summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/br/free-digital-society.html
blob: c6de518e6b4f791f9f1d3da2663de87be1a38647 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
929
930
931
932
933
934
935
936
937
938
939
940
941
942
943
944
945
946
947
948
949
950
951
952
953
954
955
956
957
958
959
960
961
962
963
964
965
966
967
968
969
970
971
972
973
974
975
976
977
978
979
980
981
982
983
984
985
986
987
988
989
990
991
992
993
994
995
996
997
998
999
1000
1001
1002
1003
1004
1005
1006
1007
1008
1009
1010
1011
1012
1013
1014
1015
1016
1017
1018
1019
1020
1021
1022
1023
1024
1025
1026
1027
1028
1029
1030
1031
1032
1033
1034
1035
1036
1037
1038
1039
1040
1041
1042
1043
1044
1045
1046
1047
1048
1049
1050
1051
1052
1053
1054
1055
1056
1057
1058
1059
1060
1061
1062
1063
1064
1065
1066
1067
1068
1069
1070
1071
1072
1073
1074
1075
1076
1077
1078
1079
1080
1081
1082
1083
1084
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101
1102
1103
1104
1105
1106
1107
1108
1109
1110
1111
1112
1113
1114
1115
1116
1117
1118
1119
1120
1121
1122
1123
1124
1125
1126
1127
1128
1129
1130
1131
1132
1133
1134
1135
1136
1137
1138
1139
1140
1141
1142
1143
1144
1145
1146
1147
1148
1149
1150
1151
1152
1153
1154
1155
1156
1157
1158
1159
1160
1161
1162
1163
1164
1165
1166
1167
1168
1169
1170
1171
1172
1173
1174
1175
1176
1177
1178
1179
1180
<!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" -->

<!--#include virtual="/server/header.pt-br.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Uma Sociedade Digital Livre - O Que Torna a Inclusão Digital Boa ou Ruim? -
Projeto GNU - Free Software Foundation</title>

<!--#include virtual="/philosophy/po/free-digital-society.translist" -->
<!--#include virtual="/server/banner.pt-br.html" -->
<h2>Uma Sociedade Digital Livre - O Que Torna a Inclusão Digital Boa ou Ruim?</h2>

<p class="byline">por Richard Stallman</p>

<p><em>Transcrição de uma palestra na Sciences Po Paris, 19 de outubro de
2011</em>&nbsp; (<a
href="http://audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">vídeo</a>)</p> 
<hr class="thin" />

<div class="summary" style="margin-top: 1em">
<h3 class="no-display">Conteúdo</h3>
<ul>
  <li><a href="#intro">Introdução</a></li>
  <li><a href="#surveillance">Vigilância</a></li> 
  <li><a href="#censorship">Censura</a></li> 
  <li><a href="#formats">Formatos de dados restritos</a></li> 
  <li><a href="#proprietary">Software que não é livre</a></li> 
  <li><a href="#four-freedoms">As quatro liberdades do software livre</a></li> 
  <li><a href="#gnu">O Projeto GNU e o movimento Software Livre</a></li> 
  <li><a href="#education">Software livre e educação</a></li> 
  <li><a href="#services">Serviços da Internet</a></li>
  <li><a href="#voting">Computadores para votação</a></li> 
  <li><a href="#sharing">A guerra contra o compartilhamento</a></li> 
  <li><a href="#arts">Financiamento das artes</a></li> 
  <li><a href="#rights">Direitos no ciberespaço</a></li>
</ul>
<hr class="no-display" />
</div>

<h3 id="intro">Introdução</h3>

<p>Projetos com o objetivo de inclusão digital estão fazendo uma grande
suposição. Eles estão presumindo que participar de uma sociedade digital é
bom, mas isso não é necessariamente verdade. Estar em uma sociedade digital
pode ser bom ou ruim, dependendo se a sociedade digital é justa ou
injusta. Há muitas maneiras pelas quais nossa liberdade está sendo atacada
pela tecnologia digital. A tecnologia digital pode piorar as coisas, e será,
a menos que nós lutemos para evitá-lo.</p>

<p>Portanto, se temos uma sociedade digital injusta, devemos cancelar esses
projetos de inclusão digital e lançar projetos de extração digital. Temos
que extrair pessoas da sociedade digital se ela não respeita sua liberdade,
ou temos que fazer respeitar a liberdade delas.</p>

<h3 id="surveillance">Vigilância</h3>

<p>Quais são as ameaças? Primeiro, vigilância. Os computadores são o sonho de
Stalin: são ferramentas ideais para vigilância, porque tudo o que fazemos
com computadores, os computadores podem registrar. Eles podem registrar as
informações em uma forma pesquisável perfeitamente indexada em um banco de
dados central, ideal para qualquer tirano que quer esmagar a oposição.</p>

<p>Vigilância às vezes é feita com nossos próprios computadores. Por exemplo,
se você tem um computador que executa o Microsoft Windows, esse sistema está
fazendo vigilância. Existem recursos no Windows que enviam dados para algum
servidor, dados sobre o uso do computador. Um recurso de vigilância foi
descoberto no iPhone há alguns meses, e as pessoas começaram a chamá-lo de
“spy-phone”. O Flash Player também tem um recurso de vigilância, assim como
o Amazon “Swindle”. Eles chamam isso de Kindle, mas eu chamo de “<a
href="/philosophy/why-call-it-the-swindle.html">o Swindle</a>”, <em
lang="fr">l'escroc</em>, porque é feito para roubar a liberdade das pessoas
que o usam. Faz com que as pessoas se identifiquem sempre que compram um
livro, e isso significa que a Amazon tem uma lista gigantesca de todos os
livros que cada pessoa leu. Essa lista não deve existir em nenhum lugar.</p>

<p>A maioria dos telefones portáteis transmitirá sua localização, computada
usando GPS, no comando remoto. A companhia telefônica está acumulando uma
lista gigantesca de lugares que a pessoa esteve. Um deputado alemão do
Partido Verde [correção: Malte Spitz está na equipe do Partido Verde, não
uma autoridade eleita] pediu à companhia telefônica que lhe desse os dados
que tinha sobre onde ele estava. Ele teve que processar, ele teve que ir ao
tribunal para obter essa informação. E quando ele conseguiu, ele recebeu
quarenta e quatro mil pontos de localização por um período de seis meses!
Isso é mais do que duzentos por dia! O que isso significa é que alguém
poderia formar uma imagem muito boa de suas atividades apenas observando
esses dados.</p>

<p>Podemos impedir nossos próprios computadores de vigiarem a gente se
<em>nós</em> tivermos o controle do software que eles executam. Mas o
software que essas pessoas estão usando, elas não têm o controle. É um
software não livre e é por isso que possui recursos maliciosos, como
vigilância. No entanto, a vigilância nem sempre é feita com nossos próprios
computadores, também é feita de uma só vez. Por exemplo, os ISPs na Europa
são obrigados a manter os dados sobre as comunicações da Internet do usuário
por um longo tempo, caso o Estado decida investigar essa pessoa mais tarde
por qualquer motivo imaginável.</p>

<p>Com um telefone portátil&hellip; Mesmo que você consiga impedir que o
telefone transmita sua localização GPS, o sistema pode determinar a
localização do telefone aproximadamente, comparando o tempo em que os sinais
chegam a torres diferentes. Assim, o sistema de telefonia pode fazer a
vigilância mesmo sem uma cooperação especial do próprio telefone.</p>

<p>Da mesma forma, as bicicletas que as pessoas alugam em Paris. É claro que o
sistema sabe onde você pega a bicicleta e sabe onde você devolve a
bicicleta, e eu ouvi relatos de que ela rastreia as bicicletas enquanto elas
estão se movendo também. Então eles não são algo que podemos realmente
confiar.</p>

<p>Mas também existem sistemas que nada têm a ver conosco que existem apenas
para rastreamento. Por exemplo, no Reino Unido, todas as viagens de carro
são monitoradas. Os movimentos de cada carro estão sendo gravados em tempo
real e podem ser rastreados pelo Estado em tempo real. Isso é feito com
câmeras nas laterais da estrada.</p>

<p>Agora, a única maneira de impedir a vigilância que é feita de uma só vez ou
por sistemas não relacionados é através de ação política contra o aumento do
poder do governo para rastrear e monitorar todo mundo, o que significa que
temos que rejeitar qualquer desculpa que eles inventarem. Por fazer tais
sistemas, nenhuma desculpa é válida &ndash; para monitorar todo mundo.</p>

<p>Em uma sociedade livre, quando você sai em público, não está garantido o
anonimato. É possível que alguém o reconheça e lembre. E depois essa pessoa
poderia dizer que te viu em um determinado lugar. Mas essa informação é
difusa. Não está convenientemente montada para rastrear todo mundo e
investigar o que fizeram. Para coletar essa informação é muito trabalho, por
isso só é feito em casos especiais, quando é necessário.</p>

<p>Mas a vigilância informatizada torna possível centralizar e indexar todas
essas informações para que um regime injusto possa encontrar tudo e
descobrir tudo sobre todos. Se um ditador assume o poder, o que poderia
acontecer em qualquer lugar, as pessoas percebem isso e reconhecem que não
devem se comunicar com outros dissidentes de uma maneira que o Estado possa
descobrir. Mas se o ditador tem vários anos de registros armazenados de quem
fala com quem, é tarde demais para tomar qualquer precaução, porque ele já
tem tudo o que precisa para perceber: “OK, esse cara é um dissidente, e ele
falou com ele. Talvez ele seja um dissidente também. Talvez devêssemos
agarrá-lo e torturá-lo.”</p>

<p>Então, precisamos fazer campanha para acabar com a vigilância digital
<em>agora</em>. Você não pode esperar até que haja um ditador e que isso
realmente se torne importante. E além disso, não é preciso uma ditadura
direta para começar a atacar os direitos humanos.</p>

<p>Eu não chamaria o governo do Reino Unido de ditadura. Não é muito
democrático e, de certa forma, esmaga a democracia. Alguns anos atrás, as
pessoas acreditavam estar a caminho de um protesto, eles iriam protestar,
eles foram presos antes que pudessem chegar lá, porque seu carro foi
rastreado através deste sistema de rastreamento universal de carros.</p>

<h3 id="censorship">Censura</h3>

<p>A segunda ameaça é a censura. A censura não é nova, existia muito antes dos
computadores. Mas há 15 anos, pensávamos que a Internet nos protegeria da
censura, que derrotaria a censura. Então, a China e algumas outras tiranias
óbvias fizeram grandes esforços para impor a censura na Internet, e
dissemos: “Bem, isso não é surpreendente, o que mais governos assim poderiam
fazer?”</p>

<p>Mas hoje vemos a censura imposta em países que normalmente não são
considerados ditaduras, como, por exemplo, o Reino Unido, a França, a
Espanha, a Itália, a Dinamarca…</p>

<p>Todos eles têm sistemas de bloqueio de acesso a alguns sites. A Dinamarca
estabeleceu um sistema que bloqueia o acesso a uma longa lista de páginas da
web, que era secreta. Os cidadãos não deveriam saber como o governo os
estava censurando, mas a lista vazou e foi postada no WikiLeaks. Nesse
ponto, a Dinamarca adicionou a página do WikiLeaks à sua lista de
censura. Assim, todo o resto do mundo pode descobrir como os dinamarqueses
estão sendo censurados, mas os dinamarqueses não deveriam saber.</p>

<p>Há alguns meses, a Turquia, que afirma respeitar alguns direitos humanos,
anunciou que todo usuário da Internet teria que escolher entre censura e
mais censura. Quatro níveis diferentes de censura eles podem escolher! Mas a
liberdade não é uma das opções.</p>

<p>A Austrália queria impor a filtragem na Internet, mas isso foi bloqueado. No
entanto, a Austrália tem um tipo diferente de censura: tem censura de
links. Ou seja, se um site na Austrália tiver um link para algum site
censurado fora da Austrália, o da Austrália poderá ser punido. A Electronic
Frontiers Australia, que é uma organização que defende os direitos humanos
no domínio digital na Austrália, postou um link para um site político
estrangeiro. Foi ordenado excluir o link ou enfrentar uma multa diária de
US$ 11.000 pelo descumprimento. Então excluíram o link, o que mais poderiam
fazer? Este é um sistema muito duro de censura.</p>

<p>Na Espanha, a censura que foi adotada no início deste ano permite que as
autoridades fechem arbitrariamente um site da Internet na Espanha ou
imponham uma filtragem para bloquear o acesso a um site fora da Espanha. E
isso pode ser feito sem qualquer tipo de tentativa. Essa foi uma das
motivações para os <cite lang="es">Indignados</cite>, que protestavam na
rua.</p>

<p>Houve protestos nas ruas da Turquia também, após o anúncio, mas o governo se
recusou a mudar sua política.</p>

<p>Temos de reconhecer que um país que impõe censura na Internet não é um país
livre. E não é um governo legítimo também.</p>

<h3 id="formats">Formatos de dados restritos</h3>

<p>A próxima ameaça à nossa liberdade vem de formatos de dados que restringem
usuários e usuárias.</p>

<p>Às vezes é porque o formato é secreto. Existem muitos programas aplicativos
que salvam os dados do usuário em um formato secreto, o que significa
impedir o usuário de pegar esses dados e usá-los com algum outro programa. O
objetivo é evitar a interoperabilidade.</p>

<p>Agora, evidentemente, se um programa implementa um formato secreto, isso
ocorre porque o programa não é software livre. Então, esse é outro tipo de
recurso malicioso. Vigilância é um tipo de recurso malicioso que você
encontra em alguns programas não livres; o uso de formatos secretos para
restringir os usuários é outro tipo de recurso malicioso que você também
encontra em alguns programas não livres.</p>

<p>Mas se você tiver um programa livre que lide com um determinado formato,
<em>ipso facto</em> esse formato não é secreto. Esse tipo de recurso
malicioso só pode existir em um programa não livre. Recursos de vigilância,
bem, teoricamente, eles poderiam existir em um programa livre, mas você não
vê isso acontecendo. Porque as pessoas que o usam consertariam isso,
entende. Elas não gostariam disso, então iriam consertar isso.</p>

<p>De qualquer forma, também encontramos formatos de dados secretos em uso para
publicação de trabalhos. Você encontra formatos de dados secretos em uso
para áudio, como música, para vídeo, para livros… E esses formatos secretos
são conhecidos como Gestão Digital de Restrições ou <abbr title="Digital
Restrictions Management">DRM</abbr>, ou algemas digitais <em>(les menottes
numériques)</em>.</p>

<p>Assim, as obras são publicadas em formatos secretos para que somente
programas proprietários possam reproduzi-las, de modo que esses programas
proprietários possam ter o recurso malicioso de restringir seu uso,
impedindo as pessoas de fazer algo que seria natural fazer.</p>

<p>E isso é usado até mesmo por entidades públicas para se comunicar com as
pessoas. Por exemplo, a televisão pública italiana disponibiliza seus
programas na rede em um formato chamado VC-1, que é um padrão supostamente,
mas é um padrão secreto. Agora não consigo imaginar como uma entidade
financiada com dinheiro público poderia justificar o uso de um formato
secreto para se comunicar com o público. Isso deveria ser ilegal. Na
verdade, acho que todo o uso de Gestão Digital de Restrições deve ser
considerado ilegal. Nenhuma empresa deveria ter permissão para fazer isso.</p>

<p>Há também formatos que não são secretos, mas quase podem ser secretos, como
o Flash. O Flash não é realmente secreto, mas a Adobe continua fazendo novas
versões, que são diferentes, mais rápidas do que qualquer um pode manter e
fazer software livre para reproduzir esses arquivos; então tem quase o mesmo
efeito de ser secreto.</p>

<p>Depois, há os formatos patenteados, como o MP3<a href="#f1"><sup>1</sup>
</a> para áudio. É ruim distribuir áudio no formato MP3. Há software livre
para lidar com o formato MP3, para reproduzi-lo e gerá-lo, mas como ele é
patenteado em muitos países, muitos distribuidores de software livre não
ousam incluir esses programas; então, se eles distribuem o sistema
GNU+Linux, o sistema deles não inclui um reprodutor de MP3. Como resultado,
se alguém distribui alguma música em MP3, isso pressiona as pessoas a não
usarem o GNU/Linux. Claro, se você é um especialista, você pode encontrar um
software livre e instalá-lo, mas há muitos não especialistas, e eles podem
ver que eles instalaram uma versão do GNU/Linux que não tem esse software, e
ele ganhou não reproduzir arquivos MP3, e eles acham que é culpa do
sistema. Eles não percebem que é culpa do MP3. Mas esse é o fato.</p>

<p>Portanto, se você quiser dar suporte à liberdade, não distribua arquivos
MP3. É por isso que digo que se você estiver gravando meu discurso e quiser
distribuir cópias, não o faça em um formato patenteado como MPEG-2 ou MPEG-4
ou MP3. Use um formato amigável ao software livre, como os formatos OGG ou
WebM. E, a propósito, se você vai distribuir cópias da gravação, por favor,
coloque nela a licença Creative Commons, No Derivatives. Esta é uma
declaração das minhas opiniões pessoais. Se fosse uma palestra para um
curso, se fosse didático, então deveria ser livre, mas as declarações de
opinião são diferentes.</p>

