free-digital-society.html (70740B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/free-digital-society.pt-br.po"> 3 https://www.gnu.org/philosophy/po/free-digital-society.pt-br.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/free-digital-society.html" 5 --><!--#set var="DIFF_FILE" value="/philosophy/po/free-digital-society.pt-br-diff.html" 6 --><!--#set var="OUTDATED_SINCE" value="2021-10-01" --><!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" --> 7 8 <!--#include virtual="/server/header.pt-br.html" --> 9 <!-- Parent-Version: 1.90 --> 10 11 <!-- This file is automatically generated by GNUnited Nations! --> 12 <title>Uma Sociedade Digital Livre - O Que Torna a Inclusão Digital Boa ou Ruim? - 13 Projeto GNU - Free Software Foundation</title> 14 15 <!--#include virtual="/philosophy/po/free-digital-society.translist" --> 16 <!--#include virtual="/server/banner.pt-br.html" --> 17 <!--#include virtual="/server/outdated.pt-br.html" --> 18 <h2>Uma Sociedade Digital Livre - O Que Torna a Inclusão Digital Boa ou Ruim?</h2> 19 20 <address class="byline">por Richard Stallman</address> 21 22 <p><em>Transcrição de uma palestra na Sciences Po Paris, 19 de outubro de 23 2011</em> (<a 24 href="http://audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">vídeo</a>)</p> 25 <hr class="thin" /> 26 27 <div class="summary" style="margin-top: 1em"> 28 <h3 class="no-display">Conteúdo</h3> 29 <ul> 30 <li><a href="#intro">Introdução</a></li> 31 <li><a href="#surveillance">Vigilância</a></li> 32 <li><a href="#censorship">Censura</a></li> 33 <li><a href="#formats">Formatos de dados restritos</a></li> 34 <li><a href="#proprietary">Software que não é livre</a></li> 35 <li><a href="#four-freedoms">As quatro liberdades do software livre</a></li> 36 <li><a href="#gnu">O Projeto GNU e o movimento Software Livre</a></li> 37 <li><a href="#education">Software livre e educação</a></li> 38 <li><a href="#services">Serviços da Internet</a></li> 39 <li><a href="#voting">Computadores para votação</a></li> 40 <li><a href="#sharing">A guerra contra o compartilhamento</a></li> 41 <li><a href="#arts">Financiamento das artes</a></li> 42 <li><a href="#rights">Direitos no ciberespaço</a></li> 43 </ul> 44 <hr class="no-display" /> 45 </div> 46 47 <h3 id="intro">Introdução</h3> 48 49 <p>Projetos com o objetivo de inclusão digital estão fazendo uma grande 50 suposição. Eles estão presumindo que participar de uma sociedade digital é 51 bom, mas isso não é necessariamente verdade. Estar em uma sociedade digital 52 pode ser bom ou ruim, dependendo se a sociedade digital é justa ou 53 injusta. Há muitas maneiras pelas quais nossa liberdade está sendo atacada 54 pela tecnologia digital. A tecnologia digital pode piorar as coisas, e será, 55 a menos que nós lutemos para evitá-lo.</p> 56 57 <p>Portanto, se temos uma sociedade digital injusta, devemos cancelar esses 58 projetos de inclusão digital e lançar projetos de extração digital. Temos 59 que extrair pessoas da sociedade digital se ela não respeita sua liberdade, 60 ou temos que fazer respeitar a liberdade delas.</p> 61 62 <h3 id="surveillance">Vigilância</h3> 63 64 <p>Quais são as ameaças? Primeiro, vigilância. Os computadores são o sonho de 65 Stalin: são ferramentas ideais para vigilância, porque tudo o que fazemos 66 com computadores, os computadores podem registrar. Eles podem registrar as 67 informações em uma forma pesquisável perfeitamente indexada em um banco de 68 dados central, ideal para qualquer tirano que quer esmagar a oposição.</p> 69 70 <p>Vigilância às vezes é feita com nossos próprios computadores. Por exemplo, 71 se você tem um computador que executa o Microsoft Windows, esse sistema está 72 fazendo vigilância. Existem recursos no Windows que enviam dados para algum 73 servidor, dados sobre o uso do computador. Um recurso de vigilância foi 74 descoberto no iPhone há alguns meses, e as pessoas começaram a chamá-lo de 75 “spy-phone”. O Flash Player também tem um recurso de vigilância, assim como 76 o Amazon “Swindle”. Eles chamam isso de Kindle, mas eu chamo de “<a 77 href="/philosophy/why-call-it-the-swindle.html">o Swindle</a>”, <em 78 lang="fr">l'escroc</em>, porque é feito para roubar a liberdade das pessoas 79 que o usam. Faz com que as pessoas se identifiquem sempre que compram um 80 livro, e isso significa que a Amazon tem uma lista gigantesca de todos os 81 livros que cada pessoa leu. Essa lista não deve existir em nenhum lugar.</p> 82 83 <p>A maioria dos telefones portáteis transmitirá sua localização, computada 84 usando GPS, no comando remoto. A companhia telefônica está acumulando uma 85 lista gigantesca de lugares que a pessoa esteve. Um deputado alemão do 86 Partido Verde [correção: Malte Spitz está na equipe do Partido Verde, não 87 uma autoridade eleita] pediu à companhia telefônica que lhe desse os dados 88 que tinha sobre onde ele estava. Ele teve que processar, ele teve que ir ao 89 tribunal para obter essa informação. E quando ele conseguiu, ele recebeu 90 quarenta e quatro mil pontos de localização por um período de seis meses! 91 Isso é mais do que duzentos por dia! O que isso significa é que alguém 92 poderia formar uma imagem muito boa de suas atividades apenas observando 93 esses dados.</p> 94 95 <p>Podemos impedir nossos próprios computadores de vigiarem a gente se 96 <em>nós</em> tivermos o controle do software que eles executam. Mas o 97 software que essas pessoas estão usando, elas não têm o controle. É um 98 software não livre e é por isso que possui recursos maliciosos, como 99 vigilância. No entanto, a vigilância nem sempre é feita com nossos próprios 100 computadores, também é feita de uma só vez. Por exemplo, os ISPs na Europa 101 são obrigados a manter os dados sobre as comunicações da Internet do usuário 102 por um longo tempo, caso o Estado decida investigar essa pessoa mais tarde 103 por qualquer motivo imaginável.</p> 104 105 <p>Com um telefone portátil… Mesmo que você consiga impedir que o 106 telefone transmita sua localização GPS, o sistema pode determinar a 107 localização do telefone aproximadamente, comparando o tempo em que os sinais 108 chegam a torres diferentes. Assim, o sistema de telefonia pode fazer a 109 vigilância mesmo sem uma cooperação especial do próprio telefone.</p> 110 111 <p>Da mesma forma, as bicicletas que as pessoas alugam em Paris. É claro que o 112 sistema sabe onde você pega a bicicleta e sabe onde você devolve a 113 bicicleta, e eu ouvi relatos de que ela rastreia as bicicletas enquanto elas 114 estão se movendo também. Então eles não são algo que podemos realmente 115 confiar.</p> 116 117 <p>Mas também existem sistemas que nada têm a ver conosco que existem apenas 118 para rastreamento. Por exemplo, no Reino Unido, todas as viagens de carro 119 são monitoradas. Os movimentos de cada carro estão sendo gravados em tempo 120 real e podem ser rastreados pelo Estado em tempo real. Isso é feito com 121 câmeras nas laterais da estrada.</p> 122 123 <p>Agora, a única maneira de impedir a vigilância que é feita de uma só vez ou 124 por sistemas não relacionados é através de ação política contra o aumento do 125 poder do governo para rastrear e monitorar todo mundo, o que significa que 126 temos que rejeitar qualquer desculpa que eles inventarem. Por fazer tais 127 sistemas, nenhuma desculpa é válida – para monitorar todo mundo.</p> 128 129 <p>Em uma sociedade livre, quando você sai em público, não está garantido o 130 anonimato. É possível que alguém o reconheça e lembre. E depois essa pessoa 131 poderia dizer que te viu em um determinado lugar. Mas essa informação é 132 difusa. Não está convenientemente montada para rastrear todo mundo e 133 investigar o que fizeram. Para coletar essa informação é muito trabalho, por 134 isso só é feito em casos especiais, quando é necessário.</p> 135 136 <p>Mas a vigilância informatizada torna possível centralizar e indexar todas 137 essas informações para que um regime injusto possa encontrar tudo e 138 descobrir tudo sobre todos. Se um ditador assume o poder, o que poderia 139 acontecer em qualquer lugar, as pessoas percebem isso e reconhecem que não 140 devem se comunicar com outros dissidentes de uma maneira que o Estado possa 141 descobrir. Mas se o ditador tem vários anos de registros armazenados de quem 142 fala com quem, é tarde demais para tomar qualquer precaução, porque ele já 143 tem tudo o que precisa para perceber: “OK, esse cara é um dissidente, e ele 144 falou com ele. Talvez ele seja um dissidente também. Talvez devêssemos 145 agarrá-lo e torturá-lo.”</p> 146 147 <p>Então, precisamos fazer campanha para acabar com a vigilância digital 148 <em>agora</em>. Você não pode esperar até que haja um ditador e que isso 149 realmente se torne importante. E além disso, não é preciso uma ditadura 150 direta para começar a atacar os direitos humanos.</p> 151 152 <p>Eu não chamaria o governo do Reino Unido de ditadura. Não é muito 153 democrático e, de certa forma, esmaga a democracia. Alguns anos atrás, as 154 pessoas acreditavam estar a caminho de um protesto, eles iriam protestar, 155 eles foram presos antes que pudessem chegar lá, porque seu carro foi 156 rastreado através deste sistema de rastreamento universal de carros.