http://www.cic.unb.br/~rezende/sd.htm > software livre: futuro

Sapos Piramidais nas Guerras Virtuais

Episódio II: O futuro do software

Palestra proferida no 3o. Forum Internacional Software Livre
Porto Alegre, 5 de Maio de 2002



Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasilia
3 de Maio de 2002

Parte II: Índice

1-  Introdução
2-  Poder Metalinguístico
3- Outra Aliança
4- Graus de Liberdade
5- O Teatro do Confronto
6- Promessas
7- A metáfora Asteca
8- Conclusão

1- Introdução

Há ou não uma dimensão ideológica na competição entre software proprietário e software livre? Ou será que esta competição ocorre apenas no plano econômico? Quando se debate o tema, esta questão tende a aglutinar duas correntes antagônicas. Seria precipitado deixar-se levar por uma das duas, sem uma análise comensurável com a importância da questão. Esta análise é o objetivo desta palestra. Para isso, devemos começar por uma compreensão adequada do que seja o software.

Precisamos ver o software como um processo intermediador da comunicação humana em meio digital, o que vale dizer, como um processo semiológico. A semiologia é a ciência que estuda os sistemas de códigos, canais e competências comunicativas. Vista através desta ciência o software é um processo constituído, por um lado, pela funcionalidade que dele se almeja ou se supõe; e por outro, pela inteligência que nele codifica esta funcionalidade visando torná-la efetiva. A funcionalidade que se almeja está na sua especificação – que lhe dá origem, e na sua interface com usuários – que lhe dá a utilidade de um artefato. De outra parte, a inteligência que codigica esta funcionalidade está na sua lógica – que lhe dá valor semiológico, impregnando de sentido os símbolos cuja produção e consumo intermedia., e cada vez mais também na interface desta lógica com sistemas e normas jurídicas – que dá valor legal aos seus efeitos.


Para a semiologia, portanto, o software se compara à figura mitológica de Janus, com suas duas faces. As faces que lhe dão o programador e o usuário. O primeiro produz sua lógica a partir da utilidade que supõe dele desejar o segundo, e o segundo produz sua utilidade a partir da lógica que supõe ter-lhe dotado o primeiro. Não por acaso, Janus é o deus romano guardião dos portais e dos começos.

Mas como os humanos não são deuses, ainda, suas imperfeições e limitações fazem do software uma personalidade cindida, cuja evolução ensejou um alter ego – o produtor do software. A indústria do software se apresenta historicamente como intermediadora nesta cisão, para controlar os efeitos desagregadores e conseqüente ameaça esquizofrênica desta cisão. Tais efeitos podem se espalhar por um amplo espectro, que vai desde efeitos inocentes, sem intenções ocultas, oriundos da deficiência comunicativa entre quem vai usar e quem vai fazer o software, passando por efeitos potencialmente "babelizantes", como os da proliferação de distintos padrões e formatos na intermediação que operam, indo até o logro e as intenções ocultas, tentação que cresce na medida em que o software se torna intermediador universal da vontade humana nas práticas sociais contemporâneas, principalmente com a inclusão da assinatura eletrônica no corpo de leis do Direito Civil.

Como exemplo, basta citar a evolução dos instrumentos financeiros na nossa cultura contemporânea, e o rumo universalizador de sua virtualização, impulsionado pelo valor jurídico do documento e da assinatura eletrônicos. Assim, o controle que este alter ego exerce equivale ao poder de uma nova norma, de natureza metalinguística. Uma norma que, esvaziada de seu ethos, se transforma em inédito poder político. Este poder político pode ser medido pelo potencial de desequilibrio que as novas leis de informática podem provocar no balanço de riscos e responsabilidades do Direito Civil, diante das conhecidas fraquezas da natureza humana, das quais a mais prevalente parece ser a tendência para o abuso de poder. Quantos usuários de software já leram uma licença de uso? Para os que já leram, em que sua essência difere em relação à das normas não escritas do controle interno do crime organizado?

Quem hoje detém este novo poder metalinguístico é o ramo da indústria que emerge do maior empreendimento da história, lastreado no capital econômico acumulado nos seus 40 anos: a indústria do software. Nunca, na história da humanidade, um empreendimento gerou tanta riqueza em tão pouco tempo. Este poder lhe permite determinar fatores cruciais para o futuro da cidadania, dentre os quais considero dois particularmente importantes.

  1. a dependência da sociedade global a artefatos e semiologias proprietárias, softwares que se comunicam em linguagem privada enquanto interpretam, julgam e decidem, segundo lógicas opacas, em nome de quem os usa ou os disponibiliza.
  2. a legitimação desta dependência por meio de uma aliança de interesses entre seu alter ego e poderes estatais constituídos, que, ao buscar inviabilizar alianças alternativas, abraça uma doutrina fundamentalista de mercado.
O primeiro desses fatores é uma visível consequência do que os economistas denominam "efeito rede", fenômeno de mercado que pode ser observado em processos semiológicos. O segundo está esboçado no consenso de Washington e no esforço de uniformização de jurisprudências do direito comercial e de propriedade intelectual – como nos acordos WIPO, OMC, agenda para ALCA, etc. A aliança que promove este esforço legislativo emerge na medida em que poderes públicos e agentes econômicos de larga escala se dão conta das vantagens que lhes proporcionam a eficiência econômica e a capacidade de controle permitidas pela intermediação do software, na comunicação necessária aos seus processos. A marca característica desta aliança está na presunção de que há apenas um modelo de negócio viável para o software, e por isso, podemos chamá-la de aliança fundamentalista.
 

