Campus Party 2009 – Resumo da Ópera (Longo)

OK… Já vai alguns dias que acabou a Campus Party, e portanto é uma ótima hora para falar sobre ela, sem muita pressão e tal. Desse modo, posso comentar os bons e ruins sem muito medo.
Bem, se você não quer saber sobre a Campus Party, pule esse post pois ele é muito, MUITO LONGO MESMO!!!
Então, prepare-se para a viagem!

Leia mais deste post

Anúncios

WSIS: Sociedade da Informação

Reblog de um artigo meu antigo, em cooperação com o Carlísson Galdino.


Todos sabemos do impacto da Internet no cenário sócio-político-econômico mundial. Alguns afirmam que a Internet é uma aldeia global, e de certa forma ela é. Porém, como em toda aldeia, existe muito ainda a ser decidido. Se por um lado abriu novos mercados e modos de comunicação, pelo outro gerou cybercrime, pirataria e outros assuntos problemáticos.
Com esse objetivo, a ONU propôs uma discussão sobre o assunto, a WSIS (World Summit of Information SocietyCúpula Mundial da Sociedade da Informação), com a participação de todos os países membros da ONU.
Vários temas que serão tratados nessa cúpula são importantes e polêmicos, envolvendo assuntos como Inclusão Digital, Governança Eletrônica, Cybercrime, Pedofilia, Racismo, Software Livre, Copyright, Multiculturalismo e desenvolvimento sustentável.
A primeira rodada, em Genebra, já mostrava que a discussão seria complicada. De um lado, os Estados Unidos e os países do G8 querendo travar a discussão da WSIS às questões do cybercrime, copyright e tarifações. Já um outro bloco, formado pelo Brasil e alguns países do chamado G20 (o bloco dos países em desenvolvimento), incluindo China, Índia e África do Sul, procurando descentralizar o poder da Net e propor idéias para Multiculturalismo, Inclusão Digital (principalmente fugindo do modelo tradicional e usando soluções livres e baseadas em formatos abertos).
O debate foi acirrado, mas no final das contas o grupo do G20 foi bem sucedido na colocação de idéias como a descentralização do controle da Internet e outras.
A próxima rodada, a se realizar entre os dias 16 a 18 de Novembro de 2005, será o tira-teima e poderá representar um grande avanço ou uma grande guinada de rumos para a internet.
Vamos resumir alguns pontos que podem não estar muito claros para a maioria das pessoas.

Governança Eletrônica

A idéia por trás da Governança Eletrônica é que cada país possa gerenciar seus tráfegos de Internet, ao mesmo tempo em que nenhum deles detenha o controle absoluto da Internet.
Os problemas nesse caso chamam-se DNS (Domain Name ServicesServiços de Nome de Domínio) e ICANN (Internet Corporation for Assigned Names and NumbersCorporação para a distribuição de nomes e números de Internet). Falemos primeiro de DNS.
Esse sistema, o DNS, funciona como uma espécie de “agenda telefônica” que traduz nomes de sites legíveis por pessoas (como http://www.google.com.br) para números IP que os computadores possam usar para procurar tais páginas (como 64.233.187.104). Para evitar a sobrecarga em um único servidor, ele é construído de uma maneira que cada um dos domínios (cada trecho antes de um ponto) seja descentralizado. Antes do último domínio (nesse caso, o “.br”), existem servidores chamados root servers (servidores raiz) que são o início de tudo, onde as pesquisas começam.
O grande problema é que os root servers atualmente são 10, sendo que destes, 7 são americanos, dos quais 4 são militares. Os outros 3 estão na Alemanha, na Suiça e no Japão.
Parece não ser grande problema, mas bastaria, por exemplo, um desses países apagar a entrada para o domínio de um país em guerra (por exemplo, o domínio .br) e aquele país ficaria isolado, ou ao menos MUITO mais difícil de ser alcançado.
As sugestões, principalmente do G20, é de que esses root servers sejam distribuídos, espalhados pelo mundo, ajudando na descentrazação. Isso impediria que uma exclusão americana pudesse afetar o sistema como um todo, já que uma das características do DNS é ser redundante (tradução: ter os mesmos dados em todos os sistemas). Ou seja, uma “remoção” tem que ser feita em todos os root servers. Com o controle saindo das mãos dos EUA, isso com certeza seria muito difícil.
O outro problema é o ICANN, Internet Corporation for Assigned Names and Numbers (Corporação para a distribuição de nomes e números de Internet), uma organização norte-americana que controla o fornecimento dos domínios nacionais já citados e dos números de IP.
Os Estados Unidos não abrem mão de deterem o controle dessa organização, alegando “questões de segurança”, mesmo com a sugestão de passar esse controle para uma organização pan-nacional, como o ITU (International Telecommunication UnionUnião Internacional de Telecomunicações), órgão ligado à ONU que já trata da questão de telecomunicações, com padronizações em vários setores relacionados. Porém, o principal medo dos outros países é que os americanos comecem a usar seu poder no ICANN para atuarem como Grande Irmão (referência a 1984 de George Orwell), o que, considerando-se a atual “Guerra contra o Terror” não seria de se estranhar.
Há um perigo de que uma decisão intransigente americana possa romper a estrutura da Internet como a conhecemos, isolando os EUA do mundo e vice-versa, com cada país criando variações da Internet individuais, talvez ligadas entre si, mas sem o alcance global da Internet como a conhecemos.
Outro problema envolvido na Governança Eletrônica está relacionado ao Multiculturalismo, ou à existência de conteúdo e funcionamento da Internet em idiomas diferentes do inglês ou com alfabetos não latinos (como o Hindi ou Gujarati do Indiano, o Cirílico do Russo e os caracteres japoneses e chineses). Há um crescente interesse pelo uso do sistema IDN – Internationalized Domain Names (Nomes de Domínio Internacionalizados), mas os americanos evitam falar do assunto, alegando que complicaria tecnologicamente o sistema DNS, além de tornar complexo o acesso para americanos. Porém, a alegação é recíproca por parte de países que usam idiomas com alfabetos não-latinos ou até mesmo com alfabetos com acentos, como o Brasil. É que deixar de fora seus alfabetos ou acentos locais fere o respeito à cultura de um povo. Além disso, o fato de o IDN utilizar sistemas técnicos já reconhecidos têm derrubado a barreira da complexidade. De fato, alguns países, como Grécia, Alemanha e Brasil, já adotam domínios IDN.

Liberdade de Expressão:

Outro problema sério a ser tratado no caso da Internet é a Liberdade de Expressão, onde muitas vezes os países acabam sendo pedra e vidraça.
Os Estados Unidos estranhamente não aceitam que o racismo ou a xenofobia (ódio a estrangeiros, relacionado ao nazismo) sejam incluídos como temas a serem deplorados no cyber-espaço, alegando para isso parte da Primeira Emenda de sua Constituição, que declara que o principal valor americano é a liberdade de expressão. Por isso não é tão estranho que sites norte americano sobre racismo e xenofobia sejam tão prósperos em “net-solo” americano.
Esse mesmo princípio que os faz extremamente tolerantes à difusão de idéias xenofóbicas e racistas em seu território é o que os faz ir contra o Grande Firewall da China (um filtro de conteúdo nacional que não permite que chineses acessem sites como o do New York Times ou sobre o Dalai Lama).
Mas se de um lado a China quer barrar certos tipos de conteúdo, do outro os EUA querem censurar o conteúdo pornográfico na Internet. Para isso estão dispostos a tudo, inclusive a impedir a criação de um novo domínio chamado “.xxx” (lembrando que XXX é uma notória convenção para indicar-se pornografia explícita, principalmnete em fitas de vídeo e DVDs) e a exigir que empresas “suspeitas” divulguem incondicionalmente informações sobre “conteúdos polêmicos”. Estranhamente, os EUA possuem muitas leis bizarras sobre a questão sexual, inclusive com estados que permitem a zoofilia (sexo com animais) e até mesmo a necrofilia (sexo com pessoas mortas).

