can-you-trust.html (20455B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> 2 3 <!--#include virtual="/server/header.it.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural drm" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Puoi fidarti del tuo computer? - Progetto GNU - Free Software Foundation</title> 11 12 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 13 <!--#include virtual="/server/banner.it.html" --> 14 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" --> 15 <!--GNUN: OUT-OF-DATE NOTICE--> 16 <!--#include virtual="/server/top-addendum.it.html" --> 17 <div class="article reduced-width"> 18 <h2>Puoi fidarti del tuo computer?</h2> 19 20 <address class="byline">di <a href="https://www.stallman.org/">Richard Stallman</a></address> 21 22 <p> 23 Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della 24 gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun 25 altro. Con un progetto denominato “informatica fidata” (Trusted Computing), 26 le grandi aziende mediatiche, incluse l'industria cinematografica e quella 27 musicale, insieme ad aziende informatiche quali Microsoft e Intel, stanno 28 cercando di fare in modo che il computer obbedisca a loro anziché 29 all'utente. (La versione Microsoft di tale sistema si chiama 30 Palladium). Alcuni programmi proprietari presentavano già delle funzioni 31 malevole, ma tale progetto le renderebbe universali.</p> 32 <p> 33 Software proprietario significa, fondamentalmente, che l'utente non può 34 controllarne le funzionalità; né può studiarne il codice sorgente o 35 modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore 36 trovi il modo di usare il proprio potere per metterci in 37 svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows 38 era progettata per segnalare a Microsoft tutto il software presente 39 sull'hard disk dell'utente; un recente upgrade “di sicurezza” per Windows 40 Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma 41 Microsoft non è certo l'unica: il programma KaZaa per la condivisione di 42 file musicali è progettato in modo che i partner commerciali di Kazaa 43 possano utilizzare parte del computer dell'utente. Queste caratteristiche 44 malevole rimangono spesso segrete, ma perfino quando se ne conosce 45 l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il 46 codice sorgente.</p> 47 <p> 48 Nel passato questi erano incidenti isolati. L'“informatica fidata” li 49 renderebbe dilaganti. Una definizione più appropriata sarebbe “informatica 50 infida” (Treacherous Computing), poiché il piano è progettato per 51 assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi, 52 è progettato per impedire al computer di operare come un computer per usi 53 generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita.</p> 54 <p> 55 L'idea tecnica alla base dell'informatica infida è che il computer include 56 dispositivi per la cifratura e la firma digitale, le cui chiavi vengono 57 tenute segrete all'utente. I programmi proprietari useranno tali dispositivi 58 per controllare quali altri programmi l'utente possa far girare, a quali 59 documenti o dati può accedere e con quali applicazioni possa aprirli. Tali 60 programmi preleveranno in continuazione nuove autorizzazioni via Internet, 61 imponendole automaticamente all'utente. Se quest'ultimo non consente al 62 proprio computer di ottenere periodicamente nuove regole da Internet, alcune 63 funzionalità verranno automaticamente disabilitate.</p> 64 <p> 65 Naturalmente, Hollywood e le case discografiche prevedono di ricorrere 66 all'informatica infida per il Digital Restrictions Management (DRM), ovvero 67 “Gestione digitale delle restrizioni”, in modo che i video e la musica 68 scaricata possano essere visti e ascoltati soltanto su un determinato 69 computer. Risulterà del tutto impossibile condividerli, almeno usando i file 70 autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia 71 la libertà sia la possibilità di condividere queste cose. (Prevedo che 72 qualcuno troverà il modo di produrre delle versioni non cifrate, di 73 diffonderle online e condividerle, in modo che il DRM non potrà avere la 74 meglio, ma questo non è un valido motivo per approvare tale sistema).</p> 75 <p> 76 Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di 77 peggio. Si prevede di usare procedure analoghe per email e documenti – 78 provocando la scomparsa dell'email entro due settimane, oppure consentendo 79 la lettura dei documenti unicamente sui computer di una sola azienda.</p> 80 <p> 81 Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di 82 fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia 83 qualche grana, non potremo usare quell'email per dimostrare che non siamo 84 stati noi a prendere la decisione. “Metterlo per iscritto” non ci tutela 85 quando l'ordine è scritto con un inchiostro che svanisce.</p> 86 <p> 87 Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia 88 imporci una procedura illegale o moralmente equivoca, come la distruzione 89 dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro 90 paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere 91 pubblica quell'attività. Ma grazie all'informatica infida, il giornalista 92 potrebbe non essere in grado di leggere il documento, il suo computer 93 rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della 94 corruzione.