<h3 id="proprietary">Software que não é livre</h3>

<p>Agora, isso me leva à próxima ameaça que vem do software sobre o qual as
pessoas não têm o controle. Em outras palavras, software que não é livre,
não é <cite>libre</cite>. Neste ponto particular, o francês é mais claro que
o inglês. A palavra em inglês “free” significa <cite>libre</cite> e
<cite>gratuit</cite>, mas o que eu quero dizer quando digo “free” e
“software” é <cite>logiciel libre</cite>. Eu não quero dizer
<cite>gratuit</cite>. Eu não estou falando sobre preço. O preço é uma
questão secundária, apenas um detalhe, porque não importa eticamente. Você
sabe, se eu tiver uma cópia de um programa e eu vender para você por um euro
ou cem euros, quem se importa? Certo? Por que alguém deveria pensar que é
bom ou ruim? Ou suponha que eu dei a você <cite>gratuitement</cite>&hellip;
Ainda assim, quem se importa? Mas se este programa respeita a sua liberdade,
isso é importante!</p>

<p>Portanto, software livre é um software que respeita a liberdade dos
usuários. O que isto significa? Em última análise, existem apenas duas
possibilidades com software: ou os usuários controlam o programa ou o
programa controla os usuários. Se os usuários têm certas liberdades
essenciais, então eles controlam o programa, e essas liberdades são o
critério para o software livre. Mas se os usuários <em>não</em> tiverem as
liberdades essenciais, o programa controlará os usuários. Mas alguém
controla esse programa e, através dele, tem <em>poder</em> sobre os
usuários. </p>

<p>Então, um programa não livre é um instrumento para dar poder a alguém em
relação a muitas outras pessoas, e esse é um poder injusto que ninguém
deveria ter. É por isso que o software não livre <cite>(les logiciels
privateurs, qui privent de la liberté)</cite>, por isso software
proprietário é uma injustiça e não deveria existir; porque deixa os usuários
sem liberdade.</p>

<p>Agora, o desenvolvedor que tem o controle do programa geralmente se sente
tentado a introduzir recursos maliciosos para explorar ou abusar <em>mais
ainda</em> esses usuários. Ele sente uma tentação porque sabe que pode se
safar. Como seu programa controla os usuários e os usuários não têm controle
sobre o programa, se ele colocar um recurso malicioso, os usuários não
poderão consertá-lo; eles não podem remover o recurso malicioso.</p>

<p>Já falei sobre dois tipos de recursos maliciosos: recursos de vigilância,
como os encontrados no Windows e no iPhone e no Flash Player e no Swindle,
mais ou menos. E há também recursos para restringir os usuários, que
trabalham com formatos de dados secretos, e esses são encontrados no
Windows, Macintosh, iPhone, Flash Player, Amazon Swindle, Playstation 3 e
muitos outros programas.</p>

<p>O outro tipo de recurso malicioso é o <i lang="en">backdoor</i>. Isso
significa que algo nesse programa está escutando comandos remotos e
obedecê-los, e esses comandos podem maltratar o usuário. Sabemos de <i
lang="en">backdoors</i> no Windows, no iPhone, no Amazon Swindle. O Amazon
Swindle tem um <i lang="en">backdoor</i> que pode excluir livros, excluir
livros remotamente. Sabemos disso por observação, porque a Amazon fez isso:
em 2009, a Amazon excluiu remotamente milhares de cópias de um determinado
livro. Eram cópias autorizadas, pessoas as tinham obtido diretamente da
Amazon e, portanto, a Amazon sabia exatamente onde estavam, que é como a
Amazon sabia para onde enviar os comandos para excluir esses livros. Você
sabe qual livro a Amazon excluiu? <em>1984</em> por George Orwell. [risadas]
É um livro que todos deveriam ler, porque discute um estado totalitário que
fez coisas como excluir livros de que não gostava. Todo mundo deveria ler,
mas não no Amazon Swindle. [risadas]</p>

<p>De qualquer forma, recursos maliciosos estão presentes nos programas não
livres mais utilizados, mas são raros em software livre, porque com o
software livre os usuários têm controle. Eles podem ler o código-fonte e
podem alterá-lo. Então, se houvesse um recurso malicioso, alguém mais cedo
ou mais tarde o localizaria e consertaria. Isso significa que alguém que
está pensando em introduzir um recurso malicioso não o considera tão
tentador, porque sabe que pode sair ileso por um tempo, mas alguém o
localizará, consertará e perderá a confiança no criminoso. Não é tão
tentador quando você sabe que vai falhar. E é por isso que descobrimos que
recursos maliciosos são raros em software livre e comuns em software
proprietário.</p>

<h3 id="four-freedoms">As quatro liberdades do software livre</h3>

<p>As liberdades essenciais são quatro:</p>

<ul>
    <li>Liberdade 0 é a liberdade de executar o programa como você quiser.</li>
    <li>Liberdade 1 é a liberdade de estudar o código-fonte e alterá-lo, de forma
que o programa faça sua computação da maneira que você deseja.</li>
    <li>Liberdade 2 é a liberdade de ajudar os outros. Essa é a liberdade de fazer
cópias exatas e redistribuí-las quando desejar.</li>
    <li>Liberdade 3 é a liberdade de contribuir para sua comunidade. Essa é a
liberdade de fazer cópias de suas versões modificadas, se você tiver feito
alguma, e depois distribuí-las para outras pessoas quando desejar.</li> 
</ul>

<p>Essas liberdades, para serem adequadas, devem aplicar-se a todas as
atividades da vida. Por exemplo, se diz “isso é livre para uso acadêmico”,
não é livre. Porque isso é muito limitado. Não se aplica a todas as áreas da
vida. Em particular, se um programa é livre, isso significa que ele pode ser
modificado e distribuído comercialmente, porque o comércio é uma área da
vida, uma atividade na vida. E essa liberdade tem que se aplicar a todas as
atividades.</p>

<p>No entanto, não é obrigatório fazer nenhuma dessas coisas. O ponto é que
você é livre para fazê-las, se desejar, quando desejar. Mas você nunca
precisa fazer isso. Você não precisa fazer nada disso. Você não precisa
executar o programa. Você não precisa estudar ou alterar o
código-fonte. Você não precisa fazer nenhuma cópia. Você não precisa
distribuir suas versões modificadas. O ponto é que você deve ser livre para
fazer essas coisas <em>se quiser</em>.</p>

<p>Agora, a liberdade número 1, a liberdade de estudar e alterar o código-fonte
para fazer com que o programa faça o que você deseja, inclui algo que pode
não ser óbvio no começo. Se o programa vier em um produto e o desenvolvedor
puder fornecer uma atualização que será executada, será necessário fazer com
que sua versão seja executada nesse produto. Se o produto apenas executar as
versões do desenvolvedor e se recusar a executar o seu, o executável nesse
produto não é software livre. Mesmo que tenha sido compilado a partir do
código-fonte livre, não é livre porque você não tem a liberdade de fazer o
programa fazer sua computação da maneira que desejar. Então, a liberdade 1
tem que ser real, não apenas teórica. Ele tem que incluir a liberdade de
usar a <em>sua</em> versão, não apenas a liberdade de fazer algum
código-fonte que não seja executado.</p>

<h3 id="gnu">O Projeto GNU e o movimento Software Livre</h3>

<p>Eu iniciei o movimento Software Livre em 1983, quando anunciei o plano para
desenvolver um sistema operacional de software livre cujo nome é GNU. Agora
o GNU, o nome GNU, é uma piada; porque parte do espírito do hacker é se
divertir mesmo quando você está fazendo algo <em>muito</em> sério. Agora não
consigo pensar em nada mais importante do que defender a liberdade.</p>

<p>Mas isso não significa que eu não poderia dar ao meu sistema um nome que é
uma bricadeira. Então, GNU é um jogo de palavras porque é um acrônimo
recursivo, significa “GNU Não é Unix”, de forma que G.N.U.: GNU Não é
Unix. Então, o G no GNU significa GNU.</p>

<p>Na verdade, isso era uma tradição na época. A tradição era: se houvesse um
programa existente e você escrevesse algo semelhante a ele, inspirado por
ele, você poderia dar crédito, dando ao seu programa um nome que é um
acrônimo recursivo dizendo que não é o outro. Então eu dei crédito ao Unix
pelas ideias técnicas do Unix, mas com o nome GNU, porque eu decidi fazer do
GNU um sistema parecido com o Unix, com os mesmos comandos, o mesmo sistema
chama, então ele seria compatível, então as pessoas que usavam o Unix podiam
mudar facilmente.</p>

