O direito de ler

O “direito de ler” é um artigo do Richard Stallman, publicado originalmente em uma edição da revista Communications of the ACM e posteriormente no livro “Free Software, Free Society: Selected Essays of Richard M. Stallman“. No artigo, ele discute sobre as mudanças relativas à liberdade dos leitores devido à adoção de e-books no lugar de livros tradicionais. Segue uma tradução livre da versão atualizada do artigo, que pode ser encontrada neste endereço:

O Direito de Ler

philosophical-gnu-sm[Este artigo foi publicado na edição de fevereiro de 1997 de Communications of the ACM (Volume 40, Number 2)].

de “The Road to Tycho” , uma coleção de artigos sobre os antecedentes da Revolução Lunar, publicado em Luna City, em 2096.

Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa Lenz pediu seu computador emprestado. O dela havia quebrado, e, a não ser que ela conseguisse um outro emprestado, ela não conseguiria terminar seu projeto bimestral. E não havia ninguém a quem ela ousasse pedir isso, exceto Dan.

Isso deixou Dan num dilema. Ele tinha que ajudá-la, mas se emprestasse seu computador, ela poderia ler seus livros. Além do fato de que você pode ir para a prisão por muitos anos por deixar alguém ler seus livros, a própria ideia o chocou a princípio. Como todos mais, lhe tinham ensinado desde o primário que emprestar livros era algo terrível e errado, algo que só piratas fariam.

E não havia muita chance de que a SPA – Software Protection Authority – não o descobrisse. Na sua aula de software, Dan havia aprendido que cada livro tinha embutido um monitor de direitos autorais que informava quando e onde ele era lido, e por quem, para a Central de Licenciamento. (Eles usavam essa informação para pegar piratas de leitura, mas também para vender perfis de preferência de leitura para vendedores.) Na próxima vez em que seu computador estivesse conectado à rede, a Central de Licenciamento iria saber. Ele, como dono do computador, receberia a dura punição, por não ter feito os sacrifícios necessários para evitar o crime.

Claro que Lissa não pretendia, necessariamente, ler seus livros. Ela poderia querer o computador apenas para escrever seu projeto. Mas Dan sabia que ela vinha de uma família de classe média e mal podia arcar com as mensalidades, quanto mais suas taxas de leitura. Ler os livros de Dan poderia ser a única forma dela terminar o curso (10% dessas taxas iam para os pesquisadores que escreviam os artigos; uma vez que Dan pensava em seguir carreira acadêmica, ele tinha esperanças de que seus próprios artigos de pesquisa, se fossem citados constantemente, renderiam o suficiente para pagar seu financiamento).

Mais tarde, Dan aprenderia que havia um tempo em que qualquer pessoa poderia ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que pagar. Haviam estudiosos independentes que liam milhares de páginas sem permissões governamentais para uso de biblioteca. Mas, nos idos de 1990, editores tanto comerciais quanto institucionais de periódicos começaram a cobrar pelo acesso. Em 2047, bibliotecas oferecendo acesso gratuito ao público para artigos acadêmicos eram uma lembrança distante.

Havia formas, claro, de contornar a SPA e a Central de Licenciamento. Elas eram ilegais. Dan havia tido um colega na aula de software, Frank Martucci, que havia obtido uma ferramenta ilegal de depuração, e a usava para pular o código monitor de direitos autorais quando lia livros. Mas ele contou a muitos amigos sobre isso e um deles o entregou à SPA por uma recompensa (estudantes devedores eram facilmente tentados pela traição). Em 2047, Frank estava na prisão, não por leitura pirata, mas por possuir um depurador.

Dan iria aprender depois que havia um tempo em que qualquer pessoa podia ter ferramentas depuradoras. Havia até mesmo ferramentas depuradoras gratuitas disponíveis em CD, ou que podiam ser baixadas da rede. Mas usuários normais começaram a usá-las para passar por cima dos monitores de direitos autorais, e, eventualmente, um juíz declarou que isso havia se tornado seu uso principal na prática. Isso significava que elas se tornaram ilegais. Os desenvolvedores de ferramentas de depuração foram enviados para a prisão.

Programadores ainda precisavam de ferramentas de depuração, claro, mas vendedores de depuradores em 2047 distribuíam apenas cópias numeradas, e apenas para programadores oficialmente licenciados e juramentados. O depurador que Dan usou na aula de software era mantido atrás de uma firewall especial, de forma que podia ser usado somente para os exercícios da aula.

