1104 lines
20 KiB
WebVTT
1104 lines
20 KiB
WebVTT
WEBVTT
|
|
|
|
1
|
|
00:00:10.943 --> 00:00:17.986
|
|
O software livre é a primeira batalha
|
|
na liberação do ciberespaço.
|
|
|
|
2
|
|
00:00:17.986 --> 00:00:20.318
|
|
Quem controla o seu computador?
|
|
|
|
3
|
|
00:00:20.318 --> 00:00:25.902
|
|
É você ou alguma grande empresa
|
|
que realmente o controla?
|
|
|
|
4
|
|
00:00:25.902 --> 00:00:27.997
|
|
O que é um computador?
|
|
|
|
5
|
|
00:00:27.997 --> 00:00:31.144
|
|
Um computador é uma máquina universal.
|
|
|
|
6
|
|
00:00:31.664 --> 00:00:35.172
|
|
Ele vai computar qualquer coisa
|
|
que você quiser
|
|
|
|
7
|
|
00:00:35.172 --> 00:00:37.285
|
|
porque você dá a ele um programa que diz
|
|
|
|
8
|
|
00:00:37.285 --> 00:00:40.287
|
|
o que deverá ser computado.
|
|
|
|
9
|
|
00:00:40.287 --> 00:00:44.600
|
|
O computador só sabe
|
|
como conseguir instruções e executá-las,
|
|
|
|
10
|
|
00:00:44.600 --> 00:00:46.522
|
|
e conseguir mais instruções e executá-las.
|
|
|
|
11
|
|
00:00:46.522 --> 00:00:50.591
|
|
O programa tem as instruções,
|
|
ele diz o que fazer.
|
|
|
|
12
|
|
00:00:50.591 --> 00:00:55.256
|
|
Criando o programa certo,
|
|
você deixa ele fazer de tudo.
|
|
|
|
13
|
|
00:00:55.256 --> 00:00:56.824
|
|
Bem, quase tudo.
|
|
|
|
14
|
|
00:00:58.140 --> 00:01:00.853
|
|
Que dá as instruções ao seu computador?
|
|
|
|
15
|
|
00:01:00.853 --> 00:01:04.495
|
|
Você pode pensar que ele está
|
|
obedecendo suas instruções
|
|
|
|
16
|
|
00:01:04.495 --> 00:01:07.777
|
|
quando ele está obedecendo
|
|
outra pessoa primeiro,
|
|
|
|
17
|
|
00:01:07.778 --> 00:01:13.624
|
|
e a você somente na medida
|
|
em que a empresa escutá-lo.
|
|
|
|
18
|
|
00:01:14.224 --> 00:01:16.256
|
|
Com software, há duas possibilidades:
|
|
|
|
19
|
|
00:01:16.256 --> 00:01:21.747
|
|
Ou os usuários controlam o programa,
|
|
ou acontece o contrário.
|
|
|
|
20
|
|
00:01:21.747 --> 00:01:24.119
|
|
É um ou outro, inevitavelmente.
|
|
|
|
21
|
|
00:01:24.119 --> 00:01:27.329
|
|
Para que os usuários controlem o programa,
|
|
|
|
22
|
|
00:01:27.329 --> 00:01:30.308
|
|
eles precisam das quatro
|
|
liberdades essenciais.
|
|
|
|
23
|
|
00:01:31.118 --> 00:01:34.698
|
|
Essa é a definição de um software livre.
|
|
|
|
24
|
|
00:01:34.698 --> 00:01:38.583
|
|
O software livre respeita a liberdade
|
|
do usuário e da comunidade.
|
|
|
|
25
|
|
00:01:38.583 --> 00:01:43.874
|
|
Geralmente o chamamos "libre",
|
|
usando a palavra em francês ou espanhol.
|
|
|
|
26
|
|
00:01:43.874 --> 00:01:45.988
|
|
De qualquer forma,
|
|
é isso que queremos dizer.
|
|
|
|
27
|
|
00:01:45.989 --> 00:01:48.925
|
|
Não queremos dizer que é grátis,
|
|
não se trata de preço.
|
|
|
|
28
|
|
00:01:48.925 --> 00:01:51.217
|
|
Estamos preocupados com a sua liberdade,
|
|
|
|
29
|
|
00:01:51.217 --> 00:01:55.250
|
|
e, às vezes, dizemos "libre/livre"
|
|
para mostrar isso.
