the-root-of-this-problem.html (14218B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/the-root-of-this-problem.pt-br.po"> 3 https://www.gnu.org/philosophy/po/the-root-of-this-problem.pt-br.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/the-root-of-this-problem.html" 5 --><!--#set var="DIFF_FILE" value="/philosophy/po/the-root-of-this-problem.pt-br-diff.html" 6 --><!--#set var="OUTDATED_SINCE" value="2021-10-01" --><!--#set var="ENGLISH_PAGE" value="/philosophy/the-root-of-this-problem.en.html" --> 7 8 <!--#include virtual="/server/header.pt-br.html" --> 9 <!-- Parent-Version: 1.90 --> 10 11 <!-- This file is automatically generated by GNUnited Nations! --> 12 <title>O Problema é o Software Controlado pelo seu Desenvolvedor - Projeto GNU - 13 Free Software Foundation</title> 14 15 <!--#include virtual="/philosophy/po/the-root-of-this-problem.translist" --> 16 <!--#include virtual="/server/banner.pt-br.html" --> 17 <!--#include virtual="/server/outdated.pt-br.html" --> 18 <h2>O Problema é o Software Controlado pelo seu Desenvolvedor</h2> 19 20 <address class="byline">por Richard Stallman</address> 21 22 <p> 23 Concordo plenamente com a conclusão de Jonathan Zittrain <a 24 href="#tf1">[1]</a> de que não devemos abandonar os computadores de uso 25 geral. Lamentavelmente, eu discordo por completo do caminho que o levou a 26 essa conclusão. Ele apresenta problemas de segurança sérios como uma crise 27 intolerável, mas não estou convencido disso. Então, ele prediz que usuários 28 entrarão em pânico e correrão apavorados para os computadores restritos (que 29 ele chama de “appliances” <a href="#tf2">[2]</a>), mas não há sinal de 30 que isso esteja ocorrendo.</p> 31 32 <p> 33 Máquinas zumbis <a href="#tf3">[3]</a> são um problema, mas não uma 34 catástrofe. Além do mais, longe de entrar em pânico, a maioria dos usuários 35 ignora a questão. Hoje, as pessoas estão de fato preocupadas com o perigo de 36 <em>phishing</em> (mensagens e páginas de internet que solicitam informação 37 pessoal para fraude), mas usar um dispositivo que só navega, ao invés de um 38 computador de uso geral, não irá protegê-las disso.</p> 39 40 <p> 41 Enquanto isso, a Apple reportou que 25% dos iPhones foram destravados. Com 42 certeza, pelo menos a mesma quantidade de usuários preferiria ter um iPhone 43 destravado, mas receia tentar consegui-lo através de um método 44 proibido. Isso refuta a ideia de que usuários prefiram dispositivos 45 travados.</p> 46 47 <p> 48 É verdade que um computador de uso geral permite a execução de programas 49 projetados para <a href="/philosophy/proprietary.html">lhe espionar, 50 restringir, ou mesmo deixar que o desenvolvedor lhe ataque</a>. Tais 51 programas incluem KaZaA, RealPlayer, Adobe Flash Player, Windows Media 52 Player, Microsoft Windows e MacOS. Windows Vista faz todas essas três 53 coisas; ele também permite que a Microsoft altere software sem solicitação, 54 ou comande-o para permanentemente cessar seu funcionamento normal [<a 55 href="#note1">1</a>].</p> 56 57 <p> 58 Mas os computadores restritos não ajudam, porque eles possuem o mesmo 59 problema, pela mesma razão.</p> 60 61 <p> 62 O iPhone é projetado para ataque remoto pela Apple. Quando a Apple destrói 63 remotamente iPhones que usuários destravaram para habilitar outros usos, 64 isso não é melhor que quando a Microsoft sabota o Windows Vista 65 remotamente. O TiVo <a href="#tf4">[4]</a> é projetado para forçar 66 restrições sobre o acesso às gravações que você faz, e relata o que você 67 assiste. Leitores de livros eletrônicos <a href="#tf5">[5]</a> tais 68 como o Amazon “<a 69 href="/philosophy/why-call-it-the-swindle">Swindle</a>” <a 70 href="#tf6">[6]</a> são projetados para impedir que você compartilhe e 71 empreste seus livros. Tais recursos que artificialmente obstruem o uso de 72 seus dados são conhecidos como DRM, ou Gestão Digital de Restrições <a 73 href="#tf7">[7]</a>. (Nossos adversários chamam DRM de “Gestão Digital de 74 Direitos” <a href="#tf8">[8]</a>, porque eles consideram que seja um 75 direito deles aplicar restrições a você. Escolhendo um termo, você escolhe 76 seu lado.) Nossa campanha de protesto contra DRM fica hospedada em <a 77 href="http://defectivebydesign.org">http://DefectiveByDesign.org</a>.</p> 78 79 <p> 80 Os mais detestáveis dos dispositivos restritos comuns são os telefones 81 celulares. Eles transmitem sinais para rastrear onde você está mesmo quando 82 “desligados”; a única maneira de fazê-los parar é removendo as 83 baterias. Muitos telefones celulares podem ser ativados remotamente, para 84 escuta, sem que você saiba. (O FBI já tira vantagem desse recurso, e o 85 Departamento de Comércio dos E.U.A. lista esse perigo em seu Guia de 86 Segurança.) Companhias de telefonia celular regularmente instalam software 87 nos telefones dos usuários, sem solicitação, para impor novas restrições de 88 uso.</p> 89 90 <p> 91 Com um computador de uso geral, você pode escapar, rejeitando tais 92 programas. Você não precisa ter KaZaA, RealPlayer, Adobe Flash, Windows 93 Media Player, Microsoft Windows ou MacOS em seu computador (eu não 94 tenho). Em contraste, um computador restrito não dá a você nenhum meio de 95 escapar dos programas nele embutidos.</p> 96 97 <p> 98 A raiz desse problema, tanto em computadores de uso geral como em 99 computadores restritos, é o software controlado pelo seu desenvolvedor. O 100 desenvolvedor (tipicamente uma corporação) controla o que o programa faz e 101 impede todos os outros de modificá-lo. Quando o desenvolvedor decide inserir 102 recursos maliciosos, nem mesmo um mestre da programação consegue removê-los 103 facilmente.</p> 104 105 <p> 106 A solução é dar aos usuários mais controle, não menos. Nós precisamos 107 insistir em software livre, software cujos usuários sejam livres para 108 modificar e redistribuir. Software livre desenvolve-se sob o controle de 109 seus usuários: se eles não gostam de seus recursos, por qualquer razão, eles 110 podem modificá-los. Mesmo que você não seja um programador, você também se 111 beneficia do controle pelos usuários. Um programador pode fazer as melhorias 112 que você quer, e publicar a versão modificada. Então, você também pode 113 usá-la.</p> 114 115 <p> 116 Com software livre, ninguém tem o poder de sustentar um recurso 117 malicioso. Já que o código fonte está disponível para os usuários, milhões 118 de programadores estão em posição de detectar e remover o recurso malicioso 119 e publicar uma versão melhorada; alguns deles certamente o farão. Outros 120 poderão comparar independentemente as duas versões para verificar qual delas 121 trata os usuários corretamente. Um fato prático é que software livre 122 geralmente é destituído de <em>malware</em> <a href="#tf9">[9]</a> em 123 seu projeto.</p> 124 125 <p> 126 Muitas pessoas adquirem dispositivos restritos, mas não por motivos de 127 segurança. Por que as pessoas os escolhem?</p> 128 129 <p> 130 Algumas vezes isso ocorre porque os dispositivos restritos são fisicamente 131 menores. Eu edito texto todos os dias (literalmente) e considero que o 132 teclado e a tela de um <em>laptop</em> justificam bem seu tamanho e seu 133 peso. Contudo, pessoas que usam computadores de maneira diferente podem 134 preferir algum que caiba dentro do bolso.No passado, esses dispositivos 135 tipicamente eram restritos, mas eles não eram escolhidos por essa razão.</p> 136 137 <p> 138 Agora eles estão se tornando menos restritos. De fato, o telefone celular 139 OpenMoko apresenta um computador principal totalmente operado por software 140 livre, incluindo o sistema operacional GNU/Linux, que é normalmente 141 utilizado em computadores pessoais e servidores.</p> 142 143 <p> 144 Um das principais causas da aquisição de certos computadores restritos é o 145 ilusionismo financeiro. Consoles de jogos <a href="#tf10">[10]</a>, 146 assim como o iPhone, são vendidos por um preço insustentavelmente baixo, e 147 seus fabricantes, então, cobram quando você os usa. Daí, desenvolvedores de 148 jogos precisam pagar ao fabricante do console para distribuir o jogo, e eles 149 repassam esse custo ao usuário. Do mesmo modo, a AT&T paga à Apple 150 quando um iPhone é usado como telefone. O aparente custo baixo ilude os 151 consumidores, fazendo-os pensar que estão economizando dinheiro.</p> 152 153 <p> 154 Se nós estamos preocupados com a propagação dos computadores restritos, 155 precisamos atacar a dissimulação de preço que é usada para vendê-los. Se 156 estamos preocupados com malware, devemos insistir em software livre, que dá 157 aos usuários o controle.</p> 158 159 <div class="column-limit"></div> 160 <h3 style="font-size: 1.2em">Post scriptum</h3> 161 162 <p> 163 A sugestão de Zittrain de reduzir o estatuto de limitações sobre processos 164 judiciais de patentes de software é um pequenino passo na direção correta, 165 mas é muito mais fácil resolver o problema por inteiro. Patentes de software 166 são um perigo desnecessário e artificial, imposto a todos os desenvolvedores 167 e usuários de software nos E.U.A. Todo programa é uma combinação de muitos 168 métodos e técnicas – milhares deles, em um programa grande. Se o 169 patenteamento desses métodos é permitido, então centenas daqueles usados em 170 um dado programa provavelmente são patenteados. (Evitá-los não é viável; 171 pode não haver alternativas, ou as alternativas podem ser patenteadas 172 também.) Então, os desenvolvedores do programa encaram centenas de 173 potenciais processos judiciais vindos de desconhecidos, e os usuários também 174 podem ser processados.</p> 175 176 <p> 177 A solução completa e simples é eliminar as patentes do campo do software. Já 178 que o sistema de patentes é criado por estatuto, eliminar patentes sobre 179 software será fácil, havendo suficiente vontade política. Veja <a 180 href="http://www.endsoftpatents.org">http://www.endsoftpatents.org</a>.</p> 181 182 <h3 style="font-size: 1.2em">Nota de rodapé</h3> 183 184 <p id="note1">1. Windows Vista inicialmente tinha um “interruptor” com o qual a Microsoft 185 poderia comandar remotamente o computador para fazê-lo parar de 186 funcionar. Posteriormente, a Microsoft <a 187 href="http://badvista.fsf.org/blog/windows-genuine-disadvantage">removeu 188 isso</a>, cedendo à pressão pública, mas reservou o “direito” de colocá-lo 189 de volta. 190 </p> 191 192 <div class="translators-notes"> 193 194 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 195 <h3>Notas de tradução</h3> 196 <ol> 197 <li id="tf1">ZITTRAIN, Jonathan. <em>Protecting the Internet Without 198 Wrecking It -- How to meet the security threat</em>. 2008. Disponível em: 199 http://www.bostonreview.net/BR33.2/contents.php.</li> 200 <li id="tf2"><span lang="en" xml:lang="en"><em>appliances</em></span> - 201 termo 202 geralmente usado para se referir a aparelhos domésticos com finalidades 203 definidas, como máquina de lavar ou aspirador de pó.</li> 204 <li id="tf3">Máquinas zumbis - computadores invadidos e utilizados 205 para envio de spam ou ataques a terceiros através da internet.</li> 206 <li id="tf4">TiVo - uma marca de gravador de vídeo digital que permite 207 agendar a gravação de programas da TV e da internet para visualização 208 posterior.</li> 209 <li id="tf5">Leitores de livros eletrônicos - original: 210 “<span lang="en" xml:lang="en"><em>e-book readers</em></span>”.</li> 211 <li id="tf6"><span lang="en" xml:lang="en">Amazon “Swindle”</span> 212 - trocadilho de Stallman com o nome do aparelho (“Kindle”) e a palavra 213 “<em>swindle</em>”, que significa fraude, embuste.</li> 214 <li id="tf7">Gestão Digital de Restrições - original: 215 “<span lang="en" xml:lang="en"><em>Digital Restrictions 216 Management</em></span>”. 217 </li> 218 <li id="tf8">Gestão Digital de Direitos - original: 219 “<span lang="en" xml:lang="en"><em>Digital Rights 220 Management</em></span>”.</li> 221 <li id="tf9"><em>malware</em> - programa malicioso.</li> 222 <li id="tf10">Consoles de jogos - aparelhos de videogame.</li> 223 </ol></div> 224 </div> 225 226 <!-- for id="content", starts in the include above --> 227 <!--#include virtual="/server/footer.pt-br.html" --> 228 <div id="footer"> 229 <div class="unprintable"> 230 231 <p>Envie perguntas em geral sobre a FSF e o GNU para <a 232 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Também existem <a 233 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e 234 outras correções ou sugestões podem ser enviadas para <a 235 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 236 237 <p> 238 <!-- TRANSLATORS: Ignore the original text in this paragraph, 239 replace it with the translation of these two: 240 241 We work hard and do our best to provide accurate, good quality 242 translations. However, we are not exempt from imperfection. 243 Please send your comments and general suggestions in this regard 244 to <a href="mailto:web-translators@gnu.org"> 245 246 <web-translators@gnu.org></a>.</p> 247 248 <p>For information on coordinating and submitting translations of 249 our web pages, see <a 250 href="/server/standards/README.translations.html">Translations 251 README</a>. --> 252 A equipe de traduções para o português brasileiro se esforça para oferecer 253 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por 254 favor, envie seus comentários e sugestões em geral sobre as traduções para 255 <a 256 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. 257 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia 258 para as traduções</a> para mais informações sobre a coordenação e o envio de 259 traduções das páginas deste site.</p> 260 </div> 261 262 <p>Copyright © 2008, 2010, 2017, 2018, 2019, 2020 Richard M. Stallman</p> 263 264 <p>Esta página está licenciada sob uma licença <a rel="license" 265 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative 266 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p> 267 268 <!--#include virtual="/server/bottom-notes.pt-br.html" --> 269 <div class="translators-credits"> 270 271 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 272 Traduzido por: 273 Hudson Flávio Meneses Lacerda, 2013; 274 Rafael Fontenelle <a 275 href="mailto:rafaelff@gnome.org"><rafaelff@gnome.org></a>, 2017-2020 276 <br/> 277 Revisado por: André Phellip Ferreira <a 278 href="mailto:werewolf@cyberdude.com"><email@andrephellip.com></a>, 279 2018</div> 280 281 <p class="unprintable"><!-- timestamp start --> 282 Última atualização: 283 284 $Date: 2021/11/30 11:06:57 $ 285 286 <!-- timestamp end --> 287 </p> 288 </div> 289 </div> 290 <!-- for class="inner", starts in the banner include --> 291 </body> 292 </html>