terça-feira, dezembro 20, 2005

sexta-feira, dezembro 16, 2005

O sexo já foi um comício e hoje é um mercado

ARNALDO JABOR

Eu só penso em sexo. Você também, recatado leitor. Todos os nossos sentimentos estão sendo canalizados para um mesmo buraco. Nunca vi a mídia tão sexualizada como hoje em dia. Ando pela rua e todos os outdoors são de mulher nua - outro dia, quase bati o carro na Marginal do Pinheiros, por causa da lourinha nua da Playboy. Todas as capas de revista, tudo é uma grande feira de mulher gostosa e homens raspadinhos. Tudo parece liberdade, mas a coisa é outra.

Por que não mostram a casa das elites? Ou a casa do próprio Silvio? Não. Ali, não. Ali moram as famílias, a base social da revista Caras, longe dos "sem-vergonhas" de sunga. Nunca vi tanta propaganda na mídia do sexo de consumo, a azaração e o sexo quantitativo te levando a comprar um sabonete ou a beber uma cerveja. A propaganda nos promete uma suruba transcendental. Todos queremos ir. Mas onde é?

Esse programa do SBT, por exemplo, Casa dos Artistas, joga com uma aparente liberdade, mas trabalha com um voyeurismo baixo nível, com o público apenas querendo ver "quem come quem". O desejo do público é ver pelo "buraco da fechadura" a pretensa "descontração" dos "artistas", pois para a população de pobres trabalhadores, artista ainda é sinônimo de prostituta ou malandro, como para Silvio Santos, como no século 19.

Diante desta orgia pública dos milhares de corpos malhados de moças pobres e esperançosas, nos sentimos mal comidos, insatisfeitos, certos de que há uma casta de artistas de TV e playboys que se dão melhor que nós. Todos somos otários diante desse harém movente de apresentadoras, modelos, malandros e heróis sem camisa.

Antigamente, ou seja, nos anos 60 (oh... os recentes anos remotos), o sexo era uma novidade política, depois dos caretíssimos anos 50, quando até a gravidez era uma espécie de doença venérea, como disse o Rubem Braga. O sexo tinha algo de crime, algo de secreto, o pecado perfumava nossas vidas com o estímulo da culpa. Não havia motéis, nem pílula que, depois, fizeram mais pela liberdade sexual que mil livros feministas.

Nos anos 60, sexo era revolução política. Tudo era político. Eu me lembro da carta de amor de um comuna amigo meu que dizia para a mulher amada: "Querida, nosso amor é também uma forma de luta contra o imperialismo norte-americano." O sexo dos anos 60, o sexo teórico, o sexo utópico, mitológico (para pequeno burguês intelectualizado, claro...) era o apagamento de diferenças, uma normalização do prazer que abria as comportas da liberdade para outras conquistas sociais. O orgasmo para Reich e seus seguidores era uma espécie de vitória contra a burguesia. O sexo dos 60 era um comício; mas tinha o defeito de acabar com a culpa, com o limite, com o proibido. Todas as sacanagens foram testadas, mas chegou-se ao outro lado com uma vaga insatisfação. O que faltava? Faltava o pecado. Sem o pecado ficamos insuportavelmente livres.

Com a recaretização do mundo nos anos 70 (o mundo gira com movimentos de vaivém - como uma cópula), a liberdade aparente conquistada andou para trás. A desrepressão deu lugar à "des-sublimação repressiva", como nomeou Marcuse, uma "liberdade" tão ostensiva e grossa que é um louvor à proibição. Depois de Jimi Hendrix tivemos os BG's, depois de Woodstock tivemos Saturday Night fever, depois de Janis Joplin tivemos Olivia Newton-John. Os sonhos viraram produto. Criou-se um mercado da liberdade. Todas as conquistas dos anos 60 viraram fetiches de consumo: revolta, igualdade, utopias, até o desespero e a angústia passaram a vender roupas e costumes.

A partir dessa epoca até hoje, sob a aparência de grandes euforias narcisistas, de gestos e risos de prazer, há uma volta à caretice; no mundo de bundas e coxas lipoaspiradas, seios siliconados, bofes comedores, existe um regressismo oculto. O sexo, que prometia ser a democratização do corpo para todos (ohh utopias...), voltou a ter uma clara configuração "de classe". A anatomia virou uma das poucas portas de fuga da classe baixa. Com a democratização e a sociedade de massas, o sonho pequeno-burguês de um orgasmo utópico foi apropriado pelos excluídos como uma saída para a miséria. Nuas, todas as mulheres são iguais; a democracia da bunda. Lembram-se da menina mendiga que tentaram transformar em modelo ou da moça do MST que foi para a Playboy? A bunda é a esperança de milhões de Cinderelas. A mídia e a propaganda compraram a liberdade, que não é mais "uma calça velha desbotada", mas é a superação do pudor, da intimidade.

Se alguma mulher ficar famosa, tem de tirar a roupa. O strip-tease é a antiburka, mas, no fundo, meio igual. A pessoa não tem mais um corpo; o corpo é que tem uma pessoa, frágil, tênue, morando dentro dele. De dentro dos maiores "aviões" de bumbum exposto, de seios balouçantes, de coxas frementes e atemorizantes sai uma vozinha romântica, desejando amor e filhos, pureza e lar. O corpo e a pessoa são duas coisas diferentes; a menina mostra sua bunda como se fosse uma irmã siamesa. Tanta oferta sexual me angustia, me dá a certeza de que meu desejo é programado por outros, por indústrias masturbatórias, me provocando tesão para me vender satisfação.

Ninguém mais quer ser "sujeito": todos querem ser produtos. Ninguém quer ser livre, todos querem ser mais usáveis, consumíveis. O corpo tem de dar lucro. Todo mundo quer ser coisa. Ser "coisa" é melhor, não sofre de dúvidas, conflitos, humilhações. Queremos ser BMW's, aviões, lanchas de luxo, queremos ser desejados como um jet-ski ou um vestido da Daslu.

Paixão é sentimento motivador primitivo

Pesquisa mostra que o amor romântico na fase inicial de um relacionamento não é uma emoção, mas um estado motivacional que encoraja comportamentos vitais.

A sensação experimentada quando alguém se apaixona não é uma emoção, é uma recompensa produzida por caminhos antigos do cérebro que nos motivam de modo similar quando comemos e bebemos. Lucy L. Brown, neurocientista da Faculdade de Medicina Albert Einstein, Nova York, diz que durante os estágios iniciais de um relacionamento, somos arrastados pelo sentimento. "A pessoa pela qual estamos apaixonados se torna um verdadeiro objetivo em nossas vidas."

Brown e seus colegas recrutaram 17 pessoas entre 18 e 26 anos que passaram pela experiência de uma paixão durante intervalos de um mês a 17 meses. Os pesquisadores usaram imagens de ressonância magnética funcional para ver como os cérebros respondiam à imagem do amado, em contraste com a figura de um conhecido.

Observar o amado ou a amada ativou nos apaixonados o sistema neural inconsciente associado a recompensa, surgido no início da evolução dos mamíferos para encorajar comportamentos vitais. Outras atividades neurais variaram; por exemplo, alguns indivíduos que estavam apaixonados havia mais de oito meses apresentaram sinais mais fortes nas áreas corticais envolvidas na cognição e na emoção.

Brown concluiu que o amor romântico na fase inicial não é uma emoção, mas um estado motivacional. O cérebro estimula um foco intenso sobre o amado por meio de um sistema de recompensas. Graças aos vários circuitos neurais ligados a esse sistema, experimentamos outros sentimentos. "Quando se está apaixonado, pode-se ficar ansioso, feliz, triste ou bravo", diz Brown, "mas você ainda tem o sentimento principal de amar a pessoa."

No futuro, Brown pretende acompanhar relacionamentos que duram anos a fim de entender o que acontece "quando as pessoas estabelecem laços e o que dá errado quando as pessoas não o fazem", explica ela. Enquanto isso, seu grupo estuda a rejeição pessoal ao mostrar a voluntários a foto de um ex-namorado ou ex-namorada recente, percebida por Brown como "não tão recompensadora".

Mamãe Noel Sexy


O que será que tem no saco ?

quinta-feira, dezembro 15, 2005

Kia Sidewinder





























Este protótipo vai ser mostrado no Salão de Los Angeles (EUA), entre os dias 6 e 15 de Janeiro. O carro foi feito para participar das provas de drift, em que o vencedor é aquele que consegue as melhores derrapadas em movimento. O conjunto mecânico inclui uma turbina movida a gás natural, que serve como gerador de energia elétrica para os motores que movem as quatro rodas.

Comandante do Exército reclama do governo no Senado

O comandante do Exército, general Francisco Albuquerque, reclamou hoje que militares não estão conseguindo fazer as três refeições por dia. Em depoimento na Comissão de Relações Exteriores e Defesa Nacional do Senado, ele disse que 52% dos canhões da força são da Segunda Guerra, os fuzis têm 40 anos, os blindados Urutus foram comprados em 1971 e as fardas das tropas estão incompletas. "O homem tem direito de tomar café, almoçar e jantar, mas isso não está acontecendo", disse Albuquerque, ao comentar as poucas verbas para alimentação dos militares.

Albuquerque fez essa declaração para sensibilizar os poucos senadores presentes a ajudar no aumento de recursos no Orçamento da União para as Forças Armadas. A garantia de três refeições diárias a qualquer cidadão é um dos bordões do presidente Luiz Inácio Lula da Silva. Na posse, em janeiro de 2003, Lula disse que estaria satisfeito se, ao final do mandato, todos os brasileiros pudessem fazer três refeições por dia.

Os comandantes da Marinha, Roberto Carvalho, e da Aeronáutica, Luiz Carlos da Silva Bueno, também reclamaram das dificuldades orçamentárias. Bueno ponderou que o problema do contingenciamento "não é novidade do ministro Palocci, isso vem de longa data". "É o buraco negro, o próprio ministro está acostumado a falar disso", afirmou Bueno.

Já Carvalho considerou "surreal" a falta de munições e relatou que os projetos do reator nuclear e do enriquecimento de urânio da Marinha estão "estagnados" e em "estado vegetativo".

Todos os três comandantes alertaram que, se não houver aumento de recursos, as Forças Armadas correm risco de não conseguirem se recuperar no futuro. O general Albuquerque relatou que os militares do Exército só contam com 43 dos 227 itens de uma farda. "O uniforme para ir à rua não é mais distribuído", contou. Segundo o comandante, a idade média dos veículos do Exército é de 20 anos. "Quem dos senhores tem um carro particular com 20 anos e faz uma viagem com a certeza de que chegará?"

Durante a reunião, o vice-presidente e ministro da Defesa, José Alencar, defendeu proposta de emenda constitucional, em tramitação no Congresso que garante 2,5% do PIB para as Forças Armadas. Atualmente, Exército, Marinha e Aeronáutica gastam 1,5% do PIB.

A reunião contou com poucos senadores. No início do encontro, apenas seis senadores estavam presentes. Os três primeiros a falarem usaram o microfone para pedir desculpas por terem de se retirar. O senador Saturnino Braga (PT-RJ), presidente da comissão, sugeriu o adiamento da reunião ou que se discutisse o problema numa outra reunião marcada para comemorar o Dia do Marinheiro. O general Francisco Albuquerque reagiu: "Algumas abordagens devem ser restritas. Estamos tratando de segurança nacional". A reunião, então, foi mantida e durou cerca de cinco horas.

terça-feira, dezembro 13, 2005

Nano-Armor

A ApNano, uma companhia israelense, desenvolveu um novo material que é cinco vezes mais forte que o aço e duas vezes mais forte que qualquer colete à prova de balas ou roupa utilizada por esquadrões antibomba. Fruto da nanotecnologia, seus criadores dizem que ele já pode ser considerado a "armadura do futuro".


Illustration photo - medieval armor.
The discovery of the extraordinary wave-shock absorption quality of the IF materials, position it as one of the best candidates for future protective gear and armor.

O material é produzido pela ApNano através de nanoestruturas de uma nova forma de carbono. A empresa espera que, em breve, a nova tecnologia seja utilizada em todos os segmentos de segurança do planeta que exijam equipamentos de alta resistência contra tiros e bombas.

Em testes realizados na Escola de Engenharia de Produção, Mecânica e de Materiais na Universidade de Nottingham, na Inglaterra, projéteis de aço a uma velocidade de mais de 1.5 km/segundo foram contidos pelo material. O impacto a que ele resistiu foi uma pressão de 250 toneladas por centímetro quadrado. Isso equivale, aproximadamente, a jogar quatro locomotivas a diesel sobre uma área do tamanho de uma unha.


Some of the equipment that's being used to produce the Inorganic Fullerene materials at ApNano's laboratories in Nes Ziona, Israel.

segunda-feira, dezembro 12, 2005

Estudo reforça que panela de alumínio ameaça saúde

Pesquisadores da Escola de Engenharia de São Carlos (EESC), da Universidade de São Paulo (USP), acabam de escrever mais um capítulo na polêmica questão de se preparar alimentos em panelas de alumínio. O estudo indica o potencial de comprometer a saúde do consumidor.

Durante o preparo de uma amostra de arroz com feijão, a engenheira Elaine Cristina Bocalon, coordenadora do estudo, detectou quantidades excessivas de alumínio tanto na água quanto no alimento.

A transferência do metal em água com sal (na concentração de 10 gramas de sal para 4 litros de água) foi de 20 miligramas de alumínio por litro após 3 horas de fervura. De acordo com a literatura internacional, o limite aceitável de consumo diário de alumínio é de no máximo 14 miligramas.

Sal

O estudo também identificou que a transferência de metais cresceu com a introdução de uma maior quantidade de sal na água. Ao elevar a salinidade de 10 para 50 gramas por 4 litros, os pesquisadores verificaram que a concentração de metais na água aumentou 25%.

“O sal eleva a condutividade da água, fazendo com que a panela libere uma quantidade de alumínio ainda maior”, disse Elaine. Segundo ela, o excesso de alumínio no organismo pode trazer vários danos à saúde.

“O alumínio tem forte relação com doenças como Alzheimer, câncer de pulmão e eventos inflamatórios pelo organismo”, ressalta.

Para evitar problemas desse tipo, Elaine faz duas recomendações: adicionar o sal apenas após o cozimento dos alimentos e ter o hábito de utilizar recipientes de teflon.

Teflon?

“As panelas de teflon contêm camadas de óxidos em suas paredes que parecem impedir a passagem dos metais tóxicos”, diz. O próximo passo da pesquisa será verificar se o teflon realmente consegue barrar a passagem de metais tóxicos.

Os experimentos serão realizados com água com partículas de alumínio para verificar os índices de transferência nas panelas. “Amostras de águas contaminadas serão aquecidas para verificarmos se o nível de metais tóxicos irá aumentar ou diminuir”, conta Elaine.

O alumínio é um dos elementos químicos mais abundantes na crosta terrestre e as panelas feitas com o metal são de longe as mais populares. A associação do excesso de alumínio a doenças foi destacado em muitos estudos, mas questões referentes aos níveis de toxicidade e ao perigo do uso ao ser humano ainda permanecem obscuras.

Pesquisas

Em artigo publicado na Revista de Nutrição (vol.13, nº 13), Késia Diego Quintaes, do Departamento de Planejamento Alimentar e Nutrição, da Faculdade de Engenharia de Alimentos da Universidade Estadual de Campinas, descreve diversas pesquisas sobre o uso do alumínio na indústria alimentícia e no preparo de alimentos.

“Praticamente todos os estudos sobre migração de alumínio dos utensílios para os alimentos deixam claro que estes fornecem uma importante contribuição na quantidade do metal consumida pelo homem, mas a ligação entre esta fonte e os efeitos biológicos possíveis ainda é confusa”, diz a pesquisadora.

Mas Késia destaca ser “recomendável evitar estes utensílios no preparo, na cocção e no armazenamento dos alimentos”.

segunda-feira, dezembro 05, 2005

Você pode confiar em seu computador?

por Richard Stallman

A quem o seu computador deve obedecer? A maioria das pessoas pensa que seus computadores devem obedecer-lhes, e não a outras pessoas. Com um plano chamado "computação confiável (trusted computing)", grandes empresas de media (incluindo as empresas de cinema e gravadoras), associadas a empresas de computação, tais como Microsoft e Intel, estão planejando fazer o seu computador obedecer a elas e não a você. (A versão da Microsoft para este esquema chama-se "Palladium".). Programas proprietários já fizeram a inclusão de características maliciosas antes, mas este plano irá torná-las universais.

Software proprietário significa, fundamentalmente, que você não controla o que ele faz; você não pode estudar o código fonte ou alterá-lo. Não é surpreendente que homens de negócios astuciosos descubram maneiras de usar este controle para colocá-lo em uma situação desvantajosa. A Microsoft fez isto diversas vezes: uma versão do Windows foi projetada para relatar para a Microsoft todo o software existente em seu disco rígido; uma atualização recente de "segurança" no Windows Media Player exigia que os usuários concordassem com novas restrições. Mas a Microsoft não está sozinha: o software KaZaa de compartilhamento de música foi projetado de modo a que os parceiros comerciais da empresa possam alugar o uso de seu computador para seus clientes. Estas características maliciosas são frequentemente secretas, mas uma vez que você as conheça é difícil removê-las, pois você não possui o código fonte.

No passado, estes eram incidentes isolados. "Computação Confiável" irá torná-los amplamente disseminados. "Computação traiçoeira (Treacherous computing)" é um nome mais apropriado, porque o plano é feito de forma a garantir que o seu computador irá desobedecê-lo sistematicamente. De fato, foi projetado de modo a impedir o seu computador de funcionar como um computador de uso geral. Cada operação irá requerar permissão explícita.

A idéia técnica subjacente à computação traiçoeira é que o computador incluirá um dispositivo de criptografia e assinatura digital, e as chaves são mantidas em segredo. Programas proprietários irão usar este dispositivo para controlar quais outros programas você pode rodar, quais documentos ou dados você pode acessar, e para quais programas você pode passá-los. Estes programas irão baixar continuamente da internet novas regras de autorização, e impor estas regras automaticamente a você. Se você não permitir que seu computador obtenha estas novas regras periodicamente a partir da Internet, alguns recursos irão automaticamente deixar de funcionar.

É claro, Hollywood e as gravadores planejam usar a computação traiçoeira para "DRM" (Digital Restrictions Management), de forma a garantir que videos e música possam ser vistos ou ouvidos apenas em um computador especificado. O compartilhamento se tornará inteiramente impossível, ao menos usando os arquivos autorizados que você pegará destas empresas. Você, o público, deverá ter tanto a liberdade e a habilidade para compartilhar estas coisas. (Eu espero que alguém descubra uma maneira de produzir versões não criptografadas e de publicá-las compartilhá-las, de modo a fazer com que o DRM não seja inteiramente bem sucedido, mas isto não é desculpa para o sistema.)

Tornar o compartilhamento impossível já é ruim, mas pode ficar pior. Existem planos de usar os mesmos recursos para email e documentos -- resultando em email que desaparece em duas semanas, ou em documentos que podem ser lidos apenas nos computadores de uma determinada empresa.

Imagine se você recebe um email de seu chefe lhe instruindo a fazer algo que você considera arriscado; um mês depois, quando tudo dá errado, você não poderá usar o email para mostrar que a decisão não foi sua. "Obter tudo por escrito" não te protege quando a ordem é escrita em tinta invisível.

Imagina que você receba um email declarando uma política que é ilegal ou moralmente ultrajante, como por exemplo instruções para destruir os documentos de auditoria de sua empresa, ou permitir que uma ameaça perigosa ao seu país prossiga normalmente. Hoje você pode enviar uma mensagem para um repórter e expor a atividade. Com a computação traiçoeira, op repórter não poderá ler o documento; seu computador irá se recusar a obedecê-la. A computação traiçoeira irá se tornar um paraíso para a corrupção.

Processadores de texto como o Microsoft Word poderiam usar a computação traiçoeira ao salvar seus documentos, de forma a garantir que processadores de texto da concorrência não possam lê-los. Hoje nós temos que descobrir os segredos do formato Word através de experimentos laboriosos de modo a habilitar os processadores de texto livres a interpretá-los. Se o Word criptografa documentos usando a computação traiçoeira ao salvá-los, a comunidade de software livre não terá nenhuma chance de desenvolver software para lê-los -- e mesmo que pudéssemos, tais programas serão até mesmo proibidos pelo Digital Millenium Copyright Act.

Programas que usam computação traiçoeira irão continuamente baixar novas regras de autorização através da Internet e imporão estas novas regras automaticamente ao seu trabalho. Se a Microsoft, ou o governo americano, não gostarem do que você disse em um documento que escreveu, eles poderão publicar novas instruções orientando todos os computadores a proibirem que qualquer pessoa leia o documento. Cada computador iria obedecer ao baixar as novas instruções. Os seus escritos seriam sujeitos ao estilo de remoção retroativa ao estilo do livro 1984. Até mesmo você poderá ser impedido de ler seu próprio trabalho.

Você pode pensar que pode descobrir as coisas desagradáveis que a computação confiável faz, estudar o quanto doloroso ela é, e decidir se as aceita. Seria imediatista e estúpido aceitar, mas o ponto é que o acordo que vocÊ está aceitando não irá parar por ai. Uma vez que você venha a depender de determinado programa, você está fistado e eles sabem disto; então eles podem mudar as regras. Algumas aplicações irão baixar atualizações automaticamente que irão fazer algo diferente -- e eles não lhe darão o direito de escolha quanto a atualizar ou não.

Hoje você pode evitar estas restrições impostas pelo software proprietário decidindo não usá-los. Se você usa GNU/Linux ou outro sistema operacional livre, e se você evita instalar programas proprietários, então você é quem decide o que o seu computador faz. Se um programa livre tem uma característica maliciosa, outros desenvolvedores na comunidade irão removê-la, e você pode usar a versão corrigida. Você pode também rodar aplicativos e ferramentas livres em sistemas não livres; isto não é exatamente uma opção de liberdade completa, mas muitos usuários procedem desta maneira.

A computação traiçoeira coloca a existência de sistemas e aplicações livres em risco, porque você pode não ser capaz de rodá-los de forma alguma. Algumas versões da computação traiçoeira irão exigir que o sistema operacional seja especificamente autorizado por determinada empresa. Sistemas operacionais livres poderão não ser instalados. Algumas versões da computação traiçoeira irão exigir que cada programa seja especificamente autorizados pelo desenvolvedor do sistema operacional. Você não poderá executar aplicações livres em tais sistemas. Se você descobrir como fazer isto, e contar para alguém, isto poderá ser um crime.

Já existem propostas para leis americanas exigindo que todos os computadores suportem a computação traiçoeira, e para proibir que computadores antigos se conectem à Internet. A CBDTPA (nós a chamamos de Ato Consuma Mas Não Tente Programar -- "Consume But Don't Try Programming Act" -- é uma delas. Mas mesmo que eles não o forcem legalmente a usar a computação traiçoeira, a pressão para aceitá-la pode ser enorme. Hoje as pessoas frequentemente usam o formato Word para comuniucação, embora isto cause diversos tipos de problemas (veja "We can put an End to Word Attachments" (http://www.gnu.org/philosophy/no-word-attachments.html)). Se apenas uma máquina com computação traiçoeira pode ler os documentos mais recentes do Word, muitas pessoas irão mudar para ela, se eles encaram a situação apenas em termos de ação indiidual (é pegar ou largar). Para opor-se à computação traiçoeira, nós precisamos nos unir e confrontar a situação como uma escolha coletiva.

Para saber mais sobre a computação traiçoeira, veja <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Bloquear a computação traiçoeira irá exigir que grandes números de cidadãos se organizem. Nós precisamos de sua ajuda! A Electronic Frontier Foundation (http://www.eff.org/) e Public Knowledge (http://www.publicknowledge.org/) estão fazendo campanhas contra a computação traiçoeira, da mesma forma que o projeto chamado Digital Speech Project (http://www.digitalspeech.org/) patrocinado pela FSF. Por favor, visite estes websites para se cadastrar para apoiar estes trabalhos.

Você pode também ajudar escrevendo para o escritório de relações públicas da Intel, IBM, HP/Compaq, ou para qualquer empresa da qual você tenha comprado um computador, explicando que você não quer ser pressionado a comprar sistemas de computação "confiável" e não quer que eles se envolvam em sua produção. Isto pode fazer com que o poder do consumidor prevaleça. Se você fizer isto por conta própria, por favor, envie cópias de sua correspondência para as organizações acima.


Postscripts

1. O projeto GNU distribui o software GNU Privacy Guard, que é um programa que implementa criptografia de chaves públicas e assinaturas digitais, que você pode usar para enviar email seguro e privado. Ele é útil para explorar a forma como o GPG difere da computação traiçoeira, e ver o que torna uma útil e a outra tão perigosa.

Quando alguém usa o GPG para lhe enviar um documento criptografado, e você usa o GPG para decodificá-lo, o resultado é um documento não criptografado que você pode ler, encaminhar para outros, copiar e mesmo recriptografá-lo para enviá-lo seguramente a alguém. Uma aplicação de computação traiçoeira iria deixá-lo ler as palavras na tela, mas não lhe autorizaria a produzir um documento não criptografado que você possa usar de outras formas. GPG, um software livre, torna as características de segurança disponíveis aos usuários; eles as usam. A computação traiçoeira é projetada para impor restriçoes aos usuários; ela os usa.

2. A Microsoft apresanta o Palladium como uma medida de segurança, e afirma que ele irá nos proteger contra os vírus, mas esta afirmativa é falsa. Em uma apresentação do departamento de pesquisa da Microsoft em outubro de 2002, afirmou-se que uma das especificações do Palladium é que os sistemas operacionais e aplicações existentes poderão ser executadasss; consequentemente os vírus continuarão a ser capazes de fazer tudo que fazem hoje.

Quando a Microsoft fala de "segurança" em conexão com o Palladium, eles não querem dizer o que nós normalmente dizemos ao empregar tal palavra: proteger nossas máquinas de coisas que não queremos. Eles querem dizer proteger as cópias de dados em sua máquina de acesso por você de uma forma que os outros não desejam. Um slide na apresentação listava diversos tipos de segredos que o Palladium poderia ser usado para manter, inclusive "segredos de terceiros" e "segredos de usuários" -- mas a frase "segredos de usuários" estava entre aspas, reconhecendo tal fato como algo um tanto absurdo dentro do contexto do palladium.

A apresentação fez uso frequente de temos que nós frequentemente associamos com o contexto de segurança, tais como "ataque", "código malicioso", "enganar (spoof)", bem como "confiável". Nenhuma delas significa o que normalmente se entende. "Ataque" não quer dizer que alguém queira lhe prejudicar, significa tentar copiar música. "Código malicioso" significa código instalado por vocÊ para fazer algo que outras pessoas não querem que seu computador faça. "Enganar" não quer dizer que alguém esteja lhe enganando, significa que você está enganando o palladium. E assim por diante.

3. Um pronunciamento prévio dos desenvolvedores do palladium afirmava que a premissa básica que quem quer que seja que desenvolvesse ou coletasse informação deveria ter um controle total sobre a forma como esta informação seja usada. Isto representaria uma virada revolucionária nas idéias de ética do passado e do sistema legal, e criaria um sistema de controle como nunca se viu. Os problemas específicos destes sistemas não são um acidente; eles resultam de seu objetivo básico. É um objetivo que devemos rejeitar.

-------------------------------------------------------------------------------------------------
Este ensaio foi publicado no livro Free Software, Free Society: The Selected Essays of Richard M. Stallman (http://www.gnu.org/doc/book13.html).

Outros textos para ler (http://www.gnu.org/philosophy/philosophy.html)
-------------------------------------------------------------------------------------------------

Retorna à Página inicial do GNU (http://www.gnu.org/home.pt.html).

Perguntas e dúvidas sobre a FSF e o projeto GNU gnu@gnu.org (mailto:gnu@gnu.org). Há também outras formas de contatar a FSF.

Comentários sobre estas páginas: webmasters@www.gnu.org (mailto:webmasters@www.gnu.org), outras perguntas para: gnu@gnu.org (mailto:gnu@gnu.org).

Copyright 1996 Richard Stallman

A Cópia exata e distribuição desse artigo inteiro é permitida em qualquer meio, desde que esta nota seja preservada.

sábado, dezembro 03, 2005

O que é o Software Livre?

Por Richard Stallman

Nós mantemos esta definição do Software Livre para mostrar claramente o que deve ser verdadeiro à respeito de um dado programa de software para que ele seja considerado software livre.

"Software Livre" é uma questão de liberdade, não de preço. Para entender o conceito, você deve pensar em "liberdade de expressão", não em "cerveja grátis".

"Software livre" se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software. Mais precisamente, ele se refere a quatro tipos de liberdade, para os usuários do software:

  • A liberdade de executar o programa, para qualquer propósito (liberdade no. 0)

  • A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade no. 1). Acesso ao código-fonte é um pré-requisito para esta liberdade.

  • A liberdade de redistribuir cópias de modo que você possa ajudar ao seupróximo (liberdade no. 2).

  • A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade no. 3). Acesso ao código-fonte é um pré-requisito para esta liberdade.

Um programa é software livre se os usuários tem todas essas liberdades. Portanto, você deve ser livre para redistribuir cópias, seja com ou sem modificações, seja de graça ou cobrando uma taxa pela distribuição, para qualquer um em qualquer lugar (http://www.gnu.org/philosophy/free-sw.pt.html#exportcontrol). Ser livre para fazer essas coisas significa (entre outras coisas) que você não tem que pedir ou pagar pela permissão.

Você deve também ter a liberdade de fazer modifcações e usá-las privativamente no seu trabalho ou lazer, sem nem mesmo mencionar que elas existem. Se você publicar as modificações, você não deve ser obrigado a avisar a ninguém em particular, ou de nenhum modo em especial.

A liberdade de utilizar um programa significa a liberdade para qualquer tipo de pessoa física ou jurídica utilizar o software em qualquer tipo de sistema computacional, para qualquer tipo de trabalho ou atividade, sem que seja necessário comunicar ao desenvolvedor ou a qualquer outra entidade em especial.

A liberdade de redistribuir cópias deve incluir formas binárias ou executáveis do programa, assim como o código-fonte, tanto para as versões originais quanto para as modificadas. Está ok se não for possível produzir uma forma binária ou executável (pois algumas linguagens de programação não suportam este recurso), mas deve ser concedida a liberdade de redistribuir essas formas caso seja desenvolvido um meio de cria-las.

De modo que a liberdade de fazer modificações, e de publicar versões aperfeiçoadas, tenha algum significado, deve-se ter acesso ao código-fonte do programa. Portanto, acesso ao código-fonte é uma condição necessária ao software livre.

Para que essas liberdades sejam reais, elas tem que ser irrevogáveis desde que você não faça nada errado; caso o desenvolvedor do software tenha o poder de revogar a licença, mesmo que você não tenha dado motivo, o software não é livre.

Entretanto, certos tipos de regras sobre a maneira de distribuir software livre são aceitáveis, quando elas não entram em conflito com as liberdades principais. Por exemplo, copyleft (apresentado de forma bem simples) é a regra de que, quando redistribuindo um programa, você não pode adicionar restrições para negar para outras pessoas as liberdades principais. Esta regra não entra em conflito com as liberdades; na verdade, ela as protege.

Portanto, você pode ter pago para receber cópias do software GNU, ou você pode ter obtido cópias sem nenhum custo. Mas independente de como você obteve a sua cópia, você sempre tem a liberdade de copiar e modificar o software, ou mesmo de vender cópias (http://www.gnu.org/philosophy/selling.html).

"Software Livre" Não significa "não-comercial". Um programa livre deve estar disponível para uso comercial, desenvolvimento comercial, e distribuição comercial. O desenvolvimento comercial de software livre não é incomum; tais softwares livres comerciais são muito importantes.

Regras sobre como empacotar uma versão modificada são aceitáveis, se elas não acabam bloqueando a sua liberdade de liberar versões modificadas. Regras como "se você tornou o programa disponível deste modo, você também tem que torná-lo disponível deste outro modo" também podem ser aceitas, da mesma forma. (Note que tal regra ainda deixa para você a escolha de tornar o programa disponível ou não.) Também é aceitável uma licença que exija que, caso você tenha distribuído uma versão modificada e um desenvolvedor anterior peça por uma cópia dele, você deva enviar uma.

No projeto GNU, nós usamos "copyleft" (http://www.gnu.org/copyleft/copyleft.pt.html) para proteger estas liberdades legalmente para todos. Mas também existe software livre que não é copyleft (http://www.gnu.org/philosophy/categories.html#Non-CopyleftedFreeSoftware). Nós acreditamos que hajam razões importantes pelas quais é melhor usar o copyleft, mas se o seu programa é free-software mas não é copyleft, nós ainda podemos utilizá-lo.

Veja Categorias de Software Livre (18k characters) (http://www.gnu.org/philosophy/categories.html) para uma descrição de como "software livre", "software copyleft" e outras categoria se relacionam umas com as outras.

Às vezes regras de controle de exportação e sansões de comércio podem limitar a sua liberdade de distribuir cópias de programas internacionalmente. Desenvolvedores de software não tem o poder para eliminar ou sobrepor estas restrições, mas o que eles podem e devem fazer é se recusar a impô-las como condições para o uso dos seus programas. Deste modo, as restrições não afetam as atividades e as pessoas fora da jurisdição destes governos.

Quando falando sobre o software livre, é melhor evitar o uso de termos como "dado" ou "de graça", porque estes termos implicam que a questão é de preço, não de liberdade. Alguns temos comuns como "pirataria" englobam opiniões que nós esperamos você não irá endossar. Veja [frases e palavras confusas que é melhor evitar http://www.gnu.org/philosophy/words-to-avoid.pt.html] para uma discussão desses termos. Nós também temos uma [lista de traduções do termo "software livre" (http://www.gnu.org/philosophy/fs-translations.html) para várias línguas.

Finalmente, note que critérios como os estabelecidos nesta definição do software livre requerem cuidadosa deliberação quanto à sua interpretação. Para decidir se uma licença se qualifica como de software livre, nós a julgamos baseados nestes critérios para determinar se ela se segue o nosso espírito assim como as palavras exatas. Se uma licença inclui restrições impensadas, nós a rejeitamos, mesmo que nós não tenhamos antecipado a questão nestes critérios. Às vezes um requerimento de alguma licença levanta uma questão que requer excessiva deliberação, incluindo discussões com advogados, antes que nós possamos decidir se o requerimento é aceitável. Quando nós chegamos a uma conclusão sobre uma nova questão, nós frequentemente atualizamos estes critérios para tornar mais fácil determinar porque certas licenças se qualificam ou não.

Se você está interessado em saber se uma licença em especial se qualifica como uma licença de software livre, veja a nossa lista de licenças (http://www.gnu.org/licenses/license-list.html). Se a licença com a qual você está preocupado não está listada, você pode nos questionar enviando e-mail para <>. Mais textos para ler

Outro grupo iniciou o uso do termo software aberto (http://www.gnu.org/philosophy/free-software-for-freedom.html) para significar algo próximo (mas não idêntico) a "software livre". Nós preferimos o termo "software livre" porque, uma vez que você tenha aprendido que ele se refere à liberdade e não ao preço, você se preocupará com a questão da liberdade.


Copyright (C) 1996, 1997, 1998, 1999, 2000 Free Software Foundation, Inc.,
51 Franklin St, Fifth Floor, Boston, MA 02110, USA

A cópia fiel e a distribuição deste artigo completo é permitida em qualquer
meio, desde que esta nota seja preservada.

Combatendo Patentes de Sofware - Uma a uma e Todas Juntas

Por Richard Stallman

Patentes de sofware são equivalentes a minas terrestres num projeto de software: cada decisão sobre o visual carrega o risco de pisar numa patente, que pode destruir o seu projeto.

Desenvolver um programa grande e complexo significa combinar várias idéias, quase sempre centenas ou milhares delas. Num país que permite patentes de software, as chances são de que alguma fração substancial das idéias no seu programa já vão estar patenteadas por várias companhias. Talvez centenas de patentes vão cobrir partes do seu programa. Um estudo feito em 2004 encontrou quase 300 patentes americanas que cobriam várias partes de um único prorgama importante. É tão trabalhoso realizar tal estudo que apenas um foi feito até agora.

Em termos práticos, se você é um desenvolvedor de software, você vai normalmente ser ameaçado por uma patente algumas vezes. Quando isso acontece, você pode sair ileso se você encontrar chão legal para derrubar a patente. Você pode tentá-lo; se você tiver sucesso, isso vai significar uma mina a menos no campo minado. Se essa patente for particularmente ameaçadora para o público, a Fundação pelas Patentes Públicas (pubpat.org) (http://www.pubpat.org/) pode se interessar pelo caso; essa é a sua especialidade. Se você pedir ajuda para a comunidade usuária de computadores para procurar por uma publicação prévia da mesma idéia, para utilizar como prova para derrubar a patente, nós todos deveriamos responder com qualquer informação útil que nós podemos ter.

No entanto, combater patentes uma por uma nunca vai eliminar o perigo das patentes de software, da mesmo forma que esmagar mosquitos nunca vai eliminar a malária. Você não pode esperar que pode derrotar todas as patentes que ameaçam você, mais do que você pode esperar matar cada monstro em um jogo de video game: mais cedo ou mais tarde, alguma vai derrotar você e danificar o seu programa. O escritório de patentes dos Estados Unidos emide cerca de cem mil patentes de software por ano; nossos melhores esforços nun conseguiram eliminar essas minas tão rápido quanto eles instalam mais.

Algumas destas minas são impossíveis de se eliminar. Cada patente de software é danosa, e cada patente de software restringe você injustamente de como usar o seu computador, mas nem toda aptente de software é legalmente inválida de acordo com os critérios do sistema de patentes. As patentes de software que nós podemos derrubar são aquelas que resultam de "erros", onde as regras do sistema de patentes não foram apropriadamente obedecidas. Não há nada que nós possamos fazer quando o único erro relevante foi a política de permitir patentes de software.

Para tornar parte do castelo segura, você deve fazer mais do que matar os monstros a medida que eles vão aparecendo--você deve eliminar o gerador que os produz. Derrubar patentes existentes uma por uma não vai tornar a programação segura. Para fazê-lo, nós devemos modificar o sistema de patentes de maneira que as patentes não possam mais ameaçar desenvolvedores de software e usuários.

Não existe conflito entre essas duas campanhas: nós podemos trabalhar na saída a curto prazo e no reparo a longo prazo de uma vez só. Se nós tomarmos cuidado, nós nós podemos fazer com que os nossos esformços para derrubar patentes de software individuais realizar uma dupla tarefa, construindo suporte para os esforços para corrigir o problema inteiro. O ponto crucial é não igualar patentes de software "más" com patentes de software erradas ou inválidas. Cada vez que nós invalidamos uma patente de software, cada vez que nós falamos dos nosso planos de tentar, nós devemos dizer em termos não incertos, "Uma patente de software a menos, uma ameaça a menos para os programadores: o alvo é zero."

A batalha contra patentes de software na União Européia está chegando a um estágio crucial. O Parlamento Europeu votou há um ano atrás para rejeitar patentes de software de forma conclusiva. Em maio, o Conselho de Ministros votou para desfazer as modificações do Parlamento e tornar a diretiva ainda pior doq eu quando começou. No entanto, pelo menos um país que contribuiu para isso já reverteu o seu voto. Nós todos devemos fazer o máximo agora para convencer um país europeu a mais para mudar o seu voto, e para convencer os novos membros eleitos do Parlamento Europeu para manter o voto de antes. Acesse www.ffii.org (http://www.ffii.org/) para mais informações sobre como ajudar, e para entrar em contato com outros ativistas.


Copyright (C) 2004 Richard Stallman

A cópia fiel e a distribuição deste artigo completo é permitida em qualquer
meio, desde que esta nota seja preservada.