|
|
|
|
30
|
|
00:01:55.250 --> 00:01:58.475
|
|
Liberdade zero é a liberdade
|
|
para utilizar o programa
|
|
|
|
31
|
|
00:01:58.475 --> 00:02:01.270
|
|
como você desejar
|
|
e para qualquer propósito.
|
|
|
|
32
|
|
00:02:01.270 --> 00:02:05.310
|
|
Liberdade um é a que permite o estudo
|
|
do código-fonte do programa
|
|
|
|
33
|
|
00:02:05.320 --> 00:02:10.269
|
|
e poder mudá-lo,
|
|
para computar o que você quiser.
|
|
|
|
34
|
|
00:02:10.270 --> 00:02:11.752
|
|
Mas o que é o código-fonte?
|
|
|
|
35
|
|
00:02:11.752 --> 00:02:14.787
|
|
Os programas normalmente
|
|
terão duas formas.
|
|
|
|
36
|
|
00:02:14.787 --> 00:02:17.367
|
|
Uma forma que você pode ler,
|
|
|
|
37
|
|
00:02:17.367 --> 00:02:20.680
|
|
e entender se você sabe
|
|
a linguagem de programação.
|
|
|
|
38
|
|
00:02:20.681 --> 00:02:22.306
|
|
Esta é a fonte.
|
|
|
|
39
|
|
00:02:22.306 --> 00:02:24.708
|
|
É isso que os programadores
|
|
escrevem e mudam.
|
|
|
|
40
|
|
00:02:24.708 --> 00:02:27.250
|
|
Há também a executável,
|
|
que é um monte de números
|
|
|
|
41
|
|
00:02:27.250 --> 00:02:29.914
|
|
que até um programador não entende.
|
|
|
|
42
|
|
00:02:29.914 --> 00:02:31.801
|
|
Se você só tem o executável,
|
|
|
|
43
|
|
00:02:31.801 --> 00:02:35.117
|
|
é um trabalho enorme
|
|
descobrir o que ele faz,
|
|
|
|
44
|
|
00:02:35.117 --> 00:02:37.240
|
|
e é ainda mais difícil mudá-lo.
|
|
|
|
45
|
|
00:02:37.240 --> 00:02:41.137
|
|
Então, para se ter a possibilidade
|
|
real de estudá-lo e mudá-loa,
|
|
|
|
46
|
|
00:02:41.137 --> 00:02:43.322
|
|
é necessário que lhe deem
|
|
o código-fonte.
|
|
|
|
47
|
|
00:02:43.322 --> 00:02:44.919
|
|
Isto é um requisito essencial.
|
|
|
|
48
|
|
00:02:44.919 --> 00:02:47.456
|
|
Com essas duas liberdades,
|
|
|
|
49
|
|
00:02:47.456 --> 00:02:50.588
|
|
cada usuário, separadamente,
|
|
pode fazer uma cópia
|
|
|
|
50
|
|
00:02:50.588 --> 00:02:54.317
|
|
e começar a mudá-la
|
|
para que ele faça o que ele quer.
|
|
|
|
51
|
|
00:02:54.317 --> 00:02:56.986
|
|
Isto é o controle individual.
|
|
|
|
52
|
|
00:02:56.986 --> 00:02:59.224
|
|
Mas e se você não for um programador?
|
|
|
|
53
|
|
00:02:59.224 --> 00:03:02.180
|
|
Você olha para o código-fonte
|
|
e não o entende.
|
|
|
|
54
|
|
00:03:02.190 --> 00:03:04.791
|
|
Controle individual não é o suficiente.
|
|
|
|
55
|
|
00:03:04.791 --> 00:03:07.720
|
|
Também precisamos de controle coletivo,
|
|
|
|
56
|
|
00:03:07.720 --> 00:03:09.851
|
|
que quer dizer que qualquer grupo
|
|
de usuários tem liberdade
|
|
|
|
57
|
|
00:03:09.851 --> 00:03:13.216
|
|
para unir esforços e adaptar o programa
|
|
para fazer o que eles quiserem.
|
|
|
|
58
|
|
00:03:13.216 --> 00:03:16.192
|
|
Claro que, no grupo,
|
|
alguns deles são programadores.
|
|
|
|
59
|
|
00:03:16.192 --> 00:03:18.890
|
|
Eles são os que escrevem as modificações,
|
|
|
|
60
|
|
00:03:18.890 --> 00:03:22.757
|
|
mas fazem isso como parte do grupo
|
|
e para o propósito dele.
|
|
|
|
61
|
|
00:03:22.758 --> 00:03:25.312
|
|
Claro que o grupo não
|
|
tem que ser todo mundo.
