sexta-feira, 10 de outubro de 2008

Tecnologias Adaptadas

Copyleft vs. Copyright: A Marxist critique by Johan Soderberg parte VIII

Na história de produção industrial, é abundante os exemplos sobre o modo como as máquinas foram adaptadas para direcionar o comportamento dos trabalhadores. Esta forma de regulação, "controle tecnológico", foi de especial importância para “domesticar” os trabalhadores, na primeira metade do século XX (Edwards, 1979). Podemos esperar a mesma estratégia na implantação da tecnologia para o consumidor que já está sendo divulgado em toda a sociedade.
Capitalistas precisam utilizar da Internet, pois acreditam ser o principal canal de distribuição e de produção central de valor de troca no futuro. Mas para tornar a sua visão da Internet como um lugar de mercadoria volátil, a arquitetura da Internet tem de cumprir cinco requisitos:
"1. Autenticação, para garantir a identidade da pessoa que está lidando. 2. Autorização, para garantir que a pessoa é sancionada para uma função específica. 3. Privacidade: para garantir que outros não possam ver o quais são os intercâmbios que estão ocorrendo. 4. Integridade: para garantir que a transmissão não se alterou na sua rota. 5. Sem refutação, para garantir que o remetente de uma mensagem não pode negar que foi enviado ".
Em suma, a vigilância tem de substituir o anonimato e a anarquia na Internet.

Um conjunto de tecnologias estão sendo utilizadas para realizar esta agenda. Uma comissão designada pelo governo do EUA enumera cinco métodos diferentes: segurança / integridade características em sistemas operacionais (acesso a arquivos), a gestão de direitos das línguas (alguns deles no nível lingüístico da máquina), criptografia (codificar e, em seguida, levar a informação do arquivo), persistencia encriptação ( permite ao consumidor utilizar as informações enquanto ele está encriptado), e marca d’água (ajuda a detecção de cópia e distribuição). O problema para os designers de segurança de sistemas é que a informação criptografada tem de ser acessada em algum ponto. Isto deixa uma lacuna potencial de que é possível para hackers explorarem, tão distante hackers que até agora se tem mantido com criptografia (National Research Council, 2000).
A tecnologia que apóia ao regime imóvel deve construir uma caixa preta indecifrável para o usuário mais inteligente, e conveniente para que os usuários possam operar com a menor habilidade possível. Os utilizadores devem ser privados dos conhecimentos tecnológicos que lhes concede controle sobre o produto ou então eles vão ignorar os sistemas de segurança.

Uma estratégia sugerida para impedir a evasão é o efeito de vincular, em dispositivos de hardware e software, e, assim, introduzir uma componente material para os bens imateriais. Tais dispositivos teriam que ser projetados para fins especiais (uma máquina para jogos, um para a leitura de livros e assim por diante) e opor-se à generalidade e flexibilidade do computador pessoal que fornece o usuário com autonomia sobre ações dela.
O resultado dos futuros sistemas de segurança vai ser resolvido no atual conflito. Quando a Napster foi encerrada por ação legal foi ponto de partida para a da recodificação industrial e então virou uma saída comercial. Dois novos programas de troca de arquivos, a Freenet e a Gnutella, substituíram imediatamente a Naspter, e ao contrário dela, estes programas não são dependentes de qualquer servidor central, e, portanto, não há administração central para fazer pressão (Markoff, 2000). Existem dúvidas de que tipo de sistemas de segurança que será viável, por causa do rápido ritmo de desenvolvimento tecnológico, que seja interessante para os capitalistas não dispersar-se em função da venda de direitos autorais e inabilitem os dispositivos que permitam copiar. Oz Shy observa que: "É interessante notar que esses dispositivos geralmente produzem efeitos colaterais que reduzem a qualidade dos originais e das cópias e, portanto, seu valor para os consumidores". No entanto, com a coordenação do estado de interesse comum de apoio ao regime imóvel, a lei capitalista de degradação do produto irá pesar novamente. A pressão de voltar aos recordes de venda convenceu os fabricantes de fita de áudio digital (DAT) para instalar um chip que limitem o número de cópias (Samuelson, 1996a).

O capitalismo contará cada vez mais com a tecnologia para regular os comportamentos sociais em geral. Nesta luta pelo poder cada vez com mais resistência, o combate se faz através das competências tecnológicas. É neste contexto que o hacker e a comunidade do Software Livre Circulação são críticas. É tempo de analisar o outro lado do conflito.

Nenhum comentário: