junho, 2012

...now browsing by month

 

Multiponto – Marco Civil da Internet

terça-feira, junho 19th, 2012

O Multiponto apresenta uma discussão sobre o Marco Civil da Internet, um projeto de lei que pretende estabelecer as bases do uso da Internet. O marco regulatório dos direitos e deveres dos internautas brasileiros.

Lançada edição n.36 da Revista Espírito Livre!

segunda-feira, junho 18th, 2012
Revista Espírito Livre - Ed. #036 - Março 2012

Revista Espírito Livre – Ed. #036 – Março 2012

Revista Espírito Livre - Ed. n #036 - Março 2012
Revista Espírito Livre - Ed. n #036 - Março 2012

Para aqueles que estavam com dúvidas, já começo este editorial informando que a Revista Espírito Livre não acabou. Aliás, está mais viva do que nunca! Afinal, os fóruns da Revista Espírito Livre estão trazendo sangue novo para todo o processo. Então, quem estava com dúvidas ou preocupações sobre se a publicação iria acabar, podem ficar tranquilos. O que houve na verdade foi um atraso natural e esperado, já que a cada nova edição do fórum, mais tempo é demandado. Espero, porém, que as próximas edições não atrasem tanto. Fica aqui, portanto, meu pedido público de desculpas pelos recorrentes atrasos.

Esta edição levanta questões polêmicas acerca da liberdade na Internet, privacidade, neutralidade, entre outros. Com isto tudo, é de se reconhecer facilmente que a Internet, a rede que tanto usamos, está sob ataque. E este ataque vem de vários os lados: certas corporações cerceiam a nossa liberdade na rede, tentando canalizar para o seu lado, tudo que podem, seja a liberdade do usuário, seja a velocidade de conexão, entre outros. Do outro lado, governos filtram e peneiram o conteúdo conforme seu interesse.

Com isto tudo acontecendo, fica a pergunta: estamos a salvo? E se estamos em perigo, quem é o agressor?
Marcus Vinícius Campez, um dos colaboradores desta edição, levanta exatamente isso. Projetos de leis como, PIPA, SOPA e ACTA visam “domesticar” a Internet, deixando a mes­ma, na posse total dos governos, afim de suprir suas necessidades. E quais seriam essas necessidades? O que está em jogo? Ao nos conectarmos em nossas residências ou em nosso smartphone, estamos realmente a salvo? E quem poderá nos defender?!

Roberto Salomon levanta uma questão equivalente. Segundo Salomon, “através de projetos de lei como SOPA e PIPA, com o objetivo de impedir a implosão de uma indústria bilionária, a indústria de entreteni­mento passaria a ter também os meios para con­trolar e impedir o uso dos seus produtos”. Mas será que para estas entidades e corporações somos apenas “consumidores” e não pessoas, dotadas de vários direitos, e entre eles, o da liberdade?

O deputado Emiliano José, gentilmente nos diponibilizou um artigo falando exatamente sobre essa “guerra”. Conforme Emiliano José, “os poderosos do mundo, deram-se conta agora do potencial emancipador da Internet, e querem, de variados modos, colo­car um freio nela, tanto para garantir lucros quanto para tentar colocar obstáculos no poten­cial que ela tem de mobilizar e congregar multi­dões, de estimular a cidadania em escala mundial”.

Outros colaboradores que também enviaram textos para esta edição apontam nesta mesma direção. É necessário dar um basta, e como disse Alexandre Oliva em seu texto, MegaNão neles!

Chamada para o 13° Fórum Internacional de Software Livre – FISL

segunda-feira, junho 18th, 2012

Vídeo de Chamada para o 13° Fórum Internacional de Software Livre(http://softwarelivre.org/fisl13):

Linus Torvalds: Nvidia, vá se fuder!

segunda-feira, junho 18th, 2012

Em uma palestra na Universidade de Aalto (Finlândia), Torvalds disse que a Nvidia “tem sido a única pior empresa com a qual [a Linux Foundation] já lidou”, e apesar de investir muito no Android, ela não dá muito apoio ao Linux.

Momento em que Linus responde a pergunta e manda a NVIDIA se fuder:

 

Vídeo completo da palestra:

 

A nova internet começa agora

quarta-feira, junho 6th, 2012


Toda uma nova versão da internet está prestes a começar. 06/06 para o IPv6! Ele chegou para nos salvar da falta de endereços IPv4. Se tudo parece o mesmo que antes, ótimo: quer dizer que tudo correu como o planejado.

Hoje, grandes sites – como Google, Facebook, Bing e Yahoo – ativam permanentemente o IPv6. Grandes provedores de internet (como AT&T, Comcast e KDDI) também vão garantir acesso através do novo protocolo, e Cisco e D-Link vão ativá-lo por padrão em roteadores domésticos.Clique aqui para saber se você está pronto para o IPv6.

(Ative as legendas em português no vídeo acima clicando em CC e depois em “Português (Brasil)”.)

A transição para o IPv6 é necessária porque já quase esgotamos os bilhões de endereços possíveis com o sistema IPv4. Ele foi criado em 1981 e, na época, a internet era apenas um experimento. Ninguém imaginava que ela iria crescer tanto que 4,3 bilhões de endereços seriam pouco.

Para isso foi criado o padrão IPv6: usando hexadecimais, ele permite criar até 2^128 endereços IP, ou seja: 340 trilhões de trilhões de trilhões de endereços. Só que os endereços agora não têm a cara simpática do 192.168.1.1 no seu roteador: são oito combinações de quatro números, como 2001:0db8:85a3:0000:0000:8a2e:0370:7334.

Isto faz lembrar como os números de telefone foram crescendo com o tempo, ganhando mais dígitos para permitir a criação de mais números. O IPv6 só ganhou todos os dígitos de uma vez. [World IPv6 Launch]

FONTE

Marcelo Branco aponta ameaças que pairam sobre a liberdade na internet no Brasil

terça-feira, junho 5th, 2012

As ameaças sobre a liberdade na internet que pairam sobre o contexto brasileiro foram tema de uma intervenção de Marcelo Branco, durante o lançamento do 13º Fórum Internacional de Software Livre, que ocorreu nesta segunda-feira (4), no Palácio Piratini, em Porto Alegre. Militante da causa da liberdade na internet há vários anos, Marcelo Branco apontou um conjunto de problemas e ameaças que já são reais no Brasil.

As empresas operadoras de telefonia, assinalou, representam hoje uma ameaça à liberdade na internet, pois querem quebrar a neutralidade da rede. Essa neutralidade significa que todas as informações que trafegam na rede devem ser tratadas da mesma forma, navegando a mesma velocidade. Trata-se de um princípio que garante o livre acesso a qualquer tipo de informação na rede e impede, por exemplo, que as operadoras possam “filtrar” o tráfego, definindo que tipo de dados pode andar mais ou menos rápido. Para Marcelo Branco, a neutralidade na rede não precisa de regulamentação. Ou ela existe, ou não existe. O grande risco, apontou, é que essa regulamentação seja feita pela Anatel (Agência Nacional de Telecomunicações) que seria “sensível” ao lobby das operadoras.

Em segundo lugar, Marcelo Branco apontou a indústria do copyright como outra ameaça à liberdade na internet. “As empresas que compõem essa indústria querem uma internet vigiada que criminalize o usuário. Empresas como Google e Facebook podem ser nossas aliadas neste item, mas, por outro lado, ameaçam a nossa privacidade”. Neste tema (do copyright), o ativista criticou a atual gestão do Ministério da Cultura, classificando-a como “reacionária e conservadora”.

A pressão pela criminalização na internet vem crescendo em vários níveis. Marcelo Branco considerou um absurdo querer responsabilizar um provedor por um eventual crime cometido por um usuário. “É como querer responsabilizar uma operadora de celular por um crime cometido por um bandido que utilizou o telefone durante o delito ou para praticar o mesmo”. Ele também criticou a retirada de conteúdo de páginas da internet sem mandado judicial. “Isso é inaceitável em um Estado Democrático de Direito”.

Por fim, Marcelo Branco criticou a iniciativa do Instituto Nacional de Propriedade Industrial (INPI) de realizar uma consulta pública sobre patenteamento de softwares. “Foi um vacilo do governo Dilma. Uma das maiores lutas do movimento de software livre mundial, foi justamente contra a implementação de patentes de software na Europa. Em 2005, a Europa rejeitou a possibilidade do software ser patenteado. Patente de software é uma ameaça a inovação, ao software livre e a liberdade do conhecimento. O Brasil não pode seguir esse caminho”, defendeu.

Foto: Caroline Bicocchi/Palácio Piratini

FONTE

O Direito de Ler

terça-feira, junho 5th, 2012

Este artigo foi publicado na edição de fevereiro de 1997 de Communications of the ACM (Volume 40, Number 2)

 

(de “The Road to Tycho” , uma coleção de artigos sobre os antecedentes da Revolução Lunar, publicado em Luna City, em 2096)

Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa Lenz pediu seu computador emprestado. O dela havia quebrado, e, a não ser que ela conseguisse um outro emprestado, ela não conseguiria terminar seu projeto bimestral. E não havia ninguém a quem ela ousasse pedir isso, exceto Dan.

Isso deixou Dan num dilema. Ele tinha que ajuda-la, mas se emprestasse seu computador, ela poderia ler seus livros. Além do fato de que você pode ir para a prisão por muitos anos por deixar alguém ler seus livros, a própria idéia o chocou a príncipio. Como todos mais, lhe tinham ensinado desde o primário que emprestar livros era algo terrível e errado, algo que só piratas fariam.

E não havia muita chance de que a SPA – Software Protection Authority – não o descubrisse. Na sua aula de software, Dan havi aprendido que cada livro tinha embutido um monitor de copyright que informava quando e onde ele era lido, e por quem, para a Central de Licenciamento. (Eles usavam essa informação para pegar piratas de leitura, mas também para vender perfis de preferência de leitura para vendedores.) Na próxima vez em que seu computador estivesse conectado à rede, a Central de Licenciamento iria saber. Ele, como dono do computador, receberia a dura punição, por não ter feito os sacrifícios necessários para evitar o crime.

Claro que Lissa não pretendia, necessariamente, ler seus livros. Ele poderia quer o computador apenas para escrever seu projeto. Mas Dan sabia que ela vinha de uma família de classe média e mal podia arcar com as mensalidades, quanto mais suas taxas de leitura. Ler os livros de Dan poderia ser a única forma dela terminar o curso. (10% dessas taxas iam para os pesquisadores que escreviam os artigos; uma vez que Dan pensava em seguir carreira acadêmica, ele tinha esperanças de que seus próprios artigos de pesquisa, se fossem citados constantemente, renderiam o suficiente para pagar seu financiamento.)

Mais tarde, Dan aprenderia que havia um tempo em que qualquer pessoa poderia ir à biblioteca e ler artigos de periódicos, e até mesmo livros, sem ter que pagar. Haviam estudiosos independentes que liam milhares de páginas sem permissões governamentais para uso de biblioteca. Mas nos idos de 1990, editores tanto comerciais quanto institucionais de periódicos começaram a cobrar pelo acesso. Em 2047, bibliotecas oferecendo acesso gratuito ao público para artigos acadêmicos eram uma lembrança distante.

Havia formas, claro, de contornar a SPA e a Central de Licenciamento. Eram, eles mesmos, ilegais. Dan havia tido um colega na aula de software, Frank Martucci, que havia obtido uma ferramenta ilegal de depuração, a usava para pular o código monitor de copyright quando lia livros. Mas ele contou a muitos amigos sobre isso, e um deles o entregou à SPA por uma recompensa (estudantes devedores eram facilmente tentados pela traição). Em 2047, Frank estava na prisão, não por leitura pirata, mas por possuir um depurador.

Dan iria aprender depois que havia um tempo em qualquer pessoa podia ter ferramentas depuradoras. Havia até mesmo ferramentas depuradoras gratuitas disponíveis em CD, ou que podiam ser baixadas da rede. Mas usuários normais começaram a usa-las para passar por cima dos monitores de copyright, e, eventualmente, um juíz declarou que isso havia se tornado seu uso principal na prática. Isso significava que elas se tornaram ilegais. Os desenvolvedores de ferramentas de depuração foram enviados para a prisão.

Programadores ainda precisavam de ferramentas de depuração, claro, mas vendedores de depuradores em 2047 distribuiam apenas cópias numeradas, e apenas para programadores oficialmente licenciados e juramentados. O depurador que Dan usou na aula de software era mantido atrás de uma firewall especial, de forma que podia ser usado somente para os exercícios da aula.

Também era possível passar por cima dos monitores de copyright instalando um kernel modificado do sistema operacional. Dan eventualmente descobriu sobre os kernels livres, e mesmo sistemas operacionais inteiros livres, que haviam existido por volta da virada do século. Mas eles não eram somente ilegais, como os depuradores, você não poderia instalar um mesmo que tivesse um, sem saber a senha do administrador do seu computador. E nem o FBI nem o Suporte da Microsoft lhe diriam qual ela é.

Dan concluiu que ele simplesmente não podia emprestar seu computador para Lissa. Mas ele não podia se recusar a ajuda-la, por que ele a amava. Cada chance de falar com ela o deixava em êstase. E já que ela o havia escolhido para ajuda-la, isso poderia significar que ela o amava também.

Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou seu computador a ela, e lhe disse sua senha. Dessa forma, se Lissa lesse seus livros, a Central de Licenciamento pensaria que ele os estava lendo. Isso ainda era um crime, mas a SPA não ficaria sabendo automaticamente sobre ele. Eles só saberiam se Lissa o entregasse.

Claro, se a faculdade descobrisse que ele tinha dado a Lissa sua própria senha, seria o fim para ambos enquanto estudantes, não importa para que ela tivesse usado essa senha. A política da faculdade era que qualquer interferência com as formas que ela tinha de monitorar o uso que os estudantes faziam do computador era o suficiente para ação disciplinar. Não importava se você havia feito qualquer coisa danosa, a ofensa tornava difícil que os administradores verificassem o que você estava fazendo. Eles assumiam que você estava fazendo alguma outra coisa que era proibida, e eles não precisavam saber o que era.

Alunos não eram expulsos por isso normalmente – não diretamente. Ao invés disso eles eram banidos do sistema de computadores da faculdade, e iriam, inevitavelmente, ser reprovados em seus cursos.

 

Depois, Dan aprenderia que esse tipo de política universitária havia começado apenas por volta dos anos 1980, quando mais alunos começaram a usar os computadores. Anteriormente, as universidades tinham uma abordagem diferente para a disciplina; eles puniam atividades que eram danosas, não aquelas que meramente levantavam suspeitas.

Lissa não denunciou Dan para a SPA. Sua decisão de ajuda-la levou ao casamento dos dois, e também os levou a questionar o que eles tinham aprendido sobre pirataria enquanto crianças. O casal começou a aprender sobre a história do copyright, sobre a União Soviética e suas restrições para cópias, e mesmo sobre a Constituição original dos Estados Unidos. Eles se mudaram para Luna, onde eles encontraram outros que, da mesma forma, haviam gravitado para longe do longo braço da SPA. Quando o Levante de Tycho começou em 2062, o direito universal de leitura rapidamente se tornou um de seus objetivos centrais.

 

Nota do autor

Esta nota foi atualizada em 2002.

O direito de leitura é uma batalha que está sendo travada hoje. Embora ainda possa levar 50 anos para nossa forma corrente de vida desaparecer na obscuridade, a maior parte das leis e práticas descritas acima já foram propostas – Ou pela administração Clinton, ou por editores.

Há uma excessão: a idéia de que o FBI e a Microsoft terão a senha de administrador (root) dos computadores pessoais. Isso é uma extrapolação do Clipper chip e propostas similares da Administração Clinton, em conjunto com uma tendência a longo prazo: sistemas de computador estão mais e mais propensos a deixar o controle a operadores remotos do que a pessoas propriamente usando o sustema.

Mas nós estamos chegando muito próximos deste ponto. Em 2001, o senador Hollings, bancado pela Disney, propôs uma lei chamada SSSCA que exigiria de cada novo computador um sistema de restrição de cópias, o qual o usuário não poderia ultrapassar.

Em 2001, os Estados Unidos propuseram que no tratado da área de livre comércio das Américas (FTAA, Federal Trade Area of the Americas) as mesmas regras fossem impostas a todos os países do hemisfério ocidental. O FTAA é um dos assim chamados tratados de “livre comércio” que na verdade são desenvolvidos para dar às empresas mais poder sobre governos democráticos; impôr leis como o Ato do Copyright é típico de tal espírito. A Electronic Frotnier Foundation pede às pessoas que expliquem para outros governos porque deveriam se opor ao plano.

A SPA, que na verdade quer dizer ‘Software Publisher’s Association’ (Associação dos Editores de Software), não é, hoje, uma força policial oficial. Extra-oficialmente, ela age como uma. Ela convida as pessoas a delatarem seus colegas de trabalho e amigos; como a Administração Clinton, ela advoga uma política de responsablidade coletiva na qual donos de computadores devem ativamente endossar os copyrights ou serem punidos.

A SPA está presentemente ameaçando pequenos provedores de serviço para a Internet, exigindo que eles permitam que a SPA monitore todos os usuários. A maioria dos provedores se rende quando ameaçada, por que eles não podem arcar com a batalha judicial. (Atlanta Journal-Constitution, 1 Oct 96, D3.) Pelo menos um provedor, Community ConneXion em Oakland CA, recusou a exigência e foi processado. Diz-se que a SPA desistiu desse processo recentemente, mas eles certamente continuarão sua campanha de várias outras formas.

As políticas de segurança de universidades descritas acima não são imaginárias. Por exemplo, um computador numa universidade na área de Chigago imprime esta mensagem quando você efetua o log in (as aspas estão no original):

 

¨Este sistema é para uso apenas de usuários autorizados. Indivíduos usando este sistema de computação sem permissão, ou excedendo sua permissão estão sujeitos a terem toda a sua atividade neste sistema monitorada e gravada pelo pessoal da administração. No caso de monitoramento de individuos fazendo uso incorreto desse sistema, ou no caso de manutenção do sistema, as atividades de usuários autorizados também poderá ser monitorada. Qualquer um usando o sistema expressamente consente com tal monitoramento, e é avisado de que tal se monitoramento revelar possíveis evidências de atividades ilegais, ou violação dos regulamentos da Universidade, a administração pode fornecer a evidência de tais atividades para autoridades da Universidade e/ou oficiais da lei. ¨

Esta é uma abordagem interessante para a Quarta Emenda [da constituição dos EUA]: pressiona quase todas as pessoas a concordarem, antecipadamente, a abdicar de seus direitos sob a mesma.

FONTE

“Nossa liberdade está ameaçada”, afirmou Richard Stallman em encontro promovido pelo Gabinete Digital

terça-feira, junho 5th, 2012

O criador do movimento software livre e ativista pelas liberdades de software e internet, o norte-americano Richard Stallman, movimentou o Palácio Piratini na tarde desta segunda-feira, 4 de junho. Ele participou do encontro sobre Liberdade na Sociedade Digital com a presença do Governador do Estado e do ativista Marcelo Branco.  Stallman criticou fortemente os movimentos de censura e vigilância que estão sendo colocados em prática por diversos países e defendeu o uso do software livre por governos e cidadãos. O evento foi aberto ao público e teve transmissão pela internet.

Segundo Stallman, empresas de telefonia, de internet e de computador estão rastreando todos os passos dos seus usuários e usando essas informações para fins comerciais e políticos. Os softwares utilizados monitoram e enviam informações constantes sobre os usuários para empresas e governos. De acordo com ele, uma das justificativas para tal é facilitar o monitoramento e captura de criminosos. “Mas então não temos uma sociedade livre”, provocou. Ele citou o exemplo do Reino Unido que rastreia suspeitos de crimes antes mesmo de serem acusados. “Isso é uma afronta aos direitos humanos”, denunciou.

De acordo com ele, muitos países democráticos praticam censura na internet, colocam filtros e bloqueiam alguns sites. “Nós já tivemos censura no passado em diversos países e sabemos o quanto isso foi ruim”, agregou.  Para ele, é preciso dar passos concretos para resistir e prevenir o vigilantismo. E uma boa forma de fazer isso é recusar o uso de softwares proprietários. “Usando software livre ninguém mais, além de você, tem acesso e controle sob os seus dados”, afirmou.

Para Marcelo Branco, existem três grandes blocos que querem quebrar a neutralidade na rede, ou seja, fazer restrições aos nossos acessos. São eles: as companhias de telecomunicações, as grandes gravadoras e as empresas de internet como google, facebook e twitter. “A princípio essas empresas são nossas aliadas porque nos ajudam a nos comunicarmos e compartilhar informação, mas o problema é que usam nossos dados, ferem nossa privacidade e vendem nossos hábitos sem autorização para entidades comercias, ou até mesmo por interesses políticos, denunciando o paradeiro de ativistas, por exemplo”, alertou.

O governador Tarso Genro destacou a importância da discussão e da presença de Richard Stallman no Estado. “A luta que ele representa deve servir de exemplo para todos nós”, disse. Tarso lembrou  das discussões que aconteceram no congresso, enquanto ele era ministro da justiça, sobre marcos regulatórios da internet. “Houve uma tentativa de cerceamento da internet e das conquistas tecnológicas da humanidade e lançamos uma consulta pública que resultou no projeto de lei que prevê direitos e deveres na internet”, explicou.

O encontrou marcou o lançamento oficial da 13a edição do Fórum Internacional Software Livre (fisl13), que acontecerá de 25 a 28 de julho na PUC, em Porto Alegre. O evento também fez parte das comemorações do primeiro ano do Gabinete Digital, 40 anos da Companhia de Processamento de Dados do RS (Procergs), 25 anos da Secretaria Estadual de Ciência e Tecnologia (SCIT) e 70 anos da Fundação de Ciência e Tecnologia (Cientec).