taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

judge-internet-usage.html (14391B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/judge-internet-usage.pt-br.po">
      3  https://www.gnu.org/philosophy/po/judge-internet-usage.pt-br.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/judge-internet-usage.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/judge-internet-usage.pt-br-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2021-10-01" -->
      7 
      8 <!--#include virtual="/server/header.pt-br.html" -->
      9 <!-- Parent-Version: 1.90 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>Um usuário sábio julga cuidadosamente cada cenário de uso da internet -
     13 Projeto GNU - Free Software Foundation</title>
     14 
     15 <!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
     16 <!--#include virtual="/server/banner.pt-br.html" -->
     17 <!--#include virtual="/server/outdated.pt-br.html" -->
     18 <h2>Um usuário sábio julga cuidadosamente cada cenário de uso da internet</h2>
     19 <p>por Richard Stallman<br />Publicado pela primeira vez em <a
     20 href="https://www.europeanbusinessreview.com/a-wise-user-judges-each-internet-usage-scenario-carefully/">The
     21 European Business Review</a></p>
     22 
     23 <p>Empresas estão oferecendo agora, aos usuários de computadores, oportunidades
     24 tentadoras para deixar que outros armazenem seus dados e façam sua
     25 computação. Em outras palavras, jogar cautela e responsabilidade aos ventos.</p>
     26 
     27 <p>Essas empresas, e seus incentivadores, gostam de chamar essas práticas
     28 computacionais de “computação em nuvem” <i lang="en">(cloud
     29 computing)</i>. Elas aplicam o mesmo termo também a outros cenários
     30 totalmente diferentes, tais como o aluguel de um servidor remoto, tornando o
     31 termo tão amplo e nebuloso, que nada de significativo pode ser dito com
     32 ele. Se ele tem algum significado, só pode ser o de uma certa atitude para
     33 com a computação: uma atitude de não pensar cuidadosamente sobre o que está
     34 envolvido no cenário proposto ou quais riscos ele implica. Talvez tenham a
     35 intenção de que essa nuvem da qual falam se forme na mente do cliente.</p>
     36 
     37 <p>Para substituir essa nuvem por clareza, este artigo discute diversos
     38 produtos e serviços que envolvem cenários de uso muito diferentes (por
     39 favor, não pense neles como “computação em nuvem”) e as distintas questões
     40 que eles levantam.</p>
     41 
     42 <p>Primeiro, vamos classificar os tipos de questões que um cenário de uso
     43 <em>pode</em> levantar. Em geral, há dois tipos de questões a serem
     44 consideradas. Um é sobre o <em>tratamento de seus dados</em>, e o outro,
     45 sobre o <em>controle da sua computação</em>.</p>
     46 
     47 <p>Dentro do tratamento de seus dados, várias questões podem ser distinguidas:
     48 um serviço poderia perder seus dados, alterá-los, mostrá-los a alguém sem o
     49 seu consentimento e/ou dificultar que você obtivesse seus dados de
     50 volta. Cada uma dessas questões é fácil de entender; o quão importantes elas
     51 são depende de que tipos de dados estão envolvidos.</p>
     52 
     53 <p>Tenha em mente que uma empresa dos EUA (ou sua subsidiária) é obrigada a
     54 entregar praticamente todos os dados que ela tem sobre um usuário, a pedido
     55 do FBI, sem mandado judicial, sob o “USA PATRIOT Act”, cujo nome negrobranco
     56 é tão orwelliano quanto suas disposições.  Sabemos que, embora os
     57 requerimentos que essa lei coloca sobre o FBI sejam bem frouxos, o FBI
     58 sistematicamente os viola.  O senador Wyden diz que se ele pudesse dizer
     59 publicamente como o FBI estica a lei, <a
     60 href="http://www.wired.com/dangerroom/2011/05/secret-patriot-act/">o público
     61 ficaria com raiva</a>. Organizações europeias podem muito bem violar as leis
     62 de proteção de dados de seus países, se confiarem dados a tais companhias.</p>
     63 
     64 <p>Controle de sua computação é a outra categoria de questões. Usuários merecem
     65 ter o controle de sua computação. Infelizmente, a maioria deles já abdicou
     66 de tal controle, através do uso de software privativo (não livre).</p>
     67 
     68 <p>Com software, há apenas duas possibilidades: ou os usuários controlam o
     69 software, ou o software controla os usuários.  O primeiro caso nós chamamos
     70 de “software livre”, livre como em liberdade, porque os usuários têm o
     71 controle efetivo do software se eles têm certas liberdades essenciais. Nós
     72 também o chamamos de “free/libre” para enfatizar que essa é uma <a
     73 href="/philosophy/free-sw.html">questão de liberdade, não de preço</a>. O
     74 segundo caso é software privativo. O Windows e o MacOS são privativos; e
     75 também o iOS, o software no iPhone. Tal sistema controla seus usuários, e
     76 uma empresa controla o sistema.</p>
     77 
     78 <p>Quando uma corporação tem poder sobre os usuários desse modo, é provável que
     79 ela abuse desse poder.  Não surpreende que Windows e iOS sejam conhecidos
     80 por terem recursos de espionagem, recursos para restringir os usuários e
     81 <em>backdoor</em>. Quando usuários falam de “fazer um jailbreak”
