terça-feira, dezembro 20, 2005

sexta-feira, dezembro 16, 2005

O sexo já foi um comício e hoje é um mercado

ARNALDO JABOR

Eu só penso em sexo. Você também, recatado leitor. Todos os nossos sentimentos estão sendo canalizados para um mesmo buraco. Nunca vi a mídia tão sexualizada como hoje em dia. Ando pela rua e todos os outdoors são de mulher nua - outro dia, quase bati o carro na Marginal do Pinheiros, por causa da lourinha nua da Playboy. Todas as capas de revista, tudo é uma grande feira de mulher gostosa e homens raspadinhos. Tudo parece liberdade, mas a coisa é outra.

Por que não mostram a casa das elites? Ou a casa do próprio Silvio? Não. Ali, não. Ali moram as famílias, a base social da revista Caras, longe dos "sem-vergonhas" de sunga. Nunca vi tanta propaganda na mídia do sexo de consumo, a azaração e o sexo quantitativo te levando a comprar um sabonete ou a beber uma cerveja. A propaganda nos promete uma suruba transcendental. Todos queremos ir. Mas onde é?

Esse programa do SBT, por exemplo, Casa dos Artistas, joga com uma aparente liberdade, mas trabalha com um voyeurismo baixo nível, com o público apenas querendo ver "quem come quem". O desejo do público é ver pelo "buraco da fechadura" a pretensa "descontração" dos "artistas", pois para a população de pobres trabalhadores, artista ainda é sinônimo de prostituta ou malandro, como para Silvio Santos, como no século 19.

Diante desta orgia pública dos milhares de corpos malhados de moças pobres e esperançosas, nos sentimos mal comidos, insatisfeitos, certos de que há uma casta de artistas de TV e playboys que se dão melhor que nós. Todos somos otários diante desse harém movente de apresentadoras, modelos, malandros e heróis sem camisa.

Antigamente, ou seja, nos anos 60 (oh... os recentes anos remotos), o sexo era uma novidade política, depois dos caretíssimos anos 50, quando até a gravidez era uma espécie de doença venérea, como disse o Rubem Braga. O sexo tinha algo de crime, algo de secreto, o pecado perfumava nossas vidas com o estímulo da culpa. Não havia motéis, nem pílula que, depois, fizeram mais pela liberdade sexual que mil livros feministas.

Nos anos 60, sexo era revolução política. Tudo era político. Eu me lembro da carta de amor de um comuna amigo meu que dizia para a mulher amada: "Querida, nosso amor é também uma forma de luta contra o imperialismo norte-americano." O sexo dos anos 60, o sexo teórico, o sexo utópico, mitológico (para pequeno burguês intelectualizado, claro...) era o apagamento de diferenças, uma normalização do prazer que abria as comportas da liberdade para outras conquistas sociais. O orgasmo para Reich e seus seguidores era uma espécie de vitória contra a burguesia. O sexo dos 60 era um comício; mas tinha o defeito de acabar com a culpa, com o limite, com o proibido. Todas as sacanagens foram testadas, mas chegou-se ao outro lado com uma vaga insatisfação. O que faltava? Faltava o pecado. Sem o pecado ficamos insuportavelmente livres.

Com a recaretização do mundo nos anos 70 (o mundo gira com movimentos de vaivém - como uma cópula), a liberdade aparente conquistada andou para trás. A desrepressão deu lugar à "des-sublimação repressiva", como nomeou Marcuse, uma "liberdade" tão ostensiva e grossa que é um louvor à proibição. Depois de Jimi Hendrix tivemos os BG's, depois de Woodstock tivemos Saturday Night fever, depois de Janis Joplin tivemos Olivia Newton-John. Os sonhos viraram produto. Criou-se um mercado da liberdade. Todas as conquistas dos anos 60 viraram fetiches de consumo: revolta, igualdade, utopias, até o desespero e a angústia passaram a vender roupas e costumes.

A partir dessa epoca até hoje, sob a aparência de grandes euforias narcisistas, de gestos e risos de prazer, há uma volta à caretice; no mundo de bundas e coxas lipoaspiradas, seios siliconados, bofes comedores, existe um regressismo oculto. O sexo, que prometia ser a democratização do corpo para todos (ohh utopias...), voltou a ter uma clara configuração "de classe". A anatomia virou uma das poucas portas de fuga da classe baixa. Com a democratização e a sociedade de massas, o sonho pequeno-burguês de um orgasmo utópico foi apropriado pelos excluídos como uma saída para a miséria. Nuas, todas as mulheres são iguais; a democracia da bunda. Lembram-se da menina mendiga que tentaram transformar em modelo ou da moça do MST que foi para a Playboy? A bunda é a esperança de milhões de Cinderelas. A mídia e a propaganda compraram a liberdade, que não é mais "uma calça velha desbotada", mas é a superação do pudor, da intimidade.

Se alguma mulher ficar famosa, tem de tirar a roupa. O strip-tease é a antiburka, mas, no fundo, meio igual. A pessoa não tem mais um corpo; o corpo é que tem uma pessoa, frágil, tênue, morando dentro dele. De dentro dos maiores "aviões" de bumbum exposto, de seios balouçantes, de coxas frementes e atemorizantes sai uma vozinha romântica, desejando amor e filhos, pureza e lar. O corpo e a pessoa são duas coisas diferentes; a menina mostra sua bunda como se fosse uma irmã siamesa. Tanta oferta sexual me angustia, me dá a certeza de que meu desejo é programado por outros, por indústrias masturbatórias, me provocando tesão para me vender satisfação.

Ninguém mais quer ser "sujeito": todos querem ser produtos. Ninguém quer ser livre, todos querem ser mais usáveis, consumíveis. O corpo tem de dar lucro. Todo mundo quer ser coisa. Ser "coisa" é melhor, não sofre de dúvidas, conflitos, humilhações. Queremos ser BMW's, aviões, lanchas de luxo, queremos ser desejados como um jet-ski ou um vestido da Daslu.

Paixão é sentimento motivador primitivo

Pesquisa mostra que o amor romântico na fase inicial de um relacionamento não é uma emoção, mas um estado motivacional que encoraja comportamentos vitais.

A sensação experimentada quando alguém se apaixona não é uma emoção, é uma recompensa produzida por caminhos antigos do cérebro que nos motivam de modo similar quando comemos e bebemos. Lucy L. Brown, neurocientista da Faculdade de Medicina Albert Einstein, Nova York, diz que durante os estágios iniciais de um relacionamento, somos arrastados pelo sentimento. "A pessoa pela qual estamos apaixonados se torna um verdadeiro objetivo em nossas vidas."

Brown e seus colegas recrutaram 17 pessoas entre 18 e 26 anos que passaram pela experiência de uma paixão durante intervalos de um mês a 17 meses. Os pesquisadores usaram imagens de ressonância magnética funcional para ver como os cérebros respondiam à imagem do amado, em contraste com a figura de um conhecido.

Observar o amado ou a amada ativou nos apaixonados o sistema neural inconsciente associado a recompensa, surgido no início da evolução dos mamíferos para encorajar comportamentos vitais. Outras atividades neurais variaram; por exemplo, alguns indivíduos que estavam apaixonados havia mais de oito meses apresentaram sinais mais fortes nas áreas corticais envolvidas na cognição e na emoção.

Brown concluiu que o amor romântico na fase inicial não é uma emoção, mas um estado motivacional. O cérebro estimula um foco intenso sobre o amado por meio de um sistema de recompensas. Graças aos vários circuitos neurais ligados a esse sistema, experimentamos outros sentimentos. "Quando se está apaixonado, pode-se ficar ansioso, feliz, triste ou bravo", diz Brown, "mas você ainda tem o sentimento principal de amar a pessoa."

No futuro, Brown pretende acompanhar relacionamentos que duram anos a fim de entender o que acontece "quando as pessoas estabelecem laços e o que dá errado quando as pessoas não o fazem", explica ela. Enquanto isso, seu grupo estuda a rejeição pessoal ao mostrar a voluntários a foto de um ex-namorado ou ex-namorada recente, percebida por Brown como "não tão recompensadora".

Mamãe Noel Sexy


O que será que tem no saco ?

quinta-feira, dezembro 15, 2005

Kia Sidewinder





























Este protótipo vai ser mostrado no Salão de Los Angeles (EUA), entre os dias 6 e 15 de Janeiro. O carro foi feito para participar das provas de drift, em que o vencedor é aquele que consegue as melhores derrapadas em movimento. O conjunto mecânico inclui uma turbina movida a gás natural, que serve como gerador de energia elétrica para os motores que movem as quatro rodas.

Comandante do Exército reclama do governo no Senado

O comandante do Exército, general Francisco Albuquerque, reclamou hoje que militares não estão conseguindo fazer as três refeições por dia. Em depoimento na Comissão de Relações Exteriores e Defesa Nacional do Senado, ele disse que 52% dos canhões da força são da Segunda Guerra, os fuzis têm 40 anos, os blindados Urutus foram comprados em 1971 e as fardas das tropas estão incompletas. "O homem tem direito de tomar café, almoçar e jantar, mas isso não está acontecendo", disse Albuquerque, ao comentar as poucas verbas para alimentação dos militares.

Albuquerque fez essa declaração para sensibilizar os poucos senadores presentes a ajudar no aumento de recursos no Orçamento da União para as Forças Armadas. A garantia de três refeições diárias a qualquer cidadão é um dos bordões do presidente Luiz Inácio Lula da Silva. Na posse, em janeiro de 2003, Lula disse que estaria satisfeito se, ao final do mandato, todos os brasileiros pudessem fazer três refeições por dia.

