PUBLICIDADE

Restrição de fábrica

Cory Doctorow alerta que a guerra do copyright não está longe do fim. A próxima etapa não tratará apenas de arquivos e cópia, mas também dos próprios computadores

Por Redação Link
Atualização:

Cory Doctorow alerta que a guerra do copyright não está longe do fim. A próxima etapa não tratará apenas de arquivos e cópia, mas também dos próprios computadores

PUBLICIDADE

Por Cory Doctorow *

[kml_flashembed movie="http://www.youtube.com/v/HUEvRyemKSg" width="580" height="325" wmode="transparent" /]

Quando faço palestras em lugares onde a primeira língua do país não é o inglês, ocorre um repúdio e um pedido de desculpa, porque sou um dos falantes mais rápidos da natureza. Quando estava nas Nações Unidas, na Organização Mundial da Propriedade Intelectual, eu era conhecido como o “flagelo” das equipes de tradução simultânea; eu me levantava e falava, e me virava, e em cada janela havia um tradutor fazendo assim. Assim, eu antecipadamente lhes concedo a permissão de, quando estiver falando muito rápido, fazer isto e eu desacelerarei.

—- • Siga o ‘Link’ no Twitter, no Facebook e no Google+

De modo que na conversa desta noite, a palestra desta noite não é uma palestra sobre copyright. Eu faço palestras sobre copyright o tempo todo; as questões sobre cultura e criatividade são suficientemente interessantes, mas, para ser honesto, estou cansado delas. Se quiserem ouvir escritores freelance como eu martelar sobre o que está havendo com a maneira de ganharmos nossas vidas, procurem uma das muitas palestras que fiz sobre esse tema no YouTube. Esta noite, porém, quero falar de uma coisa mais importante – quero falar de computadores de finalidade geral.

Isso porque os computadores de finalidade geral são, de fato, espantosos – tão espantosos que nossa sociedade ainda está lutando para chegar a termos com eles: imaginar para que eles servem, imaginar como acomodá-los, e como lidar com eles. O que, infelizmente, me traz de volta ao copyright.

Publicidade

Porque a forma geral das guerras de copyright e as lições que elas podem nos dar sobre as futuras lutas iminentes sobre o destino do computador de finalidade geral são importantes. No começo, tínhamos software empacotado, e a indústria afim, e tínhamos sneakernet (sistemas mais antigos de gravação e transmissão de dados de computação via disquetes e outros dispositivos). Assim, tínhamos disquetes em sacos com zíper, ou em caixas de papelão, pendurados com pregadores de roupa em lojas, e vendidos como pirulitos e revistas. E eles eram eminentemente suscetíveis de duplicação, e por isso eram duplicados rapidamente, e amplamente, e essa era a grande mágoa de pessoas que criavam e vendiam software.

Entra a DRM (gestão de direitos digitais, na sigla em inglês) 0.96. Começaram a introduzir defeitos físicos nos discos ou a insistir em outros indícios físicos que o software poderia buscar – dongles (dispositivos de proteção), setores ocultos, protocolos de desafio/resposta que requeriam a posse física de manuais grandes e difíceis de manejar que eram difíceis de copiar, e, claro, eles fracassaram por duas razões. Primeiro, eram comercialmente impopulares, é claro, porque reduziam a utilidade do software para os legítimos compradores, enquanto não mexiam com as pessoas que se apropriavam do software sem pagar por ele. Os legítimos compradores se ressentiam da não funcionalidade de seus backups, odiavam a perda de portas escassas para os dongles de autenticação, e se ressentiam da inconveniência de ter que transportar grandes manuais quando queriam rodar seu software.

E, segundo, eles não pararam os piratas, que acharam trivial modificar o software e contornar a autenticação. Tipicamente, a maneira que ocorria é algum especialista que estava em posse de tecnologia e expertise de sofisticação equivalente do próprio fornecedor do software, fazer a engenharia inversa do software e soltar versões desbloqueadas que, em pouco tempo, circulavam amplamente. Embora esse tipo de expertise e tecnologia parecesse altamente especializado, na verdade não era; desvendar o que programas recalcitrantes estavam fazendo e contornar os defeitos em desprezíveis disquetes eram habilidades básicas de programadores de computador, ainda mais na era dos frágeis disquetes e nos primórdios toscos do desenvolvimento de software. As estratégias contra a cópia só fizeram se fragilizar com a extensão das redes; quanto tivemos BBSs, serviços online, grupos de debate na USENET, e listas de discussão por e-mail, a expertise das pessoas que imaginavam como derrotar esses sistemas de autenticação podia ser embalada em software como pequenos arquivos desbloqueadores, ou à medida que a capacidade de rede aumentava, as próprias imagens e executáveis do disco aberto ilegalmente podiam se espalhar por conta própria.