</p> 157 158 <h3 id="censorship">Censura</h3> 159 160 <p>A segunda ameaça é a censura. A censura não é nova, existia muito antes dos 161 computadores. Mas há 15 anos, pensávamos que a Internet nos protegeria da 162 censura, que derrotaria a censura. Então, a China e algumas outras tiranias 163 óbvias fizeram grandes esforços para impor a censura na Internet, e 164 dissemos: “Bem, isso não é surpreendente, o que mais governos assim poderiam 165 fazer?”</p> 166 167 <p>Mas hoje vemos a censura imposta em países que normalmente não são 168 considerados ditaduras, como, por exemplo, o Reino Unido, a França, a 169 Espanha, a Itália, a Dinamarca…</p> 170 171 <p>Todos eles têm sistemas de bloqueio de acesso a alguns sites. A Dinamarca 172 estabeleceu um sistema que bloqueia o acesso a uma longa lista de páginas da 173 web, que era secreta. Os cidadãos não deveriam saber como o governo os 174 estava censurando, mas a lista vazou e foi postada no WikiLeaks. Nesse 175 ponto, a Dinamarca adicionou a página do WikiLeaks à sua lista de 176 censura. Assim, todo o resto do mundo pode descobrir como os dinamarqueses 177 estão sendo censurados, mas os dinamarqueses não deveriam saber.</p> 178 179 <p>Há alguns meses, a Turquia, que afirma respeitar alguns direitos humanos, 180 anunciou que todo usuário da Internet teria que escolher entre censura e 181 mais censura. Quatro níveis diferentes de censura eles podem escolher! Mas a 182 liberdade não é uma das opções.</p> 183 184 <p>A Austrália queria impor a filtragem na Internet, mas isso foi bloqueado. No 185 entanto, a Austrália tem um tipo diferente de censura: tem censura de 186 links. Ou seja, se um site na Austrália tiver um link para algum site 187 censurado fora da Austrália, o da Austrália poderá ser punido. A Electronic 188 Frontiers Australia, que é uma organização que defende os direitos humanos 189 no domínio digital na Austrália, postou um link para um site político 190 estrangeiro. Foi ordenado excluir o link ou enfrentar uma multa diária de 191 US$ 11.000 pelo descumprimento. Então excluíram o link, o que mais poderiam 192 fazer? Este é um sistema muito duro de censura.</p> 193 194 <p>Na Espanha, a censura que foi adotada no início deste ano permite que as 195 autoridades fechem arbitrariamente um site da Internet na Espanha ou 196 imponham uma filtragem para bloquear o acesso a um site fora da Espanha. E 197 isso pode ser feito sem qualquer tipo de tentativa. Essa foi uma das 198 motivações para os <cite lang="es">Indignados</cite>, que protestavam na 199 rua.</p> 200 201 <p>Houve protestos nas ruas da Turquia também, após o anúncio, mas o governo se 202 recusou a mudar sua política.</p> 203 204 <p>Temos de reconhecer que um país que impõe censura na Internet não é um país 205 livre. E não é um governo legítimo também.</p> 206 207 <h3 id="formats">Formatos de dados restritos</h3> 208 209 <p>A próxima ameaça à nossa liberdade vem de formatos de dados que restringem 210 usuários e usuárias.</p> 211 212 <p>Às vezes é porque o formato é secreto. Existem muitos programas aplicativos 213 que salvam os dados do usuário em um formato secreto, o que significa 214 impedir o usuário de pegar esses dados e usá-los com algum outro programa. O 215 objetivo é evitar a interoperabilidade.</p> 216 217 <p>Agora, evidentemente, se um programa implementa um formato secreto, isso 218 ocorre porque o programa não é software livre. Então, esse é outro tipo de 219 recurso malicioso. Vigilância é um tipo de recurso malicioso que você 220 encontra em alguns programas não livres; o uso de formatos secretos para 221 restringir os usuários é outro tipo de recurso malicioso que você também 222 encontra em alguns programas não livres.</p> 223 224 <p>Mas se você tiver um programa livre que lide com um determinado formato, 225 <em>ipso facto</em> esse formato não é secreto. Esse tipo de recurso 226 malicioso só pode existir em um programa não livre. Recursos de vigilância, 227 bem, teoricamente, eles poderiam existir em um programa livre, mas você não 228 vê isso acontecendo. Porque as pessoas que o usam consertariam isso, 229 entende. Elas não gostariam disso, então iriam consertar isso.</p> 230 231 <p>De qualquer forma, também encontramos formatos de dados secretos em uso para 232 publicação de trabalhos. Você encontra formatos de dados secretos em uso 233 para áudio, como música, para vídeo, para livros… E esses formatos secretos 234 são conhecidos como Gestão Digital de Restrições ou <abbr title="Digital 235 Restrictions Management">DRM</abbr>, ou algemas digitais <em>(les menottes 236 numériques)</em>.</p> 237 238 <p>Assim, as obras são publicadas em formatos secretos para que somente 239 programas privativos possam reproduzi-las, de modo que esses programas 240 privativos possam ter o recurso malicioso de restringir seu uso, impedindo 241 as pessoas de fazer algo que seria natural fazer.</p> 242 243 <p>E isso é usado até mesmo por entidades públicas para se comunicar com as 244 pessoas. Por exemplo, a televisão pública italiana disponibiliza seus 245 programas na rede em um formato chamado VC-1, que é um padrão supostamente, 246 mas é um padrão secreto. Agora não consigo imaginar como uma entidade 247 financiada com dinheiro público poderia justificar o uso de um formato 248 secreto para se comunicar com o público. Isso deveria ser ilegal. Na 249 verdade, acho que todo o uso de Gestão Digital de Restrições deve ser 250 considerado ilegal. Nenhuma empresa deveria ter permissão para fazer isso.</p> 251 252 <p>Há também formatos que não são secretos, mas quase podem ser secretos, como 253 o Flash. O Flash não é realmente secreto, mas a Adobe continua fazendo novas 254 versões, que são diferentes, mais rápidas do que qualquer um pode manter e 255 fazer software livre para reproduzir esses arquivos; então tem quase o mesmo 256 efeito de ser secreto.</p> 257 258 <p>Depois, há os formatos patenteados, como o MP3<a href="#f1"><sup>1</sup> 259 </a> para áudio. É ruim distribuir áudio no formato MP3. Há software livre 260 para lidar com o formato MP3, para reproduzi-lo e gerá-lo, mas como ele é 261 patenteado em muitos países, muitos distribuidores de software livre não 262 ousam incluir esses programas; então, se eles distribuem o sistema 263 GNU+Linux, o sistema deles não inclui um reprodutor de MP3. Como resultado, 264 se alguém distribui alguma música em MP3, isso pressiona as pessoas a não 265 usarem o GNU/Linux. Claro, se você é um especialista, você pode encontrar um 266 software livre e instalá-lo, mas há muitos não especialistas, e eles podem 267 ver que eles instalaram uma versão do GNU/Linux que não tem esse software, e 268 ele ganhou não reproduzir arquivos MP3, e eles acham que é culpa do 269 sistema. Eles não percebem que é culpa do MP3. Mas esse é o fato.</p> 270 271 <p>Portanto, se você quiser dar suporte à liberdade, não distribua arquivos 272 MP3. É por isso que digo que se você estiver gravando meu discurso e quiser 273 distribuir cópias, não o faça em um formato patenteado como MPEG-2 ou MPEG-4 274 ou MP3. Use um formato amigável ao software livre, como os formatos OGG ou 275 WebM. E, a propósito, se você vai distribuir cópias da gravação, por favor, 276 coloque nela a licença Creative Commons, No Derivatives. Esta é uma 277 declaração das minhas opiniões pessoais. Se fosse uma palestra para um 278 curso, se fosse didático, então deveria ser livre, mas as declarações de 279 opinião são diferentes.</p> 280 281 <h3 id="proprietary">Software que não é livre</h3> 282 283 <p>Agora, isso me leva à próxima ameaça que vem do software sobre o qual as 284 pessoas não têm o controle. Em outras palavras, software que não é livre, 285 não é <cite>libre</cite>. Neste ponto particular, o francês é mais claro que 286 o inglês. A palavra em inglês “free” significa <cite>libre</cite> e 287 <cite>gratuit</cite>, mas o que eu quero dizer quando digo “free” e 288 “software” é <cite>logiciel libre</cite>. Eu não quero dizer 289 <cite>gratuit</cite>. Eu não estou falando sobre preço. O preço é uma 290 questão secundária, apenas um detalhe, porque não importa eticamente. Você 291 sabe, se eu tiver uma cópia de um programa e eu vender para você por um euro 292 ou cem euros, quem se importa? Certo? Por que alguém deveria pensar que é 293 bom ou ruim? Ou suponha que eu dei a você <cite>gratuitement</cite>… 294 Ainda assim, quem se importa? Mas se este programa respeita a sua liberdade, 295 isso é importante!