summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/br/the-root-of-this-problem.html
blob: 1287e0986f0cd46e26ad1b1acf14cdcbd24fdb69 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
<!--#set var="ENGLISH_PAGE" value="/philosophy/the-root-of-this-problem.en.html" -->

<!--#include virtual="/server/header.pt-br.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>O Problema é o Software Controlado pelo seu Desenvolvedor - Projeto GNU -
Free Software Foundation</title>

<!--#include virtual="/philosophy/po/the-root-of-this-problem.translist" -->
<!--#include virtual="/server/banner.pt-br.html" -->
<h2>O Problema é o Software Controlado pelo seu Desenvolvedor</h2>

<p class="byline">por Richard Stallman</p>

<p>
Concordo plenamente com a conclusão de Jonathan Zittrain&nbsp;<a
href="#tf1">[1]</a> de que não devemos abandonar os computadores de uso
geral. Lamentavelmente, eu discordo por completo do caminho que o levou a
essa conclusão. Ele apresenta problemas de segurança sérios como uma crise
intolerável, mas não estou convencido disso. Então, ele prediz que usuários
entrarão em pânico e correrão apavorados para os computadores restritos (que
ele chama de “appliances”&nbsp;<a href="#tf2">[2]</a>), mas não há sinal de
que isso esteja ocorrendo.</p>

<p>
Máquinas zumbis&nbsp;<a href="#tf3">[3]</a> são um problema, mas não uma
catástrofe. Além do mais, longe de entrar em pânico, a maioria dos usuários
ignora a questão. Hoje, as pessoas estão de fato preocupadas com o perigo de
<em>phishing</em> (mensagens e páginas de internet que solicitam informação
pessoal para fraude), mas usar um dispositivo que só navega, ao invés de um
computador de uso geral, não irá protegê-las disso.</p>

<p>
Enquanto isso, a Apple reportou que 25% dos iPhones foram destravados. Com
certeza, pelo menos a mesma quantidade de usuários preferiria ter um iPhone
destravado, mas receia tentar consegui-lo através de um método
proibido. Isso refuta a ideia de que usuários prefiram dispositivos
travados.</p>

<p>
É verdade que um computador de uso geral permite a execução de programas
projetados para <a href="/philosophy/proprietary.html">lhe espionar,
restringir, ou mesmo deixar que o desenvolvedor lhe ataque</a>. Tais
programas incluem KaZaA, RealPlayer, Adobe Flash Player, Windows Media
Player, Microsoft Windows e MacOS. Windows Vista faz todas essas três
coisas; ele também permite que a Microsoft altere software sem solicitação,
ou comande-o para permanentemente cessar seu funcionamento normal [<a
href="#note1">1</a>].</p>

<p>
Mas os computadores restritos não ajudam, porque eles possuem o mesmo
problema, pela mesma razão.</p>

<p>
O iPhone é projetado para ataque remoto pela Apple. Quando a Apple destrói
remotamente iPhones que usuários destravaram para habilitar outros usos,
isso não é melhor que quando a Microsoft sabota o Windows Vista
remotamente. O TiVo&nbsp;<a href="#tf4">[4]</a> é projetado para forçar
restrições sobre o acesso às gravações que você faz, e relata o que você
assiste. Leitores de livros eletrônicos&nbsp;<a href="#tf5">[5]</a> tais
como o Amazon “<a
href="/philosophy/why-call-it-the-swindle">Swindle</a>”&nbsp;<a
href="#tf6">[6]</a> são projetados para impedir que você compartilhe e
empreste seus livros. Tais recursos que artificialmente obstruem o uso de
seus dados são conhecidos como DRM, ou Gestão Digital de Restrições&nbsp;<a
href="#tf7">[7]</a>. (Nossos adversários chamam DRM de “Gestão Digital de
Direitos”&nbsp;<a href="#tf8">[8]</a>, porque eles consideram que seja um
direito deles aplicar restrições a você. Escolhendo um termo, você escolhe
seu lado.) Nossa campanha de protesto contra DRM fica hospedada em <a
href="http://defectivebydesign.org">http://DefectiveByDesign.org</a>.</p>