Cyberjus (ou Leis para a Internet):

Na área de crimes digitais, o consenso existe quando se trata de crimes contra bancos, roubos em contas bancárias a partir do roubo de senhas e demais versões informáticas de crimes “do mundo físico”. Fora isso, tratar do Direito Informático ainda é um problema enorme, e pode ficar ainda maior. Principalmente se a WSIS for pressionada a aceitar leis rígidas como a DMCA (Digital Millenium Copyright ActLei de Copyright do Milênio Digital).
A DMCA é uma lei que impede a engenharia reversa (ou seja, a pesquisa do funcionamento e possíveis formas de contornar “travas de segurança” digitais), considerando-a crime de pirataria de dados. O maior problema desse caso é que a DMCA está sendo usada como uma forma de impedir a disseminação cultural e tecnológica. Os Estados Unidos, para variar, são os principais defensores da idéia de leis que lindem legalmente tecnologias de proteção, também chamadas de leis anti-contorno (anti-circunvention em inglês). Já países como o Brasil, China e Índia defendem modelos de copyright mais maleáveis, como aquelas baseadas em Creative Commons para uma maior difusão sócio-tecno-cultural.
Outros dois problemas sérios na Internet também fazem parte dessa discussão. São eles a questão da pirataria e do spam.
A pirataria é inegavelmente nociva, mas o maior problema da questão da pirataria não é o fato em si, mas o que está por trás dele, que é uma supressão velada da cultura de outros países, cuja cultura será substituída pela cultura americana. Esse fato já acontece, mas as empresas midiáticas e de software têm o desejo de conseguir mercados consumidores para seus produtos, não importa o que aconteça. Países de diversos tipos vêm defendendo um modelo que permita que supostos piratas (normalmente pessoas que baixam músicas de bandas pouco conhecidas, como os irlandeses do Ceolbeg ou os coreanos do Banya) possam pagar preços justos pela música, ao invés de serem obrigados a pagar US$ 20,00 em um CD do qual aproveitarão uma ou duas músicas. Claro que as empresas midiáticas são contra, uma vez que perderiam parte expressiva da renda.
Já em se tratando de mensagens de propaganda abusiva (os famosos spams), existem queixas americanas de que os países em desenvolvimento seriam o ponto de partida da maior parte deles. Por sua vez, a maior parte dos países defende que o spam é disparado por empresas norte-americanas que usam de adulteração dos emails para indicarem suas origens em endereços legítimos nas regiões em desenvolvimento.
A questão da invasão de sistemas, principalmente a do defacement (pichação, onde a página de um site é removida e é colocada outra, como em uma pichação de muros), também tem sua polêmica, principalmente sobre como deverão e quem deverá ser responsabilizado. Há uma tendência de que se responsabilize também o administrador de qualquer sistema que tenha sido usado para essa invasão.
Mas há casos em que esta decisão se torna deveras injusta, como ocorre com o tipo de ataque DDoS (Distributed Denail of ServiceNegação de Serviço Distribuída). O DDoS pode ser comparado a uma espécie de “trote coletivo” capaz de desativar um servidor de conteúdo da Internet, e pode se utilizar de (muitos) computadores inocentes. Se a responsabilização se extender aos donos desses computadores, afetará pessoas que nada têm a ver com o problema e que podem ter tido suas máquinas transformadas em zumbis (termo que quer dizer: transformar-se uma máquina comum em uma preparada para participar – sem conhecimento do seu dono – de um ataque de DDoS).

Inclusão Digital:

O tema Inclusão poderia ser o único tema de concórdia entre todos os países na WSIS, já que não existe país que não reconheça a importância da Inclusão Digital e da Internet, e não saiba que para uma evolução no 3° Milênio é necessário combater o Analfabetismo Funcional.
O ponto de discórdia resume-se a como ela deve ser feita.
Os países em desenvolvimentos, liderados por Brasil, China, África do Sul e Índia, sugeriram um modelo de Inclusão baseado na preferência pelo software livre, o que permitiria menores custos e um maior intercâmbio de tecnologia. Esse modelo também possui proponentes na Rússia, Alemanha, Polônia e outros países da União Européia.
Porém, os países desenvolvidos, liderados principalmente pelos Estados Unidos, sugerem um “modelo neutro”, sem preferências, o que em geral acaba abrindo espaço para o tradicional lobby do modelo proprietário de software, que termina sendo imposto por algumas empresas de software, principalmente pela Microsoft. Tais países também possuem interesse em manter o eterno atraso tecnológico dos países em desenvolvimentos.

Conclusão

Enfim, a WSIS teria tudo para ser um campo de decisões unânimes, se prevalecesse o bom-senso e houvesse real preocupação com os países ainda-não-desenvolvidos ou em desenvolvimento. Se houvesse uma real preocupação com uma globalização justa. Mas como não há, de que adianta serem razoáveis?
As ações, os grupos e suas motivações estão bem delineadas. O importante é que as motivações sejam compreendidas e debatidas, e que a sociedade não aceite nenhum tipo de indefinição que favoreça pequenos grupos de elite. É sempre bom notar que, por mais que os atuais donos da Internet entendam assim, a Internet não é um shopping center virtual. Ela é muito mais que isso, e foi fundada com outro objetivo, o objetivo que grupos como FSF, EFF, Creative Commons e outros defendem… A livre troca de conhecimento, para melhoria não apenas de um ou outro país, e sim da humanidade como um todo.
O que está em jogo para os donos do mundo não é a melhoria dos pequenos, mas a preparação de um mercado consumidor nesses países, e só. Teremos, nessa Cúpula, uma chance de mudar as coisas como são hoje, pelo menos no mundo da Informática. Torçamos por ela.
Referência

Powered by ScribeFire.

Blogagem Coletiva – Não ao Projeto de Lei de Censura à Internet

Hoje, dia 15/11, o Brasil comemora mais um Dia da República, um dia a se pensar sobre as liberdades que possuimos, conquistadas no passado com suor e sangue.
E uma dessas liberdades está para nos ser vilipendiada, ao menos na Internet, por meio de um substitutivo do Senador Eduardo Azeredo (PSDB/MG) que, por trás de uma intenção legítima (proteger a Internet da Pedofilia), ameaça desenvolver o vigilantismo ao mundo cibernetico, com graves conseqüências à liberdade de expressão e ao livre acesso aos bens culturais, direitos fundamentais da Carta Magna brasileira, e sem acrescentar nada de útil para o combate aos cyber-crimes.
Esse projeto de lei, sob o aval de órgãos cuja a luta não está relacionada aos direitos humanos ou ao combate à pedolifia e parceira dos lobbies internacionais da Propriedade Intelectual, em sua mais ampla tentativa de transformar a cultura em negócio e de se apropriar de todo o conhecimento e o tornar propriedade de alguns poucos, institui mecanismos draconianos de monitoração do tráfego do usuário na Internet e pesadas punições a qualquer um que tente “esquivar-se” das restrições impostas pela legislação, mesmo para usos legítimos (como assistir DVDs que você adquire legalmente em um sistema operacional Linux, uma vez que ele utiliza uma biblioteca chamada DVDCSS, que pode também ser usada para ripar DVDs para pirateá-los via Internet).
Como disse anteriormente nesse blog, considero essa uma lei não apenas desncessárias, uma vez que, pelos meus conhecimentos e pelas opiniões que tive de especialistas, o nosso país já possui mecanismos legais mais do que suficientes para prover as necessidades para obtenção de provas e tipificação de crimes. E como cito no email enviado aos Deputados Fedaris do Estado de São Paulo, o perigo dessa legislação é justamente cortar um canal de comunicação poderoso que nos pode oferecer belas coisas, como bandas como Cansei de Ser Sexy, O Teatro Mágiico e como a Compositora Malu Magalhães, que conseguiram demonstrar suas qualidades musicais sem precisar do “crivo” (leia-se jabá) das grandes gravadoras e dos grandes meios de comunicação, graças a Intrenet e a divulgação de músicas via MP3, o que está para se tornar um crime graças à legislação do Excelentíssimo Senador.
Analisarei aqui essa lei em algumas questões já analisadas, tentando as extrapolar ao máximo de conseqüências possíveis. Em alguns momentos poderei estar beirando a paranóia, mas prefiro nesse caso pensar no pior caso, uma vez que uma lei tão amplamente especificada, de maneira tão frouxa e potencialmente permissiva a múltiplas interpretações que eu prefiro fazer o máximo de interpretações possíveis.

A Ferro e Fogo:

Um dos problemas que ainda não foi tão citado nesse projeto é que ele cria uma discriminação ,pois ela “abole” a discriminação entre conteúdos legais e ilegais dentro da rede baseadas em determinadas mídias, ou seja, ela “anula” o fato de um conteúdo poder ser legitimamente produzido e distribuído via Internet e baseia a legalidade ou não meramente no formato de arquivo utilizado. Por exemplo, os arquivos MP3 estarão condenados, não interessando se são músicas distribuídas ilegalmente (como CDs “vazados”), legalmente (músicas que o próprio artista distribuiu, como o caso da banda mineira Pato Fu que em seu site distribui músicas que não foram incluídas em seus CDs) ou até mesmo MP3 não relacionados a músicas (como podcasts, palestras e ringtones). Desse modo, segundo os moldes dessa nova lei, existe um perigo sério de que qualquer conteúdo distribuído segundo determinados formatos possam vir a ser “criminalizados”, independente da legalidade ou não do “conteúdo” propriamente dito ser legal ou não.
Não existe nenhuma preocupação por parte do Excelentíssimo Senhor Eduardo Azeredo em entender o funcionamento básico da Internet para saber que não existem ainda mecanismos totalmente eficazes para impedir totalmente o tráfego de conteúdos ilegais e nem a caracterização dos mesmos. Correndo o risco de ser tecnicista, para a Internet, tudo se resume a bits e bytes: uma página, uma música clássica gravada por uma orquestra amadora disponibilizada, por exemplo, no Classic Cat, ou o CD mais novo do funk carioca vazado na net.
Essa tratativa do tipo “ferro e fogo” tem conseqüências terríveis para a Internet: jogara os usuários em uma “zona de incerteza” e irá tratar algo em torno de 60% de todos os usuários de Internet como criminosos em potencial (pela legislação atual, piores que corruptos e quase tão criminosos quanto seqüestradores ou traficantes de drogas, se considerarmos a legislação penal e cívil vigente).


Via Peão Digital

Cortesia com o Chapéu Alheio:

Outra prerrogativa a ser avaliada por tal legislação é que ela cria o conceito do “provedor xerife”: segundo a legislação em questão, o provedor deverá (1) gravar os registros de todos os usos da internet por parte de todos os seus usuários, com um período de “retenção” de 3 anos, (2) devem alertar à autoridades policiais qualquer suspeita de uso da Internet para distirbuir conteúdo ilegal e (3) que a pessoa, ao se cadastrar, deverá informar todos os dados legais, como Nome, Endereço, Telefone, RG, CPF, etc…
Bem, existem algumas questões aqui.

  1. Quem pagará a conta da infraestrutura de log?
  2. Como essa informação será trabalhada?
  3. Como essa informação será “disposta” (destruída) após o período de 3 anos?
  4. O que caracteriza uma “suspeita de uso da Internet para distirbuir conteúdo ilegal”?
  5. Quais são os mecanismos legais a serem criados para impedir o abuso desses mecanismos com o fim de prejudicar outras pessoas?
  6. Como fica o direito constitucional de uma pessoa “não gerar provas contra si mesma”?

Bem, acho que aqui podemos quebrar um pouco as coisas e responder essas questões uma a uma:

  • Quem pagará a conta da infraestrutura de log?

Pela lei será o provedor de acesso à Internet, sendo que a não existência de tais logs provocará sanções de ordem penal ao provedor.
Bem, isso a lei deixa claro.
Mas pela letra da lei a coisa fica ainda mais complicada: pela lei da oferta e da procura, norma capitalista, obviamente que tal custo (que deveria pertencer ao Estado) será repassado ao consumidor. Só que a coisa fica ainda pior pois não existe nenhuma parte dessa lei que defina qual provedor de acesso é que deve manter essas logs. Portanto, existe a possibilidade por essa lei de que provedores de backbone, como Telefonica e Embratel tenham que elas próprias manterem eses logs, o que gerará custos que serão repassados aos provedores que (obviamente) repassarão por sua vez ao consumidor. Ou seja, o “estado policialesco” criado por essa lei será pago por mim e por você que lê e o ônus da geração da prova crime sairá das mãos do interessado (como grandes bancos e ISPs).

  • Como essa informação será trabalhada?

Bem, esse é um dos caráter que na letra do papel parece extremamente simples, mas que algum conhecimento da informática comprova que é algo sem pé nem cabeça.
A geração de um log é algo extremamente simples: em muitos casos, um banco de dados com uma estrutura simples e de leitura razoavelmente rápida (normalmente apenas um arquivo texto puro) é povoado (termo técnico para preenchido) por registros que caracterizam uma conexão. Normalmente não são informações excessivas (cada registro provavelmente não teria mais que algumas dezenas, talvez centenas, de bytes). A análise desse log envolveria apenas a análise simples dos dados procurando informações específicas que comprovassem qualquer uso ilegal.
Antes que pensem que isso é impossível, na verdade esse tipo de análise de logs é prática comum em empresas para análises de uso voltadas à performance e capacidade de ambiente.
O problema é que toda a coleta será feita para cada acesso IP. Cada conexão IP será registrada, sendo que um mero acesso ao Google pode gerar uma quantidade significativa de acessos por segundo. Existem pessoas que questionam a validade dessa preocupação:
Ainda o PL 84/99 | the brain is a machine

Ainda acho essa choradeira por causa de log de provedor uma coisa infundada. Não é como se provedores e telecentros fossem quebrar da noite para o dia por guardar logs. Por exemplo, arquivo de texto (log) de 1G compacta para 100M usando bzip2. Em um DVD então cabem uns 40 dias de log, coloca que se gasta um DVD por mês para guardar log, 3 anos são 30 dvds… E olha que 1G de texto é coisa pra caramba. Chuta que você vai logar hora, origem, destino e GMT, isso daria uma linha de 30-40 caracteres, então 1G de texto guarda uns 25 milhões de acesso. Não é pouca coisa não. Levando em conta que essas contas eu fiz em cima do log do proxy do meu trabalho, que é um lugar com umas 1500 máquinas acessando a internet 24/7.

Bem, de qualquer modo, mesmo que seja fácil fazer a operação exigida para o registro e manutenção dos logs, como se dará o processamento? Como será processado, por exemplo, esses 30 DVDs de logs compactados com 46G de logs (descomprimidos) cada? Existe aqui um caráter que pouca gente pensa: aqui a questão passa a não ser mais apenas o armazenamento de tal volume de informação, mas também sua utilização. Basta pensar-se no processamento do IRPF: cada arquivo do Imposto de Renda tem algo em torno de 30Kbytes (basta olhar os arquivos de backup de sua Declaração para ter uma idéia). Se pensarmos que 30 Milhões de pessoas mandam algo em torno disso, e que leva-se tanto tempo para receber-se as restituições, perceberemos que existe uma questão de processamento que não foi considerada.

  • Como essa informação será “disposta” (destruída) após o período de 3 anos?

Aqui existe um perigo: o período de retenção mínima por lei é de 3 anos, mas não existe nada na lei em questão que indique como essa informação deverá ser “disposta” após esse prazo mínimo.
Aqui surgem riscos sérios da tentação de provedores se utilizarem dessa informação para obterem informações sobre os “hábitos de navegação” dos usuários, o que seria possível, ainda que complexo, alimentando-se esses dados em ferramentas conhecidas de data mining e afins. Com tais “perfis”, os provedores teriam informações altamente “apetitosas” a empresas de marketing (legítimas e não tão legítimas), seguradoras e outras empresas que possam fazer uso dessa informação. Sei que isso é paranóico, mas como não existem mecanismos legais, não existe como impedir, ao menos em teoria, que tais informações sejam “usadas contra você”.

  • O que caracteriza uma “suspeita de uso da Internet para distirbuir conteúdo ilegal”?

Essa é uma coisa importante: como se define suspeita? Teremos cyber-vigilantes (obviamente, pagos por nossa mensalidade de internet) contratados para nos vigiar? Os provedores se tornarão no Ministério da Verdade de 1984 por força da lei? Nós denunciaremos uns aos outros? Como diferenciar as suspeitas realmente válidas daqueles casos do “menino que gritava lobo” ou dos que são feitos intencionalmente com o objetivo de prejudicar às pessoas?