2- Poder metalinguístico

Embora a opção pelo software livre seja a que apresente maior efeciência econômica para o usuário, ela não permite o robustecimento e a monopolização do mercado que gira em torno de dependências semiológicas artificiais. Doutra parte, este robustecimento e monopolização é que oferecem a melhor eficiência econômica possível para acionistas dessa indústria e seus parceiros estratégicos. Não há nenhum paradoxo nisso, pois tratam-se de eficiências antagônicas, sendo o mais grave erro possível para quem precisa se defender na revolução digital o de confundi-las, bem como o mais bem camuflado segredo de quem precisa atacar. Dos parceiros estratégicos dessa indústria, o aliado ideal é justamente o monopólio legitimador dos monopólios econômicos, o Estado.

A entidade criada há 5000 anos justamente para proteger a cidadania, e que agora tem seu poder cobiçado e seduzido por essa aliança. Por causa dessa e de outras tentações semelhantes, para que o Estado se transforme em instrumento de dominação de um grupo social sobre outros, seu poder vem sendo controlado por turbulentas correções de rumo sempre que perde de vista a sua missão ao longo da história. E dessas correções de rumo, uma das mais importantes foi epitomizada pelo humanismo emergente da revolução Francesa, que ainda supomos lastrear os valores de nossa democracia capitalista. E como qualquer poder buscará antes se proteger, caberá ideologia onde quer que novas tentações estimulem o Estado a evadir-se do controle social efetivo. No caso da globalização, ou se queiram, da sua última onda na qual surfa este debate, a ideologia que cabe é para convencer o cidadão de que a proteção oferecida por um Estado fundamentalista, seja  religioso ou de mercado, é a sua melhor proteção. Enquanto tenta disso nos convencer, vai pavimentando o caminho para se transformar em predador da cidadania, como define o grande sociólogo da era da informação, Manuel Castells

A ação da aliança fundamentalista em torno do software age na direção de abolir, das práticas sociais futuras, processos comunicativos intermediadores que sejam operacionalmente ineficientes aos seus aliados. Para os poderes públicos e os agentes econômicos de larga escala, estas ineficiências podem tanto tomar a forma de custo e responsabilização pelo manuseio de documentos, de risco de fraude indesejada, ou de desvelação de fraude ou conduta ilegítima desejada. Para a indústria do software proprietário, as ineficiências tomam a forma de práticas mercantis pouco eficazes ou modelos de negócio mais competitivos. Acontece que os processos a serem assim abolidos são os que oferecem ao cidadão o direito de saber, em linguagem pública, o quê e a quem estará consentindo ou anuindo, ao se comunicar. O que antes se dava através da livre lavra de sua marca pessoal em instrumentos jurídicos com lastro físico, será cada vez mais intermediado por softwares, mas que a aliança fundamentalista quer opacos.

Em outras palavras, a tradição jurídica vinha nos oferecendo, através da jurisprudência dos contratos, algum equilíbrio de riscos e responsabilidades entre partes contratantes, por meio da assinatura de punho em documentos escritos numa linguagem humana sobre um suporte tangível – o papel. Nesta tradição, cada um deve saber o que está assinando, e como a sua assinatura será reconhecida. Doutra parte, algum nível de controle sobre este conhecimento, que equilibra riscos e responsabildiades, pode ser mantido através da intermediação de softwares, desde que estes implementem padrões e formatos digitais de conhecimento e domínio públicos, e que sejam livremente auditáveis. Mas não através de software opaco, principalmente se a justificativa para esta opacidade for a natureza do negócio em torno dele. Tal justificativa confunde o instrumento de mediação com a sua finalidade. Seria como uma nova caneta mont blanc que não premite ao assinante ver o papel em que sua mão assina. Seria como a designação de um advogado para representar um cidadão que não seja de sua livre escolha, impedindo-o julgar sua lealdade, a transparência de sua lógica, e o juízo discriminatório em sua capacidade comunicativa para representá-lo perante o monopólio da violência legítima, o poder Judiciário. Sugerir que seja natural, ou tentar impor a intermediação de software opaco com efeito jurídico, é vender confiança como se fora o reflexo do ativo financeiro do alter ego do software. Se isso não for idelologia, o que será? E se for, por que funciona?

Funciona porque explora o fascínio mítico que as promessas da tecnologia-como-panacéia exercem sobre o homem contemporâneo. E a aliança fundamentalista explora esse fascínio para blindar a inteligência que emprenha o software contra o escrutínio social. O raciocínio é simples: se o produtor ganhou todo esse dinheiro, então o produto deve ser bom. Por outro lado, podemos observar que tal blindagem serve como uma luva para preservar a eficácia do negócio predominante em torno dele, modelo que prioriza o seu caráter de propriedade intelectual – uma das faces do nosso Janus, em detrimento de seu caráter de inteligência intermediadora, sua outra face.

Enquanto a isto se presta, a opacidade desta blindagem cria uma bola de neve de custo social, agregadora de desequilíbrios entre riscos e responsabilidades de interlocutores virtuais, cujo rastro produzirá erosão no plano jurídico. Isto porque tais desequilíbrios, ao projetarem seus reflexos no plano jurídico, criam um processo em que desequilíbrios técnicos e jurídicos se retroalimentam, impondo mais e mais opacidades desnecessárias a esta intermediação, tornando as duas faces de Janus inevitáveis inimigas uma da outra.

A justificativa para a legitimidade de uma aliança com este propósito não pode ser apenas a produção econômica, pois os mesmos parâmetros e argumentos se aplicariam também ao tráfico de drogas ou ao crime organizado em geral. Basta constatar que as licenças de uso de software proprietário dão um modelo perfeito para contratos de compra e venda no narcotráfico legalizado.
 

3- Outra Aliança

O Movimento pelo Software Livre propõe e executa um outro tipo de aliança.

Uma aliança entre as duas faces do software – a do usuário e a do programador –, que o liberta da camisa-de-força que seu alter ego, encarnado em poder econômico, lhe impôs sob o pretexto de salvar-lhe da esquizofrenia. Uma aliança que submeta esse Janus a um alter ego encarnado em valores humanistas, aqueles da tradição jurídica surgida a partir da Revolução Francesa, que privilegiam a liberdade humana sempre que esta se vê ameaçada. Como hoje se vê, pela liberdade do capital de tomar as rédeas e o controle do que bem entenda. Uma aliança que busca resgatar o Estado democrático às suas origens, transformando-as em instrumento de eficácia para um tecido social que vai se trançando pela evolução tecnológica.

Num abuso de linguagem nada ingênuo, que iguala a liberdade do capital com a liberdade humana pela supressão de suas premissas, a expressão "livre comércio" tem sido usada para denotar o Livre exercício do poder econômico para controlar o Comércio. Denotasse a expressão outra coisa, não teriam seus tratados tantas cláusulas, páginas e complexidades hermenêuticas. Denotasse outra coisa, não seria a aliança humanista, que engloba não só o movimento pelo software livre mas também outros, como o ambientalismo, a emergir de minucioso exame dessas complexidades como os verdadeiros refens.

A internet, fruto virtual mais cobiçado desta aliança humanista, nada mais é do que um conjunto de padrões e formatos públicos e abertos destinados à intercomunicação cooperativa, redundante e autônoma entre redes de computadores, despidos do poder de discriminação do conteúdo nela comunicável, e softwares básicos que os implementam. São padrões que evoluíram e amadureceram em seu próprio tempo e ritmo, cooperativamente e na ausência de qualquer pressão de natureza financeira, tal qual o software livre. A aliança que dá vida ao movimento é também a única estratégia conhecida capaz de realizar esta revolucionária infra-estrutura, que teve sua explosão de sucesso devida não só a essas características, mas também ao seu custo operacional, marginal em relação ao das redes proprietárias que a realizam. Tanto é que a grande parte desses softwares básicos que a fazem funcionar são livres. Este sucesso tem suas consequências, fazendo com que os usuários dos sistemas interconectados passem a demandar a evolução dos mesmos, na forma de novas versões compatíveis com o legado das anteriores e exploratórias das novas formas comunicativas, possibilitadas por esta fantástica infra-estrutura.

Mas há um detalhe. Tal pressão evolutiva produz resultados distintos nos modelos de negócio subjacentes às duas alianças possíveis. Para que mantenham seus fluxos de caixa, os produtores dos sistemas proprietários precisam oferecer novas funcionalidades nas novas versões dos seus produtos, no ritmo ditado por estes fluxos. Novas funcionalidades introduzem novas vulnerabilidades no software, em ritmos desiguais. Este choque entre complexidade crescente e arritmias virtuais leva a evolução do software proprietário a estacionar ou regredir em robustez, diante do perfil de riscos crescentes no ambiente hostil e aberto onde irão operar, um ambiente que passa a refletir com realismo crescente as condições das relações humanas na esfera da vida. Um ambiente que os sistemas proprietários não podem desprezar, pois é a capacidade de nele operar que hoje mais lhes agrega valor.

Este quadro, porém, em nada distoa da evolução histórica da informática, que tem mudado o paradigma da sua ciência a cada dez anos, e o do seu modelo de negócio predominante a cada vinte. A manter-se essa regularidade, este quadro nos sinaliza o final de um grande ciclo nesta evolução, com o modelo de negócio predominante a mostrar sinais de fadiga, e um novo paradigma que agora desafia sua ciência.
 
