O encontro histórico de Stallman e Assange

Richard Stallman é um dos hackers mais importantes da história. Quando era estudante de doutorado em Ciência da Computação no MIT, viveu a transição dos dias em que todos os programas eram abertos para os dias em que as ideias computacionais se tornaram privatizáveis através do modelo do sofware proprietário.

Ao perceber que não tinha mais o direito de mexer no código da sua impressora para fazer ela funcionar como ele gostaria, nem poderia compartilhar os programas que gostava com seus amigos, o americano ficou preocupado com o que poderia ser a computação no futuro se esse modelo fosse o único. Não quis ser conivente. Imediatamente largou o doutorado, escreveu o sistema operacional GNU (os aplicativos que compõem o que é injustamente chamado somente de Linux e são usados na grande maioria dos grandes servidores do planeta) e lançou o GNU Manifesto, que deu origem ao software livre.

No final de 1985, Stallman fundou a Free Software Foundation (FSF) e pelos últimos quase 30 anos escreveu e viajou o mundo para divulgar o software livre e combater patentes de software, DRM e outros sistemas técnicos e legais que ameaçam a liberdade dos usuários de computador.


Julian Assange tornou-se o inimigo número 1 do imperialismo ao divulgar, através do WikiLeaks, informações que os grandes capitalistas não queriam ver divulgadas. Alguns exemplos são a explicação de mortes de civis no Iraque (incluindo o conhecido vídeo Collateral Murder, que mostra o ataque de dois helicópteros americanos a um grupo de civis em Bagdá e inclui a morte de dois jornalistas da Reuters e duas crianças), negócios diplomáticos e esquemas de corrupção envolvendo governos, bancos e grandes empresas.

O australiano encontra-se refugiado na Embaixada do Equador em Londres há mais de 1 ano. Se sair do conjunto de salas onde vive, no terceiro andar de um pequeno prédio, será imediatamente preso pela polícia britânica e extraditado para a Suécia, de onde pode ser enviado aos EUA. A situação não o fez parar de lutar. O WikiLeaks segue publicando e Assange acaba de criar o Partido WikiLeaks, na Austrália, pelo qual ele será candidato a senador nas eleições em setembro.

Além disso, lançou no final do ano passado o livro Cypherpunks (com Jacob Appelbaum, Jeremie Zimmermann e Andy Muller-Magoon), no qual discute a liberdade e o futuro da internet. O livro tem tudo a ver com os vazamentos de Edward Snowden e com a luta da qual Richard Stallman foi símbolo durante toda a sua vida. Num texto publicado há poucos dias no jornal The Guardian (que encontra-se traduzido aqui), ele fala sobre como a criptografia e o software livre são importantes na luta anti-imperialista.


O perfil do WikiLeaks no Twitter divulgou nesta madrugada que Richard Stallman e Julian Assange se encontraram ontem a noite para discutir a campanha pela liberdade de Edward Snowden e Bradley Manning.

Há uma tentativa constante de cooptar o movimento do software livre e separá-lo de outras lutas por liberdades fundamentais. Certa vez, ouvi de um ativista pelo software livre confrontado por perguntas sobre o mundo contínuo (aquele que indignou Pitágoras porque não cabe nem em infinitos bytes) que “sua luta é só para o software ser livre, não para todas as coisas”.

Por isso o encontro de Assange com Stallman é tão importante. Mais do que o encontro de dois homens, simboliza o encontro de movimentos com ideias que combinam e são fundamentais para construir outro mundo, mais livre e mais igualitário, que depende de ativistas hackers e não-hackers para se tornar real. É tempo de nos juntarmos e atuarmos em todas as frentes.

Richard Stallman e Julian Assange

E-books devem ampliar nossa liberdade, não reduzí-la

Li o texto “E-books must increase our freedom, not decrease it” (de Richard Stallman) no boletim da Free Software Foundation de julho/2012. É sobre os livros digitais e os dispositivos (como o Kindle, da Amazon) que estamos usando para lê-los. O texto foi escrito especialmente para o jornal britânico The Guardian, mas achei os problemas que o Stallman levanta bem relevantes e suas ideias para solucioná-los muito interessantes. Por isso, fiz uma tradução livre e descompromissada, que compartilho abaixo. Quem tiver sugestões para melhorar a tradução, por favor entre em contato.

Richard Stallman

Eu adoro o livro The Jehovah Contract e eu gostaria que todo mundo gostasse dele também. Por isso, eu o emprestei pelo menos seis vezes nos últimos anos. Livros impressos deixam a gente fazer isso.

Porém, eu não posso fazer isso com a maioria dos e-books comerciais. “Não é permitido”. E se eu tentar desobedecer, não vou conseguir porque o programa que roda nos e-readers possui recursos maliciosos chamados Digital Restrictions Management (ou DRM) para restringir minha leitura. Os e-books são encriptados de forma que apenas softwares maliciosos são capazes de abrí-los.

Muitos outros hábitos com os quais nós, leitores, estamos acostumados, “não são permitidos” para e-books. Usuários de Amazon Kindle, por exemplo, não podem comprar um livro anonimamente (com dinheiro). Os livros do Kindle normalmente estão disponíveis apenas pela Amazon e a Amazon faz com que os usuários se identifiquem. Logo, a Amazon sabe exatamente que livros cada usuário leu. Num país como o Reino Unido, onde você pode ser processado por possuir um livro proibido, isso é mais do que hipoteticamente orwelliano.

Além disso, você não pode vender o e-book depois de lê-lo (se a Amazon triunfar, os sebos onde eu passei muitas tardes serão história). E você não pode dá-lo para um amigo também, porque, de acordo com a Amazon, você nunca realmente foi dono dele em primeiro lugar. A Amazon requer que os seus usuários assinem um End User License Agreement (EULA) que diz isso.

Na verdade, você não pode nem mesmo ter certeza de que ele ainda estará na sua máquina amanhã. Há algum tempo atrás, pessoas lendo 1984 num Kindle tiveram uma experiência bem orwelliana: seus e-books desapareceram bem diante de seus olhos. A Amazon usou um recurso malicioso chamado “back door” para deletá-los remotamente (queima de livros virtual! É isso que Kindle significa?). Mas não se preocupe: a Amazon prometeu nunca mais fazer isso. Exceto por ordem do Estado.

Com software, ou o usuários controlam o programa (software livre) ou o programa controla o usuário (software não-livre). As políticas da Amazon para e-books imitam as políticas de distribuição de softwares não-livres, mas não é essa a única a relação entre os dois. Os recursos maliciosos dos softwares descritos acima são impostos aos usuários através de programas que não são livres. Se um programa livre tivesse um recurso malicioso como aqueles, algum usuário hábil em programação o removeria e então disponibilizaria uma versão corrigida para todos os outros usuários. Mas usuários não podem alterar software não-livre, o que o transforma num instrumento ideal para exercer o poder sobre o público.

Qualquer uma dessas usurpações da nossa liberdade é razão suficiente para dizer não. Se essas políticas se limitassem apenas à Amazon, nós as ignoraríamos. Porém, as políticas dos outros negociantes de e-books são bem parecidas.

O que me preocupa mais é o prospecto de perder a opção do livro impresso. O jornal The Guardian anunciou leituras apenas digitais: em outras palavras, livros disponíveis apenas pelo preço da liberdade. Eu não vou ler nenhum livro com esse preço. Daqui a cinco anos, serão cópias não-autorizadas as únicas cópias eticamente aceitáveis para a maioria dos livros?

Não precisa ser dessa forma. Com pagamento anônimo na internet, pagar por downloads de e-books sem DRM e sem EULA respeitaria nossa liberdade. Lojas físicas poderiam vender tais e-books por dinheiro, como a música digital em CDs — ainda disponíveis mesmo que a indústria da música esteja incentivando agressivamente serviços restritos com DRM como o Spotify. Lojas físicas de CDs enfrentam os custos de um inventório caro, mas lojas físicas de e-books poderiam apenas escrever cópias dos livros no seu pendrive. Aí o pendrive novo seria o único item físico a ser armazenado e vendido pela loja, para caso você precise.

O motivo que as editoras dão para suas práticas restritivas com e-books é a proibição aos usuários de compartilhar cópias. Eles dizem que isso é para benefício dos autores, mas mesmo que isso fosse de interesse dos autores (de autores bem famosos talvez), não pode justificar DRM, EULA ou o Digital Economy Act (DEA) que persegue leitores por compartilhar. Na prática, o sistema de copyright faz um péssimo trabalho no apoio aos autores a não ser os mais populares. O principal interesse de outros autores é ser mais conhecido, então compartilhar seu trabalho beneficiaria eles assim como os leitores. Por que não mudar para um sistema que funcione melhor e seja compatível com o compartilhamento?

Um imposto sobre conectividade à Internet, junto à linha geral da maioria dos países da União Europeia, poderia funcionar bem se três pontos forem acertados. O dinheiro deve ser coletado pelo Estado e distribuído de acordo com a lei, não dado para uma entidade de gestão privada; ele deve ser dividido entre todos os autores, e nós não devemos deixar as empresas pegarem nada deles; e a distribuição do dinheiro deve ser baseada numa escala móvel, não numa proporção linear à popularidade. Eu sugiro usar a raiz cúbica da popularidade de cada autor: se A é 8x mais popular que B, A recebe 2x o que B recebe (não 8x o que B recebe). Isso ajudaria muitos escritores razoavelmente populares adequadamente em vez de enriquecer poucas estrelas.

Outro sistema é dar a cada e-reader um botão para enviar uma pequena quantia (talvez 25 libras no Reino Unido) para o autor.

O compartilhamento é bom e, com tecnologia digital, o compartilhamento é fácil. (Digo, a redistribuição não-comercial de cópias exatas.) Então o compartilhamento tem que ser legal e evitar compartilhamentos não pode uma desculpa para transformar e-books em algemas para os leitores. Se e-books significam que a liberdade dos usuários precisa ou ser ampliada ou ser reduzida, nós precisamos exigir que ela seja ampliada.

Você pode confiar no seu computador?

De quem o seu computador deveria receber ordens? A maioria das pessoas pensam que seus computadores deveriam obedecer elas, não a outra pessoa. Com um plano que chamam de “computação confiável”, grande corporações de mídia (incluindo as companias de filmes e de gravação), junto com companhias de computação como a Microsoft e a Intel, estão planejando fazer o seu computador obedecer eles ao invés de você. (a versão da Microsoft deste esquema é chamada “Palladium”.) Programas proprietários já tiveram recursos mal intencionados antes, mas este plano fará isso universal.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código-fonte, ou alterá-lo. Não é surpreendente que os homens de negócios espertos encontrem maneiras de usar o controle deles para pôr você em desvantagem. A Microsoft já fez isso várias vezes: uma versão do Windows foi planejada para relatar a Microsoft todos os programas instalados no seu disco rígido; uma atualização de “segurança” recente no Windows Media Player requeriu que os usuários aceitassem novas restrições. Mas a Microsoft não está sozinha: o programa de compartilhamento de música KaZaa foi projetado para que o parceiro de negócios do KaZaa pudesse alugar o uso do seu computador para os seus clientes. Esses recursos são freqüentemente secretos, mas até quando você sabe sobre eles é difícil de removê-los, já que você não tem o código-fonte.

No passado, esses eram incidentes isolados. “Computação confiável” fará isso impregnante. “Computação traiçoeira” é um nome mais apropriado, porque o plano foi feito para ter certeza que seu computador irá sistematicamente desobedecer você. De fato, ele foi projetado para fazer o seu computador parar de trabalhar como um computador para propósitos gerais. Toda operação pode necessitar permissão explícita.

A idéia técnica por trás da computação traiçoeira é que o computador inclua uma encriptação digital e um dispositivo de assinatura, e as chaves são guardadas em segredo de você. Programas proprietários usarão esse dispositivo para controlar que outros programas você pode rodar, que documentos ou dados você pode acessar, e que programas você pode passar para eles. Esses programas continuamente baixam novas regras de autorização através da internet, e obrigam essas regras a automaticamente funcionar. Se você não permitir que seu computador obtenha as novas regras periodicamente da internet, algumas capacidades irão automaticamente parar de funcionar.

É claro, Hollywood e as companhias de gravação planejam usar computação traiçoeira para “DRM” (Digital Restrictions Management), para que vídeos e músicas baixadas possam ser tocados apenas num computador espećifico. Compartilhar será totalmente impossível, a não ser usando os arquivos autorizados que você pegar dessas companias. Você, o público, deve ter a liberdade e a habilidade de compartilhar essas coisas. (Eu espero que alguém encontre uma maneira de produzir versões descriptografadas, e que faça upload e compartilhe elas, então DRM não terá sido um sucesso, mas isso não é uma desculpa para o sistema.)

Fazer o compartilhamento impossível é ruim o suficiente, mas pode ser pior. Existem planos para usar a mesma facilidade para e-mail e documentos – resultando em e-mail que aparece em duas semanas, ou documentos que só podem ser lidos nos computadores de uma companhia.

Imagine se você receber um e-mail do seu chefe dizendo a você alguma coisa que você acha arriscada; um mês depois, quando aquilo explode, você não pode usar o e-mail para mostrar que a decisão não foi sua. “Ter isso escrito” não protege você quando a ordem é escrita em tinta que desaparece.

Imagine se você recebe um e-mail do seu chefe declarando uma polícia que é ilegal ou moralmente vergonhoso, como rasgar as contas da sua empresa, ou permitir uma perigosa ameaça para o seu país a continuar sem verificação. Hoje você pode mandar isso para um jornalista e expôr a atividade. Com computação traiçoeira, o jornalista não poderá ler o documento; seu computador se recusará a obedecê-lo. Computação traiçoeira se torna um paraíso para a corrupção.

Processadores de texto como Microsoft Word podem usar sua computação traiçoeira para quando eles salvam os seus documentos, ter certeza que nenhum processador de texto concorrente possa lê-lo. Hoje nós precisamos descobrir os segredos do formato do Word por experimentos cansativos para fazer processadores de texto livres ler documentos do Word. Se o Word encriptar documentos usando computação traiçoeira quando você salva eles, a comunidade do software livre não terá a chance de desenvolver programas que leiam eles – e mais que isso, programas podem até ser proibidos pelo “Digital Millenium Copyright Act”.

Programas que usam computação traiçoeira continuarão baixando novas regras de autorização através da internet, e obrigando essas regras a funcionarem automaticamente. Se a Microsoft ou o governo dos Estados Unidos não gostar do que você disse num documento que você escreveu eles podem postar novas instruções dizendo para todos os computadores recusarem a deixar qualquer um ler aquele documento. Cada computador deverá obedecer quando baixar as novas instruções. Sua escrita estará sujeita ao estilo 1984 de retroactive erasure 1. Você poderá não ser permitido para ler você mesmo.

Você pode pensar que você pode descobrir que coisas asquerosas uma aplicação de computação traiçoeira faz, estudar o quão ruins elas são, e decidir se quer aceitá-las. Seria ignorante e tolo aceitar, mas o ponto é que o negócio que você pensa que você está fazendo não continuará assim. Assim que você começar a depender do uso do programa, você está preso e eles sabem disso; então eles podem mudar o trato. Algumas aplicações irão automaticamente baixar atualizações que farão alguma coisa diferente – e eles não vão dar a você a opção de atualizar ou não.

Hoje você pode se prevenir de estar restrito pelo software proprietário não o utilizando. Se você usa GNU/Linux ou algum outro sistema operacional livre, e se você evita instalar aplicações proprietárias nele, então você está no comando de o que o seu computador faz. Se um programa livre tem um recurso mal intencionado, outros desenvolvedores na comunidade irão tirá-lo, e você poderá usar a versão corrigida. Você também pode rodar aplicações livres e programas em sistemas operacionais não-livres; isso não lhe dá liberdade completa, mas muitos usuários fazem isso.

Computação traiçoeira põe a existência de sistemas operacionais livres e aplicações livres em risco, porque você pode não estar habilitado a rodá-los. Algumas versões de computação traiçoeira irão precisar do sistema operacional para serem especificamente autorizados por uma companhia particular. Sistemas operacionais livres não poderiam ser instalados. Algumas versões de computação traiçoeira iriam requerir que todos os programas fossem autorizados pelo desenvolvedor do sistema operacional. Você não poderia rodar aplicações livres em qualquer sistema. Se você descobrir como, e dizer a alguém, isto poderia ser um crime.

Já existem propostas para as leis dos Estados Unidos que irão obrigar todos os computadores a suportarem computação traiçoeira, e para proibir que se conectem computadores velhos à internet. O CBDTPA (que chamamos de Consume But Don’t Try Programming Act – Consuma mas não tente o ato de programar) é um deles. Mas até se eles não forçarem você legalmente a usar computação traiçoeira, a pressão para aceitar será enorme. Hoje pessoas freqüentemente usam o formato do Word para comunicação, although isso causa vários tipos de problemas (veja “Nós podemos pôr um fim aos anexos de Word”). Se só uma máquina de computação traiçoeira puder ler os últimos documentos do Word, muitas pessoas mudarão para ele, se eles verem a situação apenas nos termos de uma ação individual (tudo ou nada). Para se opor a computação traiçoeira, nós precisamos nos juntar e confrontar a situação como uma escolha coletiva.

Para mais informações sobre computação traiçoeira, veja <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Bloquear computação traiçoeira irá requerer um grande número de cidadãos para organizar. Nós precisamos da sua ajuda! A Eletronic Frountier Foundation e a Public Knowledge estão fazendo campanha contra computação traiçoeira, assim como o projeto Digital Speech, que é patrocinado pela FSF. Por favor visite estes sites, então você pode se cadastrar para ajudar o trabalho deles.

Você também pode ajudar escrevendo para os escritórios públicos da Intel, IBM, HP/Compaq, ou qualquer uma que você comprou um computador, explicando que você não quer ser pressionado para comprar um sistema de computação “confiável” então você não quer que eles produzam isso. Isso pode dar a luz ao poder do consumidor. Se você fizer isso por si mesmo, por favor mande cópias das suas cartas para as organizações acima.

Tentativa de tradução de Can you trust your computer?, de Richard Stallman, que achei lá no blog do Gustavo. O termo computação traiçoeira que eu usei na tradução é a treacherous computing – não encontrei tradução melhor para usar. Qualquer sugestão ou correção será bem-vinda. :)

[1] Parece-me uma referência ao livro do George Orwell. Não sei que termo devo usar para traduzir.

Defective by Design

“If consumers even know there’s a DRM, what it is, and how it works, we’ve already failed” (executivo da Disney)

Hoje é 03 de outubro, Dia contra DRM. Ultimamente ando lendo bastante sobre esse tal Digital Rights Management, mas não escrevi nada a respeito… Acho que é porque eu ainda não caí na real, não acredito que as empresas sejam tão más a ponto de serem capazes de restringir o uso da nossa propriedade dessa maneira!

DRM é um assunto que está rendendo por causa da discussão em cima da GPL 3 entre Linus e Stallman, mas estou sem tempo pra entrar em detalhes e já existem excelentes artigos sobre isso. Só estou escrevendo este rápido post para sugerir que as pessoas que não querem ser monitoradas por empresas e querem poder compartilhar ou fazer backup de seus arquivos ao menos saibam o que é DRM (e, depois de saberem, duvido que a aceitem). Passem a mensagem adiante, principalmente hoje. =) Separei alguns links pra quem está perdido no meio desse texto:

© 2005–2020 Tiago Madeira