diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/it/can-you-trust.html')
-rw-r--r-- | talermerchantdemos/blog/articles/it/can-you-trust.html | 358 |
1 files changed, 358 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/it/can-you-trust.html b/talermerchantdemos/blog/articles/it/can-you-trust.html new file mode 100644 index 0000000..ad5a6d1 --- /dev/null +++ b/talermerchantdemos/blog/articles/it/can-you-trust.html @@ -0,0 +1,358 @@ +<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> + +<!--#include virtual="/server/header.it.html" --> +<!-- Parent-Version: 1.79 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Puoi fidarti del tuo computer? - Progetto GNU - Free Software Foundation</title> + +<!--#include virtual="/philosophy/po/can-you-trust.translist" --> +<!--#include virtual="/server/banner.it.html" --> +<h2>Puoi fidarti del tuo computer?</h2> + +<p>di <a href="http://www.stallman.org/">Richard Stallman</a></p> + +<p> +Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della +gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun +altro. Con un progetto denominato “informatica fidata” (Trusted +Computing), le grandi aziende mediatiche, incluse l'industria +cinematografica e quella musicale, insieme ad aziende informatiche quali +Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca +a loro anziché all'utente. (La versione Microsoft di tale sistema si chiama +Palladium). Alcuni programmi proprietari presentavano già delle funzioni +malevole, ma tale progetto le renderebbe universali.</p> +<p> +Software proprietario significa, fondamentalmente, che l'utente non può +controllarne le funzionalità; né può studiarne il codice sorgente o +modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore +trovi il modo di usare il proprio potere per metterci in +svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows +era progettata per segnalare a Microsoft tutto il software presente +sull'hard disk dell'utente; un recente upgrade “di sicurezza” +per Windows Media Player imponeva l'assenso dell'utente a nuove +restrizioni. Ma Microsoft non è certo l'unica: il programma KaZaa per la +condivisione di file musicali è progettato in modo che i partner commerciali +di Kazaa possano utilizzare parte del computer dell'utente. Queste +caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne +conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede +il codice sorgente.</p> +<p> +Nel passato questi erano incidenti isolati. L'“informatica +fidata” li renderebbe dilaganti. Una definizione più appropriata +sarebbe “informatica infida” (Treacherous Computing), poiché il +piano è progettato per assicurarsi che il computer disubbidisca +sistematicamente all'utente. Anzi, è progettato per impedire al computer di +operare come un computer per usi generici. Ogni operazione potrebbe +richiedere un'autorizzazione esplicita.</p> +<p> +L'idea tecnica alla base dell'informatica infida è che il computer include +dispositivi per la cifratura e la firma digitale, le cui chiavi vengono +tenute segrete all'utente. I programmi proprietari useranno tali +dispositivi per controllare quali altri programmi l'utente possa far girare, +a quali documenti o dati può accedere e con quali applicazioni possa +aprirli. Tali programmi preleveranno in continuazione nuove autorizzazioni +via Internet, imponendole automaticamente all'utente. Se quest'ultimo non +consente al proprio computer di ottenere periodicamente nuove regole da +Internet, alcune funzionalità verranno automaticamente disabilitate.</p> +<p> +Naturalmente, Hollywood e le case discografiche prevedono di ricorrere +all'informatica infida per il Digital Restrictions Management (DRM), ovvero +“Gestione digitale delle restrizioni”, in modo che i video e +la musica scaricata possano essere visti e ascoltati soltanto su un +determinato computer. Risulterà del tutto impossibile condividerli, almeno +usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico, +dovremmo avere sia la libertà sia la possibilità di condividere queste +cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non +cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà +avere la meglio, ma questo non è un valido motivo per approvare tale +sistema).</p> +<p> +Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di +peggio. Si prevede di usare procedure analoghe per email e documenti +—provocando la scomparsa dell'email entro due settimane, oppure +consentendo la lettura dei documenti unicamente sui computer di una sola +azienda.</p> +<p> +Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di +fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia +qualche grana, non potremo usare quell'email per dimostrare che non siamo +stati noi a prendere la decisione. “Metterlo per iscritto” non +ci tutela quando l'ordine è scritto con un inchiostro che svanisce.</p> +<p> +Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia +imporci una procedura illegale o moralmente equivoca, come la distruzione +dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro +paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere +pubblica quell'attività. Ma grazie all'informatica infida, il giornalista +potrebbe non essere in grado di leggere il documento, il suo computer +rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della +corruzione.</p> +<p> +Gli elaboratori di testi come Microsoft Word potrebbero ricorrere +all'informatica infida quando salvano i documenti, per assicurarsi che non +possano esser letti da nessun elaboratore di testi rivale. Oggi siamo +arrivati a conoscere i segreti del formato Word tramite laboriosi +esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i +documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che +li salva, la comunità del software libero non avrebbe alcuna possibilità di +sviluppare software in grado di leggerli; e anche se riuscissimo a farlo, +simili programmi potrebbero essere dichiarati illegali sotto il Digital +Millennium Copyright Act.