 

Paradigmas Computacionais
Década
Problema central
Efeito
40 Como o computador pode ser Arquiteturas
50 Como o computador pode ser viável Transístor
60  Como a viabilidade pode ser útil Algoritmos
70 Como a utilidade pode ser eficiente Complexidade
80 Como a eficiência pode ser conveniente Redes
90 Como a conveniência pode ser confiável Internet
00 Como a confiança pode ser Cibercultura

Por mais que se invista em segurança na internet, os incidentes nela só aumentam – entre fraudes, sabotagens e invasões, em velocidade maior que o próprio desenvolvimento da rede. Não sem motivo. E se há algo de ideológico no confronto entre software livre e proprietário, ele está na percepção desse motivo, verdadeiro cavalo de batalha desse confronto. Para vencer resistências e incertezas, enquanto ofusca o observador, o ritmo de "evolução" do software proprietário é vendido como se fora ditado pelo "mercado", e portanto, um ritmo inexorável que o usuário tem de seguir para não "ficar atrás" dos seus competidores, com a culpa pela bandalheira digital atribuída, direta ou indiretamente, à libertinagem com que alguns querem produzir e distribuir sofware. O sofisma entra aqui na forma de uma entidade una e suprema chamada mercado, onde há vários mercados com dinâmicas distintas e objetivos conflitantes, e onde a necessária liberdade de ação para critérios evolutivos semiológicos é confundida com caos e devassidão.
 

4- Graus de Liberdade

Quando começou, o negócio em torno do software formava um mercado mais simples e livre.

Para entendermos o sentido em que o software pode ser livre, podemos classificar as licenças de uso de software em relação a um espectro que mede a liberdade do licenciado em relação ao objeto da licença. Este espectro não mede TCO (total cost of ownership), mas o que podemos chamar de grau de liberdade semiológica. Este espectro vai da licença mais radical do software proprietário (UCITA) até a licença GPL. No foco da aferição deste grau está o código-fonte do software. Semelhante a um "canal de consciência" de Janus, ele se compara a seu código genético, através do qual é criado antes de ser compilado para a linguagem da máquina onde irá operar, e através do qual sua lógica se expõe ao entrecruzamento com outras inteligências humanas.

Nesta escala, em ordem de proximidade à licença proprietária clássica (na qual se paga pelo direito de uso, sem direito de acesso ao código fonte) estão as licenças de softwares com código "compartilhado" (nas quais se paga pelo direito de uso, incluindo o de acesso ao código fonte, mediante cláusulas de non-disclosure e/ou não alteração ou redistribuição), o freeware (que não restringe em relação à redistribuição, etc.), o software de código aberto (livre sem copyleft), e finalmente, na outra ponta a licença GPL (General Public License), que proíbe a supressão da liberdade do seu objeto (copyleft).

A licença GPL foi concebida por Richard Stallman, no início da década de 80, como modelo de negócio para o projeto GNU, coordenado pela Free Software Foundation, presidida por ele. O projeto GNU é um dos vários projetos de integração e desenvolvimento cooperativo de software considerado, grosso modo, livre. Com elementos deste projeto e sob licença GPL é distribuido, por exemplo, o sistema operacional Linux. Outros projetos, por sua vez, adotam licenças de uso menos radicais, como por exemplo, o do servidor web Apache e o do sistema operacional FreeBSD. Numa interpretação liberal do que seja liberdade para o software, podemos incluir desde os de código aberto e os freeware, até os distribuidos sob a GPL, embora quem defenda a GPL considere, com argumentos sólidos, que só ela pode conferir liberdade verdadeira ao software. A idéia genial de Stallman foi a de usar na GPL as armas do modelo proprietário para proteger o software livre contra absorção por aquele.

A licença GPL oferece a qualquer um a liberdade de dispor do software licenciado como bem entender, exceto para suprimir esta liberdade a terceiros. Tal licença é, portanto, cobrada na moeda do compromisso pela preservação desta liberdade, através da exigência de que seu código permaneça aberto, em adaptações ou redistribuições. Apesar de engenhosa, a GPL é uma licença de difícil exequibilidade. É muito dificil saber se um software proprietário, distribuido apenas em código de máquina, incluiu, ou não, na sua compilação, algum trecho de código fonte distribuido sob GPL. Mas seu efeito moral tem se mostrado espetacular.

A Microsoft tem declarado a GPL sua maior inimiga, e sua pretensão de torná-la juridicamente nula ou mesmo de criminalizá-la nem é disfarçada. Porém, mesmo que consiga atingir um desses objetivos, dificilmente conseguirá anular seu efeito moral, amalgamador de uma parte importante do movimento do software livre. E como não pode atacá-la com o poder econômico, precisa contaminar a mente coletiva com sofismas, para fazê-lo. Basta pensar no que pode acontecer a uma companhia que "pirateia" um software livre e passa a vendê-lo fechado. Mesmo que não se possa provar a origem do seu código fonte, os distribuidores desse software se veriam em dificuldades para competir com o "original". É caso onde o crime verdadeiramente não compensa. As duas possíveis alianças em torno do sofware desenham o processo de produção e o produto, de forma fundamentalmente diferente. Ao contrário do software proprietário, o software livre evolui em seu próprio ritmo, e na direção imposta pela sinergia que induz. Ele é o marketing de si mesmo, e a sinerigia só tende a beneficiar sua evolução. Mas quem não entende de semiologia fica propenso a confundir essas diferenças, vulneráveis aos sofismas disseminados pelo poder do dinheiro.

