From 1ae0306a3cf2ea27f60b2d205789994d260c2cce Mon Sep 17 00:00:00 2001 From: Christian Grothoff Date: Sun, 11 Oct 2020 13:29:45 +0200 Subject: add i18n FSFS --- .../blog/articles/it/can-you-trust.html | 358 +++++++++++++++++++++ 1 file changed, 358 insertions(+) create mode 100644 talermerchantdemos/blog/articles/it/can-you-trust.html (limited to 'talermerchantdemos/blog/articles/it/can-you-trust.html') diff --git a/talermerchantdemos/blog/articles/it/can-you-trust.html b/talermerchantdemos/blog/articles/it/can-you-trust.html new file mode 100644 index 0000000..ad5a6d1 --- /dev/null +++ b/talermerchantdemos/blog/articles/it/can-you-trust.html @@ -0,0 +1,358 @@ + + + + + + +Puoi fidarti del tuo computer? - Progetto GNU - Free Software Foundation + + + +

Puoi fidarti del tuo computer?

+ +

di Richard Stallman

+ +

+Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della +gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun +altro. Con un progetto denominato “informatica fidata” (Trusted +Computing), le grandi aziende mediatiche, incluse l'industria +cinematografica e quella musicale, insieme ad aziende informatiche quali +Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca +a loro anziché all'utente. (La versione Microsoft di tale sistema si chiama +Palladium). Alcuni programmi proprietari presentavano già delle funzioni +malevole, ma tale progetto le renderebbe universali.

+

+Software proprietario significa, fondamentalmente, che l'utente non può +controllarne le funzionalità; né può studiarne il codice sorgente o +modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore +trovi il modo di usare il proprio potere per metterci in +svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows +era progettata per segnalare a Microsoft tutto il software presente +sull'hard disk dell'utente; un recente upgrade “di sicurezza” +per Windows Media Player imponeva l'assenso dell'utente a nuove +restrizioni. Ma Microsoft non è certo l'unica: il programma KaZaa per la +condivisione di file musicali è progettato in modo che i partner commerciali +di Kazaa possano utilizzare parte del computer dell'utente. Queste +caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne +conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede +il codice sorgente.

+

+Nel passato questi erano incidenti isolati. L'“informatica +fidata” li renderebbe dilaganti. Una definizione più appropriata +sarebbe “informatica infida” (Treacherous Computing), poiché il +piano è progettato per assicurarsi che il computer disubbidisca +sistematicamente all'utente. Anzi, è progettato per impedire al computer di +operare come un computer per usi generici. Ogni operazione potrebbe +richiedere un'autorizzazione esplicita.

+

+L'idea tecnica alla base dell'informatica infida è che il computer include +dispositivi per la cifratura e la firma digitale, le cui chiavi vengono +tenute segrete all'utente. I programmi proprietari useranno tali +dispositivi per controllare quali altri programmi l'utente possa far girare, +a quali documenti o dati può accedere e con quali applicazioni possa +aprirli. Tali programmi preleveranno in continuazione nuove autorizzazioni +via Internet, imponendole automaticamente all'utente. Se quest'ultimo non +consente al proprio computer di ottenere periodicamente nuove regole da +Internet, alcune funzionalità verranno automaticamente disabilitate.

+

+Naturalmente, Hollywood e le case discografiche prevedono di ricorrere +all'informatica infida per il Digital Restrictions Management (DRM), ovvero +“Gestione digitale delle restrizioni”, in modo che i video e +la musica scaricata possano essere visti e ascoltati soltanto su un +determinato computer. Risulterà del tutto impossibile condividerli, almeno +usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico, +dovremmo avere sia la libertà sia la possibilità di condividere queste +cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non +cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà +avere la meglio, ma questo non è un valido motivo per approvare tale +sistema).

+

+Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di +peggio. Si prevede di usare procedure analoghe per email e documenti +—provocando la scomparsa dell'email entro due settimane, oppure +consentendo la lettura dei documenti unicamente sui computer di una sola +azienda.

+

+Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di +fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia +qualche grana, non potremo usare quell'email per dimostrare che non siamo +stati noi a prendere la decisione. “Metterlo per iscritto” non +ci tutela quando l'ordine è scritto con un inchiostro che svanisce.

+

+Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia +imporci una procedura illegale o moralmente equivoca, come la distruzione +dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro +paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere +pubblica quell'attività. Ma grazie all'informatica infida, il giornalista +potrebbe non essere in grado di leggere il documento, il suo computer +rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della +corruzione.

+

+Gli elaboratori di testi come Microsoft Word potrebbero ricorrere +all'informatica infida quando salvano i documenti, per assicurarsi che non +possano esser letti da nessun elaboratore di testi rivale. Oggi siamo +arrivati a conoscere i segreti del formato Word tramite laboriosi +esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i +documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che +li salva, la comunità del software libero non avrebbe alcuna possibilità di +sviluppare software in grado di leggerli; e anche se riuscissimo a farlo, +simili programmi potrebbero essere dichiarati illegali sotto il Digital +Millennium Copyright Act.

+

+I programmi che usano l'informatica infida scaricheranno in continuazione +via Internet nuove regole per le autorizzazioni, onde imporle +automaticamente al nostro lavoro. Qualora a Microsoft, o al governo +statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, +potrebbero diffondere nuove istruzioni dicendo a tutti i computer di +impedire a chiunque la lettura di tale documento. Una volta scaricate le +nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe +subire la cancellazione retroattiva, in pieno stile "1984". Lo stesso +utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.

+

+È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione +dell'informatica infida, studiarne le dolorose possibilità, e decidere se +sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle, +ma il punto è che il patto che si crede di fare non rimarrà immutato. Una +volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro +lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni +faranno automaticamente un aggiornamento che comporta cambiamenti +funzionali; e non sarà possibile scegliere di rifiutare tale aggiornamento.

+

+Oggi si possono evitare le restrizioni del software proprietario non +usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando +di installarvi sopra delle applicazioni proprietarie, allora è l'utente a +controllare cosa fa il computer. Se un programma libero include una funzione +malevola, altri programmatori della comunità la toglieranno e se ne potrà +usare la versione corretta. Sarà inoltre possibile far girare applicazioni e +strumenti liberi su sistemi operativi non-liberi; ciò non offre piena +libertà, ma molti utenti lo fanno.

+

+L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi +liberi e delle applicazioni libere, perché potrebbe essere del tutto +impossibile farle girare. Qualche versione dell'informatica infida potrebbe +richiedere che il sistema operativo sia specificamente autorizzato da +un'azienda particolare. Potrebbe essere impossibile installare dei sistemi +operativi liberi. Altre versioni dell'informatica infida potrebbero +richiedere che ciascun programma sia specificamente autorizzato da chi ha +sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare +dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo +raccontate in giro, potrebbe essere un reato.

+

+Negli Stati Uniti esistono già delle proposte legislative che vorrebbero +imporre a tutti i computer di supportare l'informatica infida, con il +divieto di collegare a Internet i vecchi computer. Una di queste è il +CBDTPA (noi lo chiamiamo Consume But Don't Try Programming Act - +“Utilizza i programmi ma non tentare di realizzarli”). E pur se +non potranno costringerci legalmente a passare all'informatica infida, ci +sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il +formato Word per comunicare, nonostante ciò provochi un gran numero di +problemi (si veda “Possiamo mettere fine +agli allegati Word”). Se soltanto una macchina basata +sull'informatica infida fosse in grado di leggere i documenti Word più +recenti, molta gente finirà per adeguarvisi, qualora considerino la +questione puramente in termini individuali (prendere o lasciare). Onde +opporsi all'informatica infida dobbiamo unire le forze ed affrontare la +situazione come una scelta collettiva.

+

+Per ulteriori dettagli sull'informatica infida, si veda (in inglese) http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

+

+Per bloccare l'informatica infida occorre la mobilitazione di un vasto +numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna +della FSF contro la Gestione Digitale delle Restrizioni (DRM - Digital +Restrictions Management), Defective +by Design,

+ +

Appendici

+ +
    +
  1. +Il termine “informatica fidata” si utilizza nel campo della +sicurezza informatica con un significato diverso; bisogna fare attenzione a +non confondere i due significati.

  2. + +
  3. +Il progetto GNU distribuisce GNU Privacy Guard, un programma per +l'implementazione di firme digitali e cifratura a chiave pubblica, che può +essere usato per inviare email sicure e private. È utile esplorare il modo +in cui GPG differisce dall'informatica infida, e vedere cosa rende +vantaggioso uno e pericolosa l'altra.

    +

    +Quando si usa GPG per l'invio di un documento cifrato, e se si usa GPG per +decodificarlo, il risultato è un documento non cifrato che è possibile +leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con +sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci +consentirebbe di leggere le parole sul monitor, ma non di produrre un +documento non cifrato da utilizzare in altri modi. Il pacchetto di software +libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono +loro ad usare il programma. L'informatica infida è +progettata per imporre delle restrizioni sugli utenti; è essa ad +usare gli utenti.

  4. + +
  5. +I sostenitori dell'informatica infida focalizzano i loro discorsi nei benefici di questa tecnologia. Ciò che dicono è +spesso vero, ma non è importante.

    +

    +Come buona parte dell'hardware, l'hardware utilizzato per l'informatica +infida può essere usato anche per scopi non dannosi, ma a questi fini si +possono utilizzare altri sistemi, che non richiedono quello specifico +hardware. La principale differenza che l'informatica infida presenta per gli +utenti è la conseguenza spiacevole: manipolare il vostro computer in modo +che lavori contro di voi.

    +

    +È vero quel che dicono loro ed è vero quel che dico io. Cosa se ne deduce? +L'informatica infida è un piano per rubarci la libertà, dandoci allo stesso +tempo dei piccoli benefici per distrarci e non farci capire quel che +perderemmo.

  6. + +
  7. +Microsoft presenta Palladium come una misura di sicurezza ed afferma che +proteggerà gli utenti dai virus, ma tale affermazione è evidentemente +falsa. Una presentazione tenuta da Microsoft Research nell'Ottobre 2002, ha +affermato che una delle specifiche di Palladium è che i sistemi operativi e +le applicazioni esistenti continueranno a funzionare; quindi i virus +continueranno a poter fare tutte le cose che possono fare oggi.

    +

    +Quando Microsoft parla di “sicurezza” riferendosi a Palladium, +non utilizza il termine per il significato che esso normalmente ha: il +proteggere la vostra macchina dalle cose che non volete. Essi intendono il +proteggere le vostre copie di dati presenti sulla vostra macchina +dall'accesso da parte vostra, nei modi non desiderati da altri. Una +diapositiva nella presentazione elencava diversi tipi di informazioni +riservate per la cui protezione poteva essere usato Palladium, inclusi +“informazioni segrete di terze parti” e ”informazioni +segrete dell'utente”. Ma le “informazioni segrete +dell'utente” sono state messe tra virgolette riconoscendo che ciò è +qualcosa di assurdo nel contesto di Palladium.

    +

    +La presentazione faceva frequente uso dei termini che generalmente vengono +associati al contesto della sicurezza, come “attacco”, +“codice malevolo”, “spoofing” e +“fidato”. Nessuno di essi aveva il significato +usuale. “Attacco” non stava a significare che qualcuno stava +provando a farvi del male, ma significava che voi stavate tentando di +copiare della musica. “Codice malevolo” significava codice +installato da voi per fare operazioni che qualcun altro non voleva che la +vostra macchina facesse. “Spoofing” non significava che qualcuno +vi stava raggirando, ma significava che voi stavate raggirando Palladium. E +così via.

  8. + +
  9. +Una affermazione precedente degli sviluppatori di Palladium stabiliva la +premessa di base che chiunque avesse sviluppato o raccolto delle +informazioni avrebbe dovuto avere il controllo totale su come l'utente le +avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta +rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la +creazione di un sistema di controllo senza precedenti. I problemi +particolari che derivano da questo sistema non sono casuali: essi sono il +risultato del fine per il quale il sistema è stato progettato. E' questo +fine che deve essere rifiutato.

  10. +
+ +
+ +

Nel 2015, l'informatica infida è stata implementata nei computer con il nome +di “Trusted Platform Module” (TPM); però, per ragioni pratiche, +il TPM è fallito nel suo scopo di essere una piattaforma per la verifica dei +DRM (che noi chiamiamo "Gestione digitale delle restrizioni"), e quindi le +aziende implementano il DRM in altri modi. Al momento, TPM non è utilizzato +per il DRM in alcun modo, e sembra che a causa di ragioni tecniche questo +non sarà mai possibile. Quindi l'uso corrente di TPM si riduce ai soli, +innocui, scopi secondari, ad esempio la verifica che nessuno abbia apportato +modifiche di sistema nascoste ad un computer.

+ +

In conclusione, il TPM disponibile nei computer attuali non è pericoloso, e +non ci sono motivi per evitare la sua inclusione in un computer o il suo +supporto via software.

+ +

Questo non significa che tutto vada bene: sono già in uso altri sistemi +hardware, che hanno tutti i problemi che ci si può aspettare, per impedire +al proprietario di un computer di cambiare il software in uso; ad esempio, +se ne trovano in alcuni dispositivi ARM, nei telefoni cellulari, in +automobili, TV e altri dispositivi.

+ +

E questo non significa nemmeno che la verifica remota sia innocua. Se un +dispositivo avrà successo nell'implementarla, questo sarà un serio problema +per la libertà degli utenti. Il TPM attuale è innocuo solo perché non è +riuscito nel suo intento di rendere fattibile la verifica remota, ma i +tentativi futuri potrebbero avere maggiore successo.

+ +
+ +

Questo articolo è stato pubblicato in Free +Software, Free Society: The Selected Essays of Richard +M. Stallman.

+ +
+ + +
+ + + + + + + + -- cgit v1.2.3