<p>
Os mais detestáveis dos dispositivos restritos comuns são os telefones
celulares. Eles transmitem sinais para rastrear onde você está mesmo quando
“desligados”; a única maneira de fazê-los parar é removendo as
baterias. Muitos telefones celulares podem ser ativados remotamente, para
escuta, sem que você saiba. (O FBI já tira vantagem desse recurso, e o
Departamento de Comércio dos E.U.A. lista esse perigo em seu Guia de
Segurança.) Companhias de telefonia celular regularmente instalam software
nos telefones dos usuários, sem solicitação, para impor novas restrições de
uso.</p>

<p>
Com um computador de uso geral, você pode escapar, rejeitando tais
programas. Você não precisa ter KaZaA, RealPlayer, Adobe Flash, Windows
Media Player, Microsoft Windows ou MacOS em seu computador (eu não
tenho). Em contraste, um computador restrito não dá a você nenhum meio de
escapar dos programas nele embutidos.</p>

<p>
A raiz desse problema, tanto em computadores de uso geral como em
computadores restritos, é o software controlado pelo seu desenvolvedor. O
desenvolvedor (tipicamente uma corporação) controla o que o programa faz e
impede todos os outros de modificá-lo. Quando o desenvolvedor decide inserir
recursos maliciosos, nem mesmo um mestre da programação consegue removê-los
facilmente.</p>

<p>
A solução é dar aos usuários mais controle, não menos. Nós precisamos
insistir em software livre, software cujos usuários sejam livres para
modificar e redistribuir. Software livre desenvolve-se sob o controle de
seus usuários: se eles não gostam de seus recursos, por qualquer razão, eles
podem modificá-los. Mesmo que você não seja um programador, você também se
beneficia do controle pelos usuários. Um programador pode fazer as melhorias
que você quer, e publicar a versão modificada. Então, você também pode
usá-la.</p>

<p>
Com software livre, ninguém tem o poder de sustentar um recurso
malicioso. Já que o código fonte está disponível para os usuários, milhões
de programadores estão em posição de detectar e remover o recurso malicioso
e publicar uma versão melhorada; alguns deles certamente o farão. Outros
poderão comparar independentemente as duas versões para verificar qual delas
trata os usuários corretamente. Um fato prático é que software livre
geralmente é destituído de <em>malware</em>&nbsp;<a href="#tf9">[9]</a> em
seu projeto.</p>

<p>
Muitas pessoas adquirem dispositivos restritos, mas não por motivos de
segurança. Por que as pessoas os escolhem?</p>

<p>
Algumas vezes isso ocorre porque os dispositivos restritos são fisicamente
menores. Eu edito texto todos os dias (literalmente) e considero que o
teclado e a tela de um <em>laptop</em> justificam bem seu tamanho e seu
peso. Contudo, pessoas que usam computadores de maneira diferente podem
preferir algum que caiba dentro do bolso.No passado, esses dispositivos
tipicamente eram restritos, mas eles não eram escolhidos por essa razão.</p>

<p>
Agora eles estão se tornando menos restritos. De fato, o telefone celular
OpenMoko apresenta um computador principal totalmente operado por software
livre, incluindo o sistema operacional GNU/Linux, que é normalmente
utilizado em computadores pessoais e servidores.</p>

<p>
Um das principais causas da aquisição de certos computadores restritos é o
ilusionismo financeiro. Consoles de jogos&nbsp;<a href="#tf10">[10]</a>,
assim como o iPhone, são vendidos por um preço insustentavelmente baixo, e
seus fabricantes, então, cobram quando você os usa. Daí, desenvolvedores de
jogos precisam pagar ao fabricante do console para distribuir o jogo, e eles
repassam esse custo ao usuário. Do mesmo modo, a AT&amp;T paga à Apple
quando um iPhone é usado como telefone. O aparente custo baixo ilude os
consumidores, fazendo-os pensar que estão economizando dinheiro.</p>

<p>
Se nós estamos preocupados com a propagação dos computadores restritos,
precisamos atacar a dissimulação de preço que é usada para vendê-los. Se
estamos preocupados com malware, devemos insistir em software livre, que dá
aos usuários o controle.</p>

<div class="column-limit"></div>
<h3 style="font-size: 1.2em">Post scriptum</h3>

<p>
A sugestão de Zittrain de reduzir o estatuto de limitações sobre processos
judiciais de patentes de software é um pequenino passo na direção correta,
mas é muito mais fácil resolver o problema por inteiro. Patentes de software
são um perigo desnecessário e artificial, imposto a todos os desenvolvedores
e usuários de software nos E.U.A. Todo programa é uma combinação de muitos
métodos e técnicas &ndash; milhares deles, em um programa grande. Se o
patenteamento desses métodos é permitido, então centenas daqueles usados em
um dado programa provavelmente são patenteados. (Evitá-los não é viável;
pode não haver alternativas, ou as alternativas podem ser patenteadas
também.) Então, os desenvolvedores do programa encaram centenas de
potenciais processos judiciais vindos de desconhecidos, e os usuários também
podem ser processados.</p>

<p>
A solução completa e simples é eliminar as patentes do campo do software. Já
que o sistema de patentes é criado por estatuto, eliminar patentes sobre
software será fácil, havendo suficiente vontade política. Veja <a
href="http://www.endsoftpatents.org">http://www.endsoftpatents.org</a>.</p>

<h3 style="font-size: 1.2em">Nota de rodapé</h3>

<p id="note1">1. Windows Vista inicialmente tinha um “interruptor” com o qual a Microsoft
poderia comandar remotamente o computador para fazê-lo parar de
funcionar. Posteriormente, a Microsoft <a
href="http://badvista.fsf.org/blog/windows-genuine-disadvantage">removeu
isso</a>, cedendo à pressão pública, mas reservou o “direito” de colocá-lo
de volta.
</p>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<h3>Notas de tradução</h3>
<ol>
<li id="tf1">ZITTRAIN, Jonathan. <em>Protecting the Internet Without
Wrecking It -- How to meet the security threat</em>. 2008. Disponível em:
http://www.bostonreview.net/BR33.2/contents.php.</li>
<li id="tf2"><span lang="en" xml:lang="en"><em>appliances</em></span> -
termo
geralmente usado para se referir a aparelhos domésticos com finalidades
definidas, como máquina de lavar ou aspirador de pó.</li>
<li id="tf3">Máquinas zumbis - computadores invadidos e utilizados
para envio de spam ou ataques a terceiros através da internet.</li>
<li id="tf4">TiVo - uma marca de gravador de vídeo digital que permite
agendar a gravação de programas da TV e da internet para visualização
posterior.</li>
<li id="tf5">Leitores de livros eletrônicos - original:
“<span lang="en" xml:lang="en"><em>e-book readers</em></span>”.</li>
<li id="tf6"><span lang="en" xml:lang="en">Amazon “Swindle”</span>
- trocadilho de Stallman com o nome do aparelho (“Kindle”) e a palavra
“<em>swindle</em>”, que significa fraude, embuste.</li>
<li id="tf7">Gestão Digital de Restrições - original:
“<span lang="en" xml:lang="en"><em>Digital Restrictions
Management</em></span>”.
</li>
<li id="tf8">Gestão Digital de Direitos - original:
“<span lang="en" xml:lang="en"><em>Digital Rights
Management</em></span>”.</li>
<li id="tf9"><em>malware</em> - programa malicioso.</li>
<li id="tf10">Consoles de jogos - aparelhos de videogame.</li>
</ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.pt-br.html" -->
<div id="footer">
<div class="unprintable">

<p>Envie perguntas em geral sobre a FSF e o GNU para <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
outras correções ou sugestões podem ser enviadas para <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
A equipe de traduções para o português brasileiro se esforça para oferecer
traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
favor, envie seus comentários e sugestões em geral sobre as traduções para
<a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
para as traduções</a> para mais informações sobre a coordenação e o envio de
traduções das páginas deste site.</p>
</div>

<p>Copyright &copy; 2008, 2010, 2017, 2018, 2019 Richard M. Stallman</p>

<p>Esta página está licenciada sob uma licença <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>

<!--#include virtual="/server/bottom-notes.pt-br.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Traduzido por: Hudson Flávio Meneses Lacerda, 2013;
Rafael Fontenelle <a
href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a>, 2017, 2018
<br/>
Revisado por: André Phellip Ferreira <a
href="mailto:werewolf@cyberdude.com">&lt;email@andrephellip.com&gt;</a>,
2018</div>

<p class="unprintable"><!-- timestamp start -->
Última atualização:

$Date: 2020/05/22 22:05:25 $

<!-- timestamp end -->
</p>
</div>
</div>
<!-- for class="inner", starts in the banner include -->
</body>
</html>