Os comandantes da Marinha, Roberto Carvalho, e da Aeronáutica, Luiz Carlos da Silva Bueno, também reclamaram das dificuldades orçamentárias. Bueno ponderou que o problema do contingenciamento "não é novidade do ministro Palocci, isso vem de longa data". "É o buraco negro, o próprio ministro está acostumado a falar disso", afirmou Bueno.

Já Carvalho considerou "surreal" a falta de munições e relatou que os projetos do reator nuclear e do enriquecimento de urânio da Marinha estão "estagnados" e em "estado vegetativo".

Todos os três comandantes alertaram que, se não houver aumento de recursos, as Forças Armadas correm risco de não conseguirem se recuperar no futuro. O general Albuquerque relatou que os militares do Exército só contam com 43 dos 227 itens de uma farda. "O uniforme para ir à rua não é mais distribuído", contou. Segundo o comandante, a idade média dos veículos do Exército é de 20 anos. "Quem dos senhores tem um carro particular com 20 anos e faz uma viagem com a certeza de que chegará?"

Durante a reunião, o vice-presidente e ministro da Defesa, José Alencar, defendeu proposta de emenda constitucional, em tramitação no Congresso que garante 2,5% do PIB para as Forças Armadas. Atualmente, Exército, Marinha e Aeronáutica gastam 1,5% do PIB.

A reunião contou com poucos senadores. No início do encontro, apenas seis senadores estavam presentes. Os três primeiros a falarem usaram o microfone para pedir desculpas por terem de se retirar. O senador Saturnino Braga (PT-RJ), presidente da comissão, sugeriu o adiamento da reunião ou que se discutisse o problema numa outra reunião marcada para comemorar o Dia do Marinheiro. O general Francisco Albuquerque reagiu: "Algumas abordagens devem ser restritas. Estamos tratando de segurança nacional". A reunião, então, foi mantida e durou cerca de cinco horas.

terça-feira, dezembro 13, 2005

Nano-Armor

A ApNano, uma companhia israelense, desenvolveu um novo material que é cinco vezes mais forte que o aço e duas vezes mais forte que qualquer colete à prova de balas ou roupa utilizada por esquadrões antibomba. Fruto da nanotecnologia, seus criadores dizem que ele já pode ser considerado a "armadura do futuro".


Illustration photo - medieval armor.
The discovery of the extraordinary wave-shock absorption quality of the IF materials, position it as one of the best candidates for future protective gear and armor.

O material é produzido pela ApNano através de nanoestruturas de uma nova forma de carbono. A empresa espera que, em breve, a nova tecnologia seja utilizada em todos os segmentos de segurança do planeta que exijam equipamentos de alta resistência contra tiros e bombas.

Em testes realizados na Escola de Engenharia de Produção, Mecânica e de Materiais na Universidade de Nottingham, na Inglaterra, projéteis de aço a uma velocidade de mais de 1.5 km/segundo foram contidos pelo material. O impacto a que ele resistiu foi uma pressão de 250 toneladas por centímetro quadrado. Isso equivale, aproximadamente, a jogar quatro locomotivas a diesel sobre uma área do tamanho de uma unha.


Some of the equipment that's being used to produce the Inorganic Fullerene materials at ApNano's laboratories in Nes Ziona, Israel.

segunda-feira, dezembro 12, 2005

Estudo reforça que panela de alumínio ameaça saúde

Pesquisadores da Escola de Engenharia de São Carlos (EESC), da Universidade de São Paulo (USP), acabam de escrever mais um capítulo na polêmica questão de se preparar alimentos em panelas de alumínio. O estudo indica o potencial de comprometer a saúde do consumidor.

Durante o preparo de uma amostra de arroz com feijão, a engenheira Elaine Cristina Bocalon, coordenadora do estudo, detectou quantidades excessivas de alumínio tanto na água quanto no alimento.

A transferência do metal em água com sal (na concentração de 10 gramas de sal para 4 litros de água) foi de 20 miligramas de alumínio por litro após 3 horas de fervura. De acordo com a literatura internacional, o limite aceitável de consumo diário de alumínio é de no máximo 14 miligramas.

Sal

O estudo também identificou que a transferência de metais cresceu com a introdução de uma maior quantidade de sal na água. Ao elevar a salinidade de 10 para 50 gramas por 4 litros, os pesquisadores verificaram que a concentração de metais na água aumentou 25%.

“O sal eleva a condutividade da água, fazendo com que a panela libere uma quantidade de alumínio ainda maior”, disse Elaine. Segundo ela, o excesso de alumínio no organismo pode trazer vários danos à saúde.

“O alumínio tem forte relação com doenças como Alzheimer, câncer de pulmão e eventos inflamatórios pelo organismo”, ressalta.

Para evitar problemas desse tipo, Elaine faz duas recomendações: adicionar o sal apenas após o cozimento dos alimentos e ter o hábito de utilizar recipientes de teflon.

Teflon?

“As panelas de teflon contêm camadas de óxidos em suas paredes que parecem impedir a passagem dos metais tóxicos”, diz. O próximo passo da pesquisa será verificar se o teflon realmente consegue barrar a passagem de metais tóxicos.

Os experimentos serão realizados com água com partículas de alumínio para verificar os índices de transferência nas panelas. “Amostras de águas contaminadas serão aquecidas para verificarmos se o nível de metais tóxicos irá aumentar ou diminuir”, conta Elaine.

O alumínio é um dos elementos químicos mais abundantes na crosta terrestre e as panelas feitas com o metal são de longe as mais populares. A associação do excesso de alumínio a doenças foi destacado em muitos estudos, mas questões referentes aos níveis de toxicidade e ao perigo do uso ao ser humano ainda permanecem obscuras.

Pesquisas

Em artigo publicado na Revista de Nutrição (vol.13, nº 13), Késia Diego Quintaes, do Departamento de Planejamento Alimentar e Nutrição, da Faculdade de Engenharia de Alimentos da Universidade Estadual de Campinas, descreve diversas pesquisas sobre o uso do alumínio na indústria alimentícia e no preparo de alimentos.

“Praticamente todos os estudos sobre migração de alumínio dos utensílios para os alimentos deixam claro que estes fornecem uma importante contribuição na quantidade do metal consumida pelo homem, mas a ligação entre esta fonte e os efeitos biológicos possíveis ainda é confusa”, diz a pesquisadora.

Mas Késia destaca ser “recomendável evitar estes utensílios no preparo, na cocção e no armazenamento dos alimentos”.

segunda-feira, dezembro 05, 2005

Você pode confiar em seu computador?

por Richard Stallman

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado "computação confiável (trusted computing)", grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A versão da Microsoft para este esquema chama-se "Palladium".). Programas proprietários já fizeram a inclusão de características maliciosas antes, mas este plano irá torná-las universais.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código fonte ou alterá-lo. Não é surpreendente que homens de negócios astuciosos descubram maneiras de usar este controle para colocá-lo em uma situação desvantajosa. A Microsoft fez isto diversas vezes: uma versão do Windows foi projetada para relatar para a Microsoft todo o software existente em seu disco rígido; uma atualização recente de "segurança" no Windows Media Player exigia que os usuários concordassem com novas restrições. Mas a Microsoft não está sozinha: o software KaZaa de compartilhamento de música foi projetado de modo a que os parceiros comerciais da empresa possam alugar o uso de seu computador para seus clientes. Estas características maliciosas são frequentemente secretas, mas uma vez que você as conheça é difícil removê-las, pois você não possui o código fonte.

No passado, estes eram incidentes isolados. "Computação Confiável" irá torná-los amplamente disseminados. "Computação traiçoeira (Treacherous computing)" é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

É claro, Hollywood e as gravadores planejam usar a computação traiçoeira para "DRM" (Digital Restrictions Management), de forma a garantir que videos e música possam ser vistos ou ouvidos apenas em um computador especificado. O compartilhamento se tornará inteiramente impossível, ao menos usando os arquivos autorizados que você pegará destas empresas. Você, o público, deverá ter tanto a liberdade e a habilidade para compartilhar estas coisas. (Eu espero que alguém descubra uma maneira de produzir versões não criptografadas e de publicá-las compartilhá-las, de modo a fazer com que o DRM não seja inteiramente bem sucedido, mas isto não é desculpa para o sistema.)

Tornar o compartilhamento impossível já é ruim, mas pode ficar pior. Existem planos de usar os mesmos recursos para email e documentos -- resultando em email que desaparece em duas semanas, ou em documentos que podem ser lidos apenas nos computadores de uma determinada empresa.

Imagine se você recebe um email de seu chefe lhe instruindo a fazer algo que você considera arriscado; um mês depois, quando tudo dá errado, você não poderá usar o email para mostrar que a decisão não foi sua. "Obter tudo por escrito" não te protege quando a ordem é escrita em tinta invisível.

Imagina que você receba um email declarando uma política que é ilegal ou moralmente ultrajante, como por exemplo instruções para destruir os documentos de auditoria de sua empresa, ou permitir que uma ameaça perigosa ao seu país prossiga normalmente. Hoje você pode enviar uma mensagem para um repórter e expor a atividade. Com a computação traiçoeira, op repórter não poderá ler o documento; seu computador irá se recusar a obedecê-la. A computação traiçoeira irá se tornar um paraíso para a corrupção.

Processadores de texto como o Microsoft Word poderiam usar a computação traiçoeira ao salvar seus documentos, de forma a garantir que processadores de texto da concorrência não possam lê-los. Hoje nós temos que descobrir os segredos do formato Word através de experimentos laboriosos de modo a habilitar os processadores de texto livres a interpretá-los. Se o Word criptografa documentos usando a computação traiçoeira ao salvá-los, a comunidade de software livre não terá nenhuma chance de desenvolver software para lê-los -- e mesmo que pudéssemos, tais programas serão até mesmo proibidos pelo Digital Millenium Copyright Act.

Programas que usam computação traiçoeira irão continuamente baixar novas regras de autorização através da Internet e imporão estas novas regras automaticamente ao seu trabalho. Se a Microsoft, ou o governo americano, não gostarem do que você disse em um documento que escreveu, eles poderão publicar novas instruções orientando todos os computadores a proibirem que qualquer pessoa leia o documento. Cada computador iria obedecer ao baixar as novas instruções. Os seus escritos seriam sujeitos ao estilo de remoção retroativa ao estilo do livro 1984. Até mesmo você poderá ser impedido de ler seu próprio trabalho.

Você pode pensar que pode descobrir as coisas desagradáveis que a computação confiável faz, estudar o quanto doloroso ela é, e decidir se as aceita. Seria imediatista e estúpido aceitar, mas o ponto é que o acordo que vocÊ está aceitando não irá parar por ai. Uma vez que você venha a depender de determinado programa, você está fistado e eles sabem disto; então eles podem mudar as regras. Algumas aplicações irão baixar atualizações automaticamente que irão fazer algo diferente -- e eles não lhe darão o direito de escolha quanto a atualizar ou não.

Hoje você pode evitar estas restrições impostas pelo software proprietário decidindo não usá-los. Se você usa GNU/Linux ou outro sistema operacional livre, e se você evita instalar programas proprietários, então você é quem decide o que o seu computador faz. Se um programa livre tem uma característica maliciosa, outros desenvolvedores na comunidade irão removê-la, e você pode usar a versão corrigida. Você pode também rodar aplicativos e ferramentas livres em sistemas não livres; isto não é exatamente uma opção de liberdade completa, mas muitos usuários procedem desta maneira.

A computação traiçoeira coloca a existência de sistemas e aplicações livres em risco, porque você pode não ser capaz de rodá-los de forma alguma. Algumas versões da computação traiçoeira irão exigir que o sistema operacional seja especificamente autorizado por determinada empresa. Sistemas operacionais livres poderão não ser instalados. Algumas versões da computação traiçoeira irão exigir que cada programa seja especificamente autorizados pelo desenvolvedor do sistema operacional. Você não poderá executar aplicações livres em tais sistemas. Se você descobrir como fazer isto, e contar para alguém, isto poderá ser um crime.

Já existem propostas para leis americanas exigindo que todos os computadores suportem a computação traiçoeira, e para proibir que computadores antigos se conectem à Internet. A CBDTPA (nós a chamamos de Ato Consuma Mas Não Tente Programar -- "Consume But Don't Try Programming Act" -- é uma delas. Mas mesmo que eles não o forcem legalmente a usar a computação traiçoeira, a pressão para aceitá-la pode ser enorme. Hoje as pessoas frequentemente usam o formato Word para comuniucação, embora isto cause diversos tipos de problemas (veja "We can put an End to Word Attachments" (http://www.gnu.org/philosophy/no-word-attachments.html)). Se apenas uma máquina com computação traiçoeira pode ler os documentos mais recentes do Word, muitas pessoas irão mudar para ela, se eles encaram a situação apenas em termos de ação indiidual (é pegar ou largar). Para opor-se à computação traiçoeira, nós precisamos nos unir e confrontar a situação como uma escolha coletiva.

Para saber mais sobre a computação traiçoeira, veja <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Bloquear a computação traiçoeira irá exigir que grandes números de cidadãos se organizem. Nós precisamos de sua ajuda! A Electronic Frontier Foundation (http://www.eff.org/) e Public Knowledge (http://www.publicknowledge.org/) estão fazendo campanhas contra a computação traiçoeira, da mesma forma que o projeto chamado Digital Speech Project (http://www.digitalspeech.org/) patrocinado pela FSF. Por favor, visite estes websites para se cadastrar para apoiar estes trabalhos.

Você pode também ajudar escrevendo para o escritório de relações públicas da Intel, IBM, HP/Compaq, ou para qualquer empresa da qual você tenha comprado um computador, explicando que você não quer ser pressionado a comprar sistemas de computação "confiável" e não quer que eles se envolvam em sua produção. Isto pode fazer com que o poder do consumidor prevaleça. Se você fizer isto por conta própria, por favor, envie cópias de sua correspondência para as organizações acima.


Postscripts

1. O projeto GNU distribui o software GNU Privacy Guard, que é um programa que implementa criptografia de chaves públicas e assinaturas digitais, que você pode usar para enviar email seguro e privado. Ele é útil para explorar a forma como o GPG difere da computação traiçoeira, e ver o que torna uma útil e a outra tão perigosa.

Quando alguém usa o GPG para lhe enviar um documento criptografado, e você usa o GPG para decodificá-lo, o resultado é um documento não criptografado que você pode ler, encaminhar para outros, copiar e mesmo recriptografá-lo para enviá-lo seguramente a alguém. Uma aplicação de computação traiçoeira iria deixá-lo ler as palavras na tela, mas não lhe autorizaria a produzir um documento não criptografado que você possa usar de outras formas. GPG, um software livre, torna as características de segurança disponíveis aos usuários; eles as usam. A computação traiçoeira é projetada para impor restriçoes aos usuários; ela os usa.

2. A Microsoft apresanta o Palladium como uma medida de segurança, e afirma que ele irá nos proteger contra os vírus, mas esta afirmativa é falsa. Em uma apresentação do departamento de pesquisa da Microsoft em outubro de 2002, afirmou-se que uma das especificações do Palladium é que os sistemas operacionais e aplicações existentes poderão ser executadasss; consequentemente os vírus continuarão a ser capazes de fazer tudo que fazem hoje.

Quando a Microsoft fala de "segurança" em conexão com o Palladium, eles não querem dizer o que nós normalmente dizemos ao empregar tal palavra: proteger nossas máquinas de coisas que não queremos. Eles querem dizer proteger as cópias de dados em sua máquina de acesso por você de uma forma que os outros não desejam. Um slide na apresentação listava diversos tipos de segredos que o Palladium poderia ser usado para manter, inclusive "segredos de terceiros" e "segredos de usuários" -- mas a frase "segredos de usuários" estava entre aspas, reconhecendo tal fato como algo um tanto absurdo dentro do contexto do palladium.

A apresentação fez uso frequente de temos que nós frequentemente associamos com o contexto de segurança, tais como "ataque", "código malicioso", "enganar (spoof)", bem como "confiável". Nenhuma delas significa o que normalmente se entende. "Ataque" não quer dizer que alguém queira lhe prejudicar, significa tentar copiar música. "Código malicioso" significa código instalado por vocÊ para fazer algo que outras pessoas não querem que seu computador faça. "Enganar" não quer dizer que alguém esteja lhe enganando, significa que você está enganando o palladium. E assim por diante.

3. Um pronunciamento prévio dos desenvolvedores do palladium afirmava que a premissa básica que quem quer que seja que desenvolvesse ou coletasse informação deveria ter um controle total sobre a forma como esta informação seja usada. Isto representaria uma virada revolucionária nas idéias de ética do passado e do sistema legal, e criaria um sistema de controle como nunca se viu. Os problemas específicos destes sistemas não são um acidente; eles resultam de seu objetivo básico. É um objetivo que devemos rejeitar.

-------------------------------------------------------------------------------------------------
Este ensaio foi publicado no livro Free Software, Free Society: The Selected Essays of Richard M. Stallman (http://www.gnu.org/doc/book13.html).

Outros textos para ler (http://www.gnu.org/philosophy/philosophy.html)
-------------------------------------------------------------------------------------------------

Retorna à Página inicial do GNU (http://www.gnu.org/home.pt.html).

Perguntas e dúvidas sobre a FSF e o projeto GNU gnu@gnu.org (mailto:gnu@gnu.org). Há também outras formas de contatar a FSF.

Comentários sobre estas páginas: webmasters@www.gnu.org (mailto:webmasters@www.gnu.org), outras perguntas para: gnu@gnu.org (mailto:gnu@gnu.org).

Copyright 1996 Richard Stallman

A Cópia exata e distribuição desse artigo inteiro é permitida em qualquer meio, desde que esta nota seja preservada.

sábado, dezembro 03, 2005

O que é o Software Livre?

Por Richard Stallman

Nós mantemos esta definição do Software Livre para mostrar claramente o que deve ser verdadeiro à respeito de um dado programa de software para que ele seja considerado software livre.

"Software Livre" é uma questão de liberdade, não de preço. Para entender o conceito, você deve pensar em "liberdade de expressão", não em "cerveja grátis".

"Software livre" se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade, para os usuários do software:

  • A liberdade de executar o programa, para qualquer propósito (liberdade no. 0)

  • A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um pré-requisito para esta liberdade.

  • A liberdade de redistribuir cópias de modo que você possa ajudar ao seupróximo (liberdade no. 2).

  • A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3). Acesso ao código-fonte é um pré-requisito para esta liberdade.

Um programa é software livre se os usuários tem todas essas liberdades. Portanto, você deve ser livre para redistribuir cópias, seja com ou sem modificações, seja de graça ou cobrando uma taxa pela distribuição, para qualquer um em qualquer lugar (http://www.gnu.org/philosophy/free-sw.pt.html#exportcontrol). Ser livre para fazer essas coisas significa (entre outras coisas) que você não tem que pedir ou pagar pela permissão.

Você deve também ter a liberdade de fazer modifcações e usá-las privativamente no seu trabalho ou lazer, sem nem mesmo mencionar que elas existem. Se você publicar as modificações, você não deve ser obrigado a avisar a ninguém em particular, ou de nenhum modo em especial.

A liberdade de utilizar um programa significa a liberdade para qualquer tipo de pessoa física ou jurídica utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou atividade, sem que seja necessário comunicar ao desenvolvedor ou a qualquer outra entidade em especial.

A liberdade de redistribuir cópias deve incluir formas binárias ou executáveis do programa, assim como o código-fonte, tanto para as versões originais quanto para as modificadas. Está ok se não for possível produzir uma forma binária ou executável (pois algumas linguagens de programação não suportam este recurso), mas deve ser concedida a liberdade de redistribuir essas formas caso seja desenvolvido um meio de cria-las.

De modo que a liberdade de fazer modificações, e de publicar versões aperfeiçoadas, tenha algum significado, deve-se ter acesso ao código-fonte do programa. Portanto, acesso ao código-fonte é uma condição necessária ao software livre.

Para que essas liberdades sejam reais, elas tem que ser irrevogáveis desde que você não faça nada errado; caso o desenvolvedor do software tenha o poder de revogar a licença, mesmo que você não tenha dado motivo, o software não é livre.

Entretanto, certos tipos de regras sobre a maneira de distribuir software livre são aceitáveis, quando elas não entram em conflito com as liberdades principais. Por exemplo, copyleft (apresentado de forma bem simples) é a regra de que, quando redistribuindo um programa, você não pode adicionar restrições para negar para outras pessoas as liberdades principais. Esta regra não entra em conflito com as liberdades; na verdade, ela as protege.

Portanto, você pode ter pago para receber cópias do software GNU, ou você pode ter obtido cópias sem nenhum custo. Mas independente de como você obteve a sua cópia, você sempre tem a liberdade de copiar e modificar o software, ou mesmo de vender cópias (http://www.gnu.org/philosophy/selling.html).

"Software Livre" Não significa "não-comercial". Um programa livre deve estar disponível para uso comercial, desenvolvimento comercial, e distribuição comercial. O desenvolvimento comercial de software livre não é incomum; tais softwares livres comerciais são muito importantes.

Regras sobre como empacotar uma versão modificada são aceitáveis, se elas não acabam bloqueando a sua liberdade de liberar versões modificadas. Regras como "se você tornou o programa disponível deste modo, você também tem que torná-lo disponível deste outro modo" também podem ser aceitas, da mesma forma. (Note que tal regra ainda deixa para você a escolha de tornar o programa disponível ou não.) Também é aceitável uma licença que exija que, caso você tenha distribuído uma versão modificada e um desenvolvedor anterior peça por uma cópia dele, você deva enviar uma.

No projeto GNU, nós usamos "copyleft" (http://www.gnu.org/copyleft/copyleft.pt.html) para proteger estas liberdades legalmente para todos. Mas também existe software livre que não é copyleft (http://www.gnu.org/philosophy/categories.html#Non-CopyleftedFreeSoftware). Nós acreditamos que hajam razões importantes pelas quais é melhor usar o copyleft, mas se o seu programa é free-software mas não é copyleft, nós ainda podemos utilizá-lo.

Veja Categorias de Software Livre (18k characters) (http://www.gnu.org/philosophy/categories.html) para uma descrição de como "software livre", "software copyleft" e outras categoria se relacionam umas com as outras.

Às vezes regras de controle de exportação e sansões de comércio podem limitar a sua liberdade de distribuir cópias de programas internacionalmente. Desenvolvedores de software não tem o poder para eliminar ou sobrepor estas restrições, mas o que eles podem e devem fazer é se recusar a impô-las como condições para o uso dos seus programas. Deste modo, as restrições não afetam as atividades e as pessoas fora da jurisdição destes governos.

Quando falando sobre o software livre, é melhor evitar o uso de termos como "dado" ou "de graça", porque estes termos implicam que a questão é de preço, não de liberdade. Alguns temos comuns como "pirataria" englobam opiniões que nós esperamos você não irá endossar. Veja [frases e palavras confusas que é melhor evitar http://www.gnu.org/philosophy/words-to-avoid.pt.html] para uma discussão desses termos. Nós também temos uma [lista de traduções do termo "software livre" (http://www.gnu.org/philosophy/fs-translations.html) para várias línguas.

Finalmente, note que critérios como os estabelecidos nesta definição do software livre requerem cuidadosa deliberação quanto à sua interpretação. Para decidir se uma licença se qualifica como de software livre, nós a julgamos baseados nestes critérios para determinar se ela se segue o nosso espírito assim como as palavras exatas. Se uma licença inclui restrições impensadas, nós a rejeitamos, mesmo que nós não tenhamos antecipado a questão nestes critérios. Às vezes um requerimento de alguma licença levanta uma questão que requer excessiva deliberação, incluindo discussões com advogados, antes que nós possamos decidir se o requerimento é aceitável. Quando nós chegamos a uma conclusão sobre uma nova questão, nós frequentemente atualizamos estes critérios para tornar mais fácil determinar porque certas licenças se qualificam ou não.

Se você está interessado em saber se uma licença em especial se qualifica como uma licença de software livre, veja a nossa lista de licenças (http://www.gnu.org/licenses/license-list.html). Se a licença com a qual você está preocupado não está listada, você pode nos questionar enviando e-mail para <>. Mais textos para ler

Outro grupo iniciou o uso do termo software aberto (http://www.gnu.org/philosophy/free-software-for-freedom.html) para significar algo próximo (mas não idêntico) a "software livre". Nós preferimos o termo "software livre" porque, uma vez que você tenha aprendido que ele se refere à liberdade e não ao preço, você se preocupará com a questão da liberdade.


Copyright (C) 1996, 1997, 1998, 1999, 2000 Free Software Foundation, Inc.,
51 Franklin St, Fifth Floor, Boston, MA 02110, USA

A cópia fiel e a distribuição deste artigo completo é permitida em qualquer
meio, desde que esta nota seja preservada.

Combatendo Patentes de Sofware - Uma a uma e Todas Juntas

Por Richard Stallman

Patentes de sofware são equivalentes a minas terrestres num projeto de software: cada decisão sobre o visual carrega o risco de pisar numa patente, que pode destruir o seu projeto.

Desenvolver um programa grande e complexo significa combinar várias idéias, quase sempre centenas ou milhares delas. Num país que permite patentes de software, as chances são de que alguma fração substancial das idéias no seu programa já vão estar patenteadas por várias companhias. Talvez centenas de patentes vão cobrir partes do seu programa. Um estudo feito em 2004 encontrou quase 300 patentes americanas que cobriam várias partes de um único prorgama importante. É tão trabalhoso realizar tal estudo que apenas um foi feito até agora.

Em termos práticos, se você é um desenvolvedor de software, você vai normalmente ser ameaçado por uma patente algumas vezes. Quando isso acontece, você pode sair ileso se você encontrar chão legal para derrubar a patente. Você pode tentá-lo; se você tiver sucesso, isso vai significar uma mina a menos no campo minado. Se essa patente for particularmente ameaçadora para o público, a Fundação pelas Patentes Públicas (pubpat.org) (http://www.pubpat.org/) pode se interessar pelo caso; essa é a sua especialidade. Se você pedir ajuda para a comunidade usuária de computadores para procurar por uma publicação prévia da mesma idéia, para utilizar como prova para derrubar a patente, nós todos deveriamos responder com qualquer informação útil que nós podemos ter.

No entanto, combater patentes uma por uma nunca vai eliminar o perigo das patentes de software, da mesmo forma que esmagar mosquitos nunca vai eliminar a malária. Você não pode esperar que pode derrotar todas as patentes que ameaçam você, mais do que você pode esperar matar cada monstro em um jogo de video game: mais cedo ou mais tarde, alguma vai derrotar você e danificar o seu programa. O escritório de patentes dos Estados Unidos emide cerca de cem mil patentes de software por ano; nossos melhores esforços nun conseguiram eliminar essas minas tão rápido quanto eles instalam mais.

Algumas destas minas são impossíveis de se eliminar. Cada patente de software é danosa, e cada patente de software restringe você injustamente de como usar o seu computador, mas nem toda aptente de software é legalmente inválida de acordo com os critérios do sistema de patentes. As patentes de software que nós podemos derrubar são aquelas que resultam de "erros", onde as regras do sistema de patentes não foram apropriadamente obedecidas. Não há nada que nós possamos fazer quando o único erro relevante foi a política de permitir patentes de software.

Para tornar parte do castelo segura, você deve fazer mais do que matar os monstros a medida que eles vão aparecendo--você deve eliminar o gerador que os produz. Derrubar patentes existentes uma por uma não vai tornar a programação segura. Para fazê-lo, nós devemos modificar o sistema de patentes de maneira que as patentes não possam mais ameaçar desenvolvedores de software e usuários.

Não existe conflito entre essas duas campanhas: nós podemos trabalhar na saída a curto prazo e no reparo a longo prazo de uma vez só. Se nós tomarmos cuidado, nós nós podemos fazer com que os nossos esformços para derrubar patentes de software individuais realizar uma dupla tarefa, construindo suporte para os esforços para corrigir o problema inteiro. O ponto crucial é não igualar patentes de software "más" com patentes de software erradas ou inválidas. Cada vez que nós invalidamos uma patente de software, cada vez que nós falamos dos nosso planos de tentar, nós devemos dizer em termos não incertos, "Uma patente de software a menos, uma ameaça a menos para os programadores: o alvo é zero."