<p>Mas a razão para o desenvolvimento do GNU foi única. O GNU é o único sistema
operacional, até onde eu sei, desenvolvido para o propósito da
liberdade. Não por motivações técnicas, não por motivações comerciais. O GNU
foi escrito para <em>sua</em> liberdade. Porque sem um sistema operacional
livre, é impossível ter liberdade e usar um computador. E não havia nenhum,
e eu queria que as pessoas tivessem liberdade, então era minha
responsabilidade escrever uma.</p>

<p>Atualmente existem milhões de pessoas usando o sistema operacional GNU e a
maioria delas não sabe que está usando o sistema operacional GNU, porque
existe uma prática generalizada que não é legal. As pessoas chamam o sistema
de “Linux”. Muitos o fazem, mas algumas pessoas não e espero que você seja
um deles. Por favor, desde que começamos com isso, já que escrevemos a maior
parte do código, por favor, nos dê uma menção igual, por favor, chame para o
sistema “GNU+Linux” ou “GNU/Linux”. Não é pedir muito.</p>

<p>Mas há outro motivo para fazer isso. Acontece que a pessoa que escreveu o
Linux, o qual é um componente do sistema como o usamos hoje, não concorda
com o movimento do Software Livre. E assim, se você chamar todo o sistema de
Linux, na verdade você está direcionando as pessoas para as ideias dele e
para longe das nossas ideias. Porque ele não vai dizer para as pessoas que
elas merecem liberdade. Ele vai dizer a elas que gosta de softwares
convenientes, confiáveis e poderosos. Ele vai dizer às pessoas que esses são
os valores importantes.</p>

<p>Mas se você disser que o sistema é GNU+Linux &ndash; é o sistema operacional
GNU mais o Linux, o kernel &ndash; então eles saberão sobre nós, e então as
pessoas poderão ouvir o que dizemos: você merece liberdade. E já que a
liberdade será perdida se não a defendermos &ndash; sempre haverá um Sarkozy
para tirá-la &ndash; precisamos, acima de tudo, ensinar as pessoas a
exigirem liberdade, estarem prontas para defender sua liberdade na próxima
vez que alguém ameaça tirar isso.</p>

<p>Hoje em dia, você pode reconhecer as pessoas que não querem discutir essas
ideias de liberdade porque elas não dizem <cite>logiciel libre</cite>. Elas
não dizem <cite>libre</cite>, elas dizem “código aberto”. Esse termo foi
cunhado por pessoas como o Sr. Torvalds, que preferiria que essas questões
éticas não fossem levantadas. E assim a maneira que você pode nos ajudar a
levantá-las é dizendo <cite>libre</cite>. Sabe, depende de você onde você
está, você é livre para dizer o que pensa. Se você concorda com estas
pessoas, você pode dizer código aberto. Se você concorda conosco, demonstre,
diga <cite>libre</cite>!</p>

<h3 id="education">Software livre e educação</h3>

<p>O ponto mais importante sobre o software livre é que as escolas
<em>devem</em> ensinar software exclusivamente livre. Todos os níveis de
escolas, do jardim de infância à universidade, são sua responsabilidade
moral ensinar apenas software livre em sua educação, e todas as outras
atividades educacionais, incluindo aquelas que dizem que estão disseminando
a alfabetização digital. Muitas dessas atividades ensinam o Windows, o que
significa que elas ensinam <em>dependência</em>. Ensinar às pessoas o uso de
software proprietário é ensinar dependência, e atividades educacionais nunca
devem fazer isso porque é o oposto de sua missão. As atividades educativas
têm uma missão social de educar os bons cidadãos de uma sociedade forte,
capaz, cooperadora, independente e livre. E na área de computação, isso
significa: ensinar software livre; nunca ensine um programa proprietário
porque isso inculca dependência.</p>

<p>Por que você acha que alguns desenvolvedores proprietários oferecem cópias
gratuitas para as escolas? Eles querem que as escolas tornem as crianças
dependentes. E então, quando se formam, ainda são dependentes e, você sabe,
a empresa não vai oferecer cópias gratuitas. E algumas dessas pessoas
conseguem emprego e vão trabalhar para empresas. Não muitas delas, mas
alguns delas. E essas empresas não receberão cópias gratuitas. Ah não! A
ideia é: se a escola direcionar estudantes para o caminho da dependência
permanente, é possível arrastar o resto da sociedade para a
dependência. Esse é o plano! É como dar agulhas grátis para a escola, cheias
de drogas viciantes, dizendo: “Injete isso nos estudantes, a primeira dose é
gratuita. Uma vez que você é dependente, então você tem que pagar”. Bem, a
escola rejeitaria as drogas porque não é certo ensinar estudantes a usar
drogas viciantes, e tem que rejeitar o software proprietário também. </p>

<p>Algumas pessoas dizem: “Vamos fazer a escola ensinar software proprietário e
software livre, para que estudantes se familiarizem com os dois”. É como
dizer: “Para o almoço, vamos dar às crianças espinafre e tabaco, para que se
acostumem a ambos”. Não! As escolas só devem ensinar bons hábitos, não os
maus! Portanto, não deve haver Windows em uma escola, nenhum Macintosh, nada
de proprietário na educação.</p>

<p>Mas também, para o bem da educação dos programadores. Você vê, algumas
pessoas têm talento para programação. Crianças de dez a treze anos,
normalmente, são fascinadas e, se usam um programa, querem saber: “Como isso
acontece?”. Mas quando perguntam ao professor, se é proprietário, o
professor tem que dizer: “Sinto muito, é um segredo, não podemos
descobrir”. O que significa que a educação é proibida. Um programa
proprietário é o inimigo do espírito da educação. Seu conhecimento é retido,
por isso não deve ser tolerado em uma escola, mesmo que haja muitas pessoas
na escola que não se importem com programação, não queiram aprender
isso. Ainda assim, porque é o inimigo do espírito da educação, não deveria
estar lá na escola. </p>

<p>Mas se o programa for livre, o professor pode explicar o que ele sabe e, em
seguida, distribuir cópias do código-fonte, dizendo: “Leia e você entenderá
tudo.” E aqueles que são realmente fascinados, eles vão ler! E isso lhes dá
a oportunidade de começar a aprender a ser bons programadores.</p>

<p>Para aprender a ser um bom programador ou uma boa programadora, você
precisará reconhecer que certas formas de escrever código, mesmo que façam
sentido para você e estejam corretas, não são boas porque outras pessoas
terão dificuldade em entendê-las. Bom código é um código claro que as outras
pessoas terão facilidade em trabalhar quando precisarem fazer mais
alterações.</p>

<p>Como você aprende a escrever um bom código claro? Você faz isso lendo muito
código e escrevendo muito código. Bem, apenas o software livre oferece a
chance de ler o código dos grandes programas que realmente usamos. E então
você tem que escrever muito código, o que significa que você tem que
escrever mudanças em programas grandes.</p>

<p>Como você aprende a escrever um bom código para os grandes programas? Você
tem que começar pequeno, o que <em>não</em> significa um pequeno programa,
oh não! Os desafios do código para programas grandes nem sequer começam a
aparecer em pequenos programas. Portanto, a maneira como você começa pequeno
ao escrever código para programas grandes é escrevendo pequenas alterações
em programas grandes. E apenas o software livre lhe dá a chance de fazer
isso.</p>

<p>Então, se uma escola quer oferecer a possibilidade de aprender a ser um bom
programador, ela precisa ser uma escola de software livre.</p>

<p>Mas há uma razão ainda mais profunda, e isso é em prol da educação moral,
educação em cidadania. Não é suficiente para uma escola ensinar fatos e
habilidades, tem que ensinar o espírito de boa vontade, o hábito de ajudar
os outros. Portanto, cada turma deve ter esta regra: “Estudantes, se você
levar o software para a aula, você não pode guardá-lo por si mesmo, você
deve compartilhar cópias com o resto da turma, incluindo o código-fonte caso
alguém queira aprender. Porque esta aula é um lugar onde compartilhamos
nosso conhecimento. Portanto, não é permitido trazer um programa
proprietário para a classe”. A escola deve seguir sua própria regra para dar
um bom exemplo. Portanto, a escola deve trazer apenas software livre para a
turma e compartilhar cópias, incluindo o código-fonte, com qualquer pessoa
da turma que queira cópias.</p>

<p>Aqueles de vocês que têm uma conexão com a escola, é o seu dever de fazer
campanha e pressionar a escola a mudar para o software livre. E você tem que
ser firme. Pode levar anos, mas você pode ter sucesso desde que nunca
desista. Continue buscando mais aliados entre estudantes, corpo docente, a
equipe, pais e mães, qualquer um! E sempre apresente a questão como uma
questão ética. Se alguém quiser desviar a discussão para esta vantagem
prática e esta desvantagem prática, o que significa que estão ignorando a
questão mais importante, então você tem que dizer: “Isto não é sobre como
fazer o melhor trabalho de educar, este é sobre como fazer uma boa educação
em vez de uma maldade. É como fazer educação correta em vez de errada, não
apenas como torná-la um pouco mais eficaz, ou menos”. Portanto, não se
distraia com esses problemas secundários e ignore o que realmente importa!</p>

<h3 id="services">Serviços da Internet</h3>

<p>Então, passando para a próxima ameaça. Existem dois problemas que surgem do
uso de serviços da Internet. Um deles é que o servidor poderia abusar de
seus dados, e outro é que ele poderia assumir o controle da sua computação.</p>

<p>A primeira questão, as pessoas já conhecem. Eles estão cientes de que, se
você fizer o <i lang="en">upload</i> de dados para um serviço da Internet,
há uma questão sobre o que este fará com esses dados. Pode fazer coisas que
maltratam você. O que poderia fazer? Pode perder os dados, pode alterar os
dados, pode se recusar a permitir que você recupere os dados. E também pode
mostrar os dados para outra pessoa que você não quer mostrar. Quatro
diferentes coisas possíveis.</p>

<p>Agora, aqui, eu estou falando sobre os dados que você
<em>conscientemente</em> deu para aquele site. Naturalmente, muitos desses
serviços também fazem <em>vigilância</em>.</p>

<p>Por exemplo, considere o Facebook. Os usuários enviam muitos dados para o
Facebook, e uma das coisas ruins sobre o Facebook é que ele mostra muitos
desses dados para muitas outras pessoas, e até mesmo se lhes oferece um
cenário para dizer “não”, isso pode realmente não funcionar. Afinal, se você
disser “algumas outras pessoas podem ver essa informação”, uma delas pode
publicá-la. Agora, isso não é culpa do Facebook, não há nada que eles possam
fazer para evitar isso, mas deve avisar as pessoas. Em vez de dizer “marque
isto apenas como seus supostos amigos” deveria dizer “tenha em mente que
seus supostos amigos não são realmente seus amigos, e se eles querem causar
problemas para você, eles podem publicar isso”. Toda vez, deveria dizer que,
se eles querem lidar com as pessoas eticamente.</p>

<p>Assim como todos os usuários de dados do Facebook dão voluntariamente ao
Facebook, o Facebook está coletando dados sobre as atividades das pessoas na
rede através de vários métodos de vigilância. Mas essa é a primeira
ameaça. Por enquanto eu estou falando sobre os dados que as pessoas
<em>sabem</em> que estão dando a esses sites.</p>

<p>Agora, perder dados é algo que sempre pode acontecer por acaso. Essa
possibilidade está sempre lá, não importa o quão cuidadoso alguém
seja. Portanto, você precisa manter várias cópias de dados importantes. Se
você fizer isso, então, mesmo que alguém decida apagar seus dados
intencionalmente, não vai te machucar muito, porque você teria outras cópias
dele.</p>

<p>Portanto, enquanto você estiver mantendo várias cópias, não precisará se
preocupar muito com a perda de dados por parte de alguém. E se você pode
recuperá-lo? Bem, alguns serviços tornam possível recuperar todos os dados
que você enviou e outros não. Os serviços do Google permitem que o usuário
recupere os dados que o usuário colocou neles. Facebook, notoriamente, não.</p>

<p>É claro que, no caso do Google, isso se aplica apenas aos dados que o
usuário <em>sabe</em> que o Google tem. O Google faz muita vigilância
também, e esses dados não estão incluídos. Mas, em qualquer caso, se você
puder recuperar os dados, poderá rastrear se eles foram alterados. E não é
muito provável que eles comecem a alterar os dados das pessoas, se as
pessoas souberem. Então, talvez possamos acompanhar esse tipo específico de
abuso.</p>

<p>Mas o abuso de mostrar os dados para alguém que você não quer que veja é
muito comum e quase impossível para você evitar, especialmente se for uma
empresa dos EUA. Sabe, a lei com nome mais hipócrita na história dos EUA, o
chamado <cite>USA Patriot Act</cite>, diz que a polícia do Big Brother pode
coletar praticamente todos os dados que as empresas mantêm sobre os
indivíduos. Não apenas empresas, mas também outras organizações, como
bibliotecas públicas. A polícia pode conseguir isso maciçamente, sem sequer
ir ao tribunal. Agora, em um país que foi fundado em uma ideia de liberdade,
não há nada mais antipatriótico do que isso. Mas isso é o que eles
fizeram. Portanto, você nunca deve confiar seus dados a uma empresa dos
EUA. E eles dizem que as subsidiárias estrangeiras de empresas
norte-americanas também estão sujeitas a isso. Portanto, a empresa com a
qual você está lidando diretamente pode estar na Europa, mas se for de
propriedade de uma empresa dos EUA, você terá o mesmo problema com o qual
lidar.</p>

<p>No entanto, isso é motivo de preocupação principalmente quando os dados que
você está enviando para o serviço não são para publicação. Existem alguns
serviços onde você publica coisas. Claro, se você publicar algo, você sabe
que todo mundo será capaz de ver. Então, não há como machucá-lo mostrando
para alguém que não deveria vê-lo. Não há ninguém que não deveria ver, se
você publicou. Então, nesse caso, o problema não existe.</p>

<p>Então, essas são quatro subquestões desta ameaça de abusar de nossos
dados. A ideia do projeto Freedom Box é que você tem seu próprio servidor em
sua própria casa, e quando você quer fazer algo remotamente, você faz isso
com seu próprio servidor, e a polícia tem que obter um mandado para procurar
em seu servidor. Então você tem os mesmos direitos que você teria
tradicionalmente no mundo físico.</p>

<p>O ponto aqui e em tantas outras questões é: quando começamos a fazer as
coisas digitalmente em vez de fisicamente, não devemos perder nenhum dos
nossos direitos; porque a tendência geral é perdermos direitos.</p>

<p>Basicamente, a lei de Stallman diz que, em uma época em que os governos
trabalham para as megacorporações, em vez de se reportar aos seus cidadãos,
todas as mudanças tecnológicas podem ser aproveitadas para reduzir nossa
liberdade. Porque reduzir nossa liberdade é o que esses governos querem
fazer. Então a questão é: quando eles têm uma oportunidade? Bem, qualquer
mudança que aconteça por algum outro motivo é uma oportunidade possível, e
eles se aproveitarão disso se for esse o desejo geral deles.</p>

<p>Mas o outro problema com os serviços da Internet é que eles podem assumir o
controle da sua computação, e isso não é tão comumente conhecido. Mas está
se tornando mais comum. Há serviços que oferecem computação para você em
dados fornecidos por você &ndash; coisas que você deve fazer em seu próprio
computador, mas convidam você a deixar o computador de outra pessoa fazer
essa computação funcionar para você. E o resultado é que você perde o
controle sobre isso. É como se você usasse um programa não livre.</p>

<p>Dois cenários diferentes, mas eles levam ao mesmo problema. Se você faz sua
computação com um programa não livre… bem, os usuários não controlam o
programa não livre, ele controla os usuários, o que inclui você. Então você
perdeu o controle da computação que está sendo feita. Mas se você fizer sua
computação em seu servidor… bem, os programas que estão fazendo são os que
ele escolheu. Você não pode tocá-los ou vê-los, então você não tem controle
sobre eles. Ele tem controle sobre eles, talvez.</p>

<p>Se eles são software livre e ele os instala, então ele tem controle sobre
eles. Mas mesmo ele pode não ter controle. Ele pode estar executando um
programa proprietário em seu servidor, caso em que é alguém que tem controle
da computação que está sendo feita em seu servidor. Ele não controla isso e
você não.</p>

<p>Mas suponha que ele instale um programa livre, então ele tem controle sobre
a computação que está sendo feita em seu computador, mas você não faz
isso. Então, de qualquer forma, <em>você não o faz</em>! Assim, a única
maneira de ter controle sobre sua computação é fazê-lo com <em>sua
cópia</em> de um programa livre.</p>

<p>Esta prática é chamada de “Software como serviço” ou <i>“Software as a
Service”</i>. Isso significa fazer sua computação com seus dados no servidor
de outra pessoa. E eu não sei de nada que possa tornar isso aceitável. É
sempre algo que tira a sua liberdade, e a única solução que conheço é
recusar. Por exemplo, existem servidores que fazem tradução ou
reconhecimento de voz, e você está permitindo que eles tenham controle sobre
essa atividade de computação, o que nunca devemos fazer.</p>

<p>Claro, nós também estamos dando a eles dados sobre nós mesmos que eles não
deveriam ter. Imagine se você tivesse uma conversa com alguém através de um
sistema de tradução de reconhecimento de voz que fosse “Software como
serviço” e estivesse realmente sendo executado em um servidor pertencente a
alguma empresa. Bem, essa empresa também fica sabendo o que foi dito na
conversa, e se é uma empresa americana, isso significa que o Big Brother
também fica sabendo. Isso não é bom.</p>

<h3 id="voting">Computadores para votação</h3>

<p>A próxima ameaça à nossa liberdade em uma sociedade digital é usar
computadores para votar. Você não pode confiar em computadores para
votar. Quem controla o software nesses computadores tem o poder de cometer
fraude indetectável.</p>

<p>As eleições são especiais, porque não há ninguém envolvido que ousemos
confiar plenamente. Todo mundo tem que ser verificado, verificado novamente
por outras pessoas, de modo que ninguém esteja em condições de falsificar os
resultados sozinho. Porque se alguém está em posição de fazer isso, esta
pessoa possivelmente vai fazer isso. Então, nossos sistemas tradicionais de
votação foram projetados para que ninguém fosse totalmente confiável, todos
estavam sendo verificados por outros. Para que ninguém pudesse cometer
fraude facilmente. Mas uma vez que você introduz um programa, isso é
impossível.</p>

<p>Como você pode saber se uma máquina de votação contará honestamente os
votos? Você teria que estudar o programa que está sendo executado durante a
eleição, o que é claro que ninguém pode fazer, e a maioria das pessoas nem
sabe como fazer. Mas mesmo os especialistas que poderiam, teoricamente, ser
capazes de estudar o programa, não podem fazê-lo enquanto as pessoas
votam. Eles teriam que fazer isso com antecedência, e então como eles sabem
que o programa que estudaram é o que está sendo executado enquanto as
pessoas votam? Talvez tenha sido alterado.</p>

<p>Agora, se este programa é proprietário, isso significa que alguma empresa o
controla. A autoridade eleitoral não pode sequer dizer o que esse programa
está fazendo. Bem, esta empresa poderia fraudar a eleição. E há acusações de
que isso foi feito nos EUA nos últimos dez anos, que os resultados das
eleições foram falsificados dessa maneira.</p>

<p>Mas e se o programa for software livre? Isso significa que a autoridade
eleitoral que possui essa máquina de votação tem controle sobre o software,
de modo que a autoridade eleitoral poderia fraudar a eleição. Você não pode
confiar neles também. Você não ousa confiar em <em>ninguém</em> na votação,
e a razão é que não há como os eleitores verificarem por si mesmos que seus
votos foram contados corretamente, nem que os votos falsos não foram
adicionados.</p>

<p>Em outras atividades da vida, você geralmente pode dizer se alguém está
tentando enganar você. Considere, por exemplo, comprar algo de uma
loja. Você pede algo, talvez dê um número de cartão de crédito. Se o produto
não vier, você pode reclamar e você pode… É claro que, se você tiver uma
memória boa o suficiente, perceberá se esse produto não vier. Você não está
apenas dando total confiança cega para a loja, porque você pode
conferir. Mas nas eleições você não pode verificar.</p>

<p>Vi uma vez um artigo em que alguém descrevia um sistema teórico de votação
que usava matemática sofisticada para que as pessoas pudessem verificar se
seus votos haviam sido contados, embora o voto de todos fosse secreto e
pudessem também verificar que não haviam sido adicionados votos falsos. Foi
matemática muito emocionante e poderosa; mas mesmo que essa matemática
esteja correta, isso não significa que o sistema seria aceitável para uso na
prática, porque as vulnerabilidades de um sistema real podem estar fora
dessa matemática. Por exemplo, suponha que você esteja votando pela Internet
e suponha que esteja usando uma máquina que é um zumbi. Pode dizer-lhe que a
votação foi enviada para A enquanto realmente envia um voto para B. Será que
você descobriria? Então, na prática, a única maneira de ver se esses
sistemas funcionam e são honestos é através de anos, na verdade décadas, de
experimentá-los e verificar de outras formas o que aconteceu.</p>

<p>Eu não quero que meu país seja o pioneiro nisso. Então, use papel para
votar. Certifique-se de que existem cédulas que podem ser recontadas.</p>

<h4>Nota do orador, adicionada posteriormente</h4>

<p>Votação remota pela internet tem um perigo social inerente, que seu chefe
pode lhe dizer, “Eu quero que você vote no candidato C, e faça isso do
computador em meu escritório enquanto eu assisto você”. Ele não precisa
dizer em voz alta que você pode ser demitido se não cumprir. Este perigo não
é baseado em uma falha técnica, por isso não pode ser corrigido pela fixação
da tecnologia.</p>


<h3 id="sharing">A guerra contra o compartilhamento</h3>

<p>A próxima ameaça à nossa liberdade em uma sociedade digital vem da guerra
contra o compartilhamento.</p>

<p>Um dos grandes benefícios da tecnologia digital é que é fácil copiar obras
publicadas e compartilhar essas cópias com outras pessoas. O
compartilhamento é bom e, com a tecnologia digital, o compartilhamento é
fácil. Então, milhões de pessoas compartilham. Aqueles que lucram com poder
sobre a distribuição dessas obras não querem que compartilhemos. E como são
empresas, os governos que traíram seu povo e trabalham para o Império de
mega-corporações tentam servir esses negócios, eles são contra seu próprio
povo, eles são para os negócios, para os editores.</p>

<p>Bem, isso não é bom. E com a ajuda desses governos, as empresas vêm travando
uma <em>guerra</em> contra o compartilhamento e propuseram uma série de
medidas cruéis e draconianas. Por que eles propõem medidas cruéis e
draconianas? Porque nada mais tem uma chance de sucesso: quando algo é bom e
fácil, as pessoas fazem isso, e a única maneira de detê-las é ser muito
desagradável. Então, é claro, o que eles propõem é desagradável,
desagradável, e o próximo é mais desagradável. Então, eles tentaram
processar adolescentes por centenas de milhares de dólares. Isso foi muito
desagradável. E eles tentaram transformar nossa tecnologia contra nós,
Gestão Digital de Restrições (<abbr title="Digital Restrictions
Management">DRM</abbr>), ou seja, algemas digitais.</p>

<p>Mas entre as pessoas também havia programadores inteligentes também, que
encontraram maneiras de quebrar as algemas. Assim, por exemplo, os DVDs
foram projetados para ter filmes criptografados em um formato secreto de
criptografia, e a ideia era que todos os programas para descriptografar o
vídeo seriam proprietários com algemas digitais. Todos eles seriam
projetados para restringir os usuários. E o esquema deles funcionou bem por
um tempo. Mas algumas pessoas na Europa descobriram a criptografia e
lançaram um programa livre que poderia realmente reproduzir o vídeo em um
DVD.</p>

<p>Bem, as empresas de filmes não deixaram isso para lá. Elas foram ao
congresso americano e compraram uma lei que tornava esse software ilegal. Os
Estados Unidos inventaram a censura de software em 1998, com a <i
lang="em">Digital Millennium Copyright Act (DMCA)</i>. Portanto, a
distribuição desse programa livre foi proibida nos Estados
Unidos. Infelizmente não parou com os Estados Unidos. A União Europeia
adotou uma diretiva, em 2003 salvo engano, exigindo tais leis. A diretriz
diz apenas que a distribuição comercial deve ser proibida, mas quase todos
os países da União Europeia adotaram uma lei mais nefasta. Na França, a mera
posse de uma cópia desse programa é uma ofensa punida com prisão, graças a
Sarkozy. Eu acredito que isso foi feito pela lei DADVSI<sup><a
href="#TransNote1" id="TransNote1-rev">1</a></sup>. Eu acho que ele esperava
que com um nome impronunciável, as pessoas não seriam capazes de
criticá-lo. [risadas]</p>

<p>Então, as eleições estão chegando. Pergunte aos candidatos dos partidos:
você vai revogar a DADVSI? E se não, não os apoie. Você não deve desistir do
território moral perdido para sempre. Você tem que lutar para
reconquistá-lo.</p>

<p>Então, ainda estamos lutando contra as algemas digitais. A Amazon Swindle
tem algemas digitais para tirar as liberdades tradicionais dos leitores para
fazer coisas como: dar um livro a outra pessoa ou emprestar um livro a outra
pessoa. Esse é um ato social de importância vital. É isso que constrói a
sociedade entre as pessoas que leem, emprestam livros. A Amazon não quer
deixar as pessoas emprestarem livros livremente. E depois também está
vendendo um livro, talvez para uma livraria usada. Você não pode fazer isso
também.</p>