Também era possível passar por cima dos monitores de direitos autorais instalando um kernel modificado do sistema operacional. Dan eventualmente descobriu sobre os kernels livres e mesmo sistemas operacionais inteiros livres, que haviam existido por volta da virada do século. Mas eles não eram somente ilegais, como os depuradores; você não poderia instalar um, mesmo que tivesse um, sem saber a senha do administrador do seu computador. E nem o FBI nem o Suporte da Microsoft lhe diriam qual ela é.

Dan concluiu que ele simplesmente não podia emprestar seu computador para Lissa. Mas ele não podia se recusar a ajudá-la, por que ele a amava. Cada chance de falar com ela o deixava em êxtase. E já que ela o havia escolhido para ajudá-la, isso poderia significar que ela o amava também.

Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre ele. Eles só saberiam se Lissa o entregasse.

Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria senha, seria o fim para ambos enquanto estudantes, não importa para que ela tivesse usado essa senha. A política da faculdade era que qualquer interferência com as formas que ela tinha de monitorar o uso que os estudantes faziam do computador era o suficiente para ação disciplinar. Não importava se você havia feito qualquer coisa danosa, a ofensa tornava difícil que os administradores verificassem o que você estava fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era proibida, e eles não precisavam saber o que era.

Alunos não eram expulsos por isso normalmente – não diretamente. Ao invés disso eles eram banidos do sistema de computadores da faculdade, e iriam, inevitavelmente, ser reprovados em seus cursos.

Depois, Dan aprenderia que esse tipo de política universitária havia começado apenas por volta dos anos 1980, quando mais alunos começaram a usar os computadores. Anteriormente, as universidades tinham uma abordagem diferente para a disciplina; eles puniam atividades que eram danosas, não aquelas que meramente levantavam suspeitas.

Lissa não denunciou Dan para a SPA. Sua decisão de ajudá-la levou ao casamento dos dois, e também os levou a questionar o que eles tinham aprendido sobre pirataria enquanto crianças. O casal começou a aprender sobre a história dos direitos autorais, sobre a União Soviética e suas restrições para cópias, e mesmo sobre a Constituição original dos Estados Unidos. Eles se mudaram para Luna, onde eles encontraram outros que, da mesma forma, haviam gravitado para longe do longo braço da SPA. Quando o Levante de Tycho começou em 2062, o direito universal de leitura rapidamente se tornou um de seus objetivos centrais.

Nota do autor

[Esta nota foi atualizada várias vezes desde a primeira publicação da estória.]

O direito de leitura é uma batalha que está sendo travada hoje. Embora ainda possa levar 50 anos para nossa forma corrente de vida desaparecer na obscuridade, a maior parte das leis e práticas descritas acima já foram propostas; muitas já foram aprovadas como leis nos Estados Unidos e em outros lugares. Nos Estados Unidos, o Digital Millennium Copyright Act (DMCA) de 1998 estabeleceu a base legal para restringir a leitura e o empréstimo de livros digitalizados (e também de outras obras). A União Europeia impôs restrições semelhantes em uma diretiva de direitos autorais em 2001. Na França, de acordo com a lei DADVSI adotada em 2006, a mera posse de uma cópia do DeCSS, um programa livre para decodificar vídeo em um DVD, é considerada crime.

Em 2001, o senador Hollings, bancado pela Disney, propôs uma lei chamada SSSCA que exigiria de cada novo computador um sistema de restrição de cópias, o qual o usuário não poderia contornar. Juntamente com a ideia do chip Clipper e propostas de caução de chaves criptográficas do governo dos Estados Unidos (key-escrow), isso mostra uma tendência a longo prazo: sistemas de computador estão mais e mais propensos a deixar o controle a operadores remotos do que a pessoas propriamente usando o sistema. O SSSCA posteriormente teve seu nome trocado para o impronunciável CBDTPA, que foi apelidado de “Consume But Don’t Try Programming Act” (ato de “consuma mas não tente programar”).

Os Republicanos tomaram controle do senado dos Estados Unidos pouco tempo depois. Eles estão menos amarrados a Hollywood do que os Democratas, por isso não pressionaram estas propostas. Agora que os Democratas estão de volta ao controle, o perigo é grande outra vez.

Em 2001, os Estados Unidos tentaram usar a proposta da área de livre comércio das Américas (FTAA, Free Trade Area of the Americas) para impor as mesmas regras em todos os países do ocidente. A FTAA é um dos chamados tratados de livre comércio, que foram na realidade propostos para dar aos negócios mais poder sobre governos democráticos; a imposição de leis como a DMCA é típica desses tratados. A FTAA foi efetivamente morta pelo Lula, presidente do Brasil, que rejeitou o requerimento DMCA e outros.

