taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (20455B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
      2 
      3 <!--#include virtual="/server/header.it.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural drm" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Puoi fidarti del tuo computer? - Progetto GNU - Free Software Foundation</title>
     11 
     12 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     13 <!--#include virtual="/server/banner.it.html" -->
     14 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
     15 <!--GNUN: OUT-OF-DATE NOTICE-->
     16 <!--#include virtual="/server/top-addendum.it.html" -->
     17 <div class="article reduced-width">
     18 <h2>Puoi fidarti del tuo computer?</h2>
     19 
     20 <address class="byline">di <a href="https://www.stallman.org/">Richard Stallman</a></address>
     21 
     22 <p>
     23 Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della
     24 gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun
     25 altro. Con un progetto denominato “informatica fidata” (Trusted Computing),
     26 le grandi aziende mediatiche, incluse l'industria cinematografica e quella
     27 musicale, insieme ad aziende informatiche quali Microsoft e Intel, stanno
     28 cercando di fare in modo che il computer obbedisca a loro anziché
     29 all'utente. (La versione Microsoft di tale sistema si chiama
     30 Palladium). Alcuni programmi proprietari presentavano già delle funzioni
     31 malevole, ma tale progetto le renderebbe universali.</p>
     32 <p>
     33 Software proprietario significa, fondamentalmente, che l'utente non può
     34 controllarne le funzionalità; né può studiarne il codice sorgente o
     35 modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore
     36 trovi il modo di usare il proprio potere per metterci in
     37 svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows
     38 era progettata per segnalare a Microsoft tutto il software presente
     39 sull'hard disk dell'utente; un recente upgrade “di sicurezza” per Windows
     40 Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma
     41 Microsoft non è certo l'unica: il programma KaZaa per la condivisione di
     42 file musicali è progettato in modo che i partner commerciali di Kazaa
     43 possano utilizzare parte del computer dell'utente. Queste caratteristiche
     44 malevole rimangono spesso segrete, ma perfino quando se ne conosce
     45 l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il
     46 codice sorgente.</p>
     47 <p>
     48 Nel passato questi erano incidenti isolati. L'“informatica fidata” li
     49 renderebbe dilaganti. Una definizione più appropriata sarebbe “informatica
     50 infida” (Treacherous Computing), poiché il piano è progettato per
     51 assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi,
     52 è progettato per impedire al computer di operare come un computer per usi
     53 generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita.</p>
     54 <p>
     55 L'idea tecnica alla base dell'informatica infida è che il computer include
     56 dispositivi per la cifratura e la firma digitale, le cui chiavi vengono
     57 tenute segrete all'utente. I programmi proprietari useranno tali dispositivi
     58 per controllare quali altri programmi l'utente possa far girare, a quali
     59 documenti o dati può accedere e con quali applicazioni possa aprirli. Tali
     60 programmi preleveranno in continuazione nuove autorizzazioni via Internet,
     61 imponendole automaticamente all'utente. Se quest'ultimo non consente al
     62 proprio computer di ottenere periodicamente nuove regole da Internet, alcune
     63 funzionalità verranno automaticamente disabilitate.</p>
     64 <p>
     65 Naturalmente, Hollywood e le case discografiche prevedono di ricorrere
     66 all'informatica infida per il Digital Restrictions Management (DRM), ovvero
     67 “Gestione digitale delle restrizioni”, in modo che i video e la musica
     68 scaricata possano essere visti e ascoltati soltanto su un determinato
     69 computer. Risulterà del tutto impossibile condividerli, almeno usando i file
     70 autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia
     71 la libertà sia la possibilità di condividere queste cose. (Prevedo che
     72 qualcuno troverà il modo di produrre delle versioni non cifrate, di