<p>Pareceu por algum tempo que o DRM havia desaparecido na música, mas agora
eles estão trazendo de volta serviços de <i lang="en">streaming</i> como o
Spotify. Todos esses serviços exigem software cliente proprietário, e o
motivo é que eles podem colocar algemas digitais nos usuários. Então,
rejeite-os! Eles já mostraram abertamente que você não pode confiar neles,
porque primeiro eles disseram: “Você pode ouvir o quanto quiser”. E então
eles disseram: “Oh, não! Você só pode ouvir um certo número de horas por
mês”. A questão não é se essa mudança em particular foi boa ou ruim, justa
ou injusta; o ponto é que eles têm o poder de impor qualquer mudança nas
políticas. Então, não deixe que eles tenham esse poder. Você deve ter sua
<em>própria</em> cópia de qualquer música que queira ouvir.</p>

<p>E então veio o próximo ataque à nossa liberdade: HADOPI<sup><a
href="#TransNote2" id="TransNote2-rev">2</a></sup>, basicamente punição por
acusação. Foi iniciado na França, mas foi exportado para muitos outros
países. Os Estados Unidos agora exigem políticas tão injustas em seus
tratados de exploração livre. Há alguns meses, a Colômbia adotou tal lei sob
ordens de seus mestres em Washington. É claro que os de Washington não são
os verdadeiros mestres, são apenas os que controlam os Estados Unidos em
nome do Império. Mas são eles que também ditam a Colômbia em nome do
Império.</p>

<p>Na França, uma vez que o Conselho Constitucional se opôs a punir
explicitamente as pessoas sem julgamento, inventaram um tipo de julgamento
que não é real, é apenas uma forma de julgamento, na qual eles possam
<em>fingir</em> que as pessoas têm um julgamento antes de serem punidas. Mas
outros países não se incomodam com isso, aplicando-se punição explícita na
simples acusação. O que significa que, para o bem da guerra contra o
compartilhamento, estão preparados para abolir os princípios básicos da
justiça. Isso mostra quão completamente antiliberdade e antijustiça eles
são. Estes não são governos legítimos.</p>

<p>E tenho certeza que eles vão ter ideias mais desagradáveis porque são pagos
para derrotar as pessoas, não importa o que for preciso. Agora, quando fazem
isso, sempre dizem que é para o bem de artistas e que eles têm que
“proteger” os “criadores”. Agora esses são ambos termos de propaganda. Estou
convencido de que a razão pela qual eles amam a palavra “criadores” é porque
é uma comparação com uma divindade. Eles querem que pensemos em artistas
como super-humanos, e assim merecendo privilégios especiais e poder sobre
nós, algo com o qual eu discordo.</p>

<p>Na verdade, os únicos artistas que se beneficiam muito deste sistema são as
grandes estrelas. Os outros artistas estão sendo esmagados pelos pés dessas
mesmas empresas. Mas eles tratam as estrelas muito bem, porque as estrelas
têm muita influência. Se uma estrela ameaça se mudar para outra empresa, a
empresa diz: “Oh, nós vamos dar o que você quer”. Mas para qualquer outro
artista, eles dizem: “Você não importa, podemos tratá-lo como quisermos”.</p>

<p>Assim, os <i lang="en">superstars</i> foram corrompidos pelos milhões de
dólares ou euros que recebem, ao ponto de fazerem quase tudo por mais
dinheiro. Por exemplo, J. K. Rowling é um bom exemplo. J. K. Rowling, há
alguns anos, foi ao tribunal no Canadá e obteve uma ordem para que as
pessoas que compraram seus livros não os lessem. Ela obteve uma ordem
dizendo às pessoas para não lerem seus livros!</p>

<p>Veja o que aconteceu. Uma livraria colocou os livros em exposição à venda
muito cedo, antes da data em que eles deveriam ser colocados à venda. E as
pessoas entraram na loja e disseram: “Oh, eu quero isso!” E eles compraram e
tiraram suas cópias. E então, eles descobriram o erro, então tiraram as
cópias de vista. Mas Rowling queria esmagar qualquer circulação de qualquer
informação desses livros, então ela foi ao tribunal, e o tribunal ordenou
que aquelas pessoas não lessem os livros que eles agora possuíam.</p>

<p>Em resposta, peço um boicote total a Harry Potter. Mas eu não digo que você
não deveria ler os livros ou assistir aos filmes, eu só digo que você não
deveria comprar os livros ou pagar pelos filmes. [risadas] Deixo para
Rowling dizer às pessoas para não lerem os livros. Tanto quanto eu estou
preocupado, se você emprestar o livro e lê-lo, tudo bem. [risadas] Só não dê
dinheiro a ela! Mas isso aconteceu com os livros de papel. O tribunal
poderia fazer esse pedido, mas não conseguiu recuperar os livros das pessoas
que os compraram. Imagine se eles fossem ebooks. Imagine se eles fossem
ebooks no Swindle. A Amazon poderia enviar comandos para apagá-los.</p>

<p>Então, eu não tenho muito respeito por estrelas que vão tão longe por mais
dinheiro. Mas a maioria dos artistas não é assim, eles nunca receberam
dinheiro suficiente para serem corrompidos. Porque o atual sistema de <i
lang="en">copyright</i> financia muito mal a maioria dos artistas. E assim,
quando essas empresas exigem expandir a guerra contra o compartilhamento,
supostamente pelo bem dos artistas, sou contra o que eles querem, mas eu
gostaria de financiar melhor os artistas. Eu aprecio a obra deles e percebo
que, se quisermos que artistas façam mais obra, devemos financiá-los.</p>

<h3 id="arts">Financiamento das artes</h3>

<p>Eu tenho duas propostas de como financiar artistas, métodos que são
compatíveis com compartilhamento, que nos permitiriam acabar com a guerra
contra o compartilhamento e ainda financiar artistas.</p>

<p>Um método usa dinheiro de impostos. Recebemos uma certa quantia de fundos
públicos para distribuir entre os artistas. Mas, quanto deve receber cada
artista? Bem, nós temos que medir popularidade. Você vê, o sistema atual
supostamente financia artistas com base em sua popularidade. Então, eu estou
dizendo: vamos manter isso, vamos continuar neste sistema para apoiá-los com
base em sua popularidade. Podemos medir a popularidade de todos os artistas
com algum tipo de pesquisa ou amostragem, para que não tenhamos que fazer
vigilância. Podemos respeitar o anonimato das pessoas.</p>

<p>Tudo bem. Temos uma imagem de popularidade para cada artista, como
convertemos isso em uma quantia de dinheiro? Bem, a maneira óbvia é:
distribuir o dinheiro em proporção à popularidade. Então, se A é mil vezes
mais popular que B, A receberá mil vezes mais dinheiro do que B. Isso não é
uma distribuição eficiente do dinheiro. Não está colocando o dinheiro em bom
uso. Você vê, é fácil para uma estrela A ser mil vezes mais popular que um
artista bem-sucedido B. E se usarmos uma proporção linear, daremos a A mil
vezes mais dinheiro do que damos B. E isso significa que ou temos que tornar
A tremendamente rico, ou não estamos apoiando B o suficiente.</p>

<p>Bem, o dinheiro que usamos para enriquecer é deixar de fazer um trabalho
efetivo de apoio às artes; então, é ineficiente. Por isso eu digo: vamos
usar a raiz cúbica. A raiz cúbica parece mais ou menos assim. O ponto é: se
A é mil vezes mais popular que B, com a raiz cúbica A obterá dez vezes mais
que B, não mil vezes mais, apenas dez vezes mais. Assim, o uso da raiz
cúbica muda muito do dinheiro das estrelas para os artistas de popularidade
moderada. E isso significa que, com menos dinheiro, podemos financiar
adequadamente um número muito maior de artistas.</p>

<p>Existem duas razões pelas quais este sistema usaria menos dinheiro do que
pagamos agora. Primeiro de tudo, porque estaria financiando artistas, não
empresas, e segundo porque mudaria o dinheiro das estrelas para os artistas
de popularidade moderada. Agora, seria o caso de que quanto mais popular
você é, mais dinheiro você ganha. E assim a estrela A ainda teria mais que
B, mas não astronomicamente mais.</p>

<p>Esse é um método e, como não será tanto dinheiro, não importa muito como
recebemos o dinheiro. Poderia ser de um imposto especial sobre a
conectividade com a Internet, poderia ser apenas parte do orçamento geral
que é alocado para essa finalidade. Não nos importamos porque não será tanto
dinheiro, muito menos do que estamos pagando agora.</p>

