summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/free-digital-society.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/it/free-digital-society.html')
-rw-r--r--talermerchantdemos/blog/articles/it/free-digital-society.html448
1 files changed, 234 insertions, 214 deletions
diff --git a/talermerchantdemos/blog/articles/it/free-digital-society.html b/talermerchantdemos/blog/articles/it/free-digital-society.html
index 863c763..a814378 100644
--- a/talermerchantdemos/blog/articles/it/free-digital-society.html
+++ b/talermerchantdemos/blog/articles/it/free-digital-society.html
@@ -1,28 +1,47 @@
<!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" -->
<!--#include virtual="/server/header.it.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="speeches" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
-<title>Una società digitale libera - Cosa rende buona o cattiva l'inclusione
+<title>Una società digitale libera - Cosa rende buona o cattiva l'inclusione
digitale? - Progetto GNU - Free Software Foundation</title>
+<style type="text/css" media="screen"><!--
+@media (min-width: 55em) {
+ .toc li a {
+ display: inline-block; width: 100%;
+ vertical-align: top;
+ position: relative; bottom: .15em;
+ }
+}
+-->
+</style>
<!--#include virtual="/philosophy/po/free-digital-society.translist" -->
<!--#include virtual="/server/banner.it.html" -->
+<!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/top-addendum.it.html" -->
+<div class="article reduced-width">
+
<h2>Una società digitale libera - Cosa rende buona o cattiva l'inclusione
digitale?</h2>
<address class="byline">di Richard Stallman</address>
-<p><em>Trascrizione di una conferenza tenuta al <cite>Sciences Po Paris</cite>
-il 19 ottobre 2011.</em> (<a
-href="http://audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">
+<div class="infobox">
+<p>Trascrizione di una conferenza tenuta al <cite>Sciences Po Paris</cite> il
+19 ottobre 2011. (<a
+href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">
Video</a>).</p>
-<hr class="thin" />
+</div>
-<div class="summary" style="margin-top: 1em">
+<div class="toc">
<h3 class="no-display">Indice</h3>
-<ul>
+<ul class="columns">
<li><a href="#intro">Introduzione</a></li>
<li><a href="#surveillance">Sorveglianza</a></li>
<li><a href="#censorship">Censura</a></li>
@@ -47,14 +66,14 @@ importante presupposto. Si assume che la partecipazione nella società
digitale sia positiva, ma ciò non è necessariamente vero. Fare parte di una
società digitale può essere positivo o negativo, dipende da quanto questa
società è giusta. Ci sono molte modalità con le quali la nostra libertà è
-attaccata dalla tecnologia digitale. La tecnologia digitale può peggiorare
-la situazione, e lo farà, a meno che non lottiamo per impedirlo. </p>
+attaccata dalla tecnologia digitale. La tecnologia digitale può peggiorare
+la situazione, e lo farà, a meno che non lottiamo per impedirlo.</p>
<p>Quindi, se abbiamo una società digitale ingiusta, dovremmo annullare i
progetti per l'inclusione digitale, e lanciare progetti per l'estrazione
digitale. Se la società digitale non rispetta la libertà delle persone,
queste persone dovrebbero esserne tirate fuori. Oppure dobbiamo intervenire
-sulla società digitale affinché rispetti le libertà delle persone. </p>
+sulla società digitale affinché rispetti le libertà delle persone.</p>
<h3 id="surveillance">Sorveglianza</h3>
@@ -63,22 +82,21 @@ sogno di Stalin: sono strumenti perfetti per sorvegliare, poiché possono
archiviare ogni tipo di attività degli utenti. Le informazioni possono
essere salvate in un archivio indicizzato, residente su un database
centralizzato, ideale per ogni tiranno che intenda schiacciare le
-opposizioni. </p>
+opposizioni.</p>
<p>La sorveglianza a volte è messa in atto dai nostri stessi computer. Ad
esempio, se hai un computer con Microsoft Windows in esecuzione, quel
computer ti sorveglia. Ci sono funzioni in Windows che inviano dati ad
alcuni server a proposito dell'utilizzo del computer. Una funzione di
sorveglianza è stata scoperta qualche mese fa sull'iPhone, ed alcuni hanno
-iniziato a chiamarlo &ldquo;spy-phone&rdquo;. Flash player ha ugualmente una
-funzione di sorveglianza, così come lo &ldquo;<a
-href="/philosophy/why-call-it-the-swindle.html">Swindle</a>&rdquo; di
-Amazon. Il nome originale è Kindle, io preferisco chiamarlo
-&ldquo;Swindle&rdquo;, (<em>truffa</em>), poiché il suo scopo è quello di
-truffare gli utenti, privandoli della loro libertà. Obbliga gli utenti a
-identificarsi quando acquistano un libro, ciò significa che Amazon possiede
-una lunga lista dei libri letti da ogni utente. Una lista del genere non
-dovrebbe esistere in nessun luogo. </p>
+iniziato a chiamarlo “spy-phone”. Flash player ha ugualmente una funzione di
+sorveglianza, così come lo <a
+href="/philosophy/why-call-it-the-swindle.html">“Swindle”</a> di Amazon. Il
+nome originale è Kindle, io preferisco chiamarlo <i>swindle</i> (truffa),
+poiché il suo scopo è quello di truffare gli utenti, privandoli della loro
+libertà. Obbliga gli utenti a identificarsi quando acquistano un libro, ciò
+significa che Amazon possiede una lunga lista dei libri letti da ogni
+utente. Una lista del genere non dovrebbe esistere in nessun luogo.</p>
<p>La maggior parte dei telefoni cellulari trasmette la loro posizione,
calcolata grazie a sistemi GPS, su richiesta da parte di sistemi remoti. La
@@ -91,7 +109,7 @@ alla giustizia per ottenere queste informazioni. E quando le ha ottenute, ha
ricevuto 44.000 posizioni geografiche per un periodo di sei mesi. Si tratta
di più di duecento informazioni al giorno! Ciò significa che qualcuno
potrebbe creare un'ottima schedatura delle attività di una persona,
-semplicemente osservando questi dati. </p>
+semplicemente osservando questi dati.</p>
<p>Possiamo impedire ai nostri computer di sorvegliarci, se abbiamo il
controllo del software eseguito. Tuttavia, molti non hanno il controllo del
@@ -100,13 +118,13 @@ malvagie, come la sorveglianza. Comunque, la sorveglianza non è solo attuata
dai nostri computer, ma anche dagli intermediari. Ad esempio, gli ISP
europei sono tenuti a conservare le informazioni sull'uso delle
comunicazioni su internet per un lungo periodo, nel caso in cui, per
-qualunque ragione, lo Stato decida in seguito di investigare. </p>
+qualunque ragione, lo Stato decida in seguito di investigare.</p>
<p>Anche se è possibile impedire a un telefono cellulare la trasmissione della
posizione geografica, il sistema può rilevare approssimatamente la posizione
geografica, confrontando il tempo di trasmissione del segnale a diversi
ripetitori. Ne consegue che il sistema può sorvegliare gli utenti anche
-senza una particolare azione da parte del telefono cellulare. </p>
+senza una particolare azione da parte del telefono cellulare.</p>
<p>Allo stesso modo funzionano le biciclette a noleggio nella città di
Parigi. Ovviamente il sistema è a conoscenza sia del punto di ritiro della
@@ -118,14 +136,14 @@ si tratta di un sistema di cui possiamo fidarci.</p>
solo a scopi di monitoraggio. Per esempio, nel Regno Unito tutto il traffico
su strada è monitorato. I movimenti di ogni vettura vengono registrati in
tempo reale e possono essere tracciati dallo Stato in tempo reale. Questo
-viene fatto per mezzo di telecamere ai lati delle strade. </p>
+viene fatto per mezzo di telecamere ai lati delle strade.</p>
<p>Ora, l'unico modo che abbiamo per prevenire la sorveglianza indiretta o da
parte di sistemi estranei è attraverso l'azione politica contro lo
strapotere dei governi di poter tracciare e monitorare chiunque, ciò che
naturalmente significa che non si deve tenere conto di alcun pretesto a cui
possano aggrapparsi. Per mettere in pratica sistemi del genere, nessuna
-scusa è abbastanza valida - per monitorare tutti.</p>
+scusa è abbastanza valida – per monitorare tutti.</p>
<p>In una società libera, quando siamo in pubblico, l'anonimato non è
garantito. E' possibile venire riconosciuti e ricordati da qualcuno. E in
@@ -133,7 +151,7 @@ seguito quel qualcuno potrebbe dire di averci visto in un certo posto. Ma
quella informazione è diffusa. Non è opportunisticamente confezionata per
tracciare le azioni di chiunque e indagare su cosa ha fatto. Raccogliere
quel tipo di informazione rappresenta un grosso lavoro, perciò viene fatto
-solo in circostanze particolari in cui sia necessario. </p>
+solo in circostanze particolari in cui sia necessario.</p>
<p>Tuttavia, la sorveglianza digitale rende possibile la centralizzazione e
l'indicizzazione di tutte queste informazioni. Un regime ingiusto può
@@ -143,9 +161,9 @@ poter comunicare con i dissidenti in un modo che permetta allo Stato di
accorgersene. Ma se il dittatore dispone già di informazioni raccolte
durante gli anni a proposito delle comunicazioni dei cittadini, è troppo
tardi per qualunque precauzione. Infatti, questo dittatore ha già tutte le
-informazioni per giungere alla conclusione: "se un dato cittadino ha parlato
+informazioni per giungere alla conclusione: «Se un dato cittadino ha parlato
con un dissidente, forse è anch'egli un dissidente da arrestare e
-torturare". </p>
+torturare».</p>
<p>Quindi, c'è bisogno di condurre <em>immediatamente</em> una campagna per
mettere fine alla sorveglianza digitale. Non possiamo permetterci di
@@ -159,7 +177,7 @@ schiacciare la democrazia. Qualche anno fa, un gruppo di persone stava
andando ad una manifestazione di protesta, o almeno così credevano. Ma
furono arrestati prima di poter scendere in piazza, poiché la loro auto era
stata tracciata attraverso un sistema universale di tracciatura delle
-automobili. </p>
+automobili.</p>
<h3 id="censorship">Censura</h3>
@@ -167,13 +185,13 @@ automobili. </p>
prima che i computer venissero inventati. Ma 15 anni fa, pensavamo che
Internet potesse proteggerci dalla censura, sfidandola. In seguito, la Cina
e altri regimi chiaramente tirannici hanno compiuto grossi sforzi per
-imporre la censura su Internet. Noi abbiamo reagito affermando "Che novità!