O fato dos seus programadores precisarem pagar suas contas não diminui a sinergia do movimento, nem descaracteriza seus méritos e objetivos com hipocrisia, como sugerem alguns sofistas. Isto porque a liberdade pela qual ali se luta é a semiológica, que independe do caráter ou dos valores morais dos engajados. Outra confusão comum é sobre um dos pilares da GPL, o seu dispositivo de irrevogabilidade. Este dispositivo desarma o sofisma que vê no software livre a arapuca não enxergada no software proprietário, no marketing do "use agora e pague depois". Mas sofismas são incansáveis. E há o que só vê na GPL o seu caráter inimputável, o mesmo não enxergado nas licenças de uso proprietárias. Quem responderá por falhas no software livre? nos perguntam os sofistas. Será que eles nunca leram uma licença de uso de software proprietário? Alguém tem notícia de falhas em software livre causando prejuízos na casa dos bilhões de dólares aos internautas, decorrentes do desdém a recomendações da força tarefa de engenharia da internet, por razões mercadológicas, como a configuração no Outlook Express que interpreta automaticamente código executável em anexos a mensagens?  Desdém esse que, para beneficiar supostos 4% de usuários, propiciou a propagação vertiginosa do virus ILoveYou há dois anos, mesmo já alertada a sua proprietária pelo vírus Melissa um ano antes?

Certamente a razão da ausência desses desastres com sofware livre não está na sua escassez, como justificaram os sofistas de plantão na ocasião, pois a grande maioria entre os servidores web e de correio eletrônico na internet são livres. E provavelmente esses desastres tem algo a ver com a visão do presidente da maior empresa do mundo, externada em um email interno dirigido a diretores, que foi parar nos autos do processo que a condenou por práticas monopolistas predatórias: "Não estamos no negócio de corrigir bugs de software, estamos no negócio de oferecer novas funcionalidades"
 

Sofismas na comparação de modelos 
Licença livre x proprietária
Caracaterística
Falácia
Maturidade, 
Confiabilidade
Ativo financeiro do produtor confundido com
robustez funcional do produto
Segurança Segurança do negócio do produtor confundida com
Segurança do usuário na intermediação que lhe oferece o produto
Imputabilidade  Sofware livre é acusado de não ter responsável por seu eventual 
mal funcionamento, no que os dois modelos se igualam
Irrevogabilidade Software livre é acusado de ter licença revogável, 
no que são ignorados dispositivos de irrevogabilidade na GPL.

5- O teatro do confronto

Os sofismas, entretanto, tem um defeito. Eles sofrem erosão com o tempo. Por isso, a aliança fundamentalista precisa decidir entre induzir novas escoras e necessidades artificiais para seu modelo de negócio, ou competir com um modelo mais eficiente. A julgar pelos discursos de seus executivos e pelo efeito dos seus lobbies, a estratégia escolhida parece inequívoca. Para ser bem-sucedida, essa estratégia precisa estender a blindagem inicial, da lógica do software proprietário contra o escrutínio social, ao desequilíbrio de riscos e responsabilidades induzido pelo rolo compressor do seu modelo de negócio nas novas práticas sociais, contra a sensibilidade jurídica de legisladores, magistrados e formadores de opinião.

Para fazê-lo sem ofender esta sensibilidade, tais lobbies precisam sobrevalorizar, no plano cultural, a necessidade de mecanismos compensatórios ao direito de propriedade intelectual, diante da crescente ineficácia das normas tradicionais deste direito na esfera virtual. A pirataria e o cibercrime se tornam, com a ajuda da mídia, crimes hediondos, na mesma medida em que a definição dos mesmos se torna confusa. Na série de cinco reportagens televisivas sobre pirataria, veiculadas pela rede Glogo em horário nobre no mês passado, encerrada dois dias antes dos EUA anunciar retaliação ao Brasil por não combater a pirataria com eficiência, não havia uma palavra sequer que distinguisse entre cópia ilegal de software proprietário e cópia legal de software livre. O que é pirataria de software? O simplismo da explicação de dois segundos não é só confuso. É teimosa e propositadametne confuso, para tornar a questão kafkiana. No afã de se combater a pirataria, cria-se clima de linxamento dos que defendem a liberdade semiológica, pelo perigo que representam. Ciberterrorismo. E aquele email do presidente da maior empresa do mundo, não seria ciberterrorismo?

Não por acaso, a legitimação desta dupla blindagem irá servir simultaneamente a dois propósitos. Um deles será o de engessar a dependência da sociedade globalizada a práticas comunicativas digitais opacas e semiologicamente discriminatórias, qualidades que produzem o "efeito rede" indutor desta dependência, também conhecido como "vendor lock-in". Hoje, os bancos de dados do governo inglês estão, por contrato, sob controle da Microsoft. Hoje só se acessa ou se submete documento eletrônico sensível ao governo inglês a partir de alguma das últimas versões de software de propriedade da referida empresa. O mesmo software que vinha com a tal configuração desedenhosa de interpretação automática de código alheio. E o mesmo ocorre, no Brasil, com algumas funções do "internet banking" da Caixa Econômica Federal.

É claro que as explicações oficiais para esta discriminação semiológica ganham respostas técnicas no mínimo ambíguas à linguagem jurídica: incompatibilidade dos "concorrentes" com novos padrões de comunicação, supostamente públicos. Mas quem submeter software proprietário à engenharia reversa, para tentar descobrir se o padrão que nele funciona é mesmo um padrão público, isto é, para descobrir se o software está interpretando as mensagens que envia e recebe como previsto pelo padrão digital que seu produtor afirma seguir, estará violando as leis de proteção ao direito autoral desse produtor. E ai de quem se atreva a divulgar suas descobertas.

O outro propósito será o de nos vender, no mercado das idéias, a opacidade e a discriminação semiológica que protegem seu negócio, como se fosse a segurança computacional ou jurídica do usuário de seu produto. Pela nova lei do direito autoral americana – o DMCA –, se o produtor de um software afirmar que um dos seus dispositivos é destinado a proteger o direito autoral de usuários deste software ou de seus intermediários, qualquer divulgação sobre a violabilidade, inadequação ou ineficácia desse dispositivo será criminosa. Antes que faça prova de má-fé ou de imperícia contra o alter ego do software, tal divulgação fará prova contra o acusador, impugnando-se como prova pretendida, por ter sido "ilegalmente" obtida.

Exatamente como se deu em recentes litígios envolvendo a lei DMCA. Como no caso entre a associação dos estúdios de Hollywood e os desenvolvedores e distribuidores de software livre envolvidos com o DeCSS, um programa que desarma um dispositivo rotulado pelo produtor como proteção contra cópia de DVDs, o CSS, mas que só serve para promover a venda casada de licença de uso de drivers para DVDs e conteúdo de DVDs. Ou no caso entre a associação das gravadoras musicais e um professor de segurança computacional da Universidade de Princeton, Edward Felten, por disputa semelhante em torno de dispositivo semelhante, o SDMI. Ou no caso entre uma empresa americana de software para publicações eletrônicas, a Adobe, e Dmitri Sklyarov, um aluno russo de doutorado em computação, que ficou seis meses preso incomunicável, preventivamente, após apresentar prova de imperícia contra aquela empresa em congresso científico nos EUA. Ou, pior, como suspeitam os serviços de inteligência do governo francês, de que sua indústria tenha sido vítima contumaz de espionagem perpetrada através de conluio no módulo de segurança do sistema operacional preferido por nove entre dez estrelas, suspeita esta que esses serviços nunca poderão investigar, devido às características do mecanismo de assinatura digital que permitem este tipo de conluio.

Tal estratégia de dupla blindagem alcança seus propósitos alvejando efeitos sobre a aliança humanista. O primeiro é o de imputar às práticas comunicativas digitais livres e transparentes, baseadas na adesão a padrões e formatos abertos, a suspeita ou o crime de apropriação indébita de propriedade intelectual. De "roubo" de idéias que alguém tenha registrado, em um dos tribunais da neo-inquisição, os escritórios de patentes, como originalmente suas. Idéias como a de venda eletrônica em um clique, ou a do cursor que passeia ativo pela tela do computador, ou a de links para hipertexto, reclamada pela British Telecom. Daí a corrida desenfreada por patentes de software entre os grandes agentes da indústria. Hoje são mais de 100 mil só nos EUA, com cerca de 30 mil tramitando em segredo de justiça e com validade retroativa à data de submissão, formando uma bolha especulativa do legado intelectual da revolução digital. Será que alguém pode ter alguma idéia que não tenha sido impreganada por idéias de outros? Se todas as idéias são originais e merecem título de propriedade particular, o que acontece com a liquidez deste ativo? Que valor teriam as propriedades na avenida Paulista, se a prefeitura loteasse toda a área asfaltada da cidade?

No início de Maio os jornais noticiavam que o Brasil foi rebaixado na lista de países párias para comércio com os EUA, não só por ser ineficiente no combate à pirataria, mas também por dificultar o registro de patentes e não combater a pirataria. Pois bem, a Autrália aprovou, há menos de dois anos, legislação destinada a facilitar o registro de patentes. Para mostrar o absurdo dessa corrida, um advogado australiando descreveu em legalês o que seria a sua invenção, requereu e obteve a patente que lhe confere o direito de monopólio para explorar sua idéia. Quando anunciou que havia patenteado a roda, recebeu ameaças do governo por ter agido de má fé com o escritório de patentes que a concedeu. Neste mês o New York Times noticiou que a Universidade de Missouri recebeu uma patente que, segundo advogados, pode incluir a clonagem humana, apesar de já terem sido concedidas outras patentes de clonagem para mamíferos. O DNA de certas espécies de símios coincide com a da espécie humana em 98&. Como pode um procedimento de replicagem para de um ser originalmente diferente do outro?

O segundo efeito, que permite à aliança fundamentalista vender a idéia de que opacidade e discriminação semiológica são a segurança na informática, será o de imputar, às mesmas práticas comunicativas livres e transparentes, a suspeita e a responsabilidade pelos desequilíbrios de riscos que emergem não só dessas práticas, mas também das que são "protegidas" por opacidade e discriminação. Há sinal deste efeito na propaganda subliminar que conseguiu vincular no inconsciente coletivo a habilidade de programação, a independência e a autonomia no exercício desta habilidade, com a propensão criminosa, na transformação vertiginosa que o significado da palavra "hacker" tem sofrido nas mãos da grande mídia. Vemos jornalistas do Globo e da Folha de São Paulo traduzirem para o leitor a palvra hacker como "piratas da internet" ou "piratas de computador" (sic)
 

6- Promessas

Porém, o efeito mais dramático desta estratégia de dupla blindagem poderá emergir da combinação desses seus dois efeitos. A saber: o de engessar a dependência da sociedade globalizada a um modelo de negócio cujo custo social lhe debita descontrole orçamentário, supressão de direitos básicos de cidadania, tais como a liberdade de escolha das formas comunicativas de sua confiança, e, por fim, a erosão do Direito, através do desequilíbio dos valores probantes e da ineficácia jurídica crescente, camuflados como seus opostos, a pretexto de promoção da evolução tecnológica. Quem conhece o programa que conta votos na urna do TSE no dia de uma eleição?

Sob vãs promessas de novas tecnologias irão resolver os problemas da natureza humana, nos próximos lançamentos, o custo social do modelo predominante de negócio em torno do software vai sendo camuflado e protegido por esta dupla blindagem, enquanto a realização de tais promessas é continuamente adiada, e a conta pendurada no vandalismo irresponsável de hackers-piratas-ciberterroristas. Tudo encoberto pela aura de sacralidade com que o direito ao lucro em negócios tidos por legítimos é ungido pelo fundamentalismo de mercado.

Um desses rituais de sagração foi executado em março passado, com a criação da Organization for Internet Security (OIS), congregando Microsoft, Oracle, IBM, HP, Sun, Compaq, Cisco, e as maiores empresas de segurança computacional, por iniciativa da primeira. O propósito? Controlar a circulação de informação sobre falhas e vulnerabilidades nos seus produtos, dentro e fora da organização, quiçá com a ajuda dos dentes da Justiça. A justificativa? Segurança na Internet. Que mal pergunte, segurança de quem contra o que? Segurança da informação não é resposta, pois trata-se de um oxímoro não explicado. Informação não vulnera, vulnera quem tem algo a perder com sua qualidade.

Enquanto a empresa que lidera esta organização leva cinco anos para ser condenada e apenada, em processo judicial de altíssimo custo, por práticas monopolistas predatórias na exploração duma tecnologia digital "de ponta", a dos browsers, esta tecnologia esgota seu ciclo desbravador e a pena fixada resulta em uma fração do poder amealhado por tais práticas. E o ciclo se reinicia, com a próxima tecnologia "de ponta", que agora é a plataforma .net, enquanto a enxurrada de patentes de software vai espalhando uma nuvem de gás asfixiante do oxigênio dosofware livre, que é a liberdade de idéias.

Ao mesmo tempo que os sacerdotes do fundamentalismo de mercado, aqueles que o economista Paul Krugman chama de "a direita raivosa no poder", combatem outros fundamentalismos, também comandam o processo de globalização, no qual se enfrentam as duas possíveis alianças em torno do software. Em tramitação no Congresso americano o Security Systems Standards and Certification Act (SSSCA), proposto pelo senador Hollings, diz: "Torna-se crime, a partir da data de vigência desta lei, criar ou vender qualquer tipo de equipamento digital que não inclua e utilize tecnologias de segurança certificada e aprovada pelo governo federal" [dos EUA].

Será também crime "remover ou alterar qualquer tecnologia de segurança certificada de um aparelho digital, transmitir ou tornar disponível qualquer material protegido por copyright onde as medidas de segurança associadas tenham sido certificadas e removidas ou alteradas". Estas "tecnologias de segurança" destinam-se a bloquear, no equipamento certificado, a execução de software que não tenha sido digitalmente assinado pelo órgão estatal competente, controlador global da distribuição legal dos intermediadores virtuais da inteligência humana. O governo dos EUA.

Alguém apostaria na possibilidade do SSSCA, uma vez aprovado, não se tornar objeto de lobby nos tratados WIPO, ALCA, OMC etc? Ou de softwares livres como o sistema operacional Linux, o servidor web Apache, o servidor de correio eletrônico Sendmail virem a ser certificados com suas licenças de uso atuais, pelo governo federal americano? Ou que a chave pública para verificação desta certificação será o número 666?
 

7- A metáfora asteca

Quando visitei o museu nacional de antropologia do México, em 1986, na sala de exposição das relíquias sagradas da civilização asteca tive uma experiência que me marcou profundamente. Lá estavam perfilados os vasos sacrificiais usados ao longo da sua história. Esses vasos recebiam os corações dos prisioneiros sacrificados ao deus sol, em troca de boas chuvas e fartura nas suas colheitas. A seqüência começava com o primeiro vaso esculpido em pedra, do tamanho de uma tigela de batedeira de bolo, com um bico para escorrer o sangue.

 O prisioneiro era levado ao topo da pirâmide do deus sol, seu peito era aberto com uma faca cerimonial e seu coração era arrancado vivo, colocado ainda pulsando neste vaso. Não fica claro o porquê, mas o fato é que este vaso foi substituído depois, pelo seguinte na seqüência. Este era maior, do tamanho de uma bacia, e suponho que podia receber uns dez corações pulsando ao mesmo tempo. Parece que o alto clero teria determinado a troca dos vasos, pela necessidade de mais sacrifícios simultâneos. A cena ia ganhando dramaticidade, porque este segundo vaso foi substituido por outro maior, e este por um outro gigantesco, do tamanho de uma piscina redonda de jardim. A canaleta para correr o sangue neste último parecia uma bica de monjolo. A pirâmide do sol havia sofrido sucessivas expansões para poder receber mais gente em seu topo, durante os rituais. O pensamento de tentar adivinhar quantos corações pulsantes enchiam aquele último vaso me deixou estarrecido, mas o terror que me marcou para sempre eu senti quando tentei imaginar a lógica daquele processo.

