De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Colaboração: Richard Stallman
Data de Publicação: 08 de Agosto de 2005
Este artigo foi publicado na edição de fevereiro de 1997 de Communications of the ACM (Volume 40, Number 2) (de "The Road to Tycho" , uma coleção de artigos sobre os antecedentes da Revolução Lunar, publicado em Luna City, em 2096)
Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa Lenz pediu seu computador emprestado. O dela havia quebrado, e, a não ser que ela conseguisse um outro emprestado, ela não conseguiria terminar seu projeto bimestral. E não havia ninguém a quem ela ousasse pedir isso, exceto Dan.
Isso deixou Dan num dilema. Ele tinha que ajuda-la, mas se emprestasse seu computador, ela poderia ler seus livros. Além do fato de que você pode ir para a prisão por muitos anos por deixar alguém ler seus livros, a própria idéia o chocou a príncipio. Como todos mais, lhe tinham ensinado desde o primário que emprestar livros era algo terrível e errado, algo que só piratas fariam.
E não havia muita chance de que a SPA - Software Protection Authority - não o descubrisse. Na sua aula de software, Dan havi aprendido que cada livro tinha embutido um monitor de copyright que informava quando e onde ele era lido, e por quem, para a Central de Licenciamento. (Eles usavam essa informação para pegar piratas de leitura, mas também para vender perfis de preferência de leitura para vendedores.) Na próxima vez em que seu computador estivesse conectado à rede, a Central de Licenciamento iria saber. Ele, como dono do computador, receberia a dura punição, por não ter feito os sacrifícios necessários para evitar o crime.
Claro que Lissa não pretendia, necessariamente, ler seus livros. Ele poderia quer o computador apenas para escrever seu projeto. Mas Dan sabia que ela vinha de uma família de classe média e mal podia arcar com as mensalidades, quanto mais suas taxas de leitura. Ler os livros de Dan poderia ser a única forma dela terminar o curso. (10% dessas taxas iam para os pesquisadores que escreviam os artigos; uma vez que Dan pensava em seguir carreira acadêmica, ele tinha esperanças de que seus próprios artigos de pesquisa, se fossem citados constantemente, renderiam o suficiente para pagar seu financiamento.)
Mais tarde, Dan aprenderia que havia um tempo em quequalquer pessoa poderia ir à biblioteca e ler artigos deperiódicos, e até mesmo livros, sem ter que pagar. Haviamestudiosos independentes que liam milhares de páginas sempermissões governamentais para uso de biblioteca. Masnos idos de 1990, editores tanto comerciais quantoinstitucionais de periódicos começaram a cobrar peloacesso. Em 2047, bibliotecas oferecendo acesso gratuitoao público para artigos acadêmicos eram uma lembrançadistante.
Havia formas, claro, de contornar a SPA e a Central deLicenciamento. Eram, eles mesmos, ilegais. Dan haviatido um colega na aula de software, Frank Martucci,que havia obtido uma ferramenta ilegal de depuração,a usava para pular o código monitor de copyright quandolia livros. Mas ele contou a muitos amigos sobre isso,e um deles o entregou à SPA por uma recompensa (estudantesdevedores eram facilmente tentados pela traição). Em 2047,Frank estava na prisão, não por leitura pirata, mas porpossuir um depurador.
Dan iria aprender depois que havia um tempo em qualquerpessoa podia ter ferramentas depuradoras. Havia até mesmoferramentas depuradoras gratuitas disponíveis em CD, ou quepodiam ser baixadas da rede. Mas usuários normais começarama usa-las para passar por cima dos monitores de copyright,e, eventualmente, um juíz declarou que isso havia setornado seu uso principal na prática. Isso significava queelas se tornaram ilegais. Os desenvolvedores de ferramentasde depuração foram enviados para a prisão.
Programadores ainda precisavam de ferramentas de depuração,claro, mas vendedores de depuradores em 2047 distribuiamapenas cópias numeradas, e apenas para programadoresoficialmente licenciados e juramentados. O depurador queDan usou na aula de software era mantido atrás de umafirewall especial, de forma que podia ser usado somentepara os exercícios da aula.
Também era possível passar por cima dos monitores decopyright instalando um kernel modificado do sistemaoperacional. Dan eventualmente descobriu sobre os kernelslivres, e mesmo sistemas operacionais inteiros livres,que haviam existido por volta da virada do século. Maseles não eram somente ilegais, como os depuradores, vocênão poderia instalar um mesmo que tivesse um, sem sabera senha do administrador do seu computador. E nem o FBInem o Suporte da Microsoft lhe diriam qual ela é.
Dan concluiu que ele simplesmente não podia emprestarseu computador para Lissa. Mas ele não podia se recusar aajuda-la, por que ele a amava. Cada chance de falar com elao deixava em êstase. E já que ela o havia escolhido paraajuda-la, isso poderia significar que ela o amava também.
Dan resolveu o dilema fazendo algo ainda mais impensável:ele emprestou seu computador a ela, e lhe disse suasenha. Dessa forma, se Lissa lesse seus livros, aCentral de Licenciamento pensaria que ele os estavalendo. Isso ainda era um crime, mas a SPA não ficariasabendo automaticamente sobre ele. Eles só saberiam seLissa o entregasse.
Claro, se a faculdade descobrisse que ele tinha dadoa Lissa sua própria senha, seria o fim para ambosenquanto estudantes, não importa para que ela tivesseusado essa senha. A política da faculdade era quequalquer interferência com as formas que ela tinha demonitorar o uso que os estudantes faziam do computadorera o suficiente para ação disciplinar. Não importava sevocê havia feito qualquer coisa danosa, a ofensa tornavadifícil que os administradores verificassem o que vocêestava fazendo. Eles assumiam que você estava fazendoalguma outra coisa que era proibida, e eles não precisavamsaber o que era.
Alunos não eram expulsos por isso normalmente - nãodiretamente. Ao invés disso eles eram banidos do sistemade computadores da faculdade, e iriam, inevitavelmente,ser reprovados em seus cursos.
Depois, Dan aprenderia que esse tipo de políticauniversitária havia começado apenas por volta dosanos 1980, quando mais alunos começaram a usar oscomputadores. Anteriormente, as universidades tinhamuma abordagem diferente para a disciplina; eles puniamatividades que eram danosas, não aquelas que meramentelevantavam suspeitas.
Lissa não denunciou Dan para a SPA. Sua decisão de ajuda-lalevou ao casamento dos dois, e também os levou a questionaro que eles tinham aprendido sobre pirataria enquantocrianças. O casal começou a aprender sobre a história docopyright, sobre a União Soviética e suas restrições paracópias, e mesmo sobre a Constituição original dos EstadosUnidos. Eles se mudaram para Luna, onde eles encontraramoutros que, da mesma forma, haviam gravitado para longedo longo braço da SPA. Quando o Levante de Tycho começouem 2062, o direito universal de leitura rapidamente setornou um de seus objetivos centrais.
Esta nota foi atualizada em 2002.
O direito de leitura é uma batalha que está sendo travadahoje. Embora ainda possa levar 50 anos para nossa formacorrente de vida desaparecer na obscuridade, a maior partedas leis e práticas descritas acima já foram propostas -Ou pela administração Clinton, ou por editores.
Há uma excessão: a idéia de que o FBI e a Microsoftterão a senha de administrador (root) dos computadorespessoais. Isso é uma extrapolação do Clipper chipe propostas similares da Administração Clinton, emconjunto com uma tendência a longo prazo: sistemas decomputador estão mais e mais propensos a deixar o controlea operadores remotos do que a pessoas propriamente usandoo sustema.
Mas nós estamos chegando muito próximos deste ponto. Em2001, o senador Hollings, bancado pela Disney, propôs umalei chamada SSSCA que exigiria de cada novo computadorum sistema de restrição de cópias, o qual o usuário nãopoderia ultrapassar.
Em 2001, os Estados Unidos propuseram que no tratado daárea de livre comércio das Américas (FTAA, Federal TradeArea of the Americas) as mesmas regras fossem impostas atodos os países do hemisfério ocidental. O FTAA é um dosassim chamados tratados de "livre comércio" que na verdadesão desenvolvidos para dar às empresas mais poder sobregovernos democráticos; impôr leis como o Ato do Copyrighté típico de tal espírito. A Electronic Frotnier Foundationpede às pessoas que expliquem para outros governos porquedeveriam se opor ao plano.
A SPA, que na verdade quer dizer 'Software Publisher'sAssociation' (Associação dos Editores de Software), nãoé, hoje, uma força policial oficial. Extra-oficialmente,ela age como uma. Ela convida as pessoas a delatarem seuscolegas de trabalho e amigos; como a Administração Clinton,ela advoga uma política de responsablidade coletiva naqual donos de computadores devem ativamente endossar oscopyrights ou serem punidos.
A SPA está presentemente ameaçando pequenos provedores deserviço para a Internet, exigindo que eles permitam que aSPA monitore todos os usuários. A maioria dos provedores serende quando ameaçada, por que eles não podem arcar com abatalha judicial. (Atlanta Journal-Constitution, 1 Oct 96,D3.) Pelo menos um provedor, Community ConneXion em OaklandCA, recusou a exigência e foi processado. Diz-se que a SPAdesistiu desse processo recentemente, mas eles certamentecontinuarão sua campanha de várias outras formas.
As políticas de segurança de universidades descritasacima não são imaginárias. Por exemplo, um computadornuma universidade na área de Chigago imprime esta mensagemquando você efetua o log in (as aspas estão no original):
Este sistema é para uso apenas de usuários autorizados. Indivíduos usando este sistema de computação sem permissão, ou excedendo sua permissão estão sujeitos a terem toda a sua atividade neste sistema monitorada e gravada pelo pessoal da administração. No caso de monitoramento de individuos fazendo uso incorreto desse sistema, ou no caso de manutenção do sistema, as atividades de usuários autorizados também poderá ser monitorada. Qualquer um usando o sistema expressamente consente com tal monitoramento, e é avisado de que tal se monitoramento revelar possíveis evidências de atividades ilegais, ou violação dos regulamentos da Universidade, a administração pode fornecer a evidência de tais atividades para autoridades da Universidade e/ou oficiais da lei. ¨
Esta é uma abordagem interessante para a Quarta Emenda daconstituição dos: pressiona quase todas as pessoas aconcordarem, antecipadamente, a abdicar de seus direitossob a mesma.
As notas do autor falam sobre a batalha pelo direito deler e sobre a vigilância eletrônica. A batalha está seiniciando agora; aqui temos links para dois artigos sobretecnologias sendo desenvolvidas agora para nos negar odireito de ler.
This policy contains information about your privacy. By posting, you are declaring that you understand this policy:
This policy is subject to change at any time and without notice.
These terms and conditions contain rules about posting comments. By submitting a comment, you are declaring that you agree with these rules:
Failure to comply with these rules may result in being banned from submitting further comments.
These terms and conditions are subject to change at any time and without notice.
Comentários