summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/can-you-trust.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/it/can-you-trust.html')
-rw-r--r--talermerchantdemos/blog/articles/it/can-you-trust.html358
1 files changed, 358 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/it/can-you-trust.html b/talermerchantdemos/blog/articles/it/can-you-trust.html
new file mode 100644
index 0000000..ad5a6d1
--- /dev/null
+++ b/talermerchantdemos/blog/articles/it/can-you-trust.html
@@ -0,0 +1,358 @@
+<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
+
+<!--#include virtual="/server/header.it.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Puoi fidarti del tuo computer? - Progetto GNU - Free Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
+<!--#include virtual="/server/banner.it.html" -->
+<h2>Puoi fidarti del tuo computer?</h2>
+
+<p>di <a href="http://www.stallman.org/">Richard Stallman</a></p>
+
+<p>
+Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della
+gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun
+altro. Con un progetto denominato &ldquo;informatica fidata&rdquo; (Trusted
+Computing), le grandi aziende mediatiche, incluse l'industria
+cinematografica e quella musicale, insieme ad aziende informatiche quali
+Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca
+a loro anziché all'utente. (La versione Microsoft di tale sistema si chiama
+Palladium). Alcuni programmi proprietari presentavano già delle funzioni
+malevole, ma tale progetto le renderebbe universali.</p>
+<p>
+Software proprietario significa, fondamentalmente, che l'utente non può
+controllarne le funzionalità; né può studiarne il codice sorgente o
+modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore
+trovi il modo di usare il proprio potere per metterci in
+svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows
+era progettata per segnalare a Microsoft tutto il software presente
+sull'hard disk dell'utente; un recente upgrade &ldquo;di sicurezza&rdquo;
+per Windows Media Player imponeva l'assenso dell'utente a nuove
+restrizioni. Ma Microsoft non è certo l'unica: il programma KaZaa per la
+condivisione di file musicali è progettato in modo che i partner commerciali
+di Kazaa possano utilizzare parte del computer dell'utente. Queste
+caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne
+conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede
+il codice sorgente.</p>
+<p>
+Nel passato questi erano incidenti isolati. L'&ldquo;informatica
+fidata&rdquo; li renderebbe dilaganti. Una definizione più appropriata
+sarebbe &ldquo;informatica infida&rdquo; (Treacherous Computing), poiché il
+piano è progettato per assicurarsi che il computer disubbidisca
+sistematicamente all'utente. Anzi, è progettato per impedire al computer di
+operare come un computer per usi generici. Ogni operazione potrebbe
+richiedere un'autorizzazione esplicita.</p>
+<p>
+L'idea tecnica alla base dell'informatica infida è che il computer include
+dispositivi per la cifratura e la firma digitale, le cui chiavi vengono
+tenute segrete all'utente. I programmi proprietari useranno tali
+dispositivi per controllare quali altri programmi l'utente possa far girare,
+a quali documenti o dati può accedere e con quali applicazioni possa
+aprirli. Tali programmi preleveranno in continuazione nuove autorizzazioni
+via Internet, imponendole automaticamente all'utente. Se quest'ultimo non
+consente al proprio computer di ottenere periodicamente nuove regole da
+Internet, alcune funzionalità verranno automaticamente disabilitate.</p>
+<p>
+Naturalmente, Hollywood e le case discografiche prevedono di ricorrere
+all'informatica infida per il Digital Restrictions Management (DRM), ovvero
+&ldquo;Gestione digitale delle restrizioni&rdquo;, in modo che i video e
+la musica scaricata possano essere visti e ascoltati soltanto su un
+determinato computer. Risulterà del tutto impossibile condividerli, almeno
+usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico,
+dovremmo avere sia la libertà sia la possibilità di condividere queste
+cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non
+cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà
+avere la meglio, ma questo non è un valido motivo per approvare tale
+sistema).</p>
+<p>
+Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di
+peggio. Si prevede di usare procedure analoghe per email e documenti
