Publicado em Deixe um coment√°rio

Pequeno guia sobre o Software Livre >3

√öltimo cap√≠tulo do ensaio: como as corpora√ß√Ķes e governos invadem a privacidade e colocam todas as pessoas sob vigil√Ęncia. E como o Software Livre pode combater isso

George Orwell
A distopia de George Orwell em seu ‚Äú1984‚ÄĚ, publicada em 1949, revelou-se prof√©tica

√öltimo cap√≠tulo do ensaio: como as corpora√ß√Ķes, com autoriza√ß√£o dos governos, invadem a privacidade e colocam todas as pessoas sob vigil√Ęncia. E como o Software Livre pode combater esse controle

Por F√°tima Conti

Esta √© a terceira de tr√™s partes do Pequeno Guia do Software Livre, de F√°tima Conti.

Parte 3 de 3

Resumo

Um pressuposto deste ensaio did√°tico: inclus√£o digital deve significar, antes de tudo, melhorar as condi√ß√Ķes de vida de uma comunidade com ajuda da tecnologia. Ent√£o, a inform√°tica e a internet devem ser ferramentas de liberta√ß√£o do indiv√≠duo, de autonomia do cidad√£o, que deve saber usar o equipamento e os programas tanto em benef√≠cio pr√≥prio como coletivo.

Entretanto, vivemos em uma sociedade na qual leis de diversos países protegem monopólios, como copyright e patentes, inibindo:

  • o uso de bens culturais, como livros, m√ļsicas, quadros‚Ķ, que hoje s√£o arquivos e programas computacionais;
  • a criatividade;
  • a liberdade de express√£o;
  • o acesso √† informa√ß√£o e ao conhecimento.

O desconhecimento e o desleixo das pessoas quanto ao uso de seus equipamentos computacionais e programas permitiu, sob o ambiente da internet, a implanta√ß√£o de um modelo de neg√≥cios de vigil√Ęncia cont√≠nua, que tornou usual o envio de propagandas personalizadas. Mas n√£o se trata s√≥ de um desleixo pessoal: equipamentos, sistemas e programas, especialmente os privativos (propriet√°rios), s√£o destinados ao controle e vigil√Ęncia de seus usu√°rios.

Mais ainda: o ensino no Brasil, inclusive na universidade, √© defensor e perpetuador desse sistema e seus monop√≥lios, grandes corpora√ß√Ķes que controlam o mundo e que det√™m todo o poder, seja financeiro, seja pol√≠tico.

Neste ensaio mostra-se um panorama desta situa√ß√£o que op√Ķe o desejo da inclus√£o digital ao interesse  e controle dos monop√≥lios, estrat√©gias e atitudes poss√≠veis para enfrent√°-los e as possibilidades abertas pelo uso dos softwares livres.

Privacidade

As pessoas tendem a menosprezar a privacidade até que a percam.

Argumentos como ‚Äún√£o tenho nada a esconder‚ÄĚ s√£o comuns, mas s√£o verdadeiros?

Pense. Você gostaria de

  • estar sob vigil√Ęncia constante?
  • ter que se justificar permanentemente diante de algum supervisor?

Como ficariam a sua individualidade e autonomia?

Desconhecimento/desleixo ‚Äď os cookies

Inclus√£o digital deve significar, antes de tudo, melhorar as condi√ß√Ķes de vida de uma comunidade com ajuda da tecnologia.

A informática e a internet devem ser ferramentas de libertação do indivíduo, de autonomia do cidadão, que deve saber usar o equipamento e os programas, tanto em benefício próprio como coletivo.

Mas, atualmente, a maioria das pessoas não cuida de seu ambiente de computação. E o conhece pouco.

Para entendermos melhor parte do que acontece quando navegamos novamente é necessário saber um pouquinho de informática.