|
|
|
|
62
|
|
00:03:25.312 --> 00:03:28.390
|
|
Outros podem utilizá-lo
|
|
de algum outro modo.
|
|
|
|
63
|
|
00:03:28.390 --> 00:03:29.690
|
|
Todos estão livres para fazê-lo.
|
|
|
|
64
|
|
00:03:29.691 --> 00:03:33.717
|
|
Controle coletivo requer
|
|
mais duas liberdades essenciais.
|
|
|
|
65
|
|
00:03:33.717 --> 00:03:37.154
|
|
A liberdade dois é a que permite
|
|
redistribuir cópias idênticas,
|
|
|
|
66
|
|
00:03:37.154 --> 00:03:41.190
|
|
fazer as cópias e distribuí-las
|
|
ou vendê-las se preferir.
|
|
|
|
67
|
|
00:03:41.190 --> 00:03:45.486
|
|
A liberdade três é parecida,
|
|
mas é para versões modificadas.
|
|
|
|
68
|
|
00:03:45.486 --> 00:03:49.387
|
|
Você pode fazer cópias, e então
|
|
distribuí-las ou vendê-las se quiser.
|
|
|
|
69
|
|
00:03:49.387 --> 00:03:52.447
|
|
Se você tem essas liberdades,
|
|
então o software é livre,
|
|
|
|
70
|
|
00:03:52.447 --> 00:03:54.525
|
|
e os usuários controlam o programa.
|
|
|
|
71
|
|
00:03:54.525 --> 00:03:59.523
|
|
Mas se alguma delas falta,
|
|
os usuários não controlam o programa.
|
|
|
|
72
|
|
00:03:59.523 --> 00:04:05.329
|
|
Nesse caso o programa controla o usuário
|
|
e o desenvolvedor controla o programa.
|
|
|
|
73
|
|
00:04:05.330 --> 00:04:10.768
|
|
Isso quer dizer que o programa
|
|
é um instrumento de poder injusto
|
|
|
|
74
|
|
00:04:10.768 --> 00:04:14.783
|
|
para seu desenvolvedor sobre os usuários.
|
|
|
|
75
|
|
00:04:14.783 --> 00:04:17.620
|
|
Quer dizer que os usuários
|
|
não têm liberdade,
|
|
|
|
76
|
|
00:04:17.620 --> 00:04:22.910
|
|
que é software particular e privado,
|
|
e temos que nos livrar dele.
|
|
|
|
77
|
|
00:04:22.910 --> 00:04:25.488
|
|
O que acontece quando
|
|
se tem um software privado?
|
|
|
|
78
|
|
00:04:25.488 --> 00:04:29.390
|
|
Às vezes, o programa bisbilhota o usuário.
|
|
|
|
79
|
|
00:04:29.390 --> 00:04:32.498
|
|
Às vezes, ele rastreia o usuário.
|
|
|
|
80
|
|
00:04:32.498 --> 00:04:35.522
|
|
Às vezes, restringe o usuário,
|
|
|
|
81
|
|
00:04:35.522 --> 00:04:38.320
|
|
e o impede de fazer o que ele quer fazer.
|
|
|
|
82
|
|
00:04:38.321 --> 00:04:41.199
|
|
Veja que o "Blu-ray" é seu inimigo.
|
|
|
|
83
|
|
00:04:41.199 --> 00:04:42.331
|
|
(Risos)
|
|
|
|
84
|
|
00:04:42.331 --> 00:04:46.146
|
|
Às vezes, o software deleta
|
|
livros remotamente
|
|
|
|
85
|
|
00:04:46.146 --> 00:04:49.356
|
|
como a Amazon fez com o "1984".
|
|
|
|
86
|
|
00:04:49.356 --> 00:04:54.947
|
|
Às vezes, o desenvolvedor
|
|
força os usuários
|
|
|
|
87
|
|
00:04:54.947 --> 00:04:58.658
|
|
a instalar uma atualização prejudicial,
|
|
|
|
88
|
|
00:04:58.658 --> 00:05:01.191
|
|
ameaçando remover uma outra função
|
|
|
|
89
|
|
00:05:01.191 --> 00:05:04.943
|
|
se não for feita a instalação,
|
|
como a Sony fez.
|
|
|
|
90
|
|
00:05:04.944 --> 00:05:09.661
|
|
Às vezes, ele até mudam
|
|
o software à distância
|
|
|
|
91
|
|
00:05:09.661 --> 00:05:14.885
|
|
como a Microsoft faz com o Windows
|
|
pela porta dos fundos universal.