</p> 95 <p> 96 Gli elaboratori di testi come Microsoft Word potrebbero ricorrere 97 all'informatica infida quando salvano i documenti, per assicurarsi che non 98 possano esser letti da nessun elaboratore di testi rivale. Oggi siamo 99 arrivati a conoscere i segreti del formato Word tramite laboriosi 100 esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i 101 documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che 102 li salva, la comunità del software libero non avrebbe alcuna possibilità di 103 sviluppare software in grado di leggerli; e anche se riuscissimo a farlo, 104 simili programmi potrebbero essere dichiarati illegali sotto il Digital 105 Millennium Copyright Act.</p> 106 <p> 107 I programmi che usano l'informatica infida scaricheranno in continuazione 108 via Internet nuove regole per le autorizzazioni, onde imporle 109 automaticamente al nostro lavoro. Qualora a Microsoft, o al governo 110 statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, 111 potrebbero diffondere nuove istruzioni dicendo a tutti i computer di 112 impedire a chiunque la lettura di tale documento. Una volta scaricate le 113 nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe 114 subire la cancellazione retroattiva, in pieno stile <cite>1984</cite>. Lo 115 stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a 116 leggerlo.</p> 117 <p> 118 È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione 119 dell'informatica infida, studiarne le dolorose possibilità, e decidere se 120 sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle, 121 ma il punto è che il patto che si crede di fare non rimarrà immutato. Una 122 volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro 123 lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni 124 faranno automaticamente un aggiornamento che comporta cambiamenti 125 funzionali; e non sarà possibile scegliere di rifiutare tale aggiornamento.</p> 126 <p> 127 Oggi si possono evitare le restrizioni del software proprietario non 128 usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando 129 di installarvi sopra delle applicazioni proprietarie, allora è l'utente a 130 controllare cosa fa il computer. Se un programma libero include una funzione 131 malevola, altri programmatori della comunità la toglieranno e se ne potrà 132 usare la versione corretta. Sarà inoltre possibile far girare applicazioni e 133 strumenti liberi su sistemi operativi non-liberi; ciò non offre piena 134 libertà, ma molti utenti lo fanno.</p> 135 <p> 136 L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi 137 liberi e delle applicazioni libere, perché potrebbe essere del tutto 138 impossibile farle girare. Qualche versione dell'informatica infida potrebbe 139 richiedere che il sistema operativo sia specificamente autorizzato da 140 un'azienda particolare. Potrebbe essere impossibile installare dei sistemi 141 operativi liberi. Altre versioni dell'informatica infida potrebbero 142 richiedere che ciascun programma sia specificamente autorizzato da chi ha 143 sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare 144 dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo 145 raccontate in giro, potrebbe essere un reato.</p> 146 <p> 147 Negli Stati Uniti esistono già delle proposte legislative che vorrebbero 148 imporre a tutti i computer di supportare l'informatica infida, con il 149 divieto di collegare a Internet i vecchi computer. Una di queste è il CBDTPA 150 (noi lo chiamiamo <i>Consume But Don't Try Programming Act</i> – “Utilizza i 151 programmi ma non tentare di realizzarli”). E pur se non potranno 152 costringerci legalmente a passare all'informatica infida, ci sarà un'enorme 153 pressione perché venga accettata. Spesso oggi si usa il formato Word per 154 comunicare, nonostante ciò provochi un gran numero di problemi (si veda <a 155 href="/philosophy/no-word-attachments.html">“Possiamo mettere fine agli 156 allegati Word”</a>). Se soltanto una macchina basata sull'informatica infida 157 fosse in grado di leggere i documenti Word più recenti, molta gente finirà 158 per adeguarvisi, qualora considerino la questione puramente in termini 159 individuali (prendere o lasciare). Onde opporsi all'informatica infida 160 dobbiamo unire le forze ed affrontare la situazione come una scelta 161 collettiva.</p> 162 <p> 163 Per ulteriori dettagli sull'informatica infida, si veda (in inglese) <a 164 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">“Trusted Computing” 165 Frequently Asked Questions”</a>.</p> 166 <p> 167 Per bloccare l'informatica infida occorre la mobilitazione di un vasto 168 numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna 169 della FSF contro la Gestione Digitale delle Restrizioni (DRM – Digital 170 Restrictions Management), <a 171 href="https://www.defectivebydesign.org/">Defective by Design</a>,</p> 172 173 <h3>Appendici</h3> 174 175 <ol> 176 <li><p> 177 Il termine “informatica fidata” si utilizza nel campo della sicurezza 178 informatica con un significato diverso; bisogna fare attenzione a non 179 confondere i due significati.</p></li> 180 181 <li><p> 182 Il progetto GNU distribuisce GNU Privacy Guard, un programma per 183 l'implementazione di firme digitali e cifratura a chiave pubblica, che può 184 essere usato per inviare email sicure e private. È utile esplorare il modo 185 in cui GPG differisce dall'informatica infida, e vedere cosa rende 186 vantaggioso uno e pericolosa l'altra.</p> 187 <p> 188 Quando si usa GPG per l'invio di un documento cifrato, e se si usa GPG per 189 decodificarlo, il risultato è un documento non cifrato che è possibile 190 leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con 191 sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci 192 consentirebbe di leggere le parole sul monitor, ma non di produrre un 193 documento non cifrato da utilizzare in altri modi. Il pacchetto di software 194 libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono 195 <em>loro</em> ad usare <em>il programma</em>. L'informatica infida è 196 progettata per imporre delle restrizioni sugli utenti; è <em>essa</em> ad 197 usare <em>gli utenti</em>.</p></li> 198 199 <li><p id="beneficial"> 200 I sostenitori dell'informatica infida focalizzano i loro discorsi nei 201 benefici di questa tecnologia. Ciò che dicono è spesso vero, ma non è 202 importante.</p> 203 <p> 204 Come buona parte dell'hardware, l'hardware utilizzato per l'informatica 205 infida può essere usato anche per scopi non dannosi, ma a questi fini si 206 possono utilizzare altri sistemi, che non richiedono quello specifico 207 hardware. La principale differenza che l'informatica infida presenta per gli 208 utenti è la conseguenza spiacevole: manipolare il vostro computer in modo 209 che lavori contro di voi.</p> 210 <p> 211 È vero quel che dicono loro ed è vero quel che dico io. Cosa se ne deduce? 212 L'informatica infida è un piano per rubarci la libertà, dandoci allo stesso 213 tempo dei piccoli benefici per distrarci e non farci capire quel che 214 perderemmo.</p></li> 215 216 <li><p> 217 Microsoft presenta Palladium come una misura di sicurezza ed afferma che 218 proteggerà gli utenti dai virus, ma tale affermazione è evidentemente 219 falsa. Una presentazione tenuta da Microsoft Research nell'Ottobre 2002, ha 220 affermato che una delle specifiche di Palladium è che i sistemi operativi e 221 le applicazioni esistenti continueranno a funzionare; quindi i virus 222 continueranno a poter fare tutte le cose che possono fare oggi.</p> 223 <p> 224 Quando Microsoft parla di “sicurezza” riferendosi a Palladium, non utilizza 225 il termine per il significato che esso normalmente ha: il proteggere la 226 vostra macchina dalle cose che non volete. Essi intendono il proteggere le 227 vostre copie di dati presenti sulla vostra macchina dall'accesso da parte 228 vostra, nei modi non desiderati da altri. Una diapositiva nella 229 presentazione elencava diversi tipi di informazioni riservate per la cui 230 protezione poteva essere usato Palladium, inclusi “informazioni segrete di 231 terze parti” e “informazioni segrete dell'utente”. Ma le “informazioni 232 segrete dell'utente” sono state messe tra virgolette riconoscendo che ciò è 233 qualcosa di assurdo nel contesto di Palladium.</p> 234 <p> 235 La presentazione faceva frequente uso dei termini che generalmente vengono 236 associati al contesto della sicurezza, come “attacco”, “codice malevolo”, 237 “spoofing” e “fidato”. Nessuno di essi aveva il significato 238 usuale. “Attacco” non stava a significare che qualcuno stava provando a 239 farvi del male, ma significava che voi stavate tentando di copiare della 240 musica. “Codice malevolo” significava codice installato da voi per fare 241 operazioni che qualcun altro non voleva che la vostra macchina 242 facesse. “Spoofing” non significava che qualcuno vi stava raggirando, ma 243 significava che voi stavate raggirando Palladium. E così via.</p></li> 244 245 <li><p> 246 Una affermazione precedente degli sviluppatori di Palladium stabiliva la 247 premessa di base che chiunque avesse sviluppato o raccolto delle 248 informazioni avrebbe dovuto avere il controllo totale su come l'utente le 249 avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta 250 rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la 251 creazione di un sistema di controllo senza precedenti. I problemi 252 particolari che derivano da questo sistema non sono casuali: essi sono il 253 risultato del fine per il quale il sistema è stato progettato. E' questo 254 fine che deve essere rifiutato.</p></li> 255 </ol> 256 257 <hr class="thin" /> 258 259 <p>Nel 2015, l'informatica infida è stata implementata nei computer con il nome 260 di <i>Trusted Platform Module</i> (TPM); però, per ragioni pratiche, il TPM 261 è fallito nel suo scopo di essere una piattaforma per la verifica dei DRM 262 (che noi chiamiamo “Gestione digitale delle restrizioni”), e quindi le 263 aziende implementano il DRM in altri modi. Al momento, TPM non è utilizzato 264 per il DRM in alcun modo, e sembra che a causa di ragioni tecniche questo 265 non sarà mai possibile. Quindi l'uso corrente di TPM si riduce ai soli, 266 innocui, scopi secondari, ad esempio la verifica che nessuno abbia apportato 267 modifiche di sistema nascoste ad un computer.</p> 268 269 <p>In conclusione, il TPM disponibile nei computer attuali non è pericoloso, e 270 non ci sono motivi per evitare la sua inclusione in un computer o il suo 271 supporto via software.</p> 272 273 <p>Questo non significa che tutto vada bene: sono già in uso altri sistemi 274 hardware, che hanno tutti i problemi che ci si può aspettare, per impedire 275 al proprietario di un computer di cambiare il software in uso; ad esempio, 276 se ne trovano in alcuni dispositivi ARM, nei telefoni cellulari, in 277 automobili, TV e altri dispositivi.</p> 278 279 <p>E questo non significa nemmeno che la verifica remota sia innocua. Se un 280 dispositivo avrà successo nell'implementarla, questo sarà un serio problema 281 per la libertà degli utenti. Il TPM attuale è innocuo solo perché non è 282 riuscito nel suo intento di rendere fattibile la verifica remota, ma i 283 tentativi futuri potrebbero avere maggiore successo.</p> 284 285 <hr class="no-display" /> 286 <div class="edu-note c"><p id="fsfs">Questo testo è stato pubblicato in <a 287 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free 288 Software, Free Society: The Selected Essays of Richard 289 M. Stallman</cite></a>.</p></div> 290 </div> 291 292 <div class="translators-notes"> 293 294 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 295 </div> 296 </div> 297 298 <!-- for id="content", starts in the include above --> 299 <!--#include virtual="/server/footer.it.html" --> 300 <div id="footer" role="contentinfo"> 301 <div class="unprintable"> 302 303 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a 304 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Ci sono anche <a 305 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni 306 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a 307 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 308 309 <p> 310 <!-- TRANSLATORS: Ignore the original text in this paragraph, 311 replace it with the translation of these two: 312 313 We work hard and do our best to provide accurate, good quality 314 translations. However, we are not exempt from imperfection. 315 Please send your comments and general suggestions in this regard 316 to <a href="mailto:web-translators@gnu.org"> 317 318 <web-translators@gnu.org></a>.</p> 319 320 <p>For information on coordinating and contributing translations of 321 our web pages, see <a 322 href="/server/standards/README.translations.html">Translations 323 README</a>. --> 324 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai 325 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne 326 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni 327 a <a 328 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a> 329 oppure contattate direttamente il <a 330 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori 331 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni 332 delle nostre pagine web consultate la <a 333 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p> 334 </div> 335 336 <!-- Regarding copyright, in general, standalone pages (as opposed to 337 files generated as part of manuals) on the GNU web server should 338 be under CC BY-ND 4.0. Please do NOT change or remove this 339 without talking with the webmasters or licensing team first. 340 Please make sure the copyright date is consistent with the 341 document. For web pages, it is ok to list just the latest year the 342 document was modified, or published. 343 344 If you wish to list earlier years, that is ok too. 345 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 346 years, as long as each year in the range is in fact a copyrightable 347 year, i.e., a year in which the document was published (including 348 being publicly visible on the web or in a revision control system). 349 350 There is more detail about copyright years in the GNU Maintainers 351 Information document, www.gnu.org/prep/maintain. --> 352 <p>Copyright © 2002, 2007, 2015, 2021 Richard Stallman</p> 353 354 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license" 355 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative 356 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND 357 4.0).</p> 358 359 <!--#include virtual="/server/bottom-notes.it.html" --> 360 <div class="translators-credits"> 361 362 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 363 Tradotto originariamente da Daniele Masini e Bernardo Parrella. Modifiche 364 successive di Paolo Melchiorre, Andrea Pescetti, Dora Scilipoti, Gaetano 365 Debenedetto.</div> 366 367 <p class="unprintable"><!-- timestamp start --> 368 Ultimo aggiornamento: 369 370 $Date: 2021/10/16 10:33:12 $ 371 372 <!-- timestamp end --> 373 </p> 374 </div> 375 </div> 376 <!-- for class="inner", starts in the banner include --> 377 </body> 378 </html>