+&mdash;provocando la scomparsa dell'email entro due settimane, oppure
+consentendo la lettura dei documenti unicamente sui computer di una sola
+azienda.</p>
+<p>
+Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di
+fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia
+qualche grana, non potremo usare quell'email per dimostrare che non siamo
+stati noi a prendere la decisione. &ldquo;Metterlo per iscritto&rdquo; non
+ci tutela quando l'ordine è scritto con un inchiostro che svanisce.</p>
+<p>
+Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia
+imporci una procedura illegale o moralmente equivoca, come la distruzione
+dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro
+paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere
+pubblica quell'attività. Ma grazie all'informatica infida, il giornalista
+potrebbe non essere in grado di leggere il documento, il suo computer
+rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della
+corruzione.</p>
+<p>
+Gli elaboratori di testi come Microsoft Word potrebbero ricorrere
+all'informatica infida quando salvano i documenti, per assicurarsi che non
+possano esser letti da nessun elaboratore di testi rivale. Oggi siamo
+arrivati a conoscere i segreti del formato Word tramite laboriosi
+esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i
+documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che
+li salva, la comunità del software libero non avrebbe alcuna possibilità di
+sviluppare software in grado di leggerli; e anche se riuscissimo a farlo,
+simili programmi potrebbero essere dichiarati illegali sotto il Digital
+Millennium Copyright Act.</p>
+<p>
+I programmi che usano l'informatica infida scaricheranno in continuazione
+via Internet nuove regole per le autorizzazioni, onde imporle
+automaticamente al nostro lavoro. Qualora a Microsoft, o al governo
+statunitense, non dovesse piacere quanto andiamo scrivendo in un documento,
+potrebbero diffondere nuove istruzioni dicendo a tutti i computer di
+impedire a chiunque la lettura di tale documento. Una volta scaricate le
+nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe
+subire la cancellazione retroattiva, in pieno stile "1984". Lo stesso
+utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.</p>
+<p>
+È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione
+dell'informatica infida, studiarne le dolorose possibilità, e decidere se
+sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle,
+ma il punto è che il patto che si crede di fare non rimarrà immutato. Una
+volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro
+lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni
+faranno automaticamente un aggiornamento che comporta cambiamenti
+funzionali; e non sarà possibile scegliere di rifiutare tale aggiornamento.</p>
+<p>
+Oggi si possono evitare le restrizioni del software proprietario non
+usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando
+di installarvi sopra delle applicazioni proprietarie, allora è l'utente a
+controllare cosa fa il computer. Se un programma libero include una funzione
+malevola, altri programmatori della comunità la toglieranno e se ne potrà
+usare la versione corretta. Sarà inoltre possibile far girare applicazioni e
+strumenti liberi su sistemi operativi non-liberi; ciò non offre piena
+libertà, ma molti utenti lo fanno.</p>
+<p>
+L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi
+liberi e delle applicazioni libere, perché potrebbe essere del tutto
+impossibile farle girare. Qualche versione dell'informatica infida potrebbe
+richiedere che il sistema operativo sia specificamente autorizzato da
+un'azienda particolare. Potrebbe essere impossibile installare dei sistemi
+operativi liberi. Altre versioni dell'informatica infida potrebbero
+richiedere che ciascun programma sia specificamente autorizzato da chi ha
+sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare
+dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo
+raccontate in giro, potrebbe essere un reato.</p>
+<p>
+Negli Stati Uniti esistono già delle proposte legislative che vorrebbero
+imporre a tutti i computer di supportare l'informatica infida, con il
+divieto di collegare a Internet i vecchi computer. Una di queste è il
+CBDTPA (noi lo chiamiamo Consume But Don't Try Programming Act -
+&ldquo;Utilizza i programmi ma non tentare di realizzarli&rdquo;). E pur se
+non potranno costringerci legalmente a passare all'informatica infida, ci
+sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il
+formato Word per comunicare, nonostante ciò provochi un gran numero di
+problemi (si veda <a
+href="/philosophy/no-word-attachments.html">&ldquo;Possiamo mettere fine
+agli allegati Word&rdquo;</a>). Se soltanto una macchina basata
+sull'informatica infida fosse in grado di leggere i documenti Word più
+recenti, molta gente finirà per adeguarvisi, qualora considerino la
+questione puramente in termini individuali (prendere o lasciare). Onde
+opporsi all'informatica infida dobbiamo unire le forze ed affrontare la
+situazione come una scelta collettiva.</p>
+<p>
+Per ulteriori dettagli sull'informatica infida, si veda (in inglese) <a
+href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
+<p>
+Per bloccare l'informatica infida occorre la mobilitazione di un vasto
+numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna
+della FSF contro la Gestione Digitale delle Restrizioni (DRM - Digital
+Restrictions Management), <a href="http://DefectiveByDesign.org">Defective
+by Design</a>, </p>
+
+<h3>Appendici</h3>
+
+<ol>
+<li><p>
+Il termine &ldquo;informatica fidata&rdquo; si utilizza nel campo della
+sicurezza informatica con un significato diverso; bisogna fare attenzione a
+non confondere i due significati.</p></li>
+
+<li><p>
+Il progetto GNU distribuisce GNU Privacy Guard, un programma per
+l'implementazione di firme digitali e cifratura a chiave pubblica, che può
+essere usato per inviare email sicure e private. È utile esplorare il modo
+in cui GPG differisce dall'informatica infida, e vedere cosa rende
+vantaggioso uno e pericolosa l'altra.</p>
+<p>
+Quando si usa GPG per l'invio di un documento cifrato, e se si usa GPG per
+decodificarlo, il risultato è un documento non cifrato che è possibile
+leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con
+sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci
+consentirebbe di leggere le parole sul monitor, ma non di produrre un
+documento non cifrato da utilizzare in altri modi. Il pacchetto di software
+libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono
+<em>loro</em> ad usare <em>il programma</em>. L'informatica infida è
+progettata per imporre delle restrizioni sugli utenti; è <em>essa</em> ad
+usare <em>gli utenti</em>.</p></li>
+
+<li><p>
+I sostenitori dell'informatica infida focalizzano i loro discorsi nei <a
+name="beneficial">benefici</a> di questa tecnologia. Ciò che dicono è
+spesso vero, ma non è importante.</p>
+<p>
+Come buona parte dell'hardware, l'hardware utilizzato per l'informatica
+infida può essere usato anche per scopi non dannosi, ma a questi fini si
+possono utilizzare altri sistemi, che non richiedono quello specifico
+hardware. La principale differenza che l'informatica infida presenta per gli
+utenti è la conseguenza spiacevole: manipolare il vostro computer in modo
+che lavori contro di voi.</p>
+<p>
+È vero quel che dicono loro ed è vero quel che dico io. Cosa se ne deduce?
+L'informatica infida è un piano per rubarci la libertà, dandoci allo stesso
+tempo dei piccoli benefici per distrarci e non farci capire quel che
+perderemmo.</p></li>
+
+<li><p>
+Microsoft presenta Palladium come una misura di sicurezza ed afferma che
+proteggerà gli utenti dai virus, ma tale affermazione è evidentemente
+falsa. Una presentazione tenuta da Microsoft Research nell'Ottobre 2002, ha
+affermato che una delle specifiche di Palladium è che i sistemi operativi e
+le applicazioni esistenti continueranno a funzionare; quindi i virus
+continueranno a poter fare tutte le cose che possono fare oggi.</p>
+<p>
+Quando Microsoft parla di &ldquo;sicurezza&rdquo; riferendosi a Palladium,
+non utilizza il termine per il significato che esso normalmente ha: il
+proteggere la vostra macchina dalle cose che non volete. Essi intendono il
+proteggere le vostre copie di dati presenti sulla vostra macchina
+dall'accesso da parte vostra, nei modi non desiderati da altri. Una
+diapositiva nella presentazione elencava diversi tipi di informazioni
+riservate per la cui protezione poteva essere usato Palladium, inclusi
+&ldquo;informazioni segrete di terze parti&rdquo; e &rdquo;informazioni
+segrete dell'utente&rdquo;. Ma le &ldquo;informazioni segrete
+dell'utente&rdquo; sono state messe tra virgolette riconoscendo che ciò è
+qualcosa di assurdo nel contesto di Palladium.</p>
+<p>
+La presentazione faceva frequente uso dei termini che generalmente vengono
+associati al contesto della sicurezza, come &ldquo;attacco&rdquo;,
+&ldquo;codice malevolo&rdquo;, &ldquo;spoofing&rdquo; e
+&ldquo;fidato&rdquo;. Nessuno di essi aveva il significato
+usuale. &ldquo;Attacco&rdquo; non stava a significare che qualcuno stava
+provando a farvi del male, ma significava che voi stavate tentando di
+copiare della musica. &ldquo;Codice malevolo&rdquo; significava codice
+installato da voi per fare operazioni che qualcun altro non voleva che la
+vostra macchina facesse. &ldquo;Spoofing&rdquo; non significava che qualcuno
+vi stava raggirando, ma significava che voi stavate raggirando Palladium. E
+così via. </p></li>
+
+<li><p>
+Una affermazione precedente degli sviluppatori di Palladium stabiliva la
+premessa di base che chiunque avesse sviluppato o raccolto delle
+informazioni avrebbe dovuto avere il controllo totale su come l'utente le
+avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta
+rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la
+creazione di un sistema di controllo senza precedenti. I problemi
+particolari che derivano da questo sistema non sono casuali: essi sono il
+risultato del fine per il quale il sistema è stato progettato. E' questo
+fine che deve essere rifiutato. </p></li>
+</ol>
+
+<hr />
+
+<p>Nel 2015, l'informatica infida è stata implementata nei computer con il nome
+di &ldquo;Trusted Platform Module&rdquo; (TPM); però, per ragioni pratiche,
+il TPM è fallito nel suo scopo di essere una piattaforma per la verifica dei
+DRM (che noi chiamiamo "Gestione digitale delle restrizioni"), e quindi le
+aziende implementano il DRM in altri modi. Al momento, TPM non è utilizzato
+per il DRM in alcun modo, e sembra che a causa di ragioni tecniche questo
+non sarà mai possibile. Quindi l'uso corrente di TPM si riduce ai soli,
+innocui, scopi secondari, ad esempio la verifica che nessuno abbia apportato
+modifiche di sistema nascoste ad un computer.</p>
+
+<p>In conclusione, il TPM disponibile nei computer attuali non è pericoloso, e
+non ci sono motivi per evitare la sua inclusione in un computer o il suo
+supporto via software.</p>
+
+<p>Questo non significa che tutto vada bene: sono già in uso altri sistemi
+hardware, che hanno tutti i problemi che ci si può aspettare, per impedire
+al proprietario di un computer di cambiare il software in uso; ad esempio,
+se ne trovano in alcuni dispositivi ARM, nei telefoni cellulari, in
+automobili, TV e altri dispositivi.</p>
+
+<p>E questo non significa nemmeno che la verifica remota sia innocua. Se un
+dispositivo avrà successo nell'implementarla, questo sarà un serio problema
+per la libertà degli utenti. Il TPM attuale è innocuo solo perché non è
+riuscito nel suo intento di rendere fattibile la verifica remota, ma i
+tentativi futuri potrebbero avere maggiore successo.</p>
+
+<hr />
+
+<blockquote id="fsfs"><p class="big">Questo articolo è stato pubblicato in <a
+href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</p></blockquote>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.it.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
+href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
+di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
+dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
+riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
+a <a
+href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
+oppure contattate direttamente il <a
+href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
+italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
+delle nostre pagine web consultate la <a
+href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
+</div>
+
+<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
+
+<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
+Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>
+
+<!--#include virtual="/server/bottom-notes.it.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Tradotto originariamente da Daniele Masini e Bernardo Parrella. Modifiche
+successive di Paolo Melchiorre, Andrea Pescetti, Dora Scilipoti, Gaetano
+Debenedetto.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Ultimo aggiornamento:
+
+$Date: 2018/04/21 17:31:08 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>