A batalha contra patentes de software na União Européia está chegando a um estágio crucial. O Parlamento Europeu votou há um ano atrás para rejeitar patentes de software de forma conclusiva. Em maio, o Conselho de Ministros votou para desfazer as modificações do Parlamento e tornar a diretiva ainda pior doq eu quando começou. No entanto, pelo menos um país que contribuiu para isso já reverteu o seu voto. Nós todos devemos fazer o máximo agora para convencer um país europeu a mais para mudar o seu voto, e para convencer os novos membros eleitos do Parlamento Europeu para manter o voto de antes. Acesse www.ffii.org (http://www.ffii.org/) para mais informações sobre como ajudar, e para entrar em contato com outros ativistas.


Copyright (C) 2004 Richard Stallman

A cópia fiel e a distribuição deste artigo completo é permitida em qualquer
meio, desde que esta nota seja preservada.

sexta-feira, novembro 25, 2005

Ministros brasileiros se venderam para a Microsoft

A denúncia é de Richard Stallman, guru da informática e um dos criadores da Fundação do Software Livre.

Em entrevista à Agência Brasil, o guru da informática Richard Stallman disse que o o programa brasileiro de adoção do projeto do software livre está sendo esvaziado por “traidores”.

Stallman insinuou que alguns ministros do governo Lula se renderam a ofertas da Microsoft, inimiga número um do movimento que abre o código fonte de programas de computadores para análise de desenvolvedores de todo os quadrantes do planeta.

“Um ministro se vender para uma empresa como a Microsoft é como se vender para outro país. É traição", declarou Stallman aos repórteres Lana Cristina e Spensy Pimentel, sem dar nome aos bois.

Para o criador da Fundação do Software Livre, o modelo de negócio não-proprietário é uma forma de promover a inclusão digital. "Adotar o software livre é como encorajar a sociedade a buscar liberdade", ele afirmou.

Na semana passada, Stallman recebeu um prêmio das mãos do ministro da Cultura Gilberto Gil, representante oficial do Brasil na Cúpula Mundial sobre a Sociedade da Informação, que aconteceu recentemente em Túnis, capital da Tunísia.

quinta-feira, novembro 24, 2005

Libertando-se da prisão da internet


Por Theodor Holm Nelson


Theodor Nelson durante aula na PUC-SP

Para o pai do hipertexto, a informática limita a criatividade e emburrece os usuários


O pessoal da informática não entende os computadores. Bem, eles entendem a parte técnica, sim, mas não entendem as possibilidades. Principalmente, eles não entendem que o mundo dos computadores é totalmente feito de arranjos artificiais e arbitrários.

Editor de textos, planilhas, bancos de dados não são fundamentais, são apenas idéias diferentes que diversas pessoas elaboraram, idéias que poderiam ter uma estrutura totalmente diversa. Mas essas idéias têm um aspecto plausível que se solidificou como concreto em uma realidade aparente. Macintosh e Windows são parecidos, portanto essa deve ser a realidade, certo?

Errado. Apple e Windows são como Ford e Chevrolet (ou talvez os gêmeos Tweedledum e Tweedledee), que em sua co-imitação criam uma ilusão que parece realidade.

O pessoal dos computadores não entende os computadores em todas as suas inúmeras possibilidades; eles acham que as convenções atuais são como as coisas realmente são, e é isso que eles dizem a todas as suas novas vítimas.

O chamado "treinamento em informática" é uma ilusão: eles ensinam à pessoa as estranhas convenções e esquemas atuais (Desktop? Isso parece uma mesa de trabalho? Uma mesa vertical?) e dizem que é assim que os computadores são. Errado.

Os esquemas atuais dos computadores foram inventados em situações que variavam das emergências à academia, e foram empilhados em um conjunto aparentemente racional. Mas o mundo da tela poderia ser qualquer coisa, não apenas uma imitação do papel.

No entanto, todo mundo parece pensar que os projetos básicos estão concluídos. É como dizer: "Espaço, já fomos lá!" -alguns centímetros de exploração e há quem pense que terminou.


Alternativas gráficas

Qualquer tipo de gráfico é possível; mas o termo "GUI", abreviação de Graphical User Interface, é usado para apenas um tipo de interface gráfica do usuário: a visão de ícones e janelas criada na Xerox Parc no início dos anos 70. Há milhares de outras coisas que uma interface gráfica do usuário poderia ser. Por isso não deveríamos chamar a atual interface padrão de GUI, já que não foram examinadas alternativas gráficas; é uma PUI (Parc User Interface), quase exatamente igual à que fizeram na Parc 25 anos atrás.

O mundo em que você está sendo criado tem a aparência de realidade; poderá levar décadas para ser desaprendido. "Crescer" significa em parte descobrir o que está por trás das falsas suposições e representações do dia-a-dia, de modo que você finalmente entenda o que realmente está acontecendo e o que realmente significam ou não as conversas educadas. Mas nossos instrumentos de informática também precisam ser uma mentira que deve ser desaprendida?

A conhecida história sobre a Xerox Parc, de que eles tentaram tornar o computador compreensível para o homem comum, é uma enganação. Eles imitaram o papel e as máquinas de escritório conhecidas porque era isso que os executivos da Xerox conseguiam entender. A Xerox era uma companhia devoradora de papel, e todos os outros conceitos tinham de ser passados para o papel para se tornar visíveis nesse paradigma.

Mas quem se importa com o que a Xerox fez com seu dinheiro? Aquilo era coisa de laboratório. Foi Steve Jobs quem orientou o trabalho da Parc para o mal. Ele pegou uma equipe da Parc e fez um trato com o demônio, e esse trato foi chamado de Macintosh.


Pacto com o diabo

Ainda há milhões de pessoas que acreditam que o Macintosh representa a libertação criativa. Por essa incrível conquista propagandística podemos agradecer à firma de publicidade Regis McKenna, que vendeu o Macintosh para o mundo (a partir do famoso comercial de 1984) como algo que destruía a prisão do PC. Na verdade o Macintosh era uma prisão redesenhada. E a arquitetura dessa prisão foi fielmente copiada para o Windows da Microsoft em cada detalhe.

Imagine que lhe dessem a MTV e em troca tirassem seu direito de votar? Você se importaria? Algumas pessoas sim. É como eu vejo o mundo dos computadores hoje, a começar pelo Macintosh. O Macintosh nos deu fontes bonitas para brincar e ferramentas de artes gráficas que antes eram inatingíveis, exceto nos ricos domínios da publicidade e da produção de livros de luxo. Essas fontes e ferramentas gráficas foram um grande presente.

Mas ninguém parece ter notado o que o Macintosh excluiu. Ele excluiu o DIREITO DE PROGRAMAR. Quando você comprava um Apple II, podia começar a programá-lo desde o início. Tenho amigos que compraram o Apple II sem saber o que era programação e tornaram-se programadores profissionais quase da noite para o dia. O sistema era limpo, simples e permitia que você fizesse gráficos.

Mas o Macintosh (e agora o Windows PC) são outra história. E a história é simples: PROGRAMAÇÃO É SÓ PARA OS "DESENVOLVEDORES" OFICIAIS REGISTRADOS. Os Desenvolvedores Oficiais Registrados, que fizeram acordos com a Apple e depois com a Microsoft, são os únicos que podem fazer a mágica hoje. Isso não é da natureza intrínseca dos computadores atuais. É da natureza intrínseca dos negócios atuais. Negocie com a Apple ou a Microsoft, pague-lhes em dinheiro ou outros favores, e eles deixarão você saber o que precisa para criar "aplicativos".

Esse chamado “aplicativo” foi outro nível do pacto com o diabo. Antigamente, você podia rodar qualquer programa com qualquer dado, e se não gostasse dos resultados os jogava fora. Mas o Macintosh acabou com isso. Você não possuía mais seus dados. ELES possuíam seus dados. ELES escolhiam as opções, já que você não podia programar. E você só podia fazer o que ELES permitissem -os ungidos desenvolvedores oficiais.

Esse novo tipo de aplicativo foi uma prisão, ou talvez devamos dizer um curral. Primeiro você está em UM curral, um primeiro aplicativo, depois eles o levam de ônibus para OUTRO curral, com outro conjunto de regras -um segundo aplicativo. Você pode transferir alguns dos seus dados entre esses aplicativos, mas não serão a mesma coisa. O amplo controle dos eventos que os programadores têm é negado aos usuários.

O mundo atual dos computadores, arbitrariamente construído, também se baseia na simulação de papel, ou WYSIWYG (sigla inglesa para “What you see is what you get” - "O que você vê é o que você recebe").

É aí que estamos empacados no modelo atual, em que a maioria dos softwares parece ser mapeada em papel (WYSIWYG geralmente significa que você receberá o que vê quando IMPRIMIR). Em outras palavras, o papel é o coração da maioria dos conceitos de software atuais.

Esse também foi um legado chave da Xerox Parc. Os caras da Parc ganharam muitos pontos da direção da Xerox ao fazer o "documento eletrônico" IMITAR O PAPEL -em vez de ampliá-lo para incluir e mostrar todas as conexões, possibilidades, variações, parênteses, condicionantes que estão na mente do autor ou do orador; em vez de apresentar todos os detalhes que o repórter enfrenta antes de cozinhá-los.

Uma parte disso também foi a abordagem dos "tekkies" ao comportamento do software. A simulação de papel funcionava bem com a abordagem tekkie. Muitos tekkies têm uma abordagem retangular e fechada das coisas que para outros pode parecer desajeitada, obtusa, analógica.

A visão tekkie é geralmente a mentalidade do trabalhador braçal: primeiro você faz este serviço, depois faz aquele serviço, tudo o que lhe mandarem; os parâmetros são dados e não mudam; e quando você termina o trabalho que lhe atribuíram, passa para o próximo trabalho da lista. Nenhuma dessas restrições tem a ver com o tipo de criatividade que os escritores buscam. Mas a maioria dos tekkies não entende de escrita, ou de palavras.


A suposta natureza dos computadores

Os tekkies não sabem escolher a palavra certa, ou o nome certo. Eles parecem pensar que qualquer nome serve; e aquilo que o usuário escolher o limitará para sempre. Essa torna-se a Natureza dos Computadores. Supostamente.

Uma das conseqüências é o software para escritório -incrivelmente desajeitado, com operações lentas e pedestres. Pense em quanto tempo demora para abrir e dar nome a um arquivo e um novo diretório. Enquanto isso, o software de videogame é ágil, rápido, vivo.

Por que isso acontece?

Muito simples. Os caras que criam videogames gostam de jogar videogames. Enquanto ninguém que cria software para escritório parece se importar em usá-lo, quanto menos pretende usá-lo em grande velocidade.

Não estou falando das "interfaces". Assim que você concorda em falar sobre a "interface" de alguma coisa já aceitou sua estrutura conceitual. Estou falando de algo mais profundo -novas estruturas conceituais que não são mapeadas em papel, não são divididas em hierarquias.

O mesmo vale para as "metáforas", no sentido de comparações com objetos familiares como mesas de trabalho e cestos de lixo. Assim que você traça uma comparação com algo conhecido, é atraído para essa comparação -e fica preso à semelhança. Enquanto se você entrar no projeto de formas livres -virtualidades livres, digamos-, não fica preso a essas comparações.

Houve alguns poucos ambientes que eram abstratos e completamente diferentes de papel. O Canon Cat de Raskin, o HyperCard (em sua época). Meu espaço abstrato preferido é o jogo Tempest, de Dave Theurer, que não parecia com nada que você já viu.

Agora considere a World Wide Web. Apesar de alguns de nós estarmos falando em hipertexto em escala planetária há anos, ela surgiu como um choque quase generalizado. Poucos notaram que ela diluía e simplificava a idéia do hipertexto.

O hipertexto, como foi repentinamente adaptado para a internet por Berners-Lee e depois Andreessen, ainda é o modelo do papel! De suas longas folhas retangulares, adequadamente chamadas de "páginas", só se pode escapar por links de mão única. Não pode haver anotações à margem. Não pode haver notas (pelo menos não na estrutura profunda).

A web é a mesma prisão de quatro paredes do papel que o Mac e o Windows PC, com a menor concessão possível à escrita não-seqüencial ("escrita não-seqüencial" foi minha definição original de hipertexto em 1965) que um chauvinista da seqüência-e-hierarquia poderia ter feito.

Enquanto o Projeto Xanadu, nosso plano original que foi derrotado pela web, baseava-se amplamente em links de mão dupla, por meio dos quais qualquer pessoa poderia anotar qualquer coisa (e pelos quais os pensamentos podiam se ramificar lateralmente sem bater nas paredes).

Ainda mais estranho é o conceito de "browser". Pense nisso -uma visão serial de um universo paralelo! Tentar compreender a estrutura em grande escala de páginas da web interligadas é como tentar olhar para o céu à noite (pelo menos nos lugares onde as estrelas ainda são visíveis) através de um canudo de refrigerante. Mas as pessoas estão habituadas a esse "browser" seqüencial; hoje ele parece natural; e hoje esse browser talvez seja mais padrão do que as estruturas que ele vê e os protocolos cambiantes que as mostram.

Sinto uma certa culpa em relação a isso. Acredito que foi em 1968 que apresentei o projeto completo de Xanadu em duas mãos para um grupo de universidade, e eles o rejeitaram como "delirante"; então eu o emburreci para links de mão única e somente uma janela visível.

Quando me perguntaram como o usuário navegaria, sugeri uma pilha recorrível de endereços visitados. Acho que esse emburrecimento, através dos vários caminhos de projetos que se imitam, tornou-se o design geral de hoje, e realmente sinto muito por minha participação nele.

Chega! Está na hora de algo completamente diferente.


Sistemas de amarras

Acredito que podemos dobrar uma esquina para um mundo de computadores com muito mais liberdade e produtividade, com novas estruturas de forma livre, diferentes do papel. Espero que estas simplifiquem e acelerem muito o serviço dos trabalhadores da prosa (os que usam texto sem fontes, como autores, advogados, roteiristas de cinema, redatores de discursos etc.).

Mas devemos derrubar os atuais sistemas de amarras, aos quais muitos clientes e fabricantes estão ligados. Devemos derrubar o modelo do papel, com sua prisão de quatro paredes e buraco de fechadura -os links de mão única.

Finalmente, devemos derrubar a tirania do arquivo -no sentido de pedaços fixos com nomes definitivos. Embora os arquivos estejam necessariamente em algum nível, os usuários não precisam vê-los, e muito menos precisam dar a seus projetos nomes e localizações imutáveis.


A criatividade humana é fluida, sobreposta, entremeada, e os projetos criativos muitas vezes ultrapassam suas margens (vale a pena lembrar que "King Kong" começou como um documentário sobre a caça de gorilas). É possível que toda a indústria dos computadores seja um bando de imperadores nus? A indústria de software tem um enorme investimento nessa prisão atual. Assim como os "usuários experientes" das "ferramentas de produtividade" de hoje.

Mas os novos usuários de amanhã, não.



Theodor Holm Nelson
É criador do projeto Xanadu e do hipertexto. É professor das universidades Keio e de Southampton. Ele veio ao Brasil a convite do File e da PUC-SP, com apoio do CNPq.

sábado, novembro 19, 2005

Projeto cria cadastro de internautas para inibir crime

Os usuários de internet no Brasil deverão ser cadastrados, e os registros das correspondências eletrônicas armazenadas durante um período pelos provedores de internet. É o que prevê o projeto de lei do senador Delcídio Amaral (PT-MS), que foi discutido hoje em audiência pública na Comissão de Educação.

A proposta tem como objetivo estabelecer algum tipo de controle sobre o que é veiculado na internet e facilitar a apuração de crimes cometidos na rede mundial de computadores, explicou Amaral.

O presidente da Abranet (Associação Brasileira de Provedores de Acesso de Serviços e Informações da Rede de Internet), Antônio Alberto Tavares, informou que os provedores têm interesse em ajudar no trabalho da Justiça, por isso a associação chegou a assinar convênio com o Ministério Público Federal a fim de facilitar o acesso e a busca de informações nas investigações. Ele destacou, no entanto, que o sigilo dos usuários deve ser preservado.

Ao discutir o projeto hoje, Tavares disse que o prazo de dez anos, previsto na proposta original para que as informações sobre origem e destino das mensagens transmitidas na internet fiquem armazenadas é exagerado. Segundo ele, três anos para a guarda de informações seriam suficientes.

Para o chefe do Serviço de Perícias em Informática do Instituto Nacional de Criminalística da Polícia Federal, Paulo Quintiliano, a ausência de um cadastro de usuários atrapalha as investigações.

Apesar de reconhecer que a maioria dos crimes da internet é praticada utilizando endereços eletrônicos de provedores estrangeiros, fora do alcance da legislação brasileira, ele defendeu a criação do cadastro e a manutenção das informações sobre as correspondências por cinco anos.

"Nós temos que fazer a nossa parte", disse Quintiliano ao comentar que uma legislação brasileira sobre o assunto pode motivar outros países a fazerem o mesmo.

Ele também alertou os senadores da comissão para a necessidade identificação dos usuários de cyber cafés ou pontos de internet localizados em locais públicos, como aeroportos.

Segundo ele, a investigação da polícia fica ainda mais complexa quando os crimes na internet são praticados a partir desses locais, pois "o anonimato é praticamente garantido".

O coordenador do Comitê Gestor da Internet do Brasil, Marcelo de Carvalho Lopes, disse concordar com a criação do cadastro, e destacou que o setor trabalha para criar um fórum internacional de controle para combater os crimes na internet. "Devemos consolidar uma legislação e sair na vanguarda do controle", defendeu.

Ele avaliou, no entanto, que exigir co-responsabilidade dos provedores na veracidade das informações prestadas é "inadequado, exagerado e inexeqüível".

Diferente do que prevê o projeto, que aponta a Anatel como possível órgão fiscalizador para a internet, Lopes defendeu a auto-fiscalização do setor.

O próprio presidente interino da Anatel, Plínio Aguiar, que também participou da audiência, disse que a agência não tem competência legal para fiscalizar ou regular o acesso à internet, que é um serviço de valor adicionado, e não de telecomunicações.

O presidente da Abranet destacou, no entanto, que a agência deveria estar presente no setor para proteger os provedores, que são usuários das redes de telecomunicações.

Tanto o autor do projeto quanto o seu relator, o senador Eduardo Azeredo (PSDB-MG), concordaram que a proposta precisa de ajustes técnicos que serão feitos com o apoio do próprio Comitê Gestor da Internet, mas defenderam a aprovação do projeto.

Para quem não conhece Delcídio Amaral segue abaixo uma pequena descrição que pode ser encontrada no Wikipédia:


Delcídio Amaral é o nome parlamentar de Delcídio do Amaral Gómez, engenheiro eletricista e político brasileiro.Nascido na cidade sul-mato-grossense de Corumbá no dia 8 de fevereiro de 1955, entrou na vida pública em março de 1994, quando foi ocupar a secretaria executiva do ministério das Minas e Energia.Deixou o posto em setembro do mesmo ano, quando foi nomeado pelo então presidente Itamar Franco como ministro de Minas e Energia, até janeiro de 1995.No dia 6 de outubro de 2002, foi eleito senador pelo PT, e empossado em fevereiro de 2003 com mandato até fevereiro de 2011.Chegou à liderança da bancada do partido no Senado Federal. O destaque o levou a ser indicado para presidir a CPI dos Correios, comissão parlamentar de inquérito para apurar as denúncias envolvendo a estatal, mas que acabou sendo usada para fazer investigações sobre o escândalo do mensalão.

Delcídio Amaral também é autor do controverso projeto de lei que pretende armazenar durante um período de no mínimo 3 anos todas as mensagens eletrônicas que tenham como origem ou destino provedores de Internet Brasileiros.

Segundo Amaral, o projeto tem como objetivo estabelecer algum tipo de controle sobre o que é veiculado na Internet e facilitar a apuração de crimes cometidos na rede mundial de computadores.

Algumas pessoas no entanto acreditam que o projeto é pífio pois basta que o usuário utilize um servidor de e-mail baseado no exterior para que a mensagem não possa ser interceptada, além do projeto ser considerado um atentado a privacidade do usuário.

Contudo Délcio Amaral, um adorador de Stalin e seguidor da descridibilizada seita "Partido dos Trabalhadores - PT" acredita que o preço da liberdade é a eterna vigilância.

Na melhor das hipóteses o projeto não passa de uma patrulha ideológica com nova roupagem.


quinta-feira, novembro 17, 2005

Laptop de US$ 100

O Instituto de Tecnologia de Massachusett (MIT) apresentou o laptop de US$ 100 na Cúpula Mundial sobre a Sociedade de Informação, que está acontecendo na Tunísia. As máquinas foram criadas para serem usadas por milhões de alunos em todo o mundo. O Brasil poderá ser um dos primeiros a usar o equipamento que tem o tamanho aproximado de um caderno e é verde brilhante.


Laptop foi criado pensando na educação das crianças dos países pobres

O laptop foi demonstrado pelo diretor do Media Lab do MIT, Nicholas Negroponte. "Essas máquinas robustas e versáteis permitirão que as crianças sejam mais ativas ao aprender", disse o secretário-geral da Organização das Nações Unidas (ONU), Kofi Annan.








O laptop opera a uma velocidade de 500 MHz, cerca da metade da velocidade de processamento dos laptops comerciais, e será equipado com o sistema operacional Linux ou algum outro sistema gratuito.

Ele pode ser armado de maneiras diferentes para servir como um livro eletrônico, uma televisão ou um computador. Uma manivela amarela que sai do lado do aparelho serve como fonte de energia alternativa quando não há baterias ou uma tomada - um minuto de manivela garante pelo menos dez de conexão.

O computador usa uma tela de um player de DVD portátil. A tela, normalmente colorida, pode ser mudada para branco e preto a fim de ser visualizada com mais facilidade sob a luz do sol, disse Mary Lou Jepsen, que participou do projeto.

Negroponte destacou que a idéia é distribuir gratuitamente esses laptops para crianças de países pobres. Quem paga pelas máquinas: governos, que devem comprá-las, e doadores, mas a propriedade será das crianças. "A propriedade dos laptops é algo fundamental. Você já lavou algum carro alugado na sua vida?", perguntou o cientista.

Negroponte contou que, além do Brasil, Tailândia, Egito e Nigéria são candidatos a receber as primeiras dessas máquinas a partir de fevereiro ou março de 2006 e cada um deles comprará ao menos 1 milhão de unidades. O laptop ainda não está sendo produzido, mas uma empresa ofereceu-se para fabricá-lo por US$ 110 e outras quatro estão avaliando a proposta, acrescentou.

Um programa de fornecimento de laptops gratuitos implementado no Estado do Maine (EUA) aumentou o comparecimento às aulas e melhorou a participação dos alunos, afirmou Negroponte. O cientista acrescentou que as máquinas poderão ser vendidas comercialmente por um preço mais alto, por cerca de US$ 200.

Homem conserta computadores em troca de sexo

Um homem de 34 anos de Sacramento, California, oferece o reparo de computadores em troca de sexo, e garante: está obtendo retorno. Em entrevista ao site Sync, "Ray Digerati" declarou que teve a idéia depois de ajudar uma mulher "bastante atraente" que estava enfrentando problemas com a conexão à Internet. Então, ele colocou um anúncio no Craig's list, um dos principais classificados online dos Estados Unidos.

Desde então, Ray garante que não parou mais de trabalhar. "A maioria das chamadas que eu recebo é para remover virus e spyware. Uma mulher sequer esperou eu terminar o trabalho", conta. Quando perguntado se tinha uma tabela de preços, ele declarou que não. Mas ele considera um orgasmo por duas horas de trabalho o suficiente. "Se é alguma coisa que eu consigo arrumar em 15 minutos, gosto de uma massagem nos pés", explica.



O "gigolô de TI" também não pede para ver as fotos das clientes, antes de aceitar o trabalho. "Tenho a mente aberta, sou exigente em relação à higiene, mas não faço discriminação", justifica. Mas Ray não atende homens da mesma maneira. Neste caso, ele cobra em dinheiro.

O anúncio de Ray está no endereço abaixo:
sacramento.craigslist.org/cps/109646578.html

Acho que vou abrir uma loja de informatica!! rsrs

terça-feira, novembro 15, 2005

Criança suja, criança saudável

Segundo os psiquiatras e psicólogos infantis, "uma criança que não brinca, não é uma criança saudável". Os pequenos necessitam viver o caos para encontrar a ordem e explorar o mundo que os cerca, um processo no qual não costumam ficar muito limpos, mas no qual começam uma busca que os leva a consolidar sua identidade, segundo os especialistas.


Segundo os psiquiatras e psicólogos infantis, "uma criança que não brinca, não é uma criança saudável"

Para os especialistas da Associação Internacional pelo Direito da Criança de Brincar (IPA, na sigla em inglês), "a brincadeira é a atividade primordial na infância de todo ser humano. Através desta atividade se desenvolve o amadurecimento, aprende-se, vive-se o risco, cria-se e transforma-se a realidade".

Segundo os especialistas, algumas atividades lúdicas contrárias à higiene como pular em poças d¿água, caminhar pela lama, subir em árvores, brincar com areia, remover a terra para procurar insetos, descobrir "um tesouro" ou deslizar sobre a grama, fortalecem o sistema imunológico das crianças, desde que não representem perigo, certamente.

Eles sustentam que a sujeira que tinge as crianças da cabeça aos pés quando brincam ou fazem esporte, fortalece seu sistema imunológico, aguça seus reflexos, melhora a aprendizagem e favorece que interajam com seus semelhantes. O ser humano cresce cercado de agentes patógenos que causam doenças, como os germes, mas também ajudam o sistema natural de defesa a se desenvolver de forma saudável.

Além disso, sujar-se é a única forma com que os pequenos possam se concentrar nos verdadeiros objetivos da brincadeira e do esporte: explorar, sociabilizar, aprender, concentrar-se, adquirir flexibilidade e integrar-se, entre outros. O doutor Richer reconheceu que até há pouco reagia com uma rejeição diante da palavra sujeira e sua mente de especialista na saúde lhe dizia que a falta de higiene era sinônimo de doenças.

Ele explica que os seres humanos sentem uma natural repulsa perante o sujo e isso é ensinado para as crianças. Mas "nem toda a sujeira é negativa, e inclusive a necessitamos". "Para conhecer as coisas necessitamos tocá-las", defende Richer e isso é o que fazem as crianças ao se aproximarem do mundo, um lugar onde há terra, barro, água suja. Inclusive existe uma hipótese científica segundo a qual aquelas crianças que se relacionam com a sujeira desde cedo desenvolvem mais defesas perante as alergias e outras doenças.

E mais: o efeito que causa na criança não poder se sujar em sua descoberta do mundo é maior, já que assim "perde o benefício da atividade, estará tão preocupado de não se sujar que não aprenderá a brincar", afirmou o especialista de Oxford. Dado que "nos desenvolvemos em um meio ambiente sujo, necessitamos uma estrutura orgânica para poder enfrentá-lo", disse o professor Richer.

Um dos mecanismos de defesa para consegui-lo consiste em evitar todo contato com aquilo que contém elementos patógenos e pode transmitir uma doença, por meio do asco, uma emoção que faz com que nos afastemos daquilo que nos desagrada. Outro meio defensivo é o sistema imunológico, que ataca os agentes que causam infecções e reações alérgicas.

Segundo o especialista britânico, sujar-se com terra do chão e estar exposto a seus micróbios permite que o sistema imunológico os "conheça" sem desenvolver hipersensibilidade. Isto se deve ao trabalho de células defensoras, as células T reguladoras, que sensibilizam ou tornam menos reativo o sistema imunológico.

Além disso, cada vez que uma criança tem contato com o meio ambiente tem sensações que, ao serem processadas, contribuem para o seu crescimento intelectual. Mas às vezes, os pais sustentam um falso conceito do que é a sujeira, evitando que os pequenos entrem em contato com a Natureza, o que vai contra suas necessidades naturais.

quinta-feira, novembro 10, 2005

Japonesas terão sutiã 'quente e contra o aquecimento global'

Sutiã que esquenta
Modelo vem com gel que pode ser aquecido no microondas
A fábrica de lingerie Triumph está lançando no Japão um sutiã que esquenta e que, segundo a empresa, além de ajudar a enfrentar o inverno, vai colaborar com a luta contra o aquecimento global.

A nova peça tem um enchimento feito à base de gel que pode ser facilmente aquecido no microondas ou com uma garrafa de água quente.

A empresa espera que o novo produto caia no gosto das japonesas, apesar de, por razões óbvias, ser mais volumoso que os sutiãs normais.

"Esperamos que isso não apenas ajude a evitar o aquecimento global, mas que também deixe mais chique o ambiente de trabalho", disse a Triumph em um comunicado.

As vendas ainda não começaram - por enquanto, o sutiã que esquenta tem sido apresentado apenas como um protótipo.

Cachecol

As alças do novo sutiã são recobertas por um material macio que imita a lã e podem ser enroladas no pescoço como se fossem um cachecol.

O lançamento da Triumph acontece após o governo do país ter iniciado uma campanha para convencer os japoneses a evitar exageros no uso da calefação em suas casas no inverno.

A população tem sido aconselhada a não elevar a temperatura de seus aquecedores acima de 20º C, a fim de reduzir o consumo de combustível e minimizar os danos ao meio ambiente.

O novo sutiã, que é produzido apenas na cor branca, tem como adorno na frente um pingente em formato de pimenta malagueta.

segunda-feira, novembro 07, 2005

Patentes de software

São um problema para desenvolvedores e empresas pequenas.

Patentes são uma coisa boa. Elas concedem a um inventor um monopólio (por um tempo limitado) sobre suas invenções. Isso serve como um incentivo financeiro para que esse inventor considere economicamente viável continuar inventando coisas úteis para a sociedade em geral em vez de abrir mais uma cerveja e mudar o canal da televisão. O ponto-chave é que, para patentear alguma invenção, você precisa, primeiro, inventá-la.

O que pode parece óbvio à primeira vista, não é. É importante avisar: eu não sou um advogado e não entendo mais desse assunto do que qualquer leigo munido de curiosidade possa aprender em relativamente pouco tempo. Por favor, não tomem minhas palavras como aconselhamento jurídico. Eu sou tão competente para dar assessoria jurídica quanto sou para fazer um bypass cardíaco e, acredite, você não vai querer me ver com um bisturi na mão. Assim sendo, vamos lá.

Aqui no Brasil, felizmente, um inventor não pode patentear apenas idéias. Para que tenha o direito de patentear algo, ele precisa, no mínimo, desse "algo". Patentes como a famosa "one click shopping" da Amazon.com (que impedem que outras lojas americanas tenham o mesmo mecanismo), do algoritmo de compressão LZW (da Unisys, usado em arquivos .GIF, por exemplo) ou do "duplo clique em PDAs", da Microsoft, não têm sustentação aqui no Brasil.

Não têm porque se referem apenas a idéias e processos.

Patentear idéias é ruim?

"Se todos tivessem entendido o jeito como patentes seriam concedidas na época em que a maioria das idéias atuais foram inventadas e as tivesse patenteado, a indústria estaria completamente paralisada... A solução é patentear tudo o que pudermos. No futuro, toda nova empresa sem nenhuma patente própria será obrigada a pagar qualquer preço que grandes empresas impuserem. Esse preço poderá ser alto. Empresas estabelecidas têm o interesse de eliminar futuros competidores."

Bill Gates, memorando interno, 1991

O problema com patentear idéias que jamais serão usadas pelo seu inventor é que você nunca sabe quando você vai pisar em uma. Patentes de software são descritas como "minas terrestres para programadores".

Patentes-submarino

O principal propósito militar de um submarino é o de cumprir suas missões sem ser detectado. Seus alvos não têm idéia de que ele estava lá até que estejam removendo escombros e apagando incêndios. Muitas vezes, patentes são usadas assim.

Imagine que você vive em um país que permite esse tipo de patente e que recebeu patentes sobre uns cinqüenta processos ou modelos de negócios diferentes. Podem até mesmo ser variações de coisas que já existem, como, por exemplo, uma forma de leilão em que a única coisa nova é o fato de você poder participar dele pela web. Tanto faz. Desde que o escritório de patentes local as tenha concedido, elas são, até prova em contrário, válidas.

Feito isso, você fica quieto e se finge de morto até que alguém resolva investir em um dos modelos de negócio (ou processos - pense em "one click shopping") que você patenteou e comece a ganhar muito dinheiro com ele.

Nessa hora você chama advogados de patentes que fixem seus honorários em função das indenizações recebidas ou de acordos firmados e parte para a briga. Face à perspectiva de gastar muito mais dinheiro do que tem (os queixosos pedem cifras na casa de bilhões de dólares) em uma indenização ou em um processo para provar que a patente é ridícula e que nunca deveria ter sido concedida, a vítima vai propor um acordo. E para você, que nunca fez nada com suas idéias e sem investir um tostão sequer (além das custas de patentear algo), que nunca correu qualquer risco apostando nelas e que nem sabia se elas eram mesmo viáveis ou não, acaba de ficar com uma parte expressiva do faturamento da sua vítima.

O que incomodava Bill Gates em 1991 ainda incomoda. Uma empresa chamada Eolas, que nunca, jamais, lançou um único produto, tem uma patente que descreve, mais ou menos, como se coloca programas (controles ActiveX ou applets Java) em uma página web. Essa empresa está processando a Microsoft porque o Internet Explorer viola essa patente.

A Sun fez um acordo com a Kodak sobre patentes que a máquina virtual Java supostamente infringia. Essas tecnologias foram patenteadas pela Wang, uma empresa que foi comprada pela Kodak e, se eu entendi bem a história, são usadas desde sempre por quase tudo mundo.

Todos os fabricantes de câmeras digitais “pagam pedágio” para uma empresa chamada Forgent, que patenteou algo que o compressor J-PEG usa.

Patentes são usadas, hoje em dia, como uma forma de defesa contra processos por violação de patentes. Parece estranho, mas é muito parecido com a construção de imensos arsenais nucleares durante a Guerra Fria. Se você tem muitas patentes importantes, é quase certo que todos os seus competidores violem uma ou outra. Quando isso acontece, você assina um acordo de licenciamento cruzado com seus competidores, ganha acesso às patentes deles e eles ganham acesso às suas. É por isso que a AMD e Intel usam quase que à vontade as invenções de qualquer uma das duas - elas estão há tanto tempo violando as patentes uma da outra que já não se pode dizer ao certo (sem ajuda de um advogado, de um engenheiro e de um historiador) onde começam as patentes de uma e onde terminam as patentes da outra.

A coisa fica muito ruim (como Bill Gates resumiu tão bem) quando você é uma empresa pequena e ainda não patenteou nada importante. Paradoxalmente, quando patentes são usadas assim, elas prejudicam a capacidade de inovação do mercado, tornando arriscado lançar um novo produto. Com elas, a invenção de coisas novas só é possível dentro de grandes detentores de patentes.

A menos que você tenha morado pelos últimos 30 anos em uma caverna, sabe perfeitamente bem que grandes empresas dificilmente inventam coisas realmente revolucionárias.

Não tenho qualquer carinho especial pela Microsoft, pela Sun, pela Intel, AMD ou pelos fabricantes de câmeras digitais, mas eu acho que a coisa passou dos limites. Tudo o que não quero é correr o risco de pisar em uma patente dessas e acabar ficando sem um produto. Ou uma perna.

"Mas aqui não tem, né?"

Não, não tem. Mas há perigo. Existe pressão política para unificar os modelos de patentes como parte de vários acordos de comércio. Interesses econômicos também são um risco - se uma empresa espera ganhar, digamos, um bilhão de reais com suas patentes de software, faz todo o sentido do mundo ela "investir" menos dinheiro do que isso na campanha de políticos que sejam favoráveis a elas. Na verdade, eu estou usando incorretamente a palavra investir, já que não existe "investimento em campanha". "Doações de campanha" chamam-se doações porque quem doa não espera nada em troca, então, a rigor, empresas que doam dinheiro para políticos não esperam nada em troca.

Outro grande risco são os conflitos que inevitavelmente vão surgir entre aqueles que têm poucas patentes (porque sempre foram rigorosos na avaliação de patentes) e aqueles que têm muitas (porque deixam patentear qualquer coisa, mesmo óbvia ou patentemente - desculpe, não resisti - imbecil).

Para nós, cidadãos, não há muito o que fazer além de espernear e fazer barulho. Ainda espero um político que se posicione claramente contra patentes de software para que ele ganhe meu voto. Ou ele foi muito discreto em sua campanha, ou ainda não apareceu.

O europeu do ano

Na linha "espernear", podemos fazer algo, mas é bom que seja logo.

No ano passado, o Parlamento Europeu (eu sei que moro na América do Sul, mas não temos um Parlamento Sul-Americano, ao menos não um de verdade) rejeitou uma proposta que unificaria (do jeito errado, claro) os critérios de aprovação de patentes no continente. Com ela, patentes como "duplo clique em PDAs" seriam válidas.

Um dos candidatos ao prêmio de "Europeu do Ano", um prêmio dado pela European Voice é Florian Müller. Florian é um desenvolvedor de software e está por trás de uma bem-sucedida campanha contra as patentes de software.

Florian concorre em duas categorias, Militante do Ano (Campaigner of the Year) e Europeu do Ano (Euopean of the Year). Infelizmente, o formulário de voto exige que se escolha candidatos em todas as categorias ou o voto não é computado. No site No Software Patents existem recomendações de candidatos para todas as categorias. No meu voto eu fiz uma pequena emenda e votei em Carlos Ghosn (CEO da Renault) como Empresário do Ano (Business Leader of the Year) pela vantagem marginal de ter nascido brasileiro.

Para votar, você deve dar um nome e e-mail verdadeiros, primeiro porque isso é sério e depois porque você vai precisar validar o seu voto clicando em um link que vai estar em uma mensagem enviada para o e-mail que você deu.

Vale a pena correr, porque os votos têm que ser dados até dia 11 de novembro desse ano. O trabalho de Florian é importante. Votando nele estaremos deixando claro que nós não queremos esse tipo de patente. Votar nele é deixar claro que não aprovamos o que grandes detentores de patentes nessa área tentam, constantemente, fazer. Se deixarmos suficientemente claro, pode ser que eles não queiram fazer isso por aqui.