Desde então, os Estados Unidos impuseram requerimentos semelhantes em países como a Austrália e México através dos acordos bilaterais de “livre comércio” e em países como a Costa Rica através de outro tratado, o CAFTA. Correa, presidente do Equador recusou-se a assinar um tratado de “livre comércio” com os Estados Unidos mas eu ouvi dizer que o Equador adotou algo como o DMCA em 2003.

Uma das ideias na estória não foi proposta na realidade até 2002. É a idéia de que o FBI e a Microsoft teriam a senha de administrador (root) dos computadores pessoais e não permitiriam que você a tivesse.

Os proponentes desse esquema o chamaram de “computação confiável” (“Trusted Computing”) e “Palladium“. Nós chamamos de “Computação Desleal” (“Treacherous Computing“) porque o efeito é fazer o seu computador obedecer as empresas mesmo que isso signifique que ele tenha que fazer ações que te desobedeçam ou te desafiem. Esse recurso foi implementado em 2007 como parte do Windows Vista; nós esperamos que a Apple faça algo similar. Nesse esquema, é o fabricante que mantém o código secreto, mas o FBI pode ter fácil acesso a ele.

O que a Microsoft guarda não é exatamente a senha no sentido tradicional; ninguém nunca a digita em um terminal. Em vez disso, é uma assinatura e uma chave criptográfica que corresponde a uma segunda chave armazenada em seu computador. Isso possibilita que a Microsoft e potencialmente qualquer website que coopere com ela, tenha pleno controle sobre o que o usuário possa fazer com o seu computador.

O Vista ainda dá a Microsoft alguns poderes adicionais; por exemplo, a Microsoft pode forçosamente instalar atualizações e pode ordenar a todos as máquinas com Windows Vista que recusem um certo driver de dispositivo. O objetivo principal das várias restrições do Vista é impor o DRM (Digital Restrictions Management), de forma que os usuários não o possam contornar. A ameaça do DRM é o motivo pelo qual iniciamos a campanha Defective by Design.

Quando esta estória foi escrita pela primeira vez, o SPA esteve ameaçando pequenos provedores de internet, exigindo que eles permitissem que o SPA monitorasse a todos os usuários. A maioria dos provedores se renderam a ameaça porque não poderiam arcar com a batalha judicial. Pelo menos um provedor, o Community ConneXion em Oakland CA, recusou a exigência e foi processado. Mais tarde, o SPA desistiu desse processo, mas obtiveram o DMCA, que deu a eles o poder que eles buscavam.

A SPA foi substituída pela Business Software Alliance (BSA). Hoje, a BSA não é uma força policial; mas, extraoficialmente, ela age como uma. Usando métodos reminiscentes da antiga União Soviética, ela incentiva as pessoas a denunciarem seus colegas de trabalho e amigos. A campanha de terror da BSA em 2001 fez algumas ameaças veladas de que as pessoas que compartilhassem software seriam silenciadas.

As políticas de segurança de universidades descritas acima não são imaginárias. Por exemplo, um computador numa universidade na área de Chigago mostra a seguinte mensagem quando você efetua o log in:

Este sistema é para uso apenas de pessoas autorizadas. Indivíduos usando este sistema de computação sem permissão, ou excedendo sua permissão estão sujeitos a terem toda a sua atividade neste sistema monitorada e gravada pelo pessoal da administração. No caso de monitoramento de indivíduos fazendo uso incorreto desse sistema, ou no caso de manutenção do sistema, as atividades de usuários autorizados também poderão ser monitoradas. Qualquer um usando o sistema expressamente consente com tal monitoramento, e é avisado de que se tal monitoramento revelar possíveis evidências de atividades ilegais, ou violação dos regulamentos da Universidade, a administração pode fornecer a evidência de tais atividades para autoridades da Universidade e/ou oficiais da lei.

Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos EUA]: pressiona quase todas as pessoas a concordarem, antecipadamente, a abdicar de seus direitos sob a mesma.

Chip Clipper: um chip, desenvolvido e promovido pela Agência de Segurança Nacional dos Estados Unidados para servir como um dispositivo de criptografia a ser adotado pelas empresas de telecomunicações para a transmissão de voz. Foi anunciado em 1993 e, por volta de 1996 a ideia estava morta. [voltar]

Key-escrow: dito como um sistema de criptografia “honesto” é um acordo no qual chaves criptográficas necessárias para decodificar dados cifrados seriam caucionadas de forma que, sob certas circuntâncias, terceiros poderiam ter acesso à essas chaves. Estes terceiros poderiam incluir empresas, que poderiam querer acesso às comunicações dos empregados e governos que poderiam querer acesso ao conteúdo de comunicações criptografadas. [voltar]

Comentários

Deixe um comentário

XHTML: Você pode usar as tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>