|
|
|
|
92
|
|
00:05:14.885 --> 00:05:18.489
|
|
Às vezes ele sabotam os usuários,
|
|
|
|
93
|
|
00:05:18.489 --> 00:05:22.792
|
|
como a Microsoft faz quando reporta
|
|
os bugs no Windows à NSA,
|
|
|
|
94
|
|
00:05:22.792 --> 00:05:27.323
|
|
para que ela usar isto para atacar
|
|
os computadores das pessoas.
|
|
|
|
95
|
|
00:05:27.323 --> 00:05:30.969
|
|
A verdade é que com software proprietário,
|
|
|
|
96
|
|
00:05:30.969 --> 00:05:33.724
|
|
o dono tem poder sobre os usuários,
|
|
|
|
97
|
|
00:05:33.724 --> 00:05:36.233
|
|
e tira vantagem desse poder,
|
|
|
|
98
|
|
00:05:36.233 --> 00:05:40.850
|
|
incluindo todas aquelas
|
|
funcionalidades maliciosas
|
|
|
|
99
|
|
00:05:40.850 --> 00:05:42.251
|
|
para prejudicar os usuários.
|
|
|
|
100
|
|
00:05:42.252 --> 00:05:45.480
|
|
Claro que não fazem isso
|
|
porque são sádicos,
|
|
|
|
101
|
|
00:05:45.480 --> 00:05:47.918
|
|
só o fazem por dinheiro e ganância.
|
|
|
|
102
|
|
00:05:47.918 --> 00:05:53.872
|
|
Há muitas formas de lucrarem
|
|
com este poder sobre os usuários,
|
|
|
|
103
|
|
00:05:53.872 --> 00:05:58.584
|
|
o que não o faz nem um
|
|
pouco menos prejudicial.
|
|
|
|
104
|
|
00:05:58.584 --> 00:06:00.420
|
|
Mas eles não se envergonham disso.
|
|
|
|
105
|
|
00:06:00.420 --> 00:06:04.252
|
|
Têm conferências em que falam
|
|
das formas mais modernas
|
|
|
|
106
|
|
00:06:04.252 --> 00:06:08.457
|
|
de tirar vantagem dos usuários
|
|
usando o poder que têm.
|
|
|
|
107
|
|
00:06:08.457 --> 00:06:11.349
|
|
Basicamente, no software proprietário,
|
|
|
|
108
|
|
00:06:11.350 --> 00:06:16.300
|
|
o que acontece com quase todos
|
|
os seus usuários,
|
|
|
|
109
|
|
00:06:16.300 --> 00:06:19.510
|
|
é que eles estão usando
|
|
malware proprietário.
|
|
|
|
110
|
|
00:06:19.520 --> 00:06:21.253
|
|
É o "software para idiotas".
|
|
|
|
111
|
|
00:06:21.253 --> 00:06:25.114
|
|
Como você deixa de ser a vítima?
|
|
|
|
112
|
|
00:06:25.114 --> 00:06:29.190
|
|
Antes, você tinha que parar
|
|
de usar computadores, mas agora não.
|
|
|
|
113
|
|
00:06:29.190 --> 00:06:33.615
|
|
Agora, você poder se juntar a nós
|
|
no mundo livre que criamos.
|
|
|
|
114
|
|
00:06:33.615 --> 00:06:37.870
|
|
Em 1983, anunciei que eu ia desenvolver
|
|
|
|
115
|
|
00:06:37.870 --> 00:06:42.860
|
|
um software de sistema operacional
|
|
totalmente livre chamado GNU.
|
|
|
|
116
|
|
00:06:42.860 --> 00:06:45.589
|
|
Em 1992, o tínhamos quase acabado,
|
|
|
|
117
|
|
00:06:45.589 --> 00:06:48.353
|
|
mas faltava uma peça, o kernel.
|
|
|
|
118
|
|
00:06:48.353 --> 00:06:52.690
|
|
Linus Torvalds, naquele ano,
|
|
liberou seu kernel, o Linux,
|
|
|
|
119
|
|
00:06:52.690 --> 00:06:54.824
|
|
o que preencheu a última
|
|
lacuna e nos deu
|
|
|
|
120
|
|
00:06:54.824 --> 00:07:00.316
|
|
o primeiro sistema completo que
|
|
você poderia rodar num PC: o GNU/Linux.