     73 diffonderle online e condividerle, in modo che il DRM non potrà avere la
     74 meglio, ma questo non è un valido motivo per approvare tale sistema).</p>
     75 <p>
     76 Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di
     77 peggio. Si prevede di usare procedure analoghe per email e documenti –
     78 provocando la scomparsa dell'email entro due settimane, oppure consentendo
     79 la lettura dei documenti unicamente sui computer di una sola azienda.</p>
     80 <p>
     81 Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di
     82 fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia
     83 qualche grana, non potremo usare quell'email per dimostrare che non siamo
     84 stati noi a prendere la decisione. “Metterlo per iscritto” non ci tutela
     85 quando l'ordine è scritto con un inchiostro che svanisce.</p>
     86 <p>
     87 Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia
     88 imporci una procedura illegale o moralmente equivoca, come la distruzione
     89 dei documenti fiscali, o lasciar passare una pericolosa minaccia al nostro
     90 paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere
     91 pubblica quell'attività. Ma grazie all'informatica infida, il giornalista
     92 potrebbe non essere in grado di leggere il documento, il suo computer
     93 rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della
     94 corruzione.</p>
     95 <p>
     96 Gli elaboratori di testi come Microsoft Word potrebbero ricorrere
     97 all'informatica infida quando salvano i documenti, per assicurarsi che non
     98 possano esser letti da nessun elaboratore di testi rivale. Oggi siamo
     99 arrivati a conoscere i segreti del formato Word tramite laboriosi
    100 esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i
    101 documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che
    102 li salva, la comunità del software libero non avrebbe alcuna possibilità di
    103 sviluppare software in grado di leggerli; e anche se riuscissimo a farlo,
    104 simili programmi potrebbero essere dichiarati illegali sotto il Digital
    105 Millennium Copyright Act.</p>
    106 <p>
    107 I programmi che usano l'informatica infida scaricheranno in continuazione
    108 via Internet nuove regole per le autorizzazioni, onde imporle
    109 automaticamente al nostro lavoro. Qualora a Microsoft, o al governo
    110 statunitense, non dovesse piacere quanto andiamo scrivendo in un documento,
    111 potrebbero diffondere nuove istruzioni dicendo a tutti i computer di
    112 impedire a chiunque la lettura di tale documento. Una volta scaricate le
    113 nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe
    114 subire la cancellazione retroattiva, in pieno stile <cite>1984</cite>. Lo
    115 stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a
    116 leggerlo.</p>
    117 <p>
    118 È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione
    119 dell'informatica infida, studiarne le dolorose possibilità, e decidere se
    120 sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle,
    121 ma il punto è che il patto che si crede di fare non rimarrà immutato. Una
    122 volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro
    123 lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni
    124 faranno automaticamente un aggiornamento che comporta cambiamenti
    125 funzionali; e non sarà possibile scegliere di rifiutare tale aggiornamento.</p>
    126 <p>
    127 Oggi si possono evitare le restrizioni del software proprietario non
    128 usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando
    129 di installarvi sopra delle applicazioni proprietarie, allora è l'utente a
    130 controllare cosa fa il computer. Se un programma libero include una funzione
    131 malevola, altri programmatori della comunità la toglieranno e se ne potrà
    132 usare la versione corretta. Sarà inoltre possibile far girare applicazioni e
    133 strumenti liberi su sistemi operativi non-liberi; ciò non offre piena
    134 libertà, ma molti utenti lo fanno.</p>
    135 <p>
    136 L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi
    137 liberi e delle applicazioni libere, perché potrebbe essere del tutto
    138 impossibile farle girare. Qualche versione dell'informatica infida potrebbe
    139 richiedere che il sistema operativo sia specificamente autorizzato da
