Nossa, eu quase perdi o prazo para enviar palestras ao FISL! Até antes de ontem, nem sabia que a chamada de trabalhos já estava aberta. Fiquei contando que seria divulgada no identi.ca, mas, se foi, não vi. Foi sorte acessar o site, porque eu tinha planejando enviar quatro propostas pro pessoal escolher! Ao contrário do ano passado, em que eu quase não fui, o plano desta vez é irmos como pseudo-caravana familiar: esposa, filhinha, sobrinhona e seu namorado! Urru!

Infelizmente, com a surpresa, acabei escrevendo as propostas meio na correria, porque também estou terminando uma palestra pra apresentar no SENID depois de amanhã.

O mais difícil de tudo foi encontrar trilhas nas quais encaixar as propostas. Parece que desta vez esqueceram da tradicional trilha sobre ecossistema, em que se encaixavam palestras sobre filosofia, política e o movimento social pela liberdade de software.

Confesso que fiquei surpreso e um tanto preocupado, até porque este ano o GNU completa 30 anos, e seu pai completou 60. Vamos torcer para que esse aparente lapso não prejudique a tradicional e importantíssima presença de discussões sobre temas político-filosófico-sociais do Software Livre no evento!

Segue abaixo o que eu submeti, pra ficar um registro e eu poder recuperar esses resumos e propostas mesmo depois do fim do ciclo do FISL14.

Salvem os Hackers, ou Salve-se Quem Puder!

A distorção e demonização dos hackers, a falta de alfabetização em programação nas escolas e as limitações dos principais computadores atuais têm contribuído para a apatização da sociedade em geral. Sem poder compreender os códigos tecnológicos dos meios, que esperança há de que possamos decifrar e desafiar os códigos sociais que mantêm populações inteiras domadas em regimes pseudo-democráticos? Como romper as amarras das redes anti-sociais?


Nós, hackers, temos sido perseguidos por ousarmos desafiar o poder das elites e tentarmos democratizar o acesso à informação e o controle sobre as tecnologias. Até mesmo o termo hacker é insistentemente distorcido pelas classes dominantes! Nada disso é novo: há séculos elas se valem de avanços tecnológicos para introduzir novas formas de controle sobre a população, ainda que o controle nem sempre se dê pela força bruta: armadilhas ideológicas aprisionam a própria mente, domando indivíduos de forma quase voluntária, impedindo que se levantem contra o domínio e a opressão que sofrem.

Pretendo citar alguns exemplos de hackers perseguidos e demonizados e revisar algumas revoluções tecnológicas ao longo dos últimos milênios e como elas têm chegado à população em geral somente após a elite dispor de uma tecnologia revolucionária subsequente para manter seu controle. Defendo a programação de computadores como competência tão fundamental quanto a alfabetização e a aritmética para a sobrevivência em nossa sociedade tecnológica e para a conquista da autonomia e da eficiência, realçando a importância dessa competência e do cultivo da curiosidade, do compartilhamento e do questionamento para a formação de cidadãos.

O estudo de história e dos códigos sociais, um nível subjacente ao dos códigos expressos em software, permitirá a esses hackers livre-pensantes, não aprisionados por uma cultura de compartimentação de conhecimentos, negação de informação e domesticação apatizadora, resgatar não só os controles dos meios de comunicação e censura (os computadores, a Internet e as redes de relacionamento sobre ela construídas) como também a democracia, desvendando os mecanismos para romper as amarras das redes anti-sociais através da participação ativa, informada e ética.


Patentes sobre Obras Autorais Digitais?!?

Vêm tentando importar o argumento que permitiu patentes de software no EUA, apesar da proibição explícita lá e cá. Denunciarei que esse argumento poderá ser usado para permitir patentes para monopolizar em meios exclusivos digitais características igualmente não patenteáveis presentes noutros tipos de obras autorais, tais como enredos, cenários e arranjos.


O INPI vem tentando importar para o Brasil o argumento usado nos EUA para permitir patentes de software, apesar da proibição ao patenteamento do software em si, lá e cá: de que a configuração de uma máquina de propósito geral para um propósito específico, por meio de descrições de comportamento não patenteáveis, possa ser uma invenção patenteável.

Tampouco são permitidas patentes sobre características de obras autorais tais como enredos, cenários e arranjos musicais. Denunciarei que o mesmo argumento acima poderá ser e, por isso, provavelmente será usado para promover a aceitação de patentes que permitirão o estabelecimento, também por meio de patentes, de monopólios de fato sobre essas características, não patenteáveis de direito, de obras autorais, da mesma forma que hoje se monopolizam de fato algoritmos matemáticos, igualmente não patenteáveis de direito.

Exemplos vão na linha de computadores configurados para apresentar imagens, música ou histórias, expressas em formas que exijam um computador (efeitos especiais, 3D), e com conteúdo que inclua características “inovadoras”, como a presença de objetos inventados recentemente, para justificar a suposta patentabilidade: “um computador configurado para apresentar um filme 3D em que o vilão consegue escapar porque recebe uma mensagem de seu comparsa em um tablet com GSM.”

A extensão desse argumento trará a todas as formas de cultura as mesmas consequências nefastas que as patentes de software têm trazido para os desenvolvedores de software. Já passou da hora de mostrar que esse argumento é um absurdo que não pode prevalecer; ao contrário, devemos resistir não só à sua extensão a outras obras culturais, como à sua aplicação para permitir patentes de software!


Boot Restrito, a Solução Falsa e a Real

Uma das exigências da Microsoft para licenciar o Windows 8 é a validação criptográfica do sistema operacional antes de iniciá-lo. Fornecedores de computadores começaram a vender computadores que só validam assinaturas da Microsoft, dificultando ou impossibilitando a substituição do sistema. Seria um carregador de boot Tivoizado (i.e. Livre na forma de código fonte, mas não na executável), que usuários só poderão modificar com aprovação da Microsoft, uma solução para esse problema?


Há anos a empresa TiVo introduziu videocassetes digitais rodando sistemas GNU/Linux, configurados para verificar criptograficamente o sistema operacional de modo que só a própria empresa pudesse instalar versões modificadas do software ali instalado. Durante o desenvolvimento da GPLv3, passou-se a chamar de Tivoização essa técnica para privativizar Software Livre.

Esses mecanismos estão chegando a computadores de propósito geral. Enquanto usuários possam instalar chaves à sua escolha, o sistema cumpre o propósito alardeado de Boot Seguro. Porém, quando essa possibilidade não existir, como tem exigido a Microsoft, é apenas um meio de controlar o usuário, que chamamos de Boot Restrito.

Para contornar essas restrições, desenvolveram um pré-carregador de boot Livre, mas ele precisa ser assinado pela Microsoft para funcionar em máquinas que atendam às exigências da Microsoft. O resultado é um programa Tivoizado, que não executará mais caso modificado, ou mesmo caso a chave seja revogada.

Nota-se que um programa Tivoizado já não é mais Software Livre! Distribuições que incluam somente Software Livre não deverão incluí-lo; tampouco poderão distribuições com critérios de autonomia, isto é, que insistam que todos os componentes binários sejam compilados utilizando somente componentes presentes na distribuição.

As que abrem exceções para firmware privativo, ao invés de enfrentar o problema de frente, provavelmente abrirão similar exceção para mais esse componente privativo, sacrificando mais liberdade para que os inimigos da liberdade possam ter ainda mais poder sobre seus usuários.

Creio que seria preferível não tornar o sacrifício da liberdade ainda mais conveniente. Ao contrário, seria desejável informar usuários para que evitar que caiam na armadilha, evitando comprar computadores com essas restrições, de forma a pressionar fornecedores para que não as imponham.


GNU, 30 anos, e a Chave para Entender o GNU/Linux

O sistema operacional GNU completa 30 anos com milhões de usuários que jamais ouviram falar dele. Hoje, Android e GNU ambos usam Linux como núcleo, facilitando a distinção, mas as primeiras distros já mostravam que Linux nasceu e cresceu de mãos dadas com o GNU. Vamos comemorar esses 30 anos de sucesso conhecendo melhor a história e levando a mais gente a mensagem do GNU, de respeito à liberdade dos usuários?


No ano em que o sistema operacional GNU comemora seus 30 anos, muita gente o usa sem perceber, porque os desenvolvedores de uma peça chave que lhe faltava resolveram estender o nome da peça ao todo, como se construir uma chave ou mesmo um motor fosse o mesmo que construir o carro ao qual faltava tal componente.

O sistema operacional Android, completamente diferente do GNU, usa o mesmo núcleo Linux, facilitando a compreensão da diferença, mas pode-se mostrar, analisando as primeiras distribuições de Linux e de GNU/Linux, que, desde o início, distribuições binárias “de Linux” eram majoritariamente de GNU, e que, independentemente do posicionamento ideológico dos participantes em cada projeto, foi a união dos dois que despertou interesse e fomentou o crescimento explosivo que a combinação experimentou.

É claro que os desenvolvedores do Linux que querem aumentar seu mérito ou desviar atenção dos ideais do GNU preferem esconder esses fatos. Mas o objetivo do GNU sempre foi corrigir uma grande injustiça: a falta de respeito à liberdade dos usuários de software. Então, vamos celebrar seu aniversário de 3 décadas corrigindo essa injustiça menor e levando a mais gente a mensagem do GNU para que haja mais chance de corrigir a maior, que motivou o GNU mas que pouco importa ao Linux?


Até blogo...