|
|
|
|
121
|
|
00:07:00.316 --> 00:07:07.349
|
|
Infelizmente, ter liberdade uma vez
|
|
não garante que você vai mantê-la.
|
|
|
|
122
|
|
00:07:07.350 --> 00:07:11.658
|
|
Há mais de mil variantes do GNU/Linux.
|
|
|
|
123
|
|
00:07:11.658 --> 00:07:13.577
|
|
Se chamam distribuições.
|
|
|
|
124
|
|
00:07:13.577 --> 00:07:16.336
|
|
Algumas são software totalmente livre,
|
|
|
|
125
|
|
00:07:16.336 --> 00:07:19.289
|
|
a maioria tem software
|
|
não-livre adicionado,
|
|
|
|
126
|
|
00:07:19.289 --> 00:07:23.240
|
|
porque são mantidas por pessoas
|
|
que não liga para liberdade.
|
|
|
|
127
|
|
00:07:23.240 --> 00:07:27.900
|
|
Preferem adicionar conveniência
|
|
às custas da liberdade.
|
|
|
|
128
|
|
00:07:27.900 --> 00:07:30.938
|
|
Então você tem que conferir,
|
|
qual é uma distribuição grátis.
|
|
|
|
129
|
|
00:07:30.938 --> 00:07:34.500
|
|
Para manter sua liberdade,
|
|
às vezes você precisa de um sacrifício,
|
|
|
|
130
|
|
00:07:34.500 --> 00:07:38.190
|
|
que pode ser grande, como na Lexington.
|
|
|
|
131
|
|
00:07:38.190 --> 00:07:44.220
|
|
os da nossa campanha são,
|
|
geralmente, sacrifícios pequenos.
|
|
|
|
132
|
|
00:07:44.220 --> 00:07:48.516
|
|
Qualquer um com um pouco de maturidade
|
|
pode fazer esses sacrifícios.
|
|
|
|
133
|
|
00:07:48.516 --> 00:07:52.890
|
|
Por exemplo, você quer aplicações,
|
|
mas a maioria não é de graça.
|
|
|
|
134
|
|
00:07:52.890 --> 00:07:55.623
|
|
Se você quer liberdade,
|
|
tem que viver sem elas.
|
|
|
|
135
|
|
00:07:55.624 --> 00:07:58.293
|
|
Pode haver algumas inconveniências
|
|
|
|
136
|
|
00:07:58.293 --> 00:08:01.661
|
|
que você sofrerá por causa
|
|
da sua liberdade.
|
|
|
|
137
|
|
00:08:01.661 --> 00:08:06.320
|
|
Muitos websites mandam
|
|
programas não-livres,
|
|
|
|
138
|
|
00:08:06.320 --> 00:08:09.100
|
|
escritos em JavaScript,
|
|
para o navegador do usuário.
|
|
|
|
139
|
|
00:08:09.100 --> 00:08:11.288
|
|
Se você não quer executar
|
|
programas não-livres,
|
|
|
|
140
|
|
00:08:11.288 --> 00:08:14.850
|
|
deve instalar o LibreJS,
|
|
|
|
141
|
|
00:08:14.850 --> 00:08:17.882
|
|
que bloqueia e mantêm
|
|
JavaScript não-livre de fora.
|
|
|
|
142
|
|
00:08:17.882 --> 00:08:22.557
|
|
Às vezes, os servidores se oferecem
|
|
para computar seus dados.
|
|
|
|
143
|
|
00:08:22.557 --> 00:08:24.590
|
|
Dizem: "Envie-nos seus dados."
|
|
|
|
144
|
|
00:08:24.590 --> 00:08:26.349
|
|
Para idiotas, obviamente.
|
|
|
|
145
|
|
00:08:26.349 --> 00:08:30.483
|
|
Então o servidor faz a computação,
|
|
e te envia de volta os dados.
|
|
|
|
146
|
|
00:08:30.483 --> 00:08:33.115
|
|
Mas você não deve pensar
|
|
sobre o que está acontecendo,
|
|
|
|
147
|
|
00:08:33.115 --> 00:08:37.640
|
|
porque é uma "nuvem", e você
|
|
não vê o que está se passando.
|
|
|
|
148
|
|
00:08:37.640 --> 00:08:39.253
|
|
Bom, você deveria dar uma olhada.
|
|
|
|
149
|
|
00:08:39.253 --> 00:08:41.787
|
|
É um serviço que substitui o software,
|
|
|
|
150
|
|
00:08:41.787 --> 00:08:46.151
|
|
e toma o controle do seu computador.