O que nos levou à DRM 1.0. Por volta de 1996, ficou claro para todos nos salões do poder que alguma coisa importante estava prestes a ocorrer. Estávamos perto de ter uma economia da informação, o que quer que isso fosse. Eles imaginaram que significava uma economia em que comprávamos e vendíamos informação. Ora, a tecnologia da informação deixa as coisas eficientes, por isso imaginem os mercados que uma economia da informação teria. Seria possível comprar um livro por um dia, vender o direito a assistir um filme por um euro, e depois alugar o botão de pausa por um tostão por segundo. Seria possível vender filmes por um preço em um país, e outro preço em outro, e assim por diante; as fantasias daqueles tempos pareciam um pouco com uma adaptação tediosa para ficção científica do livro dos Números do Velho Testamento, uma espécie de enumeração aborrecida de cada permutação de coisas as pessoas poderiam fazer com informação e como cobrá-las por isso.

CONTiNUA APÓS PUBLICIDADE

Mas nada disso teria sido possível se não pudéssemos controlar a maneira como as pessoas usam seus computadores e os arquivos que transferimos a elas. Afinal, era muito bom falar em vender a alguém o direito por 24 horas a um vídeo, ou o direito de transferir música para um iPod, mas não o direito de transferir música do iPod para outro dispositivo, mas como diabos se poderia fazer isso depois que tivesse passado o arquivo a eles? Para isso, para fazer esse trabalho, era preciso imaginar como impedir computadores de rodar certos programas e inspecionar certos arquivos e processos. Por exemplo, era possível codificar o arquivo e depois requerer que o usuário rodasse um programa que somente desbloqueasse o arquivo em certas circunstâncias.

Mas, como dizem na internet, “agora você tem dois problemas”. Agora será preciso também impedir que o usuário salve o arquivo enquanto ele está desbloqueado, e impedir que o usuário descubra onde o programa de desbloqueio armazena suas chaves, porque se o usuário descobrir as chaves, ele simplesmente decodificará o arquivo e jogará fora aquele estúpido aplicativo de reprodução.

E agora temos três problemas, porque agora é preciso impedir os usuários que descobrem como desbloquear o arquivo de compartilhá-lo com outros usuários, e agora temos quatro problemas, porque agora é preciso impedir os usuários que descobrem como extrair segredos de programas desbloqueados de dizerem a outros usuários quais eram os segredos! Isso é um monte de problemas. Mas em 1996, nós tínhamos uma solução. Tínhamos o Tratado de Copyright da OMPI (WIPO na sigla em inglês), aprovado pela Organização Mundial da Propriedade Intelectual das Nações Unidas, que criou leis que tornaram ilegal extrair segredos de programas de desbloqueio, e criou leis que tornaram ilegal extrair texto não codificado de mídia dos programas de desbloqueio, e criou leis que tornaram ilegal hospedar obras protegidas por copyright e segredos e tudo com um processo enxuto e prático que permitia retirar material da internet sem ter de mexer com advogados, juízes, e toda essa tralha. E foi assim que a cópia ilegal terminou para sempre (risos altos da plateia, aplausos), a economia da informação desabrochou numa linda flor que trouxe prosperidade para todo o mundo; como dizem nos porta-aviões, “Missão cumprida”.

Publicidade

Bem, a história não termina assim porque quase todos que compreendiam computadores e redes compreendiam que essas leis criariam mais problemas do que poderiam resolver; afinal, eram leis que tornavam ilegal olhar no interior do computador quando ele estava rodando certos programas, tornavam ilegal dizer às pessoas o que se encontrou ao olhar dentro do computador, tornaram fácil censurar material na internet sem ter de provar que alguma coisa errada havia ocorrido; em suma, faziam exigências irrealistas sobre a realidade e a realidade não as obedecia.

