summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/can-you-trust.html
blob: ad5a6d125f428f380d50c2e732db6db4146c7cb3 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->

<!--#include virtual="/server/header.it.html" -->
<!-- Parent-Version: 1.79 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Puoi fidarti del tuo computer? - Progetto GNU - Free Software Foundation</title>

<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.it.html" -->
<h2>Puoi fidarti del tuo computer?</h2>

<p>di <a href="http://www.stallman.org/">Richard Stallman</a></p>

<p>
Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della
gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun
altro. Con un progetto denominato  &ldquo;informatica fidata&rdquo; (Trusted
Computing), le grandi aziende mediatiche, incluse l'industria
cinematografica e quella musicale, insieme ad aziende informatiche quali
Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca
a loro anziché all'utente. (La versione Microsoft di tale sistema si chiama
Palladium). Alcuni programmi  proprietari presentavano già delle funzioni
malevole, ma tale progetto le renderebbe universali.</p>
<p>
Software proprietario significa, fondamentalmente, che l'utente non può
controllarne le funzionalità; né può studiarne il codice sorgente o
modificarlo. Non deve sorprendere il fatto  che qualche sagace imprenditore
trovi il modo di usare il proprio potere per metterci in
svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows
era progettata per   segnalare a Microsoft tutto il software presente
sull'hard disk dell'utente; un recente upgrade &ldquo;di sicurezza&rdquo;
per Windows Media Player imponeva l'assenso dell'utente   a nuove
restrizioni. Ma Microsoft non è certo l'unica: il programma KaZaa per la
condivisione di file musicali è progettato in modo che i partner commerciali
di Kazaa possano utilizzare   parte del computer dell'utente. Queste
caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne
conosce l'esistenza, è difficile rimuoverle perché l'utente non ne  possiede
il codice sorgente.</p>
<p>
Nel passato questi erano incidenti isolati. L'&ldquo;informatica
fidata&rdquo; li renderebbe dilaganti. Una definizione più appropriata
sarebbe &ldquo;informatica infida&rdquo;  (Treacherous Computing), poiché il
piano è progettato per assicurarsi che il computer disubbidisca
sistematicamente all'utente. Anzi, è progettato per impedire al computer di
operare  come un computer per usi generici. Ogni operazione potrebbe
richiedere un'autorizzazione esplicita.</p>
<p>
L'idea tecnica alla base dell'informatica infida è che il computer include
dispositivi per la cifratura e la firma digitale, le cui chiavi vengono
tenute segrete all'utente. I programmi proprietari  useranno tali
dispositivi per controllare quali altri programmi l'utente possa far girare,
a quali documenti o dati può accedere e con quali applicazioni possa
aprirli. Tali programmi  preleveranno in continuazione nuove autorizzazioni
via Internet, imponendole automaticamente all'utente. Se quest'ultimo non
consente al proprio computer di ottenere  periodicamente nuove regole da
Internet, alcune funzionalità verranno automaticamente disabilitate.</p>
<p>
Naturalmente, Hollywood e le case discografiche prevedono di ricorrere
all'informatica infida per il  Digital Restrictions Management (DRM), ovvero
&ldquo;Gestione digitale delle  restrizioni&rdquo;, in  modo che i video e
la musica scaricata possano essere visti e ascoltati soltanto su un
determinato computer. Risulterà del tutto impossibile condividerli, almeno
usando i file autorizzati  ottenuti da tali aziende. Noi, il pubblico,
dovremmo avere sia la libertà sia la possibilità di condividere queste
cose. (Prevedo che qualcuno troverà il modo di  produrre delle versioni non
cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà
avere la meglio, ma questo non è un valido motivo per approvare tale
sistema).</p>
<p>
Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di
peggio. Si prevede di usare procedure analoghe per email e documenti
&mdash;provocando la scomparsa  dell'email entro due settimane, oppure
consentendo la lettura dei documenti unicamente sui computer di una sola
azienda.</p>
<p>
Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di
fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia
qualche grana, non potremo usare  quell'email per dimostrare che non siamo
stati noi a prendere la decisione.  &ldquo;Metterlo per iscritto&rdquo; non
ci tutela quando l'ordine è scritto con un inchiostro che svanisce.</p>
<p>
Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia
imporci una procedura illegale o moralmente equivoca, come la distruzione
dei documenti fiscali, o lasciar passare  una pericolosa minaccia al nostro
paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere
pubblica quell'attività. Ma grazie all'informatica infida, il giornalista
potrebbe  non essere in grado di leggere il documento, il suo computer
rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della
corruzione.</p>
<p>
Gli elaboratori di testi come Microsoft Word potrebbero ricorrere
all'informatica infida quando salvano i documenti, per assicurarsi che non
possano esser letti da nessun elaboratore  di  testi rivale. Oggi siamo
arrivati a conoscere i segreti del formato Word tramite laboriosi
esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i
documenti Word. Se  quest'ultimo dovesse cifrare i documenti ogni volta che
li salva, la comunità del software libero non avrebbe alcuna possibilità di
sviluppare software in grado di leggerli; e anche  se riuscissimo a farlo,
simili programmi potrebbero essere dichiarati illegali sotto il Digital
Millennium Copyright Act.</p>
<p>
I programmi che usano l'informatica infida scaricheranno in continuazione
via Internet nuove regole per le autorizzazioni, onde imporle
automaticamente al nostro lavoro. Qualora a  Microsoft, o al governo
statunitense, non dovesse piacere quanto andiamo scrivendo in un documento,
potrebbero diffondere nuove istruzioni dicendo a tutti i computer di
impedire a  chiunque la lettura di tale documento. Una volta scaricate le
nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe
subire la cancellazione retroattiva, in pieno  stile "1984". Lo stesso
utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.</p>
<p>
È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione
dell'informatica infida, studiarne le dolorose possibilità, e decidere se
sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle,
ma il punto è che il patto che si crede di fare non rimarrà immutato. Una
volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro
lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni
faranno automaticamente un aggiornamento che comporta cambiamenti
funzionali; e non sarà possibile scegliere di rifiutare tale aggiornamento.</p>
<p>
Oggi si possono evitare le restrizioni del software proprietario non
usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando
di installarvi sopra delle applicazioni proprietarie, allora è l'utente a
controllare cosa fa il computer. Se un programma libero include una funzione
malevola, altri programmatori della comunità la toglieranno e se ne potrà
usare la versione corretta. Sarà inoltre possibile far girare applicazioni e
strumenti liberi su sistemi operativi non-liberi; ciò non offre piena
libertà, ma molti utenti lo fanno.</p>
<p>
L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi
liberi e delle applicazioni libere, perché potrebbe essere del tutto
impossibile farle girare. Qualche versione dell'informatica infida potrebbe
richiedere che il sistema operativo sia specificamente autorizzato da
un'azienda particolare. Potrebbe essere impossibile installare dei sistemi
operativi liberi. Altre versioni dell'informatica infida potrebbero
richiedere che ciascun programma sia specificamente autorizzato da chi ha
sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare
dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo
raccontate in giro, potrebbe essere un reato.</p>
<p>
Negli Stati Uniti esistono già delle proposte legislative che vorrebbero
imporre a tutti i computer di supportare l'informatica infida, con il
divieto di collegare a Internet i vecchi computer.  Una di queste è il
CBDTPA (noi lo chiamiamo Consume But Don't Try Programming Act -
&ldquo;Utilizza i programmi ma non tentare di realizzarli&rdquo;). E pur se
non potranno  costringerci legalmente a passare all'informatica infida, ci
sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il
formato Word per comunicare, nonostante ciò provochi  un gran numero di
problemi (si veda <a
href="/philosophy/no-word-attachments.html">&ldquo;Possiamo mettere fine
agli allegati Word&rdquo;</a>). Se soltanto una  macchina basata
sull'informatica infida fosse in grado di leggere i documenti Word più
recenti, molta gente finirà per adeguarvisi, qualora considerino la
questione puramente in termini  individuali (prendere o lasciare). Onde
opporsi all'informatica infida dobbiamo unire le forze ed affrontare la
situazione come una scelta collettiva.</p>
<p>
Per ulteriori dettagli sull'informatica infida, si veda (in inglese) <a
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
<p>
Per bloccare l'informatica infida occorre la mobilitazione di un vasto
numero di cittadini. C'è bisogno del vostro aiuto!  Supportate la campagna
della FSF contro la Gestione Digitale delle Restrizioni (DRM - Digital
Restrictions Management),  <a href="http://DefectiveByDesign.org">Defective
by Design</a>, </p>