    140 un'azienda particolare. Potrebbe essere impossibile installare dei sistemi
    141 operativi liberi. Altre versioni dell'informatica infida potrebbero
    142 richiedere che ciascun programma sia specificamente autorizzato da chi ha
    143 sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare
    144 dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo
    145 raccontate in giro, potrebbe essere un reato.</p>
    146 <p>
    147 Negli Stati Uniti esistono già delle proposte legislative che vorrebbero
    148 imporre a tutti i computer di supportare l'informatica infida, con il
    149 divieto di collegare a Internet i vecchi computer. Una di queste è il CBDTPA
    150 (noi lo chiamiamo <i>Consume But Don't Try Programming Act</i> – “Utilizza i
    151 programmi ma non tentare di realizzarli”). E pur se non potranno
    152 costringerci legalmente a passare all'informatica infida, ci sarà un'enorme
    153 pressione perché venga accettata. Spesso oggi si usa il formato Word per
    154 comunicare, nonostante ciò provochi un gran numero di problemi (si veda <a
    155 href="/philosophy/no-word-attachments.html">“Possiamo mettere fine agli
    156 allegati Word”</a>). Se soltanto una macchina basata sull'informatica infida
    157 fosse in grado di leggere i documenti Word più recenti, molta gente finirà
    158 per adeguarvisi, qualora considerino la questione puramente in termini
    159 individuali (prendere o lasciare). Onde opporsi all'informatica infida
    160 dobbiamo unire le forze ed affrontare la situazione come una scelta
    161 collettiva.</p>
    162 <p>
    163 Per ulteriori dettagli sull'informatica infida, si veda (in inglese) <a
    164 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html">“Trusted Computing”
    165 Frequently Asked Questions”</a>.</p>
    166 <p>
    167 Per bloccare l'informatica infida occorre la mobilitazione di un vasto
    168 numero di cittadini. C'è bisogno del vostro aiuto! Supportate la campagna
    169 della FSF contro la Gestione Digitale delle Restrizioni (DRM – Digital
    170 Restrictions Management), <a
    171 href="https://www.defectivebydesign.org/">Defective by Design</a>,</p>
    172 
    173 <h3>Appendici</h3>
    174 
    175 <ol>
    176 <li><p>
    177 Il termine “informatica fidata” si utilizza nel campo della sicurezza
    178 informatica con un significato diverso; bisogna fare attenzione a non
    179 confondere i due significati.</p></li>
    180 
    181 <li><p>
    182 Il progetto GNU distribuisce GNU Privacy Guard, un programma per
    183 l'implementazione di firme digitali e cifratura a chiave pubblica, che può
    184 essere usato per inviare email sicure e private. È utile esplorare il modo
    185 in cui GPG differisce dall'informatica infida, e vedere cosa rende
    186 vantaggioso uno e pericolosa l'altra.</p>
    187 <p>
    188 Quando si usa GPG per l'invio di un documento cifrato, e se si usa GPG per
    189 decodificarlo, il risultato è un documento non cifrato che è possibile
    190 leggere, inoltrare, copiare e perfino cifrare nuovamente per inoltrarlo con
    191 sicurezza ad un altro destinatario. Un'applicazione di informatica infida ci
    192 consentirebbe di leggere le parole sul monitor, ma non di produrre un
    193 documento non cifrato da utilizzare in altri modi. Il pacchetto di software
    194 libero GPG mette le funzioni di sicurezza a disposizione degli utenti, sono
    195 <em>loro</em> ad usare <em>il programma</em>. L'informatica infida è
    196 progettata per imporre delle restrizioni sugli utenti; è <em>essa</em> ad
    197 usare <em>gli utenti</em>.</p></li>
    198 
    199 <li><p id="beneficial">
    200 I sostenitori dell'informatica infida focalizzano i loro discorsi nei
    201 benefici di questa tecnologia. Ciò che dicono è spesso vero, ma non è
    202 importante.</p>
    203 <p>
    204 Come buona parte dell'hardware, l'hardware utilizzato per l'informatica
    205 infida può essere usato anche per scopi non dannosi, ma a questi fini si
    206 possono utilizzare altri sistemi, che non richiedono quello specifico
    207 hardware. La principale differenza che l'informatica infida presenta per gli
    208 utenti è la conseguenza spiacevole: manipolare il vostro computer in modo
    209 che lavori contro di voi.</p>
    210 <p>
    211 È vero quel che dicono loro ed è vero quel che dico io. Cosa se ne deduce?
    212 L'informatica infida è un piano per rubarci la libertà, dandoci allo stesso
    213 tempo dei piccoli benefici per distrarci e non farci capire quel che
    214 perderemmo.</p></li>
    215 
    216 <li><p>
    217 Microsoft presenta Palladium come una misura di sicurezza ed afferma che
    218 proteggerà gli utenti dai virus, ma tale affermazione è evidentemente
    219 falsa. Una presentazione tenuta da Microsoft Research nell'Ottobre 2002, ha
    220 affermato che una delle specifiche di Palladium è che i sistemi operativi e
    221 le applicazioni esistenti continueranno a funzionare; quindi i virus
    222 continueranno a poter fare tutte le cose che possono fare oggi.</p>
    223 <p>
    224 Quando Microsoft parla di “sicurezza” riferendosi a Palladium, non utilizza
    225 il termine per il significato che esso normalmente ha: il proteggere la
    226 vostra macchina dalle cose che non volete. Essi intendono il proteggere le
    227 vostre copie di dati presenti sulla vostra macchina dall'accesso da parte
    228 vostra, nei modi non desiderati da altri. Una diapositiva nella
    229 presentazione elencava diversi tipi di informazioni riservate per la cui
    230 protezione poteva essere usato Palladium, inclusi “informazioni segrete di
    231 terze parti” e “informazioni segrete dell'utente”. Ma le “informazioni
    232 segrete dell'utente” sono state messe tra virgolette riconoscendo che ciò è
    233 qualcosa di assurdo nel contesto di Palladium.</p>
    234 <p>
    235 La presentazione faceva frequente uso dei termini che generalmente vengono
    236 associati al contesto della sicurezza, come “attacco”, “codice malevolo”,
    237 “spoofing” e “fidato”. Nessuno di essi aveva il significato
    238 usuale. “Attacco” non stava a significare che qualcuno stava provando a
    239 farvi del male, ma significava che voi stavate tentando di copiare della
    240 musica. “Codice malevolo” significava codice installato da voi per fare
    241 operazioni che qualcun altro non voleva che la vostra macchina
    242 facesse. “Spoofing” non significava che qualcuno vi stava raggirando, ma
    243 significava che voi stavate raggirando Palladium. E così via.</p></li>
    244 
    245 <li><p>
    246 Una affermazione precedente degli sviluppatori di Palladium stabiliva la
    247 premessa di base che chiunque avesse sviluppato o raccolto delle
    248 informazioni avrebbe dovuto avere il controllo totale su come l'utente le
    249 avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta
    250 rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la
    251 creazione di un sistema di controllo senza precedenti. I problemi
    252 particolari che derivano da questo sistema non sono casuali: essi sono il
    253 risultato del fine per il quale il sistema è stato progettato. E' questo
    254 fine che deve essere rifiutato.</p></li>
    255 </ol>
    256 
    257 <hr class="thin" />
    258 
    259 <p>Nel 2015, l'informatica infida è stata implementata nei computer con il nome
    260 di <i>Trusted Platform Module</i> (TPM); però, per ragioni pratiche, il TPM
    261 è fallito nel suo scopo di essere una piattaforma per la verifica dei DRM
    262 (che noi chiamiamo “Gestione digitale delle restrizioni”), e quindi le
    263 aziende implementano il DRM in altri modi. Al momento, TPM non è utilizzato
    264 per il DRM in alcun modo, e sembra che a causa di ragioni tecniche questo
    265 non sarà mai possibile. Quindi l'uso corrente di TPM si riduce ai soli,
    266 innocui, scopi secondari, ad esempio la verifica che nessuno abbia apportato
    267 modifiche di sistema nascoste ad un computer.</p>
    268 
    269 <p>In conclusione, il TPM disponibile nei computer attuali non è pericoloso, e
    270 non ci sono motivi per evitare la sua inclusione in un computer o il suo
    271 supporto via software.</p>
    272 
    273 <p>Questo non significa che tutto vada bene: sono già in uso altri sistemi
    274 hardware, che hanno tutti i problemi che ci si può aspettare, per impedire
    275 al proprietario di un computer di cambiare il software in uso; ad esempio,
    276 se ne trovano in alcuni dispositivi ARM, nei telefoni cellulari, in
    277 automobili, TV e altri dispositivi.</p>
    278 
    279 <p>E questo non significa nemmeno che la verifica remota sia innocua. Se un
    280 dispositivo avrà successo nell'implementarla, questo sarà un serio problema
    281 per la libertà degli utenti. Il TPM attuale è innocuo solo perché non è
    282 riuscito nel suo intento di rendere fattibile la verifica remota, ma i
    283 tentativi futuri potrebbero avere maggiore successo.</p>
    284 
    285 <hr class="no-display" />
    286 <div class="edu-note c"><p id="fsfs">Questo testo è stato pubblicato in <a
    287 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
    288 Software, Free Society: The Selected Essays of Richard
    289 M. Stallman</cite></a>.</p></div>
    290 </div>
    291 
    292 <div class="translators-notes">
    293 
    294 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    295  </div>
    296 </div>
    297 
    298 <!-- for id="content", starts in the include above -->
    299 <!--#include virtual="/server/footer.it.html" -->
    300 <div id="footer" role="contentinfo">
    301 <div class="unprintable">
    302 
    303 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
    304 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
    305 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
    306 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
    307 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    308 
    309 <p>
    310 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    311         replace it with the translation of these two:
    312 
    313         We work hard and do our best to provide accurate, good quality
    314         translations.  However, we are not exempt from imperfection.
    315         Please send your comments and general suggestions in this regard
    316         to <a href="mailto:web-translators@gnu.org">
    317 
    318         &lt;web-translators@gnu.org&gt;</a>.</p>
    319 
    320         <p>For information on coordinating and contributing translations of
    321         our web pages, see <a
    322         href="/server/standards/README.translations.html">Translations
    323         README</a>. -->
    324 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
    325 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
    326 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
    327 a <a
    328 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
    329 oppure contattate direttamente il <a
    330 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
    331 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
    332 delle nostre pagine web consultate la <a
    333 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
    334 </div>
    335 
    336 <!-- Regarding copyright, in general, standalone pages (as opposed to
    337      files generated as part of manuals) on the GNU web server should
    338      be under CC BY-ND 4.0.  Please do NOT change or remove this
    339      without talking with the webmasters or licensing team first.
    340      Please make sure the copyright date is consistent with the
    341      document.  For web pages, it is ok to list just the latest year the
    342      document was modified, or published.
    343      
    344      If you wish to list earlier years, that is ok too.
    345      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    346      years, as long as each year in the range is in fact a copyrightable
    347      year, i.e., a year in which the document was published (including
    348      being publicly visible on the web or in a revision control system).
    349      
    350      There is more detail about copyright years in the GNU Maintainers
    351      Information document, www.gnu.org/prep/maintain. -->
    352 <p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman</p>
    353   
    354 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
    355 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
    356 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
    357 4.0).</p>
    358 
    359 <!--#include virtual="/server/bottom-notes.it.html" -->
    360 <div class="translators-credits">
    361 
    362 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    363 Tradotto originariamente da Daniele Masini e Bernardo Parrella. Modifiche
    364 successive di Paolo Melchiorre, Andrea Pescetti, Dora Scilipoti, Gaetano
    365 Debenedetto.</div>
    366 
    367 <p class="unprintable"><!-- timestamp start -->
    368 Ultimo aggiornamento:
    369 
    370 $Date: 2021/10/16 10:33:12 $
    371 
    372 <!-- timestamp end -->
    373 </p>
    374 </div>
    375 </div>
    376 <!-- for class="inner", starts in the banner include -->
    377 </body>
    378 </html>