Pequeno guia sobre o Software Livre (3)

Último capítulo do ensaio: como as corporações e governos invadem a privacidade e colocam todas as pessoas sob vigilância. E como o Software Livre pode combater isso

A distopia de George Orwell em seu “1984”, publicada em 1949, revelou-se profética

.

Último capítulo do ensaio: como as corporações, com autorização dos governos, invadem a privacidade e colocam todas as pessoas sob vigilância. E como o Software Livre pode combater esse controle

Por Fátima Conti

_

MAIS

Esta é a terceira de três partes do Pequeno Guia do Software Livre, de Fátima Conti.

Clique aqui para ler a primeira parte.

Clique aqui para ler a segunda parte.

_

Parte 3 de 3

Resumo

Um pressuposto deste ensaio didático: inclusão digital deve significar, antes de tudo, melhorar as condições de vida de uma comunidade com ajuda da tecnologia. Então, a informática e a internet devem ser ferramentas de libertação do indivíduo, de autonomia do cidadão, que deve saber usar o equipamento e os programas tanto em benefício próprio como coletivo.

Entretanto, vivemos em uma sociedade na qual leis de diversos países protegem monopólios, como copyright e patentes, inibindo:

  • o uso de bens culturais, como livros, músicas, quadros…, que hoje são arquivos e programas computacionais;
  • a criatividade;
  • a liberdade de expressão;
  • o acesso à informação e ao conhecimento.

O desconhecimento e o desleixo das pessoas quanto ao uso de seus equipamentos computacionais e programas permitiu, sob o ambiente da internet, a implantação de um modelo de negócios de vigilância contínua, que tornou usual o envio de propagandas personalizadas. Mas não se trata só de um desleixo pessoal: equipamentos, sistemas e programas, especialmente os privativos (proprietários), são destinados ao controle e vigilância de seus usuários.

Mais ainda: o ensino no Brasil, inclusive na universidade, é defensor e perpetuador desse sistema e seus monopólios, grandes corporações que controlam o mundo e que detêm todo o poder, seja financeiro, seja político.

Neste ensaio mostra-se um panorama desta situação que opõe o desejo da inclusão digital ao interesse  e controle dos monopólios, estratégias e atitudes possíveis para enfrentá-los e as possibilidades abertas pelo uso dos softwares livres.

Privacidade

As pessoas tendem a menosprezar a privacidade até que a percam.

Argumentos como “não tenho nada a esconder” são comuns, mas são verdadeiros?

Pense. Você gostaria de

  • estar sob vigilância constante?
  • ter que se justificar permanentemente diante de algum supervisor?

Como ficariam a sua individualidade e autonomia?

Desconhecimento/desleixo – os cookies

Inclusão digital deve significar, antes de tudo, melhorar as condições de vida de uma comunidade com ajuda da tecnologia.

A informática e a internet devem ser ferramentas de libertação do indivíduo, de autonomia do cidadão, que deve saber usar o equipamento e os programas, tanto em benefício próprio como coletivo.

Mas, atualmente, a maioria das pessoas não cuida de seu ambiente de computação. E o conhece pouco.

Para entendermos melhor parte do que acontece quando navegamos novamente é necessário saber um pouquinho de informática.

Um “cookie”, no âmbito do protocolo de comunicação HTTP, aquele que é usado na Internet, é um pequeno pacote de dados enviados por um site para o navegador, quando o usuário acessa um site. Cada vez que o usuário visita o site novamente, o navegador envia o cookie de volta para o servidor com as informações sobre as preferências e o comportamento do usuário, incluindo informações pessoais, como seu nome, endereço, e-mail, telefone, senhas gravadas; preferências do usuário, como idioma e tamanho da fonte; itens adicionados no carrinho de compras em uma loja online; links que foram clicados anteriormente…

Portanto, os cookies são utilizados para realizar cadastros de informática, monitorar sessões e memorizar informações referentes às atividades dos usuários que acessam um site e podem conter um código de identificação único que permite acompanhar a navegação do usuário durante sua visita, com finalidades estatísticas ou publicitárias.

Existem cookies com características e funções variadas, que podem permanecer no computador ou dispositivo móvel do usuário por períodos de tempo diferentes:

  • cookies de sessões, que são cancelados, quando se fecha o navegador e
  • cookies persistentes, que ficam no dispositivo do usuário até cumprir um prazo de validade.

Conforme a legislação em vigor em cada país quanto ao uso de cookies, nem sempre é necessário que o usuário expresse seu consentimento sobre o envio e a venda de suas informações. Como isso acontecer? Há cookies técnicos, tidos como essenciais, indispensáveis para o funcionamento do site ou para a realização de operações requeridas pelo usuário. Com o correr dos anos, entendeu-se que não é preciso o expresso consentimento para tais cookies, conhecidos como “técnicos”, ou seja, aqueles usados exclusivamente para a transmissão de informações em uma rede de comunicação eletrônica, ou que sejam necessários para oferecer um serviço requerido pelo usuário.

São basicamente três tipos de cookies técnicos:

  • de análise, quando utilizados diretamente pelo administrador do site para coletar informações, de forma agregada sobre o número de usuários e de que forma eles visitam o site;
  • de navegação ou de sessão, para autenticação, realização de compras …)
  • de funcionalidade, que permitem ao usuário navegar em função de uma série de critérios selecionados, como, idioma e os produtos selecionados para a compra. O objetivo é melhorar o serviço oferecido.

Muitos sites usam todos os tipos de cookies. A questão é que estas informações são utilizadas de maneira compartilhada entre os sites, ou seja, as informações podem ser vendidas para terceiros, outras pessoas, outros sites, sem que o internauta tenha consentido ou sequer saiba disso. Eles entram no pacote de todo processo de reorganização societária, como fusões, aquisições e vendas de todos os ativos e outras, sem que o as partes assumam responsabilidade por cookies de sites de terceiros.

Assim, quando visitamos um site podemos estar espalhando nossos dados para diversos sites, que podem usá-los sem nosso conhecimento, sem nosso consentimento e para finalidades que absolutamente desconhecemos.

Entretanto, apesar disso, queremos acessar a internet, em qualquer lugar e a partir de qualquer equipamento, e ver

  • mensagens de e-mail, redes sociais
  • compromissos da agenda
  • nossas fotos e arquivos…

Para fazer isso sem espalhar informações sobre nós exige-se bastante conhecimento e pode ser difícil e demorado para um “leigo”configurar um equipamento e programas para permitir essas atividades. Por desconhecimento ou desleixo, é muito mais fácil deixar que “um site especial”,

  • mantenha nossos dados,
  • cuide da configuração de nossos equipamentos,
  • gerencie todos os programas instalados,
  • armazene nossos arquivos.

Assim, entregamos nossos dados para uma série de empresas, especialmente Microsoft, Apple, Facebook e Google, para termos acesso aos nossos dados e arquivos.

Mas nós não somos clientes delas. Não pagamos pelos serviços prestados.

Somos produtos, que essas empresas vendem para seus verdadeiros clientes: aqueles para quem enviam nossos dados. E elas podem usá-los como quiserem.

Por isso é importante entender; para essas empresas,  quem é o cliente?  E por que é?

Além disso, muitas opções de programas conhecidos permitem rastreamento. Eles estão presentes, por exemplo em qualquer página acessada por você na qual houve um botão:

  • Like do Facebook (em qualquer site, esteja você logado ou não no Facebook), do Google Plus G+ ou que monitore o tráfego com Google Analytics;
  • Jogos que coletem dados de sua localização mesmo quando não se está jogando. Ex: Angry Birds.

Ao acessar e/ou clicar, um aviso será enviado para a empresa, com uma série de informações sobre você e sem consultar ou aviso prévio.

O que é importante saber?

Há extensões que podem ser instaladas no navegador para identificar e impedir que essas informações sejam enviadas.

Se desejar ver quem está rastreando você, instale um dos plugins de navegador que monitoram cookies:

  • Lightbeam – é uma extensão para o navegador, que exibe quais sites estão sendo informados sobre a navegação. Para saber mais clique aqui.
  • Ghostery – funciona em vários navegadores e informa tudo o que ocorre de maneira invisível quando se acessa um site, tanto para o usuário como para as empresas. Para mais detalhes, clique aqui.
  • Privacy Badger – funciona de modo semelhante ao Ghostery, e é software livre.

Assista este vídeo sobre rastreamento. É de 2013, mas mantém sua atualidade sobre como funciona o sistema:

Vigilância

O IP é um número único, que identifica cada equipamento na rede. É usado pelos computadores para se comunicarem por meio da cópia de arquivos, pois em cada momento, cada equipamento tem um número único e exclusivo de IP, que é fácil de identificar e, portanto, causa o rastro digital.

Se um IP for vinculado a uma pessoa, a um CPF, a uma identidade civil, possibilita uma vigilância contínua, que permite monitorar cada clique e controlar a vida do indivíduo.

Assim, tudo o que aquele IP faz pode ser rastreado por empresas. E por autoridades.

Em termos comerciais, rapidamente, surgiu um modelo de negócios para possibilitar o envio de propagandas “personalizadas” para cada IP.

Percebe-se que a situação está ficando cada vez mais grave, pois, na Internet das coisas, computadores estão sendo embutidos na maioria dos equipamentos, como:

  • celular e telefones em geral
  • aparelho de TV
  • carro
  • forno
  • condicionador de ar
  • dispositivos médico que coletam e exportam dados como sinais vitais, e atividade cerebral…

Cada dispositivo produz dados sobre sua atividade, localização com quem você dialoga, o conteúdo desses diálogos, sobre suas pesquisaa. Mais: qual é o seu pulso, a frequência dos seus batimentos cardíacos…

Ou seja, agora somos rastreáveis por vários IPs. E várias empresas coletam, armazenam e analisam esses dados, em geral sem nosso conhecimento e, também, sem nosso consentimento. Com base nesses dados, elas obtêm conclusões sobre nós, das quais poderíamos discordar ou objetar, e que podem afetar nossas vidas de modo profundo. Por exemplo: você pode não querer que as pessoas saibam que você está fazendo um tratamento médico, mas essas empresas saberão.

Portanto, vigilância é o modelo de negócios estabelecido na internet. E funciona por dois motivos, as pessoas gostam de

  • coisas gratuitas e
  • conveniência

E não existe possibilidade de escolha: se você se concorda com a vigilância não pode usar um serviço. É vigilância ou nada.

Paralelamente, a vigilância é quase invisível, e as pessoas não a percebem, e dificilmente pensam sobre esses processos.

Tudo isso é resultado de duas tendências tecnológicas que examinaremos a seguir:

  1. Computação nas nuvens

Nossos dados são propriedade de diferentes empresas e não são armazenados e processados em nossos computadores. Ficam em servidores, que podem estar armazenados em equipamentos em um país cujas leis de proteção de dados sejam menos que rigorosas.

Essas empresas dizem que tipos de dados nós podemos armazenar em seus sistemas e podem deletar nossas contas se violamos os seus termos.

Elas controlam nossos dados e usam-nos, tanto o conteúdo como os metadados, para qualquer objetivo lucrativo que tenham. Mais: repassam nossos dados em execuções legais sem nosso conhecimento ou consentimento.

E nós ignoramos  sequer quem são os provedores de armazenamento para os quais essas empresas terceirizam . Se qualquer dessas empresas der ao governo acesso aos dados, nada poderemos fazer. Mesmo que alguém decida abandonar esses serviços, provavelmente não conseguirá obter os dados de volta.

  1. Dispositivos controlados pelas empresas vendedoras

Entre eles os iPhones, iPads, smartphones com Android, Kindles, ChromeBooks e similares.

Tais equipamentos não podem ser estudados e modificados. Só utilizados de acordo com a opção das empresas e não dos nossos desejos. Não controlamos o nosso ambiente de computação. Cedemos o controle sobre o que podemos ver, o que podemos fazer e o que podemos usar.

Pode-se lembrar que a Amazon deletou dos Kindles de usuários algumas edições, por eles compradas, do livro 1984, de George Orwell, devido a um problema de direitos autorais. Simplesmente deletou.

O pior é os próprios usuários concordam com os termos, que raramente leem, ao escolher entrar em uma dessas relação draconiana, devido à enorme conveniência que obtêm.

Mas, escolhem, de fato?

É importante lembrar que essas são as ferramentas da vida moderna. Não saber usá-las não é uma escolha viável para a maioria das pessoas na vida contemporânea.

Atualmente é razoável dizer: se você não quer ter seus dados coletados, não tenha um telefone móvel. não use e-mail, não compre pela internet, não use rede social?

Um estudante pode passar pela escola sem saber fazer uma pesquisa na internet? Como conseguirá um emprego depois?

Ou seja, essas ferramentas são necessárias para a carreira profissional e a vida social.

Escolher entre provedores não é uma escolha entre vigilância e não vigilância. É apenas uma escolha de qual empresa será a espiã.

Dados são poder e quem tem nossos dados tem poder sobre nós.

Isso só pode mudar se houver leis para nos proteger e proteger nossos dados desse tipo de relação.

No entanto, com as mudanças nas práticas empresariais que invadem a privacidade de modo brutal com apoio ou conivência dos governos, as leis de proteção fracassaram e hoje na Internet estamos sob vigilância em massa e sem precedentes.

Cabe uma pergunta: Como fica a privacidade?

Vantagens do software livre

Software Livre significa mais do que somente estar disponível a custo zero (ou um pouco mais que isso). As pessoas devem ser livres para usar os programas como desejarem, de todos os modos que sejam “socialmente úteis”.

O Software Livre representa outro modelo de internet, pensado política, social e empresarialmente, e tem  muitas vantagens técnicas.

Relacionamos seis delas que consideramos as mais relevantes, para encerrar este ensaio:

  1. Resposta rápida para possíveis falhas

Como o código fonte do Software Livre está disponível para qualquer pessoa, em qualquer momento e em qualquer parte do mundo, é possível copiar, modificar, consertar e usar como desejar.

Lançam-se versões ainda instáveis do programa. Muitas pessoas podem auditar o código e procurar falhas de implementação, ou seja, o código é livre para ser estudado e modificado pela comunidade, com muitas cabeças pensando e várias soluções sendo testadas (brainstorm).

Se houver erros ou algo nocivo ao usuário no software, a própria comunidade

  • apontará o problema,
  • modificará o código e
  • avisará em qual versão foi removido o erro ou um programa invasor.

Assim, tudo vai sendo auditado e testado, até se chegar a um código estável,

  • sem erros, que funcione bem, cumprindo o objetivo,
  • pronto para ser usado pelo público em geral,
  • em equipamentos de diferentes marcas e modelos.
  • sem invasores, sem backdoors, sempre avisando o usuário sobre o que está acontecendo, com muito menor possibilidade de vigilância.

E isso é muito diferente de programas proprietários, nos quais devemos confiar cegamente e ingenuamente acreditar que as empresas estão consertando problemas e não utilizando /vendendo nossos dados.

Portanto, um programa livre tem

  • alta qualidade técnica, já que é submetido a um processo de desenvolvimento, semelhante à seleção natural: é testado por muitas pessoas em diferentes hardwares. As boas soluções sobrevivem e as ruins perecem;
  • correção rápida de problemas que eventualmente aconteçam. Assim, em um curto período de tempo, o sistema fica mais seguro e estável.
  1. Proteção contra vigilância

Uma empresa pode tornar um programa malicioso de três maneiras:

  • coletar dados e enviar para quem os comprou,
  • abrir uma porta dos fundos ( backdoor ) e
  • impor restrições de uso aos formatos.

Os programas da Microsoft, a Amazon e  as redes sociais centralizadas fazem as três ações.

A maioria dos dispositivos móveis tem uma backdoor e se torna um aparelho de escuta.

O software livre não faz essas ações. E pode corrigi-las se as encontrar.

Ao contrário disso, quando é possível verificar o código fonte (Software Livre) pode-se ver se informações estão sendo enviadas para algum site ou se há programas invasores embutidos e os programas admitem correção.

  1. Favorecimento à criação, à inovação

O Software Livre é ideal para ser utilizado em instituições de ensino, pois favorece uma educação criadora, em que os alunos são incentivados a estudar e a modificar programas existentes, preparando-se para criar novos softwares.

Queremos estudantes que possam criar ou que apenas possam usar e repetir? Que ensino é esse que só forma repetidores e meros utilizadores de produtos prontos?

Os alunos deixam de ser usuários comuns, que, meramente, aprendem a utilizar, copiar algum programa e passam a não ser submissos aos monopólios e ao consumismo. Podem começar a construir o futuro, através da criação/inovação.

Usar Software Livre é uma das melhores providências que podemos tomar para estimular a educação criadora.

  1. Qualquer pessoa pode contribuir

Quando os programas são desenvolvidos, o trabalho de outras pessoas pode ser reutilizado e continuado, inclusive com sugestões de não programadores.

Assim, o desenvolvimento do software pode ser eficiente e rápido, pois é possível pode-se copiar e modificar o código do programa a qualquer momento, de qualquer lugar, testando as ideias que aparecerem. Sem pedir autorizações, sem aguardar burocracias e sem qualquer custo.

A única preocupação ocorre ao distribuir o programa modificado. Deve-se respeitar a licença. É importante saber que, para tornar a autorização de uso bem explicitada foram criados vários tipos de licença pela Creative commons.

  1. O programador tem mais liberdade

O programador pode desenvolver o que desejar fazer, quando e quanto puder e quiser, sem necessidade de pedir autorização, sem infringir nenhuma licença. O programador que se esforçar em seus estudos e práticas e desenvolver algo bom rapidamente ganha confiança e pode ser chamado para outros projetos.

  1. Incentivo às pequenas e médias empresas locais

Qualquer empresa pode oferecer serviços e começar a trabalhar com produtos livres com total liberdade. Poderá instalar programas e treinar pessoal, por exemplo. Sem precisar pagar para uma matriz, a empresa local pode investir mais em si mesma e talvez até começar a desenvolver códigos, junto com a empresa criadora.

_____________

Referências

Afinal, o que é o cibercrime? http://www.dicas-l.com.br/interessa/interessa_20080814.php

Como vendemos nossas almas —e mais— aos gigantes da internet

Bruce Schneier – http://bit.ly/1KWGjBM

Cordel: Do livre e do Grátis – Galdino, Cárlisson

http://www.carlissongaldino.com.br/cordel/do-livre-e-do-gr%C3%A1tis (@carlisson )

Open Source não é Software Livre

http://www.anahuac.eu/open-source-nao-e-software-livre/

Richard Matthew Stallman http://pt.wikipedia.org/wiki/Richard_Matthew_Stallman

Software Livre: Histórico, Definição, Importância

http://www.ufpa.br/dicas/linux/li-lisol.htm

Copyright: Para sempre menos um dia

http://faconti.tumblr.com/post/10202351059

http://www.youtube.com/watch?v=ejbrUST72Kw

Estão me vigiando?

http://faconti.tumblr.com/post/114963879603

Sobre censura, cópia, privacidade, vigilantismo… (Copiar não é roubar)

https://faconti.tumblr.com/post/82221098561

Sobre Aaron Swartz “o menino da internet”

O menino da Internet – A história de #AaronSwartz

https://www.libreflix.org/assistir/the-internets-own-boy

Sobre #AaronSwartz

https://faconti.tumblr.com/post/122895948708

https://pt.wikipedia.org/wiki/Aaron_Swartz

Arquivos disponibilizados

ODP, comprimido em formato ZIP – http://www.ufpa.br/dicas/zip/SL-impo1.odp.zip

PDF  http://www.ufpa.br/dicas/pdf/SL-impo1.odp.pdf

PDF http://www.ufpa.br/dicas/pdf/SL-impo1.odt.pdf

Página – https://faconti.tumblr.com/post/161735171808

Sugestões de leitura / visualização

Vídeos:

Palestra de Richard Stallman no TEDx Geneva 2014

https://www.youtube.com/watch?v=deiZ7v6g0hg (legendada em português por Bruno Buys)

Textos –

Arquivos – Formatos

http://www.ufpa.br/dicas/progra/arq-exte.htm

Padrões abertos de documentação

http://www.ufpa.br/dicas/open/oo-odf1.htm

Software Livre – Licenças

http://www.ufpa.br/dicas/linux/li-lilic.htm

O sistema GNU-Linux

http://www.ufpa.br/dicas/linux/li-li01.htm

Informações adicionais

Fátima Conti

fconti at gmail.com – faconti ( quitter, twitter ) – Fa Conti ( diaspora, facebook )

Site: http://www.ufpa.br/dicasBlog: http://faconti.tumblr.com

Resumo, com opções de download para os arquivos utilizados:

Página: https://faconti.tumblr.com/post/161735171808

 

 

 

Leia Também:

Um comentario para "Pequeno guia sobre o Software Livre (3)"

  1. Mario Abreu disse:

    Excelente trabalho, Fátima. Importantíssimo alerta neste mundo panóptico, dominado pelas grandes corporações produtoras não só de hardwares e softwares, mas também de alimentos, vestuário, filmes, livros, eletrônicos, eletrodomésticos, automóveis e toda a parafernália que invadiu a vida contemporânea e ameaça a privacidade e a saúde das pessoas. Cada vez mais tenho a clara sensação de que somos cobaias e marionetes destes poderosos grupos econômicos.

Os comentários estão desabilitados.