  • Quais são os mecanismos legais a serem criados para impedir o abuso desses mecanismos com o fim de prejudicar outras pessoas?

Reflexo das duas questões anteriores, quais serão os mecanismos para responsabilização do mal uso ou abuso dos mecanismos da lei em questão para atividades não-previstas na lei? Poderei processar meu provedor por invasão de privacidade se ele, tentado, utilizar os logs para produzir um “dossiê” sobre mim para uma seguradora ou empresa de marketing? E mais: como fazer isso se a legislação já pressupõe de certo modo que sou um criminoso?

  • Como fica o direito constitucional de uma pessoa “não gerar provas contra si mesma”?

Um dos princípios legais mais importantes segundo o Direito atual é que ninguém é obrigado a gerar prova contra si próprio, o famoso “você tem o direito de permanecer em silêncio”. Porém, uma das obrigatoriedades da lei é manter um registro das suas informações de acesso, que por sua vez implica no fato de que você estará aceitando as normas da lei em questão, inclusive o registro do log, o que obviamenbte quererá dizer aceitar “gerar prova contra si mesmo”! Ou seja, esse direito constitucional está sendo enviado para o ralo.

Quis Custodiet ipsos custodes?

Como podemos ver é que uma das grandes perguntas é quem guardará os guardiões? A lei não possui nenhum mecanismo, por mais rudimentar que seja, prevendo penalidades para os abusos do uso dessas. Ou seja, estamos correndo o risco de sermos vítimas de abusos de poder por parte de interesses comerciais (ou não) que possam restringir nosso acesso à cultura.
Bem acho que já me prolonguei, ainda mais se somar-se o que já disse anteriormente nesse blog. Desse modo, termino aqui esse blog, mas não sem antes deixar uma série (enorme) de links contra e a favor dessa lei (pois acredito que cada pessoa deve pensar por si própria) e uma última reflexão que li em um dos outros posts participando da blogagem coletiva:
O TERROR DO NORDESTE: XÔ CENSURA!

Na verdade, segundo o proprio Castells, os governos querem controlar o que fazemos, o que pensamos, querem controlar nossos cerebros. A midia de massa paulatinamente vem perdendo este papel, ela já não consegue regurgitar as verdades que habitarão nossas mentes, estamos ficando mais críticos, estamos ouvindo uma diversidade de opiniões e tirando nossas proprias conclusões, mas isto sim de fato é um grande perigo para qualquer regime totalitário.
Por estas e por outras que você deve mostrar que tem opinião propria, e mesmo que não seja igual a nossa, mas deve publicar no dia 15 de novembro um post contra o vigilantismo, contra o totalitarismo e a favor da liberdade e privacidade, a favor da neutralidade da internet e da união dos povos.

Por fim, lembro que existe uma petição Online com mais de 120 mil assinaturas repudiando esse Projeto de Lei, e que você pode mandar mensagem direta aos deputados do seu estado pedindo repúdio a essa PL (e se tiver sem idéias do que escrever, pode copiar o meu, apenas mudando para seu nome e informações).

Links:


Lei de Crimes na Internet: Inútil e Perigosa

Sempre que eu leio sobre leis como o projeto de Lei do Senador Eduardo Azeredo para a “tipificação de crimes na Internet”, me pergunto se essas pessoas que são nossos representantes no governo são apenas despreparadas, inocentes ou simplesmente são mal-intencionados. Prefiro como cidadão brasileiro imaginar que seja a primeira ou a segunda resposta, mas cada vez mais me vejo pensando que é o terceiro: que “nossos representantes” estão apenas representando os interesses de uma pequena parcela de megacorporações que possuem interesses diversos (e muitas vezes antagônicos) aos da sociedade.
Por que digo isso?
Essa legislação, que visa em sua teoria lutar contra a pedofilia, é talvez um dos maiores exemplos de como uma lei pode ser mal redigida por pessoas cujo conhecimento do funcionamento da Internet é zero ou beira isso.
Vou tentar me manter no nível técnico, expondo as mazelas dessa legislação no âmbito técnico e seu impacto real na sociedade, tal como fiz em outras ocasiões, como no caso do Cicagate. Vou falar das características que me lembro e apontar links para materiais relevantes na Net. Se esquecer algo válido, peço desculpas: são muitos assuntos para pouco tempo.
Vejamos então:

Log de acesso por três anos

Para começar, vamos direto a uma das partes mais bizarras da legislação, que é a obrigatoriedade do log de acesso de todos os usuários de um provedor por três anos. Pois bem:
Qualquer um que tenha trabalhado com o gerenciamento, análise e manutenção de logs de qualquer tipo sabe que, dependendo de como o log é construído, existe uma explosão na quantidade de dados registrados que pode até mesmo comprometer o sistema. Segundo o substitutivo, a lei em questão exige registro (ou mais exatamente “retenção”) de todos os acessos de todos os usuários por no mínimo três anos. Normalmente, os logs de sistemas operacionais e aplicações são bem menores, de três/quatro dias. E não sem razão.
Imaginemos um exemplo fictício: temos um sistema de log genérico (chamemos de genlog para facilitar) que é capaz de registrar as informações solicitadas pela legislação. Esse genlog registra cada chamada IP do usuário em um formato como o abaixo:

nome_usuário:data:hora:IP_origem:IP_NAT:IP_destino:URL_destino:Protocolo_destino:Informações_Adicionais

Onde:

  • nome_usuário identifica o usuário de maneira única (normalmente seu login);
  • data e hora são auto-explicativos;
  • IP_origem é o IP pelo qual o usuário se conectou ao servidor;
  • IP_NAT é o IP pelo qual o usuário foi enxergado por outros servidores da internet, por meio de Tradução de Endereços de Rede (Network Address Table), técnica muito usada atualmente;
  • IP_destino é o IP de destino do servidor;
  • URL_destino é a URL do destino do servidor completa, incluindo pastas, subpastas e nomes de arquivo;
  • Protocolo_destino indica o tipo de protocolo utilizado na comunicação e, muitas vezes, o tipo de serviço de Internet utilizado (HTTP, BitTorrent, FTP, SSH, etc…);
  • Informações_adicionais são exatamente isso: informações adicionais para cada tipo de protocolo. Essas informações podem variar conforme o protocolo e portanto não são tão relevantes assim;

A formatação dos registros foi escolhida de um modo que gere logs que são facilmente parseados (analisados) por ferramentas razoavelmente simples de extrações de dados, encontradas em quaisquer instalações de servidores, além de permitir campos de tamanho variável, o que permite o registro adequado e sem limitações das informações trafegadas.
Parece simples, OK? Agora vem a pegadinha:
Imaginemos um provedor razoavelmente pequeno (com uns 100 usuários simultâneos). Por sua vez, imaginemos que cada registro de conexão IP tenha algo em torno de 2KBytes (2048 Bytes) e que cada usuário faça em torno de 100 chamadas IPs por segundo (parece muito, mas pode significar 100 emails baixados, ou 10 páginas acessadas com 9 fotos em cada uma). OK:

  • um único usuário gera 200K de logs por segundo.
  • Multiplicando isso por 60 segundos, temos 12000K por minuto (12MB aproximadamente).
  • Multipliquemos novamente por 60 para gerar o total por hora e teremos 720MB por hora (ou seja, mais de um CD).
  • Multiplicamos agora por 24 para o dia, alcançamos 17280 MB (17GB aproximadamente – ou 4 DVDs);
  • Multiplicando agora por 365 para um ano: 6205 GB (ou algo em torno de 6 Terabytes – trilhões de bytes);
  • E agora multipliquemos por 3 (o número de anos de retenção): chegamos a 18.1 Terabytes de dados!!!. Mesmo que você comprima isso com compressões de alto nível que garantam 50% de compressão (mais que isso pode acontecer, mas é muito difícil), chegamos a um total de 9 Terabytes de dados a serem conservados (o que inclui backups, etc).
  • E isso para apenas um usuário: multiplicando esses valores finais pelo número de usuários, chegamos a um total de 1800 Terabytes (quase 2 Petabytes – quatrilhões de bytes!!!!!!) ou 900 Terabytes (próximo a 1 Petabyte)

Embora possa-se alegar que a gravação de logs em meio óptico e outros meios de backup seja padrão (e realmente o é), temos ainda alguns problemas:

  1. como manipular essa massa gigantesca de informação? Mesmo sabendo o período no qual o crime ocorreu, como identificar as transações ilícitas (o que é o objetivo de manter-se tais logs) em tempo hábil? O processamento de uma massa de dados tão grande demanda muito tempo (pense no Imposto de Renda que, embora tenha 20K, é entregue por vários milhões de pessoas, e o quanto demora para que o mesmo seja processado e as restituições liberadas e você terá uma compreensão do tamanho do buraco);
  2. Como armazenar essa massa de dados? Mesmo o uso de meios ópticos de grande volume (Bluray, por exemplo), ou de sistemas de SAN (Storage Area Network) seriam complexos e custosos de serem mantidos apenas para esse fim. Além disso, uma boa parte do tempo que seria gasto na análise viria da reconstrução desses dados (que são, por motivos de confiabilidade, “espalhados” no meio físico) para seu formato “original”;
  3. Os custos serão repassados? O usuário terá que pagar para ser espionado? O governo dará subsídios? Quem pagará a conta?
  4. Os logs são confiáveis? Existem milhares de formas simples para “evadir-se” do sistema, por meio de proxies e sistemas similares (no caso do Cicagate eu falei um pouco sobre essas possibilidades). Como rastrear “evasões”? Além disso, como garantir que a pessoa não foi vítima de má-fé de outrem? Ou ele próprio teve sua senha roubada?

Mas isso ainda não é o pior:

O provedor dedo-duro

A legislação em questão, segundo o que o Sérgio Amadeu da Silveira expõe em seu blog,cria a idéia do “provedor dedo-duro”, ou seja, o provedor deverá informar imediatamente à justiça a suspeita de que tenha havido qualquer uso ilegal de sua rede. Conforme a lei diz, e cita o blog em questão:

Blog do Sergio Amadeu: SENADOR CRIA A FIGURA DO PROVEDOR DELATOR

“Art. 22. O responsável pelo provimento de acesso a rede de computadores é obrigado a:

III – informar, maneira sigilosa, à autoridade competente, denúncia da qual tenha tomado conhecimento e que contenha indícios da prática de crime sujeito a acionamento penal público incondicionado, cuja perpetração haja ocorrido no âmbito da rede de computadores sob sua responsabilidade.

§ 2º O responsável citado no caput deste artigo, independentemente do ressarcimento por perdas e danos ao lesado, estará sujeito ao pagamento de multa variável de R$ 2.000,00 (dois mil reais) a R$ 100.000,00 (cem mil reais) a cada requisição, aplicada em dobro em caso de reincidência, que será imposta pela autoridade judicial desatendida, considerando-se a natureza, a gravidade e o prejuízo resultante da infração, assegurada a oportunidade de ampla defesa e contraditório.”
A dúvida aqui é que existe a questão do sigilo na informação da polícia, sem que a pessoa tenha conhecimento de que sua privacidade está sendo violada e que sua navegação está sendo vigiada. Ou seja: mesmo que eu não faça nada ilegal, pelo fato de eu usar algo que possa ser usado para fins ilegais (como, no exemplo mais clássico o uso de redes P2P, como o BitTorrent), eu serei denunciado? Qual será minha chance de defesa? Por não fazer a menor idéia da época em que isso ocorreu, como preparar minha defesa? Ou seja, vemos aí uma séria ofensa a princípios como o da presunção de inocência e o da ampla defesa.
Além disso, existe um custo sério ao provedor que é: como ele irá se comportar?
O provimento de acesso à Internet pressupõe o acesso a todos os serviços que a mesma dispõe, incluindo o de acessar ferramentas como IRC e BitTorrent que, embora tenham usos ilegais, também tem muitos usos legais (muito conteúdo rico, como distribuições de Linux e filmes divulgados em Creative Commons como The Big Buck Bunny, são distribuidos por esses meios). Ou seja: ele irá impedir o uso desses protocolos (violando o contrato com o consumidor)? Irá entregar os usuários desses protocolos (que podem estar fazendo coisas legítimas e serem pegos em um linchamento moral, o que pode acarretar depois um processo contra o provedor)? Irá monitorar o tráfego dos usuários (como mostrado anteriormente, e ainda contando com um potencial ônus moral)?
E outra: como dizer que esses logs não se voltarão contra as pessoas em situações imprevistas (por exemplo, quando o seguro resolver negar o pagamento de um sinistro porque viu que o usuário acessava sites sobre doenças crônicas)? Ou seja: mesmo a navegação segura poderá se tornar perigosa.
Mas acha que acabou? Não! Essa lei ainda tem muito o que piorar!

A Net afetando o que está fora dela

Atualmente, qualquer pessoa pode (como sempre pode) gravar uma fita cassete com aquele CD seu e botar no toca fitas do carro para não perder sua inestimável coleção de Elton John (ou de Calypso, ou de Kraftwerk, ou das músicas do Balão Mágico) e ainda assim poder aproveitar muito o CD que adquiriu com seu dinheiro (em geral suado). O aluno pode xerocar pedaços de livros para fazer suas anotações para seu trabalho de TCC ou mesmo copiá-los à mão.
Mas essa lei trata de uma forma diferente o meio cibernético e suas inovações. Citando o Pedro Dória:
Senado aprova projeto nocivo à Internet Agora é a vez da Câmara

Ele transforma em crime o acesso a qualquer apetrecho ou mídia digital que tenha sido protegido. Celular bloqueado pela operadora? Não pode desbloquear sem expressa permissão. CD mesmo comprado que não permite cópia para o computador ou iPod? Mesmo que o indivíduo tenha comprado o disco, será crime.

Ou seja: posso escolher qualquer marca de carro, e qualquer gasolina para o mesmo, mas não posso comprar um celular em uma operadora e o chip em outra. Posso gravar uma fita do meu disco do Kraftwerk, mas nada de Home Computer no meu Computador Pessoal. Posso gravar um VHS do filme que passou na Sessão da Tarde, mas Star Wars no meu MP4 Player? Esqueça!
Ou seja, direitos que nos são dados como válidos acabaram sumindo!

Essa lei é necessária?

Me lembro de, há muitos anos atrás ter ido em uma finada COMDEX. Nessa ida, assisti uma palestra de um delegado da 4ª DIG (Delegacia de Investigações) do DEIC de São Paulo, especializada em crimes cibernéticos. Em uma época onde os conhecimentos e informações sobre a informática forense (ou seja, especializada no estudo de crimes cibernéticos) era pouco e disperso, ele falou algo que me deixou pensativo: “o anonimato na Internet não existe! Você consegue rastrear qualquer pessoa em qualquer lugar, basta saber o caminho das pedras.
Hoje, com o conhecimento que existe de Informática Forense, com suas várias técnicas de rastreamento de informações, cruzamento de informações de logs, fingerprint, reconstrução de dados apagados e por aí afora, é possível ao menos (diria eu) em 90% dos casos pegar-se as pessoas que cometem crimes na Internet, bastando boa intenção por parte da polícia e dos órgãos do Judiciário, sem a menor necessidade de novas legislações, com o uso do que já existe, sem a necessidade de provedores vigilantes e coisas do gênero. Basta apenas a correta eficiência e o uso do que a lei já oferece.
Essa legislação é perigosa para a privacidade do cidadão brasileiro. Ela é perigosa para o próprio princípio de liberdade de expressão. Pode provocar um pré-julgamento de pessoas apenas por terem falado coisas que vão contra os interesses de grandes poderes. Não respeita os direitos do cidadão. Está transformando o Brasil no Big Brother (o do 1984).
Pretendo ainda falar mais sobre isso, mas até lá, vou deixar alguns links. Leiam e reflitam:
http://observatorio.ultimosegundo.ig.com.br/blogs.asp?id={A6B7472E-99F8-4A56-87AD-620A557AA6C7}&id_blog=2
http://pedrodoria.com.br/2008/07/10/senado-aprova-projeto-nocivo-a-internet-agora-e-a-vez-da-camara/
http://samadeu.blogspot.com/search/label/contra%20PLC%20do%20Azeredo
http://www1.folha.uol.com.br/folha/informatica/ult124u420911.shtml
http://br-linux.org/2008/ja-era-senado-aprova-projeto-de-lei-da-internet-todos-os-acessos-deverao-ser-arquivados-no-provedor-por-3-anos/
http://www.cic.unb.br/docentes/pedro/trabs/nervosismo.html
http://www.softwarelivre.org/news/11765
http://info.abril.com.br/aberto/infonews/072008/10072008-12.shl
http://renata.org/post/comunicado-importante/
http://www.navegantes.org/index/2008/07/10/projeto-de-crimes-na-internet-passou-no-
http://www.softwarelivre.org/news/11746
http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-04-novos-crimes-absurdos
http://www.fsfla.org/svnwiki/blogs/lxo/2008-07-01-do-celular-direto-pra-cela
http://www.softwarelivre.org/news/11759
http://vitorpamplona.com/wiki/Lei%20PLC%2089/03
http://www.nardol.org/2008/7/5/o-desafio-da-intangibilidade
http://fsfla.org/svnwiki/blogs/lxo/2008-07-02-navegando-pro-xadrez.pt
http://googlediscovery.com/2008/07/07/carta-aberta-em-defesa-da-liberdade-e-do-progresso-do-conhecimento-na-internet-brasileira/
http://www.navegantes.org/index/2008/07/08/o-projeto-de-lei-de-crimes-na-internet-e
http://a2kbrasil.org.br/Projetos-de-lei-transformam-em
http://www1.folha.uol.com.br/folha/informatica/ult124u420911.shtml

Porque o eeePC pode ser o “Windows Killer”

Pequeno, simples e fácil de usar, o Asus eeePC tem sido recentemente a grande hype do momento. Uma máquina que tem poder de fogo de um computador low end, pequena, durável (não contêm peças móveis) fácil de ser usada e razoavelmente barata (R$ 1500,00 em importadores legais, menos nos Stand Centers da vida), ele vem se tornando o objeto de desejo tanto de geeks quanto de pessoas comuns, pois em suas dimensões e uso ele lembra bastante o XO-1 da iníciativa OLPC. Embora venha com uma versão customizada do Xandros, com diversos aplicativos tradicionais no ambiente Linux (Firefox, Thunderbird, OpenOffice.org), ele tornou-se ainda mais querido por causa dessa sua capacidade de ter aplicações de produtividade já conhecidas, além de ter a capacidade de rodar SOs tradicionais, como Ubuntu e até mesmo o Windows.
Agora, o mais interessante é notar que o eeePC pode ser o “Windows Killer“, porque ele é objetivado para ser uma “ferramenta de produtividade”. Ele não é um notebook para o fã de games ou para um desenvolvedor (ao menos como estação principal), mas para pessoas com poucas exigências computacionais, como jornalistas, advogados e outros, a simplicidade e tamanho podem vir bem a calhar, ainda mais com os conceitos de usabilidade embutidos no eeePC, como a idéia de Documentos em um lugar só, Planilhas em outro, e por aí afora.
E como isso pode preocupar a gigante de Redmond? Vejamos…

Of Microsoft, GNU/Linux and Boiled Asses’ Heads | Linux Journal

(…) the idea of putting Windows Vista on an Eee PC is so ridiculous it’s not even funny. Windows XP was the only option if Microsoft wanted to avoid handing the entire ultramobile sector to GNU/Linux.

Ou seja:

(…) a idéia de usar o Windows Vista em um Eee PC é tão ridícula que não chega sequer a ser engraçada. O Windows XP é a única opção que a Microsoft tem para impedr que todo o setor dos sistemas ultraportáteis caia na mão do GNU/Linux

Podemos perceber aqui que a Microsoft está em uma situação na qual ela não pode matar seu antigo SO, pois se o fizer poderá perder o trem da história e desse modo poder cair no esquecimento. Mas você acha que isso é alguma demanda dos clientes? Pode até ser, mas existe alguma mentira em declarações da Microsoft sobre a idéia de que os consumidores desejem apenas o Windows XP Home nessas máquinas.

Of Microsoft, GNU/Linux and Boiled Asses’ Heads | Linux Journal

Microsoft customers have been begging for all varieties of Windows XP to be available for every device, not just the Home version for ultraportables. Far from any “ongoing commitment to deliver the right version of Windows for new device categories as they emerge”, Microsoft has been desperately trying to stuff Vista onto any machine that has processor – including systems that are woefully underpowered for its inordinate resource demands. Windows XP Home is not “the right version of Windows”, it is simply the only one that was at all plausible.

ou seja

Os consumidores da Microsoft estavam implorando para que todas as  versões do Windows XP ficassem  disponíveis para quaisquer sistemas, e não apenas o Windows XP Home para os ultraportáteis. Diferentemente de qualquer “comprometimento atual de fornecer versões adequadas do Windows para os novos dispositivos que vão surgindo”, o desejo desesperado da Microsoft era o de socar o Vista em qualquer máquina que tenha um processador – inclusive naqueles com poder de fogo muito aquem do necessário para suas demandas de recursos descabidas. O Windows XP Home não é “a versão certa do Windows”, é simplesmenta a única que pode resolver. (grifos meus)

Ou seja: pensar no eeePC rodando Windows Vista ou mesmo o XP Professional é algo não apenas fora de cogitação, mas completamente fora da realidade, o que não chega a ser ruim. O eeePC não é uma máquina voltada a poder de fogo. É uma máquina simples para usos cotidianos, como criar um documento em um processador de texto ou afins.

A coisa toda continua quando o autor do artigo da Linux Journal, Glyn Moody, comenta as declarações de Michael Dix, Gerente Geral da área de Gerenciamento dos Clientes de Produtos Windows: copio a citação em questão.

PressPass: Why are customers asking for Windows on these devices?

Dix: Three benefits are driving this interest in Windows. First, the Windows experience makes it easy for existing PC customers to use these new devices, and it makes these devices easy to learn for customers new to computing. Second, only Windows provides customers access to the widest range of applications, devices and online experiences. Finally, our partners already know how to build and support great systems powered by the Windows platform.

Essa parte não vou traduzir mas se resume à seguinte afirmação: “todos usam Windows; todos desenvolvem para Windows; qualquer coisa usa Windows; então devemos usar Windows.”
Será mesmo? Vejamos o que o autor do artigo do Linux Journal tem a dizer:
Of Microsoft, GNU/Linux and Boiled Asses’ Heads | Linux Journal

One of the surprising things about the Asus Eee PC is that everybody finds it almost trivially easy to use. Indeed, single-handedly it gives the lie to the idea that GNU/Linux is only for geeks. So it’s understandable that Microsoft should want to hammer home the idea that only a Windows-based ultraportable could be easy to use. In fact, the opposite is true: the interface of the Eee PC, with its Firefox-like tabs and big, easy-to-understand icons, is so simple that it makes Windows XP look incredibly complicated when placed side by side. This whole line of reasoning reveals one of Microsoft’s greatest fears for the future: that general users might one day realise they don’t need the crutch of the Windows interface.

ou seja

Uma das coisas mais surpreeendentes no eeePC é que todos acham que ele é extremamente simples, quase trivial, de se usar. Na prática, ele sozinho tem sido o responsável por mostrar a falácia que é afirmar que o GNU/Linux é apenas para geeks. E isso explica o motivo pelo qual a Microsoft deseja tanto empurrar goela abaixo das pessoas a idéia de que apenas um ultraportátil rodando Windows seria usável, quando na verdade o contrário é verdadeiro: a interface em abas similar às do Firefox do eeePC, com ícones grandes e amigáveis e tão simples que torna o Windows XP extremamente complicado se você colocar ambos lado a lado. Tudo isso mostra um dos principais medos que a Microsoft tem do futuro: de que o usuário comum um dia possa perceber que ele não precisa ficar amarrado à interface do Windows.

