taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

the-root-of-this-problem.html (14218B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/the-root-of-this-problem.pt-br.po">
      3  https://www.gnu.org/philosophy/po/the-root-of-this-problem.pt-br.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/the-root-of-this-problem.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/the-root-of-this-problem.pt-br-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2021-10-01" --><!--#set var="ENGLISH_PAGE" value="/philosophy/the-root-of-this-problem.en.html" -->
      7 
      8 <!--#include virtual="/server/header.pt-br.html" -->
      9 <!-- Parent-Version: 1.90 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>O Problema é o Software Controlado pelo seu Desenvolvedor - Projeto GNU -
     13 Free Software Foundation</title>
     14 
     15 <!--#include virtual="/philosophy/po/the-root-of-this-problem.translist" -->
     16 <!--#include virtual="/server/banner.pt-br.html" -->
     17 <!--#include virtual="/server/outdated.pt-br.html" -->
     18 <h2>O Problema é o Software Controlado pelo seu Desenvolvedor</h2>
     19 
     20 <address class="byline">por Richard Stallman</address>
     21 
     22 <p>
     23 Concordo plenamente com a conclusão de Jonathan Zittrain&nbsp;<a
     24 href="#tf1">[1]</a> de que não devemos abandonar os computadores de uso
     25 geral. Lamentavelmente, eu discordo por completo do caminho que o levou a
     26 essa conclusão. Ele apresenta problemas de segurança sérios como uma crise
     27 intolerável, mas não estou convencido disso. Então, ele prediz que usuários
     28 entrarão em pânico e correrão apavorados para os computadores restritos (que
     29 ele chama de “appliances”&nbsp;<a href="#tf2">[2]</a>), mas não há sinal de
     30 que isso esteja ocorrendo.</p>
     31 
     32 <p>
     33 Máquinas zumbis&nbsp;<a href="#tf3">[3]</a> são um problema, mas não uma
     34 catástrofe. Além do mais, longe de entrar em pânico, a maioria dos usuários
     35 ignora a questão. Hoje, as pessoas estão de fato preocupadas com o perigo de
     36 <em>phishing</em> (mensagens e páginas de internet que solicitam informação
     37 pessoal para fraude), mas usar um dispositivo que só navega, ao invés de um
     38 computador de uso geral, não irá protegê-las disso.</p>
     39 
     40 <p>
     41 Enquanto isso, a Apple reportou que 25% dos iPhones foram destravados. Com
     42 certeza, pelo menos a mesma quantidade de usuários preferiria ter um iPhone
     43 destravado, mas receia tentar consegui-lo através de um método
     44 proibido. Isso refuta a ideia de que usuários prefiram dispositivos
     45 travados.</p>
     46 
     47 <p>
     48 É verdade que um computador de uso geral permite a execução de programas
     49 projetados para <a href="/philosophy/proprietary.html">lhe espionar,
     50 restringir, ou mesmo deixar que o desenvolvedor lhe ataque</a>. Tais
     51 programas incluem KaZaA, RealPlayer, Adobe Flash Player, Windows Media
     52 Player, Microsoft Windows e MacOS. Windows Vista faz todas essas três
     53 coisas; ele também permite que a Microsoft altere software sem solicitação,
     54 ou comande-o para permanentemente cessar seu funcionamento normal [<a
     55 href="#note1">1</a>].</p>
     56 
     57 <p>
     58 Mas os computadores restritos não ajudam, porque eles possuem o mesmo
     59 problema, pela mesma razão.</p>
     60 
     61 <p>
     62 O iPhone é projetado para ataque remoto pela Apple. Quando a Apple destrói
     63 remotamente iPhones que usuários destravaram para habilitar outros usos,
     64 isso não é melhor que quando a Microsoft sabota o Windows Vista
     65 remotamente. O TiVo&nbsp;<a href="#tf4">[4]</a> é projetado para forçar
     66 restrições sobre o acesso às gravações que você faz, e relata o que você
     67 assiste. Leitores de livros eletrônicos&nbsp;<a href="#tf5">[5]</a> tais
     68 como o Amazon “<a
     69 href="/philosophy/why-call-it-the-swindle">Swindle</a>”&nbsp;<a
     70 href="#tf6">[6]</a> são projetados para impedir que você compartilhe e
     71 empreste seus livros. Tais recursos que artificialmente obstruem o uso de
     72 seus dados são conhecidos como DRM, ou Gestão Digital de Restrições&nbsp;<a
     73 href="#tf7">[7]</a>. (Nossos adversários chamam DRM de “Gestão Digital de
     74 Direitos”&nbsp;<a href="#tf8">[8]</a>, porque eles consideram que seja um
     75 direito deles aplicar restrições a você. Escolhendo um termo, você escolhe
     76 seu lado.) Nossa campanha de protesto contra DRM fica hospedada em <a
     77 href="http://defectivebydesign.org">http://DefectiveByDesign.org</a>.</p>
     78 
     79 <p>
     80 Os mais detestáveis dos dispositivos restritos comuns são os telefones
     81 celulares. Eles transmitem sinais para rastrear onde você está mesmo quando
     82 “desligados”; a única maneira de fazê-los parar é removendo as
     83 baterias. Muitos telefones celulares podem ser ativados remotamente, para
     84 escuta, sem que você saiba. (O FBI já tira vantagem desse recurso, e o
     85 Departamento de Comércio dos E.U.A. lista esse perigo em seu Guia de
     86 Segurança.) Companhias de telefonia celular regularmente instalam software
     87 nos telefones dos usuários, sem solicitação, para impor novas restrições de
     88 uso.</p>
     89 
     90 <p>
     91 Com um computador de uso geral, você pode escapar, rejeitando tais
     92 programas. Você não precisa ter KaZaA, RealPlayer, Adobe Flash, Windows
     93 Media Player, Microsoft Windows ou MacOS em seu computador (eu não
     94 tenho). Em contraste, um computador restrito não dá a você nenhum meio de
     95 escapar dos programas nele embutidos.</p>
     96 
     97 <p>
     98 A raiz desse problema, tanto em computadores de uso geral como em
     99 computadores restritos, é o software controlado pelo seu desenvolvedor. O
    100 desenvolvedor (tipicamente uma corporação) controla o que o programa faz e
    101 impede todos os outros de modificá-lo. Quando o desenvolvedor decide inserir
    102 recursos maliciosos, nem mesmo um mestre da programação consegue removê-los
    103 facilmente.</p>
    104 
    105 <p>
    106 A solução é dar aos usuários mais controle, não menos. Nós precisamos
    107 insistir em software livre, software cujos usuários sejam livres para
    108 modificar e redistribuir. Software livre desenvolve-se sob o controle de
    109 seus usuários: se eles não gostam de seus recursos, por qualquer razão, eles
    110 podem modificá-los. Mesmo que você não seja um programador, você também se
    111 beneficia do controle pelos usuários. Um programador pode fazer as melhorias
    112 que você quer, e publicar a versão modificada. Então, você também pode
    113 usá-la.</p>
    114 
    115 <p>
    116 Com software livre, ninguém tem o poder de sustentar um recurso
    117 malicioso. Já que o código fonte está disponível para os usuários, milhões
    118 de programadores estão em posição de detectar e remover o recurso malicioso
    119 e publicar uma versão melhorada; alguns deles certamente o farão. Outros
    120 poderão comparar independentemente as duas versões para verificar qual delas
    121 trata os usuários corretamente. Um fato prático é que software livre
    122 geralmente é destituído de <em>malware</em>&nbsp;<a href="#tf9">[9]</a> em
    123 seu projeto.</p>
    124 
    125 <p>
    126 Muitas pessoas adquirem dispositivos restritos, mas não por motivos de
    127 segurança. Por que as pessoas os escolhem?</p>
    128 
    129 <p>
    130 Algumas vezes isso ocorre porque os dispositivos restritos são fisicamente
    131 menores. Eu edito texto todos os dias (literalmente) e considero que o
    132 teclado e a tela de um <em>laptop</em> justificam bem seu tamanho e seu
    133 peso. Contudo, pessoas que usam computadores de maneira diferente podem
    134 preferir algum que caiba dentro do bolso.No passado, esses dispositivos
    135 tipicamente eram restritos, mas eles não eram escolhidos por essa razão.</p>
    136 
    137 <p>
    138 Agora eles estão se tornando menos restritos. De fato, o telefone celular
    139 OpenMoko apresenta um computador principal totalmente operado por software
    140 livre, incluindo o sistema operacional GNU/Linux, que é normalmente
    141 utilizado em computadores pessoais e servidores.</p>
    142 
    143 <p>
    144 Um das principais causas da aquisição de certos computadores restritos é o
    145 ilusionismo financeiro. Consoles de jogos&nbsp;<a href="#tf10">[10]</a>,
    146 assim como o iPhone, são vendidos por um preço insustentavelmente baixo, e
    147 seus fabricantes, então, cobram quando você os usa. Daí, desenvolvedores de
    148 jogos precisam pagar ao fabricante do console para distribuir o jogo, e eles
    149 repassam esse custo ao usuário. Do mesmo modo, a AT&amp;T paga à Apple
    150 quando um iPhone é usado como telefone. O aparente custo baixo ilude os
    151 consumidores, fazendo-os pensar que estão economizando dinheiro.</p>
    152 
    153 <p>
    154 Se nós estamos preocupados com a propagação dos computadores restritos,
    155 precisamos atacar a dissimulação de preço que é usada para vendê-los. Se
    156 estamos preocupados com malware, devemos insistir em software livre, que dá
    157 aos usuários o controle.</p>
    158 
    159 <div class="column-limit"></div>
    160 <h3 style="font-size: 1.2em">Post scriptum</h3>
    161 
    162 <p>
    163 A sugestão de Zittrain de reduzir o estatuto de limitações sobre processos
    164 judiciais de patentes de software é um pequenino passo na direção correta,
    165 mas é muito mais fácil resolver o problema por inteiro. Patentes de software
    166 são um perigo desnecessário e artificial, imposto a todos os desenvolvedores
    167 e usuários de software nos E.U.A. Todo programa é uma combinação de muitos
    168 métodos e técnicas &ndash; milhares deles, em um programa grande. Se o
    169 patenteamento desses métodos é permitido, então centenas daqueles usados em
    170 um dado programa provavelmente são patenteados. (Evitá-los não é viável;
    171 pode não haver alternativas, ou as alternativas podem ser patenteadas
    172 também.) Então, os desenvolvedores do programa encaram centenas de
    173 potenciais processos judiciais vindos de desconhecidos, e os usuários também
    174 podem ser processados.</p>
    175 
    176 <p>
    177 A solução completa e simples é eliminar as patentes do campo do software. Já
    178 que o sistema de patentes é criado por estatuto, eliminar patentes sobre
    179 software será fácil, havendo suficiente vontade política. Veja <a
    180 href="http://www.endsoftpatents.org">http://www.endsoftpatents.org</a>.</p>
    181 
    182 <h3 style="font-size: 1.2em">Nota de rodapé</h3>
    183 
    184 <p id="note1">1. Windows Vista inicialmente tinha um “interruptor” com o qual a Microsoft
    185 poderia comandar remotamente o computador para fazê-lo parar de
    186 funcionar. Posteriormente, a Microsoft <a
    187 href="http://badvista.fsf.org/blog/windows-genuine-disadvantage">removeu
    188 isso</a>, cedendo à pressão pública, mas reservou o “direito” de colocá-lo
    189 de volta.
    190 </p>
    191 
    192 <div class="translators-notes">
    193 
    194 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    195 <h3>Notas de tradução</h3>
    196 <ol>
    197 <li id="tf1">ZITTRAIN, Jonathan. <em>Protecting the Internet Without
    198 Wrecking It -- How to meet the security threat</em>. 2008. Disponível em:
    199 http://www.bostonreview.net/BR33.2/contents.php.</li>
    200 <li id="tf2"><span lang="en" xml:lang="en"><em>appliances</em></span> -
    201 termo
    202 geralmente usado para se referir a aparelhos domésticos com finalidades
    203 definidas, como máquina de lavar ou aspirador de pó.</li>
    204 <li id="tf3">Máquinas zumbis - computadores invadidos e utilizados
    205 para envio de spam ou ataques a terceiros através da internet.</li>
    206 <li id="tf4">TiVo - uma marca de gravador de vídeo digital que permite
    207 agendar a gravação de programas da TV e da internet para visualização
    208 posterior.</li>
    209 <li id="tf5">Leitores de livros eletrônicos - original:
    210 “<span lang="en" xml:lang="en"><em>e-book readers</em></span>”.</li>
    211 <li id="tf6"><span lang="en" xml:lang="en">Amazon “Swindle”</span>
    212 - trocadilho de Stallman com o nome do aparelho (“Kindle”) e a palavra
    213 “<em>swindle</em>”, que significa fraude, embuste.</li>
    214 <li id="tf7">Gestão Digital de Restrições - original:
    215 “<span lang="en" xml:lang="en"><em>Digital Restrictions
    216 Management</em></span>”.
    217 </li>
    218 <li id="tf8">Gestão Digital de Direitos - original:
    219 “<span lang="en" xml:lang="en"><em>Digital Rights
    220 Management</em></span>”.</li>
    221 <li id="tf9"><em>malware</em> - programa malicioso.</li>
    222 <li id="tf10">Consoles de jogos - aparelhos de videogame.</li>
    223 </ol></div>
    224 </div>
    225 
    226 <!-- for id="content", starts in the include above -->
    227 <!--#include virtual="/server/footer.pt-br.html" -->
    228 <div id="footer">
    229 <div class="unprintable">
    230 
    231 <p>Envie perguntas em geral sobre a FSF e o GNU para <a
    232 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
    233 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
    234 outras correções ou sugestões podem ser enviadas para <a
    235 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    236 
    237 <p>
    238 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    239         replace it with the translation of these two:
    240 
    241         We work hard and do our best to provide accurate, good quality
    242         translations.  However, we are not exempt from imperfection.
    243         Please send your comments and general suggestions in this regard
    244         to <a href="mailto:web-translators@gnu.org">
    245 
    246         &lt;web-translators@gnu.org&gt;</a>.</p>
    247 
    248         <p>For information on coordinating and submitting translations of
    249         our web pages, see <a
    250         href="/server/standards/README.translations.html">Translations
    251         README</a>. -->
    252 A equipe de traduções para o português brasileiro se esforça para oferecer
    253 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
    254 favor, envie seus comentários e sugestões em geral sobre as traduções para
    255 <a
    256 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    257 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
    258 para as traduções</a> para mais informações sobre a coordenação e o envio de
    259 traduções das páginas deste site.</p>
    260 </div>
    261 
    262 <p>Copyright &copy; 2008, 2010, 2017, 2018, 2019, 2020 Richard M. Stallman</p>
    263 
    264 <p>Esta página está licenciada sob uma licença <a rel="license"
    265 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
    266 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>
    267 
    268 <!--#include virtual="/server/bottom-notes.pt-br.html" -->
    269 <div class="translators-credits">
    270 
    271 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    272 Traduzido por:
    273 Hudson Flávio Meneses Lacerda, 2013;
    274 Rafael Fontenelle <a
    275 href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a>, 2017-2020
    276 <br/>
    277 Revisado por: André Phellip Ferreira <a
    278 href="mailto:werewolf@cyberdude.com">&lt;email@andrephellip.com&gt;</a>,
    279 2018</div>
    280 
    281 <p class="unprintable"><!-- timestamp start -->
    282 Última atualização:
    283 
    284 $Date: 2021/11/30 11:06:57 $
    285 
    286 <!-- timestamp end -->
    287 </p>
    288 </div>
    289 </div>
    290 <!-- for class="inner", starts in the banner include -->
    291 </body>
    292 </html>