     82 (destravamento) no iPhone, eles reconhecem que esse produto algema o
     83 usuário.</p>
     84 
     85 <p>Quando um serviço realiza a computação do usuário, o usuário perde o
     86 controle daquela computação. Chamamos essa prática de “Serviço como
     87 Substituto de Software” <i lang="en">(Service as a Software Substitute)</i>,
     88 ou SaaSS, e isso é equivalente a executar um programa privativo com um
     89 recurso de espionagem e um <em>backdoor</em>. <a
     90 href="/philosophy/who-does-that-server-really-serve.html">Definitivamente,
     91 isso tem que ser evitado.</a></p>
     92 
     93 <p>Tendo classificado as questões possíveis, consideremos como vários produtos
     94 e serviços as levantam.</p>
     95 
     96 <p>Primeiro, consideremos o iCloud, um serviço da Apple que está para chegar,
     97 cuja funcionalidade (de acordo com informação adiantada) será que os
     98 usuários poderão copiar informação para um servidor e acessá-la depois de
     99 algum outro lugar, ou deixar que usuários acessem-na de lá.  Isso não é
    100 Serviço como Substituto de Software, já que ele não faz nenhuma computação
    101 para o usuário, então essa questão não é levantada aqui.</p>
    102 
    103 <p>Como iCloud tratará os dados do usuário?  No momento em que escrevo, não
    104 sabemos, mas podemos especular, com base no que outros serviços fazem. A
    105 Apple provavelmente será capaz de observar os dados, para seus próprios
    106 propósitos e para os propósitos de outros.  Sendo assim, tribunais serão
    107 capazes de obter os dados através de um mandado judicial distado à Apple
    108 (<em>não</em> ao usuário).  O FBI poderá obtê-los sem um mandado
    109 judicial. Empresas de filmes e gravadoras, ou suas usinas de processos
    110 judiciais, poderão ser capazes de observá-los também.  A única maneira de
    111 isso poder ser evitado é se os dados forem criptografados na máquina do
    112 usuário antes de serem enviados, e decriptados na máquina do usuário depois
    113 que forem acessados.</p>
    114 
    115 <p>No caso específico do iCloud, todos os usuários estarão executando software
    116 da Apple, então a Apple terá total controle sobre seus dados, de qualquer
    117 maneira. Um recurso espião foi descoberto em software do iPhone e do iPad no
    118 início de 2011, levando as pessoas a falar de “spyPhone”. A Apple poderia
    119 introduzir outro recurso espião na próxima “atualização”, e somente a Apple
    120 saberia. Se você for tonto o suficiente para usar um iPhone ou iPad, talvez
    121 iCloud não torne as coisas muito piores, mas não se recomenda isso.</p>
    122 
    123 <p>Agora vamos considerar o Amazon EC2, um serviço em que o cliente aluga um
    124 computador virtual (hospedado em um servidor em um centro de dados da
    125 Amazon) que faz qualquer coisa que o cliente o programe a fazer.</p>
    126 
    127 <p>Esses computadores executam o <a href="/gnu/linux-and-gnu.html">sistema
    128 operacional GNU/Linux</a>, e o cliente pode escolher todo o software
    129 instalado, com uma exceção: Linux, o componente de nível mais baixo (ou
    130 kernel) do sistema.  Os clientes precisam selecionar uma das versões do
    131 Linux oferecidas pela Amazon; eles não podem fazer e executar suas
    132 próprias. Mas eles podem substituir o resto do sistema.  Daí, eles têm quase
    133 tanto controle sobre sua computação quanto teriam com suas próprias
    134 máquinas, mas não inteiramente.</p>
    135 
    136 <p>EC2 tem algumas desvantagens. Uma é que, já que os usuários não podem
    137 instalar suas próprias versões do kernel Linux, é possível que a Amazon
    138 coloque alguma coisa de podre, ou meramente inconveniente, nas versões que
    139 oferece. Mas isso pode não importar realmente, dadas as outras falhas. Uma
    140 outra falha é que a Amazon tem o controle final sobre o computador e seus
    141 dados. O Estado poderia apreender todos os dados da Amazon. Se você os
    142 tivesse em sua casa ou escritório, o Estado teria que usar de um mandado
    143 contra você, e você teria chances de lutar contra a apreensão na justiça. A
    144 Amazon pode não se importar em lutar contra o mandado em seu nome.</p>
    145 
    146 <p>A Amazon coloca condições sobre o que você pode fazer com esses servidores,
    147 e pode cortar seu serviço se ela entender que suas ações conflitam com
    148 elas. A Amazon não tem necessidade de provar nada, então na prática ela pode
    149 cortá-lo se ela considerar você inconveniente.  Assim como o Wikileaks
    150 descobriu, o cliente não tem recurso algum se a Amazon esticar os fatos para
    151 fazer um julgamento questionável.</p>
    152 
    153 <p>Agora vamos considerar o Google ChromeOS, uma variante de GNU/Linux que
    154 ainda está em desenvolvimento. De acordo com o que a Google disse
    155 inicialmente, ele será um software livre, pelo menos o sistema básico,
    156 apesar de a experiência com o Android sugerir que ele possa vir com
    157 programas não livres também.</p>
    158 
    159 <p>A principal característica desse sistema, seu propósito, era negar aos
    160 usuários duas capacidades fundamentais que o GNU/Linux e outros sistemas
    161 operacionais normalmente oferecem: armazenar dados e executar aplicativos
    162 localmente. Em vez disso, ChromeOS seria projetado para exigir que os
    163 usuários armazenem seus dados em servidores (normalmente servidores da
    164 Google, suponho) e deixem que esses servidores façam sua computação
    165 também. Isso imediatamente levanta ambos tipos de questões na sua forma mais
    166 plena. A única maneira em que o ChromeOS, tal como concebido, poderia se
    167 tornar algo que usuários deveriam aceitar, é se eles instalassem uma versão
    168 modificada do sistema, restaurando as capacidades de armazenamento local de
    169 dados e de aplicações.</p>
    170 
    171 <p>Mais recentemente, ouvi dizer que a Google reconsiderou essa decisão e
    172 poderá reincorporar esses recursos locais. Se for assim, ChromeOS poderá
    173 simplesmente ser algo que as pessoas possam usar em liberdade – se forem
    174 evitados os muitos outros problemas que nós <a
    175 href="/philosophy/android-and-users-freedom.html">observamos hoje no
    176 Android</a>.</p>
    177 
    178 <p>Como esses exemplos mostram, cada cenário de uso da internet levanta seu
    179 próprio conjunto de questões, e elas precisam ser julgadas com base em sua
    180 especificidade. Afirmações vagas, tais como quaisquer declarações formuladas
    181 em termos de “computação em nuvem”, só conseguem obstruir o caminho.</p>
    182 
    183 <div class="translators-notes">
    184 
    185 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    186  </div>
    187 </div>
    188 
    189 <!-- for id="content", starts in the include above -->
    190 <!--#include virtual="/server/footer.pt-br.html" -->
    191 <div id="footer">
    192 <div class="unprintable">
    193 
    194 <p>Envie perguntas em geral sobre a FSF e o GNU para <a
    195 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
    196 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
    197 outras correções ou sugestões podem ser enviadas para <a
    198 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    199 
    200 <p>
    201 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    202         replace it with the translation of these two:
    203 
    204         We work hard and do our best to provide accurate, good quality
    205         translations.  However, we are not exempt from imperfection.
    206         Please send your comments and general suggestions in this regard
    207         to <a href="mailto:web-translators@gnu.org">
    208 
    209         &lt;web-translators@gnu.org&gt;</a>.</p>
    210 
    211         <p>For information on coordinating and submitting translations of
    212         our web pages, see <a
    213         href="/server/standards/README.translations.html">Translations
    214         README</a>. -->
    215 A equipe de traduções para o português brasileiro se esforça para oferecer
    216 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
    217 favor, envie seus comentários e sugestões em geral sobre as traduções para
    218 <a
    219 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    220 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
    221 para as traduções</a> para mais informações sobre a coordenação e o envio de
    222 traduções das páginas deste site.</p>
    223 </div>
    224 
    225 <!-- Regarding copyright, in general, standalone pages (as opposed to
    226      files generated as part of manuals) on the GNU web server should
    227      be under CC BY-ND 4.0.  Please do NOT change or remove this
    228      without talking with the webmasters or licensing team first.
    229      Please make sure the copyright date is consistent with the
    230      document.  For web pages, it is ok to list just the latest year the
    231      document was modified, or published.
    232      
    233      If you wish to list earlier years, that is ok too.
    234      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    235      years, as long as each year in the range is in fact a copyrightable
    236      year, i.e., a year in which the document was published (including
    237      being publicly visible on the web or in a revision control system).
    238      
    239      There is more detail about copyright years in the GNU Maintainers
    240      Information document, www.gnu.org/prep/maintain. -->
    241 <p>Copyright &copy; 2011, 2019 Richard Stallman</p>
    242 
    243 <p>Esta página está licenciada sob uma licença <a rel="license"
    244 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
    245 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>
    246 
    247 <!--#include virtual="/server/bottom-notes.pt-br.html" -->
    248 <div class="translators-credits">
    249 
    250 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    251 Traduzido por: Hudson Flávio Meneses Lacerda e Renato José Lima Trevisan,
    252 2014;
    253 Rafael Fontenelle <a
    254 href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a>, 2021.</div>
    255 
    256 <p class="unprintable"><!-- timestamp start -->
    257 Última atualização:
    258 
    259 $Date: 2022/04/17 09:36:21 $
    260 
    261 <!-- timestamp end -->
    262 </p>
    263 </div>
    264 </div>
    265 </body>
    266 </html>