Um ‚Äúcookie‚ÄĚ, no √Ęmbito do protocolo de comunica√ß√£o HTTP, aquele que √© usado na Internet, √© um pequeno pacote de dados enviados por um site para o navegador, quando o usu√°rio acessa um site. Cada vez que o usu√°rio visita o site novamente, o navegador envia o cookie de volta para o servidor com as informa√ß√Ķes sobre as prefer√™ncias e o comportamento do usu√°rio, incluindo informa√ß√Ķes pessoais, como seu nome, endere√ßo, e-mail, telefone, senhas gravadas; prefer√™ncias do usu√°rio, como idioma e tamanho da fonte; itens adicionados no carrinho de compras em uma loja online; links que foram clicados anteriormente‚Ķ

Portanto, os cookies s√£o utilizados para realizar cadastros de inform√°tica, monitorar sess√Ķes e memorizar informa√ß√Ķes referentes √†s atividades dos usu√°rios que acessam um site e podem conter um c√≥digo de identifica√ß√£o √ļnico que permite acompanhar a navega√ß√£o do usu√°rio durante sua visita, com finalidades estat√≠sticas ou publicit√°rias.

Existem cookies com caracter√≠sticas e fun√ß√Ķes variadas, que podem permanecer no computador ou dispositivo m√≥vel do usu√°rio por per√≠odos de tempo diferentes:

  • cookies de sess√Ķes, que s√£o cancelados, quando se fecha o navegador e
  • cookies persistentes, que ficam no dispositivo do usu√°rio at√© cumprir um prazo de validade.

Conforme a legisla√ß√£o em vigor em cada pa√≠s quanto ao uso de cookies, nem sempre √© necess√°rio que o usu√°rio expresse seu consentimento sobre o envio e a venda de suas informa√ß√Ķes. Como isso acontecer? H√° cookies t√©cnicos, tidos como essenciais, indispens√°veis para o funcionamento do site ou para a realiza√ß√£o de opera√ß√Ķes requeridas pelo usu√°rio. Com o correr dos anos, entendeu-se que n√£o √© preciso o expresso consentimento para tais cookies, conhecidos como ‚Äút√©cnicos‚ÄĚ, ou seja, aqueles usados exclusivamente para a transmiss√£o de informa√ß√Ķes em uma rede de comunica√ß√£o eletr√īnica, ou que sejam necess√°rios para oferecer um servi√ßo requerido pelo usu√°rio.

São basicamente três tipos de cookies técnicos:

  • de an√°lise, quando utilizados diretamente pelo administrador do site para coletar informa√ß√Ķes, de forma agregada sobre o n√ļmero de usu√°rios e de que forma eles visitam o site;
  • de navega√ß√£o ou de sess√£o, para autentica√ß√£o, realiza√ß√£o de compras ‚Ķ)
  • de funcionalidade, que permitem ao usu√°rio navegar em fun√ß√£o de uma s√©rie de crit√©rios selecionados, como, idioma e os produtos selecionados para a compra. O objetivo √© melhorar o servi√ßo oferecido.

Muitos sites usam todos os tipos de cookies. A quest√£o √© que estas informa√ß√Ķes s√£o utilizadas de maneira compartilhada entre os sites, ou seja, as informa√ß√Ķes podem ser vendidas para terceiros, outras pessoas, outros sites, sem que o internauta tenha consentido ou sequer saiba disso. Eles entram no pacote de todo processo de reorganiza√ß√£o societ√°ria, como fus√Ķes, aquisi√ß√Ķes e vendas de todos os ativos e outras, sem que o as partes assumam responsabilidade por cookies de sites de terceiros.

Assim, quando visitamos um site podemos estar espalhando nossos dados para diversos sites, que podem us√°-los sem nosso conhecimento, sem nosso consentimento e para finalidades que absolutamente desconhecemos.

Entretanto, apesar disso, queremos acessar a internet, em qualquer lugar e a partir de qualquer equipamento, e ver

  • mensagens de e-mail, redes sociais
  • compromissos da agenda
  • nossas fotos e arquivos‚Ķ

Para fazer isso sem espalhar informa√ß√Ķes sobre n√≥s exige-se bastante conhecimento e pode ser dif√≠cil e demorado para um ‚Äúleigo‚ÄĚconfigurar um equipamento e programas para permitir essas atividades. Por desconhecimento ou desleixo, √© muito mais f√°cil deixar que ‚Äúum site especial‚ÄĚ,

  • mantenha nossos dados,
  • cuide da configura√ß√£o de nossos equipamentos,
  • gerencie todos os programas instalados,
  • armazene nossos arquivos.

Assim, entregamos nossos dados para uma série de empresas, especialmente Microsoft, Apple, Facebook e Google, para termos acesso aos nossos dados e arquivos.

Mas nós não somos clientes delas. Não pagamos pelos serviços prestados.

Somos produtos, que essas empresas vendem para seus verdadeiros clientes: aqueles para quem enviam nossos dados. E elas podem us√°-los como quiserem.

Por isso √© importante entender; para essas empresas,  quem √© o cliente?  E por que √©?

Al√©m disso, muitas op√ß√Ķes de programas conhecidos permitem rastreamento. Eles est√£o presentes, por exemplo em qualquer p√°gina acessada por voc√™ na qual houve um bot√£o:

  • Like do Facebook (em qualquer site, esteja voc√™ logado ou n√£o no Facebook), do Google Plus G+ ou que monitore o tr√°fego com Google Analytics;
  • Jogos que coletem dados de sua localiza√ß√£o mesmo quando n√£o se est√° jogando. Ex: Angry Birds.

Ao acessar e/ou clicar, um aviso ser√° enviado para a empresa, com uma s√©rie de informa√ß√Ķes sobre voc√™ e sem consultar ou aviso pr√©vio.

O que é importante saber?

H√° extens√Ķes que podem ser instaladas no navegador para identificar e impedir que essas informa√ß√Ķes sejam enviadas.

Se desejar ver quem est√° rastreando voc√™, instale um dos plugins de navegador que monitoram cookies:

  • Lightbeam ‚Äď √© uma extens√£o para o navegador, que exibe quais sites est√£o sendo informados sobre a navega√ß√£o. Para saber mais clique aqui.
  • Ghostery ‚Äď funciona em v√°rios navegadores e informa tudo o que ocorre de maneira invis√≠vel quando se acessa um site, tanto para o usu√°rio como para as empresas. Para mais detalhes, clique aqui.
  • Privacy Badger ‚Äď funciona de modo semelhante ao Ghostery, e √© software livre.

Assista este v√≠deo sobre rastreamento. √Č de 2013, mas mant√©m sua atualidade sobre como funciona o sistema:

Ghostery: Knowledge + Control = Privacy

Vigil√Ęncia

O IP √© um n√ļmero √ļnico, que identifica cada equipamento na rede. √Č usado pelos computadores para se comunicarem por meio da c√≥pia de arquivos, pois em cada momento, cada equipamento tem um n√ļmero √ļnico e exclusivo de IP, que √© f√°cil de identificar e, portanto, causa o rastro digital.

Se um IP for vinculado a uma pessoa, a um CPF, a uma identidade civil, possibilita uma vigil√Ęncia cont√≠nua, que permite monitorar cada clique e controlar a vida do indiv√≠duo.

Assim, tudo o que aquele IP faz pode ser rastreado por empresas. E por autoridades.

Em termos comerciais, rapidamente, surgiu um modelo de neg√≥cios para possibilitar o envio de propagandas ‚Äúpersonalizadas‚ÄĚ para cada IP.

Percebe-se que a situação está ficando cada vez mais grave, pois, na Internet das coisas, computadores estão sendo embutidos na maioria dos equipamentos, como:

  • celular e telefones em geral
  • aparelho de TV
  • carro
  • forno
  • condicionador de ar
  • dispositivos m√©dico que coletam e exportam dados como sinais vitais, e atividade cerebral‚Ķ

Cada dispositivo produz dados sobre sua atividade, localiza√ß√£o com quem voc√™ dialoga, o conte√ļdo desses di√°logos, sobre suas pesquisaa. Mais: qual √© o seu pulso, a frequ√™ncia dos seus batimentos card√≠acos‚Ķ

Ou seja, agora somos rastre√°veis por v√°rios IPs. E v√°rias empresas coletam, armazenam e analisam esses dados, em geral sem nosso conhecimento e, tamb√©m, sem nosso consentimento. Com base nesses dados, elas obt√™m conclus√Ķes sobre n√≥s, das quais poder√≠amos discordar ou objetar, e que podem afetar nossas vidas de modo profundo. Por exemplo: voc√™ pode n√£o querer que as pessoas saibam que voc√™ est√° fazendo um tratamento m√©dico, mas essas empresas saber√£o.

Portanto, vigil√Ęncia √© o modelo de neg√≥cios estabelecido na internet. E funciona por dois motivos, as pessoas gostam de

  • coisas gratuitas e
  • conveni√™ncia

E n√£o existe possibilidade de escolha: se voc√™ se concorda com a vigil√Ęncia n√£o pode usar um servi√ßo. √Č vigil√Ęncia ou nada.

Paralelamente, a vigil√Ęncia √© quase invis√≠vel, e as pessoas n√£o a percebem, e dificilmente pensam sobre esses processos.

Tudo isso é resultado de duas tendências tecnológicas que examinaremos a seguir:

Computação nas nuvens

Nossos dados são propriedade de diferentes empresas e não são armazenados e processados em nossos computadores. Ficam em servidores, que podem estar armazenados em equipamentos em um país cujas leis de proteção de dados sejam menos que rigorosas.

Essas empresas dizem que tipos de dados nós podemos armazenar em seus sistemas e podem deletar nossas contas se violamos os seus termos.

Elas controlam nossos dados e usam-nos, tanto o conte√ļdo como os metadados, para qualquer objetivo lucrativo que tenham. Mais: repassam nossos dados em execu√ß√Ķes legais sem nosso conhecimento ou consentimento.

E n√≥s ignoramos  sequer quem s√£o os provedores de armazenamento para os quais essas empresas terceirizam . Se qualquer dessas empresas der ao governo acesso aos dados, nada poderemos fazer. Mesmo que algu√©m decida abandonar esses servi√ßos, provavelmente n√£o conseguir√° obter os dados de volta.

Dispositivos controlados pelas empresas vendedoras

Entre eles os iPhones, iPads, smartphones com Android, Kindles, ChromeBooks e similares.

Tais equipamentos não podem ser estudados e modificados. Só utilizados de acordo com a opção das empresas e não dos nossos desejos. Não controlamos o nosso ambiente de computação. Cedemos o controle sobre o que podemos ver, o que podemos fazer e o que podemos usar.

Pode-se lembrar que a Amazon deletou dos Kindles de usu√°rios algumas edi√ß√Ķes, por eles compradas, do livro 1984, de George Orwell, devido a um problema de direitos autorais. Simplesmente deletou.

O pior é os próprios usuários concordam com os termos, que raramente leem, ao escolher entrar em uma dessas relação draconiana, devido à enorme conveniência que obtêm.

Mas, escolhem, de fato?

√Č importante lembrar que essas s√£o as ferramentas da vida moderna. N√£o saber us√°-las n√£o √© uma escolha vi√°vel para a maioria das pessoas na vida contempor√Ęnea.

Atualmente é razoável dizer: se você não quer ter seus dados coletados, não tenha um telefone móvel. não use e-mail, não compre pela internet, não use rede social?

Um estudante pode passar pela escola sem saber fazer uma pesquisa na internet? Como conseguir√° um emprego depois?

Ou seja, essas ferramentas s√£o necess√°rias para a carreira profissional e a vida social.

Escolher entre provedores n√£o √© uma escolha entre vigil√Ęncia e n√£o vigil√Ęncia. √Č apenas uma escolha de qual empresa ser√° a espi√£.

Dados são poder e quem tem nossos dados tem poder sobre nós.

Isso só pode mudar se houver leis para nos proteger e proteger nossos dados desse tipo de relação.

No entanto, com as mudan√ßas nas pr√°ticas empresariais que invadem a privacidade de modo brutal com apoio ou coniv√™ncia dos governos, as leis de prote√ß√£o fracassaram e hoje na Internet estamos sob vigil√Ęncia em massa e sem precedentes.

Cabe uma pergunta: Como fica a privacidade?

Vantagens do software livre

Software Livre significa mais do que somente estar dispon√≠vel a custo zero (ou um pouco mais que isso). As pessoas devem ser livres para usar os programas como desejarem, de todos os modos que sejam ‚Äúsocialmente √ļteis‚ÄĚ.

O Software Livre representa outro modelo de internet, pensado pol√≠tica, social e empresarialmente, e tem  muitas vantagens t√©cnicas.

Relacionamos seis delas que consideramos as mais relevantes, para encerrar este ensaio:

Resposta rápida para possíveis falhas

Como o código fonte do Software Livre está disponível para qualquer pessoa, em qualquer momento e em qualquer parte do mundo, é possível copiar, modificar, consertar e usar como desejar.

Lan√ßam-se vers√Ķes ainda inst√°veis do programa. Muitas pessoas podem auditar o c√≥digo e procurar falhas de implementa√ß√£o, ou seja, o c√≥digo √© livre para ser estudado e modificado pela comunidade, com muitas cabe√ßas pensando e v√°rias solu√ß√Ķes sendo testadas (brainstorm).

Se houver erros ou algo nocivo ao usuário no software, a própria comunidade

  • apontar√° o problema,
  • modificar√° o c√≥digo e
  • avisar√° em qual vers√£o foi removido o erro ou um programa invasor.

Assim, tudo vai sendo auditado e testado, até se chegar a um código estável,

  • sem erros, que funcione bem, cumprindo o objetivo,
  • pronto para ser usado pelo p√ļblico em geral,
  • em equipamentos de diferentes marcas e modelos.
  • sem invasores, sem backdoors, sempre avisando o usu√°rio sobre o que est√° acontecendo, com muito menor possibilidade de vigil√Ęncia.

E isso é muito diferente de programas proprietários, nos quais devemos confiar cegamente e ingenuamente acreditar que as empresas estão consertando problemas e não utilizando /vendendo nossos dados.

Portanto, um programa livre tem

  • alta qualidade t√©cnica, j√° que √© submetido a um processo de desenvolvimento, semelhante √† sele√ß√£o natural: √© testado por muitas pessoas em diferentes hardwares. As boas solu√ß√Ķes sobrevivem e as ruins perecem;
  • corre√ß√£o r√°pida de problemas que eventualmente aconte√ßam. Assim, em um curto per√≠odo de tempo, o sistema fica mais seguro e est√°vel.

Prote√ß√£o contra vigil√Ęncia

Uma empresa pode tornar um programa malicioso de três maneiras:

  • coletar dados e enviar para quem os comprou,
  • abrir uma porta dos fundos ( backdoor ) e
  • impor restri√ß√Ķes de uso aos formatos.

Os programas da Microsoft, a Amazon e  as redes sociais centralizadas fazem as tr√™s a√ß√Ķes.

A maioria dos dispositivos móveis tem uma backdoor e se torna um aparelho de escuta.

O software livre n√£o faz essas a√ß√Ķes. E pode corrigi-las se as encontrar.

Ao contr√°rio disso, quando √© poss√≠vel verificar o c√≥digo fonte (Software Livre) pode-se ver se informa√ß√Ķes est√£o sendo enviadas para algum site ou se h√° programas invasores embutidos e os programas admitem corre√ß√£o.

Favorecimento à criação, à inovação

O Software Livre √© ideal para ser utilizado em institui√ß√Ķes de ensino, pois favorece uma educa√ß√£o criadora, em que os alunos s√£o incentivados a estudar e a modificar programas existentes, preparando-se para criar novos softwares.

Queremos estudantes que possam criar ou que apenas possam usar e repetir? Que ensino é esse que só forma repetidores e meros utilizadores de produtos prontos?

Os alunos deixam de ser usuários comuns, que, meramente, aprendem a utilizar, copiar algum programa e passam a não ser submissos aos monopólios e ao consumismo. Podem começar a construir o futuro, através da criação/inovação.

Usar Software Livre é uma das melhores providências que podemos tomar para estimular a educação criadora.

Qualquer pessoa pode contribuir

Quando os programas s√£o desenvolvidos, o trabalho de outras pessoas pode ser reutilizado e continuado, inclusive com sugest√Ķes de n√£o programadores.

Assim, o desenvolvimento do software pode ser eficiente e r√°pido, pois √© poss√≠vel pode-se copiar e modificar o c√≥digo do programa a qualquer momento, de qualquer lugar, testando as ideias que aparecerem. Sem pedir autoriza√ß√Ķes, sem aguardar burocracias e sem qualquer custo.

A √ļnica preocupa√ß√£o ocorre ao distribuir o programa modificado. Deve-se respeitar a licen√ßa. √Č importante saber que, para tornar a autoriza√ß√£o de uso bem explicitada foram criados v√°rios tipos de licen√ßa pela Creative commons.

O programador tem mais liberdade

O programador pode desenvolver o que desejar fazer, quando e quanto puder e quiser, sem necessidade de pedir autorização, sem infringir nenhuma licença. O programador que se esforçar em seus estudos e práticas e desenvolver algo bom rapidamente ganha confiança e pode ser chamado para outros projetos.

Incentivo às pequenas e médias empresas locais

Qualquer empresa pode oferecer serviços e começar a trabalhar com produtos livres com total liberdade. Poderá instalar programas e treinar pessoal, por exemplo. Sem precisar pagar para uma matriz, a empresa local pode investir mais em si mesma e talvez até começar a desenvolver códigos, junto com a empresa criadora.

Referências

Como vendemos nossas almas ‚ÄĒe mais‚ÄĒ aos gigantes da internet

Afinal, o que √© o cibercrime? http://www.dicas-l.com.br/interessa/interessa_20080814.php

Bruce Schneier ‚Äď http://bit.ly/1KWGjBM

Cordel: Do livre e do Gr√°tis ‚Äď Galdino, C√°rlisson

http://www.carlissongaldino.com.br/cordel/do-livre-e-do-gr%C3%A1tis (@carlisson )

Richard Matthew Stallman http://pt.wikipedia.org/wiki/Richard_Matthew_Stallman

Software Livre: Hist√≥rico, Defini√ß√£o, Import√Ęncia

http://www.ufpa.br/dicas/linux/li-lisol.htm

Copyright: Para sempre menos um dia

http://www.youtube.com/watch?v=ejbrUST72Kw

Est√£o me vigiando?

Sobre censura, cópia, privacidade, vigilantismo… (Copiar não é roubar)

https://faconti.tumblr.com/post/82221098561

Sobre Aaron Swartz ‚Äúo menino da internet‚ÄĚ

O menino da Internet ‚Äď A hist√≥ria de #AaronSwartz

https://www.libreflix.org/assistir/the-internets-own-boy

Sobre #AaronSwartz

https://pt.wikipedia.org/wiki/Aaron_Swartz

Arquivos disponibilizados

ODP, comprimido em formato ZIP ‚Äď http://www.ufpa.br/dicas/zip/SL-impo1.odp.zip

PDF  http://www.ufpa.br/dicas/pdf/SL-impo1.odp.pdf

PDF http://www.ufpa.br/dicas/pdf/SL-impo1.odt.pdf

P√°gina ‚Äď https://faconti.tumblr.com/post/161735171808

Sugest√Ķes de leitura / visualiza√ß√£o

Vídeos:

Palestra de Richard Stallman no TEDx Geneva 2014

https://www.youtube.com/watch?v=deiZ7v6g0hg (legendada em portugu√™s por Bruno Buys)

Textos ‚Äď

Arquivos ‚Äď Formatos

http://www.ufpa.br/dicas/progra/arq-exte.htm

Padr√Ķes abertos de documenta√ß√£o

http://www.ufpa.br/dicas/open/oo-odf1.htm

Software Livre ‚Äď Licen√ßas

http://www.ufpa.br/dicas/linux/li-lilic.htm

O sistema GNU-Linux

http://www.ufpa.br/dicas/linux/li-li01.htm

Informa√ß√Ķes adicionais

F√°tima Conti

fconti at gmail.com ‚Äď faconti ( quitter, twitter ) ‚Äď Fa Conti ( diaspora, facebook )

Site: http://www.ufpa.br/dicas ‚Äď Blog: http://faconti.tumblr.com

Resumo, com op√ß√Ķes de download para os arquivos utilizados:

P√°gina: https://faconti.tumblr.com/post/161735171808