Isso também prova que o Linux não é complicado como se afirma: embora ele possua suas idiossincrasias por sua base Unix, ele (assim como o Mac OSX) está suficientemente gabaritado em softwares e interfaces para “ocultur” do usuário a maior parte dessas idiossincrasias. Podemos até afirmar que, para usuários totalmente leigos em informática, sem “vícios de Windows”, o Linux é tão simples (ou complexo) quanto o Windows. O eeePC vem comprovando isso. Mas ele também vê como o eeePC pode mostrar as jogadas sujas da Microsoft:
Of Microsoft, GNU/Linux and Boiled Asses’ Heads | Linux Journal

Any Web site that follows open standards will be viewable by any standards-compliant browser. Microsoft’s comment only makes sense in the context of non-standard Web content that is tied to Internet Explorer. Another looming concern of Microsoft, then, is that people might start demanding that sites follow Web standards and thus further decouple the Web server platform from the Web browse.

ou seja:

Qualquer site que siga os padrões abertos [da Web] poderá ser visto em qualquer navegador que siga esses padrões. Os comentários da Microsoft [de que apenas produtos Microsoft são compatíveis com os principais sites] apenas fazem sentido se levarmos em conta os sites que possuem conteúdo não-padrão amarrado ao Internet Explorer. Outra preocupação tremenda da Microsoft, portanto, é que as pessoas comecem a exigir que os sites sigam os padrões da Web de modo a desacomplar a plataforma do servidor Web e a do navegador Web.

Open Standard Compliance” (seguir padrões abertos) é algo extremamente importante. Isso não é desculpa de freetards e open-xiitas para quererem destruir a Microsoft: empresas como IBM vêm tomando essa consciência e percebendo que seguir padrões permite uma disputa de mercado baseada nas qualidades técnicas dos produtos. A IBM vêm fornecendo a um certo tempo sistemas que, embora proprietários, são standard compliant, obtendo conectividade e interoperabilidade real com ambientes de outros fornecedores e até mesmo de concorrentes. Desse modo, o valor passa a ser agregado no âmbito de múltiplas soluções, e não de apenas soluções de um único fornecedor.
Por fim, mais no fim do artigo, Glynn nos dá a principal pista de porque o eeePC pode ser o “Windows Killer”

Of Microsoft, GNU/Linux and Boiled Asses’ Heads | Linux Journal

Once people start using GNU/Linux on systems like the Eee PC, and find it almost trivially easy to use programs like Firefox and OpenOffice.org, they are going to wonder why they should pay the Microsoft tax when they buy a notebook or desktop. Microsoft can’t let that knowledge get out into the general user market, which means that it must offer a Windows product here to plug the gap in the barbed wire that guards the perimeter

ou seja:

Uma vez que as pessoas comecem a usar o GNU/Linux em sistemas como o eeePC e percebam que é bem simples usar programas como o Firefox e o OpenOffice.org, elas irão se perguntar porque é que elas pagam o “imposto Microsoft” quando compram um notebook ou um computador doméstico. A Microsoft não pode permitir que essa idéia chegue ao público em geral, o que significa que ela precisa oferecer um produto Windows aqui para tapar o buraco que ficou na trincheira.

Essa noção é uma noção que a Microsoft não pode deixar passar: a de que existem produtos de software simples e bons o bastante para serem usados e que custam menos que seus produtos, o que pode vir a se tornar a Normandia dos sistemas operacionais.
Eu não sou muito fã do eeePC: como sou meio bruto e tenho mão pesada, acho que esses “notebook lancheira” estilo eeePC ou XO-1 não são para mim. Mas vejo um ambiente promissor para o eeePC, e por tabela ao Linux, uma vez que um eeePC com Linux bem customizado e voltado ao usuário pode ser a solução para a maior parte dos problemas de um usuário cotidiano, de maneira barata e efetiva. E com isso, a popularidade do Linux pode crescer, levando ao desenvolvimento de um mercado cada vez mais ativo e inovador em soluções, principalmente voltadas a open standards e com isso gerar um mercado no qual todos (e talvez, até mesmo a Microsoft) ganham.


Powered by ScribeFire.

Inclusão digital: ferramenta para o desenvolvimento

Uma pessoa presa a uma cadeira de rodas, na Vila Curuçá. Um garoto de 17 anos, de Cidade Tiradentes. Uma catarinense de 74 anos, também moradora de Cidade Tiradentes. Um peruano refugiado, morador de Guaianases. Um advogado bem sucedido, que mora próximo à Rodovia Raposo Tavares. Um garoto de 23 anos, da Cohab Parada de Taipas. Uma família moradora do Parque do Carmo. Um senhor de 41 anos, de Vila Brasilândia. O que todos eles tem em comum, além de morarem em bairros de periferia da cidade de São Paulo (à exceção do advogado)?

A resposta é: Telecentros. Vinte computadores com acesso à Internet em banda larga, cursos de uso de computadores e possibilidade de uso livre dos mesmos sem custo.

Carlos de Macedo, da Vila Curuçá, provavelmente seria apenas mais um desses milhares de portadores de deficiência que temos no Brasil. Cléber Santos,o jovem da Cidade Tiradentes, talvez tivesse conhecido alguns traficantes, não um dos maiores programadores de todo o mundo. A senhora Mafalda Judith Dal Pozzo, a catarinense moradora de Cidade Tiradentes, muito possivelmente estaria “jogada às traças”, como a maior parte dos idosos em nosso país. Alejandro Lara, o peruano de Guaianases, poderia estar totalmente alienado com relação à sua terra natal. O advogado Caio Sérgio Serroni, talvez seria mais um advogado plenamente alienado em relação ao nosso país. Cleideneide de Oliveira, o jovem de Parada de Taipas (sim, o nome é dele), talvez fosse mais um jovem enchendo as estatísticas policiais e as telas do “Cidade Alerta” e do “Brasil Urgente”. A família de Dulce e Manoel Apolinário de Souza simplesmente poderia estar gastando seu tempo assistindo Ratinho e outras coisas similares. E Cláudio Vieira poderia ser apenas mais um “peão” da construção civil, apenas mais um.

Mas os Telecentros mudaram a vida de todos eles.

Carlos, depois de participar dos cursos nos Telecentros, tornou-se parte de um importante projeto para a inclusão digital de deficientes físicos. Cléber foi elogiado por Richard Stallman, ex-pesquisador do MIT e fundador do projeto GNU e do Movimento do Software Livre, por sua persistência e vontade de programar. Mafalda pode passar a se corresponder com parentes seus espalhados por lugares tão longes e tão diferentes da realidade de Cidade Tiradentes quanto o Paraná e os Estados Unidos. Alejandro pode tanto receber como enviar notícias para seu primo no Peru. Caio tornou-se um apaixonado pelo projeto dos Telecentros, passando tais valores, assim como os do escotismo (outra de suas paixões) aos seus filhos. Cliedeneide pode arrumar amigos e se socializar, mesmo com dificuldades, ao ponto de um deles lhe ajudar a conseguir um emprego. Os senhores de Parque do Carmo puderam ampliar seus conhecimentos e passar a dialogar melhor com a filha Helena. E Cláudio, de servente de pedreiro e ex-cobrador da CMTC, tornou-se auxiliar técnico do Governo Eletrônico, recuperando a auto-estima e a vontade de lutar.

Vidas mudadas por um telecentro. Destaques da importância da inclusão digital.

Quando fala-se em inclusão digital, todos imaginam que seja importante apenas pela questão do analfabetismo funcional. E, claramente, isso é importante. Castells, em sua verdadeira obra-referência “A Sociedade em Rede”, mapeia mudanças nas nossas estruturas sociais para uma tendência de um mundo informacional, aonde todas as operações sócio-político-culturais passarão por redes de informações. Não necessariamente redes digitais, as com enorme participação delas. E Castells, embora quem melhor tenha feito tal análise até agora, não foi o único. Partindo da “Terceira Onda” de Toffler até a “Sociedade Pós-Capitalista” de Drucker, passando pelo “Paradoxo Global” de Naisbitt, todos eles mostram que nossa sociedade está em um processo de mudança de grande porte, no mínimo comparável às mudanças sociais que romperam o feudalismo na Revolução Industrial.

Porém, se imaginarmos que realmente há uma revolução tão grande, não podemos deixar os estratos mais pobres da sociedade de fora, incorrendo no risco de, combinando-se a globalização atual, realizada segundo um modelo que Boaventura de Souza Santos define como “globalização hegemônica“, aonde há um “conjunto de trocas desiguas pelo qual um determinado artefato, condição, entidade ou identidade local estende a sua influência para além das fronteiras nacionais e, ao fazê-lo, desenvolve a capacidade de designar como local outro artefato, confição, entidade ou identidade rival.” (SOUZA SANTOS APUD SILVEIRA, 2001), à exclusão digital, ela própria já proviniente, de certa maneira, da exclusão social vivida em todo o mundo, mas mais flagrantemente nos países em desenvolvimento, potencializarmos uma “constituição de uma nova classe dirigente, composta dos administradores, formuladores e executores da telemática, (…) uma sociedade partida entre info-ricos e info-pobres”, como definido por Arthur Kroker e citado por Ségio Amadeu da Silveira (SILVEIRA, 2001). Essa sociedade será potencialmente mais difícil de ser rompida, já que a informação passará cada vez mais um recurso primário social, como citado por Sérgio Amadeu da Silveira, citando Anthony Smith em Geopolitics of Information (SILVEIRA, 2001).

Dessa forma, é imprencidível analisar a inclusão digital como não apenas formação de mão-de-obra para o mercado de trabalho, incorrendo no erro de outros tantos projetos de “inclusão social”. Pois, embora o emprego e o trabalho sejam realmente ferramentas para a inclusão social, a partir do aumento da auto-estima e da participação da pessoa na sociedade, essa inclusão no mercado de trabalho é apenas um dos componentes para uma legítima inclusão social. A inclusão social deve também permitir a participação da pessoa em todos os seus direitos, inclusive o direito à liberdade de expressão. E, em nosso período atual, liberdade de expressão envolve o acesso e a troca de informações através dos meios digitais em geral, e via Internet em particular.

Não é possível esperar por uma ação do mercado. O mercado é regido pelo lucro e pela lei da oferta e da demanda. Principalmente em nosso mundo neoliberal, não podemos ficar esperando o mercado decidir quem pode o que e quando, o que pode acabar dando aos extratos mais pobres de nossa sociedade apenas o high trash, não o high tech, o lixo digital. É necessário realizarmos a mesma constatação definida por Silveira: “o mercado não irá incluir na era da informação os extratos pobres e desprovidos de dinheiro.” Isso porque, sendo regido pela ótica capitalista, o mercado visa o lucro e a acumulação de riqueza, o que vai de encontro à necessidade “altruística” que precisa ser identificada para a verdadeira inclusão de tais populações.

Portanto, resta aos governos e ONGs realizar tal inclusão digital.

Podemos imaginar isso de várias formas, inclusive com a participação do mercado. Mas é importante que as rédeas de tal desenvolvimento estejam nas mãos dos governos e das ONGs, de modo que tais projetos não sejam usados pelo mercado como um meio de aumentar a tecno-dependência dessas populações, entendendo-se tecno-dependência como a dependência de uma pessoa ou grupo de pessoas de uma determinada peça de tecnologia para execução de suas atividades, mesmo havendo peças similares tão eficientes quanto à peça na qual o grupo é dependente.

Mas, mais importante, é necessário que tais projetos sejam enraizados nas necessidades das populações em questão, e ao mesmo tempo devendo oferecer-lhes a chance de ver os tipos de expressão que elas poderão exercer por meio da comunicação por meios digitais.

A inclusão digital é importantíssima, poderíamos dizer fundamental, para a formação de uma sociedade crítica para o século XXI. Pelos exemplos que introduziram esse texto, citados no livro digital “Toda essa Gente”, do Governo Eletrônico de São Paulo, podemos ver o poder de inclusão que as mídias digitais e a Internet oferecem. Salas de vinte computadores, com acesso em banda larga, de alta velocidade, à Internet permitiram todas as mudanças de vida citadas anteriormente. Jovens tendo oportunidades de crescimento. Adultos desempregados recuperando o emprego. Senhores ganhando auto-estima. Populações normalmente esquecidas nos grotões de nosso país que ganham uma chance de exporem sua voz, normalmente esquecida pela grande mídia e pelas elites de nosso país.

É importante agir. O Brasil já ficou de fora de várias revoluções e de várias mudanças. Não podemos deixar esse bonde passar. Não podemos isolar mais ainda nossos pobres. Ou incorriremos no risco de nos tornar definitivamente uma mera “república de bananas”.

BIBLIOGRAFIA:

SOUZA SANTOS, Boaventura de (org) – A Globalização e as ciências sociais APUD SILVEIRA, Sérgio Amadeu da – Inclusão Digital, Software Livre e Globalização Contra-Hegemônica IN SILVEIRA, Sérgio Amadeu da; CASSINO, João (org) – Software Livre e Inclusão Digital, São Paulo: Conrad, 2001

SILVEIRA, Sérgio Amadeu da – Inclusão Digital, Software Livre e Globalização Contra-Hegemônica IN SILVEIRA, Sérgio Amadeu da; CASSINO, João (org) – Software Livre e Inclusão Digital, São Paulo: Conrad, 2001

CASTELLS, Manoel – A Sociedade em Rede, São Paulo: Paz e Terra, 2003

TOFFLER, Alvin – A Terceira Onda, São Paulo: Record, 1986

DRUCKER, Peter – A Sociedade Pós-Capitalistas, São Paulo: Campus, 2000

CASSINO, João (Org) — Toda Essa Gente, São Paulo: Prefeitura Municipal de São Paulo, 2003, disponível via Internet em http://www.rau-tu.unicamp.br/nou-rau/softwarelivre/document/?code=86, acessado em 15 de outubro de 2004

powered by performancing firefox

 

powered by performancing firefox

powered by performancing firefox

Technorati Tags: , ,

powered by performancing firefox

Isto é uma vergonha…

Muita gente dentro da comunidade SL sabe que um dos principais cases de sucesso do Brasil em SL são os projetos de Telecentros.
Para quem não sabe, um Telecentro é um ambiente com alguns computadores aonde pessoas de baixa renda podem acessar a Internet e ter aulas de computação gratuitamente ou a baixo custo. Esse custo baixo é possível pois são usadas máquinas com GNU/Linux, o que permite o uso de máquinas que, de outra forma, seriam consideradas “obsoletas”.
Hoje, porém, vejo a seguinte notícia no BR-Linux.org:

Telecentro de SP passa a adotar software proprietário para soluções de acessibilidade | BR-Linux.org

O mais interessante é notar que esses governantes de direita, como os do Senhores Serra e Kassab adoram enfiar dólares no bolso de Bill Gates (como se ele não tivesse o suficiente), ao invés de investir em programadores brasileiros, que poderiam desenvolver tecnologia nacional.
Alguns poderão argumentar com globalização e os blá-blá-blá de sempre… Mas, cá entre nós, o que a globalização tem trazido de bom para o Brasil. Temos sido espoliados desde nosso “descobrimento” (eufemismo para invasão) e continuamos sendo colônia.
Voltando ao assunto:

“De acordo com a prefeitura paulistana, a Microsoft foi a escolhida para fornecer softwares para esse projeto por que é a empresa que oferece as melhores soluções para esse público. Os novos telecentros contarão com extensores de teclados, softwares com lupas e teclados especiais.”

Concordo que o GNU/Linux ainda possua problemas sérios no quesito usabilidade. Sou um fervoroso defensor do SL, mas não sou do tipo de tampar o sol com a peneira. Mas os software livre vêm evoluindo cada vez mais junto com sua aceitação. Ferramentas como EMACSpeak, Festival e afins provêem leitores de tela maduros para o GNU/Linux. Extensores de teclado são característica de hardware, e quanto a “lupas” (pequenos programas que ampliam a região da tela aonde o mouse se encontra), isso pode ser implementado através do X-Windows sem precisar se preocupar com KDE, GNOME ou o que seja. Já teclados especiais… Conheço pessoas que possuem necessidades especiais e que afirmam que não precisam de um teclado especial.
Não sei aonde a Prefeitura de São Paulo pretende chegar, mas acho que isso vai servir apenas para encher um pouco mais a já gorda conta bancária do Senhor Willian Gates III.