|
|
|
|
151
|
|
00:08:46.151 --> 00:08:50.224
|
|
Grande parte dos servidores da internet
|
|
|
|
152
|
|
00:08:50.225 --> 00:08:53.290
|
|
está rodando GNU/Linux
|
|
e outros softwares livres.
|
|
|
|
153
|
|
00:08:53.290 --> 00:08:57.706
|
|
Mas acho que os principais computadores
|
|
a terem liberdade devem ser
|
|
|
|
154
|
|
00:08:57.706 --> 00:09:01.210
|
|
os seus computadores,
|
|
e não servidores empresariais.
|
|
|
|
155
|
|
00:09:01.210 --> 00:09:02.824
|
|
Eles também merecem liberdade.
|
|
|
|
156
|
|
00:09:02.824 --> 00:09:06.117
|
|
Mas acima de tudo, são as pessoas
|
|
que merecem liberdade.
|
|
|
|
157
|
|
00:09:06.118 --> 00:09:09.620
|
|
Por isso precisamos avançar,
|
|
|
|
158
|
|
00:09:09.620 --> 00:09:12.618
|
|
e para isso temos que superar obstáculos.
|
|
|
|
159
|
|
00:09:12.618 --> 00:09:14.861
|
|
Um deles é que há grandes empresas
|
|
|
|
160
|
|
00:09:14.861 --> 00:09:17.915
|
|
que ganham muito dinheiro
|
|
controlando os usuários.
|
|
|
|
161
|
|
00:09:17.916 --> 00:09:20.119
|
|
Elas não querem que avancemos.
|
|
|
|
162
|
|
00:09:20.119 --> 00:09:23.117
|
|
Temos de superar esta oposição.
|
|
|
|
163
|
|
00:09:23.117 --> 00:09:27.454
|
|
Outro é que a grande mídia
|
|
não fala sobre software livre.
|
|
|
|
164
|
|
00:09:27.454 --> 00:09:32.587
|
|
Eles usam um termo
|
|
para enterrar estar questões éticas.
|
|
|
|
165
|
|
00:09:32.587 --> 00:09:35.391
|
|
Eles chamam de "Código Aberto".
|
|
|
|
166
|
|
00:09:35.391 --> 00:09:39.589
|
|
Isso se trata mais ou menos
|
|
dos mesmos programas,
|
|
|
|
167
|
|
00:09:39.589 --> 00:09:41.615
|
|
mas com ideias diferentes.
|
|
|
|
168
|
|
00:09:41.615 --> 00:09:43.884
|
|
Quando os ativistas de
|
|
software livre dizem:
|
|
|
|
169
|
|
00:09:43.884 --> 00:09:45.891
|
|
"Esta é uma questão de certo e errado.
|
|
|
|
170
|
|
00:09:45.891 --> 00:09:47.998
|
|
Usuários merecem liberdade, a exigimos."
|
|
|
|
171
|
|
00:09:47.999 --> 00:09:50.982
|
|
As pessoas que dizem "código aberto"
|
|
não querem dizer o mesmo.
|
|
|
|
172
|
|
00:09:50.982 --> 00:09:52.382
|
|
Em vez disso dizem:
|
|
|
|
173
|
|
00:09:52.382 --> 00:09:56.151
|
|
"Os usuários podem modificar
|
|
e redistribuir o software,
|
|
|
|
174
|
|
00:09:56.152 --> 00:09:58.910
|
|
e eles melhorarão o código."
|
|
|
|
175
|
|
00:09:58.910 --> 00:09:59.440
|
|
Vão consertar alguns bugs.
|
|
|
|
176
|
|
00:09:59.480 --> 00:10:01.947
|
|
Talvez seja verdade,
|
|
mas isso não é tão importante.
|
|
|
|
177
|
|
00:10:01.947 --> 00:10:05.810
|
|
Se queremos manter nossa liberdade,
|
|
temos que falar de liberdade.
|
|
|
|
178
|
|
00:10:05.810 --> 00:10:08.652
|
|
Então diga "software livre"
|
|
e você estará nos ajudando sempre.
|
|
|
|
179
|
|
00:10:08.652 --> 00:10:12.873
|
|
Outro obstáculo é que muitas escolas
|
|
ensinam os softwares não-livres,
|
|
|
|
180
|
|
00:10:12.873 --> 00:10:16.455
|
|
que é basicamente o mesmo
|
|
que ensinar crianças a fumar.
|
|
|
|
181
|
|
00:10:16.455 --> 00:10:18.382
|
|
É uma implantação de dependência,
|
|
|
|
182
|
|
00:10:18.382 --> 00:10:20.722
|
|
o oposto do que escolas deveriam fazer.
|
|
|
|
183
|
|
00:10:20.722 --> 00:10:24.730
|
|
Uma escola deveria preparar
|
|
os cidadãos para viverem
|
|
|
|
184
|
|
00:10:24.730 --> 00:10:31.810
|
|
numa sociedade forte, capaz,
|
|
independente, cooperativa e livre,
|
|
|
|
185
|
|
00:10:31.810 --> 00:10:34.689
|
|
o que significa que deveriam
|
|
ensinar software livre nas escolas.
|
|
|
|
186
|
|
00:10:34.689 --> 00:10:37.623
|
|
Mas há outra razão
|
|
para fazer isso pela educação.
|
|
|
|
187
|
|
00:10:37.624 --> 00:10:40.691
|
|
Algumas crianças querem ser
|
|
programadoras, são curiosas.
|
|
|
|
188
|
|
00:10:40.691 --> 00:10:42.785
|
|
Querem saber como os programas funcionam.
|
|
|
|
189
|
|
00:10:42.785 --> 00:10:45.911
|
|
Enquanto uma que estuda
|
|
software livre consegue entendê-lo,
|
|
|
|
190
|
|
00:10:45.912 --> 00:10:49.452
|
|
a que estuda um programa
|
|
não livre não aprende nada,
|
|
|
|
191
|
|
00:10:49.452 --> 00:10:53.316
|
|
porque o conhecimento no
|
|
programa não-livre
|
|
|
|
192
|
|
00:10:53.316 --> 00:10:56.683
|
|
é mantido escondido, negado aos alunos.
|
|
|
|
193
|
|
00:10:56.683 --> 00:10:59.230
|
|
Assim para apoiar o espírito da educação,
|
|
|
|
194
|
|
00:10:59.230 --> 00:11:01.756
|
|
a escola deveria assegurar
|
|
que os programas sejam livres.
|
|
|
|
195
|
|
00:11:01.756 --> 00:11:03.745
|
|
Há uma razão ainda mais importante:
|
|
|
|
196
|
|
00:11:03.745 --> 00:11:07.187
|
|
Escolas deveriam ensinar
|
|
o espírito da boa-vontade,
|
|
|
|
197
|
|
00:11:07.187 --> 00:11:09.520
|
|
o hábito de ajudar os outros.
|
|
|
|
198
|
|
00:11:09.520 --> 00:11:11.322
|
|
A aula deveria dizer:
|
|
|
|
199
|
|
00:11:11.322 --> 00:11:13.726
|
|
"Se você trouxer um programa para a aula,
|
|
|
|
200
|
|
00:11:13.726 --> 00:11:15.882
|
|
do mesmo modo que acontece com biscoitos,
|
|
|
|
201
|
|
00:11:15.882 --> 00:11:18.287
|
|
você terá que compartilhar com os outros.
|
|
|
|
202
|
|
00:11:18.288 --> 00:11:19.785
|
|
Não poderá ficar com tudo.
|
|
|
|
203
|
|
00:11:19.785 --> 00:11:23.824
|
|
Terá que compartilhar o código-fonte,
|
|
para que os outros aprendam.
|
|
|
|
204
|
|
00:11:23.824 --> 00:11:27.830
|
|
Então não traga um software
|
|
proprietário para a aula."
|
|
|
|
205
|
|
00:11:27.830 --> 00:11:32.890
|
|
A escola tem que dar um bom exemplo
|
|
seguindo a própria regra:
|
|
|
|
206
|
|
00:11:32.890 --> 00:11:34.782
|
|
só se pode trazer software
|
|
livre para a aula,
|
|
|
|
207
|
|
00:11:34.782 --> 00:11:39.534
|
|
com exceção de um exercício
|
|
de engenharia reversa.
|
|
|
|
208
|
|
00:11:39.534 --> 00:11:41.949
|
|
Outro obstáculo é que existem hardwares
|
|
|
|
209
|
|
00:11:41.949 --> 00:11:44.846
|
|
para os quais não sabemos criar softwares,
|
|
|
|
210
|
|
00:11:44.846 --> 00:11:47.622
|
|
porque não nos dizem
|
|
como se usa o hardware.
