English [en]   العربية [ar]   български [bg]   català [ca]   čeština [cs]   Deutsch [de]   ελληνικά [el]   español [es]   فارسی [fa]   suomi [fi]   français [fr]   עברית [he]   magyar [hu]   italiano [it]   日本語 [ja]   한국어 [ko]   lietuvių [lt]   Nederlands [nl]   polski [pl]   português do Brasil [pt-br]   русский [ru]   slovenščina [sl]   српски [sr]   svenska [sv]   Türkçe [tr]   українська [uk]  

Esta é uma tradução da página original em Inglês.

O Direito de Ler

Este artigo foi publicado na edição de fevereiro de 1997 de Communications of the ACM (Volume 40, Number 2).


De The Road to Tycho, uma coleção de artigos sobre os antecedentes da Revolução Lunar, publicado em Luna City, em 2096.

Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa Lenz pediu seu computador emprestado. O dela havia quebrado e, a não ser que conseguisse um outro emprestado, ela não conseguiria terminar seu projeto bimestral. Não havia ninguém a quem ela ousasse pedir isso, exceto Dan.

Isso deixou Dan num dilema. Ele tinha que ajudá-la, mas se emprestasse seu computador, ela poderia ler seus livros. Além do fato de que você pode ir para a prisão por muitos anos por deixar alguém ler seus livros, a própria ideia o chocou a princípio. Como a todos mais, tinham-lhe ensinado desde o primário que emprestar livros era algo terrível e errado — algo que só piratas fariam.

E não havia muita chance de que a SPA — Software Protection Authority — não o descobrisse. Na aula de software, Dan aprendera que cada livro tinha embutido um monitor de direitos autorais, que informava quando e onde ele era lido, e por quem, para a Central de Licenciamento. (Eles usavam essa informação para pegar piratas de leitura, mas também para vender perfis de interesses pessoais a empresas.) Na próxima vez em que seu computador estivesse conectado à rede, a Central de Licenciamento iria saber. Ele, como dono do computador, receberia a mais dura punição, por não ter feito os sacrifícios necessários para evitar o crime.

Claro que Lissa não pretenderia, necessariamente, ler seus livros. Ela poderia querer o computador apenas para escrever seu projeto. Mas Dan sabia que ela vinha de uma família de classe média e mal podia arcar com as mensalidades, quanto mais com suas taxas de leitura. Ler seus livros poderia ser a única forma de ela terminar o curso. Dan compreendia a situação, pois ele próprio precisou de empréstimo para pagar por todos os artigos acadêmicos que lera. (Dez por cento dessas taxas iam para os pesquisadores que escreveram os artigos; como Dan pensava em seguir carreira acadêmica, tinha esperanças de que seus próprios artigos de pesquisa, caso citados frequentemente, rendessem o suficiente para pagar seu financiamento).

Mais tarde, Dan aprenderia que houve um tempo em que qualquer pessoa poderia ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que pagar. Havia estudiosos independentes que liam milhares de páginas sem precisar obter permissões governamentais para uso de biblioteca. Mas, nos idos de 1990, editores de periódicos, tanto comerciais quanto institucionais, começaram a cobrar pelo acesso. Em 2047, bibliotecas com acesso público gratuito a artigos acadêmicos eram uma lembrança distante.

Havia formas, é claro, de contornar a SPA e a Central de Licenciamento. Elas eram ilegais. Dan havia tido um colega na aula de software, Frank Martucci, que obteve uma ferramenta ilegal de depuração, e a usava para pular o código monitor de direitos autorais quando lia livros. Mas ele contou a muitos amigos sobre isso, e um deles o entregou à SPA por uma recompensa (estudantes afundados em dívidas eram facilmente tentados a trair). Em 2047, Frank estava preso, não por leitura pirata, mas por possuir um depurador.

Dan ainda iria aprender que houve um tempo em que qualquer pessoa podia ter ferramentas depuradoras. Existiam até mesmo ferramentas depuradoras gratuitas disponíveis em CD, ou que podiam ser baixadas pela rede. Mas usuários comuns começaram a usá-las para passar por cima dos monitores de direitos autorais, e, eventualmente, um juiz declarou que esse havia se tornado seu uso principal na prática. Isso significava que elas se tornaram ilegais. Os desenvolvedores de ferramentas de depuração foram mandados para a prisão.

Programadores ainda precisavam de ferramentas de depuração, é claro, mas vendedores de depuradores em 2047 distribuíam apenas cópias numeradas, e apenas para programadores oficialmente licenciados e juramentados. O depurador que Dan usava na aula de software era mantido atrás de um firewall especial, de forma que podia ser usado somente para os exercícios da aula.

Também era possível passar por cima dos monitores de direitos autorais instalando um kernel modificado no sistema operacional. Dan eventualmente saberia sobre os kernels livres e até mesmo sistemas operacionais inteiros livres que haviam existido por volta da virada do século. Mas eles não apenas tinham se tornado ilegais, como os depuradores — ainda que você tivesse um, não conseguiria instalá-lo sem saber a senha do administrador do seu computador. E nem o FBI nem o Suporte da Microsoft lhe diriam qual ela é.

Dan concluiu que simplesmente não podia emprestar seu computador para Lissa. Mas ele não podia se recusar a ajudá-la porque a amava. Cada chance de falar com ela o deixava em êxtase. E já que ela o havia escolhido para ajudá-la, isso poderia significar que ela o amava também.

Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre ele. Eles só saberiam se Lissa o entregasse.

Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria senha, seria o fim de ambos como estudantes, não importa para que ela tivesse usado essa senha. A política da faculdade era que qualquer interferência nas formas que ela tinha de monitorar o uso que os estudantes faziam do computador era suficiente para uma ação disciplinar. Não importava se você havia feito qualquer coisa danosa — a ofensa estava em dificultar que os administradores verificassem o que você estava fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era proibida, e não precisavam saber o que era.

Os alunos normalmente não eram expulsos por isso — não diretamente. Eles eram banidos do sistema de computadores da faculdade, e assim, inevitavelmente, acabariam reprovados em todas as disciplinas.

Depois, Dan aprenderia que esse tipo de política universitária havia começado apenas por volta dos anos 1980, quando mais alunos começaram a usar os computadores. Anteriormente, as universidades tinham uma abordagem diferente para a disciplina; eles puniam atividades que eram danosas, não aquelas que meramente levantavam suspeitas.

Lissa não denunciou Dan para a SPA. Sua decisão de ajudá-la os levou a se casar, e também os levou a questionar o que lhes fora ensinado sobre pirataria quando crianças. O casal começou a ler sobre a história dos direitos autorais, sobre a União Soviética e suas restrições sobre cópias, e mesmo sobre a Constituição original dos Estados Unidos. Eles se mudaram para Luna, onde encontraram outras pessoas que, da mesma forma, haviam gravitado para longe do longo braço da SPA. Quando o Levante de Tycho começou em 2062, o direito universal à leitura rapidamente se tornou um de seus objetivos centrais.

Notas do autor

  • Essa estória é, supostamente, um artigo histórico que será escrito no futuro por alguém, descrevendo a juventude de Dan Halbert sob uma sociedade repressiva moldada pelas forças injustas que usam “pirata” como propaganda. Então, ele usa a terminologia daquela sociedade. Eu tentei projetá-la em algo visivelmente mais opressivo. Veja “Pirataria”.

  • Restrições impostas por computador ao empréstimo e leitura de livros (e outros tipos de obras publicadas) são conhecidas como DRM, abreviação para “Gestão Digital de Restrições”. Para eliminar DRM, a Free Software Foundation estabeleceu a campanha Defective by Design. Nós pedimos por seu apoio.

    A Electronic Frontier Foundation, uma organização separada não relacionada com a Free Software Foundation, também advoga contra DRM.

A nota a seguir foi atualizada várias vezes desde a primeira publicação da estória.

  • A batalha pelo direito à leitura já está sendo travada. Embora ainda possa levar 50 anos para nossa forma atual de vida desaparecer na obscuridade, a maior parte das leis e práticas repressivas descritas acima já foram propostas; algumas já foram aprovadas como leis nos Estados Unidos e em outros lugares. Nos Estados Unidos, o Digital Millennium Copyright Act (DMCA), de 1998, forneceu apoio governamental explícito às restrições impostas por computador conhecidas como DRM, tornando um crime a distribuição de programas que possa quebrar DRM. A União Europeia impôs restrições similares em uma diretiva de copyright em 2001, em uma forma não muito forte.

    Os Estados Unidos fazem campanhas para impor tais regras no resto do mundo por meio dos tão chamados tratados de “comércio livre”. Tratados de supremacia dos negócios (em inglês, business-supremacy treaties) é um termo mais adequado para eles, já que são projetados para dar domínio a negócios sobre estados nominalmente democráticos. A política do DMCA de criminalizar programas que quebram DRM é uma das muitas políticas injustas que esses tratados impõem por uma ampla gama de campos.

    Os Estados Unidos impõem exigências do DMCA na Austrália, Panamá, Colômbia e Coreia do Sul por meio de acordos bilaterais, e em países como Costa Rica por meio de outro tratado, CAFTA. Obama escalou a campanha com dois novos tratados propostos, o TPP e o TTIP. O TPP imporia o DMCA, junto com muitos outros equívocos, em 12 países no Oceano Pacífico. O TTIP imporia estruturas similares na Europa. Todos esses tratados devem ser destruídos ou abolidos.

    Mesmo no Consórcio World Wide Web (W3C) se submeteu à sombra da indústria de copyright; ele está à beira da aprovação do sistema de DRM como uma parte oficial das especificações da web.

  • O software não livre tende a ter recursos abusivos de diversos tipos, que levam à conclusão do que você nunca pode confiar em um programa não livre. Nós devemos insistir em software livre (libre) apenas, e rejeitar programas não livres.

    Com o Windows Vista, a Microsoft admitiu ter incorporado um backdoor: a Microsoft pode usá-la para forçadamente instalar “atualizações” de softwares, mesmo se usuários considerem estas serem um retrocesso (downgrade). Ela pode também ordenar que todas as máquinas funcionando com o Vista recusem executar um certo driver de dispositivo. O propósito central da repressão do Vista sobre usuários era impor DRM, de forma que usuários não poderiam evitar. É claro, Windows 10 não é melhor.

  • Uma das ideias na estória não foi proposta na realidade até 2002. É a ideia de que o FBI e a Microsoft teriam a senha de administrador (root) dos computadores pessoais e não permitiriam que você a tivesse.

    Os proponentes deste esquema deram às versões anteriores nomes como “trusted computing” (computação confiável) e “Palladium” (paládio), mas, no final das contas, passou a ser chamado de “secure boot” (inicialização segura).

    O que a Microsoft guarda não é exatamente a senha no sentido tradicional; ninguém nunca a digita em um terminal. Em vez disso, é uma assinatura e uma chave criptográfica que corresponde a uma segunda chave armazenada em seu computador. Isso possibilita que a Microsoft (e potencialmente qualquer web site que coopere com ela) tenha o controle final sobre o que o usuário possa fazer em cada computador. A Microsoft provavelmente usa esse controle em prol do FBI, quando requisitado: ela já mostra os bugs de segurança da NSA no Windows para exploração.

    Secure boot pode ser implementado em uma forma que permite ao usuário especificar a chave de assinatura e decide qual software para assinar. Na prática, PCs projetados para Windows 10 carregam apenas a chave da Microsoft, e se o dono da máquina pode instalar qualquer outro sistema (tal como GNU/Linux) é algo sob controle da Microsoft. Nós chamamos de restricted boot (inicialização restrita).

  • Em 1997, quando essa estória foi escrita pela primeira vez, o SPA esteve ameaçando pequenos provedores de internet, exigindo que eles permitissem que o SPA monitorasse a todos os usuários. A maioria dos provedores se renderam a ameaça porque não poderiam arcar com a batalha judicial. Pelo menos um provedor, o Community ConneXion em Oakland, na Califórnia, recusou a exigência e foi processado. Mais tarde, o SPA desistiu desse processo, mas o DMCA lhes deu o poder que buscavam.

    A SPA, que na verdade se chamava “Software Publishers Association”, foi substituída em seu papel policialesco pela Business Software Alliance (BSA). Hoje, a BSA não é uma força policial; mas, extraoficialmente, ela age como uma. Usando métodos reminiscentes da antiga União Soviética, ela incentiva as pessoas a denunciarem seus colegas de trabalho e amigos. Uma campanha de terror da BSA na Argentina em 2001 fazia ameaças levemente veladas de que as pessoas que compartilhassem software poderiam ser violentadas na prisão.

  • As políticas de segurança de universidades descritas acima não são imaginárias. Por exemplo, um computador numa universidade na área de Chicago mostra a seguinte mensagem quando você efetua o login:

    Este sistema é para uso exclusivo de pessoas autorizadas. Indivíduos que usarem este sistema computacional sem permissão, ou excederem sua permissão, estarão sujeitos a ter todas as suas atividades neste sistema monitoradas e gravadas pela administração. Durante o monitoramento de indivíduos que fizerem uso impróprio desse sistema, ou durante a manutenção do sistema, as atividades de usuários autorizados também poderão ser monitoradas. Qualquer pessoa que utilizar este sistema expressamente consente com tal monitoramento e é avisada de que se tal monitoramento revelar possível evidência de atividade ilegal ou violação dos regulamentos da Universidade, a administração poderá fornecer a evidência de tais atividades para autoridades da Universidade e/ou oficiais da lei.

    Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos EUA]: pressionar quase todas as pessoas a concordarem, antecipadamente, a abdicar de seus direitos sob a mesma.

Más notícias

A batalha pelo direito de ler está contra nós. O inimigo está organizado, e nós não.

Os e-books comerciais de hoje abolem as liberdades tradicionais dos leitores. O produto de leitura de e-books da Amazon, o qual eu chamo de “Amazon Swindle”1 porque ele é projetado para enganar os leitores retirando-lhes as liberdades traducionais de leitores de livros, é executado por um software com várias funcionalidades Owerllianas demonstradas. Qualquer uma delas chamam por rejeitar o produto completamente:

  • Ele espiona tudo que o usuário faz: ele relata qual livro o usuário está lendo, e qual página, e ele relata quando o usuário realça um texto, e qualquer notas que o usuário insere.

  • Ele possui DRM, o que tem a intenção de bloquear usuários de compartilhar cópias.

  • Ele possui “backdoor” por meio do qual a Amazon pode apagar remotamente qualquer livro. Em 2009, ela apagou milhares de cópias de 1984, por George Orwell.

  • No caso de todos aqueles que não sejam suficiente Orwellianos, há um backdoor universal por meio do qual a Amazon pode alterar remotamente o software e introduzir qualquer outra forma de sujeira.

A distribuição de e-book da Amazon também é opressiva. Ela identifica o usuário e registra quais livros o usuário obtém. Ela também exige que os usuários concordem com um contrato antissocial que eles não compartilham cópias para outros. Minha consciência me diz que, se eu tivesse concordado com tal contrato, seria um mal menor desafiá-lo e compartilhar cópias mesmo assim; porém, para ser totalmente bom, eu deve não concordar com ele em primeiro lugar. Portanto, eu me recuso a acreditar que tais contratos, seja para softwares, para e-books, para músicas ou para qualquer outra coisa.

Se você deseja parar as más notícias e criar alguma notícia boa, nós precisamos organizar e lutar. Se inscreva na companha Defective by Design da FSF para ajudar. Você pode se juntar à FSF para apoiar nosso trabalho de forma mais geral. Há também uma lista de formas para participar em nosso trabalho.

Referências

Outros textos para ler


Este artigo foi publicado em Free Software, Free Society: The Selected Essays of Richard M. Stallman.

Nota do tradutor:
  1. Swindle, em “Amazon Swindle” é uma jogo de palavras com “Amazon Kindle” e “swindle”, sendo que esta última palavra em inglês poderia ser traduzida como fraude e trapaça ou ludibriar e enganar.

VOLTAR AO TOPO


 [Logo da FSF] “Nossa missão é preservar, proteger e promover a liberdade de usar, estudar, copiar, modificar e redistribuir software, e defender os direitos dos usuários de Software Livre.”

A Free Software Foundation é a principal organização que patrocina o Sistema Operacional GNU. Suporte o GNU e a FSF comprando manuais e produtos, afiliando-se a FSF como um membro associado ou fazendo uma doação diretamente à FSF ou via Flattr.