou não.

Hoje você pode se prevenir de estar restrito pelo software proprietário não o utilizando. Se você usa GNU/Linux ou algum outro sistema operacional livre, e se você evita instalar aplicações proprietárias nele, então você está no comando de o que o seu computador faz. Se um programa livre tem um recurso mal intencionado, outros desenvolvedores na comunidade irão tirá-lo, e você poderá usar a versão corrigida. Você também pode rodar aplicações livres e programas em sistemas operacionais não-livres; isso não lhe dá liberdade completa, mas muitos usuários fazem isso.

Computação traiçoeira põe a existência de sistemas operacionais livres e aplicações livres em risco, porque você pode não estar habilitado a rodá-los. Algumas versões de computação traiçoeira irão precisar do sistema operacional para serem especificamente autorizados por uma companhia particular. Sistemas operacionais livres não poderiam ser instalados. Algumas versões de computação traiçoeira iriam requerir que todos os programas fossem autorizados pelo desenvolvedor do sistema operacional. Você não poderia rodar aplicações livres em qualquer sistema. Se você descobrir como, e dizer a alguém, isto poderia ser um crime.

Já existem propostas para as leis dos Estados Unidos que irão obrigar todos os computadores a suportarem computação traiçoeira, e para proibir que se conectem computadores velhos à internet. O CBDTPA (que chamamos de Consume But Don’t Try Programming Act – Consuma mas não tente o ato de programar) é um deles. Mas até se eles não forçarem você legalmente a usar computação traiçoeira, a pressão para aceitar será enorme. Hoje pessoas freqüentemente usam o formato do Word para comunicação, although isso causa vários tipos de problemas (veja “Nós podemos pôr um fim aos anexos de Word”). Se só uma máquina de computação traiçoeira puder ler os últimos documentos do Word, muitas pessoas mudarão para ele, se eles verem a situação apenas nos termos de uma ação individual (tudo ou nada). Para se opor a computação traiçoeira, nós precisamos nos juntar e confrontar a situação como uma escolha coletiva.

Para mais informações sobre computação traiçoeira, veja <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Bloquear computação traiçoeira irá requerer um grande número de cidadãos para organizar. Nós precisamos da sua ajuda! A Eletronic Frountier Foundation e a Public Knowledge estão fazendo campanha contra computação traiçoeira, assim como o projeto Digital Speech, que é patrocinado pela FSF. Por favor visite estes sites, então você pode se cadastrar para ajudar o trabalho deles.

Você também pode ajudar escrevendo para os escritórios públicos da Intel, IBM, HP/Compaq, ou qualquer uma que você comprou um computador, explicando que você não quer ser pressionado para comprar um sistema de computação “confiável” então você não quer que eles produzam isso. Isso pode dar a luz ao poder do consumidor. Se você fizer isso por si mesmo, por favor mande cópias das suas cartas para as organizações acima.

Tentativa de tradução de Can you trust your computer?, de Richard Stallman, que achei lá no blog do Gustavo. O termo computação traiçoeira que eu usei na tradução é a treacherous computing – não encontrei tradução melhor para usar. Qualquer sugestão ou correção será bem-vinda. :)

[1] Parece-me uma referência ao livro do George Orwell. Não sei que termo devo usar para traduzir.

Defective by Design

“If consumers even know there’s a DRM, what it is, and how it works, we’ve already failed” (executivo da Disney)

Hoje é 03 de outubro, Dia contra DRM. Ultimamente ando lendo bastante sobre esse tal Digital Rights Management, mas não escrevi nada a respeito… Acho que é porque eu ainda não caí na real, não acredito que as empresas sejam tão más a ponto de serem capazes de restringir o uso da nossa propriedade dessa maneira!

DRM é um assunto que está rendendo por causa da discussão em cima da GPL 3 entre Linus e Stallman, mas estou sem tempo pra entrar em detalhes e já existem excelentes artigos sobre isso. Só estou escrevendo este rápido post para sugerir que as pessoas que não querem ser monitoradas por empresas e querem poder compartilhar ou fazer backup de seus arquivos ao menos saibam o que é DRM (e, depois de saberem, duvido que a aceitem). Passem a mensagem adiante, principalmente hoje. =) Separei alguns links pra quem está perdido no meio desse texto:

© 2005–2020 Tiago Madeira