</p> +<p> +I programmi che usano l'informatica infida scaricheranno in continuazione +via Internet nuove regole per le autorizzazioni, onde imporle +automaticamente al nostro lavoro. Qualora a Microsoft, o al governo +statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, +potrebbero diffondere nuove istruzioni dicendo a tutti i computer di +impedire a chiunque la lettura di tale documento. Una volta scaricate le +nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe +subire la cancellazione retroattiva, in pieno stile "1984". Lo stesso +utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.</p> +<p> +È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione +dell'informatica infida, studiarne le dolorose possibilità, e decidere se +sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle, +ma il punto è che il patto che si crede di fare non rimarrà immutato. Una +volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro +lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni +faranno automaticamente un aggiornamento che comporta cambiamenti +funzionali; e non sarà possibile scegliere di rifiutare tale aggiornamento.</p> +<p> +Oggi si possono evitare le restrizioni del software proprietario non +usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando +di installarvi sopra delle applicazioni proprietarie, allora è l'utente a +controllare cosa fa il computer. Se un programma libero include una funzione +malevola, altri programmatori della comunità la toglieranno e se ne potrà +usare la versione corretta. Sarà inoltre possibile far girare applicazioni e +strumenti liberi su sistemi operativi non-liberi; ciò non offre piena +libertà, ma molti utenti lo fanno.</p> +<p> +L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi +liberi e delle applicazioni libere, perché potrebbe essere del tutto +impossibile farle girare. Qualche versione dell'informatica infida potrebbe +richiedere che il sistema operativo sia specificamente autorizzato da +un'azienda particolare. Potrebbe essere impossibile installare dei sistemi +operativi liberi. Altre versioni dell'informatica infida potrebbero +richiedere che ciascun programma sia specificamente autorizzato da chi ha +sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare +dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo +raccontate in giro, potrebbe essere un reato.</p> +<p> +Negli Stati Uniti esistono già delle proposte legislative che vorrebbero +imporre a tutti i computer di supportare l'informatica infida, con il +divieto di collegare a Internet i vecchi computer. Una di queste è il +CBDTPA (noi lo chiamiamo Consume But Don't Try Programming Act - +“Utilizza i programmi ma non tentare di realizzarli”). E pur se +non potranno costringerci legalmente a passare all'informatica infida, ci +sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il +formato Word per comunicare, nonostante ciò provochi un gran numero di +problemi (si veda <a +href="/philosophy/no-word-attachments.html">“Possiamo mettere fine +agli allegati Word”</a>). Se soltanto una macchina basata +sull'informatica infida fosse in grado di leggere i documenti Word più +recenti, molta gente finirà per adeguarvisi, qualora considerino la +questione puramente in termini individuali (prendere o lasciare). Onde +opporsi all'informatica infida dobbiamo unire le forze ed affrontare la +situazione come una scelta collettiva.</p> +<p> +Per ulteriori dettagli sull'informatica infida, si veda (in inglese) <a +href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p> +<p> +Per bloccare l'informatica infida occorre la mobilitazione di un vasto +numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna +della FSF contro la Gestione Digitale delle Restrizioni (DRM - Digital +Restrictions Management), <a href="http://DefectiveByDesign.org">Defective +by Design</a>, </p> + +<h3>Appendici</h3> + +<ol> +<li><p> +Il termine “informatica fidata” si utilizza nel campo della +sicurezza informatica con un significato diverso; bisogna fare attenzione a +non confondere i due significati.</p></li> + +<li><p> +Il progetto GNU distribuisce GNU Privacy Guard, un programma per +l'implementazione di firme digitali e cifratura a chiave pubblica, che può +essere usato per inviare email sicure e private. È utile esplorare il modo +in cui GPG differisce dall'informatica infida, e vedere cosa rende +vantaggioso uno e pericolosa l'altra.</p> +<p> +Quando si usa GPG per l'invio di un documento cifrato, e se si usa GPG per +decodificarlo, il risultato è un documento non cifrato che è possibile +leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con +sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci +consentirebbe di leggere le parole sul monitor, ma non di produrre un +documento non cifrato da utilizzare in altri modi. Il pacchetto di software +libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono +<em>loro</em> ad usare <em>il programma</em>. L'informatica infida è +progettata per imporre delle restrizioni sugli utenti; è <em>essa</em> ad +usare <em>gli utenti</em>.</p></li> + +<li><p> +I sostenitori dell'informatica infida focalizzano i loro discorsi nei <a +name="beneficial">benefici</a> di questa tecnologia. Ciò che dicono è +spesso vero, ma non è importante.</p> +<p> +Come buona parte dell'hardware, l'hardware utilizzato per l'informatica +infida può essere usato anche per scopi non dannosi, ma a questi fini si +possono utilizzare altri sistemi, che non richiedono quello specifico +hardware. La principale differenza che l'informatica infida presenta per gli +utenti è la conseguenza spiacevole: manipolare il vostro computer in modo +che lavori contro di voi.</p> +<p> +È vero quel che dicono loro ed è vero quel che dico io. Cosa se ne deduce? +L'informatica infida è un piano per rubarci la libertà, dandoci allo stesso +tempo dei piccoli benefici per distrarci e non farci capire quel che +perderemmo.</p></li> + +<li><p> +Microsoft presenta Palladium come una misura di sicurezza ed afferma che +proteggerà gli utenti dai virus, ma tale affermazione è evidentemente +falsa. Una presentazione tenuta da Microsoft Research nell'Ottobre 2002, ha +affermato che una delle specifiche di Palladium è che i sistemi operativi e +le applicazioni esistenti continueranno a funzionare; quindi i virus +continueranno a poter fare tutte le cose che possono fare oggi.</p> +<p> +Quando Microsoft parla di “sicurezza” riferendosi a Palladium, +non utilizza il termine per il significato che esso normalmente ha: il +proteggere la vostra macchina dalle cose che non volete. Essi intendono il +proteggere le vostre copie di dati presenti sulla vostra macchina +dall'accesso da parte vostra, nei modi non desiderati da altri. Una +diapositiva nella presentazione elencava diversi tipi di informazioni +riservate per la cui protezione poteva essere usato Palladium, inclusi +“informazioni segrete di terze parti” e ”informazioni +segrete dell'utente”. Ma le “informazioni segrete +dell'utente” sono state messe tra virgolette riconoscendo che ciò è +qualcosa di assurdo nel contesto di Palladium.</p> +<p> +La presentazione faceva frequente uso dei termini che generalmente vengono +associati al contesto della sicurezza, come “attacco”, +“codice malevolo”, “spoofing” e +“fidato”. Nessuno di essi aveva il significato +usuale. “Attacco” non stava a significare che qualcuno stava +provando a farvi del male, ma significava che voi stavate tentando di +copiare della musica. “Codice malevolo” significava codice +installato da voi per fare operazioni che qualcun altro non voleva che la +vostra macchina facesse. “Spoofing” non significava che qualcuno +vi stava raggirando, ma significava che voi stavate raggirando Palladium. E +così via. </p></li> + +<li><p> +Una affermazione precedente degli sviluppatori di Palladium stabiliva la +premessa di base che chiunque avesse sviluppato o raccolto delle +informazioni avrebbe dovuto avere il controllo totale su come l'utente le +avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta +rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la +creazione di un sistema di controllo senza precedenti. I problemi +particolari che derivano da questo sistema non sono casuali: essi sono il +risultato del fine per il quale il sistema è stato progettato. E' questo +fine che deve essere rifiutato. </p></li> +</ol> + +<hr /> + +<p>Nel 2015, l'informatica infida è stata implementata nei computer con il nome +di “Trusted Platform Module” (TPM); però, per ragioni pratiche, +il TPM è fallito nel suo scopo di essere una piattaforma per la verifica dei +DRM (che noi chiamiamo "Gestione digitale delle restrizioni"), e quindi le +aziende implementano il DRM in altri modi. Al momento, TPM non è utilizzato +per il DRM in alcun modo, e sembra che a causa di ragioni tecniche questo +non sarà mai possibile. Quindi l'uso corrente di TPM si riduce ai soli, +innocui, scopi secondari, ad esempio la verifica che nessuno abbia apportato +modifiche di sistema nascoste ad un computer.</p> + +<p>In conclusione, il TPM disponibile nei computer attuali non è pericoloso, e +non ci sono motivi per evitare la sua inclusione in un computer o il suo +supporto via software.</p> + +<p>Questo non significa che tutto vada bene: sono già in uso altri sistemi +hardware, che hanno tutti i problemi che ci si può aspettare, per impedire +al proprietario di un computer di cambiare il software in uso; ad esempio, +se ne trovano in alcuni dispositivi ARM, nei telefoni cellulari, in +automobili, TV e altri dispositivi.</p> + +<p>E questo non significa nemmeno che la verifica remota sia innocua. Se un +dispositivo avrà successo nell'implementarla, questo sarà un serio problema +per la libertà degli utenti. Il TPM attuale è innocuo solo perché non è +riuscito nel suo intento di rendere fattibile la verifica remota, ma i +tentativi futuri potrebbero avere maggiore successo.</p> + +<hr /> + +<blockquote id="fsfs"><p class="big">Questo articolo è stato pubblicato in <a +href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free +Software, Free Society: The Selected Essays of Richard +M. Stallman</cite></a>.</p></blockquote> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> + </div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.it.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Ci sono anche <a +href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni +di link non funzionanti e altri suggerimenti relativi alle pagine web a <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Le traduzioni italiane sono effettuate ponendo la massima attenzione ai +dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne +riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni +a <a +href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a> +oppure contattate direttamente il <a +href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori +italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni +delle nostre pagine web consultate la <a +href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p> +</div> + +<p>Copyright © 2002, 2007, 2014, 2015, 2016 Richard Stallman</p> + +<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons +Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p> + +<!--#include virtual="/server/bottom-notes.it.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +Tradotto originariamente da Daniele Masini e Bernardo Parrella. Modifiche +successive di Paolo Melchiorre, Andrea Pescetti, Dora Scilipoti, Gaetano +Debenedetto.</div> + +<p class="unprintable"><!-- timestamp start --> +Ultimo aggiornamento: + +$Date: 2018/04/21 17:31:08 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |