Esta tradução pode não refletir as alterações feitas desde 2021-10-01 ao original em Inglês.

Você deveria dar uma olhada nas alterações. Por favor, veja o README de traduções para informações sobre a manutenção de traduções a este artigo.

O Problema é o Software Controlado pelo seu Desenvolvedor

Concordo plenamente com a conclusão de Jonathan Zittrain [1] de que não devemos abandonar os computadores de uso geral. Lamentavelmente, eu discordo por completo do caminho que o levou a essa conclusão. Ele apresenta problemas de segurança sérios como uma crise intolerável, mas não estou convencido disso. Então, ele prediz que usuários entrarão em pânico e correrão apavorados para os computadores restritos (que ele chama de “appliances” [2]), mas não há sinal de que isso esteja ocorrendo.

Máquinas zumbis [3] são um problema, mas não uma catástrofe. Além do mais, longe de entrar em pânico, a maioria dos usuários ignora a questão. Hoje, as pessoas estão de fato preocupadas com o perigo de phishing (mensagens e páginas de internet que solicitam informação pessoal para fraude), mas usar um dispositivo que só navega, ao invés de um computador de uso geral, não irá protegê-las disso.

Enquanto isso, a Apple reportou que 25% dos iPhones foram destravados. Com certeza, pelo menos a mesma quantidade de usuários preferiria ter um iPhone destravado, mas receia tentar consegui-lo através de um método proibido. Isso refuta a ideia de que usuários prefiram dispositivos travados.

É verdade que um computador de uso geral permite a execução de programas projetados para lhe espionar, restringir, ou mesmo deixar que o desenvolvedor lhe ataque. Tais programas incluem KaZaA, RealPlayer, Adobe Flash Player, Windows Media Player, Microsoft Windows e MacOS. Windows Vista faz todas essas três coisas; ele também permite que a Microsoft altere software sem solicitação, ou comande-o para permanentemente cessar seu funcionamento normal [1].

Mas os computadores restritos não ajudam, porque eles possuem o mesmo problema, pela mesma razão.

O iPhone é projetado para ataque remoto pela Apple. Quando a Apple destrói remotamente iPhones que usuários destravaram para habilitar outros usos, isso não é melhor que quando a Microsoft sabota o Windows Vista remotamente. O TiVo [4] é projetado para forçar restrições sobre o acesso às gravações que você faz, e relata o que você assiste. Leitores de livros eletrônicos [5] tais como o Amazon “Swindle” [6] são projetados para impedir que você compartilhe e empreste seus livros. Tais recursos que artificialmente obstruem o uso de seus dados são conhecidos como DRM, ou Gestão Digital de Restrições [7]. (Nossos adversários chamam DRM de “Gestão Digital de Direitos” [8], porque eles consideram que seja um direito deles aplicar restrições a você. Escolhendo um termo, você escolhe seu lado.) Nossa campanha de protesto contra DRM fica hospedada em http://DefectiveByDesign.org.

Os mais detestáveis dos dispositivos restritos comuns são os telefones celulares. Eles transmitem sinais para rastrear onde você está mesmo quando “desligados”; a única maneira de fazê-los parar é removendo as baterias. Muitos telefones celulares podem ser ativados remotamente, para escuta, sem que você saiba. (O FBI já tira vantagem desse recurso, e o Departamento de Comércio dos E.U.A. lista esse perigo em seu Guia de Segurança.) Companhias de telefonia celular regularmente instalam software nos telefones dos usuários, sem solicitação, para impor novas restrições de uso.

Com um computador de uso geral, você pode escapar, rejeitando tais programas. Você não precisa ter KaZaA, RealPlayer, Adobe Flash, Windows Media Player, Microsoft Windows ou MacOS em seu computador (eu não tenho). Em contraste, um computador restrito não dá a você nenhum meio de escapar dos programas nele embutidos.

A raiz desse problema, tanto em computadores de uso geral como em computadores restritos, é o software controlado pelo seu desenvolvedor. O desenvolvedor (tipicamente uma corporação) controla o que o programa faz e impede todos os outros de modificá-lo. Quando o desenvolvedor decide inserir recursos maliciosos, nem mesmo um mestre da programação consegue removê-los facilmente.

A solução é dar aos usuários mais controle, não menos. Nós precisamos insistir em software livre, software cujos usuários sejam livres para modificar e redistribuir. Software livre desenvolve-se sob o controle de seus usuários: se eles não gostam de seus recursos, por qualquer razão, eles podem modificá-los. Mesmo que você não seja um programador, você também se beneficia do controle pelos usuários. Um programador pode fazer as melhorias que você quer, e publicar a versão modificada. Então, você também pode usá-la.

Com software livre, ninguém tem o poder de sustentar um recurso malicioso. Já que o código fonte está disponível para os usuários, milhões de programadores estão em posição de detectar e remover o recurso malicioso e publicar uma versão melhorada; alguns deles certamente o farão. Outros poderão comparar independentemente as duas versões para verificar qual delas trata os usuários corretamente. Um fato prático é que software livre geralmente é destituído de malware [9] em seu projeto.

Muitas pessoas adquirem dispositivos restritos, mas não por motivos de segurança. Por que as pessoas os escolhem?

Algumas vezes isso ocorre porque os dispositivos restritos são fisicamente menores. Eu edito texto todos os dias (literalmente) e considero que o teclado e a tela de um laptop justificam bem seu tamanho e seu peso. Contudo, pessoas que usam computadores de maneira diferente podem preferir algum que caiba dentro do bolso.No passado, esses dispositivos tipicamente eram restritos, mas eles não eram escolhidos por essa razão.

Agora eles estão se tornando menos restritos. De fato, o telefone celular OpenMoko apresenta um computador principal totalmente operado por software livre, incluindo o sistema operacional GNU/Linux, que é normalmente utilizado em computadores pessoais e servidores.

Um das principais causas da aquisição de certos computadores restritos é o ilusionismo financeiro. Consoles de jogos [10], assim como o iPhone, são vendidos por um preço insustentavelmente baixo, e seus fabricantes, então, cobram quando você os usa. Daí, desenvolvedores de jogos precisam pagar ao fabricante do console para distribuir o jogo, e eles repassam esse custo ao usuário. Do mesmo modo, a AT&T paga à Apple quando um iPhone é usado como telefone. O aparente custo baixo ilude os consumidores, fazendo-os pensar que estão economizando dinheiro.

Se nós estamos preocupados com a propagação dos computadores restritos, precisamos atacar a dissimulação de preço que é usada para vendê-los. Se estamos preocupados com malware, devemos insistir em software livre, que dá aos usuários o controle.

Post scriptum

A sugestão de Zittrain de reduzir o estatuto de limitações sobre processos judiciais de patentes de software é um pequenino passo na direção correta, mas é muito mais fácil resolver o problema por inteiro. Patentes de software são um perigo desnecessário e artificial, imposto a todos os desenvolvedores e usuários de software nos E.U.A. Todo programa é uma combinação de muitos métodos e técnicas – milhares deles, em um programa grande. Se o patenteamento desses métodos é permitido, então centenas daqueles usados em um dado programa provavelmente são patenteados. (Evitá-los não é viável; pode não haver alternativas, ou as alternativas podem ser patenteadas também.) Então, os desenvolvedores do programa encaram centenas de potenciais processos judiciais vindos de desconhecidos, e os usuários também podem ser processados.

A solução completa e simples é eliminar as patentes do campo do software. Já que o sistema de patentes é criado por estatuto, eliminar patentes sobre software será fácil, havendo suficiente vontade política. Veja http://www.endsoftpatents.org.

Nota de rodapé

1. Windows Vista inicialmente tinha um “interruptor” com o qual a Microsoft poderia comandar remotamente o computador para fazê-lo parar de funcionar. Posteriormente, a Microsoft removeu isso, cedendo à pressão pública, mas reservou o “direito” de colocá-lo de volta.

Notas de tradução

  1. ZITTRAIN, Jonathan. Protecting the Internet Without Wrecking It -- How to meet the security threat. 2008. Disponível em: http://www.bostonreview.net/BR33.2/contents.php.
  2. appliances - termo geralmente usado para se referir a aparelhos domésticos com finalidades definidas, como máquina de lavar ou aspirador de pó.
  3. Máquinas zumbis - computadores invadidos e utilizados para envio de spam ou ataques a terceiros através da internet.
  4. TiVo - uma marca de gravador de vídeo digital que permite agendar a gravação de programas da TV e da internet para visualização posterior.
  5. Leitores de livros eletrônicos - original: “e-book readers”.
  6. Amazon “Swindle” - trocadilho de Stallman com o nome do aparelho (“Kindle”) e a palavra “swindle”, que significa fraude, embuste.
  7. Gestão Digital de Restrições - original: “Digital Restrictions Management”.
  8. Gestão Digital de Direitos - original: “Digital Rights Management”.
  9. malware - programa malicioso.
  10. Consoles de jogos - aparelhos de videogame.