Carta aberta ao TRT/RJ sobre a troca de suíte de escritório

Não vou tecer comentários. O que o Jomar diz basta. Meu único objetivo é mostrar o apoio desse blog (além dos meus outros blogs, o +4 e o Aulas de C) ao Jomar e a perplexidade pela atitude tomada.

Foi com perplexidade e tristeza que li hoje a notícia de que o TRT/RJ está trocando a suíte de escritório em software livre BrOffice pelo software proprietário MSOffice, alegando “…limitações,
principalmente em relação ao intercâmbio de informações e arquivos com
órgãos do Poder Judiciário e instituições públicas…
” e ainda que “ …O MS Office é um padrão mundial…”.

Não vou comentar aqui sobre a decisão de não utilizar um Software
Livre, desrespeitando a atual política definida pelo Governo Federal de
utilização prioritária de Software Livre, mas faço questão de registrar
meu questionamento sobre a alegada “falta de compatibilidade” dos
arquivos gerados pelo BrOffice.

Gostaria de iniciar esclarecendo aos responsáveis por tal decisão no
TRT/RJ de que os documentos gerados pelo BrOffice são gerados no padrão
ODF (OpenDocument Format), que além de ser um Padrão Aberto, é ainda uma Norma Internacional – ISO/IEC 26.300 (portanto um VERDADEIRO “Padrão Internacional”) e uma Norma Brasileira, a NBR ISO/IEC 26.300:2008.

O ODF está sendo adotado cada vez mais por governos do mundo todo
como o padrão de armazenamento de informações governamentais,
principalmente por garantir a longevidade no armazenamento das
informações e por não ser dependente de uma única Suíte de Escritório,
sendo suportado atualmente por uma extensa lista de soluções em software incluindo softwares livres e proprietários.

O ODF é desenvolvido de forma totalmente aberta e transparente por um consórcio internacional (OASIS ODF TC) e seu desenvolvimento conta atualmente com inúmeras empresas
como Adobe, Boeing , Google, IBM, Intel, Microsoft, Nokia, Novell e
Oracle, entre outras, além de especialistas do mundo todo, como este
brasileiro que lhes escreve.

A adoção crescente do ODF no Brasil pode ser vista pela lista de signatários do Protocolo Brasília,
um documento publicado em Diário Oficial onde empresas e organizações
se comprometem publicamente com a adoção e promoção do padrão ODF. A
lista de signatários
do Protocolo Brasília, que atualmente envolve mais de 2 milhões de
usuários no Brasil, é composta por empresas e órgãos públicos como
SERPRO, Caixa Econômica Federal, Banco do Brasil, Ministério das
Relações Exteriores, Marinha, Exército, Aeronáutica, DATAPREV,
Correios, INPE, INPI, Itaipu Binacional, ITI, SLTI, CELEPAR, Petrobrás
e Cobra Tecnologia, entre outras.

O Governo do Estado do Paraná sancionou em 2007
uma lei que trata da utilização de ODF como formato de armazenamento de
informações de documentos governamentais e um projeto de lei semelhante
está em análise atualmente no Congresso Nacional (PL-3070/2008).

A arquitetura e-Ping (Padrões de Interoperabilidade de Governo Eletrônico), documento que “…define
um conjunto mínimo de premissas, políticas e especificações técnicas
que regulamentam a utilização da Tecnologia de Informação e Comunicação
(TIC) no governo federal, estabelecendo as condições de interação com
os demais Poderes e esferas de governo e com a sociedade em geral…
“, em sua versão mais recente,
descreve o Padrão ODF como “ADOTADO”, enquanto sequer cita os formatos
proprietários .DOC, .PPT e .XLS e seus sucessores .DOCX, .PPTX e .XLSX,
indicando de forma clara à todo o governo e sociedade que a
recomendação oficial do Governo Federal é a utilização do ODF. Os
formatos .DOC, .XLS e .PPT já foram citados em versões anteriores da
e-Ping e sua utilização foi substituída pelo padrão ODF.

Gostaria ainda de sugerir aos membros do TRT/RJ que entrem em
contato com o TRT da 13° região, pois eles utilizam com sucesso o
BrOffice e o padrão ODF e até onde sei é o único TRT onde 100% dos
processos são eletrônicos no Brasil. Lembro-lhes ainda que nova versão
do padrão ODF (ODF 1.2) tem suporte a assinaturas digitais compatível
com a ICP-Brasil, funcionalidade extremamente importante para o
Judiciário Brasileiro.

Tendo em vista o exposto, gostaria de solicitar aos responsáveis no
TRT/RJ a revisão de tal decisão, pois considero que a decisão é
retrógrada e deixa, mesmo que de forma involuntária, a mensagem de que
as Normas Brasileiras não devem ser respeitadas por todos, o que torna
desnecessário o intenso trabalho de normalização que nós brasileiros
realizamos no Brasil e no cenário Internacional.

Coloco-me desde já á disposição do TRT/RJ para esclarecer os
benefícios da adoção do Padrão ODF e quaisquer outras dúvidas que
tiverem sobre este assunto.

Jomar Silva

Diretor Executivo – ODF Alliance América Latina

Anúncios

Meme Rápida: Meu Desktop 3D

desktop3d
Via Tux Vermelho, meme do Desktop 3D. Simplesmente pegue o seu Desktop 3D e tire um snapshot sem mexer nada… Aqui usando KDE 4.1 com alternância de tarefas no estilo iPhone.

Meme Rápida: Meu Desktop 3D

desktop3d
Via Tux Vermelho, meme do Desktop 3D. Simplesmente pegue o seu Desktop 3D e tire um snapshot sem mexer nada… Aqui usando KDE 4.1 com alternância de tarefas no estilo iPhone.

Mensagem de Repúdio ao SUBSTITUTIVO aos PL 89/2003, PLS 137/2000 e PLS 76/2000, sobre Crimes na Internet

Esse foi meu email enviado pelo Portal da Câmara aos Deputados Federais do Estado de São Paulo contra o SUBSTITUTIVO aos PL 89/2003, PLS 137/2000 e PLS 76/2000, sobre Crimes na Internet:

Senhores deputados do estado de São Paulo:

Peço, em meu nome e no nome de todos os usuários de Internet que o SUBSTITUTIVO aos PL 89/2003, PLS 137/2000 e PLS 76/2000, sobre Crimes na Internet, seja rejeitado em sua atual redação. Na forma como se encontra, apresenta falhas estruturais gravíssimas que advêem do (assim espero) desconhecimento do funcionamento da Internet por parte do Excelentíssimo Senador Eduardo Azeredo (PSDB/MG), que não prevê como tais leis irão impactar nos custos e até mesmo no tipo de aplicações que poderão ser desenvolvidas e/ou acessadas por meio da Rede Mundial de Computadores, uma vez que ela cria um vigilantismo desnecessário na Internet.
Uma pessoa com o devido conhecimento do funcionamento da Rede Mundial pode, munida de aparatos legais JÁ EXISTENTES, descobrir sem muito esforço, problemas reais da Internet como a Pirataria, Pedofilia, crimes de ódio ou contra a honra, etc… e os tipificar enquadrando-os exatamente nos mecanismos atualmente previstos no jurismo e nos Códigos já existentes, como o Código Cívl e o Penal. Não há a necessidade da criação de uma lei que, além de desnecessária, está sendo criada em um mecanismo amplo demais e genérico demais, sem uma real contextualização do efeito a ser aplicado nessa lei, que pode voltar-se contra aplicações e usos legítimos da Internet (o caso das bandas O Teatro Mágico, Cansei de Ser Sexy e Bonde do Rolê e da cantora Malu Magalhães, que ficaram conhecidos, em alguns casos até mesmo fora do Brasil, graças a usos legítimos da Internet, me vêem a cabeça), suprimindo aí fundamentais direitos do cidadão na Rede (a liberdade de Expressão e de Livre Iniciativa me vêem à cabeça de imediato).
Em meu blog posto algumas opiniões sobre a legislação em questão (https://hogwartslinux.wordpress.com/2008/07/10/lei-de-crimes-na-internet-inutil-e-perigosa/) e também cito um caso antigo que, devido à visão “ferro e fogo” do jurista em questão no mesmo, resultou em sérios danos aos usuários da Internet (o caso do vídeo “pornográfico” de Daniela Cicarelli no Youtube – https://hogwartslinux.wordpress.com/2008/04/10/o-caso-do-bloqueio-do-youtube-uma-analise-tecnica/).
Acredito que uma lei para a Internet seja algo necessário para suprir os casos ainda não previstos em legislação vigente no país. Porém, em sua atual redação, a legislação proposta pelo Excelentíssimo Senador Eduardo Azeredo não apenas não acrescentaria valor à legislação já presente no país, mas tem o potencial para trazer malefícios aos provedores de acesso e conteúdo, pelo aumento dos custos de manutenção dos ambientes provocados pelas novas exigências legais; aos usuários, que ficarão em uma “zona de incerteza” em vários casos, onde um uso legítimo estará sendo transformado potencialmente em ilegal, sem falar no fato de terem que arcar com o repasse dos custos operacionais adicionais devido às novas exigências; e à divulgação cultural, que se verá “amarrada” por “amarras legais” geradas do impacto da legislação em questão na distribuição de conteúdo, em especial de áudio e vídeo, principalmente se considerando que ainda não existem mecanismos computacionais totalmente eficazes de distinção entre os conteúdos conteúdos que podem ser distribuídos legitimamente ou conteúdos que firam o direito autoral.
Termino dizendo que se faz necessário um amplo e completo debate de uma legislação desse porte, envolvendo os usuários, produtores e detentores de conteúdo, empresas midiáticas e de acesso à Internet, comunidade técnico-acadêmica da área de informática, ONGs, enfim todos os interessados, de modo a obter-se o melhor equilíbrio entre as necessárias restrições à disseminação de conteúdo ilegal e os direitos legais constitucionais de liberade de expressão e de livre acesso à cultura e educação, que podem estar sendo freados pela legislação do Excelentíssimo Senador Eduardo Azeredo.
Termino colocando-me a disposição para maiores questionamentos.

Fábio Emilio Costa
Usuário Linux #416439
Grupo de Usuários BrOffice.Org/SP

Powered by ScribeFire.

Mozilla Download Day 2008 – Eu vou!!

Download Day 2008

Fale a verdade, você já quiz participar de um recorde mundial. E se você gosta do Firefox, sua oportunidade de participar de um recorde mundial está chegando. Não, você não precisará dançar Dança Irlandesa, tocar junto com outros guitarristas “Smoke on the Water” ou participar de uma multidão de Papais Noéis (sim, esses recordes existem) entre milhares de outros recordes bizarros. Tudo o que você tem a fazer é baixar o Firefox 3.0 no dia do seu lançamento.
A idéia do pessoal da Mozilla é tornar o Firefox 3.0 o programa mais baixado em 24 horas e mandar o registro para o Guiness. E para ajudar, o pessoal da SpreadFirefox criou o Mozilla Download Day 2008.
A idéia é simples: entre no site e preencha o seu email no formulário do mesmo. No dia em que o Firefox 3.0 for lançado, você receberá um link para o download. Caso o download seja feito nas primeiras 24 horas, você receberá um certificado de participante do (esperamos) recorde de maior download de um único programa em vinte e quatro horas.
E você quer fazer mais? Então:

  1. Organize uma Festa de Download em sua escola ou escritório. Você pode se reunir com seus amigos ou colegas de trabalho durante o horário de almoço ou durante o intervalo para baixar o Firefox 3 em conjunto. Claro, divulgue-a de modo que todos possam participar!

  2. Junte-se a um dos grupos do Download Day em sua rede de relacionamentos preferida ou crie uma e convide todos seus amigos. Já existem comunidades no Orkut e no Facebook!

  3. Torne-se um Representante Universitário Firefox e consiga o apoio de seus colegas para o projeto.

  4. Adicione os ícones e logos do Download Day em seu site, blog ou perfil.

Vamos participar e fazer a raposinha de fogo entrar para o Guiness!!!

Download Day 2008

Via Br-Linux.org, TechFree, Toca do Elfo, Hamacker e mais um porrilhão de sites!

Mudando de Assunto: Mais animes que andei assistindo

Para quebrar a rotina, vou falar agora de mais alguns animes que andei assistindo recentemente.

O anime Grandes Detetives de Agatha Christie: Poirot e Miss Marple (Agasa Kurisutī no Meitantei Powaro to Māpuru) é um anime bastante interessante, principalmente para os fãs de Agatha Christie. Na realidade, ele é uma versão para Anime de vários casos clássicos dos dois detetives de Agatha Christie, Hercule Poirot e Miss Marple. Na verdade, existe apenas uma inclusão, a da jovem Mabel (ou Maybelle) West, filha de Raymond West, por sua vez, sobrinho de Miss Marple, que faz a ponte entre os dois personagens, apesar de em momento algum Poirot e Marple agirem em conjunto.
Tudo começa com Maybelle participando de uma festa onde também estão presente Poirot e seu assistente, Hastings. No meio da festa também conhecimeos Oliver o pato de estimação (?!) de Maybelle. Um colar valioso desaparece e, em meio a acusações injustas, Maybelle ajuda (ainda que pouco) Poirot e Hastings a resolverem o caso. Os casos vão se sucedendo, com Maybelle ajudando Poirot em vários casos, assim que ela é aceita como ajudante do mesmo. Quando não está ajudando Poirot, Maybelle passa alguns dias em St. Mary Mead, onde ajuda sua tia-avó, Jane Marple, a resolver outros mistérios.
Os puristas de Agatha Christie podem achar que tudo isso não passou de uma desculpa para fazerem um anime shoujo fofinho com uma garotinha e um pato de estimação ao estilo dos antigos clássicos como Honey Honey. Mas a realidade é que o desenho tem muito do mistério de Agatha Christie, ainda mais em episódios longos, como os “Assassinatos ABC” e o “Expresso Plymouth”. Nesses episódios é possível ver que foi pego a tensão e mistério de Agatha Christie e traduzí-las para o Anime, sem exageros ou “viagens”. Ele é sério nesse quesito e não tem estilizações gráficas ou visuais que distorçam o clima de mistério. Além disso, a presença de Maybelle é limitada, ainda que ela (e Oliver) seja muito carismática e acabe ganhando um certo foco naturalmente, mas sem atrapalhar o objetivo de ser uma adaptação de Agatha Christie para Anime. O cuidado com as artes é primoroso. Realmente recomendado.

Na verdade, de certa forma não tem muito o que se falar de Azumanga Daioh. Quem não gosta pode simplesmente alegar que o anime é apenas um shoujo fofinho cujo objetivo é colocar um monte de garotas e seus problemas. Quem gosta não nega isso. Mas se posso utilizar uma definição simples para Azumanga Daioh é “Sakura Card Captors encontra Calvin e Haroldo“.
Azumanga Daioh é um conjunto de histórias sobre seis amigas de um colégio em Tóquio. A história começa com a chegada de Chiyo Mihama (Chiyo-chan), uma garota prodígio de 10 anos que, graças à sua inteligência, é mandada para o colegial, com garotas muito mais velhas que ela. Com o tempo vamos conhecendo as demais garotas: A super-competitiva Tomo; a tímida (e ocasionalmente assustadora) Sakaki; a dedicada Yomi; a sonhadora e dispersa Osaka e a atlética Kagura. Além delas, existem vários outros personagens envolvidos, como as professoras Yukari e Kurosawa (amigas e rivais, de certa forma).
As histórias não possuem nenhum tipo de cronologia ou ligação, mesmo dentro de um mesmo episódio. Na realidade, podemos pensar em Azumanga Daioh como uma “serialização” de tirinhas de jornal, o que corresponde à verdade: no Japão, Azumanga Daioh passava em spots curtos de cinco minutos, com um episódio de 25 minutos no final da semana. Com isso, foram totalizados 130 spots ou 26 episódios. E isso é interessante pois cada episódio é na realidade apenas um conjunto de spots, que por sua vez, embora possam ser ocasionalmente ligados entre si, não o são obrigatoriamente, podendo ser entendidos isoladamente. As gags visuais aproveitam muito as características das personagens, como a idéia dos “sonhos diurnos” de Osaka (com Chiyo voando usando suas maria-chiquinhas!) e o fato de Sakaki ser desajeitada com gatos (o que leva o gato da vizinhança a morder sua mão!!!).
É muito recomendado, principalmente por ser despretencioso e simples: apenas um anime para se divertir.