</p> 296 297 <p>Portanto, software livre é um software que respeita a liberdade dos 298 usuários. O que isto significa? Em última análise, existem apenas duas 299 possibilidades com software: ou os usuários controlam o programa ou o 300 programa controla os usuários. Se os usuários têm certas liberdades 301 essenciais, então eles controlam o programa, e essas liberdades são o 302 critério para o software livre. Mas se os usuários <em>não</em> tiverem as 303 liberdades essenciais, o programa controlará os usuários. Mas alguém 304 controla esse programa e, através dele, tem <em>poder</em> sobre os 305 usuários. </p> 306 307 <p>Então, um programa não livre é um instrumento para dar poder a alguém em 308 relação a muitas outras pessoas, e esse é um poder injusto que ninguém 309 deveria ter. É por isso que o software não livre <cite>(les logiciels 310 privateurs, qui privent de la liberté)</cite>, por isso software privativo é 311 uma injustiça e não deveria existir; porque deixa os usuários sem liberdade.</p> 312 313 <p>Agora, o desenvolvedor que tem o controle do programa geralmente se sente 314 tentado a introduzir recursos maliciosos para explorar ou abusar <em>mais 315 ainda</em> esses usuários. Ele sente uma tentação porque sabe que pode se 316 safar. Como seu programa controla os usuários e os usuários não têm controle 317 sobre o programa, se ele colocar um recurso malicioso, os usuários não 318 poderão consertá-lo; eles não podem remover o recurso malicioso.</p> 319 320 <p>Já falei sobre dois tipos de recursos maliciosos: recursos de vigilância, 321 como os encontrados no Windows e no iPhone e no Flash Player e no Swindle, 322 mais ou menos. E há também recursos para restringir os usuários, que 323 trabalham com formatos de dados secretos, e esses são encontrados no 324 Windows, Macintosh, iPhone, Flash Player, Amazon Swindle, Playstation 3 e 325 muitos outros programas.</p> 326 327 <p>O outro tipo de recurso malicioso é o <i lang="en">backdoor</i>. Isso 328 significa que algo nesse programa está escutando comandos remotos e 329 obedecê-los, e esses comandos podem maltratar o usuário. Sabemos de <i 330 lang="en">backdoors</i> no Windows, no iPhone, no Amazon Swindle. O Amazon 331 Swindle tem um <i lang="en">backdoor</i> que pode excluir livros, excluir 332 livros remotamente. Sabemos disso por observação, porque a Amazon fez isso: 333 em 2009, a Amazon excluiu remotamente milhares de cópias de um determinado 334 livro. Eram cópias autorizadas, pessoas as tinham obtido diretamente da 335 Amazon e, portanto, a Amazon sabia exatamente onde estavam, que é como a 336 Amazon sabia para onde enviar os comandos para excluir esses livros. Você 337 sabe qual livro a Amazon excluiu? <em>1984</em> por George Orwell. [risadas] 338 É um livro que todos deveriam ler, porque discute um estado totalitário que 339 fez coisas como excluir livros de que não gostava. Todo mundo deveria ler, 340 mas não no Amazon Swindle. [risadas]</p> 341 342 <p>De qualquer forma, recursos maliciosos estão presentes nos programas não 343 livres mais utilizados, mas são raros em software livre, porque com o 344 software livre os usuários têm controle. Eles podem ler o código-fonte e 345 podem alterá-lo. Então, se houvesse um recurso malicioso, alguém mais cedo 346 ou mais tarde o localizaria e consertaria. Isso significa que alguém que 347 está pensando em introduzir um recurso malicioso não o considera tão 348 tentador, porque sabe que pode sair ileso por um tempo, mas alguém o 349 localizará, consertará e perderá a confiança no criminoso. Não é tão 350 tentador quando você sabe que vai falhar. E é por isso que descobrimos que 351 recursos maliciosos são raros em software livre e comuns em software 352 privativo.</p> 353 354 <h3 id="four-freedoms">As quatro liberdades do software livre</h3> 355 356 <p>As liberdades essenciais são quatro:</p> 357 358 <ul> 359 <li>Liberdade 0 é a liberdade de executar o programa como você quiser.</li> 360 <li>Liberdade 1 é a liberdade de estudar o código-fonte e alterá-lo, de forma 361 que o programa faça sua computação da maneira que você deseja.</li> 362 <li>Liberdade 2 é a liberdade de ajudar os outros. Essa é a liberdade de fazer 363 cópias exatas e redistribuí-las quando desejar.</li> 364 <li>Liberdade 3 é a liberdade de contribuir para sua comunidade. Essa é a 365 liberdade de fazer cópias de suas versões modificadas, se você tiver feito 366 alguma, e depois distribuí-las para outras pessoas quando desejar.</li> 367 </ul> 368 369 <p>Essas liberdades, para serem adequadas, devem aplicar-se a todas as 370 atividades da vida. Por exemplo, se diz “isso é livre para uso acadêmico”, 371 não é livre. Porque isso é muito limitado. Não se aplica a todas as áreas da 372 vida. Em particular, se um programa é livre, isso significa que ele pode ser 373 modificado e distribuído comercialmente, porque o comércio é uma área da 374 vida, uma atividade na vida. E essa liberdade tem que se aplicar a todas as 375 atividades.</p> 376 377 <p>No entanto, não é obrigatório fazer nenhuma dessas coisas. O ponto é que 378 você é livre para fazê-las, se desejar, quando desejar. Mas você nunca 379 precisa fazer isso. Você não precisa fazer nada disso. Você não precisa 380 executar o programa. Você não precisa estudar ou alterar o 381 código-fonte. Você não precisa fazer nenhuma cópia. Você não precisa 382 distribuir suas versões modificadas. O ponto é que você deve ser livre para 383 fazer essas coisas <em>se quiser</em>.</p> 384 385 <p>Agora, a liberdade número 1, a liberdade de estudar e alterar o código-fonte 386 para fazer com que o programa faça o que você deseja, inclui algo que pode 387 não ser óbvio no começo. Se o programa vier em um produto e o desenvolvedor 388 puder fornecer uma atualização que será executada, será necessário fazer com 389 que sua versão seja executada nesse produto. Se o produto apenas executar as 390 versões do desenvolvedor e se recusar a executar o seu, o executável nesse 391 produto não é software livre. Mesmo que tenha sido compilado a partir do 392 código-fonte livre, não é livre porque você não tem a liberdade de fazer o 393 programa fazer sua computação da maneira que desejar. Então, a liberdade 1 394 tem que ser real, não apenas teórica. Ele tem que incluir a liberdade de 395 usar a <em>sua</em> versão, não apenas a liberdade de fazer algum 396 código-fonte que não seja executado.</p> 397 398 <h3 id="gnu">O Projeto GNU e o movimento Software Livre</h3> 399 400 <p>Eu iniciei o movimento Software Livre em 1983, quando anunciei o plano para 401 desenvolver um sistema operacional de software livre cujo nome é GNU. Agora 402 o GNU, o nome GNU, é uma piada; porque parte do espírito do hacker é se 403 divertir mesmo quando você está fazendo algo <em>muito</em> sério. Agora não 404 consigo pensar em nada mais importante do que defender a liberdade.</p> 405 406 <p>Mas isso não significa que eu não poderia dar ao meu sistema um nome que é 407 uma bricadeira. Então, GNU é um jogo de palavras porque é um acrônimo 408 recursivo, significa “GNU Não é Unix”, de forma que G.N.U.: GNU Não é 409 Unix. Então, o G no GNU significa GNU.</p> 410 411 <p>Na verdade, isso era uma tradição na época. A tradição era: se houvesse um 412 programa existente e você escrevesse algo semelhante a ele, inspirado por 413 ele, você poderia dar crédito, dando ao seu programa um nome que é um 414 acrônimo recursivo dizendo que não é o outro. Então eu dei crédito ao Unix 415 pelas ideias técnicas do Unix, mas com o nome GNU, porque eu decidi fazer do 416 GNU um sistema parecido com o Unix, com os mesmos comandos, o mesmo sistema 417 chama, então ele seria compatível, então as pessoas que usavam o Unix podiam 418 mudar facilmente.</p> 419 420 <p>Mas a razão para o desenvolvimento do GNU foi única. O GNU é o único sistema 421 operacional, até onde eu sei, desenvolvido para o propósito da 422 liberdade. Não por motivações técnicas, não por motivações comerciais. O GNU 423 foi escrito para <em>sua</em> liberdade. Porque sem um sistema operacional 424 livre, é impossível ter liberdade e usar um computador. E não havia nenhum, 425 e eu queria que as pessoas tivessem liberdade, então era minha 426 responsabilidade escrever uma.</p> 427 428 <p>Atualmente existem milhões de pessoas usando o sistema operacional GNU e a 429 maioria delas não sabe que está usando o sistema operacional GNU, porque 430 existe uma prática generalizada que não é legal. As pessoas chamam o sistema 431 de “Linux”. Muitos o fazem, mas algumas pessoas não e espero que você seja 432 um deles. Por favor, desde que começamos com isso, já que escrevemos a maior 433 parte do código, por favor, nos dê uma menção igual, por favor, chame para o 434 sistema “GNU+Linux” ou “GNU/Linux”. Não é pedir muito.</p> 435 436 <p>Mas há outro motivo para fazer isso. Acontece que a pessoa que escreveu o 437 Linux, o qual é um componente do sistema como o usamos hoje, não concorda 438 com o movimento do Software Livre. E assim, se você chamar todo o sistema de 439 Linux, na verdade você está direcionando as pessoas para as ideias dele e 440 para longe das nossas ideias. Porque ele não vai dizer para as pessoas que 441 elas merecem liberdade. Ele vai dizer a elas que gosta de softwares 442 convenientes, confiáveis e poderosos. Ele vai dizer às pessoas que esses são 443 os valores importantes.