<h3>Appendici</h3>

<ol>
<li><p>
Il termine &ldquo;informatica fidata&rdquo; si utilizza nel campo della
sicurezza informatica con un significato diverso; bisogna fare attenzione a
non confondere i due significati.</p></li>

<li><p>
Il progetto GNU distribuisce GNU Privacy Guard,  un programma per
l'implementazione di firme digitali e cifratura a chiave pubblica, che può
essere usato per inviare email sicure e private. È utile esplorare il modo
in cui GPG differisce dall'informatica infida, e vedere cosa rende
vantaggioso uno e pericolosa l'altra.</p>
<p>
Quando si usa GPG per l'invio di un documento cifrato, e se si usa GPG per
decodificarlo, il risultato è un documento non cifrato che è possibile
leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con
sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci
consentirebbe di leggere le parole sul monitor, ma non di produrre un
documento non cifrato da utilizzare in altri modi. Il pacchetto di software
libero GPG mette le funzioni di sicurezza a disposizione degli utenti,  sono
<em>loro</em> ad usare <em>il programma</em>. L'informatica infida è
progettata per imporre delle restrizioni sugli utenti; è <em>essa</em> ad
usare <em>gli utenti</em>.</p></li>

<li><p>
I sostenitori dell'informatica infida focalizzano i loro discorsi nei <a
name="beneficial">benefici</a> di questa tecnologia.  Ciò che dicono è
spesso vero, ma non è importante.</p>
<p>
Come buona parte dell'hardware, l'hardware utilizzato per l'informatica
infida può essere usato anche per scopi non dannosi, ma a questi fini si
possono utilizzare altri sistemi, che non richiedono quello specifico
hardware. La principale differenza che l'informatica infida presenta per gli
utenti è la conseguenza spiacevole: manipolare il vostro computer in modo
che lavori contro di voi.</p>
<p>
È vero quel che dicono loro ed è vero quel che dico io. Cosa se ne deduce?
L'informatica infida è un piano per rubarci la libertà, dandoci allo stesso
tempo dei piccoli benefici per distrarci e non farci capire quel che
perderemmo.</p></li>

<li><p>
Microsoft presenta Palladium come una misura di sicurezza ed afferma che
proteggerà gli utenti dai virus, ma tale affermazione è evidentemente
falsa. Una presentazione tenuta da Microsoft Research nell'Ottobre 2002, ha
affermato che una delle specifiche di Palladium è che i sistemi operativi e
le applicazioni esistenti continueranno a funzionare; quindi i virus
continueranno a poter fare tutte le cose che possono fare oggi.</p>
<p>
Quando Microsoft parla di &ldquo;sicurezza&rdquo; riferendosi a Palladium,
non utilizza il termine per il significato che esso normalmente ha: il
proteggere la vostra macchina dalle cose che non volete.  Essi intendono il
proteggere le vostre copie di dati presenti sulla vostra macchina
dall'accesso da parte vostra, nei modi non desiderati da altri. Una
diapositiva nella presentazione elencava diversi tipi di informazioni
riservate per la cui protezione poteva essere usato Palladium, inclusi
&ldquo;informazioni segrete di terze parti&rdquo; e &rdquo;informazioni
segrete dell'utente&rdquo;. Ma le &ldquo;informazioni segrete
dell'utente&rdquo;  sono state messe tra virgolette riconoscendo che ciò è
qualcosa di assurdo nel contesto di Palladium.</p>
<p>
La presentazione faceva frequente uso dei termini che generalmente vengono
associati al contesto della sicurezza, come &ldquo;attacco&rdquo;,
&ldquo;codice malevolo&rdquo;, &ldquo;spoofing&rdquo; e
&ldquo;fidato&rdquo;. Nessuno di essi aveva il significato
usuale. &ldquo;Attacco&rdquo; non stava a significare che qualcuno stava
provando a farvi del male, ma significava che voi stavate tentando di
copiare della musica. &ldquo;Codice malevolo&rdquo; significava codice
installato da voi per fare operazioni che qualcun altro non voleva che la
vostra macchina facesse. &ldquo;Spoofing&rdquo; non significava che qualcuno
vi stava raggirando, ma significava che voi stavate raggirando Palladium. E
così via.  </p></li>

