No capítulo anterior, trouxe mais evidências de que o rastreio de identidades vem no pacote do ECA!Digital, até com defesa pronta para os multibisbilionários que têm promovido essas leis no mundo inteiro.
Hoje retorno a um tema que já pincelei, o da ameaça aos computadores de propósito geral, obedientes aos usuários, contra os quais as Big Techs têm estado em guerra há bastante tempo.
O escritor canadense de ficção científica e de não-ficção, Cory Doctorow, que já figurou com diversos livros nas listas dos mais vendidos e que cunhou o termo Enshittification, há quase quinze anos descreveu a guerra aos computadores de propósito geral. O ECA!Digital e as demais leis da pandemia de verificação de idade são infelizmente mais uma etapa dessa guerra. Como em toda guerra, a primeira vítima é a verdade. A segunda somos nós, usuários de computadores obedientes.
Quando eu era criança, adorava ir dormir na casa dos meus tios nos fins de semana. A desculpa oficial era ajudar a entreter meus primos mais novos. A razão transparente mas inconfessável era que o tio tinha um computador muito mais divertido que o do meu pai, e a gente ficava até altas horas digitando nele programas que vinham impressos em revistas da época. Depois a gente brincava um pouco (normalmente eram joguinhos) e desligava pra ir dormir. Foram nesses computadores que aprendi a escrever meus primeiros programas.
Durante bastante tempo, ter acesso a um computador implicava conseguir introduzir e executar programas nele. Até hoje é assim, nos sistemas que não são hostis aos usuários. Embora digitar programas de revistas tenha saído de moda e haja infraestrutura em vários sistemas para baixar e instalar programas empacotados, nos sistemas amigáveis e obedientes basta salvar um programa executável baixado de um servidor de Internet, ou recebido como anexo num email ou em mensagem instantânea, e pronto, uma vez que o arquivo com o programa seja tornado executável o programa já pode ser executado. Até o seu navegador baixa e executa programas automaticamente o tempo todo, se você deixar, e pode ser usado para baixar programas à sua escolha também. Se não tiver navegador nem outro programa para baixar arquivos da Internet, dá pra usar qualquer das linguagens interpretadas, inclusive as usadas pelos instaladores de programas empacotados, para escrever um programinha de poucas linhas que baixe um. Aí dá pra baixar outros programas, inclusive na forma de código fonte, e compiladores, para traduzir o código fonte pra código executável, e emuladores, para executar programas ou até outros sistemas inteiros em máquinas virtuais... Nada disso requer superpoderes nem conhecimentos fora do alcance de pessoas comuns, nos sistemas feitos para obedecer ao usuário.
Computadores são assim, máquinas de propósito geral e obedientes por natureza. Alan Turing, aquele do filme em que quebrou a criptografia dos nazistas alemães, dos trabalhos em Inteligência Artificial, inclusive o teste que lamentavelmente inspirou os CAPTCHAs, também introduziu uma máquina abstrata que estabeleceu o modelo base da teoria de computação: máquinas com as propriedades da chamada máquina de Turing, um modelo absurdamente simples, são capazes de efetuar literalmente qualquer computação, isto é, executar qualquer programa, dados recursos computacionais suficientes. Todos os computadores modernos e praticamente todas as linguagens de programação de uso geral têm essas propriedades, a completude de Turing. Por isso todos os computadores são máquinas programáveis universais. Onde roda um programa qualquer, roda qualquer programa.
As Big Techs vêm tentando mudar essa realidade matemática, para cobrar pedágio pela instalação de programas e para decidir o que você pode e o que você não pode rodar no seu próprio computador. Já faz tempo que vêm fechando o cerco sobre as possibilidades de usuários controlarem seus dispositivos computacionais. Hoje há computadores tão hostis que bloqueiam a instalação de sistemas alternativos, há sistemas tão hostis que bloqueiam quase todos os canais de instalação de programas que não os aprovados pelo fornecedor do sistema, há aplicativos (de bancos, de governos) tão hostis que se recusam a funcionar em dispositivos controlados pelo usuário (que já não estejam plenamente sujeitos ao controle remoto pelo fornecedor) e há até pessoas tão ingênuas que acreditam que isso tudo seja pelo bem dos usuários.
Mas enquanto houver computadores e sistemas obedientes, que não imponham todas essas travas de submissão aos usuários, pessoas de bom senso tenderiam a escolhê-los para suas atividades computacionais. Aí o plano de controle generalizado das Big Techs não funciona! Então elas vêm tentando acabar com os computadores e sistemas obedientes.
Como afirma Cory Doctorow, na palestra que mencionei, não há como fazer computadores capazes de executar qualquer programa menos aqueles que alguém desaprova. O que dá pra fazer é um computador universal, capaz de executar qualquer programa, mas instalar nele um conjunto de programas aprovados, além de travas e malware que impeçam a instalação de outros. O computador continua universal e obediente, mas por ter recebido instruções que não permitem que novas instruções lhe sejam dadas, fica efetivamente limitado, obediente apenas a quem o programou, não ao usuário. É essa limitação que um dos dois fornecedores de sistemas operacionais para computadores móveis impõe faz tempo, e é isso que o outro está ameaçando fazer ainda este ano.
Não é que estejam de sacanagem. Quer dizer, estão sim, mas quando escolhem o caminho de impedir todos os meios de instalação de programas e de sistemas alternativos, de impedir usuários de ganharem poderes de administrador de seus próprios dispositivos, não é que estejam exagerando nas medidas necessárias para manter o controle sobre os usuários, é que não há possibilidade matemática de meio termo: se deixassem o caminho aberto para a instalação mesmo que de um só programa qualquer, a universalidade faria com que esse programa servisse de ponte para qualquer outro. Onde passa um, passa a boiada inteira. Então, precisam bloquear todos os caminhos para alcançar seus objetivos maquiavélicos.
Mas como poderiam enfrentar e competir com os sistemas obedientes aos usuários, em que essas limitações não existem? Os computadores programados para desobedecer, bloqueando sistemas alternativos, e os aplicativos essenciais (como os bancários e governamentais) programados para desobedecer e para se recusar a funcionar em sistemas obedientes são duas medidas que já mencionei. Mas enquanto houver computadores capazes de rodar sistemas obedientes, enquanto houver fabricantes de computadores dispostos a permiti-los, o problema para os desejosos de pleno controle permanece.
Que tal se financiassem lobbies para proibir sistemas obedientes? Não, isso seria muito descarado e difícil de aprovar. Mas e se disfarçassem a proibição como se fosse algo para proteger as crianças? Se fosse bem disfarçado, seria fácil de aprovar e difícil de causar oposição. Por exemplo, através de leis que dissessem assim: (Art. 12) todos os sistemas operacionais de propósito geral (entenda-se: de uso provável por crianças ou adolescentes) deverão (I) aferir a idade dos usuários, (II) oferecer mecanismos de supervisão parental e (§ 2º) exigir autorização dos pais ou responsáveis antes de permitir a instalação de aplicativos por crianças ou adolescentes.
Para cumprir essa exigência, todos os canais para instalação de programas que mencionei, e outros mais que não mencionei, precisam estar bloqueados e sob controle do fornecedor do sistema, em todos os casos. Não há possibilidade matemática de meio termo. Não resta espaço para a presença de emuladores, compiladores, nem interpretadores de linguagens através dos quais crianças ou adolescentes pudessem introduzir outros programas no sistema, ou aprender a escrever seus próprios programas, ou até mesmo digitar programas de revistas. Qualquer um desses meios violaria a exigência da lei, pois serviria como caminho trivial para burlar a limitação exigida pela lei. Não por coincidência, também abriria caminho para que quaisquer usuários resgatassem uma pequena parcela de controle sobre seus próprios computadores, instalando programas contrários aos interesses dos fornecedores que promoveram essas leis.
De novo, para que as limitações da lei funcionem, mesmo que só sobre crianças e adolescentes, o controle precisa estar nas mãos do fornecedor do sistema operacional em todos os casos. Isso quer dizer para todos os usuários, não só para crianças e adolescentes. Mesmo que o fornecedor não exija autorização de terceiros para deixar adultos instalarem programas, está ele mesmo cumprindo o papel de tutor responsável e autorizando (ou não) a instalação dos programas.
É justamente o controle generalizado que os fornecedores buscavam legitimar, sobre todos os usuários. Ou pelo menos sobre aqueles que não fujam para a ilegalidade para defender sua liberdade.
É por isso que concluo reiterando que o ECA!Digital favorece os abusadores Big Tech e é incompatível com a liberdade de software, isto é, o controle do computador pelo usuário, seja criança, adolescente ou adulto. Entendeu ou quer que desenhe?
Até blogo,
