Advertisement
Guest User

Por uma federação de bibliotecas anônimas

a guest
Aug 2nd, 2016
440
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 8.83 KB | None | 0 0
  1. Por uma federação de bibliotecas anônimas
  2.  
  3.  
  4. Shoplifters of the world / Unite and take over
  5. The Smiths
  6.  
  7.  
  8. As redes p2p utilizam um protocolo chamado BitTorrent, que permite o compartilhamento de arquivos, sem que esses precisem de um servidor central de armazenamento. Os arquivos ficam distribuídos em vários computadores pessoais, espalhados pela rede, e o protocolo organiza sua distribuição, ordenando e recuperando seus “pedaços”, conforme eles são solicitados pela rede. As desvantagens dessa ausência central de controle estão na dificuldade em localizar, classificar e indexar os arquivos espalhados em diversos computadores na rede, tornando a descrição dos arquivos mais difícil, o que pode torná-los redundantes e de difícil administração. As vantagens estão na capacidade de disponibilizar grandes quantidades de arquivos a partir dos recursos computacionais de computadores pessoais e na resistência da rede.
  9.  
  10. Ao contrário das redes sociais, em que o sistema da empresa proprietária pode determinar o curso da informação e, dessa forma, manipular e censurar seus resultados, as redes p2p oferecem mais resistência à interferência de seu fluxo, pois não contam com um sistema central de controle que possa ser facilmente desativado por um agente centralizador, característico das instituições modernas, como o Estado e as corporações.
  11.  
  12. As retaliações disciplinares dos aparatos jurídico-políticos modernos sabem lidar com os centros de comando, indexação e classificação, mas não com a dinâmica difusa de uma rede descentralizada, justamente por não oferecer pontos identitários de controle. Dessa forma, as redes p2p sofrem, tipicamente, retaliações em seus pontos de concentração, pontos onde as redes ficam visíveis aos mecanismos disciplinadores, seus sistemas de indexação e recuperação da informação e seus mecanismos de busca. Foi assim com o Piratebay e também com o KickassTorrent, que sofreram retaliações jurídicas internacionais, mesmo não distribuindo nenhum arquivo ilegal, pois apenas oferecem um índice e um sistema de busca, enquanto os arquivos, propriamente ditos, ficam armazenados em computadores pessoais espalhados e interligados pela rede p2p.
  13.  
  14. As redes p2p, dessa forma, oferecem um outro patamar de compartilhamento de arquivos digitais, em que as próprias redes sociais, que dão impulso a essas comunidades, tornam-se instrumentos ultrapassados de comunicação, quando comparados à capacidade massiva de distribuição, proteção e resistência das redes distribuídas p2p. Conforme a evolução do protocolo BitTorrent, novos produtos surgiram e diversificaram seu uso. Com o advento de novas tecnologias de sincronização de arquivos, como o Resilio e o Syncthing, novas redes de compartilhamento foram sendo criadas.
  15.  
  16. A tecnologia de sincronização de arquivos é viabilizada pelo protocolo BitTorrent e facilita a implementação de redes p2p particulares, protegidas por criptografia, e com um mais dinamismo, no que se refere à gestão de pastas e arquivos. Se antes era necessária a preparação de todo o conjunto de aquivos a serem compartilhados em um grande pacote, o que, para o usuário comum, poderia dificultar seu uso, com o advento da nova tecnologia, novos usuários, menos experientes, tiveram acesso à criação de redes particulares, bastando, para isso, a atualização de uma pasta escolhida com novos arquivos, para que todo o conteúdo fosse sincronizado na rede p2p.
  17.  
  18. Esses novos serviços possibilitaram a criação de redes particulares de trocas de arquivos a um grupo mais amplo de usuários, criptografando a transmissão de seus dados, em ambientes particulares de compartilhamento. Redes particulares são, dessa forma, criadas a partir da infraestrutura da internet, mas populadas por poucos computadores particulares, em redes de uso exclusivo, protegidas criptograficamente - as chamadas darknets. Essas novas possibilidades técnicas têm aumentado os campos de ativismo político, via rede (hacktivismo), abrindo uma nova gama de atuação política, uma vez que as redes particulares e criptografadas estão disponíveis, agora, a um número maior de usuários leigos.
  19.  
  20. O compartilhamento de livros pela internet tem migrado, desde seus primórdios, em 2008, de ambientes mais centralizados para mais descentralizados. No início, de sites e blogs especializados, como Projeto de Democratização da Leitura e o Livros de Humanas, hoje desativados, para as redes sociais, como o grupo Kronos ou o Digital Source. Os sistemas mais centralizados, como os sites, para que sobrevivam à retaliação do aparato jurídico-estatal, devem esconder-se em outras jurisdições, em outros países, como o site Lê Livros. As possibilidades concretas oferecidas pelas redes p2p criptografadas, de distribuição massiva de arquivos e anonimato, sinalizam um novo modo de operação para o compartilhamento de livros na internet, e devem ser aproveitadas para maximizar a criação de um acervo democratizado de conteúdo, amplamente acessível, compatível com os dispositivos contemporâneos, como é a intenção inicial do movimento.