</p> 444 445 <p>Mas se você disser que o sistema é GNU+Linux – é o sistema operacional 446 GNU mais o Linux, o kernel – então eles saberão sobre nós, e então as 447 pessoas poderão ouvir o que dizemos: você merece liberdade. E já que a 448 liberdade será perdida se não a defendermos – sempre haverá um Sarkozy 449 para tirá-la – precisamos, acima de tudo, ensinar as pessoas a 450 exigirem liberdade, estarem prontas para defender sua liberdade na próxima 451 vez que alguém ameaça tirar isso.</p> 452 453 <p>Hoje em dia, você pode reconhecer as pessoas que não querem discutir essas 454 ideias de liberdade porque elas não dizem <cite>logiciel libre</cite>. Elas 455 não dizem <cite>libre</cite>, elas dizem “código aberto”. Esse termo foi 456 cunhado por pessoas como o Sr. Torvalds, que preferiria que essas questões 457 éticas não fossem levantadas. E assim a maneira que você pode nos ajudar a 458 levantá-las é dizendo <cite>libre</cite>. Sabe, depende de você onde você 459 está, você é livre para dizer o que pensa. Se você concorda com estas 460 pessoas, você pode dizer código aberto. Se você concorda conosco, demonstre, 461 diga <cite>libre</cite>!</p> 462 463 <h3 id="education">Software livre e educação</h3> 464 465 <p>O ponto mais importante sobre o software livre é que as escolas 466 <em>devem</em> ensinar software exclusivamente livre. Todos os níveis de 467 escolas, do jardim de infância à universidade, são sua responsabilidade 468 moral ensinar apenas software livre em sua educação, e todas as outras 469 atividades educacionais, incluindo aquelas que dizem que estão disseminando 470 a alfabetização digital. Muitas dessas atividades ensinam o Windows, o que 471 significa que elas ensinam <em>dependência</em>. Ensinar às pessoas o uso de 472 software privativo é ensinar dependência, e atividades educacionais nunca 473 devem fazer isso porque é o oposto de sua missão. As atividades educativas 474 têm uma missão social de educar os bons cidadãos de uma sociedade forte, 475 capaz, cooperadora, independente e livre. E na área de computação, isso 476 significa: ensinar software livre; nunca ensine um programa privativo porque 477 isso inculca dependência.</p> 478 479 <p>Por que você acha que alguns desenvolvedores privativos oferecem cópias 480 gratuitas para as escolas? Eles querem que as escolas tornem as crianças 481 dependentes. E então, quando se formam, ainda são dependentes e, você sabe, 482 a empresa não vai oferecer cópias gratuitas. E algumas dessas pessoas 483 conseguem emprego e vão trabalhar para empresas. Não muitas delas, mas 484 alguns delas. E essas empresas não receberão cópias gratuitas. Ah não! A 485 ideia é: se a escola direcionar estudantes para o caminho da dependência 486 permanente, é possível arrastar o resto da sociedade para a 487 dependência. Esse é o plano! É como dar agulhas grátis para a escola, cheias 488 de drogas viciantes, dizendo: “Injete isso nos estudantes, a primeira dose é 489 gratuita. Uma vez que você é dependente, então você tem que pagar”. Bem, a 490 escola rejeitaria as drogas porque não é certo ensinar estudantes a usar 491 drogas viciantes, e tem que rejeitar o software privativo também. </p> 492 493 <p>Algumas pessoas dizem: “Vamos fazer a escola ensinar software privativo e 494 software livre, para que estudantes se familiarizem com os dois”. É como 495 dizer: “Para o almoço, vamos dar às crianças espinafre e tabaco, para que se 496 acostumem a ambos”. Não! As escolas só devem ensinar bons hábitos, não os 497 maus! Portanto, não deve haver Windows em uma escola, nenhum Macintosh, nada 498 de privativo na educação.</p> 499 500 <p>Mas também, para o bem da educação dos programadores. Você vê, algumas 501 pessoas têm talento para programação. Crianças de dez a treze anos, 502 normalmente, são fascinadas e, se usam um programa, querem saber: “Como isso 503 acontece?”. Mas quando perguntam ao professor, se é privativo, o professor 504 tem que dizer: “Sinto muito, é um segredo, não podemos descobrir”. O que 505 significa que a educação é proibida. Um programa privativo é o inimigo do 506 espírito da educação. Seu conhecimento é retido, por isso não deve ser 507 tolerado em uma escola, mesmo que haja muitas pessoas na escola que não se 508 importem com programação, não queiram aprender isso. Ainda assim, porque é o 509 inimigo do espírito da educação, não deveria estar lá na escola. </p> 510 511 <p>Mas se o programa for livre, o professor pode explicar o que ele sabe e, em 512 seguida, distribuir cópias do código-fonte, dizendo: “Leia e você entenderá 513 tudo.” E aqueles que são realmente fascinados, eles vão ler! E isso lhes dá 514 a oportunidade de começar a aprender a ser bons programadores.</p> 515 516 <p>Para aprender a ser um bom programador ou uma boa programadora, você 517 precisará reconhecer que certas formas de escrever código, mesmo que façam 518 sentido para você e estejam corretas, não são boas porque outras pessoas 519 terão dificuldade em entendê-las. Bom código é um código claro que as outras 520 pessoas terão facilidade em trabalhar quando precisarem fazer mais 521 alterações.</p> 522 523 <p>Como você aprende a escrever um bom código claro? Você faz isso lendo muito 524 código e escrevendo muito código. Bem, apenas o software livre oferece a 525 chance de ler o código dos grandes programas que realmente usamos. E então 526 você tem que escrever muito código, o que significa que você tem que 527 escrever mudanças em programas grandes.</p> 528 529 <p>Como você aprende a escrever um bom código para os grandes programas? Você 530 tem que começar pequeno, o que <em>não</em> significa um pequeno programa, 531 oh não! Os desafios do código para programas grandes nem sequer começam a 532 aparecer em pequenos programas. Portanto, a maneira como você começa pequeno 533 ao escrever código para programas grandes é escrevendo pequenas alterações 534 em programas grandes. E apenas o software livre lhe dá a chance de fazer 535 isso.</p> 536 537 <p>Então, se uma escola quer oferecer a possibilidade de aprender a ser um bom 538 programador, ela precisa ser uma escola de software livre.</p> 539 540 <p>Mas há uma razão ainda mais profunda, e isso é em prol da educação moral, 541 educação em cidadania. Não é suficiente para uma escola ensinar fatos e 542 habilidades, tem que ensinar o espírito de boa vontade, o hábito de ajudar 543 os outros. Portanto, cada turma deve ter esta regra: “Estudantes, se você 544 levar o software para a aula, você não pode guardá-lo por si mesmo, você 545 deve compartilhar cópias com o resto da turma, incluindo o código-fonte caso 546 alguém queira aprender. Porque esta aula é um lugar onde compartilhamos 547 nosso conhecimento. Portanto, não é permitido trazer um programa privativo 548 para a classe”. A escola deve seguir sua própria regra para dar um bom 549 exemplo. Portanto, a escola deve trazer apenas software livre para a turma e 550 compartilhar cópias, incluindo o código-fonte, com qualquer pessoa da turma 551 que queira cópias.</p> 552 553 <p>Aqueles de vocês que têm uma conexão com a escola, é o seu dever de fazer 554 campanha e pressionar a escola a mudar para o software livre. E você tem que 555 ser firme. Pode levar anos, mas você pode ter sucesso desde que nunca 556 desista. Continue buscando mais aliados entre estudantes, corpo docente, a 557 equipe, pais e mães, qualquer um! E sempre apresente a questão como uma 558 questão ética. Se alguém quiser desviar a discussão para esta vantagem 559 prática e esta desvantagem prática, o que significa que estão ignorando a 560 questão mais importante, então você tem que dizer: “Isto não é sobre como 561 fazer o melhor trabalho de educar, este é sobre como fazer uma boa educação 562 em vez de uma maldade. É como fazer educação correta em vez de errada, não 563 apenas como torná-la um pouco mais eficaz, ou menos”. Portanto, não se 564 distraia com esses problemas secundários e ignore o que realmente importa!</p> 565 566 <h3 id="services">Serviços da Internet</h3> 567 568 <p>Então, passando para a próxima ameaça. Existem dois problemas que surgem do 569 uso de serviços da Internet. Um deles é que o servidor poderia abusar de 570 seus dados, e outro é que ele poderia assumir o controle da sua computação.</p> 571 572 <p>A primeira questão, as pessoas já conhecem. Eles estão cientes de que, se 573 você fizer o <i lang="en">upload</i> de dados para um serviço da Internet, 574 há uma questão sobre o que este fará com esses dados. Pode fazer coisas que 575 maltratam você. O que poderia fazer? Pode perder os dados, pode alterar os 576 dados, pode se recusar a permitir que você recupere os dados. E também pode 577 mostrar os dados para outra pessoa que você não quer mostrar. Quatro 578 diferentes coisas possíveis.</p> 579 580 <p>Agora, aqui, eu estou falando sobre os dados que você 581 <em>conscientemente</em> deu para aquele site. Naturalmente, muitos desses 582 serviços também fazem <em>vigilância</em>.