summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/it/can-you-trust.html
blob: 54e01367afe095d1860f56edb7a9325931f1a523 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->

<!--#include virtual="/server/header.it.html" -->
<!-- Parent-Version: 1.96 -->
<!-- This page is derived from /server/standards/boilerplate.html -->
<!--#set var="TAGS" value="essays cultural drm" -->
<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Puoi fidarti del tuo computer? - Progetto GNU - Free Software Foundation</title>

<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.it.html" -->
<!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
<!--GNUN: OUT-OF-DATE NOTICE-->
<!--#include virtual="/server/top-addendum.it.html" -->
<div class="article reduced-width">
<h2>Puoi fidarti del tuo computer?</h2>

<address class="byline">di <a href="https://www.stallman.org/">Richard Stallman</a></address>

<p>
Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della
gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun
altro. Con un progetto denominato “informatica fidata” (Trusted Computing),
le grandi aziende mediatiche, incluse l'industria cinematografica e quella
musicale, insieme ad aziende informatiche quali Microsoft e Intel, stanno
cercando di fare in modo che il computer obbedisca a loro anziché
all'utente. (La versione Microsoft di tale sistema si chiama
Palladium). Alcuni programmi proprietari presentavano già delle funzioni
malevole, ma tale progetto le renderebbe universali.</p>
<p>
Software proprietario significa, fondamentalmente, che l'utente non può
controllarne le funzionalità; né può studiarne il codice sorgente o
modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore
trovi il modo di usare il proprio potere per metterci in
svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows
era progettata per segnalare a Microsoft tutto il software presente
sull'hard disk dell'utente; un recente upgrade “di sicurezza” per Windows
Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma
Microsoft non è certo l'unica: il programma KaZaa per la condivisione di
file musicali è progettato in modo che i partner commerciali di Kazaa
possano utilizzare parte del computer dell'utente. Queste caratteristiche
malevole rimangono spesso segrete, ma perfino quando se ne conosce
l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il
codice sorgente.</p>
<p>
Nel passato questi erano incidenti isolati. L'“informatica fidata” li
renderebbe dilaganti. Una definizione più appropriata sarebbe “informatica
infida” (Treacherous Computing), poiché il piano è progettato per
assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi,
è progettato per impedire al computer di operare come un computer per usi
generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita.</p>
<p>
L'idea tecnica alla base dell'informatica infida è che il computer include
dispositivi per la cifratura e la firma digitale, le cui chiavi vengono
tenute segrete all'utente. I programmi proprietari useranno tali dispositivi
per controllare quali altri programmi l'utente possa far girare, a quali
documenti o dati può accedere e con quali applicazioni possa aprirli. Tali
programmi preleveranno in continuazione nuove autorizzazioni via Internet,
imponendole automaticamente all'utente. Se quest'ultimo non consente al
proprio computer di ottenere periodicamente nuove regole da Internet, alcune
funzionalità verranno automaticamente disabilitate.</p>
<p>
Naturalmente, Hollywood e le case discografiche prevedono di ricorrere
all'informatica infida per il Digital Restrictions Management (DRM), ovvero
“Gestione digitale delle restrizioni”, in modo che i video e la musica
scaricata possano essere visti e ascoltati soltanto su un determinato
computer. Risulterà del tutto impossibile condividerli, almeno usando i file
autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia
la libertà sia la possibilità di condividere queste cose. (Prevedo che
qualcuno troverà il modo di produrre delle versioni non cifrate, di
diffonderle online e condividerle, in modo che il DRM non potrà avere la
meglio, ma questo non è un valido motivo per approvare tale sistema).</p>
<p>
Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di
peggio. Si prevede di usare procedure analoghe per email e documenti –
provocando la scomparsa dell'email entro due settimane, oppure consentendo
la lettura dei documenti unicamente sui computer di una sola azienda.</p>
<p>
Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di
fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia
qualche grana, non potremo usare quell'email per dimostrare che non siamo
stati noi a prendere la decisione. “Metterlo per iscritto” non ci tutela
quando l'ordine è scritto con un inchiostro che svanisce.</p>
<p>
Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia
imporci una procedura illegale o moralmente equivoca, come la distruzione
dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro
paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere
pubblica quell'attività. Ma grazie all'informatica infida, il giornalista
potrebbe non essere in grado di leggere il documento, il suo computer
rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della
corruzione.</p>
<p>
Gli elaboratori di testi come Microsoft Word potrebbero ricorrere
all'informatica infida quando salvano i documenti, per assicurarsi che non
possano esser letti da nessun elaboratore di testi rivale. Oggi siamo
arrivati a conoscere i segreti del formato Word tramite laboriosi
esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i
documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che
li salva, la comunità del software libero non avrebbe alcuna possibilità di
sviluppare software in grado di leggerli; e anche se riuscissimo a farlo,
simili programmi potrebbero essere dichiarati illegali sotto il Digital
Millennium Copyright Act.</p>
<p>
I programmi che usano l'informatica infida scaricheranno in continuazione
via Internet nuove regole per le autorizzazioni, onde imporle
automaticamente al nostro lavoro. Qualora a Microsoft, o al governo
statunitense, non dovesse piacere quanto andiamo scrivendo in un documento,
potrebbero diffondere nuove istruzioni dicendo a tutti i computer di
impedire a chiunque la lettura di tale documento. Una volta scaricate le
nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe
subire la cancellazione retroattiva, in pieno stile <cite>1984</cite>. Lo
stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a
leggerlo.</p>
<p>
È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione
dell'informatica infida, studiarne le dolorose possibilità, e decidere se
sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle,
ma il punto è che il patto che si crede di fare non rimarrà immutato. Una
volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro
lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni
faranno automaticamente un aggiornamento che comporta cambiamenti
funzionali; e non sarà possibile scegliere di rifiutare tale aggiornamento.</p>
<p>
Oggi si possono evitare le restrizioni del software proprietario non
usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando
di installarvi sopra delle applicazioni proprietarie, allora è l'utente a
controllare cosa fa il computer. Se un programma libero include una funzione
malevola, altri programmatori della comunità la toglieranno e se ne potrà
usare la versione corretta. Sarà inoltre possibile far girare applicazioni e
strumenti liberi su sistemi operativi non-liberi; ciò non offre piena
libertà, ma molti utenti lo fanno.</p>
<p>
L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi
liberi e delle applicazioni libere, perché potrebbe essere del tutto
impossibile farle girare. Qualche versione dell'informatica infida potrebbe
richiedere che il sistema operativo sia specificamente autorizzato da
un'azienda particolare. Potrebbe essere impossibile installare dei sistemi
operativi liberi. Altre versioni dell'informatica infida potrebbero
richiedere che ciascun programma sia specificamente autorizzato da chi ha
sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare
dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo
raccontate in giro, potrebbe essere un reato.</p>
<p>
Negli Stati Uniti esistono già delle proposte legislative che vorrebbero
imporre a tutti i computer di supportare l'informatica infida, con il
divieto di collegare a Internet i vecchi computer. Una di queste è il CBDTPA
(noi lo chiamiamo <i>Consume But Don't Try Programming Act</i> – “Utilizza i
programmi ma non tentare di realizzarli”). E pur se non potranno
costringerci legalmente a passare all'informatica infida, ci sarà un'enorme
pressione perché venga accettata. Spesso oggi si usa il formato Word per
comunicare, nonostante ciò provochi un gran numero di problemi (si veda <a
href="/philosophy/no-word-attachments.html">“Possiamo mettere fine agli
allegati Word”</a>). Se soltanto una macchina basata sull'informatica infida
fosse in grado di leggere i documenti Word più recenti, molta gente finirà
per adeguarvisi, qualora considerino la questione puramente in termini
individuali (prendere o lasciare). Onde opporsi all'informatica infida
dobbiamo unire le forze ed affrontare la situazione come una scelta
collettiva.</p>
<p>
Per ulteriori dettagli sull'informatica infida, si veda (in inglese) <a
href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">“Trusted Computing”
Frequently Asked Questions”</a>.</p>
<p>
Per bloccare l'informatica infida occorre la mobilitazione di un vasto
numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna
della FSF contro la Gestione Digitale delle Restrizioni (DRM – Digital
Restrictions Management), <a
href="https://www.defectivebydesign.org/">Defective by Design</a>,</p>

<h3>Appendici</h3>

<ol>
<li><p>
Il termine “informatica fidata” si utilizza nel campo della sicurezza
informatica con un significato diverso; bisogna fare attenzione a non
confondere i due significati.</p></li>

<li><p>
Il progetto GNU distribuisce GNU Privacy Guard, un programma per
l'implementazione di firme digitali e cifratura a chiave pubblica, che può
essere usato per inviare email sicure e private. È utile esplorare il modo
in cui GPG differisce dall'informatica infida, e vedere cosa rende
vantaggioso uno e pericolosa l'altra.</p>
<p>
Quando si usa GPG per l'invio di un documento cifrato, e se si usa GPG per
decodificarlo, il risultato è un documento non cifrato che è possibile
leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con
sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci
consentirebbe di leggere le parole sul monitor, ma non di produrre un
documento non cifrato da utilizzare in altri modi. Il pacchetto di software
libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono
<em>loro</em> ad usare <em>il programma</em>. L'informatica infida è
progettata per imporre delle restrizioni sugli utenti; è <em>essa</em> ad
usare <em>gli utenti</em>.</p></li>

<li><p id="beneficial">
I sostenitori dell'informatica infida focalizzano i loro discorsi nei
benefici di questa tecnologia. Ciò che dicono è spesso vero, ma non è
importante.</p>
<p>
Come buona parte dell'hardware, l'hardware utilizzato per l'informatica
infida può essere usato anche per scopi non dannosi, ma a questi fini si
possono utilizzare altri sistemi, che non richiedono quello specifico
hardware. La principale differenza che l'informatica infida presenta per gli
utenti è la conseguenza spiacevole: manipolare il vostro computer in modo
che lavori contro di voi.</p>
<p>
È vero quel che dicono loro ed è vero quel che dico io. Cosa se ne deduce?
L'informatica infida è un piano per rubarci la libertà, dandoci allo stesso
tempo dei piccoli benefici per distrarci e non farci capire quel che
perderemmo.</p></li>

<li><p>
Microsoft presenta Palladium come una misura di sicurezza ed afferma che
proteggerà gli utenti dai virus, ma tale affermazione è evidentemente
falsa. Una presentazione tenuta da Microsoft Research nell'Ottobre 2002, ha
affermato che una delle specifiche di Palladium è che i sistemi operativi e
le applicazioni esistenti continueranno a funzionare; quindi i virus
continueranno a poter fare tutte le cose che possono fare oggi.</p>
<p>
Quando Microsoft parla di “sicurezza” riferendosi a Palladium, non utilizza
il termine per il significato che esso normalmente ha: il proteggere la
vostra macchina dalle cose che non volete. Essi intendono il proteggere le
vostre copie di dati presenti sulla vostra macchina dall'accesso da parte
vostra, nei modi non desiderati da altri. Una diapositiva nella
presentazione elencava diversi tipi di informazioni riservate per la cui
protezione poteva essere usato Palladium, inclusi “informazioni segrete di
terze parti” e “informazioni segrete dell'utente”. Ma le “informazioni
segrete dell'utente” sono state messe tra virgolette riconoscendo che ciò è
qualcosa di assurdo nel contesto di Palladium.</p>
<p>
La presentazione faceva frequente uso dei termini che generalmente vengono
associati al contesto della sicurezza, come “attacco”, “codice malevolo”,
“spoofing” e “fidato”. Nessuno di essi aveva il significato
usuale. “Attacco” non stava a significare che qualcuno stava provando a
farvi del male, ma significava che voi stavate tentando di copiare della
musica. “Codice malevolo” significava codice installato da voi per fare
operazioni che qualcun altro non voleva che la vostra macchina
facesse. “Spoofing” non significava che qualcuno vi stava raggirando, ma
significava che voi stavate raggirando Palladium. E così via.</p></li>

<li><p>
Una affermazione precedente degli sviluppatori di Palladium stabiliva la
premessa di base che chiunque avesse sviluppato o raccolto delle
informazioni avrebbe dovuto avere il controllo totale su come l'utente le
avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta
rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la
creazione di un sistema di controllo senza precedenti. I problemi
particolari che derivano da questo sistema non sono casuali: essi sono il
risultato del fine per il quale il sistema è stato progettato. E' questo
fine che deve essere rifiutato.</p></li>
</ol>

<hr class="thin" />

<p>Nel 2015, l'informatica infida è stata implementata nei computer con il nome
di <i>Trusted Platform Module</i> (TPM); però, per ragioni pratiche, il TPM
è fallito nel suo scopo di essere una piattaforma per la verifica dei DRM
(che noi chiamiamo “Gestione digitale delle restrizioni”), e quindi le
aziende implementano il DRM in altri modi. Al momento, TPM non è utilizzato
per il DRM in alcun modo, e sembra che a causa di ragioni tecniche questo
non sarà mai possibile. Quindi l'uso corrente di TPM si riduce ai soli,
innocui, scopi secondari, ad esempio la verifica che nessuno abbia apportato
modifiche di sistema nascoste ad un computer.</p>

<p>In conclusione, il TPM disponibile nei computer attuali non è pericoloso, e
non ci sono motivi per evitare la sua inclusione in un computer o il suo
supporto via software.</p>

<p>Questo non significa che tutto vada bene: sono già in uso altri sistemi
hardware, che hanno tutti i problemi che ci si può aspettare, per impedire
al proprietario di un computer di cambiare il software in uso; ad esempio,
se ne trovano in alcuni dispositivi ARM, nei telefoni cellulari, in
automobili, TV e altri dispositivi.</p>

<p>E questo non significa nemmeno che la verifica remota sia innocua. Se un
dispositivo avrà successo nell'implementarla, questo sarà un serio problema
per la libertà degli utenti. Il TPM attuale è innocuo solo perché non è
riuscito nel suo intento di rendere fattibile la verifica remota, ma i
tentativi futuri potrebbero avere maggiore successo.</p>

<hr class="no-display" />
<div class="edu-note c"><p id="fsfs">Questo testo è stato pubblicato in <a
href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></div>
</div>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.it.html" -->
<div id="footer" role="contentinfo">
<div class="unprintable">

<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and contributing translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
a <a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
oppure contattate direttamente il <a
href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
delle nostre pagine web consultate la <a
href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman</p>
  
<p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
4.0).</p>

<!--#include virtual="/server/bottom-notes.it.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Tradotto originariamente da Daniele Masini e Bernardo Parrella. Modifiche
successive di Paolo Melchiorre, Andrea Pescetti, Dora Scilipoti, Gaetano
Debenedetto.</div>

<p class="unprintable"><!-- timestamp start -->
Ultimo aggiornamento:

$Date: 2021/10/16 10:33:12 $

<!-- timestamp end -->
</p>
</div>
</div>
<!-- for class="inner", starts in the banner include -->
</body>
</html>