O Ataque dos Clones – Parte 1

Clones

(Este artigo é uma tradução do original de Jimmy Maher, no blog The Digital Antiquarian.)

Em computês, um clone é um computador produzido pela empresa B que é uma cópia de outro produzido pela empresa A, e que tenta ser tão compatível quanto possível com o original, tanto em termos de hardware quanto de software. Para que uma plataforma seja um objeto atrativo para clonagem, precisa satisfazer alguns critérios:

  • Ser suficientemente simples e/ou bem documentada a ponto de ser viável que uma empresa — e geralmente uma empresa menor, com muito menos recursos à disposição — construa uma versão compatível para começo de conversa;
  • Ser suficientemente bem-sucedida a ponto de ter gerado um ecossistema atrativo do qual muitas pessoas querem fazer parte;
  • E, finalmente, deve existir alguma barreira que impeça as supracitadas pessoas de juntar-se ao supracitado ecossistema simplesmente comprando a máquina original. Talvez a Empresa A, achando que controla o mercado, cobre mais caro do que muitas pessoas estão dispostas a pagar. Ou talvez a Empresa A não tenha se dado ao trabalho de fazer negócios em certas partes do mundo cheias de compradores em potencial.

Os clones estão entre nós praticamente desde o momento em que a Trindade de 1977 disparou pra valer a revolução dos computadores pessoais. O TRS-80 foi o primeiro grande vencedor desse trio, graças ao preço relativamente baixo e à distribuição em massa através de milhares de lojas Radio Shack. Nos primeiros meses, ele vendeu no mínimo vinte vezes mais do que o Apple II. Quanto ao Commodore PET, ele era o “pé-grande” do trio, visto ocasionalmente em seu habitat natural — stands de feiras de informática — mas nunca numa forma na qual se podia colocar as mãos, até meados de 1978. O primeiro mercado vibrante de software comercial não voltado a empresas brotou a partir do pequeno “Trash-80”. Montado num orçamento limitadíssimo, a partir de componentes genéricos que estavam à mão — o “monitor”, por exemplo, era uma TV barata da Radio Shack adaptada — o TRS-80 era eminentemente clonável. O que não fazia muito sentido na América do Norte, onde o volume de fabricação e o sistema de distribuição da RS seriam vantagens difíceis de sobrepujar. Mas a Radio Shack praticamente não existia fora do continente, e lá havia muitos entusiastas ansiosos para se juntarem à revolução.

Evento da EACA em Hong Kong. Logo após esat foto ser tirada, Eric Chung (o terceiro da direita para a esquerda, à frente) daria um desfalque de US$ 10 mi que foi o fim da EACA.
Evento da EACA em Hong Kong. Logo após esta foto ser tirada, Eric Chung (o terceiro da direita para a esquerda, à frente) daria um desfalque de US$ 10 mi que foi o fim da EACA.

O mais proeminente clonador de TRS-80 por volta de 1980 era uma empresa de Hong Kong chamada EACA, que fabricava clones baratos para qualquer parte do mundo onde houvesse distribuidores dispostos a comprá-los. Eles apareceram na Europa com o nome “Video Genie”, na Oceania como “Dick Smith System 80” (distribuído pela Dick Smith Electronics, basicamente uma Radio Shack Australiana) e até na América do Norte, como “Personal Micro Computers PMC-80”. A EACA terminou de forma dramática em 1983, quando o fundador Eric Chung vendeu todos os bens liquidáveis e fugiu para Taiwan com 10 milhões de dólares na mala. Pelo que se sabe, ele (ou seus descendentes) ainda estão na boa vida por lá.

Enquanto isso, os dias de glória do TRS-80 já eram passado remoto. Há muito a plataforma mais ativa e interessante de computadores pessoais era o Apple II, que começou a disparar com o lançamento do modelo II+ em 1979. O Apple II era ainda mais tentador para a clonagem do que o TRS-80. O projeto de Steve Wozniak ainda é lembrado, com justiça, como uma obra-prima de elegância compacta — e era construído com componentes de fácil acesso, ao contrário dos chips customizados e difíceis de copiar da Atari e da Commodore. Wozniak também insistiu que até o último diodo do circuito do Apple II deveria ser meticulosamente documentado, para o benefício de hackers como ele próprio. E as margens de lucro da Apple, já naquela época, eram das mais altas em toda a indústria. Oportunidade excelente para um clonador leve e ágil batê-los no preço.

Um Franklin Ace 1000 e uma unidade de disquete legítima da Apple
Um Franklin Ace 1000 e uma unidade de disquete legítima da Apple

Fora algumas cópias do Extremo Oriente com pouca distribuição, os primeiros clones de Apple II realmente viáveis apareceram no meio de 1982: a linha Franklin Ace. O modelo mais popular, o Ace 1000, era 25% mais barato que um II+ e oferecia compatibilidade completa de hardware e software, além de mais memória e luxos como um teclado numérico e digitação em maiúsculas e minúsculas. O Ace aterrorizou a Apple. Com o desastre do Apple III, a Apple continuava sendo uma empresa de uma plataforma só, dependendo totalmente de manter as vendas — e as altas margens de lucro — do Apple II para financiar não uma, mas duas iniciativas altamente ambiciosas, inovadoras e caras: o Lisa e o Macintosh. Um mercado viável de similares ao Apple II que reduzisse as vendas, ou que forçasse uma queda de preços, poderia fazer tudo ruir como um castelo de cartas. Seis meses antes do Ace chegar ao mercado, assim que souberam dos planos da Franklin, os advogados da Apple já procuravam maneiras de enfrentar a Franklin nos tribunais e tirar a máquina deles do mercado.

No fim das contas, não foi difícil achar uma base legal para um processo. É verdade que o hardware genérico do Apple II parecia ser livremente copiável, mas o mesmo não se aplica ao software básico da máquina. A Apple rapidamente confirmou que, assim como a maioria dos clones de TRS-80, a Franklin havia simplesmente copiado o conteúdo dos chips ROM do Apple II; até mesmo bugs e mensagens secretas escondidas pelos programadores da Apple podiam ser encontrados nos modelos da Franklin. Uma Apple triunfante foi à Justiça e pediu uma liminar para bloquear as vendas do Ace até que o mérito do caso fosse julgado. Mas, inesperadamente, o tribunal federal da Pensilvânia acatou a defesa da Franklin e negou a liminar. O Ace foi lançado na data marcada, teve boas resenhas e excelentes vendas.

O argumento legal da Franklin soaria inacreditável hoje. Eles admitiram prontamente que copiaram o conteúdo das ROM, mas alegaram que o código binário, sendo uma sequência de 1s e 0s gerado por uma máquina, existia apenas dentro dos chips e não podia ser lido diretamente por um humano, portanto não era uma forma de expressão criativa e não estava sujeito a copyright. Apenas o código-fonte, ao qual a Franklin não tinha acesso (e nem precisava, já que o binário estava disponível) era passível de copyright.

Foi uma defesa, no mínimo, audaciosa. Se ela fosse aceita, arrasaria toda a base legal da indústria de software. Afinal, o que impediria alguém de aplicar o mesmo argumento ao jogo novo que acabou de ser lançado em disquete? Incrivelmente, quando o caso foi a julgamento, mais uma vez o juiz decidiu a favor da Franklin, declarando: “há uma certa dúvida quanto à aplicabilidade do copyright aos programas descritos nesta ação” — mesmo com um caso anterior, Williams Electronics x Arctic International, que estabeleceu claramente que código binário estava sujeiro a copyright. Foi só em agosto de 1983 que, na Corte Federal de Apelações da Filadélfia, a decisão foi revertida. A Franklin ameaçou ir à Suprema Corte, mas acabou firmando um acordo em janeiro de 1984 que a obrigava a usar suas próprias ROMs se quisesse continuar a clonar Apple IIs.

Ainda hoje, Apple x Franklin é um marco em jurisprudência da tecnologia. O caso estabeleceu solidamente que copyright se aplica a software, independentemente da forma de distribuição. E, claro, teve um impacto imediato nos aspirantes a clonadores, tornando-lhes a vida bem mais difícil. Tendo sido decidido o que era legal e o que era ilegal, o advogado Devid Grais esclareceu num episódio da série Computer Chronicles o processo que clonadores deveriam seguir para evitar processos:

“Você precisa que uma pessoa prepare uma especificação do que o programa [software básico] deve fazer, e que outra pessoa que nunca viu o programa [original] escreva um programa que faça a mesma coisa. Se você conseguir convencer o juiz de que o segundo camarada não copiou do código [original], acho que você está bem protegido.”

Depois desse processo, os fabricantes de clones de Apple II teriam que ter um software que se comportasse de maneira absolutamente igual ao original. Cada chamada de sistema deveria levar exatamente o mesmo tempo que num Apple II real; cada um dos pequenos bugs e esquisitices do original teriam que ser meticulosamente duplicados. Qualquer coisa menos que isso traria incompatibilidades, pois absolutamente tudo naquelas ROMs foi usado por algum hacker ousado de alguma maneira louca, inesperada e não documentada. Era uma missão hercúlea, que nem a Franklin nem qualquer outro clonador de Apple II conseguiu cumprir totalmente. Os novos Franklins foram lançados como esperado, com ROMs novas e legalizadas, e rapidamente se revelaram muito menos compatíveis — e portanto muito menos desejáveis — que os modelos anteriores. A Franklin abandonou o mercado de clones de Apple e passou a se dedicar a dicionários e enciclopédias portáteis.

Mas há ainda outra plataforma a considerar, uma na qual os clonadores teriam muito mais sucesso: o IBM PC. A arquitetura aberta (ou, mais precisamente, modular) do IBM PC não era, ao contrário do que algumas interpretações populares supõem, um sinal de pânico ou de um projeto apressado. Era simplesmente daquela maneira que a IBM operava. Nos anos 60, a empresa revolucionou o mundo dos mainframes com o System/360, que não era exatamente um modelo de computador, mas sim uma grande família de hardware e software projetados para encaixarem-se e funcionar juntos (plug and play) em qualquer combinação que melhor atendesse as necessidades do cliente. Foi esta linha de produtos, a mais bem-sucedida na história da IBM, que a levou à dominação absoluta da grande computação corporativa até os anos 80, e que forçou outrora orgulhosos competidores a brincar na casa que a IBM construiu tornando-se meros “Plug-Compatible Manufacturers” e vendendo periféricos que a IBM não se dava ao trabalho de fabricar — ou clones de produtos da IBM por um preço menor. Ainda assim, o lucro combinado de todos os clonadores era muito menor que o da IBM; aparentemente, muitas empresas desejavam a segurança que a reputação da IBM garantia e estavam dispostos a pagar mais por isso. Talvez a IBM tenha pensado que a mesma coisa aconteceria no mercado de PCs. Neste caso, estavam prestes a receber uma surpresa desagradável.

Parte 2 ⇒

Um comentário sobre “O Ataque dos Clones – Parte 1

Os comentários estão encerrados.