Afinal, copiar só ficou mais fácil depois da aprovação dessas leis – copiar só ficará sempre mais fácil! Hoje, 2011, chegamos ao mais difícil que a copia jamais chegará! Seus netos se virarão para você na mesa de Natal e dirão. “Conte de novo, vovô, conte de novo, vovó, como era difícil copiar coisas em 2011, quando ninguém tinha um drive do tamanho da sua unha capaz de conter todas as canções gravadas, todos os filmes filmados, todas as palavras proferidas, todas as fotos tiradas, tudo, e transferir num espaço de tempo tão curto que nem se notava que estava sendo feito, conte de novo quando era tão estupidamente difícil copiar coisas em 2011.” E assim, a realidade se afirmou, e todos deram uma boa risada sobre como foram divertidos nossos equívocos quando entramos no século 21, e depois uma paz duradoura foi alcançada com liberdade e prosperidade para todos.

Bem, não realmente. Porque, como a senhora da canção de ninar que engole uma aranha para apanhar uma mosca, e tem de engolir um pássaro para apanhar a aranha, e um gato para apanhar o pássaro, e assim por diante, uma regulamentação que é de amplo interesse geral, mas desastrosa em sua implementação, gera uma nova regulamentação voltada para corrigir as falhas da antiga. Agora, é tentador parar a história aqui e concluir que o problema é que os legisladores são desnorteados ou perversos, ou possivelmente perversamente desnorteados, e simplesmente deixá-la ali, que não é um lugar muito satisfatório para ir porque é basicamente um conselho de desespero. Ele sugere que nossos problemas não podem ser resolvidos enquanto a estupidez e perversidade estiverem presentes nos salões do poder, o que quer dizer que jamais serão resolvidos. Mas eu tenho outra teoria sobre o que ocorreu.

Não é que os reguladores não compreendem a tecnologia da informação, porque deve ser possível não ser um especialista e mesmo assim aprovar uma boa lei! Parlamentares, congressistas e congêneres são eleitos para representar distritos e pessoas, não disciplinas e problemas. Não temos um membro do Parlamento para bioquímica, e não temos um senador do grande estado do planejamento urbano, e não temos um parlamentar do bem-estar das crianças (talvez devêssemos ter). E, no entanto. essas pessoas que são especialistas em instituições e políticas, e não em disciplinas técnicas, com frequência conseguem aprovar boas normas que fazem sentido, e é por isso que o governo se apoia na heurística – regras práticas sobre como equilibrar contribuições especializadas de diferentes lados de uma questão.

Mas a tecnologia da informação confunde essa heurística de uma maneira importante, que é a seguinte. Um teste importante de se um regulamento é adequado ou não para um propósito é, primeiro, é claro, se ele funcionará, mas, segundo, se no curso de seu trabalho ele terá ou não uma porção de efeitos sobre todo o resto. Se eu quisesse que o Congresso americano escrevesse, ou o Parlamento britânico escrevesse ou a União Europeia regulasse uma roda, eu provavelmente não teria sucesso. Se me virasse e dissesse, “bem, todo o mundo sabe que rodas são boas e corretas, mas já notaram que todo ladrão de banco tem quatro rodas em seu carro quando foge de uma assalto a banco? Podemos fazer alguma coisa a esse respeito?”, a resposta seria “não”, é claro. Porque não sabemos como fazer uma roda que seja geralmente útil para aplicações legítimas de roda, mas inútil para bandidos. E todos podemos ver que os benefícios gerais das rodas são tão profundos que seria uma tolice colocá-los em risco na tola tentativa de impedir assaltos a bancos trocando rodas. Mesmo que houvesse uma epidemia de assaltos a banco, mesmo que a sociedade estivesse à beira de um colapso por conta de assaltos a banco, ninguém acharia que as rodas eram o lugar certo para começar a resolver nossos problemas.

Mas se eu fosse me apresentar nesse mesmo corpo para dizer que tinha uma prova absoluta de que telefones com viva voz estavam tornando os carros perigosos, e dissesse, “Eu gostaria que vocês aprovassem uma lei que diga que é ilegal colocar um telefone com viva voz em um carro”, o regulador poderia dizer “Boa ideia, faremos isso”. E nós poderíamos discordar se a ideia é boa ou não, ou se minha evidência faz sentido ou não, mas poucos de nós diriam, “bem, quando tirarem os telefones com viva voz dos carros, eles deixarão de ser carros”. Nós compreendemos que os carros continuam sendo carros mesmo quando tiramos alguns de seus acessórios. Carros têm propósito especial, ao menos em comparação com rodas, e tudo que a adição de telefones com viva voz faz é acrescentar mais um acessório a uma tecnologia já especializada. Aliás, há aquela heurística que podemos aplicar aqui – tecnologias de propósito especial são complexas. E podem-se remover recursos delas sem cometer uma violência desfiguradora fundamental em sua utilidade básica.

Essa regra prática serve bem aos reguladores em geral, mas é tornada nula e vazia pelo computador de finalidade geral e a rede de finalidade geral – o PC e a internet. Porque se pensarmos no software de computador como um acessório, isto é, um computador com planilhas eletrônicas rodando tem um acessório de planilha eletrônica, e um que está rodando World of Warcraft tem um acessório de MMORPG, então essa heurística nos leva a pensar que poderíamos razoavelmente dizer “façam-me um computador que não rode planilhas eletrônicas”, e que isso não seria um ataque à computação mais que “façam-me um carro sem telefones com viva voz” é um ataque a carros. E se pensarmos em protocolos e sites como atributos da rede, então dizer “corrijam a internet para que ela não rode BitTorrent” ou “corrijam a internet para que thepiratebay.org não mais resolva”, soa muito como “mudem o som do sinal de ocupado” ou “tirem aquela pizzaria do canto da rede telefônica”, e não como um ataque a princípios fundamentais do funcionamento da internet.

Publicidade

Não perceber que essa regra prática que funciona para carros, e para casas, e para toda área substancial da regulamentação tecnológica falha para a internet não nos faz perversos e não nos torna ignorantes. Só nos torna parte daquela vasta maioria do mundo para a qual ideias como “Turing-complete” ou “end-to-end” não fazem sentido. Assim, nossos reguladores entram nessa, e aprovam alegremente essas leis, e se tornam parte da realidade de nosso mundo tecnológico. De repente, há números que não temos autorização para escrever na internet, programas que não temos autorização para publicar, e tudo que é preciso para fazer desaparecer material legítimo da internet é dizer “Isso? Isso infringe copyright”. Isso não cumpre o objetivo real da regulamentação; não impede pessoas de violarem copyright, mas guarda uma espécie de semelhança superficial com a aplicação de copyright – satisfaz o silogismo de segurança: “Alguma coisa precisa ser feita, eu estou fazendo alguma coisa, alguma coisa foi feita.” E assim, quaisquer falhas que surjam podem ser atribuídas à ideia de que o regulamento não vai longe o bastante, e não à ideia de que ele estava errado desde o princípio.

Esse tipo de semelhança superficial e divergência subjacente ocorre em outros contextos de engenharia. Tenho um amigo que já foi executivo sênior de uma grande companhia de bens de consumo embalados que me contou sobre o que ocorreu quando o departamento de marketing disse aos engenheiros que teve uma grande ideia para detergentes: daquele momento em diante, eles fariam detergentes que tornariam as roupas mais novas toda vez que elas fossem lavadas! Bem depois de os engenheiros terem tentado, sem sucesso, transmitir o conceito de “entropia” ao departamento de marketing (risos no público), eles chegaram a outra solução – “solução” – desenvolveriam um detergente que usaria enzimas que atacavam pontas soltas de fibras, o tipo que se tem com fibras quebradas que fazem suas roupas parecerem velhas. Assim, toda vez que as roupas fossem lavadas com o detergente, elas pareceriam mais novas.

Mas isso porque o detergentes estava literalmente digerindo as roupas.

Usá-lo literalmente faria as roupas se dissolverem na máquina de lavar! Isso era o oposto de tornar as roupas mais novas; era antes envelhecer artificialmente as roupas toda vez que elas fossem lavadas, e como usuário, quanto mais se utilizasse a “solução”, mais drásticas teriam de ser as medidas para conservar as roupas modernizadas – ele realmente teria de comprar roupas novas porque as velhas se desfizeram. Hoje temos departamentos de marketing que dizem coisas como “não precisamos de computadores, precisamos de… eletrodomésticos. Faça-me um computador que não rode qualquer programa, apenas um programa que faça esta tarefa especializada, como streaming de áudio, ou rotear pacotes, ou jogar jogos de Xbox, e garanta que ele não rode programas que eu não autorizei, que poderiam corroer nossos lucros”.

Superficialmente, parece uma ideia razoável – apenas um programa que realiza uma tarefa especializada – afinal, podemos pôr um motor elétrico num liquidificador, e podemos instalar um motor numa lavadora de louça, e não nos preocupamos se ainda é possível rodar um programa de lavagem de louça num liquidificador. Mas não é isso que fazemos quando transformamos um computador num eletrodoméstico. Não estamos fazendo um computador que rode somente o aplicativo “eletrodoméstico”; estamos fazendo um computador que pode rodar qualquer programa, mas que usa alguma combinação de rootkits, spyware e code-signing para impedir o usuário de saber quais processos estão rodando, de instalar seu próprio software, e de encerrar processos que não quer. Em outras palavras, um eletrodoméstico não é um computador despojado – é um computador plenamente funcional com spyware de fábrica nele.

Porque não sabemos como construir um computador de finalidade geral que seja capaz de rodar qualquer programa que possamos compilar exceto alguns programas dos quais não gostamos, ou que somos proibidos por lei, ou que nos faça perder dinheiro. A maior aproximação que temos disso é um computador com spyware – um computador em que partes remotas estabeleceram políticas sem o conhecimento do usuário do computador, por cima da objeção do dono do computador. E assim é que a gestão de direitos digitais converge sempre para o malware.

Houve, é claro, aquele famoso incidente, uma espécie de presente para pessoas que têm essa hipótese, em que a Sony carregou instaladores secretos de rootkit em 6 milhões de CDs de áudio, que secretamente executavam programas que vigiavam as tentativas de ler os arquivos de som dos CDs, e as eliminavam, e que também ocultavam a existência do rootkit fazendo o núcleo mentir sobre quais processos estavam rodando, e quais arquivos estavam presentes no drive. Mas esse não é o único exemplo; recentemente, a Nintendo vendeu 3Ds que oportunisticamente atualizam seu firmware (instruções armazenadas na memória só para leitura) e faz uma verificação de integridade para assegurar que a pessoa não alterou de alguma forma o firmware antigo, e se detectar sinais de adulteração, ele se bloqueia.

Publicidade

Ativistas de direitos humanos soaram alarmes sobre U-EFI, o novo carregador de inicialização de PC que restringe o computador a rodar sistemas operacionais fechados, notando que governos repressivos provavelmente retirarão as fechaduras de sistemas operacionais a menos que eles tenham operações encobertas de vigilância.

E no lado da rede, as tentativas de fazer uma rede que não possa ser usada para infrações de copyright sempre convergem para as medidas de vigilância que conhecemos de governos repressivos. Assim, a SOPA, Stop Online Piracy Act (lei para tentar barrar a pirataria online) dos EUA, proíbe ferramentas como DNSSec (extensões de segurança do sistema de nome de domínio) porque elas podem ser usadas para derrotar medidas de bloqueio de DNS. E proíbe ferramentas como Tor, porque elas podem ser usadas para contornar medidas de bloqueio de IP. Aliás, o proponente da SOPA, Motion Picture Association of America (MPAA), circulou um memorando citando pesquisas de que a SOPA provavelmente funcionaria porque usa as mesmas medidas que são usadas na Síria, China e Usbequistão, e argumenta que essas medidas são eficazes em seus países, por isso devem funcionar nos EUA também!

Agora, pode parecer que a SOPA é o fim do jogo em uma longa luta sobre o copyright e a internet, e pode parecer que se derrotarmos a SOPA, estaremos a caminho de assegurar a liberdade de PCs e redes. Mas, como eu disse no início desta palestra, a questão não é o copyright, porque as guerras de copyright são apenas a versão beta 0,9 da longa guerra que está para vir na computação. Os elementos da indústria do entretenimento foram apenas os primeiros beligerantes nesse conflito secular futuro. Tendemos a pensar neles como particularmente bem-sucedidos – afinal, aí está a SOPA, à beira da aprovação, e quebrando a internet nesse nível fundamental em nome de preservar as 40 Mais em música, reality shows na TV e filmes de Ashton Kutcher!

Mas a realidade é que a legislação sobre copyright chega até onde chega precisamente porque não é levada a sério, razão porque, por um lado, Parlamento após Parlamento no Canadá introduziu um projeto de lei de copyright estúpido depois de outro, mas, por outro lado, Parlamento após Parlamento não conseguiu realmente votar a questão. É por isso que tivemos a SOPA, uma lei composta de molécula por molécula de pura estupidez, uma espécie de “Estupidez 250”, que é normalmente encontrada no coração de uma estrela nova, e é por isso que essas audiências apressadas da SOPA tiveram de ser adiadas no meio do caminho no período de Natal para que os legisladores pudessem entrar num debate nacionalmente infame realmente perverso sobre uma questão importante, o seguro desemprego. É por isso que a Organização Mundial da Propriedade Intelectual é ludibriada repetidamente para promulgar propostas sobre copyright malucas e ignorantes porque, quando os países do mundo enviam suas missões à ONU em Genebra, eles enviam especialistas em água, não especialistas em copyright; enviam especialistas em saúde, não especialistas em copyright; enviam especialistas em agricultura, não especialistas em copyright, porque o copyright simplesmente não é importante para quase ninguém!

O Parlamento do Canadá não votou seus projetos de lei sobre copyright porque, de todas coisas que o Canadá precisa fazer, resolver o problema do copyright figura bem abaixo de resolver emergências de saúde nas reservas das Primeiras Nações, explorar as reservas de petróleo em Alberta, interceder em ressentimentos sectários entre falantes de francês e de inglês, resolver crises de recursos naturais nos pesqueiros do país, e um milhar de outras questões! A banalidade do copyright nos diz que, quando outros setores da economia começam a evidenciar preocupações sobre a internet e o PC, o copyright se revelará uma escaramuça menor, e não uma guerra. Por que outros setores guardam rancores contra os computadores? Bem, porque o mundo em que vivemos hoje é feito de computadores. Já não temos mais carros, temos computadores que guiamos; já não temos aviões, estamos voando em caixas Solaris com uma grande quantidade de controladores SCADA (sistemas de controle industrial via computadores); uma impressora 3D não é um dispositivo, é um periférico, e só funciona conectada a um computador; um rádio não é mais um cristal, é um computador de finalidade geral com um ADC (conversor de analógico para digital) rápido e um DAC (conversor de digital para analógico) rápido e algum software.

As queixas que surgiram de cópias não autorizadas são triviais quando comparadas aos pedidos de ação que nossa nova realidade costurada por computador criará. Pensem no rádio por um minuto. Toda a base da regulamentação do rádio até hoje se apoiou na ideia de que as propriedades de um rádio são fixadas no momento da fabricação, e não podem ser facilmente alteradas. Não se pode simplesmente mexer num botão do seu monitor de bebê e transformá-lo em algo que interfere em sinais de controle do tráfego aéreo. Mas rádios definidos por software potentes podem mudar de monitores de bebês para expedidores de serviços de emergência a controladores de tráfico aéreo bastando carregar e executar um software diferente, que é razão porque, na primeira vez em que o organismo regulador americano das telecomunicações (FCC) analisou o que ocorreria quando puséssemos SDRs (rádio definido por software) no campo, eles pediram comentários sobre se deviam obrigar que todos os rádios definidos por software devessem ser embutidos em máquinas de computação confiáveis. Por último, se cada PC devia ser trancado, para que os programas que ele roda sejam estritamente regulados pelas autoridades centrais.

E mesmo isso é uma sombra do que está por vir. Afinal, este foi o ano em que vimos a estreia de shapefiles (arquivos com dados geoespaciais) de fonte aberta para converter fuzis AR-15 em fuzis plenamente automáticos. Este foi o ano de hardware de fonte aberta financiado pelo público para sequenciamento genético. E embora a impressão em 3D provavelmente dará motivo para muitas queixas triviais, haverá juízes no Sul americano e mulás no Irã que arrancarão os cabelos com pessoas em suas jurisdições imprimindo brinquedos sexuais. A trajetória da impressão em 3D quase certamente suscitará queixas reais, de laboratórios de metanfetaminas em estado sólido a facas cerâmicas.

Publicidade

E não é preciso um escritor de ficão científica para compreender por que os reguladores poderiam estar nervosos sobre firmware modificável pelo usuário em carros que dispensam motorista, ou limitar a “interoperabilidade” para controladores de aviação, ou o tipo de coisa que se faria com montadores e sequenciadores de escala biológica.

Imaginem o que ocorreria no dia em que a Monsanto determinar que é realmente… realmente… importante assegurar que computadores não possam executar programas que levem periféricos especializados a produzir organismos que comam seu almoço… literalmente.

Independentemente de vocês pensarem se esses são problemas reais ou meros temores histéricos, eles são, no entanto, o território de lobbies e grupos de interesse que são bem mais influentes do que Hollywood em seus melhores dias, e cada um deles chegará ao mesmo lugar – “que tal fazer um computador de finalidade geral que rode todos os programas, exceto os que nos assustam e enfurecem? Por que vocês não podem fazer uma internet que transmita qualquer mensagem sobre qualquer protocolo entre dois pontos, a menos que ela nos aborreça?” E pessoalmente, posso ver que haverá programas que rodarão em computadores de finalidade geral e periféricos que me deixarão histérico. De modo que eu acredito que as pessoas que defendem a limitação de computadores de finalidade geral encontrarão um público receptivo para suas posições. Mas assim como vimos com as guerras de copyright, proibir certas instruções, ou protocolos, ou mensagens, será totalmente ineficaz como meio de prevenção e remédio; e como vimos nas guerras de copyright, todas as tentativas de controlar PCs convergirão para rootkits; todas as tentativas de controlar a internet convergirão para vigilância e censura, razão porque todo esse assunto é importante.

Porque nós passamos os últimos 10 anos ou mais como um corpo enviando nossos melhores jogadores para combater o que achávamos que era o chefe final no fim do jogo, mas ocorre que ele era apenas um mini-chefe no fim do nível, e as paradas só vão aumentar.

Como membro da geração Walkman, eu fiz as pazes com o fato de que precisarei de ajuda auditiva muito antes de morrer, e, é claro, não será uma ajuda auditiva, será um computador que porei em meu corpo. De modo que quando eu entrar num carro – um computador dentro do qual coloco meu corpo com minha ajuda auditiva – um computador que eu ponho dentro do meu corpo – quero saber que essas tecnologias não são projetadas para guardar segredos para mim, e me impedir de encerrar processos nelas que funcionarem contra meus interesses.

Assim, no ano passado, o Distrito Escolar de Lower Merion, um subúrbio afluente de classe média da Filadélfia se viu numa grande enrascada porque foi apanhado distribuindo PCs para seus alunos equipados com rootkits que permitiam uma vigilância remota secreta por meio da câmera e da conexão de rede do computador. Transpirou que eles tinham fotografado alunos milhares de vezes, em casa e na escola, acordados e dormindo, vestidos e nus. Enquanto isso, a mais recente geração de tecnologia de interceptação legal pode operar secretamente câmeras, microfones e GPSs em PCs, tablets e aparelhos móveis.

A liberdade no futuro requererá de nós que tenhamos a capacidade de monitorar nossos aparelhos e estabelecer uma política significativa sobre eles, examinar e eliminar os processos que rodam neles, mantê-los como honestos servidores de nossa vontade, e não como traidores e espiões trabalhando para criminosos, malfeitores e histéricos por controle. E ainda não perdemos, mas precisamos vencer as guerras de copyright para manter a internet e o PC livres e abertos. Como estes serão o arsenal nas guerras que virão, não poderemos combater sem eles.

Publicidade

E sei que isso parece um conselho de desesperado, mas como eu disse, estes são primórdios. Estivemos combatendo o mini-chefe, e isso significa que os grandes desafios ainda estão por vir, mas como todos os designers de bom nível, o destino nos enviou um alvo fácil para nós treinarmos – temos organizações que lutam por eles – EFF, Bits of Freedom, EDRi, CCC, Netzpolitik, La Quadrature du Net, e todas as outras, que são, felizmente, numerosas demais para nomearmos aqui – ainda podemos vencer a batalha, e assegurar a munição que precisaremos para a guerra.

/TRADUÇÃO DE CELSO PACIORNIK

* Cory Doctorow é jornalista e escritor, e coeditor do blog BoingBoing, além de ser um conhecido crítico das leis de direitos autorais e ativista da cultura livre. O artigo destas páginas é uma versão editada de uma palestra de Doctorow, licenciada em Creative Commons, durante o Chaos Communication Congress, um encontro anual de hackers e ativistas que ocorreu em Berlim entre os dias 27 e 30.

—-Leia mais:Link no papel – 09/01/2012

Comentários

Os comentários são exclusivos para assinantes do Estadão.