|
|
|
|
211
|
|
00:11:47.622 --> 00:11:50.387
|
|
Isso é chocante. Querem
|
|
te vender o produto,
|
|
|
|
212
|
|
00:11:50.388 --> 00:11:52.489
|
|
mas não te ensinam a usá-lo.
|
|
|
|
213
|
|
00:11:52.489 --> 00:11:55.950
|
|
Dizem: "Aqui está um programa
|
|
não livre que você pode usar.
|
|
|
|
214
|
|
00:11:55.950 --> 00:11:59.583
|
|
Use-o, e fique calado. Não nos incomode."
|
|
|
|
215
|
|
00:11:59.583 --> 00:12:04.820
|
|
Como descobrimos como se usa o hardware
|
|
com a engenharia reversa?
|
|
|
|
216
|
|
00:12:04.820 --> 00:12:08.681
|
|
Estude todos os zeros e uns para
|
|
descobrir o que eles realmente fazem,
|
|
|
|
217
|
|
00:12:08.681 --> 00:12:11.590
|
|
e escreva como se usa este hardware,
|
|
|
|
218
|
|
00:12:11.590 --> 00:12:14.482
|
|
para que outra pessoa possa
|
|
escrever o programa que o faça.
|
|
|
|
219
|
|
00:12:14.482 --> 00:12:16.925
|
|
É difícil, mas pode ser feito,
|
|
|
|
220
|
|
00:12:16.926 --> 00:12:19.455
|
|
se você quiser fazer uma grande
|
|
contribuição técnica,
|
|
|
|
221
|
|
00:12:19.455 --> 00:12:21.515
|
|
é isso que deve fazer.
|
|
|
|
222
|
|
00:12:21.515 --> 00:12:24.786
|
|
Cada área nova, ou atividade na vida,
|
|
|
|
223
|
|
00:12:24.786 --> 00:12:29.890
|
|
pode trazer junto novos
|
|
e necessários direitos humanos .
|
|
|
|
224
|
|
00:12:29.890 --> 00:12:31.518
|
|
Os direitos humanos dependem um do outro.
|
|
|
|
225
|
|
00:12:31.518 --> 00:12:35.711
|
|
Se você perder um,
|
|
é mais difícil manter os outros.
|
|
|
|
226
|
|
00:12:35.711 --> 00:12:39.854
|
|
Então hoje, a computação
|
|
é tão importante na sociedade
|
|
|
|
227
|
|
00:12:39.854 --> 00:12:44.214
|
|
que as liberdades do software livre
|
|
estão entre os direitos humanos
|
|
|
|
228
|
|
00:12:44.214 --> 00:12:47.322
|
|
que a sociedade deve
|
|
estabelecer e proteger.
|
|
|
|
229
|
|
00:12:47.322 --> 00:12:49.908
|
|
Assim, como ajudar?
|
|
|
|
230
|
|
00:12:49.908 --> 00:12:51.918
|
|
Você pode criar software livre.
|
|
|
|
231
|
|
00:12:51.918 --> 00:12:54.616
|
|
Pode organizar grupos
|
|
para fazer campanhas,
|
|
|
|
232
|
|
00:12:54.616 --> 00:12:58.285
|
|
e persuadir escolas e governos
|
|
a mudar para softwares livres.
|
|
|
|
233
|
|
00:12:58.285 --> 00:13:01.951
|
|
Você pode ajudar os outros quando
|
|
tiverem problemas usando software livre,
|
|
|
|
234
|
|
00:13:01.951 --> 00:13:03.849
|
|
ou ajudá-los a instalá-lo.
|
|
|
|
235
|
|
00:13:03.849 --> 00:13:08.713
|
|
Pode dizer "software livre",
|
|
e espalhar as ideias filosóficas.
|
|
|
|
236
|
|
00:13:08.713 --> 00:13:11.391
|
|
A transição para o software livre
|
|
é o primeiro passo
|
|
|
|
237
|
|
00:13:11.391 --> 00:13:15.670
|
|
na liberação do ciberespaço,
|
|
mas claro que também usamos a internet.
|
|
|
|
238
|
|
00:13:15.671 --> 00:13:17.551
|
|
Precisamos de outras liberdades nela,
|
|
|
|
239
|
|
00:13:17.551 --> 00:13:20.850
|
|
como a neutralidade da rede, e pôr um fim
|
|
|
|
240
|
|
00:13:20.850 --> 00:13:25.167
|
|
na espionagem das pessoas em geral.
|
|
|
|
241
|
|
00:13:25.167 --> 00:13:33.510
|
|
(Aplausos)
|
|
|