</p> 583 584 <p>Por exemplo, considere o Facebook. Os usuários enviam muitos dados para o 585 Facebook, e uma das coisas ruins sobre o Facebook é que ele mostra muitos 586 desses dados para muitas outras pessoas, e até mesmo se lhes oferece um 587 cenário para dizer “não”, isso pode realmente não funcionar. Afinal, se você 588 disser “algumas outras pessoas podem ver essa informação”, uma delas pode 589 publicá-la. Agora, isso não é culpa do Facebook, não há nada que eles possam 590 fazer para evitar isso, mas deve avisar as pessoas. Em vez de dizer “marque 591 isto apenas como seus supostos amigos” deveria dizer “tenha em mente que 592 seus supostos amigos não são realmente seus amigos, e se eles querem causar 593 problemas para você, eles podem publicar isso”. Toda vez, deveria dizer que, 594 se eles querem lidar com as pessoas eticamente.</p> 595 596 <p>Assim como todos os usuários de dados do Facebook dão voluntariamente ao 597 Facebook, o Facebook está coletando dados sobre as atividades das pessoas na 598 rede através de vários métodos de vigilância. Mas essa é a primeira 599 ameaça. Por enquanto eu estou falando sobre os dados que as pessoas 600 <em>sabem</em> que estão dando a esses sites.</p> 601 602 <p>Agora, perder dados é algo que sempre pode acontecer por acaso. Essa 603 possibilidade está sempre lá, não importa o quão cuidadoso alguém 604 seja. Portanto, você precisa manter várias cópias de dados importantes. Se 605 você fizer isso, então, mesmo que alguém decida apagar seus dados 606 intencionalmente, não vai te machucar muito, porque você teria outras cópias 607 dele.</p> 608 609 <p>Portanto, enquanto você estiver mantendo várias cópias, não precisará se 610 preocupar muito com a perda de dados por parte de alguém. E se você pode 611 recuperá-lo? Bem, alguns serviços tornam possível recuperar todos os dados 612 que você enviou e outros não. Os serviços do Google permitem que o usuário 613 recupere os dados que o usuário colocou neles. Facebook, notoriamente, não.</p> 614 615 <p>É claro que, no caso do Google, isso se aplica apenas aos dados que o 616 usuário <em>sabe</em> que o Google tem. O Google faz muita vigilância 617 também, e esses dados não estão incluídos. Mas, em qualquer caso, se você 618 puder recuperar os dados, poderá rastrear se eles foram alterados. E não é 619 muito provável que eles comecem a alterar os dados das pessoas, se as 620 pessoas souberem. Então, talvez possamos acompanhar esse tipo específico de 621 abuso.</p> 622 623 <p>Mas o abuso de mostrar os dados para alguém que você não quer que veja é 624 muito comum e quase impossível para você evitar, especialmente se for uma 625 empresa dos EUA. Sabe, a lei com nome mais hipócrita na história dos EUA, o 626 chamado <cite>USA Patriot Act</cite>, diz que a polícia do Big Brother pode 627 coletar praticamente todos os dados que as empresas mantêm sobre os 628 indivíduos. Não apenas empresas, mas também outras organizações, como 629 bibliotecas públicas. A polícia pode conseguir isso maciçamente, sem sequer 630 ir ao tribunal. Agora, em um país que foi fundado em uma ideia de liberdade, 631 não há nada mais antipatriótico do que isso. Mas isso é o que eles 632 fizeram. Portanto, você nunca deve confiar seus dados a uma empresa dos 633 EUA. E eles dizem que as subsidiárias estrangeiras de empresas 634 norte-americanas também estão sujeitas a isso. Portanto, a empresa com a 635 qual você está lidando diretamente pode estar na Europa, mas se for de 636 propriedade de uma empresa dos EUA, você terá o mesmo problema com o qual 637 lidar.</p> 638 639 <p>No entanto, isso é motivo de preocupação principalmente quando os dados que 640 você está enviando para o serviço não são para publicação. Existem alguns 641 serviços onde você publica coisas. Claro, se você publicar algo, você sabe 642 que todo mundo será capaz de ver. Então, não há como machucá-lo mostrando 643 para alguém que não deveria vê-lo. Não há ninguém que não deveria ver, se 644 você publicou. Então, nesse caso, o problema não existe.</p> 645 646 <p>Então, essas são quatro subquestões desta ameaça de abusar de nossos 647 dados. A ideia do projeto Freedom Box é que você tem seu próprio servidor em 648 sua própria casa, e quando você quer fazer algo remotamente, você faz isso 649 com seu próprio servidor, e a polícia tem que obter um mandado para procurar 650 em seu servidor. Então você tem os mesmos direitos que você teria 651 tradicionalmente no mundo físico.</p> 652 653 <p>O ponto aqui e em tantas outras questões é: quando começamos a fazer as 654 coisas digitalmente em vez de fisicamente, não devemos perder nenhum dos 655 nossos direitos; porque a tendência geral é perdermos direitos.</p> 656 657 <p>Basicamente, a lei de Stallman diz que, em uma época em que os governos 658 trabalham para as megacorporações, em vez de se reportar aos seus cidadãos, 659 todas as mudanças tecnológicas podem ser aproveitadas para reduzir nossa 660 liberdade. Porque reduzir nossa liberdade é o que esses governos querem 661 fazer. Então a questão é: quando eles têm uma oportunidade? Bem, qualquer 662 mudança que aconteça por algum outro motivo é uma oportunidade possível, e 663 eles se aproveitarão disso se for esse o desejo geral deles.</p> 664 665 <p>Mas o outro problema com os serviços da Internet é que eles podem assumir o 666 controle da sua computação, e isso não é tão comumente conhecido. Mas está 667 se tornando mais comum. Há serviços que oferecem computação para você em 668 dados fornecidos por você – coisas que você deve fazer em seu próprio 669 computador, mas convidam você a deixar o computador de outra pessoa fazer 670 essa computação funcionar para você. E o resultado é que você perde o 671 controle sobre isso. É como se você usasse um programa não livre.</p> 672 673 <p>Dois cenários diferentes, mas eles levam ao mesmo problema. Se você faz sua 674 computação com um programa não livre… bem, os usuários não controlam o 675 programa não livre, ele controla os usuários, o que inclui você. Então você 676 perdeu o controle da computação que está sendo feita. Mas se você fizer sua 677 computação em seu servidor… bem, os programas que estão fazendo são os que 678 ele escolheu. Você não pode tocá-los ou vê-los, então você não tem controle 679 sobre eles. Ele tem controle sobre eles, talvez.</p> 680 681 <p>Se eles são software livre e ele os instala, então ele tem controle sobre 682 eles. Mas mesmo ele pode não ter controle. Ele pode estar executando um 683 programa privativo em seu servidor, caso em que é alguém que tem controle da 684 computação que está sendo feita em seu servidor. Ele não controla isso e 685 você não.</p> 686 687 <p>Mas suponha que ele instale um programa livre, então ele tem controle sobre 688 a computação que está sendo feita em seu computador, mas você não faz 689 isso. Então, de qualquer forma, <em>você não o faz</em>! Assim, a única 690 maneira de ter controle sobre sua computação é fazê-lo com <em>sua 691 cópia</em> de um programa livre.</p> 692 693 <p>Esta prática é chamada de “Software como serviço” ou <i>“Software as a 694 Service”</i>. Isso significa fazer sua computação com seus dados no servidor 695 de outra pessoa. E eu não sei de nada que possa tornar isso aceitável. É 696 sempre algo que tira a sua liberdade, e a única solução que conheço é 697 recusar. Por exemplo, existem servidores que fazem tradução ou 698 reconhecimento de voz, e você está permitindo que eles tenham controle sobre 699 essa atividade de computação, o que nunca devemos fazer.</p> 700 701 <p>Claro, nós também estamos dando a eles dados sobre nós mesmos que eles não 702 deveriam ter. Imagine se você tivesse uma conversa com alguém através de um 703 sistema de tradução de reconhecimento de voz que fosse “Software como 704 serviço” e estivesse realmente sendo executado em um servidor pertencente a 705 alguma empresa. Bem, essa empresa também fica sabendo o que foi dito na 706 conversa, e se é uma empresa americana, isso significa que o Big Brother 707 também fica sabendo. Isso não é bom.</p> 708 709 <h3 id="voting">Computadores para votação</h3> 710 711 <p>A próxima ameaça à nossa liberdade em uma sociedade digital é usar 712 computadores para votar. Você não pode confiar em computadores para 713 votar. Quem controla o software nesses computadores tem o poder de cometer 714 fraude indetectável.</p> 715 716 <p>As eleições são especiais, porque não há ninguém envolvido que ousemos 717 confiar plenamente. Todo mundo tem que ser verificado, verificado novamente 718 por outras pessoas, de modo que ninguém esteja em condições de falsificar os 719 resultados sozinho. Porque se alguém está em posição de fazer isso, esta 720 pessoa possivelmente vai fazer isso. Então, nossos sistemas tradicionais de 721 votação foram projetados para que ninguém fosse totalmente confiável, todos 722 estavam sendo verificados por outros. Para que ninguém pudesse cometer 723 fraude facilmente. Mas uma vez que você introduz um programa, isso é 724 impossível.</p> 725 726 <p>Como você pode saber se uma máquina de votação contará honestamente os 727 votos? Você teria que estudar o programa que está sendo executado durante a 728 eleição, o que é claro que ninguém pode fazer, e a maioria das pessoas nem 729 sabe como fazer. Mas mesmo os especialistas que poderiam, teoricamente, ser 730 capazes de estudar o programa, não podem fazê-lo enquanto as pessoas 731 votam. Eles teriam que fazer isso com antecedência, e então como eles sabem 732 que o programa que estudaram é o que está sendo executado enquanto as 733 pessoas votam? Talvez tenha sido alterado.