  21.  
  22. A criação de uma ampla e diversa federação de redes p2p criptografadas, no entanto, apresenta alguns inconvenientes que devem ser tratados, principalmente no quesito redundância e interoperabilidade de livros, afinal: como produzir um acervo que possa, facilmente, ser compartilhado por todas as redes privadas, tornando o acervo suficientemente ubíquo e não redundante, evitando, ainda assim, o controle central visível, que tornaria a iniciativa vulnerável a uma retaliação jurídica coordenada pelo Estado moderno?
  23.  
  24. A resposta está na criação de um protocolo unificado de comunicação que, inicialmente, passa pela adoção de tecnologia compatível e adoção de padrões de interoperabilidade. Dentre esses padrões, mais evidentemente identificáveis, estão a adoção de uma tecnologia comum, que deve ser acessível ao usuário leigo, e uma forma comum de nomeação dos arquivos, para que seja possível evitar a redundância de arquivos, pois não havendo controle central, cada arquivo deve ter uma identidade própria, assim como um conjunto de informações (metadados) que possam identificá-lo e promover sua recuperação. Quando há controle central, resolve-se esse problema com a adoção de um padrão imposto pelo conjunto de instituições que seguem o modelo disciplinar de organização moderna.
  25.  
  26. Evitando-se esse controle central, devemos compatibilizar cada arquivo federado ao protocolo padrão, que servirá de parâmetro para a identificação e o trânsito do arquivo em um entorno compatível. De forma simples, devemos, primeiramente, seguir as recomendações do nosso predecessor, o Livro de Humanas, que sugeriu, por meio da padronização da nomenclatura de cada item do seu acervo, compatibilizar os nomes dos arquivos, seguindo os padrões da ABNT, de forma simplificada. Resumindo:
  27.  
  28. Para títulos com somente um autor:
  29. SOBRENOME, nome do autor. Título do livro - subtítulo do livro
  30.  
  31. Para títulos com mais de um autor:
  32. SOBRENOME, nome do autor; SOBRENOMEDOAUTOR2, nome do autor2. Título do livro - subtítulo do livro
  33.  
  34. Para organizações:
  35. SOBRENOME, nome do autor (org.). Título do livro - subtítulo do livro
  36.  
  37. Outra padronização possível é dar prioridade para os formatos abertos PDF e EPUB, que já são a maioria nos acervos existentes. No caso do formato PDF, é recomendável que este possa ser de leitura (PDF/A), ou seja, que possa ter seu conteúdo pesquisável, por meio da extração de seu texto das imagens digitalizadas, usando um OCR.
  38.  
  39. Por fim, mas não menos importante, podemos padronizar o sistema de redes particulares p2p. A tecnologia mais simples testada, até agora, foi o BitTorrentSync, que possibilita a criação de uma pasta a ser sincronizada com outros usuários privados. Existe uma alternativa, de código aberto, muito atraente, que deverá ser testada futuramente, o SyncThing.
  40.  
  41. Até agora, temos um número limitado de redes privadas, compartilhando grande quantidade de arquivos (10.000 livros em 90 GB de dados, em média), mas que já oferece um vislumbre das possibilidades da arquitetura p2p criptografada. Seguem algumas dessas redes privadas:
  42.  
  43. BSQHUICK7363E736XBPPQJVLN2OUA7QSG
  44.  
  45. EGDATI5275K4XXM6EWPKMJGJRMEMM5KSZMQIWPD7S7PBXENGR6ZDMKHLLFU
  46.  
  47. B3T3XDRHCZG4UG6MSYB7MAH7LIATSGM6P
  48.  
  49. BP3SFOC5JT6QYOGT3M6BFMPBQ4EG4TVJ6
  50.  
  51. EUPVIXN2GZ6YNEUKOYZJJVJFOAOMK5GIDXQ7S3TBUSKADMPJNTCEDUCDOWY
  52.  
  53.  
  54. O advento da tecnologia p2p, a partir de redes privadas criptografadas, oferece um manancial de possibilidades de ampliação para o hacktivismo de compartilhamento de livros, impulsionando sua causa para uma intervenção real na sociedade. Cabe ao movimento racionalizar seu imenso desejo de mudança social, nesses últimos dez anos de luta. Compartilhadores de livros, uni-vos.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement