taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

free-digital-society.html (70407B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" -->
      2 
      3 <!--#include virtual="/server/header.it.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="speeches" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Una società digitale libera - Cosa rende buona o cattiva l'inclusione
     11 digitale? - Progetto GNU - Free Software Foundation</title>
     12 <style type="text/css" media="screen"><!--
     13 @media (min-width: 55em) {
     14   .toc li a {
     15     display: inline-block; width: 100%;
     16     vertical-align: top;
     17     position: relative; bottom: .15em;
     18   }
     19 }
     20 -->
     21 </style>
     22 
     23 <!--#include virtual="/philosophy/po/free-digital-society.translist" -->
     24 <!--#include virtual="/server/banner.it.html" -->
     25 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
     26 <!--GNUN: OUT-OF-DATE NOTICE-->
     27 <!--#include virtual="/server/top-addendum.it.html" -->
     28 <div class="article reduced-width">
     29 
     30 <h2>Una società digitale libera - Cosa rende buona o cattiva l'inclusione
     31 digitale?</h2>
     32 
     33 <address class="byline">di Richard Stallman</address>
     34 
     35 <div class="infobox">
     36 <p>Trascrizione di una conferenza tenuta al <cite>Sciences Po Paris</cite> il
     37 19 ottobre 2011. (<a
     38 href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">
     39 Video</a>).</p> 
     40 </div>
     41 
     42 <div class="toc">
     43 <h3 class="no-display">Indice</h3>
     44 <ul class="columns">
     45   <li><a href="#intro">Introduzione</a></li>
     46   <li><a href="#surveillance">Sorveglianza</a></li> 
     47   <li><a href="#censorship">Censura</a></li> 
     48   <li><a href="#formats">Formati di dati proprietari</a></li> 
     49   <li><a href="#proprietary">Software non libero</a></li> 
     50   <li><a href="#four-freedoms">Le 4 libertà del software libero</a></li> 
     51   <li><a href="#gnu">Il progetto GNU e il movimento del Software Libero</a></li> 
     52   <li><a href="#education">Software libero e istruzione</a></li> 
     53   <li><a href="#services">Servizi Internet</a></li>
     54   <li><a href="#voting">Computer per votare</a></li> 
     55   <li><a href="#sharing">La guerra alla condivisione</a></li> 
     56   <li><a href="#arts">Sostenere l'arte</a></li> 
     57   <li><a href="#rights">Diritti nel cyberspazio</a></li>
     58 </ul>
     59 <hr class="no-display" />
     60 </div>
     61 
     62 <h3 id="intro">Introduzione</h3>
     63 
     64 <p>I progetti che hanno lo scopo dell'inclusione digitale partono da un
     65 importante presupposto. Si assume che la partecipazione nella società
     66 digitale sia positiva, ma ciò non è necessariamente vero. Fare parte di una
     67 società digitale può essere positivo o negativo, dipende da quanto questa
     68 società è giusta. Ci sono molte modalità con le quali la nostra libertà è
     69 attaccata dalla tecnologia digitale. La tecnologia digitale può peggiorare
     70 la situazione, e lo farà, a meno che non lottiamo per impedirlo.</p>
     71 
     72 <p>Quindi, se abbiamo una società digitale ingiusta, dovremmo annullare i
     73 progetti per l'inclusione digitale, e lanciare progetti per l'estrazione
     74 digitale. Se la società digitale non rispetta la libertà delle persone,
     75 queste persone dovrebbero esserne tirate fuori. Oppure dobbiamo intervenire
     76 sulla società digitale affinché rispetti le libertà delle persone.</p>
     77 
     78 <h3 id="surveillance">Sorveglianza</h3>
     79 
     80 <p>Quali sono le minacce? In primo luogo, la sorveglianza. I computer sono il
     81 sogno di Stalin: sono strumenti perfetti per sorvegliare, poiché possono
     82 archiviare ogni tipo di attività degli utenti. Le informazioni possono
     83 essere salvate in un archivio indicizzato, residente su un database
     84 centralizzato, ideale per ogni tiranno che intenda schiacciare le
     85 opposizioni.</p>
     86 
     87 <p>La sorveglianza a volte è messa in atto dai nostri stessi computer. Ad
     88 esempio, se hai un computer con Microsoft Windows in esecuzione, quel
     89 computer ti sorveglia. Ci sono funzioni in Windows che inviano dati ad
     90 alcuni server a proposito dell'utilizzo del computer. Una funzione di
     91 sorveglianza è stata scoperta qualche mese fa sull'iPhone, ed alcuni hanno
     92 iniziato a chiamarlo “spy-phone”. Flash player ha ugualmente una funzione di
     93 sorveglianza, così come lo <a
     94 href="/philosophy/why-call-it-the-swindle.html">“Swindle”</a> di Amazon. Il
     95 nome originale è Kindle, io preferisco chiamarlo <i>swindle</i> (truffa),
     96 poiché il suo scopo è quello di truffare gli utenti, privandoli della loro
     97 libertà. Obbliga gli utenti a identificarsi quando acquistano un libro, ciò
     98 significa che Amazon possiede una lunga lista dei libri letti da ogni
     99 utente. Una lista del genere non dovrebbe esistere in nessun luogo.</p>
    100 
    101 <p>La maggior parte dei telefoni cellulari trasmette la loro posizione,
    102 calcolata grazie a sistemi GPS, su richiesta da parte di sistemi remoti. La
    103 compagnia telefonica accumula un'enorme lista di luoghi dove gli utenti sono
    104 stati. Un parlamentare tedesco del partito dei Verdi [correzione successiva:
    105 Malte Spitz è dello staff dei Verdi, ma non è un parlamentare] ha chiesto
    106 alla compagnia telefonica di fornirgli i dati a proposito dei luoghi dove
    107 lui stesso era stato. È stato costretto a citare la compagnia, ricorrere
    108 alla giustizia per ottenere queste informazioni. E quando le ha ottenute, ha
    109 ricevuto 44.000 posizioni geografiche per un periodo di sei mesi. Si tratta
    110 di più di duecento informazioni al giorno! Ciò significa che qualcuno
    111 potrebbe creare un'ottima schedatura delle attività di una persona,
    112 semplicemente osservando questi dati.</p>
    113 
    114 <p>Possiamo impedire ai nostri computer di sorvegliarci, se abbiamo il
    115 controllo del software eseguito. Tuttavia, molti non hanno il controllo del
    116 software che eseguono. Il software non libero ha delle caratteristiche in sé
    117 malvagie, come la sorveglianza. Comunque, la sorveglianza non è solo attuata
    118 dai nostri computer, ma anche dagli intermediari. Ad esempio, gli ISP
    119 europei sono tenuti a conservare le informazioni sull'uso delle
    120 comunicazioni su internet per un lungo periodo, nel caso in cui, per
    121 qualunque ragione, lo Stato decida in seguito di investigare.</p>
    122 
    123 <p>Anche se è possibile impedire a un telefono cellulare la trasmissione della
    124 posizione geografica, il sistema può rilevare approssimatamente la posizione
    125 geografica, confrontando il tempo di trasmissione del segnale a diversi
    126 ripetitori. Ne consegue che il sistema può sorvegliare gli utenti anche
    127 senza una particolare azione da parte del telefono cellulare.</p>
    128 
    129 <p>Allo stesso modo funzionano le biciclette a noleggio nella città di
    130 Parigi. Ovviamente il sistema è a conoscenza sia del punto di ritiro della
    131 bicicletta, sia del punto di riconsegna. Sono a conoscenza del fatto che
    132 anche il percorso effettuato dalle biciclette viene tracciato. Quindi, non
    133 si tratta di un sistema di cui possiamo fidarci.</p>
    134 
    135 <p>Ma vi sono anche sistemi che nulla hanno a che fare con noi che esistono
    136 solo a scopi di monitoraggio. Per esempio, nel Regno Unito tutto il traffico
    137 su strada è monitorato. I movimenti di ogni vettura vengono registrati in
    138 tempo reale e possono essere tracciati dallo Stato in tempo reale. Questo
    139 viene fatto per mezzo di telecamere ai lati delle strade.</p>
    140 
    141 <p>Ora, l'unico modo che abbiamo per prevenire la sorveglianza indiretta o da
    142 parte di sistemi estranei è attraverso l'azione politica contro lo
    143 strapotere dei governi di poter tracciare e monitorare chiunque, ciò che
    144 naturalmente significa che non si deve tenere conto di alcun pretesto a cui
    145 possano aggrapparsi. Per mettere in pratica sistemi del genere, nessuna
    146 scusa è abbastanza valida – per monitorare tutti.</p>
    147 
    148 <p>In una società libera, quando siamo in pubblico, l'anonimato non è
    149 garantito. E' possibile venire riconosciuti e ricordati da qualcuno. E in
    150 seguito quel qualcuno potrebbe dire di averci visto in un certo posto. Ma
    151 quella informazione è diffusa. Non è opportunisticamente confezionata per
    152 tracciare le azioni di chiunque e indagare su cosa ha fatto. Raccogliere
    153 quel tipo di informazione rappresenta un grosso lavoro, perciò viene fatto
    154 solo in circostanze particolari in cui sia necessario.</p>
    155 
    156 <p>Tuttavia, la sorveglianza digitale rende possibile la centralizzazione e
    157 l'indicizzazione di tutte queste informazioni. Un regime ingiusto può
    158 trovarle, e scoprire tutto a proposito di tutti. Se un dittatore assume il
    159 potere, come potrebbe accadere ovunque, le persone si rendono conto di non
    160 poter comunicare con i dissidenti in un modo che permetta allo Stato di
    161 accorgersene. Ma se il dittatore dispone già di informazioni raccolte
