Linuxbrás

Quinta (manhã geladinha…)

A gente fica um tempo sem escrever e, quando tenta retomar o ritmo, se vê afogado de idéias e temas que gostaria de abordar…

Como diria Jack… bem, vocês sabem o resto.

Eu tenho uma acordo tácito com um amigo onde ele me repassa todos os suplementos de informática do jornal que assina (O Estadão). Às vezes acabam se acumulando os suplementos de algumas semanas e, quando dá, ele me traz – um dia o Nelsinho ainda vai querer uma porcentagem na assinatura… E, leitor contumaz que sou, não descarto absolutamente nada antes de ler absolutamente tudo. O porquê dessa conversa? Em função de um único termo que li num desses suplementos – o de 4 de abril, se não me engano – “Linuxbrás”.

No texto em questão, o Marcelo Taz fala acerca do fato de o governo brasileiro estar cada vez mais adotando o software livre, fazendo parte da vanguarda mundial nessa área. Porém ele externa sua preocupação de que aconteça uma espécie de “fechamento” da idéia, estatizando – e engessando – o que, a princípio, deveria ser MUITO bom. Teríamos, então, uma espécie de Linuxbrás…

Achei o artigo de uma lucidez enorme.

Na minha profissão tenho íntimo contato com órgãos públicos diversos, bem como a própria dona patroa, que atua em âmbito estadual. Em ambos os casos eu vejo uma regressão do que deveria estar crescendo de maneira benéfica. As rosas foram plantadas, sua cor e seu perfume estavam começando a se destacar, mas, como o Tropeço da família Adams, corta-se o que é belo e deixa-se a parte com espinhos.

Explico.

A característica principal do software livre é que ele é customizável, ou seja, você o altera de acordo com suas necessidades (ou do seu departamento, órgão, divisão, seja lá o que for). Isso te livra do monopólio do software proprietário (leia-se Microsoft), onde, se alguma coisa não funciona, há que se COMPRAR o complemento necessário para que atenda o desejado.

Ou seja, trabalhar com software livre parece um Paraíso, não? Mas existe, também nesse caso, uma serpente que é representada pela própria incompetência de se gerir a implantação de novos sistemas abertos. Ocorre que os usuários, tão acostumados que estão com o software proprietário, não entendem – ou aceitam – o conceito de customização. Enquanto não houver gente competente o suficiente para adaptar o software aberto para os anseios dos usuários, é certo que este estará fadado ao fracasso.

Há que se ter um pessoal de apoio que conheça o suficiente não só para implantação como também para o gerenciamento e constante adaptação dos programas, fazendo com que evoluam naturalmente até ter a “cara” do usuário. Sem esse pessoal, normalmente não se consegue fazer com que os programas funcionem a contento, gerando desconforto e reclamações constantes.

Mas já existe uma empresa, em tese Cobra na área, que está trabalhando para tentar customizar isso da melhor forma possível para o setor público. Porém mesmo os técnicos dessa empresa parecem que ainda estão engatinhando no aprendizado. Ao perdurar esse laboratório de testes, sem uma extrema profissionalização das atividades, creio que estaremos fadados, sim, a suportar uma espécie de “Linuxbrás”…

Tirinha do dia:
Deus!

The Spam Sketch

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Abaixo está transcrito o quadro de Monthy Phyton ao qual me referi. Para aqueles que já conhecem o grupo, sabem que seu humor ácido é impagável. Para aqueles que não conhecem (e eu acho que aí deve estar a grande maioria), se algum dia acharem alguma coisa em alguma locadora – e se apreciar esse tipo de humor – não tenham dúvidas em alugar. Saber que o nome “spam” que conhecemos foi inspirado nesse quadro faz bastante sentido, pois a situção retratada, além do mais puro non-sense, é um PORRE !

 
Mr. Bun: Morning.

Waitress: Morning.

Mr. Bun: Well, what you got?

Waitress: Well, there’s egg and bacon; egg, sausage and bacon; egg and spam; egg, bacon and spam; egg, bacon, sausage and spam; spam, bacon, sausage and spam; spam, egg, spam, spam, bacon and spam; spam, sausage, spam, spam, spam, bacon, spam, tomato and spam; spam, spam, spam, egg and spam; (Vikings start singing in background) spam, spam, spam, spam, spam, spam, baked beans, spam, spam, spam and spam.

Vikings: Spam, spam, spam, spam, lovely spam, lovely spam.

Waitress: (cont) or lobster thermador ecrovets with a bournaise sause, served in the purple salm Mr. Bunor with chalots and overshies, garnished with truffle pate, brandy, a fried egg on top and spam.

Mrs. Bun: Have you got anything without spam?

Waitress: Well, there’s spam, egg, sausage and spam. That’s not got much spam in it.

Mrs. Bun: I don’t want any spam!

Mr. Bun: Why can’t she have egg, bacon, spam and sausage?

Mrs. Bun: That’s got spam in it.

Mr. Bun: It hasn’t got as much spam in it as spam, egg, sausage and spam has it?

Mrs. Bun: (over Vikings starting again) Could you do me egg, bacon, spam and sausage without the spam then?

Waitress: Ech!

Mrs. Bun: What do you mean ech! I don’t like spam!

Vikings: Lovely spam, wonderful spam… etc

Waitress: Shut up! Shut up! Shut up! Bloody vikings. You can’t have egg, bacon, spam and sausage without the spam.

Mrs. Bun: I don’t like spam!

Mr. Bun: Shh dear, don’t cause a fuss. I’ll have your spam. I love it. I’m having spam, spam, spam, spam, spam, spam, spam, baked beans, spam, spam, spam and spam. (starts Vikings off again)

Vikings: Lovely spam, wonderful spam… etc

Waitress: Shut up! Baked beans are off.

Mr. Bun: Well, can I have her spam instead of the baked beans?

Waitress: You mean spam, spam, spam, spam, spam, spam, spam, spam, spam, spam, spam, and spam?

Vikings: Lovely spam, wonderful spam… etc… spam, spam, spam, spam! (in harmony).

VOLTAR AO ÍNDICE )

Spam e Hoax

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/01 )

Entre os diversos tipos de junk mail, os dois mais comuns são o SPAM e o HOAX. Este último diz respeito a boatos que correm soltos pela rede que, como o spam, “entopem” a caixa de mensagens dos internautas.

Normalmente, os hoaxes trazem notícias de supostos vírus que se espalham em segundos pela Web e destroem completamente o computador. Recentemente correu pela rede um hoax sobre um vírus que danificava celulares. Mas há outros tipos de hoaxes muito comuns, como a mensagem avisando sobre uma – improvável, diga-se de passagem – aliança entre a Microsoft e AOL, que renderia dinheiro para quem passasse a mensagem para frente. Ou, ainda, que a Ericsson estaria distribuindo celulares para quem enviasse uma mensagem para um número “X” de pessoas. Esse boato tomou tal proporção que a empresa finlandesa foi obrigada a estampar em seu site um comunicado desmentindo a notícia.