+imporre la censura su Internet. Noi abbiamo reagito affermando: «Che novità!
Non è affatto sorprendente che governi come quelli mettano in atto tali
-comportamenti". </p>
+comportamenti».</p>
<p>Ma oggi la censura è imposta in paesi che non vengono normalmente
considerati delle dittature, come il Regno Unito, la Francia, la Spagna,
-l'Italia, la Danimarca... </p>
+l'Italia, la Danimarca...</p>
<p>Questi paesi dispongono tutti di un sistema che impedisce l'accesso ad
alcuni siti internet. La Danimarca ha predisposto un sistema che blocca
@@ -182,12 +200,12 @@ cittadini non dovevano sapere come il governo li stava censurando, ma la
lista è stata scoperta e pubblicata su WikiLeaks. A quel punto, la Danimarca
ha aggiunto WikiLeaks alla lista dei siti censurati. Quindi, il resto del
mondo può rendersi conto di come i danesi siano censurati, ma i danesi
-stessi non possono farlo. </p>
+stessi non possono farlo.</p>
<p>Qualche mese fa la Turchia, che dichiara di rispettare alcuni diritti umani,
ha annunciato che ogni utente di internet avrebbe avuto la scelta tra essere
censurato ed essere censurato ancora di più. Quattro diversi livelli di
-censura tra cui scegliere. Ma la libertà non rientra tra le opzioni. </p>
+censura tra cui scegliere. Ma la libertà non rientra tra le opzioni.</p>
<p>L'Australia intendeva imporre filtri su Internet, ciò è stato
impedito. Comunque, l'Australia ha un diverso sistema di censura: la censura
@@ -198,25 +216,25 @@ dei diritti umani in ambito digitale in Australia ebbe a postare un link che
puntava a un sito di politica straniero. Le fu ordinato di cancellare il
link o pagare una sanzione di $11.000 al giorno. Quindi lo cancellarono,
cos'altro avrebbero potuto fare? Questo è un sistema di censura parecchio
-rigido. </p>
+rigido.</p>
<p>In Spagna le misure di censura che sono state adottate all'inizio di
quest'anno permettono ufficialmente di chiudere in modo arbitrario un sito
Internet in Spagna oppure di imporre dei filtri per bloccare l'accesso a un
sito ospitato fuori dalla Spagna. Ed è possibile farlo senza alcun
provvedimento giudiziario. Questa è stata una delle motivazioni del
-movimento degli <cite>Indignados</cite>, che manifestano in piazza. </p>
+movimento degli <i>Indignados</i>, che manifestano in piazza.</p>
<p>Ci sono state manifestazioni di piazza anche in Turchia, dopo un annuncio
-simile, ma il governo si è rifiutato di cambiare la sua condotta politica. </p>
+simile, ma il governo si è rifiutato di cambiare la sua condotta politica.</p>
<p>E' necessario riconoscere che un Paese che imponga atti di censura su
-Internet non è un Paese libero. E non è neppure un governo giusto. </p>
+Internet non è un Paese libero. E non è neppure un governo giusto.</p>
<h3 id="formats">Formati di dati proprietari</h3>
<p>Una ulteriore minaccia alla nostra libertà proviene dai formati dei dati che
-pongono restrizioni agli utenti. </p>
+pongono restrizioni agli utenti.</p>
<p>Qualche volta succede a causa della segretezza dei formati. Esistono molti
programmi che salvano i dati utente in un formato segreto, allo scopo di
@@ -228,25 +246,25 @@ il programma non è un software libero. Quindi questo è un altro tipo di
caratteristica negativa. La sorveglianza è un genere di caratteristica
negativa che si trova in alcuni programmi non liberi; utilizzare formati
segreti per limitare gli utenti è un altro tipo di aspetto dannoso che si
-può trovare in alcuni programmi non liberi. </p>
+può trovare in alcuni programmi non liberi.</p>
<p>Però se abbiamo un programma libero che gestisce un certo formato, va da sé
che quel formato non è segreto. Quel particolare tipo di caratteristica
dannosa può solo esistere in un programma non libero. In teoria anche un
programma libero potrebbe comprendere funzioni di sorveglianza, ma in
pratica questo non accade perché gli utenti troverebbero un rimedio. Agli
-utenti la cosa non piacerebbe per cui la sistemerebbero. </p>
+utenti la cosa non piacerebbe per cui la sistemerebbero.</p>
<p>In ogni caso, troviamo formati segreti di dati utilizzati per la
pubblicazione di opere dell'ingegno. Si trovano formati segreti usati per
audio, per esempio musica, per video, per libri... E questi formati segreti
sono noti come Digital Restrictions Management (Gestione digitale delle
-restrizioni), o DRM, o <em>manette digitali</em>. </p>
+restrizioni), o DRM, o <em>manette digitali</em>.</p>
<p>Così, i lavori sono pubblicati in formati segreti in modo che solo i
programmi proprietari possano riprodurli, in modo che questi programmi
proprietari esercitino la brutta caratteristica di limitare gli utenti,
-impedendo loro di fare qualcosa che sarebbe naturale fare. </p>
+impedendo loro di fare qualcosa che sarebbe naturale fare.</p>
<p>E questo è messo in pratica addirittura da enti pubblici per comunicare con
le persone. Ad esempio, la televisione pubblica italiana rende i propri
@@ -263,7 +281,7 @@ quelle presenti nei formati segreti, ad esempio in Flash. Flash non è un
formato segreto, ma Adobe rilascia continuamente nuove versioni diverse,
così velocemente che non è possibile produrre in tempo software libero
capace di supportarle; ne consegue che gli effetti sono simili a quelli dei
-formati segreti. </p>
+formati segreti.</p>
<p>Inoltre ci sono i formati brevettati, come il formato MP3<a
href="#f1"><sup>1</sup></a> per l'audio. È male distribuire file audio in
@@ -283,28 +301,28 @@ invece del formato MP3. I fatti sono questi.</p>
<p>Perciò, se si vuole sostenere la libertà, non si devono distribuire files
MP3. Ecco perché dico che se state registrando la mia conferenza e volete
distribuirne delle copie, non fatelo in un formato coperto da brevetto come
-MPEG-2 o MPEG-4 oppure MP3. Usate un formato compatibile con i software
+MPEG-2 o MPEG-4 oppure MP3. Usate un formato compatibile con i software
liberi, come per esempio OGG oppure WebM. E, tra l'altro, se avete
intenzione di distribuire copie della registrazione, per favore fornitele di
licenza CC-Non opere derivate. Questa è un'espressione del mio punto di
vista personale. Se questa fosse una lezione per un corso, se avesse scopi
-didattici, allora dovrebbe essere libera, ma l'enunciazione di opinioni è
-un'altra cosa. </p>
+didattici, allora dovrebbe essere libera, ma l'enunciazione di opinioni è
+un'altra cosa.</p>
<h3 id="proprietary">Software non libero</h3>
<p>Ora, questo mi porta ad un'altra insidia che proviene da software su cui
l'utente non ha controllo. In altre parole: software che non è libero,
-"libre" come si direbbe in francese. La lingua francese è più esplicita
-dell'inglese in questo particolare punto. Il termine inglese free significa
-sia "libero" che "gratuito", ma quando parlo di "software libero" ("free
-software" in inglese) non intendo "gratuito". Non sto parlando di prezzi. Il
-prezzo è una questione secondaria, solo un dettaglio, perché non ha
-implicazioni etiche. Se io ho una copia di un programma e te la vendo a un
-euro o a cento euro, a chi importa? Perché qualcuno dovrebbe pensare che sia
-bene o male? O presumere che te l'abbia dato gratuitamente... ancora, chi se
-ne importa? Ma se questo programma rispetta o meno la tua libertà, quello sì
-che è importante! </p>
+<i>libre</i> come si direbbe in francese. La lingua francese è più esplicita
+dell'inglese in questo particolare punto. Il termine inglese <i>free</i>
+significa sia “libero” che “gratuito”, ma quando parlo di “software libero”
+(<i>free software</i> in inglese) non intendo “gratuito”. Non sto parlando
+di prezzi. Il prezzo è una questione secondaria, solo un dettaglio, perché
+non ha implicazioni etiche. Se io ho una copia di un programma e te la vendo
+a un euro o a cento euro, a chi importa? Perché qualcuno dovrebbe pensare
+che sia bene o male? O presumere che te l'abbia dato
+gratuitamente... ancora, chi se ne importa? Ma se questo programma rispetta
+o meno la tua libertà, quello sì che è importante!</p>
<p>Dunque il software libero è software che rispetta la libertà
dell'utente. Che cosa vuol dire? Alla fine ci sono due possibilità con il
@@ -314,7 +332,7 @@ allora sono <em>loro</em> che controllano il programma, e quelle libertà
sono il metro di valutazione del software libero. Ma se gli utilizzatori
<em>non</em> detengono completamente le libertà essenziali, allora il
programma ha il controllo sugli utenti. Ma c'è qualcuno che controlla quel
-programma e, per suo tramite, ha <em>potere</em> sugli utenti. </p>
+programma e, per suo tramite, ha <em>potere</em> sugli utenti. </p>
<p>Così, un programma non libero è uno strumento per dare a qualcuno
<em>potere</em> su tante altre persone ed è un potere iniquo che nessuno
@@ -331,26 +349,26 @@ di metterla a posto, non possono togliere la funzione maligna.</p>
<p>Vi ho già parlato di due generi diversi di funzioni maligne: le
caratteristiche di sorveglianza, come quelle che si trovano in Windows,
-nell'iPhone, nel Flash player e nello "Swindle". Esistono anche funzioni
+nell'iPhone, nel Flash player e nello Swindle. Esistono anche funzioni
restrittive per gli utenti, che lavorano con formati segreti di dati, e si
-trovano in Windows, Macintosh, nell'iPphone, Flash player, l'Amazon
-"Swindle", la Playstation 3 e in tantissimi altri programmi. </p>
+trovano in Windows, Macintosh, nell'iPphone, Flash player, l'Amazon Swindle,
+la Playstation 3 e in tantissimi altri programmi.</p>
<p>L'altra tipologia di caratteristiche maligne è rappresentata dalle
-"backdoor". Ciò significa che qualcosa in un certo programma attende comandi
-remoti per obbedire loro, e questi comandi possono danneggiare
-l'utente. Siamo a conoscenza di "backdoor" in Windows, nell'iPhone e nello
-"Swindle" Amazon. Lo "Swindle" ha una "backdoor" capace di rimuovere libri a
+<i>backdoor</i>. Ciò significa che qualcosa in un certo programma attende
+comandi remoti per obbedire loro, e questi comandi possono danneggiare
+l'utente. Siamo a conoscenza di backdoor in Windows, nell'iPhone e nello
+Swindle Amazon. Lo Swindle ha una backdoor capace di rimuovere libri a
distanza. Siamo a conoscenza di questo fatto per averlo direttamente
osservato. Nel 2009 Amazon ha rimosso in modo remoto migliaia di copie di un
libro in particolare. Si trattava di copie autorizzate, che la gente aveva
ottenuto direttamente da Amazon, quindi Amazon sapeva esattamente dove
trovarle: ecco come Amazon ha inviato le istruzioni per rimuovere questi
-libri. Sai che libro è stato cancellato da Amazon? 1984 di George
-Orwell. [risate] È un libro che chiunque dovrebbe leggere, poiché tratta di
-uno stato totalitario che metteva in pratica comportamenti come la
+libri. Sai che libro è stato cancellato da Amazon? <cite>1984</cite> di
+George Orwell. [risate] È un libro che chiunque dovrebbe leggere, poiché
+tratta di uno stato totalitario che metteva in pratica comportamenti come la
cancellazione di libri non graditi. Chiunque dovrebbe leggerlo, ma non sullo
-"Swindle" di Amazon. [risate]</p>
+Swindle di Amazon. [risate]</p>
<p>In ogni caso, funzioni maligne sono presente nella maggior parte dei
programmi non liberi più usati, ma sono rare nel software libero, per il
@@ -360,40 +378,40 @@ noterà prima o poi, e la correggerà. Ne consegue che chiunque intenda
introdurre una funzione maligna non sarà tentato dall'uso del software
libero, poiché sa bene che potrebbe cavarsela per un po', ma che prima o poi
qualcuno se ne accorgerà, rimuoverà il difetto, e tutti perderanno
-credibilità nell'autore della "backdoor". E non è bello sapere di essere
+credibilità nell'autore della backdoor. E non è bello sapere di essere
destinati al fallimento. Ecco perché le funzioni maligne sono rare nel
software libero, e comuni nel software proprietario.</p>
<h3 id="four-freedoms">Le quattro libertà del software libero</h3>
-<p>Le libertà essenziali sono quattro: </p>
+<p>Le libertà essenziali sono quattro:</p>
<ul>
<li>Libertà 0 è la libertà di eseguire il programma come vuoi.</li>
<li>Libertà 1 è la libertà di studiare il codice sorgente e modificarlo, in modo
-che il programma esegua i tuoi compiti nel modo che desideri; </li>
+che il programma esegua i tuoi compiti nel modo che desideri;</li>
<li>Libertà 2 è la libertà di aiutare gli altri. E' la libertà di fare delle
-copie esatte e distribuirle nei tempi che vuoi; </li>
+copie esatte e distribuirle nei tempi che vuoi;</li>
<li>Libertà 3 è la libertà di dare un contributo alla tua comunità: E' la
libertà di fare delle copie delle tue versioni modificate, se ne hai fatte,
-e poi distribuirle agli altri quando desideri. </li>
+e poi distribuirle agli altri quando desideri.</li>
</ul>
<p>Tali libertà per essere congrue si devono applicare a tutte le attività
-della vita. Per esempio se si dice "questo è libero per uso accademico" non
+della vita. Per esempio se si dice “questo è libero per uso accademico”, non
è libero. Perché è troppo limitato. Non si applica a tutte le aree della
vita. In particolare, se un programma è libero, ciò significa che può essere
modificato e distribuito per uso commerciale, perché il commercio è un'area,
un'attività della vita. E questa libertà deve essere applicata a tutti i
-tipi di attività. </p>
+tipi di attività.</p>
<p>Comunque, non è necessario mettere in atto nessuno di questi
-comportamenti. Il cuore della questione riguarda la libertà di metterli in
+comportamenti. Il cuore della questione riguarda la libertà di metterli in
atto se si desidera, quando si desideri. Ma non esiste mai un obbligo di
-farlo. Nessuno è tenuto ad eseguire un programma. Nessuno è tenuto a
+farlo. Nessuno è tenuto ad eseguire un programma. Nessuno è tenuto a
studiare o a modificare il codice sorgente. Nessuno è obbligato a fare delle
copie. Non devi per forza distribuire delle versioni modificate. Il punto è
-che dovresti essere libero di farlo, <em>se lo desideri</em>. </p>
+che dovresti essere libero di farlo, <em>se lo desideri</em>.</p>
<p>La libertà numero 1, cioè la libertà di studiare e modificare per far sì che
il programma funzioni come si desidera, include qualcosa che potrebbe non
@@ -406,7 +424,7 @@ libero. Anche se è stato compilato a partire da codice sorgente libero, non
è libero perché manca la libertà di far funzionare il programma come meglio
si ritenga. Quindi, la libertà 1 deve essere effettiva, non soltanto
teorica. Deve esserci la libertà di utilizzare la <em>propria</em> versione,
-non solo la libertà di creare del codice non funzionante. </p>
+non solo la libertà di creare del codice non funzionante.</p>
<h3 id="gnu">Il progetto GNU e il movimento del Software Libero</h3>
@@ -414,11 +432,11 @@ non solo la libertà di creare del codice non funzionante. </p>
il piano di sviluppare un sistema operativo libero dal nome GNU. La
denominazione GNU è un gioco, anche perché fa parte dello spirito hacker
divertirsi anche quando si fa qualcosa di <em>molto</em> serio. Non credo ci
-sia niente di più serio e importante della difesa della libertà. </p>
+sia niente di più serio e importante della difesa della libertà.</p>
<p>Ma ciò non significa che io non potessi dare al mio sistema un nome
divertente. GNU è un gioco di parole perché è un acronimo ricorsivo: sta per
-"GNU is Not Unix", GNU Non è Unix. Quindi la "G" sta per GNU. </p>
+“GNU is Not Unix”, GNU Non è Unix. Quindi la “G” sta per GNU.</p>
<p>In effetti, all'epoca, c'era una tradizione: chi scriveva un programma
ispirandosi ad un altro programma, producendo qualcosa di simile al primo,
@@ -428,7 +446,7 @@ non era l'altro. Quindi, utilizzai Unix per le proprie caratteristiche
tecniche, ma con il nome GNU, perché decisi di rendere GNU un sistema simile
a Unix, con gli stessi comandi, le stesse chiamate di sistema, in modo da
renderlo compatibile. In questo modo gli utenti di Unix potevano passare
-facilmente a GNU. </p>
+facilmente a GNU.</p>
<p>Ma il motivo principale per sviluppare GNU fu unico. Che io ne sappia, GNU è
l'unico sistema operativo, che sia stato sviluppato con lo scopo della
@@ -436,11 +454,11 @@ libertà. Non per motivazioni di ordine tecnico, né di ordine
commerciale. GNU è stato scritto per la vostra libertà. Perché senza un