</p> 734 735 <p>Agora, se este programa é privativo, isso significa que alguma empresa o 736 controla. A autoridade eleitoral não pode sequer dizer o que esse programa 737 está fazendo. Bem, esta empresa poderia fraudar a eleição. E há acusações de 738 que isso foi feito nos EUA nos últimos dez anos, que os resultados das 739 eleições foram falsificados dessa maneira.</p> 740 741 <p>Mas e se o programa for software livre? Isso significa que a autoridade 742 eleitoral que possui essa máquina de votação tem controle sobre o software, 743 de modo que a autoridade eleitoral poderia fraudar a eleição. Você não pode 744 confiar neles também. Você não ousa confiar em <em>ninguém</em> na votação, 745 e a razão é que não há como os eleitores verificarem por si mesmos que seus 746 votos foram contados corretamente, nem que os votos falsos não foram 747 adicionados.</p> 748 749 <p>Em outras atividades da vida, você geralmente pode dizer se alguém está 750 tentando enganar você. Considere, por exemplo, comprar algo de uma 751 loja. Você pede algo, talvez dê um número de cartão de crédito. Se o produto 752 não vier, você pode reclamar e você pode… É claro que, se você tiver uma 753 memória boa o suficiente, perceberá se esse produto não vier. Você não está 754 apenas dando total confiança cega para a loja, porque você pode 755 conferir. Mas nas eleições você não pode verificar.</p> 756 757 <p>Vi uma vez um artigo em que alguém descrevia um sistema teórico de votação 758 que usava matemática sofisticada para que as pessoas pudessem verificar se 759 seus votos haviam sido contados, embora o voto de todos fosse secreto e 760 pudessem também verificar que não haviam sido adicionados votos falsos. Foi 761 matemática muito emocionante e poderosa; mas mesmo que essa matemática 762 esteja correta, isso não significa que o sistema seria aceitável para uso na 763 prática, porque as vulnerabilidades de um sistema real podem estar fora 764 dessa matemática. Por exemplo, suponha que você esteja votando pela Internet 765 e suponha que esteja usando uma máquina que é um zumbi. Pode dizer-lhe que a 766 votação foi enviada para A enquanto realmente envia um voto para B. Será que 767 você descobriria? Então, na prática, a única maneira de ver se esses 768 sistemas funcionam e são honestos é através de anos, na verdade décadas, de 769 experimentá-los e verificar de outras formas o que aconteceu.</p> 770 771 <p>Eu não quero que meu país seja o pioneiro nisso. Então, use papel para 772 votar. Certifique-se de que existem cédulas que podem ser recontadas.</p> 773 774 <h4>Nota do orador, adicionada posteriormente</h4> 775 776 <p>Votação remota pela internet tem um perigo social inerente, que seu chefe 777 pode lhe dizer, “Eu quero que você vote no candidato C, e faça isso do 778 computador em meu escritório enquanto eu assisto você”. Ele não precisa 779 dizer em voz alta que você pode ser demitido se não cumprir. Este perigo não 780 é baseado em uma falha técnica, por isso não pode ser corrigido pela fixação 781 da tecnologia.</p> 782 783 784 <h3 id="sharing">A guerra contra o compartilhamento</h3> 785 786 <p>A próxima ameaça à nossa liberdade em uma sociedade digital vem da guerra 787 contra o compartilhamento.</p> 788 789 <p>Um dos grandes benefícios da tecnologia digital é que é fácil copiar obras 790 publicadas e compartilhar essas cópias com outras pessoas. O 791 compartilhamento é bom e, com a tecnologia digital, o compartilhamento é 792 fácil. Então, milhões de pessoas compartilham. Aqueles que lucram com poder 793 sobre a distribuição dessas obras não querem que compartilhemos. E como são 794 empresas, os governos que traíram seu povo e trabalham para o Império de 795 mega-corporações tentam servir esses negócios, eles são contra seu próprio 796 povo, eles são para os negócios, para os editores.</p> 797 798 <p>Bem, isso não é bom. E com a ajuda desses governos, as empresas vêm travando 799 uma <em>guerra</em> contra o compartilhamento e propuseram uma série de 800 medidas cruéis e draconianas. Por que eles propõem medidas cruéis e 801 draconianas? Porque nada mais tem uma chance de sucesso: quando algo é bom e 802 fácil, as pessoas fazem isso, e a única maneira de detê-las é ser muito 803 desagradável. Então, é claro, o que eles propõem é desagradável, 804 desagradável, e o próximo é mais desagradável. Então, eles tentaram 805 processar adolescentes por centenas de milhares de dólares. Isso foi muito 806 desagradável. E eles tentaram transformar nossa tecnologia contra nós, 807 Gestão Digital de Restrições (<abbr title="Digital Restrictions 808 Management">DRM</abbr>), ou seja, algemas digitais.</p> 809 810 <p>Mas entre as pessoas também havia programadores inteligentes também, que 811 encontraram maneiras de quebrar as algemas. Assim, por exemplo, os DVDs 812 foram projetados para ter filmes criptografados em um formato secreto de 813 criptografia, e a ideia era que todos os programas para descriptografar o 814 vídeo seriam privativos com algemas digitais. Todos eles seriam projetados 815 para restringir os usuários. E o esquema deles funcionou bem por um 816 tempo. Mas algumas pessoas na Europa descobriram a criptografia e lançaram 817 um programa livre que poderia realmente reproduzir o vídeo em um DVD.</p> 818 819 <p>Bem, as empresas de filmes não deixaram isso para lá. Elas foram ao 820 congresso americano e compraram uma lei que tornava esse software ilegal. Os 821 Estados Unidos inventaram a censura de software em 1998, com a <i 822 lang="em">Digital Millennium Copyright Act (DMCA)</i>. Portanto, a 823 distribuição desse programa livre foi proibida nos Estados 824 Unidos. Infelizmente não parou com os Estados Unidos. A União Europeia 825 adotou uma diretiva, em 2003 salvo engano, exigindo tais leis. A diretriz 826 diz apenas que a distribuição comercial deve ser proibida, mas quase todos 827 os países da União Europeia adotaram uma lei mais nefasta. Na França, a mera 828 posse de uma cópia desse programa é uma ofensa punida com prisão, graças a 829 Sarkozy. Eu acredito que isso foi feito pela lei DADVSI<sup><a 830 href="#TransNote1" id="TransNote1-rev">1</a></sup>. Eu acho que ele esperava 831 que com um nome impronunciável, as pessoas não seriam capazes de 832 criticá-lo. [risadas]</p> 833 834 <p>Então, as eleições estão chegando. Pergunte aos candidatos dos partidos: 835 você vai revogar a DADVSI? E se não, não os apoie. Você não deve desistir do 836 território moral perdido para sempre. Você tem que lutar para 837 reconquistá-lo.</p> 838 839 <p>Então, ainda estamos lutando contra as algemas digitais. A Amazon Swindle 840 tem algemas digitais para tirar as liberdades tradicionais dos leitores para 841 fazer coisas como: dar um livro a outra pessoa ou emprestar um livro a outra 842 pessoa. Esse é um ato social de importância vital. É isso que constrói a 843 sociedade entre as pessoas que leem, emprestam livros. A Amazon não quer 844 deixar as pessoas emprestarem livros livremente. E depois também está 845 vendendo um livro, talvez para uma livraria usada. Você não pode fazer isso 846 também.</p> 847 848 <p>Pareceu por algum tempo que o DRM havia desaparecido na música, mas agora 849 eles estão trazendo de volta serviços de <i lang="en">streaming</i> como o 850 Spotify. Todos esses serviços exigem software cliente privativo, e o motivo 851 é que eles podem colocar algemas digitais nos usuários. Então, rejeite-os! 852 Eles já mostraram abertamente que você não pode confiar neles, porque 853 primeiro eles disseram: “Você pode ouvir o quanto quiser”. E então eles 854 disseram: “Oh, não! Você só pode ouvir um certo número de horas por mês”. A 855 questão não é se essa mudança em particular foi boa ou ruim, justa ou 856 injusta; o ponto é que eles têm o poder de impor qualquer mudança nas 857 políticas. Então, não deixe que eles tenham esse poder. Você deve ter sua 858 <em>própria</em> cópia de qualquer música que queira ouvir.</p> 859 860 <p>E então veio o próximo ataque à nossa liberdade: HADOPI<sup><a 861 href="#TransNote2" id="TransNote2-rev">2</a></sup>, basicamente punição por 862 acusação. Foi iniciado na França, mas foi exportado para muitos outros 863 países. Os Estados Unidos agora exigem políticas tão injustas em seus 864 tratados de exploração livre. Há alguns meses, a Colômbia adotou tal lei sob 865 ordens de seus mestres em Washington. É claro que os de Washington não são 866 os verdadeiros mestres, são apenas os que controlam os Estados Unidos em 867 nome do Império. Mas são eles que também ditam a Colômbia em nome do 868 Império.</p> 869 870 <p>Na França, uma vez que o Conselho Constitucional se opôs a punir 871 explicitamente as pessoas sem julgamento, inventaram um tipo de julgamento 872 que não é real, é apenas uma forma de julgamento, na qual eles possam 873 <em>fingir</em> que as pessoas têm um julgamento antes de serem punidas. Mas 874 outros países não se incomodam com isso, aplicando-se punição explícita na 875 simples acusação. O que significa que, para o bem da guerra contra o 876 compartilhamento, estão preparados para abolir os princípios básicos da 877 justiça. Isso mostra quão completamente antiliberdade e antijustiça eles 878 são. Estes não são governos legítimos.</p> 879 880 <p>E tenho certeza que eles vão ter ideias mais desagradáveis porque são pagos 881 para derrotar as pessoas, não importa o que for preciso. Agora, quando fazem 882 isso, sempre dizem que é para o bem de artistas e que eles têm que 883 “proteger” os “criadores”. Agora esses são ambos termos de propaganda. Estou 884 convencido de que a razão pela qual eles amam a palavra “criadores” é porque 885 é uma comparação com uma divindade. Eles querem que pensemos em artistas 886 como super-humanos, e assim merecendo privilégios especiais e poder sobre 887 nós, algo com o qual eu discordo.</p> 888 889 <p>Na verdade, os únicos artistas que se beneficiam muito deste sistema são as 890 grandes estrelas. Os outros artistas estão sendo esmagados pelos pés dessas 891 mesmas empresas. Mas eles tratam as estrelas muito bem, porque as estrelas 892 têm muita influência. Se uma estrela ameaça se mudar para outra empresa, a 893 empresa diz: “Oh, nós vamos dar o que você quer”. Mas para qualquer outro 894 artista, eles dizem: “Você não importa, podemos tratá-lo como quisermos”.</p> 895 896 <p>Assim, os <i lang="en">superstars</i> foram corrompidos pelos milhões de 897 dólares ou euros que recebem, ao ponto de fazerem quase tudo por mais 898 dinheiro. Por exemplo, J. K. Rowling é um bom exemplo. J. K. Rowling, há 899 alguns anos, foi ao tribunal no Canadá e obteve uma ordem para que as 900 pessoas que compraram seus livros não os lessem. Ela obteve uma ordem 901 dizendo às pessoas para não lerem seus livros!</p> 902 903 <p>Veja o que aconteceu. Uma livraria colocou os livros em exposição à venda 904 muito cedo, antes da data em que eles deveriam ser colocados à venda. E as 905 pessoas entraram na loja e disseram: “Oh, eu quero isso!” E eles compraram e 906 tiraram suas cópias. E então, eles descobriram o erro, então tiraram as 907 cópias de vista. Mas Rowling queria esmagar qualquer circulação de qualquer 908 informação desses livros, então ela foi ao tribunal, e o tribunal ordenou 909 que aquelas pessoas não lessem os livros que eles agora possuíam.</p> 910 911 <p>Em resposta, peço um boicote total a Harry Potter. Mas eu não digo que você 912 não deveria ler os livros ou assistir aos filmes, eu só digo que você não 913 deveria comprar os livros ou pagar pelos filmes. [risadas] Deixo para 914 Rowling dizer às pessoas para não lerem os livros. Tanto quanto eu estou 915 preocupado, se você emprestar o livro e lê-lo, tudo bem. [risadas] Só não dê 916 dinheiro a ela! Mas isso aconteceu com os livros de papel. O tribunal 917 poderia fazer esse pedido, mas não conseguiu recuperar os livros das pessoas 918 que os compraram. Imagine se eles fossem ebooks. Imagine se eles fossem 919 ebooks no Swindle. A Amazon poderia enviar comandos para apagá-los.</p> 920 921 <p>Então, eu não tenho muito respeito por estrelas que vão tão longe por mais 922 dinheiro. Mas a maioria dos artistas não é assim, eles nunca receberam 923 dinheiro suficiente para serem corrompidos. Porque o atual sistema de <i 924 lang="en">copyright</i> financia muito mal a maioria dos artistas. E assim, 925 quando essas empresas exigem expandir a guerra contra o compartilhamento, 926 supostamente pelo bem dos artistas, sou contra o que eles querem, mas eu 927 gostaria de financiar melhor os artistas. Eu aprecio a obra deles e percebo 928 que, se quisermos que artistas façam mais obra, devemos financiá-los.</p> 929 930 <h3 id="arts">Financiamento das artes</h3> 931 932 <p>Eu tenho duas propostas de como financiar artistas, métodos que são 933 compatíveis com compartilhamento, que nos permitiriam acabar com a guerra 934 contra o compartilhamento e ainda financiar artistas.</p> 935 936 <p>Um método usa dinheiro de impostos. Recebemos uma certa quantia de fundos 937 públicos para distribuir entre os artistas. Mas, quanto deve receber cada 938 artista? Bem, nós temos que medir popularidade. Você vê, o sistema atual 939 supostamente financia artistas com base em sua popularidade. Então, eu estou 940 dizendo: vamos manter isso, vamos continuar neste sistema para apoiá-los com 941 base em sua popularidade. Podemos medir a popularidade de todos os artistas 942 com algum tipo de pesquisa ou amostragem, para que não tenhamos que fazer 943 vigilância. Podemos respeitar o anonimato das pessoas.</p> 944 945 <p>Tudo bem. Temos uma imagem de popularidade para cada artista, como 946 convertemos isso em uma quantia de dinheiro? Bem, a maneira óbvia é: 947 distribuir o dinheiro em proporção à popularidade. Então, se A é mil vezes 948 mais popular que B, A receberá mil vezes mais dinheiro do que B. Isso não é 949 uma distribuição eficiente do dinheiro. Não está colocando o dinheiro em bom 950 uso. Você vê, é fácil para uma estrela A ser mil vezes mais popular que um 951 artista bem-sucedido B. E se usarmos uma proporção linear, daremos a A mil 952 vezes mais dinheiro do que damos B. E isso significa que ou temos que tornar 953 A tremendamente rico, ou não estamos apoiando B o suficiente.</p> 954 955 <p>Bem, o dinheiro que usamos para enriquecer é deixar de fazer um trabalho 956 efetivo de apoio às artes; então, é ineficiente. Por isso eu digo: vamos 957 usar a raiz cúbica. A raiz cúbica parece mais ou menos assim. O ponto é: se 958 A é mil vezes mais popular que B, com a raiz cúbica A obterá dez vezes mais 959 que B, não mil vezes mais, apenas dez vezes mais. Assim, o uso da raiz 960 cúbica muda muito do dinheiro das estrelas para os artistas de popularidade 961 moderada. E isso significa que, com menos dinheiro, podemos financiar 962 adequadamente um número muito maior de artistas.</p> 963 964 <p>Existem duas razões pelas quais este sistema usaria menos dinheiro do que 965 pagamos agora. Primeiro de tudo, porque estaria financiando artistas, não 966 empresas, e segundo porque mudaria o dinheiro das estrelas para os artistas 967 de popularidade moderada. Agora, seria o caso de que quanto mais popular 968 você é, mais dinheiro você ganha. E assim a estrela A ainda teria mais que 969 B, mas não astronomicamente mais.</p> 970 971 <p>Esse é um método e, como não será tanto dinheiro, não importa muito como 972 recebemos o dinheiro. Poderia ser de um imposto especial sobre a 973 conectividade com a Internet, poderia ser apenas parte do orçamento geral 974 que é alocado para essa finalidade. Não nos importamos porque não será tanto 975 dinheiro, muito menos do que estamos pagando agora.</p> 976 977 <p>O outro método que eu propus é o pagamento voluntário. Suponha que cada 978 reprodutor tenha um botão que você possa usar para enviar um euro. Muita 979 gente enviaria; Afinal, não é muito dinheiro. Eu acho que muitos de vocês 980 podem apertar esse botão todos os dias, para dar um euro a algum artista que 981 fez um trabalho que você gostou. Mas nada exigiria isso, você não precisaria 982 ser exigido ou ordenado a enviar o dinheiro; você faria isso porque você 983 sentiria vontade de fazê-lo. Mas há pessoas que não fariam isso porque são 984 pobres e não podem dar um euro. E é bom que eles não o deem, não precisamos 985 espremer dinheiro de pessoas pobres para financiar os artistas. Há pessoas 986 com um mínimo de recurso suficiente que ficarão felizes em fazê-lo. Por que 987 você não daria um euro a alguns artistas hoje, se você apreciasse o trabalho 988 deles? É muito inconveniente dar a eles. Então, minha proposta é remover o 989 inconveniente. Se a única razão para não dar esse euro é que você teria um 990 euro a menos, você o faria com bastante frequência.</p> 991 992 <p>Então, essas são minhas duas propostas de como financiar artistas, 993 incentivando o compartilhamento porque compartilhar é bom. Vamos acabar com 994 a guerra no compartilhamento, leis como <em>DADVSI</em> e <em>HADOPI</em>, 995 não são apenas os métodos que eles propõem que são maus, seu propósito é o 996 mal. É por isso que eles propõem medidas cruéis e draconianas. Eles estão 997 tentando fazer algo desagradável por natureza. Então, vamos financiar 998 artistas de outras maneiras.</p> 999 1000 <h3 id="rights">Direitos no ciberespaço</h3> 1001 1002 <p>A última ameaça à nossa liberdade na sociedade digital é o fato de não 1003 termos um direito firme de fazer as coisas que fazemos no ciberespaço. No 1004 mundo físico, se você tem certas visões e quer dar às pessoas cópias de um 1005 texto que defenda essas visões, você é livre para fazê-lo. Você pode até 1006 comprar uma impressora para imprimi-las, e você é livre para entregá-las na 1007 rua, ou você é livre para alugar uma loja e entregá-las lá. Se você quiser 1008 coletar dinheiro para financiar a sua causa, você pode ter apenas uma lata e 1009 as pessoas poderiam colocar dinheiro na lata. Você não precisa obter 1010 aprovação ou cooperação de outra pessoa para fazer essas coisas.</p> 1011 1012 <p>Mas, na Internet, você <em>precisa</em> de aprovação. Por exemplo, se quiser 1013 distribuir um texto na Internet, você precisa de empresas para ajudá-lo a 1014 fazer isso. Você não pode fazer isso sozinho. Portanto, se você deseja ter 1015 um site, precisa do apoio de um provedor ou de uma empresa de hospedagem e 1016 precisa de um registrador de nomes de domínio. Você precisa deles para 1017 continuar a deixar você fazer o que você está fazendo. Então, você está 1018 fazendo isso efetivamente no sofrimento, não de direito.</p> 1019 1020 <p>E se você quiser receber dinheiro, você não pode simplesmente segurar uma 1021 lata. Você precisa da cooperação de uma empresa de pagamento. E vimos que 1022 isso torna todas as nossas atividades digitais vulneráveis à 1023 supressão. Aprendemos isso quando o governo dos Estados Unidos lançou um 1024 “ataque distribuído de negação de serviço” (<abbr title="Distributed Denial 1025 of Service">DDoS</abbr>) contra o WikiLeaks. Eu estou fazendo uma 1026 brincadeira aqui porque, na verdade, as palavras “ataque distribuído de 1027 negação de serviço” geralmente se referem a um tipo diferente de ataque. Mas 1028 elas se encaixam perfeitamente com o que os Estados Unidos fizeram. Os 1029 Estados Unidos foram para os vários tipos de serviços de rede dos quais o 1030 WikiLeaks dependia e disseram-lhes para interromper o serviço ao 1031 WikiLeaks. E eles fizeram!</p> 1032 1033 <p>Por exemplo, o WikiLeaks alugou um servidor virtual da Amazon, e o governo 1034 dos EUA disse à Amazon: “Corte o serviço para o WikiLeaks”. E isso 1035 aconteceu, arbitrariamente. E então, a Amazon tinha certos nomes de domínio, 1036 como wikileaks.org. O governo dos EUA tentou desativar todos esses 1037 domínios. Mas não teve sucesso, alguns deles estavam fora de seu controle e 1038 não foram desligados.</p> 1039 1040 <p>Então, tinha as empresas de pagamento. Os EUA foram até o PayPal e disseram: 1041 “Pare de transferir dinheiro para o WikiLeaks ou dificultaremos a vida para 1042 você”. E o PayPal cortou pagamentos ao WikiLeaks. E então foi para Visa e 1043 Mastercard e fez com que eles encerrassem pagamentos ao WikiLeaks. Outros 1044 começaram a coletar dinheiro em nome do WikiLeaks e suas contas foram 1045 fechadas também. Mas neste caso, talvez algo possa ser feito. Há uma empresa 1046 na Islândia que começou a coletar dinheiro em nome do WikiLeaks, e assim a 1047 Visa e a Mastercard fecharam sua conta; não podia receber dinheiro de seus 1048 clientes também. E agora, esse negócio está processando Visa e Mastercard 1049 aparentemente, sob a lei da União Europeia, porque a Visa e a Mastercard 1050 juntas têm quase um monopólio. Eles não estão autorizados a negar 1051 arbitrariamente o serviço a ninguém.</p> 1052 1053 <p>Bem, este é um exemplo de como as coisas precisam ser para todos os tipos de 1054 serviços que usamos na Internet. Se você alugou uma loja para distribuir 1055 declarações do que pensa, ou qualquer outro tipo de informação que possa 1056 distribuir legalmente, o locador não poderia expulsá-lo só porque não gostou 1057 do que estava dizendo. Contanto que você continue pagando o aluguel, você 1058 tem o direito de continuar naquela loja por um determinado período de tempo 1059 que você assinou. Então, você tem alguns direitos que você pode impor. E 1060 eles não podiam desligar sua linha telefônica porque a companhia telefônica 1061 não gostou do que você disse, ou porque alguma entidade poderosa não gostou 1062 do que você disse e ameaçou a companhia telefônica. Não! Contanto que você 1063 pague as contas e obedeça a certas regras básicas, elas não podem desligar 1064 sua linha telefônica. É assim que é ter alguns direitos!</p> 1065 1066 <p>Bem, se mudarmos nossas atividades do mundo físico para o mundo virtual, 1067 então temos os mesmos direitos no mundo virtual ou fomos 1068 prejudicados. Portanto, a precariedade de todas as nossas atividades na 1069 Internet é a última das ameaças que queria mencionar.</p> 1070 1071 <p>Agora eu gostaria de dizer que para mais informações sobre software livre, 1072 veja o gnu.org. Veja também fsf.org, que é o site da Free Software 1073 Foundation. Você pode ir lá e encontrar muitas maneiras de nos ajudar, por 1074 exemplo. Você também pode se tornar um membro da Free Software Foundation 1075 através desse site. […] Há também a Free Software Foundation Europe 1076 fsfe.org. Você também pode participar da FSF Europa. […]</p> 1077 1078 <div class="column-limit"></div> 1079 <h3 id="footnotes" style="font-size: 1.2em">Notas de rodapé</h3> 1080 1081 <ol> 1082 <li id="f1">Desde 2017, as patentes sobre a reprodução de arquivos MP3 já expiraram.</li> 1083 </ol> 1084 1085 <div class="translators-notes"> 1086 1087 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 1088 <b>Nota do tradutor</b>: 1089 <ol> 1090 <li><p> 1091 <a id="TransNote1" href="#TransNote1-rev" class="nounderline">↑</a> 1092 <i>DADVSI</i> é a abreviação do nome da lei francesa sobre <i 1093 lang="fr">“Droit d'Auteur et Droits Voisins Dans la Société de 1094 L'Information”</i> que significa, em português, “direitos autorais e 1095 direitos relacionados na sociedade informacional”. 1096 </p></li> 1097 <li><p> 1098 <a id="TransNote2" href="#TransNote2-rev" class="nounderline">↑</a> 1099 <i>HADDOP</i> é a abreviação do nome da lei francesa <i lang="fr">“Haute 1100 autorité pour la diffusion des œuvres et la protection des droits sur 1101 Internet”</i>, que significa, em português, “Autoridade Suprema para 1102 Distribuição e Proteção da Propriedade Intelectual na Internet”. 1103 </p></li> 1104 </ol></div> 1105 </div> 1106 1107 <!-- for id="content", starts in the include above --> 1108 <!--#include virtual="/server/footer.pt-br.html" --> 1109 <div id="footer"> 1110 <div class="unprintable"> 1111 1112 <p>Envie perguntas em geral sobre a FSF e o GNU para <a 1113 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Também existem <a 1114 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e 1115 outras correções ou sugestões podem ser enviadas para <a 1116 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 1117 1118 <p> 1119 <!-- TRANSLATORS: Ignore the original text in this paragraph, 1120 replace it with the translation of these two: 1121 1122 We work hard and do our best to provide accurate, good quality 1123 translations. However, we are not exempt from imperfection. 1124 Please send your comments and general suggestions in this regard 1125 to <a href="mailto:web-translators@gnu.org"> 1126 1127 <web-translators@gnu.org></a>.</p> 1128 1129 <p>For information on coordinating and submitting translations of 1130 our web pages, see <a 1131 href="/server/standards/README.translations.html">Translations 1132 README</a>. --> 1133 A equipe de traduções para o português brasileiro se esforça para oferecer 1134 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por 1135 favor, envie seus comentários e sugestões em geral sobre as traduções para 1136 <a 1137 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. 1138 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia 1139 para as traduções</a> para mais informações sobre a coordenação e o envio de 1140 traduções das páginas deste site.</p> 1141 </div> 1142 1143 <!-- Regarding copyright, in general, standalone pages (as opposed to 1144 files generated as part of manuals) on the GNU web server should 1145 be under CC BY-ND 4.0. Please do NOT change or remove this 1146 without talking with the webmasters or licensing team first. 1147 Please make sure the copyright date is consistent with the 1148 document. For web pages, it is ok to list just the latest year the 1149 document was modified, or published. 1150 1151 If you wish to list earlier years, that is ok too. 1152 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 1153 years, as long as each year in the range is in fact a copyrightable 1154 year, i.e., a year in which the document was published (including 1155 being publicly visible on the web or in a revision control system). 1156 1157 There is more detail about copyright years in the GNU Maintainers 1158 Information document, www.gnu.org/prep/maintain. --> 1159 <p>Copyright © 2011, 2017, 2018, 2019, 2020 Richard Stallman</p> 1160 1161 <p>Esta página está licenciada sob uma licença <a rel="license" 1162 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative 1163 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p> 1164 1165 <!--#include virtual="/server/bottom-notes.pt-br.html" --> 1166 <div class="translators-credits"> 1167 1168 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 1169 Traduzido por: Rafael Fontenelle <a 1170 href="mailto:rafaelff@gnome.org"><rafaelff@gnome.org></a>, 2019, 2020.</div> 1171 1172 <p class="unprintable"><!-- timestamp start --> 1173 Última atualização: 1174 1175 $Date: 2021/11/30 11:06:53 $ 1176 1177 <!-- timestamp end --> 1178 </p> 1179 </div> 1180 </div> 1181 <!-- for class="inner", starts in the banner include --> 1182 </body> 1183 </html>