<li><p>
Una affermazione precedente degli sviluppatori di Palladium stabiliva la
premessa di base che chiunque avesse sviluppato o raccolto delle
informazioni avrebbe dovuto avere il controllo totale su come l'utente le
avrebbe potute utilizzare.  Questo potrebbe rappresentare una svolta
rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la
creazione di un sistema di controllo senza precedenti.  I problemi
particolari che derivano da questo sistema non sono casuali: essi sono il
risultato del fine per il quale il sistema è stato progettato.  E' questo
fine che deve essere rifiutato. </p></li>
</ol>

<hr />

<p>Nel 2015, l'informatica infida è stata implementata nei computer con il nome
di &ldquo;Trusted Platform Module&rdquo; (TPM); però, per ragioni pratiche,
il TPM è fallito nel suo scopo di essere una piattaforma per la verifica dei
DRM (che noi chiamiamo "Gestione digitale delle restrizioni"), e quindi le
aziende implementano il DRM in altri modi. Al momento, TPM non è utilizzato
per il DRM in alcun modo, e sembra che a causa di ragioni tecniche questo
non sarà mai possibile. Quindi l'uso corrente di TPM si riduce ai soli,
innocui, scopi secondari, ad esempio la verifica che nessuno abbia apportato
modifiche di sistema nascoste ad un computer.</p>

<p>In conclusione, il TPM disponibile nei computer attuali non è pericoloso, e
non ci sono motivi per evitare la sua inclusione in un computer o il suo
supporto via software.</p>

<p>Questo non significa che tutto vada bene: sono già in uso altri sistemi
hardware, che hanno tutti i problemi che ci si può aspettare, per impedire
al proprietario di un computer di cambiare il software in uso; ad esempio,
se ne trovano in alcuni dispositivi ARM, nei telefoni cellulari, in
automobili, TV e altri dispositivi.</p>

<p>E questo non significa nemmeno che la verifica remota sia innocua. Se un
dispositivo avrà successo nell'implementarla, questo sarà un serio problema
per la libertà degli utenti. Il TPM attuale è innocuo solo perché non è
riuscito nel suo intento di rendere fattibile la verifica remota, ma i
tentativi futuri potrebbero avere maggiore successo.</p>

<hr />

<blockquote id="fsfs"><p class="big">Questo articolo è stato pubblicato in <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.it.html" -->
<div id="footer">
<div class="unprintable">

<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
a <a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
oppure contattate direttamente il <a
href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
delle nostre pagine web consultate la <a
href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
</div>

<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
  
<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
Attribuzione - Non opere derivate 4.0 internazionale</a> (CC BY-ND 4.0).</p>

<!--#include virtual="/server/bottom-notes.it.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Tradotto originariamente da Daniele Masini e Bernardo Parrella. Modifiche
successive di Paolo Melchiorre, Andrea Pescetti, Dora Scilipoti, Gaetano
Debenedetto.</div>

<p class="unprintable"><!-- timestamp start -->
Ultimo aggiornamento:

$Date: 2018/04/21 17:31:08 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>