 Os astecas sacrificavam apenas prisioneiros de guerra. Alguma escassez deve tê-los convencido de que, para garantir a segurança, tinham que se manter num permanente estado de guerra, para poder suprir as necessidades imprevisíveis do deus sol com a maior eficácia possível. Num estalo de horror perguntei a mim mesmo: será que, durante todo aquele tempo, nenhum asteca teria percebido que os esforços de guerra e de crescentes conquistas desequilibravam o processo, distanciando a linha que separa a escassez da fartura, como um cachorro a perseguir o próprio rabo? Que aquela escalada sanguinolenta levava a um beco sem saída? Esta é uma constatação muito óbvia para ter escapado a um povo tão industrioso e formidável. Fiquei com a desagradável sensação de que talvez sim, eles viram esse fato, mas o tomaram como inevitável e natural. Não lhes poderia ocorrer que havia algo de errado com o dogma fundamentalista por trás de tudo aquilo.

A corrida pelo direito de monopólio econônomico sobre o uso de idéias cada vez menos tangíveis, e o grande esforço político para aprovar e estender a jurisdição desse direito pelo mundo, parece a mim uma corrida pela fartura através de um beco sem saída. Um castelo de cartas, um esquema de pirâmide tipo corrente da felicidade. Uma reedição da corrida empreendida pela civilização asteca. Enquanto não se depara com um colapso, basta alguma imaginação para se prever como a catálise das leis aqui comentadas poderá ser explorada, para asfixiar os movimentos da aliança humanista, inclusive o do software livre. A internet, cada vez mais imbricada na arquitetura do software, é uma experiência com padrões abertos. A estabilidade do modelo privado e monopolista no negócio do software passou a depender da apropriação de padrões digitais abertos. O ciberespaço se torna mais um front do teatro de guerra ideológica pela sobrevivência de dogmas que nele se chocam. Os da supremacia da liberdade do mercado, e da  liberdade humana. Talvez o front decisivo, pois nele, mais do que em qualquer outro dos seus fronts, o fundamentalismo de mercado trata o cidadão como sapo, levando-o a acreditar que essas duas liberdades são a mesma. Acredita quem não vê nisso uma ideologia.

Sendo batráquio, o sapo pode ser cozinhado vivo, pelo lento e gradual aquecimento da água fria, já que não sente a temperatura, mas apenas sua mudança abrupta. O calor vem das beiradas. Da Argentina, da Venezuela, do Afeganistão, da Palestina. Quando a pirâmide dos bits proprietários se fechar no seu cume, a água da nossa civilização entrará em ebulição. Será que ferveremos no gozo coletivo da fartura, beijados pela princesa tecnologia, ou será que esta pirâmide entrará para a história como mais um dos mistérios da humanidade, como a dos astecas?

 

8- Conclusão

O debate sobre os temas aqui analisados cabe não apenas no Forum Internacional Software Livre. São temas que George Orwell abordou, entre outros, em sua sombria ficção literária publicada um ano antes da descoberta do transistor. São temas que Lawrence Lessig, professor de Direito Constitucional da Universidade de Harvard e outro dom Quixote das causas humanistas, trata brilhantemente em seu recém-lançado livro The Future of Ideas. São temas que a grande mídia evita penetrar, entre outros motivos porque questionam mitos, ou porque não dão ibope, ou porque prejudicam as relações com seus clientes publicitários. Mas porque afetam a textura do futuro que estamos construindo para nós mesmos e para as futuras gerações, esses temas não devem merecer atenção apenas de técnicos. Elas devem merecer a atenção de qualquer cidadão deste mundo globalizado.

Nossa ação, ativa ou passiva, nas escolhas que fazemos ou aceitamos e nas decisões que tomamos ou acatamos, como cidadãos ou como agentes econômicos, ao longo do confronto entre essas duas possíveis alianças, terá influência decisiva no que virá a ser a cidadania na sociedade globalizada do futuro. Não podemos escolher nosso destino, mas podemos influenciar no seu curso. Perante forças incontroláveis, se a tendência é reagirmos com cinismo à desesperança e ao medo do futuro, devemos nos lembrar que o melhor remédio é a dignidade. Se a cacofonia coletiva venera a roupa nova do rei, tecida em tecnologia e costurada pela "suprema sabedoria" da mão invisível do mercado, devemos nos perguntar o que move esta mão. Nas palavras de Robert Wright, só pode ser uma mente invisível. Mas que mente seria essa? Como saber, se sequer conhecemos a que anima o nosso próprio cérebro? Peço permissão para arriscar um palpite. Seus neurônios são as nossas crenças, as conexões que ligam nossos pensamentos e sentimentos. Precisamos estar bem plugados, para enfrentarmos o futuro com dignidade.