Se Azumanga Daioh é onde “Sakura Card Captors encontra Calvin e Haroldo“, podemos dizer que Lucky Star é onde “Sakura Card Captors encontra Genshiken“. A premissa básica de Lucky Star pode ser comparada com a de Azumanga Daioh: um grupo de garotas do colegial vivendo situações inusitadas. A grande diferença é que enquanto Azumanga Daioh é tem um estilo mais simples e inocente, Lucky Star é mais debochado e aloprado. A história gira em torno de Konota Izumi, uma otaku (no sentido japonês da palavra) que, embora inteligente, não consegue se concentrar em nada exceto mangás, animes e videogames. Suas amigas, as gêmeas Kagami e Tsukasa Hiiragi e Miyuki Takara seguem passando por situações insólitas com Konota.
O grande humor da série está em dois fatos consolidados por Azumanga Daioh e um que de certa forma é a base de vários anime, incluindo aí Genshiken: a simplicidade das histórias, a pouca relação entre os vários episódios do Anime (e mesmo das histórias dentro de um mesmo episódio) e a grande quantidade de referências à cultura de mangá/games/anime. Exemplos: Konota é vista várias vezes com um Nintendo DS nas mãos, a ponto de afirmar em certo episódio que não consegue dormir se não o ligar ao menos uma vez; em um certo episódio, a tia de Konota, policial de trânsito, está levando as gêmeas Hiiragi para a praia, até ser ultrapassada, o que dispara uma cena de racha de carro ao estilo Initial D; Konota trabalha em um cosplay café junto com Patricia Martin, uma otaku norte-americana que vai ao Japão por intercâmbio e cujo conhecimento da cultura japonesa se resume ao que se vê em anime, e assim por diante.
As referências a Animes, obviamente, são cortadas de alguma forma, como nomes de anime cujo som é podado (piiii) e imagens com quadriculação, mas é possível perceber as variadas citações a animes como Gundam e Dragon Ball Z e a bandas como Orange Road e L’Arc-en-ciel. Desse modo, o otaku pode se divertir pescando as diversas referências, que inclui até mesmo referências à série 24 horas.
Simplesmente um anime do tipo “desligue o cérebro”, Lucky Star é bom como diversão simples, sem pretenções.

Depois de séries fofinhas, é hora de falarmos de séries mais “sérias”. E começamos com Gunslinger Girls. A história toda lembra um pouco Evangelion e Lain: na Itália moderna, uma organização “secreta” (a Agência de Bem Estar Social), hospeda um braço militar especializado em contra-terrorismo, sendo sua divisão contra-terrorista a mais terrível: utilizando tecnologia cibernética, lavagem cerebral e treinamento intensivo, essa organização transforma meninas à beira da morte em assassinas mortais e extremamente leais. Unidas a um monitor (um agente que monitora, treina e comanda essas garotas) em um fratello, elas são mandads em missões de alto risco. Graças aos implantes e ao treinamento altamente intensivo, seus reflexos e habilidades são terríveis para qualquer um, sendo que normalmente seus alvos não sobrevivem (se a missão assim não determinar). O monitor é o único capaz de controlar essas garotas. Aos poucos, a série vai mostrando os problemas desse condicionamento: o corpo, não adaptado a suportar tanto o stress dos cibernéticos quanto as pressões do “condicionamento” (como a lavagem cerebral é chamada), as garotas podem perecer rapidamente. Além disso, o aumento no “condicionamento”, além de poder provocar a diminuição do tempo de vida das garotas, diminui sua capacidade de ação, ainda que aumente a lealdade ao monitor.
Aos poucos, a série vai mostrando as questões relacionadas ao uso de “armas humanas” (o que as garotas de certa forma são), e como os relacionamentos podem ser afetados dessa forma, principalmente com a formação (ou não) de amizades e afins. As crenças de cada um vão sendo colocadas a prova, além de noções de certo ou errado. Nesse ponto, é inevitável comparar Gunslinger Girls com Evangelion ou Lain, e embora os questionamento filosóficos não sejam tão profundos quanto nesses dois, eles estão lá, são presente e fazem parte da trama.
A série tem um trabalho requintado de reprodução dos cenários e uma preocupação com as cenas de ação. Além disso, o pano de fundo sobre os questionamentos filosóficos ajuda a pensar muito na frase “quem guardará os guardiões”. O que impede tais garotas pirarem? Será que o condicionamento excessivo, fazendo-as depender totalmente dos monitores, não pode ser perigoso? E será que é justo transformar tais garotas em soldados em uma guerra de adultos? A inocência da criança, o que vale? Aos poucos, quem assiste vai se questionando sobre tudo isso. Por isso que Gunslinger Girls aparece aqui e é recomendado.

Na última vez em que recomendei animes, listei Hikaru no Go entre os animes. Como falei de um anime de Go, falarei agora de um de Shougi, o Xadrez japonês, que é Shion no Ou. Mas diferentemente de Hikaru no Go, Shion no Ou é sobre mistério.
A história gira em torno de Shion, uma kishi (jogadora profissional de Shougi) cujos pais foram assassinados quando ela ainda era um bebê. Ela começa a trilhar seu caminho no Shougi, enquanto as investigações do assassinato de seus pais são reabertas após ser descoberto que ela estava sendo vítima de stalking (ou seja, alguém estava a seguindo). Conforme a trama vai se desenrolando, percebemos que muito sobre o assassinato tem a ver com a habilidade de Shion em Shougi, assim como seu trauma (ela não fala nada, se comunicando por escrita com as outras pessoas, embora ela não seja nem surda e nem muda biologicamente). Existem ainda várias tramas paralelas, como a de Ayumi, um garoto que joga shougi vestido de mulher de modo a garantir dinheiro para pagar as despesas médicas de sua mãe doente.
Esse anime tem como grande diferença em relação a Hikaru no Go o fato que o Shougi ser apenas um MacGuffin: não é necessário saber jogar shougi para entender a trama, embora fique complexo com o tempo. De qualquer modo, é um anime bastante novo e interessante. Sua trama de mistério é cheio de idas e vindas, e qualquer um pode ser o assassino dos pais de Shion. Os mistérios vão se resolvendo aos poucos, mas o pouco que descobre-se vai apenas deixando tudo ainda mais confuso… Por isso mesmo é altamente recomendável.

Powered by ScribeFire.

DRM, Vista e seus direitos

Esse artigo fala tudo o que eu penso sobre o DRM… Simples e direto. Não irei interferir no conteúdo do artigo, deixando ele falar por si. Espero que a tradução esteja boa 🙂 :

DRM, Vista e seus direitos

Autor: Borys Musielak

Tradução: Fábio Emilio Costa

Nos Estados Unidos, França e em alguns outros países, já é proibido reproduzir filmes ou músicas legalmente adquiridas usando tocadores de mídias no GNU/Linux. Isso parece ficção científica? Não é, e não vai se restringir apenas à multimídia. Bem vindo à nova era do DRM!
Nesse artigo eu pretendo explicar os problemas com os sistemas de Gerenciamento (ou Restrição) Digital de Direitos Autorais – Digital Rights (restrictions) Management -, principalmente da forma como estão sendo promovidos pela Microsoft no seu novo Windows Vista. Nem todos estão familiarizados com os perigos do novo “padrão” para a indústria da informática. Sim, para ela como um todo – pois ela vai além do software produzida pela gigante de Redmond e de suas afiliadas,

DRM, Trusted Computing… O que raios vem a ser isso?

Citando a Wikipedia:

“O Gerenciamneto digital de Direitos Autorais (Digital Rights Management – em geral abreviado como DRM) é um termo genérico que refere-se às diversas tecnologias usadas pelos autores ou pelos detentores de copyright para controlar o acesso e o uso de dados ou hardware digital, e às restrições associadas a determinada instâncias de conteúdo ou dispositivos digitais. O termo normalmente é confundido com proteções anti-cópia e medidas de proteção técnicas; esses dois termos referem-se a tecnologias que controlam ou restringem o uso ou acesso a conteúdo digital em aparelhos eletrônicos que contenham tais tecnologias, atuando com componentes e em estruturas de um design voltado ao DRM.”

Um termo similar (embora mais específico) ao DRM é o termo “Computação Confiável” – Trusted Computing, um termo intencionalmente traiçoeiro. Essa tecnologia não busca melhorar a segurança do usuário, mas na realidade procura garantir que o usuário é “confiável”. Obviamente, isso não tem nada a ver com confiança, e sim com lucros. As companhias que fornecem conteúdos digitais para o consumidor (principalmente as, mas não limitados às, de multimídia) querem ser capazes de controlar como esse conteúdo é usado. Por exemplo, eles desejam que o conteúdo seja exibido apenas em tocadores aprovados, banindo todos aqueles que sejam “ilegais” (o que não quer dizer nesse caso que violem a lei, mas simplesmente que não aceitem os acordos entre o cliente a companhia que vendeu o conteúdo). Mais sobre Trusted Computing pode ser encontrado, como de costume, na Wikipedia.
Mas o que há de errado com isso? As companhias não deveriam ser capazes de controlar os conteúdos que produzem? A idéia do DRM traz dois aspectos que são importantes (e podem ser perigosos) para os usuários de computadores. O primeiro aspecto é tecnológico, o segundo é ético. E veremos ambos.
De modo geral, o aspecto tecnológico é que o uso de DRM implica no fato de que o software, ou até pior, que o hardware, deveria ser fabricado não para ser o mais estável ou rápido possível, mas sim para ter a melhor proteção do copyright possível. Isso quer dizer que nós usuários iremos pagar mais por um produto que é defeituoso (não nos permite certas funcionalidades por razões não-técnicas) e que além disso é inferior em performance.
O aspecto ético é ainda mais perigoso. No mundo do DRM, o que ocorrerá é que passaremos a não poder mais fazer o que quisermos com produtos que foram legalmente adquiros, como software, música, vídeos ou textos. O que poderemos ou não fazer será decidido pelo fornecedor, não por nós. Por exmeplo, um produto protegido por DRM poderia ser desativado a qualquer momento se ele sequer supor que nós violamos os termos do acordo de uso. Isso quer dizer que nossa coleção de música “protegida” será inutilizada (por exemplo, através da redução ou até mesmo da remoção do conteúdo) em questão de segundos, sem sua aprovação. Essa é a visão terrível imposta por um gênio do mal? Não. É a era vindoura e terrível do DRM.

DRM pelo exemplo

Então, como é que funciona o DRM? Nós podemos o ver ou ele está escondido? Atualmente, muitas das empresas mais famosas já decidiram-se por usar DRM e estão o adotando. Abaixo nós estamos listando apenas alguns dos principais formatos que já são afetados (contaminados) pela “proteção de diretos autorais”:

  • DVD: o disco em si não é afetado por nenhum DRM em hardware, mas muitos fornecedores decidiram-se por usar restrições recomendadas pela organização DVDCCA, como o CSS (embaralhamento de conteúdo pelo uso de mecanismos de criptografia) ou RPC (Códigos regionais);
  • HD-DVD: o novo padrão que provavelmente substituirá os DVDs infelizmente já foi contamindo pelo DRMAACS, uma versão moderna do CSS.

    desde sua criação. A principal restrição adotada é o

  • AAC: Formato de aúdio inventado e promovido pela Apple, por meio de sua iTunes Music Store. Na versão do sistema FairPlay (Jogo Limpo) de proteção, ele recebeu restrições ao estilo do DRM (criptografia), procurando tornar impossível para reprodutores portáteis concorrentes suportarem esse formato (arquivos AAC criptografados só podem ser ouvidos sem problemas em produtos da Apple como o iPod ou o player iTunes ou em alguns poucos reprodutores aprovados pela Apple);
  • Windows Media: cada um dos formatos de mídia do conjunto Windows Media (WMV, WMA, WMP or ASF) foi contaminado por algum tipo de DRM, normalmente significando que o conteúdo recebeu uma criptografia simétrica e que se as chaves não estiverem disponíveis, o usuário poderá ouvir/assistir apenas a versão “embaralhada” do conteúdo (com baixíssima qualidade).

Figura 1: “Caixão do iPod” por Jeremy Clark

O que é interessante e não é em geral conhecido é que o DRM não se restringe apenas a mídias. Ele ode ser usado para oferecer “proteção” a quaisquer outros “bens digitais”, especialmente software. A idéia de restringir o aceso a software proprietário usando tecnologia de DRM por harware está ficando cada vez mais popular entre os maiores vendedores de software, como a Microsoft e a Apple. Se isso for implementado, o produtor do software poderá, por exemplo, bloquear o uso de certos programas se eles forem caracterizados como perigosos ou ilegais (por exemplo: permitindo ao usuário reproduzir DVDs ou arquivos AAC, mesmo se isso não for ilegal no país do usuário). Bloquear clientes de P2P, como eMule ou GnuTella (não interessa se eles são usados legalmente ou não) poderia ser outra opção. E muitas outras opções estariam disponíveis, desde que o DRM seja aceito publicamente…

Os custos do DRM – ou o que diz Gutmann

Peter Gutmann recentemente analisou o custo imposto pelo sistema de Proteção de conteúdo do Windows Vista – Windows Vista Content Protection (versão em PDF disponibilizada por Max Moritz Sievers), enfatizando os custos para os usuários de computadores caso as recomendações em questão sejam implementadas pelos vendedores de hardware. O artigo é interessante, mas muito longo e excessivamente técnico, portanto eu procurei resumir os pontos principais aqui. Se você quiser ler o artigo original, eu realmente o aconselho a fazer isso. De qualquer modo, você pode ler nosso pequeno resumo, de modo que saiba sobre o que estamos falando.

Então, o que irá acontecer se a visão da Microsoft se realizar?

  • Caso você tenha comprado recentemente uma nova placa de som topo-de-linha, você irá ficar surpreso, pois o Windows Vista não irá permitir que você execute qualquer “conteúdo protegido” devido a incompatibilidades com a interface (S/PDIF);
  • Perdas significativas na qualidade de aúdio serão comuns, devido à necessidade de se testar todo o conteúdo distribuídos por streaming que tenha sido “protegido”;
  • A idéia de driver de código aberto será abandonada, uma vez que o princípio básico do DRM é que a descriptografia do conteúdo seja feita por uma “caixa preta”, que poderá ser vista apenas por algumas corporações específicas. Isso é chamado Segurança pela Obscuridade, e o código aberto se opõe totalmente a esse conceito.
  • Remover os padrões para os hardwares é um dos objetivos da Microsoft. De acordo com a teoria da Microsoft, cada dispositivo deve se comunicar com o sistema operacional de uma forma específica de modo a fazer o DRM funcionar como desejado. Isso irá obrigar que os dispositivos sejam incompatíveis entre si, destruindo os padrões atualmente existentes.
  • Ataques de Negação de Serviço (Denial of Service – DoS) serão cada vez mais comuns, e nessa nova era, cada vez mais danosos. Isso tudo graças aos tilt bits introduzidos no Windows Vista. O código malicioso poderá utilizar as restrições de DRM de qualquer forma possível e a detecção dessa atividade poderá se tornar quase impossível e ainda por cima ilegal, tudo isso graças à infame lei DMCA que proibe o uso de qualquer técnica de engenharia reversa para tentar entender ou quebrar sistemas de DRM
  • A estabilidade dos dispositivos irá cair devido ao fato de que os dispositivos não apenas irão fazer seu trabalho mas também “proteger” (quem? obviamente, não o usuário) os conteúdos digitais de aúdio e vídeo contra uso ilegal. Essa “proteção” usa muito poder de processamento adicional e claro muitas horas adicionais de programação. E quem irá pagar a conta? Obviamente, nós consumidores!
  • O fato da Microsoft estar entregando essas especificações parece definir o primeiro caso na história em que o produtor de software determina como o seu hardware deveria ser construído e deveria funcionar. Isso parece ruim, especialmente quando nós percebemos as intenções da Microsoft;
As conclusões são muito tristes. Se os principais vendedores de hardware, como Intel, nVidia e ATI levarem essas recomendações a sério e as implantarem em seus produtos, o que irá acontecer é que o cliente não apenas irá receber um produto inferior (defeituoso por projeto), mas também terá que arcar com a conta das implementações das restrições de DRM (os vendedores provavelmente não irão querer gastar em algo que não irá lhes dar retorno).

Atualização: parece que já houve uma resposta da Microsoft ao artigo de Gutmann: Windows Vista Content Protection – Twenty Questions (and Answers). Porém, a defesa é realmente muito falha. O Lead Program Manager for Video Dave Marsh apenas confirmou a maior parte das conclusões de Guttman, as apresentando como “inevitáveis” e como formas de “fornecer funcionalidades adicionais”. Os leitores da OSNews parecem concordar que a resposta de Marsh é apenas uma admissão de culpa por parte da Microsoft. 🙂

Até aqui, apenas vimos os custos técnicos do DRM/Computação Confiável no modo como ele está sendo proposto pelo gigante de Redmond. Os custos éticos dessa “inovação” são ainda mais interessantes… ou deveria dizer tristes? Vamos segur em frente.

DRM e Liberdade – ou o que diz Richard Stallman e a FSF

De acordo com Stallman

“O DRM é um exemplo de recurso malicioso – um recurso desenvolvido para vitimar o usuário do software, e portanto, uma coisa que não deveria ser tolerada”

E Stallman não é a única pessoa respeitada no mundo da TI que acredita que o DRM não possui nada de bom. Outro combatente anti-DRM conhecido é John Walker, o autor do famoso artigo “Digital imprimatur: How big brother and big media can put the Internet genie back in the bottle”. Walker compara o Imprimatur Digital com o DRM na Internet e na computação em geral.O Windows vista foi dotado da mais restritiva versão de DRM que já foi implantada. Se os sonhos de Redmond se tornarem realidade e os maiores produtores de hardware também decidirem implantar os mecanismos de DRM em seus chipsets, isso pode levar a uma situação onde nós, usuários, na realidade não iremos determinar nada relacionado ao nosso software adquido por meios legais. E isso na realidade é a apenas o começo do que podemos imaginar que irá acontecer se um protesto de grandes proporções por parte dos consumidores não começar. No futuro próximo, nós não poderemos rodar qualquer programa que viole alguma das patentes absurdas de software dadas pelos EUA ou que venha a violar qualquer tipo dessa auto-denominada “propriedade intelectual” (como se idéias pudessem ter um dono). E quase tudo será patenteado ou “terá um dono” de alguma forma quando isso acontecer.
Eu tenho uma visão de Ficção Científica do submundo da TI: nessa “visão do futuro”, todo o hardware que não estará contaminado pelo DRM virá da China, sendo que o usar será ilegal na maior parte dos países “civilizados”. E o único software que permitirá aos usuários fazerem o que quiserem será o (também ilegal) software GNU, desenvolvidos em casamatas pelos assim chamados “terroristas da TI” – hackers do kernel do Linux, ex-funcionários da Novell e da Red Hat, entre outros – financiados pelo Bin Laden da TI: Mark Shuttleworth. Isso tudo parece ridículo? Eu espero que sim. Mas eu não acredito que a Microsoft ou a Apple ficariam chateadas se essa visão maluca e ridicula se tornasse realidade…

Como podemos então evitar tudo isso?

Para onde tudo isso está nos levando, afinal? Parece que para a Microsoft, controlar o mercado de software de desktop já não basta. Agora eles querem controlar o mercado de hardware também. Atualmente apenas “recomendando” suas soluções para as companhias de hardware. Mas no futuro, se o lobby pró-DRM atual se provar efetivo, pode acontecer da Microsoft e de outras grandes empresas de software ditarem como o hardware será desenvolvido. E tudo isso – é o argumento deles, claro – apenas para oferecer segurança ao usuário final e proteger a propriedade intelectual dos artistas e programadores. A situação é um tanto paranóica. O pacto hipotético entre os distirbuidores de software, de hardware e de conteúdo (via RIAA e MPAA) pode reduzir a inovação em toda a indústria da TI por anos. Poderia ser também uma das raras vezes na história em que certas tecnologias seriam introduzidas não segundo as necessidades do cliente, mas sim segundo o desejo de companhias grandes e influentes. Os consumidores (ao meons aqueles que estão cientes dos seus direitos) não teriam para onde correr.
Portanto, como você pode se proteger desse “eixo do mal”?

  1. Primeiramente – ignore o software e o hardware que utilize técnicas de DRM que restinjam seu direito como usuário. Não compre música, filmes ou outrros conteúdos que sejam “protegidos” por mecanismos de DRM. Ao invés disso, use os serviços alternativos recomendados pela campanha Defective By Design (Defeituoso por Projeto) – que são ferramentas e serviços livres de DRM;
  2. Além disso – fale, fale e continue falando sobre o assunto. Concientize sua família, amigos de trabalho dos perigos relacionados ao uso de DRM nos produtos. Essa é a melhor forma de conscientizar as pessoas sobre o que realmente é o DRM e porque elas deveriam se importar. Ninguém deveria ser alvo de restrição. Quando as pessoas ficam conscientes das restrições impostas, elas não compram tais produtos. Simples assim 🙂

Figura 2: Licença CC BY-NC por Randall Munroe

Quebrando os DRM… Isso é realmente fácil! 🙂

OK, e o que podemos fazer se já adquirimos algum conteúdo (como vídeos ou textos) que estejam “protegidos” por algum tipo de DRM? Não se preocupe. A maior parte deles já foi quebrado a muito tempo. Por exemplo, se você quiser reproduzir um DVD com criptografia CSS no GNU/Linux, você pode usar quase todos os reprodutores disponíveis, como o VLC, MPlayer ou o Xine, desde que eles tenham a bibloteca libdvdcss2 habilitada (essa é uma biblioteca não-licenciada usada para descriptografar os DVDs criptografados com CSS). Se você possui músicas em formato AAC (como as comprada no iTunes), você pode facilmente a converter para um formato amigável usando JHymn sem perda de qualidade. O mesmo se repete com todo e qualquer nova tecnologia de DRM, como PDFs criptografados, Windows Media, ou até mesmo os recentes HD-DVDs (veja o post de muslix64 em BackupDVD) e em discos BluRay.
Quebrar as restrições DRM é difícil, mas sempre é possível, pelo fato de que todos os mecanismos de DRM precisam usar criptografia simétrica para funcionar. Esse tipo de criptografia exige que as chaves seja escondidas no software e no hardware, sendo que em ambos os casos é possível ao hacker analizar e encontrar o modo para descriptografar os fluxos de dados. Se você estiver interessado nos detalhes sobre o hacking de sistemas de DRM , leia a palestra de Cory Doctorow para o pessoal da Microsoft Research sobre a falta de noção no uso de DRM.

Mas tudo isso é legal?

Nós sabemos que podemos violar quase todos os tipos de restrições de DRM usando software de código aberto amplamente disponível. Mas e quanto a legalidade disso? É legal eu fazer isso em casa? Bem, isso depende… Depende de onde você vive atualmente. Na realidade, se você tem o azar de morar nos Estados Unidos ou na França, você está proibido por lei de reproduzir seus filmes ou música legalmente adquiridos que tenham sido “protegidos” por DRM se você não comprar um sistema operacional “homologado” (como o MS Windows ou o MacOS) e possuir um reprodutor “homologado” (como o PowerDVD ou o iTunes). Nos Estados Unidos, isso é determinado pela lei DMCA. Na França, pela lei similar chamada DADVSI.
Felizmente, em muitos outros países, ainda é completamente legal usar software livre para violar as restrições de qualquer DRM, como usar o DeCSS para reproduzir seus DVDs. O que nós, como apoiadores do software livre, precisamos fazer é constantemente observar os legisladores de nossos países para que eles não tentem introduzir leis similares às dos EUA ou da França. Na Polônia, de fato, um protesto liderado por um dos maiores portais pró-Linux e por milhares de usuários de computadores fez com que o partido majoritário do país abandonasse o projeto de lei que introduzia uma lei similar à DMCA na Polônia. Apoiadores do software livre de outros países como o Reino Unido, estão indo ainda mais longe e tentando banir completamente o uso de DRM no sistema legal britânico.
Claro que violar as restrições é lutar contra os resultados, não contra as causas. O problema real é o fato da existência do DRM e de que ele é amplamente aceito pela maioria (que não sabe de suas conseqüências). Se os usuários de computadores não se unirem e protestarem contra a inclusão do DRM em cada vez mais produtos, ninguém irá o fazer, o DRM irá se tornar nosso cotidiano, que precisaremos enfrentar como fazemos atualmente com vírus e códigos maliciosos (malware). Esse ano pode ser o ano no qual as decisões mais importantes serão feitas pela indústria (utilizar ou não DRM em seus produtos) e pelos consumidores (aceitar ou não o fato). Se não participarmos dessa batalha, teremos que aceitar o que nos for empurrado. Eu não acho que podemos abandonar essa luta. E você?

Mais informações sobre DRM (em inglês):