sistema operativo libero è impossibile utilizzare un computer in completa
libertà. Poiché questa libertà mancava, volevo che fosse garantita alla
-gente, quindi era arrivato il momento di scrivere questo sistema operativo. </p>
+gente, quindi era arrivato il momento di scrivere questo sistema operativo.</p>
<p>Oggi GNU ha milioni di utenti, la maggior parte dei quali purtroppo non sa
che sta utilizzando il sistema operativo GNU a causa della pratica, molto
-diffusa, di chiamare "Linux" il sistema completo. Spero che voi invece ci
+diffusa, di chiamare “Linux” il sistema completo. Spero che voi invece ci
attribuirete i giusti meriti e chiamerete il sistema GNU+Linux o GNU/Linux,
non è una richiesta eccessiva.</p>
@@ -450,24 +468,24 @@ software libero. Se chiami l'intero sistema Linux, stai conducendo le
persone verso questa idea, e non verso la nostra. Poiché egli non dirà alle
persone che si meritano la libertà. Si limita a dire che preferisce il
software pratico, attendibile, potente. Sta dicendo alla gente che questi
-sono i valori più importanti. </p>
+sono i valori più importanti.</p>
-<p>Al contrario, se dici che il sistema è GNU+Linux - il sistema operativo GNU
-più il kernel Linux - allora sapranno di noi, e potrebbero ascoltare la
+<p>Al contrario, se dici che il sistema è GNU+Linux – il sistema operativo GNU
+più il kernel Linux – allora sapranno di noi, e potrebbero ascoltare la
nostra opinione. Ti meriti la libertà, e la libertà sarà persa se non la
-difendiamo - ci sarà sempre un Sarkozy pronto a portarla via. C'è bisogno di
+difendiamo – ci sarà sempre un Sarkozy pronto a portarla via. C'è bisogno di
insegnare alla gente a pretendere la libertà, di essere pronti a lottare per
la propria libertà ogni volta che qualcuno minaccia di metterla in
-discussione. </p>
+discussione.</p>
<p>Quindi, puoi immediatamente identificare chi non vuole parlare di queste
idee di libertà: questi non parlano di software libero. Preferiscono usare
-il termine "open source". Questo termine è stato coniato da persone come il
+il termine “open source”. Questo termine è stato coniato da persone come il
signor Torvalds, che preferiscono che queste tematiche etiche non
emergano. Quindi, il modo in cui puoi aiutarci a farle emergere è usare il
-termine "libero". La tua posizione dipende da te, sei libero di dire quello
+termine “libero”. La tua posizione dipende da te, sei libero di dire quello
che pensi. Se sei d'accordo con loro puoi dire open source. Se sei dalla
-nostra parte, mostralo dicendo "libero". </p>
+nostra parte, mostralo dicendo “libero”.</p>
<h3 id="education">Software libero e istruzione</h3>
@@ -484,7 +502,7 @@ agli antipodi della sua missione. Le attività didattiche hanno una missione
sociale: formare buoni cittadini per una società forte, capace, cooperativa,
indipendente e libera. E, in ambito informatico questo ha un solo
significato: insegnare software libero. Mai avviare all'utilizzo di
-programmi proprietari che equivale ad addestrare alla dipendenza. </p>
+programmi proprietari che equivale ad addestrare alla dipendenza.</p>
<p>Perché pensate che alcuni sviluppatori di software proprietario offrano
copie gratis alle scuole? Vogliono che le scuole rendano dipendenti i
@@ -495,48 +513,48 @@ loro, ma alcuni sì. E a queste compagnie non vengono certo offerte copie
gratis. Oh, no! L'idea è che se è la scuola a portare gli studenti verso il
cammino di una dipendenza permanente, loro possono trascinarsi dietro nella
dipendenza il resto della società. Ecco il piano! E' come rifornire le
-scuole gratis di siringhe piene di eroina, dicendo "datela ai vostri
-studenti, la prima dose è gratis." Una volta che sviluppi dipendenza, devi
+scuole gratis di siringhe piene di eroina, dicendo: «Datela ai vostri
+studenti, la prima dose è gratis». Una volta che sviluppi dipendenza, devi
pagare. Bene, come la scuola rifiuterebbe la droga perché non è giusto
insegnare agli studenti a usare sostanze che provocano dipendenza, così deve
-rifiutare l'impiego di software proprietario. </p>
+rifiutare l'impiego di software proprietario. </p>
-<p>Qualcuno dice: "facciamo in modo che le scuole insegnino sia software libero
+<p>Qualcuno dice: «Facciamo in modo che le scuole insegnino sia software libero
che proprietario, cosicchè gli studenti prendano confidenza con
-entrambi". Questo è come dire "diamo a pranzo ai ragazzi sia tabacco che
-spinaci, così si abituano." No! La scuola deve dare buone abitudini, non
+entrambi». Questo è come dire: «Diamo a pranzo ai ragazzi sia tabacco che
+spinaci, così si abituano». No! La scuola deve dare buone abitudini, non
negative! Quindi non ci dovrebbe essere Windows in una scuola, nè Macintosh,
-niente di proprietario in campo educativo. </p>
+niente di proprietario in campo educativo.</p>
<p>Ma anche per il bene di educare i programmatori. Vedete, c'è gente che ha un
talento per la programmazione. Ragazzini sui dieci-tredici anni, di solito,
-ne sono affascinati e se usano un programma, vogliono sapere "come funziona
-questo?". Ma quando lo chiedono all'insegnante, se è proprietario,
-l'insegnante deve dire loro "Mi dispiace, ma è segreto, non c'è modo di
-scoprirlo". Il che significa una proibizione all'istruzione. Un programma
+ne sono affascinati e se usano un programma, vogliono sapere: «Come funziona
+questo?». Ma quando lo chiedono all'insegnante, se è proprietario,
+l'insegnante deve dire loro: «Mi dispiace, ma è segreto, non c'è modo di
+scoprirlo». Il che significa una proibizione all'istruzione. Un programma
proprietario è nemico dello spirito dell'educazione. E' conoscenza negata,
di conseguenza non dovrebbe essere tollerata nella scuola, nemmeno se nella
scuola ci fossero tante persone a cui non importasse nulla della
programmazione e non volessero studiarla. Ancora, essendo nemico dello
-spirito educativo, non dovrebbe trovarsi nella scuola. </p>
+spirito educativo, non dovrebbe trovarsi nella scuola. </p>
<p>Invece se il programma è libero, il docente può spiegare quello che sa e
-anche distribuire copie del codice sorgente, dicendo "leggete e capirete
-tutto". E quelli che ne subiscono il fascino sul serio, lo leggeranno
+anche distribuire copie del codice sorgente, dicendo: «Leggete e capirete
+tutto». E quelli che ne subiscono il fascino sul serio, lo leggeranno
eccome! E questo darà loro l'opportunità di iniziare ad apprendere come
-essere dei bravi programmatori. </p>
+essere dei bravi programmatori.</p>
<p>Per imparare ad essere un buon programmatore, hai bisogno di distinguere che
certi modi di scrivere codice, anche quando hanno senso e sono corretti
formalmente, non sono buoni perché altre persone potrebbero avere dei
problemi a comprenderli. Il buon codice è codice chiaro su cui altri
-lavoreranno facilmente quando dovranno fare ulteriori modifiche. </p>
+lavoreranno facilmente quando dovranno fare ulteriori modifiche.</p>
<p>Come si impara a scrivere codice buono e chiaro? Lo si fa leggendo un sacco
di codice e scrivendo un sacco di codice. Solo il software libero offre
l'opportunità di leggere il codice dei programmi di grandi dimensioni che
usiamo davvero. E poi devi scrivere tanto codice, ossia devi scrivere
-cambiamenti in grandi programmi. </p>
+cambiamenti in grandi programmi.</p>
<p>Come si impara a scrivere buon codice per programmi grandi? Devi cominciare
dal piccolo, il che <em>non</em> significa un programmino, oh, no! Le sfide
@@ -546,84 +564,84 @@ codice per grandi programmi è nello scrivere piccole variazioni nei
programmi grandi. E soltanto il software libero ti permette di fare questo.</p>
<p>Quindi, se una scuola vuole offrire la possibilità di imparare a essere un
-bravo programmatore, è necessario che sia una scuola con software libero. </p>
+bravo programmatore, è necessario che sia una scuola con software libero.</p>
<p>Ma c'è un motivo più profondo, quello dell'educazione morale,
dell'educazione alla cittadinanza. Per una scuola, insegnare fatti e
competenze non è abbastanza, essa deve insegnare lo spirito della buona
volontà, l'attitudine ad aiutare gli altri. Quindi, ogni classe dovrebbe
-avere questa regola "Studenti, se portate il software in classe, non potete
+avere questa regola: «Studenti, se portate il software in classe, non potete
tenerlo per voi, dovete condividerne delle copie con il resto della classe,
inclusi il codice sorgente, nel caso in cui qualcuno sia interessato a
studiarlo. Poiché questa classe è un luogo in cui la conoscenza è condivisa,
-portare del software proprietario in classe non è permesso.". La scuola è
+portare del software proprietario in classe non è permesso». La scuola è
tenuta a fornire il buon esempio. Deve quindi fornire solo software libero e
condividerne copie, incluso il codice sorgente, con chiunque desideri delle
-copie all'interno della classe. </p>
+copie all'interno della classe.</p>
<p>Chiunque tra voi abbia una connessione con una scuola dovrebbe intervenire
ed esercitare pressione su quella scuola affinché adotti software libero. E
dovete essere risoluti. Potrebbero volerci anni, ma il successo è possibile
se non vi arrendete. Cercate alleati tra gli studenti, il corpo docente, il
personale, i genitori, chiunque! E parlatene sempre come di una questione
-etica. Se qualcuno vuole deviare la discussione parlando dei vantaggi e
+etica. Se qualcuno vuole deviare la discussione parlando dei vantaggi e
degli svantaggi pratici, nei fatti sta ignorando il problema più
-importante. Dovete rispondergli "non si tratta di come insegnare meglio, si
+importante. Dovete rispondergli: «Non si tratta di come insegnare meglio, si
tratta di come impartire una buona formazione anziché una cattiva. Si tratta
del modo di insegnare in modo giusto anziché in modo sbagliato, non
-semplicemente di come essere un po' più o meno efficaci." Quindi non
+semplicemente di come essere un po' più o meno efficaci». Quindi non
lasciatevi distrarre da questi aspetti di importanza secondaria, ignorando
-quello che importa veramente! </p>
+quello che importa veramente!</p>
<h3 id="services">Servizi internet</h3>
<p>Passando oltre, ci sono due problematiche che sorgono dall'utilizzo dei
servizi internet. Una di queste è che il server potrebbe abusare dei tuoi
-dati, un'altra è che potrebbe assumere il controllo del tuo computer. </p>
+dati, un'altra è che potrebbe assumere il controllo del tuo computer.</p>
<p>Le persone sono già a conoscenza della prima problematica. Ne sono
consapevoli, se fornisci dati ad un servizio internet, esiste il problema
dell'uso che ne viene fatto. Alcuni esempi? Il servizio potrebbe perdere i
dati, potrebbe cambiarli, potrebbe rifiutarsi di recuperare i dati. E
potrebbe mostrare i dati a qualcun altro, anche se non sei
-d'accordo. Quattro diverse possibilità. </p>
+d'accordo. Quattro diverse possibilità.</p>
<p>Adesso, sto parlando dei dati che <em>consapevolmente</em> hai fornito ad un
sito. Naturalmente, molti di questi servizi potrebbero anche
-<em>sorvegliarti</em>. </p>
+<em>sorvegliarti</em>.</p>
<p>Prendiamo ad esempio Facebook. Gli utenti mandano grosse quantità di dati a
Facebook, e uno degli aspetti negativi di Facebook consiste nel mostrare
molti di quei dati a molta altra gente, e pur offrendo impostazioni per dire
-"no", potrebbero non funzionare veramente. Dopo tutto, se dici "qualcun
-altro può vedere questa informazione", uno di questi altri potrebbe renderla
+“no”, potrebbero non funzionare veramente. Dopo tutto, se dici «Qualcun
+altro può vedere questa informazione», uno di questi altri potrebbe renderla
pubblica. Ora, non è una mancanza di Facebook, non potrebbero far nulla per
prevenire questo, però dovrebbe mettere sull'avviso le persone. Invece di
-dire "condividi questo con la cerchia dei tuoi cosiddetti amici", dovrebbe
-dire "ricordati che i tuoi cosiddetti amici non sono veramente tuoi amici, e
-se vogliono metterti nei guai potrebbero rendere pubblico questo." Tutte le
+dire «Condividi questo con la cerchia dei tuoi cosiddetti amici», dovrebbe
+dire «Ricordati che i tuoi cosiddetti amici non sono veramente tuoi amici, e
+se vogliono metterti nei guai potrebbero rendere pubblico questo». Tutte le
volte, dovrebbe ripeterlo, se vogliono comportarsi in modo etico con le
-persone. </p>
+persone.</p>
<p>Siccome tutti gli utenti affidano volontariamente i loro dati a Facebook,
Facebook raccoglie attraverso i dati sulle attività in rete delle persone
tramite vari metodi di sorveglianza. Ma quella è la prima minaccia; per ora
sto parlando dei dati che le persone <em>sanno</em> che stanno dando a
-questi siti. </p>
+questi siti.</p>
<p>La perdita di dati è qualcosa che potrebbe sempre succedere per caso. Tale
possibilità è sempre presente, non importa quanto si stia attenti. Pertanto,
è necessario conservare più copie dei dati importanti Se lo fai, allora,
anche se qualcuno dovesse decidere di cancellare i tuoi dati
deliberatamente, non ti danneggerebbe più di tanto, perché ne avresti altri
-esemplari. </p>
+esemplari.</p>
<p>Quindi, fintanto che si mantengono copie multiple, non ci si deve
preoccupare troppo che qualcuno possa perdere i vostri dati. Cosa possiamo
dire della possibilità di riaverli indietro? Ebbene, alcuni servizi
consentono di recuperare tutti i dati che hai inviato, altri no. I servizi
Google permetteranno all'utente di riprendere i dati che l'utente ha
-inserito al loro interno. Facebook, notoriamente, no. </p>
+inserito al loro interno. Facebook, notoriamente, no.</p>
<p>Ovviamente, nel caso di Google, questo si applica solo ai dati che l'utente
sa che Google ha. Anche Google esercita parecchia sorveglianza, e quei dati
@@ -631,7 +649,7 @@ non sono inclusi. Ma comunque, se si possono avere nuovamente i dati, allora
si potrebbe controllare se sono stati alterati. E non è molto probabile che
si mettano ad alterare i dati delle persone se la gente ha modo di
capirlo. Così forse possiamo mantenere un controllo su quel particolare tipo
-di abusi. </p>
+di abusi.</p>
<p>Purtroppo, l'abuso di visualizzare i dati a qualcuno a cui non vogliamo che
siano mostrati è molto diffuso ed è quasi impossibile per noi evitarlo,
@@ -647,22 +665,22 @@ deve mai affidare dati ad una società statunitense. E dicono che filiali
estere di società statunitensi sono soggette allo stesso modo a questo, per
cui l'azienda con cui avete a che fare direttamente può essere in Europa, ma
se è di proprietà di un'azienda americana dovrete affrontare lo stesso
-problema. </p>
+problema.</p>
<p>Tuttavia, questo è essenzialmente un problema quando i dati che si sta
inviando al servizio non sono da rendere pubblici. Ci sono alcuni servizi in
-cui si pubblicano cose. Naturalmente, se si pubblica qualcosa, sai che
+cui si pubblicano cose. Naturalmente, se si pubblica qualcosa, sai che
chiunque può essere in grado di vederlo. Quindi, non c'è modo che possano
danneggiarti, mostrandolo a qualcuno che non avrebbe dovuto vederlo. Non c'è
nessuno che non avrebbe dovuto vedere se lo pubblichi. Quindi, in questo
-caso il problema non sussiste. </p>
+caso il problema non sussiste.</p>
<p>Così questi sono quattro problemi derivati da questo pericolo primario di
abuso dei nostri dati. L'idea del progetto Freedom Box sarebbe che tu avessi
il tuo proprio server a casa tua, e qualora tu volessi fare qualcosa in
-remoto lo faresti con il tuo server, e la polizia dovrebbe ottenere un
+remoto lo faresti con il tuo server, e la polizia dovrebbe ottenere un
mandato da un giudice per rintracciare il tuo server. In questo modo avresti
-gli stessi diritti di cui godresti tradizionalmente nel mondo reale. </p>
+gli stessi diritti di cui godresti tradizionalmente nel mondo reale.</p>
<p>Il punto qui e in molte altre questioni è che nel momento in cui iniziamo a
fare cose nel mondo digitale anziché fisicamente non dovremmo perdere
@@ -680,46 +698,46 @@ e sapranno approfittarne se questo è il loro generale desiderio.</p>
<p>Un altro problema con i servizi internet è che possono prendere il controllo
delle vostre elaborazioni, e non è molto noto. Ma è sempre più comune. Ci
sono servizi che offrono di elaborare i dati da voi forniti al vostro posto
-- cose che si dovrebbero fare sul proprio computer ma vi invitano a lasciare
+– cose che si dovrebbero fare sul proprio computer ma vi invitano a lasciare
che sia il computer di qualcun altro a fare il lavoro di calcolo per voi. E
il risultato è che si perde il controllo su di esso. E' esattamente come se
-fosse stato utilizzato un programma non libero. </p>
+fosse stato utilizzato un programma non libero.</p>
<p>Due scenari differenti, ma che conducono allo stesso problema. Se fate il
-vostro lavoro al computer con un programma non libero - bene, gli utenti non
+vostro lavoro al computer con un programma non libero – bene, gli utenti non
controllano il programma non libero, è lui che controlla gli utenti, voi
compresi. Così avete perso il controllo sul lavoro al computer che state
-facendo. Ma se fate i vostri calcoli nel suo server - bene, i programmi che
+facendo. Ma se fate i vostri calcoli nel suo server – bene, i programmi che
lo fanno sono quelli che lui sceglie. Non si può toccarli nè vederli, sicché
non avete alcun controllo su di loro. Egli ha il controllo su di essi
--forse. </p>
+-forse.</p>
<p>Ma se questi programmi sono software libero, la persona che li esegue ha
controllo su di essi, a meno che non stia eseguendo un programma
proprietario sul server, in questo caso qualcun altro ha il controllo sulle
-elaborazioni effettuate sul server. Né lui, né voi avete il controllo. </p>
+elaborazioni effettuate sul server. Né lui, né voi avete il controllo.</p>
<p>Ma immaginiamo che questa persona installi un programma libero. Egli
acquisisce controllo sulle elaborazioni effettuate sul proprio computer, ma
<em>non tu</em>. Quindi, in nessuno dei due casi hai il controllo. Il solo
modo di avere controllo sopra il lavoro che fai è attraverso <em>la tua
-copia</em> del programma libero. </p>
+copia</em> del programma libero.</p>
-<p>Questa pratica è denominata "Software come servizio". Significa eseguire un
+<p>Questa pratica è denominata “software come servizio”. Significa eseguire un
certo lavoro con i tuoi dati sul server di qualcun altro. E non sono a
conoscenza di nulla che possa rendere questa pratica accettabile. Si tratta
sempre di qualcosa che ti priva della tua libertà, l'unica soluzione è
quella di rifiutare. Ad esempio, esistono server che eseguono traduzioni o
eseguono sistemi di riconoscimento vocale, e tu stai permettendo loro di
-controllare questa attività di elaborazione. Ciò non dovrebbe mai accadere. </p>
+controllare questa attività di elaborazione. Ciò non dovrebbe mai accadere.</p>
<p>Ovviamente, stiamo fornendo loro dei dati su noi stessi che non dovrebbero
avere. Immagina di conversare con qualcuno attraverso un sistema di
-riconoscimento vocale basato sul principio "software come servizio",
+riconoscimento vocale basato sul principio “software come servizio”,
effettivamente in esecuzione su un server di proprietà di un'azienda. Questa
compagnia viene a conoscenza delle informazioni scambiate durante la
conservazione. Se è un'azienda statunitense ciò significa che anche il
-Grande Fratello ne verrà a conoscenza. Questo non è positivo. </p>
+Grande Fratello ne verrà a conoscenza. Questo non è positivo.</p>
<h3 id="voting">Computer per votare</h3>
@@ -760,7 +778,7 @@ elezioni. Non puoi fidarti neanche di loro. Non puoi fidarti di
<em>nessuno</em> quando si tratta di elezioni, il motivo è che gli elettori
non possono in nessun modo verificare che il loro voto sia stato
correttamente contato, né essere sicuri che nessun falso voto sia stato
-aggiunto. </p>
+aggiunto.</p>
<p>In altre attività umane si può in genere riconoscere se qualcuno stia
cercando di truffarti. Supponi di acquistare qualcosa da un negozio. Tu
@@ -768,7 +786,7 @@ ordini qualcosa, magari fornendo il tuo numero di carta di credito. Se il
prodotto non arriva, puoi protestare e, se hai una buona memoria, puoi
accorgertene se il prodotto non arriva. Non ti stai affidando ciecamente al
negozio, perché puoi verificare. Tuttavia, per quanto riguarda le elezioni,
-non puoi farlo. </p>
+non puoi farlo.</p>
<p>Una volta ho visto un articolo in cui qualcuno descriveva un sistema teorico
per il voto basato su complesse basi matematiche, in modo che gli elettori
@@ -782,20 +800,20 @@ potrebbe dirti che ha inviato un voto a favore di A, mentre nei fatti lo ha
inviato a favore di B. Chi può sapere se te ne accorgerai mai? In pratica,
l'unico modo di verificare il funzionamento e l'onestà di questi sistemi è
attraverso anni di lavoro, in pratica decenni, di riprovare e verificare in
-altri modi cosa è successo effettivamente. </p>
+altri modi cosa è successo effettivamente.</p>
<p>Non vorrei che il mio paese fosse il pioniere in questo. Usate la carta per
votare. Siate certi che ci siano schede elettorali che possano essere
-ricontate. </p>
+ricontate.</p>
<h4>Nota del relatore, aggiunta in seguito</h4>
<p>Il voto remoto via Internet ha un pericolo sociale inevitabile: c'è sempre
-il rischio che un datore di lavoro vi dica: &ldquo;Voglio vederti votare per
-il candidato C, fallo dal computer del mio ufficio mentre ti
-guardo&rdquo;. Non deve nemmeno dire esplicitamente che vi licenzierà se non
-obbedite. Questo rischio non è basato su un problema tecnico e quindi non si
-può evitare migliorando la tecnologia.</p>
+il rischio che un datore di lavoro vi dica: «Voglio vederti votare per il
+candidato C, fallo dal computer del mio ufficio mentre ti guardo». Non deve
+nemmeno dire esplicitamente che vi licenzierà se non obbedite. Questo
+rischio non è basato su un problema tecnico e quindi non si può evitare
+migliorando la tecnologia.</p>
<h3 id="sharing">La guerra alla condivisione</h3>
@@ -811,7 +829,7 @@ avendo potere sulla distribuzione di queste opere non vogliono farci
condividere. E poiché si tratta di aziende, i governi traditori della loro
gente che lavorano per l'Impero delle mega-corporations cercano di
accontentare queste imprese, vanno contro il loro stesso popolo stando dalla
-parte delle imprese, degli editori. </p>
+parte delle imprese, degli editori.</p>
<p>E questo non è affatto positivo. Con l'aiuto dei governi, le aziende hanno
condotto una guerra alla condivisione proponendo una serie di misure crudeli
@@ -820,9 +838,9 @@ provvedimento minore può avere efficacia: quando una cosa è bella e facile,
la gente la fa. L'unica maniera di fermarla è essere molto cattivi. Così
ovviamente la loro risposta è cattiva, cattiva, e sempre più cattiva. Hanno
persino cercato di citare in giudizio degli adolescenti per centinaia e
-centinaia di dollari - cosa piuttosto cattiva. E hanno cercato di fare in
+centinaia di dollari – cosa piuttosto cattiva. E hanno cercato di fare in
modo che la tecnologia si rivoltasse contro di noi, DRM, ossia manette
-digitali. </p>
+digitali.</p>
<p>Tuttavia tra la gente c'erano anche dei bravi programmatori che hanno
trovato il modo di spezzare le manette. Per esempio, i DVD originariamente
@@ -832,7 +850,7 @@ video sarebbero stati proprietari e con manette digitali. Sarebbero stati
tutti progettati per limitare gli utenti. E il loro piano ha funzionato bene
per un po'. Ma poi alcune persone in Europa hanno capito la crittografia e
hanno pubblicato un programma libero che era in grado effettivamente di
-riprodurre il video su un DVD. </p>
+riprodurre il video su un DVD.</p>
<p>Le società di film non lasciarono cadere la questione. Andarono al Congresso
degli Stati Uniti e comprarono una legge che rendeva quel software
@@ -851,28 +869,28 @@ grado di criticarla. [risate]</p>
<p>Allora, le elezioni sono vicine. Chiedete ai candidati dei partiti: avete
intenzione di abrogare la DADVSI? Se no, non supportateli. Non ci si deve
arrendere alla perdita di territorio morale per sempre. Dovete lottare per
-recuperarlo. </p>
+recuperarlo.</p>
-<p>Quindi, stiamo ancora lottando contro le manette digitali. Lo "Swindle" di
+<p>Quindi, stiamo ancora lottando contro le manette digitali. Lo Swindle di
Amazon è dotato di manette digitali per privare i lettori di libertà
tradizionali come: dare un libro a qualcun altro, o prestarglielo. Si tratta
di un atto sociale di importanza vitale. Il prestito dei libri permette la
costruzione di una comunità di lettori. Amazon non vuole che sia possibile
prestare i propri libri gratuitamente. Poi c'è la questione della vendita
dei propri libri, magari ad una libreria dell'usato. Non puoi fare neanche
-questo. </p>
+questo.</p>
<p>Per un po', è sembrato che i DRM fossero scomparsi dalla musica, ma adesso
stanno risorgendo grazie ai servizi streaming come Spotify. Questi servizi
richiedono tutti dei client proprietari, lo scopo è quello di ammanettare
digitalmente gli utenti. Rifiutateli! Hanno già apertamente mostrato di non
-essere affidabili, dicendo "puoi ascoltare tutta la musica che vuoi", salvo
-poi affermare "ah, no! Puoi solo ascoltare musica per un limitato numero di
-ore al mese." Il problema non sta nella bontà o malvagità, giustizia o
+essere affidabili, dicendo «Puoi ascoltare tutta la musica che vuoi», salvo
+poi affermare «Ah, no! Puoi solo ascoltare musica per un limitato numero di
+ore al mese». Il problema non sta nella bontà o malvagità, giustizia o
ingiustizia di un determinato cambiamento, il punto è: queste imprese hanno
il potere di imporre qualunque tipo di cambiamento nelle politiche. Non
lasciamo che abbiano questo potere. Dovresti essere in grado di avere la
-<em>tua</em> copia di tutta la musica che vuoi ascoltare. </p>
+<em>tua</em> copia di tutta la musica che vuoi ascoltare.</p>
<p>Veniamo al successivo assalto alla nostra libertà: HADOPI, cioè una
punizione basata sull'accusa. Ciò è iniziato in Francia, ma lo stesso
@@ -893,13 +911,13 @@ punizione esplicita basata solo sull'accusa. Ciò significa che,
nell'interesse della loro guerra alla condivisione, sono pronti ad abolire i
principi base della giustizia. Ciò mostra quanto sia profonda la loro
avversione alla libertà e alla giustizia. Non si tratta di governi
-legittimi. </p>
+legittimi.</p>
<p>E sono sicuro che salteranno fuori altre idee cattive, perché queste persone
sono pagate per sconfiggere il popolo, costi quel che costi. Quando lo
fanno, dicono sempre che tutto ciò è nell'interesse degli artisti, che
-devono "proteggere" i "creatori". Si tratta di termini propagandistici. Sono
-convinto che il motivo per cui amano così tanto il termine "creatore" è un
+devono “proteggere” i “creatori”. Si tratta di termini propagandistici. Sono
+convinto che il motivo per cui amano così tanto il termine “creatore” è un
riferimento ad una divinità. Vogliono farci credere che gli artisti sono
super-uomini, che meritano privilegi speciali e potere su di noi. Non
condivido questo approccio.</p>
@@ -908,24 +926,24 @@ condivido questo approccio.</p>
star. Gli altri artisti sono schiacciati al suolo dai meccanismi di queste
aziende. Queste società trattano molto bene le star, perché queste ultime
hanno un certo potere. Se una star minaccia di cambiare azienda, l'azienda
-dice "Oh, ti daremo quello che vuoi". Ma per tutti gli altri artisti
-l'approccio è: "Non conti nulla, possiamo trattarti come meglio riteniamo". </p>
+dice: «Oh, ti daremo quello che vuoi». Ma per tutti gli altri artisti
+l'approccio è: «Non conti nulla, possiamo trattarti come meglio riteniamo».</p>
<p>Quindi le superstar sono corrotte dai milioni di dollari che ricavano, al
punto che sono disposte a fare qualunque cosa per i soldi. J. K. Rowling è
un buon esempio: qualche anno fa è intervenuta in tribunale in Canada ed ha
ottenuto una sentenza per la quale chi ha comprato i suoi libri non deve
leggerli. Ha ottenuto un ordine attraverso cui la gente non può leggere i
-suoi libri. </p>
+suoi libri.</p>
<p>Ecco cosa è successo. Una libreria ha esposto i libri per la vendita troppo
presto, prima del giorno previsto per l'uscita. E la gente che entrava nel
-negozio diceva "Oh, lo voglio!" e lo comprava, portandone via una
+negozio diceva «Oh, lo voglio!» e lo comprava, portandone via una
copia. Poi, si sono accorti dell'errore ed hanno cessato di esporre le
copie. Ma Rowling voleva bloccare la circolazione di tutte le informazioni a
proposito di questi libri, quindi è intervenuta in tribunale, ed il
tribunale ha ordinato alla gente di non leggere il libro che era in loro
-possesso. </p>
+possesso.</p>
<p>In risposta a ciò, chiedo un boicottaggio totale di Harry Potter. Ma non vi
chiedo di non leggere i libri o guardare i film, dico solo che non dovreste
@@ -934,8 +952,8 @@ gente di non leggere i libri. Per quanto mi riguarda, se prendete i libri in
prestito e li leggete va bene. [risate] Il tribunale ha potuto pronunciare
questa sentenza, ma non ha potuto portare via i libri alla gente che li
aveva comprati. Immaginate cosa sarebbe successo se questi libri fossero
-stati ebooks sullo "Swindle". Amazon avrebbe potuto inoltrare un comando di
-cancellazione. </p>
+stati ebooks sullo Swindle. Amazon avrebbe potuto inoltrare un comando di
+cancellazione.</p>
<p>Ne consegue che io non ho molto rispetto per le star che arrivano a questo
punto per ottenere più denaro. Tuttavia, la maggior parte degli artisti non
@@ -945,13 +963,13 @@ agli artisti. Così, quando queste compagnie chiedono di estendere la guerra
alla condivisione, presumibilmente per proteggere gli interessi degli
artisti, io sono contro di loro, ma vorrei proteggere meglio gli
artisti. Apprezzo il loro lavoro, e mi rendo conto che se vogliamo che
-continuino a lavorare dobbiamo appoggiarli. </p>
+continuino a lavorare dobbiamo appoggiarli.</p>
<h3 id="arts">Sostenere l'arte</h3>
<p>Ho due proposte su come sostenere gli artisti, in modo compatibile con la
condivisione. Ciò ci permetterebbe di farla finita con la guerra alla
-condivisione, sostenendo gli artisti. </p>
+condivisione, sostenendo gli artisti.</p>
<p>Un metodo usa denaro proveniente dalle tasse. Redistribuiamo una certa somma
di denaro pubblico tra gli artisti. Ma quanto dovrebbe ottenere ogni
@@ -960,7 +978,7 @@ sostiene gli artisti in base alla loro popolarità. Quindi, dico, prendiamo
questo per buono, continuiamo questo sistema basato sulla
popolarità. Possiamo misurare la popolarità degli artisti con qualche tipo
di sondaggio o di campionamento, in modo da non dover sorvegliare
-nessuno. Si può rispettare l'anonimato delle persone. </p>
+nessuno. Si può rispettare l'anonimato delle persone.</p>
<p>Supponiamo di fare una stima approssimativa di popolarità per ogni artista,
come facciamo a convertirla in una somma di denaro? Il modo più ovvio è:
@@ -969,9 +987,9 @@ distribuire il denaro in proporzione alla popolarità. Quindi, se l'artista A
più denaro di B. Ma questa non è una distribuzione efficace del denaro. Non
è indirizzare i soldi per un buon uso. E' facile per una star A essere un
migliaio di volte più popolare di un artista di discreto successo B. Se
-usiamo una proporzione lineare, daremo ad A mille volte i soldi che diamo a
+usiamo una proporzione lineare, daremo ad A mille volte i soldi che diamo a
B. E questo significa che si verificheranno solo due alternative: o
-renderemo A ricco sfondato, o non stiamo sostenendo B abbastanza. </p>
+renderemo A ricco sfondato, o non stiamo sostenendo B abbastanza.</p>
<p>Il denaro che usiamo per fare A enormemente ricco rappresenta un fallimento
nel fare un lavoro effettivo di supporto delle arti; così, è
@@ -981,21 +999,21 @@ migliaio di volte più popolare di B, con la radice cubica A otterrà dieci
volte quanto spetta a B, non mille volte tanto, ma solo dieci volte
tanto. L'utilizzo della radice cubica va a spostare un sacco di soldi dalle
star agli artisti mediamente popolari. E questo significa che con meno soldi
-si possono sostenere adeguatamente un numero molto più grande di artisti. </p>
+si possono sostenere adeguatamente un numero molto più grande di artisti.</p>
<p>Ci sono due ragioni per cui questo sistema utilizzerebbe meno denaro di
quello che paghiamo ora. Prima di tutto perché significherebbe sostenere gli
artisti, ma non le società, secondo perché sarebbe uno spostare i soldi
dalle star agli artisti di moderata popolarità. Ora, rimarrebbe il caso che
-più popolari si è, più soldi si ottiene. Così la star A in ogni caso
-otterrebbe più di B, ma non astronomicamente di più. </p>
+più popolari si è, più soldi si ottiene. Così la star A in ogni caso
+otterrebbe più di B, ma non astronomicamente di più.</p>
<p>Questo è un metodo, e poiché non sarà una quantità di denaro tanto grande
non è particolarmente importante il modo in cui prendere i soldi. Potrebbero
derivare da una tassa speciale sulla connettività Internet, o potrebbe
essere una voce di un budget generale che venga assegnato a questo scopo. A
noi non importerebbe perché non sarebbe una cifra molto grande; sicuramente
-sarebbe inferiore a quanto stiamo pagando ora. </p>
+sarebbe inferiore a quanto stiamo pagando ora.</p>
<p>L'altro metodo che propongo è di effettuare dei versamenti
volontari. Supponiamo che ogni player sia fornito di un pulsante
@@ -1009,10 +1027,10 @@ farebbero perché sono poveri e non possono permettersi di versare un
euro. Ed è un bene che non lo diano, non c'è bisogno di spremere soldi dai
poveri per sostenere gli artisti. Ci sono abbastanza persone non povere che
sarebbero felici di poterlo fare. Perché non dare un euro a qualche artista
-oggi, se si è apprezzato il suo lavoro? E' troppo scomodo darglielo? Quindi
+oggi, se si è apprezzato il suo lavoro? E' troppo scomodo darglielo? Quindi
la mia proposta è di eliminare l'inconveniente. Se l'unico motivo di non
dare quell'euro è che si avrebbe un euro in meno, si dovrebbe fare
-abbastanza spesso. </p>
+abbastanza spesso.</p>
<p>Quindi, ecco le mie due proposte su come sostenere gli artisti,
incoraggiando la condivisione, perché la condivisione è buona. Facciamola
@@ -1020,7 +1038,7 @@ finita con la guerra alla condivisione, e con le leggi come la DADVSI e la
HADOPI, non sono solo i metodi che propongono ad essere sbagliati, sono le
finalità ad esserlo. Ecco perché propongono misure crudeli e
draconiane. Stanno cercando di fare qualcosa di cattivo in sé. Quindi,
-sosteniamo gli artisti in altri modi. </p>
+sosteniamo gli artisti in altri modi.</p>
<h3 id="rights">Diritti nel cyberspazio</h3>
@@ -1032,20 +1050,20 @@ una stampante per stampare questo testo, distribuirlo per strada, o
affittare un negozio per farlo. Se vuoi raccogliere denaro per sostenere la
tua causa, ti basta avere una lattina e la gente può inserirvi dei
soldi. Non hai bisogno di ottenere l'approvazione o la cooperazione di
-qualcun altro per fare queste cose. </p>
+qualcun altro per fare queste cose.</p>
<p>Ma su Internet ne hai bisogno. Ad esempio, se vuoi distribuire un testo su
Internet, hai bisogno di aziende che ti aiutino a farlo. Non puoi farlo da
solo. Se vuoi avere un sito internet, ti serve il sostegno di un ISP o di un
servizio di hosting, e devi registrare un dominio. Quindi hai bisogno che
loro continuino a lasciarti fare quello che fai. Quindi, stai agendo grazie
-alla tolleranza, non grazie al diritto. </p>
+alla tolleranza, non grazie al diritto.</p>
<p>E se vuoi ricevere denaro, non puoi semplicemente usare una lattina. Ti
-serve la cooperazione di un'azienda che gestisca i pagamenti. E ciò rende
-le nostre attività digitali suscettibili di essere soppresse. Ce ne siamo
-resi conto quando il governo degli Stati Uniti ha lanciato un "distributed
-denial of service attack" (attacco distribuito di negazione del servizio,
+serve la cooperazione di un'azienda che gestisca i pagamenti. E ciò rende le
+nostre attività digitali suscettibili di essere soppresse. Ce ne siamo resi
+conto quando il governo degli Stati Uniti ha lanciato un <i>distributed
+denial of service attack</i> (attacco distribuito di negazione del servizio,
DDoS) contro WikiLeaks. Sto giocando con le parole, poiché in genere questa
espressione indica un altro tipo di attacco. Ma si adatta perfettamente a
quanto è stato fatto dagli Stati Uniti. Gli Stati Uniti si rivolsero ai vari
@@ -1053,15 +1071,15 @@ servizi di rete da cui WikiLeaks dipendeva, ed intimarono loro di tagliare
il servizio a WikiLeaks. Ed essi lo fecero!</p>
<p>Ad esempio, WikiLeaks aveva noleggiato alcuni server di Amazon. Il governo
-degli Stati Uniti disse ad Amazon "Taglia il servizio a WikiLeaks", ed essi
+degli Stati Uniti disse ad Amazon «Taglia il servizio a WikiLeaks», ed essi
lo fecero, arbitrariamente. Poi, Amazon aveva alcuni nomi di dominio come
wikileaks.org, e il governo degli Stati Uniti provò a disattivare questi
domini. Ma non ci riuscì, alcuni di essi erano al di fuori del proprio
-controllo, e non furono disattivati. </p>
+controllo, e non furono disattivati.</p>
<p>Poi c'erano le società specializzate in pagamenti. Gli USA andarono da
-PayPal, e dissero: "Smettete con i trasferimenti di denaro a Wikileaks o vi
-renderemo la vita difficile." Dopodiché PayPal interruppe i pagamenti a
+PayPal, e dissero: «Smettete con i trasferimenti di denaro a Wikileaks o vi
+renderemo la vita difficile». Dopodiché PayPal interruppe i pagamenti a
Wikileaks. Poi andarono da Visa e Mastercard e li indusse a fermare i
pagamenti a Wikileaks. Altri iniziarono a raccogliere denaro per conto di
Wikileaks e il loro account fu pure chiuso. Ma in questo caso, forse si può
@@ -1071,7 +1089,7 @@ account; ma non poteva più ricevere denaro neppure dai suoi clienti. Ora,
pare che questa società abbia citato in giudizio Visa e Mastercard, secondo
le normative dell'Unione europea, perché Visa e Mastercard insieme hanno
formato un quasi-monopolio. Non è permesso loro arbitrariamente di negare il
-servizio a chi vogliono. </p>
+servizio a chi vogliono.</p>
<p>Bene, questo è un esempio di come le cose devono essere per tutti i tipi di
servizi che usiamo in Internet. Se avete noleggiato un deposito per
@@ -1085,26 +1103,27 @@ la linea del telefono perché alla compagnia telefonica non piace quello che
hai detto o perché qualche entità potente non ha gradito le cose che dici e
ha minacciato la compagnia telefonica. No! Finché paghi le bollette e
rispetti alcune regole fondamentali, non possono toglierti la linea
-telefonica. Questo è ciò che significa avere dei diritti! </p>
+telefonica. Questo è ciò che significa avere dei diritti!</p>
<p>Quindi se spostiamo la nostra attività dal mondo fisico al mondo virtuale,
allora o manteniamo gli stessi diritti nel mondo virtuale, o subiamo un
danno. In conclusione, la precarietà di tutte le nostre attività su Internet
-è l'ultima delle minacce di cui vi volevo parlare. </p>
+è l'ultima delle minacce di cui vi volevo parlare.</p>
<p>Per altre informazioni sul software libero vi rinvio a gnu.org. Potete dare
un'occhiata anche a fsf.org, il sito della Free Software Foundation, dove
troverete diversi modi per sostenerci e potrete diventare membri della Free
-Software Foundation. [&hellip;] Oppure potreste diventare membri di FSF
-Europe, fsfe.org. [&hellip;]</p>
-
+Software Foundation. [&hellip;] Oppure potreste diventare membri di FSF
+Europe, fsfe.org. [&hellip;]</p>
<div class="column-limit"></div>
-<h3 id="footnotes" style="font-size: 1.2em">Note</h3>
+
+<h3 id="footnotes" class="footnote">Nota</h3>
<ol>
<li id="f1">Nel 2017 si considera che i brevetti su programmi per l'ascolto di file MP3
siano scaduti.</li>
</ol>
+</div>
<div class="translators-notes">
@@ -1114,7 +1133,7 @@ siano scaduti.</li>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.it.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
@@ -1134,7 +1153,7 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
@@ -1166,11 +1185,12 @@ href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2011, 2017, 2018, 2019, 2020 Richard Stallman</p>
+<p>Copyright &copy; 2011, 2014, 2021 Richard Stallman</p>
<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
-href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
-Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
+Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
+4.0).</p>
<!--#include virtual="/server/bottom-notes.it.html" -->
<div class="translators-credits">
@@ -1182,7 +1202,7 @@ successive di Andrea Pescetti, Gaetano Debenedetto.</div>
<p class="unprintable"><!-- timestamp start -->
Ultimo aggiornamento:
-$Date: 2021/02/05 22:32:03 $
+$Date: 2021/10/16 10:33:12 $
<!-- timestamp end -->
</p>