From 1ae0306a3cf2ea27f60b2d205789994d260c2cce Mon Sep 17 00:00:00 2001 From: Christian Grothoff Date: Sun, 11 Oct 2020 13:29:45 +0200 Subject: add i18n FSFS --- .../blog/articles/br/the-root-of-this-problem.html | 285 +++++++++++++++++++++ 1 file changed, 285 insertions(+) create mode 100644 talermerchantdemos/blog/articles/br/the-root-of-this-problem.html (limited to 'talermerchantdemos/blog/articles/br/the-root-of-this-problem.html') diff --git a/talermerchantdemos/blog/articles/br/the-root-of-this-problem.html b/talermerchantdemos/blog/articles/br/the-root-of-this-problem.html new file mode 100644 index 0000000..1287e09 --- /dev/null +++ b/talermerchantdemos/blog/articles/br/the-root-of-this-problem.html @@ -0,0 +1,285 @@ + + + + + + +O Problema é o Software Controlado pelo seu Desenvolvedor - Projeto GNU - +Free Software Foundation + + + +

O Problema é o Software Controlado pelo seu Desenvolvedor

+ +

por Richard Stallman

+ +

+Concordo plenamente com a conclusão de Jonathan Zittrain [1] de que não devemos abandonar os computadores de uso +geral. Lamentavelmente, eu discordo por completo do caminho que o levou a +essa conclusão. Ele apresenta problemas de segurança sérios como uma crise +intolerável, mas não estou convencido disso. Então, ele prediz que usuários +entrarão em pânico e correrão apavorados para os computadores restritos (que +ele chama de “appliances” [2]), mas não há sinal de +que isso esteja ocorrendo.

+ +

+Máquinas zumbis [3] são um problema, mas não uma +catástrofe. Além do mais, longe de entrar em pânico, a maioria dos usuários +ignora a questão. Hoje, as pessoas estão de fato preocupadas com o perigo de +phishing (mensagens e páginas de internet que solicitam informação +pessoal para fraude), mas usar um dispositivo que só navega, ao invés de um +computador de uso geral, não irá protegê-las disso.

+ +

+Enquanto isso, a Apple reportou que 25% dos iPhones foram destravados. Com +certeza, pelo menos a mesma quantidade de usuários preferiria ter um iPhone +destravado, mas receia tentar consegui-lo através de um método +proibido. Isso refuta a ideia de que usuários prefiram dispositivos +travados.

+ +

+É verdade que um computador de uso geral permite a execução de programas +projetados para lhe espionar, +restringir, ou mesmo deixar que o desenvolvedor lhe ataque. Tais +programas incluem KaZaA, RealPlayer, Adobe Flash Player, Windows Media +Player, Microsoft Windows e MacOS. Windows Vista faz todas essas três +coisas; ele também permite que a Microsoft altere software sem solicitação, +ou comande-o para permanentemente cessar seu funcionamento normal [1].

+ +

+Mas os computadores restritos não ajudam, porque eles possuem o mesmo +problema, pela mesma razão.

+ +

+O iPhone é projetado para ataque remoto pela Apple. Quando a Apple destrói +remotamente iPhones que usuários destravaram para habilitar outros usos, +isso não é melhor que quando a Microsoft sabota o Windows Vista +remotamente. O TiVo [4] é projetado para forçar +restrições sobre o acesso às gravações que você faz, e relata o que você +assiste. Leitores de livros eletrônicos [5] tais +como o Amazon “Swindle” [6] são projetados para impedir que você compartilhe e +empreste seus livros. Tais recursos que artificialmente obstruem o uso de +seus dados são conhecidos como DRM, ou Gestão Digital de Restrições [7]. (Nossos adversários chamam DRM de “Gestão Digital de +Direitos” [8], porque eles consideram que seja um +direito deles aplicar restrições a você. Escolhendo um termo, você escolhe +seu lado.) Nossa campanha de protesto contra DRM fica hospedada em http://DefectiveByDesign.org.

+ +

+Os mais detestáveis dos dispositivos restritos comuns são os telefones +celulares. Eles transmitem sinais para rastrear onde você está mesmo quando +“desligados”; a única maneira de fazê-los parar é removendo as +baterias. Muitos telefones celulares podem ser ativados remotamente, para +escuta, sem que você saiba. (O FBI já tira vantagem desse recurso, e o +Departamento de Comércio dos E.U.A. lista esse perigo em seu Guia de +Segurança.) Companhias de telefonia celular regularmente instalam software +nos telefones dos usuários, sem solicitação, para impor novas restrições de +uso.

+ +

+Com um computador de uso geral, você pode escapar, rejeitando tais +programas. Você não precisa ter KaZaA, RealPlayer, Adobe Flash, Windows +Media Player, Microsoft Windows ou MacOS em seu computador (eu não +tenho). Em contraste, um computador restrito não dá a você nenhum meio de +escapar dos programas nele embutidos.

+ +

+A raiz desse problema, tanto em computadores de uso geral como em +computadores restritos, é o software controlado pelo seu desenvolvedor. O +desenvolvedor (tipicamente uma corporação) controla o que o programa faz e +impede todos os outros de modificá-lo. Quando o desenvolvedor decide inserir +recursos maliciosos, nem mesmo um mestre da programação consegue removê-los +facilmente.

+ +

+A solução é dar aos usuários mais controle, não menos. Nós precisamos +insistir em software livre, software cujos usuários sejam livres para +modificar e redistribuir. Software livre desenvolve-se sob o controle de +seus usuários: se eles não gostam de seus recursos, por qualquer razão, eles +podem modificá-los. Mesmo que você não seja um programador, você também se +beneficia do controle pelos usuários. Um programador pode fazer as melhorias +que você quer, e publicar a versão modificada. Então, você também pode +usá-la.

+ +

+Com software livre, ninguém tem o poder de sustentar um recurso +malicioso. Já que o código fonte está disponível para os usuários, milhões +de programadores estão em posição de detectar e remover o recurso malicioso +e publicar uma versão melhorada; alguns deles certamente o farão. Outros +poderão comparar independentemente as duas versões para verificar qual delas +trata os usuários corretamente. Um fato prático é que software livre +geralmente é destituído de malware [9] em +seu projeto.

+ +

+Muitas pessoas adquirem dispositivos restritos, mas não por motivos de +segurança. Por que as pessoas os escolhem?

+ +

+Algumas vezes isso ocorre porque os dispositivos restritos são fisicamente +menores. Eu edito texto todos os dias (literalmente) e considero que o +teclado e a tela de um laptop justificam bem seu tamanho e seu +peso. Contudo, pessoas que usam computadores de maneira diferente podem +preferir algum que caiba dentro do bolso.No passado, esses dispositivos +tipicamente eram restritos, mas eles não eram escolhidos por essa razão.

+ +

+Agora eles estão se tornando menos restritos. De fato, o telefone celular +OpenMoko apresenta um computador principal totalmente operado por software +livre, incluindo o sistema operacional GNU/Linux, que é normalmente +utilizado em computadores pessoais e servidores.

+ +

+Um das principais causas da aquisição de certos computadores restritos é o +ilusionismo financeiro. Consoles de jogos [10], +assim como o iPhone, são vendidos por um preço insustentavelmente baixo, e +seus fabricantes, então, cobram quando você os usa. Daí, desenvolvedores de +jogos precisam pagar ao fabricante do console para distribuir o jogo, e eles +repassam esse custo ao usuário. Do mesmo modo, a AT&T paga à Apple +quando um iPhone é usado como telefone. O aparente custo baixo ilude os +consumidores, fazendo-os pensar que estão economizando dinheiro.

+ +

+Se nós estamos preocupados com a propagação dos computadores restritos, +precisamos atacar a dissimulação de preço que é usada para vendê-los. Se +estamos preocupados com malware, devemos insistir em software livre, que dá +aos usuários o controle.

+ +
+

Post scriptum

+ +

+A sugestão de Zittrain de reduzir o estatuto de limitações sobre processos +judiciais de patentes de software é um pequenino passo na direção correta, +mas é muito mais fácil resolver o problema por inteiro. Patentes de software +são um perigo desnecessário e artificial, imposto a todos os desenvolvedores +e usuários de software nos E.U.A. Todo programa é uma combinação de muitos +métodos e técnicas – milhares deles, em um programa grande. Se o +patenteamento desses métodos é permitido, então centenas daqueles usados em +um dado programa provavelmente são patenteados. (Evitá-los não é viável; +pode não haver alternativas, ou as alternativas podem ser patenteadas +também.) Então, os desenvolvedores do programa encaram centenas de +potenciais processos judiciais vindos de desconhecidos, e os usuários também +podem ser processados.

+ +

+A solução completa e simples é eliminar as patentes do campo do software. Já +que o sistema de patentes é criado por estatuto, eliminar patentes sobre +software será fácil, havendo suficiente vontade política. Veja http://www.endsoftpatents.org.

+ +

Nota de rodapé

+ +

1. Windows Vista inicialmente tinha um “interruptor” com o qual a Microsoft +poderia comandar remotamente o computador para fazê-lo parar de +funcionar. Posteriormente, a Microsoft removeu +isso, cedendo à pressão pública, mas reservou o “direito” de colocá-lo +de volta. +

+ +
+ + +

Notas de tradução

+
    +
  1. ZITTRAIN, Jonathan. Protecting the Internet Without +Wrecking It -- How to meet the security threat. 2008. Disponível em: +http://www.bostonreview.net/BR33.2/contents.php.
  2. +
  3. appliances - +termo +geralmente usado para se referir a aparelhos domésticos com finalidades +definidas, como máquina de lavar ou aspirador de pó.
  4. +
  5. Máquinas zumbis - computadores invadidos e utilizados +para envio de spam ou ataques a terceiros através da internet.
  6. +
  7. TiVo - uma marca de gravador de vídeo digital que permite +agendar a gravação de programas da TV e da internet para visualização +posterior.
  8. +
  9. Leitores de livros eletrônicos - original: +“e-book readers”.
  10. +
  11. Amazon “Swindle” +- trocadilho de Stallman com o nome do aparelho (“Kindle”) e a palavra +“swindle”, que significa fraude, embuste.
  12. +
  13. Gestão Digital de Restrições - original: +“Digital Restrictions +Management”. +
  14. +
  15. Gestão Digital de Direitos - original: +“Digital Rights +Management”.
  16. +
  17. malware - programa malicioso.
  18. +
  19. Consoles de jogos - aparelhos de videogame.
  20. +
+ + + + + + + + + -- cgit v1.2.3