O termo hoax (do inglês, trote) que designa e-mails mentirosos, surgiu há mais de dez anos, com um dos primeiros casos conhecidos sobre o assunto. A mensagem original dizia que uma criança estava muito doente em um hospital nos Estados Unidos e seu último desejo era que seu e-mail atravessasse o mundo. Por fim, o e-mail era assinado por uma tal de Mary Hoax.

O termo Spam, por sua vez, é creditado a um quadro do grupo cômico inglês Monthy Phyton. Spam é o nome de uma empresa que produz uma famosa carne enlatada norte-americana. Na verdade, o produto é mais conhecido pelas suas qualidades calóricas do que propriamente por seu apurado sabor. Seria mais ou menos como o famoso macarrão instantâneo aqui no Brasil – ninguém gosta muito, mas eventualmente tem de engolir.

O quadro trazia um casal que entrava em uma lanchonete para tomar o café da manhã. Ao fundo, um grupo de bárbaros fazia uma algazarra danada no local. O casal pergunta para a garçonete o que há para comer. A garota começa: “ovos e spam, bacon e spam, ovos, bacon e spam, linguiça e spam”. E repete spam incessantemente. Os bárbaros ao fundo juntam-se à garçonete, gritando “spam, spam, spam, nós adoramos spam”.

Na época, ainda no começo do uso comercial da Internet, a maioria dos internautas – muitos deles fãs do Monthy Phyton – comparou o quadro chamado Spam Sketch aos e-mails indesejados: ninguém gosta, mas tem de conviver. E o nome pegou. Na página www.spam.com, a empresa encara com bom humor a comparação, explicando que condena a pratica de junk mail, mas que, obviamente, sabe que o produto deles é bom. Se você gostaria de ver este e alguns outros sketchs do grupo, basta visitar www.btinternet.com/~basedata/sinkordie/monty-p.htm.

Agora, quem nunca foi alvo da praga do UCE (Unsolicited Commercial E-mail, do inglês, mensagem comercial não-solicitada) certamente não tem endereço eletrônico. Amplamente conhecidas como spam, mensagens desse tipo circulam livremente pela rede mundial de computadores incomodando o internauta. Segundo pesquisa do Gartner Group, nove entre dez internautas são vítimas do spam pelo menos uma vez por semana. Deles, metade recebe em média seis mensagens comerciais indesejadas semanalmente.

“Espalhar mensagens pela Internet é tão fácil quanto rabiscar a porta de um banheiro”, compara Cláudio Buchholz Ferreira, coordenador para assuntos anti-spam e hoax da Associação Brasileira dos Usuários da Internet. “É por isso que, a cada dia, cresce o número de spammers (distribuidores do spam) na rede mundial de computadores.”

O envio de spam cresceu cerca de 400% no ano passado em comparação a 1999 nos Estados Unidos – os dados são da provedora de soluções para correios eletrônicos Brightmail, que intercepta, em média, 4,9 mil tentativas de spam por dia. A Ferris Research, empresa que realiza pesquisas relacionadas a diversas áreas de tecnologia, constatou que 10% das mensagens de e-mail na terra do Tio Sam são spam. Até 2005, estima-se que esse número crescerá cerca de 40%. Detalhe: em diversos Estados norte-americanos estão em prática leis anti-spam, que consideram o envio do UCE um tipo de crime.

Na prática, nada é realmente eficaz contra o spam. Embora especialistas indiquem algumas providências que devem ser tomadas pelo internauta incomodado, que vão desde denunciar a prática até a adoção de softwares-filtros, esses cuidados somente minimizarão o problema, não encerrando definitivamente a ação de spammers e de seu junk mail.

Os problemas que envolvem o crescimento do spam no Brasil são relacionados, principalmente, à falta de legislação sobre o assunto. “Os provedores se esforçam para coibir a prática de spamming com a utilização de diversos filtros, mas nem sempre é possível barrá-la”, afirma Marcelo de Arruda, analista especial de segurança da Chiptek, empresa que desenvolve soluções de informática para o mercado corporativo. “Não há respaldo governamental, uma vez que um projeto de lei sobre spam está engavetado no Congresso Nacional.”

Mesmo aqueles provedores que adotam alguma prática anti-spam, acabam, muitas vezes, ocasionando efeito contrário ao desejado. Exemplo: alguns provedores comerciais utilizam filtros específicos para e-mails oriundos do Yahoo ou do Zipmail, haja vista grande parte do junk mail vir de contas gratuitas de sites como esses. O que acaba ocorrendo na prática é que se o usuário desses serviços gratuitos tenta passar um e-mail para outro internauta que possui conta em dos provedores que adota essa prática, simplesmente terá sua mensagem barrada.

Para piorar o quadro, não existe empenho entre os internautas para resolver o problema. Embora a maioria dos usuários de endereço eletrônico deteste ver sua caixa de mensagens bloqueada por spams (segundo o Gartner Group, 87% dos internautas odeiam receber UCEs), apenas 44% deles costumam botar a boca no trombone sobre o junk mail. Desse total, 64% encaminham suas reclamações ao spammer e ao provedor de acesso à Internet. Entretanto, somente 10% dos usuários dirigem-se a instituições que podem efetivamente defendê-lo. No Brasil, as denúncias sobre envio de spam podem ser feitas na página da Anui (www.anui.org.br) ou então no e-mail abuse@anti-spam.org.br.

Ultimamente a criatividade dos “Spammers” têm aumentado, pois no final de mensagens comerciais não autorizadas, tornou-se comum colocarem a seguinte explicação:

“Esta mensagem é enviada com a complacência da nova legislação sobre correio eletrônico, Seção 301, Parágrafo (a) (2) (c) Decreto S. 1618, Título Terceiro aprovado pelo Congresso Base das Normativas Internacionais sobre o SPAM. Este E-mail não poderá ser considerado SPAM quando inclua uma forma de ser removido. Se você não quiser mais receber esse tipo de e-mail por favor clique abaixo para removermos seu endereço. Note, por favor, que apenas dando “responder” ou “reply” não removerá seu endereço.”

Se você já viu esse texto em alguma mensagem eletrônica, não tenha dúvida: são desculpas esfarrapadas para justificar o envio do junk mail. Quando o usuário responde uma mensagem com a inscrição “Remover”, com a intenção de interromper o envio de mensagens, na prática está apenas confirmando a existência de sua conta de e-mail. Assim, quando o internauta clica no ícone reply está simplesmente caindo em uma armadilha.

Existem ainda vários “truques” utilizados pelos spammers para chegar até você. Um deles é que, já no Subject é colocado algo do tipo: “indicado por Fulano”, onde Fulano é um nome comum de alguém que todo mundo sempre tem um conhecido (Fernando, Carlos, Simone, Sérgio, etc). Com um título desses fatalmente vai se verificar o conteúdo antes de se apagar a mensagem. Outro desses truques, é a inserção de uma “explicação”:

“Viemos através desse email lhe informar de nossos serviços, que consistem na coleta, venda ou divulgação de emails, nossa lista de emails é adquirida através de pesquisas em sites públicos não podendo ser considerado invasão, inclusive se você está recebendo nosso email é porque ele está sendo divulgado em algum site”

“Há um projeto de lei no Congresso que estabelece regras para o spam, mas está adormecido desde 1999”, diz Cláudio Buchholz Ferreira, do movimento brasileiro anti-spam, comissão da Anui que estuda o assunto.

Uma das táticas para diminuir a ocorrência de mensagens comerciais não-solicitadas é limitar a divulgação do e-mail. Contudo, especialistas afirmam que isso não é suficiente. Sabe-se que no mercado existem diversas empresas que vendem endereços comerciais. Nos EUA, quando empresas pontocom se viram obrigadas a fechar as portas, por conta da concorrência que está atingindo o segmento, boa parte vendeu os endereços de e-mail que conhecia.

Além disso, existem no mercado empresas especializadas em procurar e-mails para depois revendê-los para quem pretende praticar o spamming. Os alvos são os mesmos: listas públicas de Internet e programas como o ICQ, que permitem a visualização do e-mail do internauta sem qualquer restrição.

Dentro do contexto, vejam só o e-mail que recebi essa semana:

> Mala Virtual – Publicidade & Marketing – Mala Direta Via Internet
>
> Prezados Senhores
>
> Somos especializados em elaborar mailings virtuais para mala direta
> via internet. Fornecemos endereços de emails por segmento de mercado
> ou região demográfica. Temos apenas os endereços de e-mails. Para os
> senhores que de alguma forma estão ligados a área de educação, temos
> a oferecer endereços de emails do segmento educacional.
>
> Nosso Pacote é composto pelos seguintes ítens:
>
> – 20.000 de endereços de e-mails ligadados à área de educação ou
> seja, universidades, faculdades, escolas, professores, pedagogos,
> alunos etc. Os e-mails são brasileiros, 100% atualizados e
> verídicos. (data da última atualização – 01/06/2001). Todos os
> e-mails são com a extensão .BR.
>
> – Servidor de e-mails para envio de mensagens em larga escala. Não
> utiliza SMTP, envio direto da máquina para o destinatário.
>
> – Software de envio de e-mails para carregar o servidor.
>
> – Software rastreador para você captar novos e-mails da internet de
> acordo com suas necessidades de segmentação.
>
> – Software verificador, para você testar com frequência a validade
> dos endereços de seu mailing.
>
> – Software para administração do mailing, para você filtrar,
> organizar separar, deletar ou inserir de acordo com suas
> necessidades.
>
> – Script CGI caso você queira enviar os e-mails através de seu
> hosting.
>
> Através do nosso sistema você poderá divulgar seus produtos,
> serviços, suas idéias ou sua página na internet. Comprovadamente o
> e-mail é a forma mais eficiente de captação na internet. A cada dia
> centenas de empresas e pessoas se utilizam desta poderosa ferramenta
> para atrair internautas e novos clientes. Veja por você mesmo:
> Quantas vezes você já clicou em um link que estava em um e-mail
> recebido, por mera curiosidade ou porque o assunto lhe interessou??
> Muitas vezes não é verdade?
>
> Obs: (Sou honesto, meus produtos são frutos de 3 anos de estudo e
> pesquisa na internet, e rigorosamente entregues na comprovação do
> depósito. Sou Webmaster e Pesquisador de 3 faculdades no interior de
> São Paulo.
>
> Você poderá obter todas as informações pelo telefone:
>
> 0xx19 – 442.XXXX – LUIS

Dá pra acreditar na cara-de-pau desse cara?

Bom, pra concluir, e tentando acreditar que o judiciário brasileiro de vez em quando dá uma dentro, transcrevo um texto de autoria de Débora Pinho publicado na Revista Consultor Jurídico de 28 de junho de 2001, sob o título de “Mensagem Indesejada – Empresa indeniza internauta por envio de spam” (texto enviado para a lista Infomaníacos por Anderson Pereira):

Uma mensagem indesejada pela Internet como propagandas, ofertas e outros tipos de materiais que não foram solicitados pelo internauta, pode custar R$ 800. Este foi exatamente o valor acertado entre o advogado João de Campos Corrêa, de Campo Grande (Mato Grosso do Sul), e uma empresa. O acordo na Justiça foi feito por causa de spam enviado pela empresa ao internauta.

O advogado havia entrado com ações de indenizações contra empresas “que entupiram seu correio eletrônico de mensagens indesejáveis”. Para cada uma das empresas pediu R$5 mil de indenização. O acordo com a empresa foi o primeiro.

Além de pagar pela mensagem enviada, a empresa também assumiu o compromisso de não fazer uso de “mailling lists” desconhecidos. No acordo, o advogado combinou que o nome da empresa não será divulgado. Assim, evitará que mais de 3.000 internautas, que receberam spams, acionem a empresa. “Afinal, se para cada internauta a empresa tiver de pagar os mesmos R$800, terá prejuízos”, disse.

Na opinião de Campos, sua privacidade foi invadida de forma “criminosa, persistente e incômoda”. Baseado na Constituição Federal, ele afirma que as empresas cometeram atos ilícitos ao “invadir o seu correio eletrônico”. Também diz que o Código de Defesa do Consumidor está sendo ferido quando o nome do internauta é inserido no cadastro “das vítimas das mensagens indesejadas”, sem nenhum consentimento.

VOLTAR AO ÍNDICE )

Ctrl-C nº 03

( Publicado originalmente no e-zine CTRL-C nº 03, de julho/2001 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      jul/01
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 03
=============================================================
        O LSD faz o VGA ter 17,4 trilhões de cores !
=============================================================

 
Buenas.

Mais de um ano! Certamente essa demora desde o último número não estava em meus planos. Entretanto, bem, a gente tem que ganhar a vida, né? E nem sempre o tempo é suficiente para fazer tudo o que queremos…

Na verdade andei meio chateado por algum tempo, pois logo depois do último número uma repórter de uma revista de circulação nacional entrou em contato comigo e me encheu de perguntas acerca da relação entre direito e informática, bem como várias aplicações a casos específicos. Disse-me que era para um suplemento especial de informática que iria sair dali alguns meses. Trocamos uma boa quantidade de e-mails e eu fiquei empolgado, esperando a revista chegar nas bancas. É certo que ela não me prometeu nada, mas fiquei com a vã esperança de que, sei lá, de repente, poderia haver alguma citaçãozinha de meu nome. A revista saiu, a matéria estava lá, mas os únicos citados foram alguns outros advogados de escritórios de renome. Quanto a mim? Nada. Niente. Nihil. Zero. Tudo bem, é bom pra eu aprender a não ficar alimentando falsas esperanças e me ater ao meu propósito original quando resolvi criar esse e-zine. Mas, putz, que seria legal se saísse, ah seria…

Enfim, estamos aqui outra vez! Vamos falar a respeito de MP3, o que é, como funciona, e o porquê da briga da indústria fonográfica com esse (nem tão) novo padrão. Também veremos algo sobre SPAM e HOAX, duas pragas virtuais que jamais acabam (me lembra aquele capim fininho que nasce bem no meio da grama – tiririca – sempre que você pensa que acabou de vez com ele, o danado volta mais forte que nunca). A novidade na área de SPAM é o artifício utilizado pelos remetentes, fazendo alusão a alguma espécie de norma que protege essa prática. Veremos o que exatamente é isso, bem como o que são HOAXES (ah, vamos lá, você também já deve ter recebido algum…)

Com relação ao Software Livre, já estamos começando a dar os primeiros passos para disseminação do mesmo em órgãos públicos (até que enfim!). Parece que finalmente eles vão conseguir, de maneira gradual, sair da consagrada pirataria e quebrar os grilhões dos “contratos de exclusividade”, onde uma única empresa (ou até mesmo pessoa) fornece o software aplicativo utilizado. Talvez num primeiro momento seja necessário um gasto maior com treinamento e instalação de CPDs locais (IMHO), mas com o tempo, e com boa vontade, a tendência é a uniformização desses procedimentos.

Na área de legislação recente, está aí um decreto que institui o Comitê Interministerial de Combate à Pirataria. Na minha opinião nada mais nada menos que outra maneira de nomear membros para receber salários e comissões às custas do povo. Isso me lembra o que eu costumo chamar de “reunião pra marcar reunião”, ou seja, JAMAIS se chega a conclusão alguma…

Em tempos de apagão, você sabe quanto seu micro consome? Dê uma checada. Foi uma noticiazinha que saiu no site da INFO e que achei bem bacaninha.

No mais, vamos levando. Resolvi investir uma graninha num notebook mais potente (nem tanto, um Pentium 100), já que meu xodozinho 486 foi levado no último assalto. Ainda vou escrever algo sobre esse lance das seguradoras não fazerem contratos para esse tipo de computador. O filhote tá cada dia maior – já passou dos dois anos – e vem vindo um upgrade aí pra dezembro. Ainda não sabemos se é menino ou menina.

Um dia desses (se eu tiver ajuda) quem sabe eu começo a responder os e-mails. Tem muita consulta boa, bem como muita gente pedindo “me ensina a ser hacker”… Para esses repito o que já disse na primeira edição do Ctrl-C: “Não sou hacker. Nem phreaker. Nem cracker. Nem outro …er qualquer. Sou apenas um cara igual a todo mundo e que gosta de informática e tá a fim de dividir o pouco que sabe. Ou que pensa que sabe.”

[ ]s!

                        ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. MP3: o que exatemente é isso? (O que é MP3? / A Origem, o Significado e o Método / MP3 é ilegal? / No olho do furacão)
II. Spam e Hoax
III. The Spam Sketch (Monthy Phyton)
IV. Surpresa! Dinheiro de graça e salame de carne humana são alguns dos trotes eletrônicos que fisgam os internautas de primeira viagem (Valéria Propato)
V. Sabe quanta energia seu micro está consumindo agora?
VI. A infindável guerra do Software Livre – “Brasília na batalha do software livre” (Fernando Bizerra Jr.) / “Os pinguins falam tchê – O governo do Rio Grande do Sul faz de tudo para se livrar dos softwares pagos” (Airton Lopes)
VII. Comitê Interministerial de Combate à Pirataria (Decreto de 13 de março de 2001)
VIII. Humor
IX. Bibliografia

Edição Anterior

Próxima Edição

Resgatemos os Hackers

Artigo enviado por e-mail para publicação

 
Amaro Moraes e Silva Neto
Articulista, palestrante e advogado paulistano
com dedicação a questões relativas
à tecnologia e transmissão de dados

I – Quem são os hackers, os chamados piratas eletrônicos? (um pouco de etimologia)

Antes de falarmos dos hackers, os chamados piratas eletrônicos, entendemos prudente conceituar o que seja pirata. Dest’arte, peguemos o AURÉLIO e leiamos o respectivo verbete:

Pirata = 1. Bandido que cruza os mares com o fito de roubar (CF. Corsário); 2. P. EXT. Ladrão, gatuno; 3. BRAS. Namorador, sedutor; 4. Sujeito audacioso, espertalhão, malandro (…)

Caso a atenta leitora – ou o sagaz leitor – busque o entendimento de outros lexicólogos, encontrará similar definição. Se resolver correr pelos verbetes das enciclopédias talvez tenha menos sorte ainda – eis que as definições mudarão tanto quanto muda uma sombra ao vento…

Assim, guardadas as idéias de sedutor e audacioso, queremos consignar que discordamos in totum dessa visão em relação aos piratas.

Um pirata, entendemos nós, antes de ser bom ou mau, necessariamente teria que ser, nos idos séculos XV/XVI, detentor de conhecimentos monumentais e profundos nas mais diversas áreas do saber humano – alguns, na ocasião, não vislumbrados pelo resto do Planeta. Afinal, tenha em mente, naquela época ter um navio significava o mesmo que, hoje em dia, um homem comum (não um Estado ou uma grande corporação) ter um ônibus espacial.

Não cremos que tenham sido meros pilhadores dos oceanos, nem que fossem homens embrutecidos e destituídos de sensibilidade. Ao contrário! Tudo leva a crer que foram os mais magníficos exemplares do homem eclético, do homem polivalente, do homem distanciado da especialização.

Esses homens – que tinham conhecimento para a construção de grandes navios e que podiam permanecer longo tempo no mar, guiando-se pelas estrelas – foram, certamente, os primeiros cidadãos do Mundo.

Como muito bem pontuou R. BUCKMINSTER FULLER (in Operating Manual for Spaceship Earth), “os homens que eram capazes de se estabelecerem nos oceanos deveriam ser, também, extraordinariamente eficientes com a espada – tanto em terra como no mar. Deveriam, ainda, ser dotados de grande visão, com aptidão na arte de projetar navios (concepção científica original), perícia matemática na navegação e técnicas de exploração, para enfrentar, sob condições de neblina, escuridão e tempestade, o perigo invisível das rochas, bancos de areia e correntes. Os grandes aventureiros do mar deveriam ser capazes de comandar todo o povo em seus reinos em terra firme, de modo a dispor da carpintaria, dos trabalhos em metal, da tecelagem e de outras práticas necessárias à produção de seus grandes e complexos navios. Deveriam estabelecer e manter sua autoridade de modo que eles próprios e os artífices ocupados com a produção dos navios fossem devidamente alimentados pelos caçadores e agricultores que cuidavam da produção de seus reinos. Vemos, aqui, a especialização sendo grandemente ampliada sob a autoridade suprema do soldado-mor, de visão abrangente e brilhantemente coordenado – o aventureiro dos mares. Se seu navio entrasse, isto é, retornasse a salvo de sua jornada de vários anos, todas as pessoas de seu reino prosperariam – e o poder de seu líder seria alarmantemente ampliado.

“Havia poucos de tais homens de poder supremo. Porém, à medida que se aventuraram nos mares, eles gradualmente descobriram que as águas interligavam todos os povos e regiões do mundo. Perceberam tais fatos sem o conhecimento de seus ignorantes marinheiros, os quais, frequentemente atingidos na cabeça em uma taberna qualquer e arrastados para bordo, só acordando em alto mar, viam somente uma porção de água e desprovidos de conhecimentos náuticos, não faziam idéia de onde estavam”. (sic et sic).

Qual seja, antes de mais nada, os Grandes Piratas eram dotados de imensos e diversos conhecimentos e avessos, como nós, à especialização. Aliás, ressaltemos, nenhum homem nasceu para ser especialista. Especialistas, na Natureza, são os insetos – ou pequenos animais como o joão-de-barro, por exemplo. Tornar um homem especialista (seja lá em que for) é apequenar sua grandiosidade.

Não olvide, outrossim, que enquanto outros olhavam para os céus e viam apenas estrelas, os Grandes Piratas viam mais. Viam para onde iam – num mapa invisível para o vulgo. Eram também – e além de tudo – astrônomos.

Enfim, seguindo os ventos da coragem e com inaudito prazer em descobrir, esses homens chegaram em muitos lugares onde a língua falada era desconhecida. Dest’arte, mais do que intérpretes, eles necessitavam de uma equipe de linguistas (se é que os piratas o não eram…) para que a comunicação tivesse vez.

Abreviando, sob pena de nos tornarmos cansativo, temos que os piratas inequivocamente foram os primeiros cidadãos do mundo, os pais do comércio internacional, homens de inteligência invejável e conhecimentos ímpares.

Consignado o que é pirata, vejamos o que é hacker.

O verbo to hack, em inglês, guarda diversos significados que vão de pontapé a manjedoura, passando por táxi e podendo querer dizer tosse…

Também significa todo aquele que se vende (prostitui-se), aluga-se (é mercenário) ou faz algo apenas por dinheiro.

A melhor conceituação do termo nós a logramos através de David Casacuberta (da5id@jet.es), da FrEE e colaborador de Kriptópolis onde, entre outras coisas, é o responsável pelo dicionário de CiberDireitos. Transcreveremos sua conceituação:

(…) a princípio, o termo (hacker) vem do verbo inglês “hack” que é usado normalmente no contexto dos lenhadores, no sentido de cortar alguma coisa em pedaços ou no sentido de dar pontapés. Segundo a lenda, o primeiro uso não “tradicional” do termo se deveu a alguém que sabia dar o pontapé (“hack”) no ponto exato de uma máquina de refrigerantes para dessa conseguir uma lata (ou garrafa) gratuitamente. Seja nesse sentido, seja no sentido de cortar algo em pedaços, o certo é que é o primeiro uso genuíno de hackear no mundo da informática foi de alguém que conhecia de modo muito detalhado um sistema operacional (havia “cortado-o” em pedaços, por assim dizer) a ponto de poder obter desse o que quisesse (como o senhor da lenda urbana a respeito da máquina de refrigerantes). Deste modo, originalmente, um hacker é simplesmente alguém que conhece os sistemas operacionais (e, logo, os computadores) como a palma de sua mão.

Uma vez que, em princípio, para poder entrar num computador sem permissão são necessários grandes conhecimentos (ainda que não seja necessariamente essa a realidade), rapidamente o termo se difundiu com uma nova acepção: a de intruso ou violador informático que acessa o controle de uma máquina na rede, sem permissão.

(http://www.kriptopolis.com/dicc/h01.html)

Um’outra e também interessante versão sobre a origem da palavra hacker é contada por LAURA CORTADA em seu artigo HACKERS AL DESCUBIERTO, publicado na revista espanhola Público (http://www.public-online.com). Segundo essa repórter, o verbo hack (no sentido de golpear) era usada para descrever a forma como os técnicos telefônicos golpeavam as caixas defeituosas e o modo como (que até hoje existe) muitos usuários tentam golpear seu computador dando-lhe uma pancada seca.

A grande verdade é que os hackers são muito bons e sabem escrever códigos que realmente funcionam. São pessoas que detêm um conhecimento acima da média, em níveis informáticos. São seres que conhecem quais são as falhas de um sistema operacional ou mecanismos (frutos do conhecimento e da informação) que permitem a invasão de plataformas alheias. Por que outra razão seriam bem vistos pelo pessoal do M.I.T.? – e não só pelo pessoal do M.I.T.. É notório que toda grande empresa acaba por contratá-los, mais cedo ou mais tarde, para que coordenem seus sistemas de defesa.

II – Crackers, os hackers do mal, e quejandos

Cracker. Esse termo foi cunhado em 1985 pelos próprios hackers, com o inequívoco objetivo de não serem confundidos com aqueles.

“Os crackers são aqueles que rompem a segurança de um sistema em busca de informações confidenciais com o objetivo de causar danos ou obter vantagens pessoais” (apud JARGON FILE).

Ao contrário dos hackers, os crackers têm intenções criminosas (o cometimento de fraudes, espionagem, etc).

A partir de então surgiram os warez, os gamez, e muitas outras tribos no mundo underground da internet. De um modo ou de outro se confundem na ideologia e nos objetivos táticos dos crackers.

Também existem os lammers, ou os script kidders, que não criam programas: apropriam-se dos conhecimentos e programas que os hackers disponibilizam na rede. Rapinadores de programas de crackers (aliás, ressalte-se, façanha lograda por qualquer um que saiba ingressar na grande rede de computadores).

Em verdade são a “versão soft” dos crackers, a versão dietética, a versão light

São vistos pelos hackers como “ignorantes pedantes que acima de tudo não querem aprender e que presumem o que não sabem”.

Finalmente existem os wannabes que, ao contrário dos lammers, têm a intenção de apreender, apesar de não possuírem nível para tanto. No fundo são aspirantes a lammers.

III – Diferenças entre hackers e crackers

O mesmo açúcar que nos dá energia pode matar o diabético. Ou seja, os elementos atuam de modo diverso nos diferentes nos organismos.

Com o conhecimento, o mesmo tem vez. A mesma descoberta que pode levar a salvar vidas também as pode eliminar (como ocorreu e ocorre com a energia nuclear). A descoberta de uma falha em determinado browser (que deixa o internauta desprotegido quando velejando pela rede) pode ser feita por alguém interessado em solucionar a questão de segurança, por mero repto intelectual, como, outrossim, pode ser feita por alguém com objetivo escusos, fraudatórios, de espionagem ou meramente vandálicos.

Hacker é aquele que é atiçado exclusivamente pelo desafio intelectual de romper as defesas de um sistema operacional – e aí encerrar sua batalha mental.

Já o cracker é aquele que inicia sua batalha quando do rompimento das defesas do sistema operacional sob ataque, tendo em vista a obtenção de benefícios para si ou para outrem, sempre em detrimento de terceiros.

Um exemplo: um jovem ingressa nos computadores de um determinado hospital e descobre que pode acessar os dados referentes às pacientes grávidas. Na sequência, comunica a descoberta da falha de segurança aos administradores do Hospital. Sua atitude é meritória ou criminosa? Deve ser premiado ou punido? De acordo com o supervisor de segurança do sistema, o “invasor” deve ser punido criminalmente.

Em verdade, essa história aconteceu. Foi na Espanha.

Poucos dias depois de ter avisado o hospital, Daniel, o jovem catalão descobridor da falha do sistema operacional, recebeu um telefonema do supervisor de segurança do sistema que o ameaçou de denunciá-lo criminalmente por seus atos (na Espanha a legislação considera o hacker de intrusismo como sendo crime). Assim ele se manifestou:

Fiquei petrificado. Minha intenção era apenas ajudar, mas parece claro para este hospital (como para a maioria das empresas e administrações) que é preferível atuar contra alguém que os avise de um perigo em vez de se preocupar em melhorar a segurança. Não atinam que qualquer delinquente com mínimos conhecimentos pode roubar essa informação sem deixar rastro de seus passos. Com isso é que eles deveriam se preocupar.

(http://www.kriptopolis.com/infor/20000606.html)

Assim como esse hospital foi invadido, milhares de outros o podem ser, assim como bancos de sangue etc. E quanto não valerão essas informações para, por exemplo, uma companhia de seguros de saúde?

IV – Software houses: as formadoras do caos

Hackers… não sabemos porque tanta antipatia por eles. Afinal não são os depuradores do corpo cibernético que é reflexo neural de nosso corpo social? A nós se mostram como ciber-obreiros de um ciber-darwinismo com o objetivo de aprimorar a binária espécie dos sistemas operacionais (SO).

Não faz muito tempo, contaram-nos uma história a respeito de um menino de quinze anos que apoiou suas costas na parede de um prédio. Em decorrência dessa ação, desse apoiar, o prédio ruiu. Imaginam o resultado? Lá vai… a polícia prendeu o arremedo de gente e permitiu que o construtor do prédio continuasse com suas obras! Em outras palavras: curaram a acne e esqueceram a metástase.

A imprensa, a rádio, a televisão e a própria internet não parecem ter uma visão diferente da hipotética polícia da história do parágrafo anterior.

A nosso ver, os formadores do caos no mundo das comunicações não são os hackers, nem os crackers nem qualquer outra tribo do submundo da Era da Informação. Os formadores do caos no mundo das comunicações são as mega-corporações do software que nos impingem produtos de nenhuma qualidade, cheios de back oriffices e sem qualquer confiabilidade.

E que não se culpem os vírus telemáticos.

Os digiti vermini (que os crackers inoculam na rede) nos pouparão de terríveis problemas no futuro. Não defendemos – fique ressaltado – nem a criação nem a disseminação de vírus. O que advogamos é que os softwares disponibilizados no mercado guardem um mínimo de confiabilidade e não indo a pique com qualquer ataque de adolescentes. Vendem-nos a idéia de algo que parece resistir até o Apocalipse; mas na verdade a ilusão se desvanece ante o mais insignificante latido de um poodle.

Cerca de dez anos passados, tínhamos um médico (em verdade era um nosófobo) que defendia tenazmente os vírus, principalmente os cíclicos. Sempre recordamos essa sua posição – e com ela concordamos. Guardamos a mais plena e absoluta convicção que essas viroses binárias nos pouparão de terríveis problemas no futuro, melhorando o sistema imunológico da rede, eis que exercem o mesmo papel profilático que as doenças da infância. Certamente, num primeiro momento, padeceremos os necessários incômodos. Todavia, posteriormente, benefícios advirão. Temos certeza disso.

V – As software houses e o Código de Defesa do Consumidor

Sonegam-nos informações quanto à segurança. Nada sabemos sobre a “caixa preta” que está guardada nos softwares de código fechado (como os da Microsoft, por exemplo).

Aliás, quando da aquisição do sistema das janelas com frestas para viróticos ventos, houve um alerta à sua pessoa que esse sistema era inseguro? Foi-lhe comunicado, na ocasião, que de tempos em tempos se faziam necessárias visitas às oficinas de bits da Microsoft? Disseram-lhe que os softwares licenciados abrigam portas traseiras, algumas com nomes estranhos como NSA (Agência De Segurança Nacional da América Nortista)… Pois é, tudo isso é verdade.

As empresas licenciadoras de software são responsáveis por seus atos, eis que incontáveis artigos do Código do Consumidor são violados.

Motivos não faltam para interpelar as empresas fornecedoras de sistemas operacionais (SO), processá-las, incitar o Ministério Público a fazer o que deveria estar fazendo e muito mais.

Entre outras prerrogativas do consumidor, este deve ser informado, adequada e claramente, sobre os diferentes produtos, bem como os riscos que apresentam (artigo 6º, inciso III, CDC). Além disso, não podemos olvidar que todos serviços ou produtos colocados no mercado que resultarem em riscos à segurança (e a segurança, in casu, é a privacidade) dos consumidores obrigam os fornecedores a prestar as informações necessárias e adequadas a seu respeito, através de impressos apropriados (artigo 8º, CDC).

O fornecedor, também, não pode colocar no mercado produto ou serviço que sabe ou – deveria saber – apresentar alto grau de periculosidade à segurança. Caso, posteriormente à sua introdução no mercado, tiver conhecimento da periculosidade apresentada por seus produtos ou serviços, incontinenti deverá comunicar o fato às autoridades competentes e aos consumidores, através de anúncios publicitários veiculados na imprensa, rádio e televisão. E não apenas o fornecedor está obrigado a prestar essas informações ao consumidor. A União, Os Estados, o Distrito Federal e os Municípios também estão obrigados a informar tais falhas aos consumidores (artigo 10º e §§ do CDC).

Mais: além das comunicações, as chamadas software houses também são responsáveis pela reparação dos danos causados aos consumidores em decorrência de defeitos de projeto, bem como por informações insuficientes ou inadequadas sobre sua utilização e riscos – independentemente da existência de culpa. Finalizando, temos que seu produto sempre será considerado defeituoso quando não oferecer a segurança que dele se espera (artigo 12 e §§ do CDC).

Entendemos que, inequivocamente uma software house criadora e comercializadora de um sistema operacional deve ser diretamente responsabilizada pelos ataques dos digiti vermini inoculados na rede pelos crackers.

Afinal, a razão simples, o senso comum nos indica que é inacreditável que a corporação dos softwares (gera tantos e tantos bilhões de reais anualmente) não esteja aparelhada e preparada para oferecer um programa confiável, salvo de ataques de garotos imberbes que ainda sentam nos bancos escolares.

Em estando num hospital, se formos levados à ala das doenças infecciosas (sem que tal nos seja informado) seremos presa fácil dos vírus que ali pululam – e, certamente, o diretor do hospital será responsabilizado por isso. Mutatis mutandi, o mesmo ocorre quando utilizamos um software que não nos avisa dos riscos que corremos quando ao utilizá-lo.

( Publicado originalmente em meu antigo domínio “HABEASDATA”, em janeiro/2001 )

Gritos de Liberdade

( Publicado originalmente no e-zine CTRL-C nº 02, de março/2000 )

Não me recordo quando e como exatamente os seguintes textos chegaram às minhas mãos. Também não tenho referências sobre quem os elaborou. Só sei que, apesar de escritos há vários anos, contém princípios que deveriam nortear todo e qualquer estudo de imposição de limites e fronteiras no mundo virtual, bem como qualquer tentativa de definição de legislação aplicável ao ciberespaço. Não obstante, reflete de modo ímpar o sentimento que deveria prevalecer entre os internautas, principalmente no que diz respeito àqueles que procuram formas de controlar a divulgação ou o acesso a informações que deveriam ser originariamente livres.

==============================================

DECLARAÇÃO DE INDEPENDÊNCIA DA INTERNET

Recentes avanços pelo governo dos EUA violaram as fronteiras neutras de um Estado auto-sustentado de magnitude internacional – a Internet – hipocritamente reivindicando para si a propriedade de uma Nação independente e não sujeita às leis de nenhum nação. Essa extrema arrogância é um entrave para uma Nação fundada em ideais contrários à sua atual administração. Isso é o resultado de uma inevitável relação de causa e efeito, muitas vezes repetida através da história – o poder levando à arrogância e a arrogância conduzindo à corrupção. Essa volta ao passado de pessoas forçando pessoas conduz à escalada da guerra. A paz só será obtida quando as pessoas deixarem de forçar uma às outras.

Um corpo legislativo desinformado impôs leis a um mundo que não consegue compreender. A invasão a um país pacífico e a opressão enérgica através de regras destrutivas é inaceitável. O desrespeito aos seus cidadãos e o desprezo aos ideais dos fundadores da Internet é inadmissível. A violação dos recursos intelectuais deste rico Estado para o proveito de uma outra nação é inadmissível. O esforço de controlar a disseminação de informações, como os algoritmos de encriptação, é estúpida. O grosseiro abuso desta vasta rede para invadir a privacidade dos cidadãos de regiões domésticas e estrangeiras é perverso. A restrição de liberdades e a detenção de pessoas, por falta de consciência exata da enorme e desajeitada massa burocrática e da intricada legislação, é repugnante além das palavras.

Nós desta forma DECLARAMOS a Internet uma nação Livre e Independente, cujas amarras de servidão a qualquer outra nação foram cortadas. A Internet como um todo é universalmente neutra e não tem subordinação a qualquer país. Eu desta forma arrisco o sacrifício de minha própria vida para a liberação de muitas vidas.

10 de Março de 1996.

==============================================

DECLARAÇÃO DA INDEPENDÊNCIA NO CIBERESPAÇO

Governos do mundo industrial, vocês gigantes aborrecidos de carne e aço, eu venho do espaço cibernético, o novo lar da Mente. Em nome do futuro, eu peço a vocês do passado que nos deixem em paz. Vocês não são bem-vindos entre nós. Vocês não têm a independência que nos une.

Governos, seu justo poder deriva a partir do consenso dos governados. Vocês não solicitaram ou receberam o nosso. Não convidamos vocês. Vocês não vêm do espaço cibernético, o novo lar da Mente.

Não temos governos eleitos nem mesmo é provável que tenhamos um, então eu me dirijo a vocês sem autoridade maior do que aquela com a qual a liberdade por si só sempre se manifesta. Eu declaro o espaço social global aquele que estamos construindo para ser naturalmente independente das tiranias que vocês tentam nos impor. Vocês não têm direito moral de nos impor regras, nem ao menos de possuir métodos de coação a que devamos temer.

Vocês não nos conhecem, muito menos conhecem nosso mundo. O espaço cibernético não se limita a suas fronteiras. Não pensem que vocês podem construí-lo, como se fosse um projeto de construção pública. Vocês não podem. Isso é um ato da natureza e cresce por si próprio por meio de nossas ações coletivas.

Vocês não se engajaram em nossa grande e aglomerada conversa, e também não criaram a riqueza de nossa reunião de mercados. Vocês não conhecem nossa cultura, nossos códigos éticos ou falados que já proveram nossa sociedade com mais ordem do que se fosse obtido por meio de qualquer das suas imposições.

Vocês alegam que existem problemas entre nós que somente vocês podem solucionar. Vocês usam essa alegação como uma desculpa para invadir nossos distritos. Muitos desses problemas não existem. Onde existirem conflitos reais, onde existirem erros, vamos identificá-los e resolvê-los por nossos próprios meios. Estamos formando nosso próprio Contrato Social. Essa maneira de governar surgirá de acordo com as condições do nosso mundo, não do seu. Nosso mundo é diferente.

O espaço cibernético consiste em idéias, transações e relacionamentos próprios, tabelados como uma onda parada, na rede das nossas comunicações. O nosso mundo está ao mesmo tempo em todos os lugares e em nenhum lugar, mas não é onde pessoas vivem.

Estamos criando um mundo em que todos poderão entrar sem privilégios ou preconceitos de acordo com a raça, poder econômico, força militar ou lugar de nascimento. Estamos criando um mundo onde qualquer um, em qualquer lugar, poderá expressar sua opinião, sem temer que seja coagido ao silêncio ou conformidade.

Seus conceitos legais sobre propriedade, expressão, identidade, movimento e contexto não se aplicam a nós. Eles são baseados na matéria. Não há nenhuma matéria aqui.

Nossas identidades não possuem corpos, então, diferente de vocês, não podemos obter ordem por meio de coerção física. Acreditamos que a partir da ética, compreensivelmente interesse próprio de nossa comunidade, nossa maneira de governar surgirá. Nossas identidades poderão ser distribuídas por muitas de suas jurisdições. A única lei que todas as nossas culturas reconheceriam é o Código Dourado. Esperamos que sejamos capazes de construir nossas soluções sobre este fundamento. Mas não podemos aceitar soluções que tentam nos impor.

Nos Estados Unidos vocês estão criando uma lei, o Ato de Reforma das Telecomunicações, que repudia sua própria Constituição e insulta os sonhos de Jefferson, Washington, Mill, Madison, de Tocqueville e Brandeis. Esses sonhos precisam nascer agora de novo dentro de nós.

Vocês estão apavorados com suas próprias crianças, já que elas nasceram num mundo onde vocês serão sempre imigrantes. Porque têm medo delas, vocês incumbem suas burocracias com responsabilidades paternais, já que são covardes demais para se confrontar. Em nosso mundo todos os sentimentos e expressões de humanidade, desde os mais humilhantes até os mais angelicais, são parte de um todo descosturado: a conversa global de bits. Não podemos separar o ar que sufoca daquele em que as asas batem.

Na China, Alemanha, França, Rússia, Cingapura, Itália e Estados Unidos, vocês estão tentando repelir o vírus da liberdade, erguendo postos de guarda nas fronteiras do espaço cibernético. Isso pode manter afastado o contágio por um curto espaço de tempo, mas não funcionará num mundo que brevemente será coberto pela mídia baseada em bits.

Sua indústria da informação cada vez mais obsoleta poderia perpetuar por meio de proposições de leis, na América e em qualquer outro lugar, que clamam por nosso discurso pelo mundo. Essas leis declarariam idéias para serem um outro tipo de produto industrial, não mais nobre do que um porco de ferro. Em nosso mundo, qualquer coisa que a mente humana crie pode ser reproduzida e distribuída infinitamente sem custo. O meio de transporte global do pensamento não mais exige fábricas para se consumar.

Essas medidas cada vez mais coloniais e hostis os colocam na mesma posição daqueles antigos amantes da liberdade e auto-determinação que tiveram de rejeitar a autoridade dos poderes distantes e desinformados. Precisamos nos declarar virtualmente imunes de sua soberania, mesmo se continuarmos a consentir suas regras sobre nós. Espalharemo-nos pelo mundo para que ninguém consiga aprisionar nossos pensamentos. Criaremos a civilização da Mente no espaço cibernético. Ela poderá ser mais humana e justa do que o mundo que vocês governantes fizeram antes.

John Perry Barlow – Suiça – fazendeiro de rebanho aposentado e co-fundador da Eletronic Frontier Foundation

VOLTAR AO ÍNDICE )

Ctrl-C nº 02

( Publicado originalmente no e-zine CTRL-C nº 02, de março/2000 )

* NOTA: Essa foi a abertura de uma das edições de um e-zine que escrevi, de nome Ctrl-C, a qual transcrevo aqui no blog para viabilizar futuras buscas por artigos.

=============================================================
    #####       ##            ####          #####      mar/00
 ###########  ####            ####       ###########
#####   ####  ####   ####  ## ####      #####   ####
####        ######## ######## ####      ####
####          ####   ####     #### #### ####
#####   ####  ####   ####     #### #### #####   ####
 ###########  ###### ####     ####       ###########
   #######     ##### ####     ####         #######  Ctrl-C 02
=============================================================
Uma geração constrói uma estrada por onde a outra trafega...
=============================================================

Buenas.

Para ilustrar um pouco o assunto principal desta edição, deixem-me contar uma pequena estória, de modo que cada qual possa formar sua própria opinião:

Imaginem, apenas imaginem, uma pequena loja em uma movimentada rua comercial que vende o mesmo produto que suas concorrentes. Tira um pouquinho no preço, carrega um pouquinho no atendimento e assim vai fazendo sua clientela, de modo que num pequeno intervalo de tempo acaba obtendo sucesso e abre diversas filiais em outras localidades. Apesar de seu sucesso, as demais lojas continuam existindo – algumas bem pequenas, outras, verdadeiras redes – e assim vão atendendo o mercado.

Num belo dia de verão, uma nova loja se instala na rua, oferecendo o mesmo produto que suas concorrentes, mas a um preço irresistível. Todos os clientes de todas as outras lojas concordam que surgiu uma excelente opção no mercado. Alguns se tornam fregueses logo de cara, outros preferem esperar pra ver no que vai dar e existem ainda aqueles que preferem se manter fiéis às suas próprias lojas. Enfim, há mercado para todos.

Mas ocorre que aquela primeira loja da qual falávamos passou a temer o potencial desse novo concorrente. Acovardada resolveu tomar medidas drásticas. Poderia ter baixado o preço de seus produtos – mas não baixou. Poderia melhorar a qualidade de seu atendimento – mas não melhorou. Poderia ter procurado novas parcerias e oferecido vantagens aos seus fregueses – mas também não o fez. Preferiu utilizar de meio vil para atingir seus objetivos: como um dos inúmeros acessos à essa nova loja se dava justamente pela sua calçada, instalou um tapume bem em frente à entrada principal.

A nova loja continuou existindo, até porque seu acesso não foi de todo bloqueado. Entretanto os fregueses da loja mais antiga, quer seja por curiosidade, procura de melhor preço, ou outro motivo qualquer, que tentassem se encaminhar até à concorrente encontrariam o tapume barrando-lhes a passagem. Se insistissem até que poderiam contornar a situação, mas por comodidade ou falta de conhecimento, resolviam deixar pra lá, talvez pensando que ess nova loja não deveria ser tão boa assim, pois sequer conseguiam entrar em suas dependências…

Esta pequena fábula ainda não terminou. A bem da verdade nem mesmo eu sei como vai terminar. Não é necessário a presença de Conan Doyle, nem de seu mais famoso personagem, para deduzir que estou falando do que verifiquei ocorrer entre meu (ex-)provedor de acesso à Internet e os novos provedores que surgiram no mercado, comprovadamente iG e NetGratuita.

Considero um absurdo medidas de tal porte, que visam apenas corromper os ideais de liberdade que tanto caracterizam a Internet como a conhecemos. A comparação que fiz é válida, e voltaremos a falar sobre isso mais pra frente. O resultado imediato do ocorrido é que resolvi romper os vínculos que me atavam ao meu antigo provedor e, com isso, o Ctrl-C foi despejado, passando agora a habitar em novo endereço: http://www.habeasdata.com.br/zine .

Assim, falaremos nesse número dessa nova onda de acesso gratuito que domina a mídia atualmente, e, de quebra, conheceremos “esse tal de Linux”, que anda assombrando a Microsoft e já é assunto até de projeto de lei aqui no Brasil. Para aqueles que me enviaram consultas e ainda não receberam resposta, reitero meu pedido de paciência – tão logo quanto possível estarei atendendo-os.

Um abraço.

                        ________________         _
                         __(=======/_=_/ ____.--'-`--.___
                                        `,--,-.___.----'
 Adauto                           .--`--'../
                                 '---._____./!

                             INFORMATION MUST BE FREE !

 
ADVERTÊNCIA:

O material aqui armazenado tem caráter exclusivamente educativo. Como já afirmei, minha intenção é apenas compartilhar conhecimentos de modo a informar e prevenir. Não compactuo nem me responsabilizo pelo uso ilegal ou indevido de qualquer informação aqui incluída. Se você tem acesso à Internet e está lendo estas linhas significa que já é grandinho o suficiente para saber que a utilização deste material visando infringir a lei será de sua própria, plena e única responsabilidade.

Você pode, inclusive com minha benção, reproduzir total ou parcialmente qualquer trecho deste e-zine. A informação tem de ser livre. Mas não se esqueça de citar, também, quem é o autor da matéria, pois ninguém aqui está a fim de abrir mão dos direitos autorais.

NESTE NÚMERO:

I. Gritos de Liberdade (“Declaração de Independência da Internet” e “Declaração de Independência no Ciberespaço”)
II. O acesso gratuito: afinal quem paga a conta?
III. A origem e o valor da Livre Distribuição do Linux
IV. GPL – Licença Pública GNU
V. Racismo na Internet (Rubens Miranda de Carvalho)
VI. Software Livre na Administração Pública – PL 2269/99: Utilização de Programas Abertos em entes de direito público (Projeto de Lei 2269/99, de autoria do Dep. Walter Pinheiro)
VII. Jurisprudência – Internet
VIII. Humor
IX. Bibliografia

Edição Anterior

Próxima Edição