<p>O outro método que eu propus é o pagamento voluntário. Suponha que cada
reprodutor tenha um botão que você possa usar para enviar um euro. Muita
gente enviaria; Afinal, não é muito dinheiro. Eu acho que muitos de vocês
podem apertar esse botão todos os dias, para dar um euro a algum artista que
fez um trabalho que você gostou. Mas nada exigiria isso, você não precisaria
ser exigido ou ordenado a enviar o dinheiro; você faria isso porque você
sentiria vontade de fazê-lo. Mas há pessoas que não fariam isso porque são
pobres e não podem dar um euro. E é bom que eles não o deem, não precisamos
espremer dinheiro de pessoas pobres para financiar os artistas. Há pessoas
com um mínimo de recurso suficiente que ficarão felizes em fazê-lo. Por que
você não daria um euro a alguns artistas hoje, se você apreciasse o trabalho
deles? É muito inconveniente dar a eles. Então, minha proposta é remover o
inconveniente. Se a única razão para não dar esse euro é que você teria um
euro a menos, você o faria com bastante frequência.</p>

<p>Então, essas são minhas duas propostas de como financiar artistas,
incentivando o compartilhamento porque compartilhar é bom. Vamos acabar com
a guerra no compartilhamento, leis como <em>DADVSI</em> e <em>HADOPI</em>,
não são apenas os métodos que eles propõem que são maus, seu propósito é o
mal. É por isso que eles propõem medidas cruéis e draconianas. Eles estão
tentando fazer algo desagradável por natureza. Então, vamos financiar
artistas de outras maneiras.</p>

<h3 id="rights">Direitos no ciberespaço</h3>

<p>A última ameaça à nossa liberdade na sociedade digital é o fato de não
termos um direito firme de fazer as coisas que fazemos no ciberespaço. No
mundo físico, se você tem certas visões e quer dar às pessoas cópias de um
texto que defenda essas visões, você é livre para fazê-lo. Você pode até
comprar uma impressora para imprimi-las, e você é livre para entregá-las na
rua, ou você é livre para alugar uma loja e entregá-las lá. Se você quiser
coletar dinheiro para financiar a sua causa, você pode ter apenas uma lata e
as pessoas poderiam colocar dinheiro na lata. Você não precisa obter
aprovação ou cooperação de outra pessoa para fazer essas coisas.</p>

<p>Mas, na Internet, você <em>precisa</em> de aprovação. Por exemplo, se quiser
distribuir um texto na Internet, você precisa de empresas para ajudá-lo a
fazer isso. Você não pode fazer isso sozinho. Portanto, se você deseja ter
um site, precisa do apoio de um provedor ou de uma empresa de hospedagem e
precisa de um registrador de nomes de domínio. Você precisa deles para
continuar a deixar você fazer o que você está fazendo. Então, você está
fazendo isso efetivamente no sofrimento, não de direito.</p>

<p>E se você quiser receber dinheiro, você não pode simplesmente segurar uma
lata. Você precisa da cooperação de uma empresa de pagamento. E vimos que
isso torna todas as nossas atividades digitais vulneráveis à
supressão. Aprendemos isso quando o governo dos Estados Unidos lançou um
“ataque distribuído de negação de serviço” (<abbr title="Distributed Denial
of Service">DDoS</abbr>) contra o WikiLeaks. Eu estou fazendo uma
brincadeira aqui porque, na verdade, as palavras “ataque distribuído de
negação de serviço” geralmente se referem a um tipo diferente de ataque. Mas
elas se encaixam perfeitamente com o que os Estados Unidos fizeram. Os
Estados Unidos foram para os vários tipos de serviços de rede dos quais o
WikiLeaks dependia e disseram-lhes para interromper o serviço ao
WikiLeaks. E eles fizeram!</p>

<p>Por exemplo, o WikiLeaks alugou um servidor virtual da Amazon, e o governo
dos EUA disse à Amazon: “Corte o serviço para o WikiLeaks”. E isso
aconteceu, arbitrariamente. E então, a Amazon tinha certos nomes de domínio,
como wikileaks.org. O governo dos EUA tentou desativar todos esses
domínios. Mas não teve sucesso, alguns deles estavam fora de seu controle e
não foram desligados.</p>

<p>Então, tinha as empresas de pagamento. Os EUA foram até o PayPal e disseram:
“Pare de transferir dinheiro para o WikiLeaks ou dificultaremos a vida para
você”. E o PayPal cortou pagamentos ao WikiLeaks. E então foi para Visa e
Mastercard e fez com que eles encerrassem pagamentos ao WikiLeaks. Outros
começaram a coletar dinheiro em nome do WikiLeaks e suas contas foram
fechadas também. Mas neste caso, talvez algo possa ser feito. Há uma empresa
na Islândia que começou a coletar dinheiro em nome do WikiLeaks, e assim a
Visa e a Mastercard fecharam sua conta; não podia receber dinheiro de seus
clientes também. E agora, esse negócio está processando Visa e Mastercard
aparentemente, sob a lei da União Europeia, porque a Visa e a Mastercard
juntas têm quase um monopólio. Eles não estão autorizados a negar
arbitrariamente o serviço a ninguém.</p>

<p>Bem, este é um exemplo de como as coisas precisam ser para todos os tipos de
serviços que usamos na Internet. Se você alugou uma loja para distribuir
declarações do que pensa, ou qualquer outro tipo de informação que possa
distribuir legalmente, o locador não poderia expulsá-lo só porque não gostou
do que estava dizendo. Contanto que você continue pagando o aluguel, você
tem o direito de continuar naquela loja por um determinado período de tempo
que você assinou. Então, você tem alguns direitos que você pode impor. E
eles não podiam desligar sua linha telefônica porque a companhia telefônica
não gostou do que você disse, ou porque alguma entidade poderosa não gostou
do que você disse e ameaçou a companhia telefônica. Não! Contanto que você
pague as contas e obedeça a certas regras básicas, elas não podem desligar
sua linha telefônica. É assim que é ter alguns direitos!</p>

<p>Bem, se mudarmos nossas atividades do mundo físico para o mundo virtual,
então temos os mesmos direitos no mundo virtual ou fomos
prejudicados. Portanto, a precariedade de todas as nossas atividades na
Internet é a última das ameaças que queria mencionar.</p>

<p>Agora eu gostaria de dizer que para mais informações sobre software livre,
veja o gnu.org. Veja também fsf.org, que é o site da Free Software
Foundation. Você pode ir lá e encontrar muitas maneiras de nos ajudar, por
exemplo. Você também pode se tornar um membro da Free Software Foundation
através desse site. [&hellip;] Há também a Free Software Foundation Europe
fsfe.org. Você também pode participar da FSF Europa. [&hellip;]</p>

<div class="column-limit"></div>
<h3 id="footnotes" style="font-size: 1.2em">Notas de rodapé</h3>

<ol>
  <li id="f1">Desde 2017, as patentes sobre a reprodução de arquivos MP3 já expiraram.</li>
</ol>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<b>Nota do tradutor</b>:
<ol>
<li><p>
<a id="TransNote1" href="#TransNote1-rev" class="nounderline">&#8593;</a>
<i>DADVSI</i> é a abreviação do nome da lei francesa sobre <i
lang="fr">“Droit d'Auteur et Droits Voisins Dans la Société de
L'Information”</i> que significa, em português, “direitos autorais e
direitos relacionados na sociedade informacional”.
</p></li>
<li><p>
<a id="TransNote2" href="#TransNote2-rev" class="nounderline">&#8593;</a>
<i>HADDOP</i> é a abreviação do nome da lei francesa <i lang="fr">“Haute
autorité pour la diffusion des œuvres et la protection des droits sur
Internet”</i>, que significa, em português, “Autoridade Suprema para
Distribuição e Proteção da Propriedade Intelectual na Internet”.
</p></li>
</ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.pt-br.html" -->
<div id="footer">
<div class="unprintable">

<p>Envie perguntas em geral sobre a FSF e o GNU para <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
outras correções ou sugestões podem ser enviadas para <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
A equipe de traduções para o português brasileiro se esforça para oferecer
traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
favor, envie seus comentários e sugestões em geral sobre as traduções para
<a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
para as traduções</a> para mais informações sobre a coordenação e o envio de
traduções das páginas deste site.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 2011, 2017, 2018, 2019 Richard Stallman</p>

<p>Esta página está licenciada sob uma licença <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>

<!--#include virtual="/server/bottom-notes.pt-br.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Traduzido por: Rafael Fontenelle <a
href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a>, 2019, 2020.</div>

<p class="unprintable"><!-- timestamp start -->
Última atualização:

$Date: 2020/05/22 22:05:21 $

<!-- timestamp end -->
</p>
</div>
</div>
<!-- for class="inner", starts in the banner include -->
</body>
</html>