    162 durante gli anni a proposito delle comunicazioni dei cittadini, è troppo
    163 tardi per qualunque precauzione. Infatti, questo dittatore ha già tutte le
    164 informazioni per giungere alla conclusione: «Se un dato cittadino ha parlato
    165 con un dissidente, forse è anch'egli un dissidente da arrestare e
    166 torturare».</p>
    167 
    168 <p>Quindi, c'è bisogno di condurre <em>immediatamente</em> una campagna per
    169 mettere fine alla sorveglianza digitale. Non possiamo permetterci di
    170 aspettare che arrivi un dittatore per accorgerci che il problema è
    171 importante; e non serve una palese dittatura affinché i diritti umani siano
    172 messi in discussione.</p>
    173 
    174 <p>Non definirei il Regno Unito una dittatura. Comunque, non si tratta neanche
    175 di un paese molto democratico, infatti la sorveglianza è un modo di
    176 schiacciare la democrazia. Qualche anno fa, un gruppo di persone stava
    177 andando ad una manifestazione di protesta, o almeno così credevano. Ma
    178 furono arrestati prima di poter scendere in piazza, poiché la loro auto era
    179 stata tracciata attraverso un sistema universale di tracciatura delle
    180 automobili.</p>
    181 
    182 <h3 id="censorship">Censura</h3>
    183 
    184 <p>La seconda minaccia è la censura. La censura non è una novità, esisteva ben
    185 prima che i computer venissero inventati. Ma 15 anni fa, pensavamo che
    186 Internet potesse proteggerci dalla censura, sfidandola. In seguito, la Cina
    187 e altri regimi chiaramente tirannici hanno compiuto grossi sforzi per
    188 imporre la censura su Internet. Noi abbiamo reagito affermando: «Che novità!
    189 Non è affatto sorprendente che governi come quelli mettano in atto tali
    190 comportamenti».</p>
    191 
    192 <p>Ma oggi la censura è imposta in paesi che non vengono normalmente
    193 considerati delle dittature, come il Regno Unito, la Francia, la Spagna,
    194 l'Italia, la Danimarca...</p>
    195 
    196 <p>Questi paesi dispongono tutti di un sistema che impedisce l'accesso ad
    197 alcuni siti internet. La Danimarca ha predisposto un sistema che blocca
    198 l'accesso ad una lunga lista di siti internet, che era tenuta segreta. I
    199 cittadini non dovevano sapere come il governo li stava censurando, ma la
    200 lista è stata scoperta e pubblicata su WikiLeaks. A quel punto, la Danimarca
    201 ha aggiunto WikiLeaks alla lista dei siti censurati. Quindi, il resto del
    202 mondo può rendersi conto di come i danesi siano censurati, ma i danesi
    203 stessi non possono farlo.</p>
    204 
    205 <p>Qualche mese fa la Turchia, che dichiara di rispettare alcuni diritti umani,
    206 ha annunciato che ogni utente di internet avrebbe avuto la scelta tra essere
    207 censurato ed essere censurato ancora di più. Quattro diversi livelli di
    208 censura tra cui scegliere. Ma la libertà non rientra tra le opzioni.</p>
    209 
    210 <p>L'Australia intendeva imporre filtri su Internet, ciò è stato
    211 impedito. Comunque, l'Australia ha un diverso sistema di censura: la censura
    212 dei link. Ciò significa che, se un sito internet australiano ha un link a
    213 qualche sito censurato al di fuori dell'Australia, il sito australiano può
    214 essere punito. Electronic Frontiers Australia, un'organizzazione in difesa
    215 dei diritti umani in ambito digitale in Australia ebbe a postare un link che
    216 puntava a un sito di politica straniero. Le fu ordinato di cancellare il
    217 link o pagare una sanzione di $11.000 al giorno. Quindi lo cancellarono,
    218 cos'altro avrebbero potuto fare? Questo è un sistema di censura parecchio
    219 rigido.</p>
    220 
    221 <p>In Spagna le misure di censura che sono state adottate all'inizio di
    222 quest'anno permettono ufficialmente di chiudere in modo arbitrario un sito
    223 Internet in Spagna oppure di imporre dei filtri per bloccare l'accesso a un
    224 sito ospitato fuori dalla Spagna. Ed è possibile farlo senza alcun
    225 provvedimento giudiziario. Questa è stata una delle motivazioni del
    226 movimento degli <i>Indignados</i>, che manifestano in piazza.</p>
    227 
    228 <p>Ci sono state manifestazioni di piazza anche in Turchia, dopo un annuncio
    229 simile, ma il governo si è rifiutato di cambiare la sua condotta politica.</p>
    230 
    231 <p>E' necessario riconoscere che un Paese che imponga atti di censura su
    232 Internet non è un Paese libero. E non è neppure un governo giusto.</p>
    233 
    234 <h3 id="formats">Formati di dati proprietari</h3>
    235 
    236 <p>Una ulteriore minaccia alla nostra libertà proviene dai formati dei dati che
    237 pongono restrizioni agli utenti.</p>
    238 
    239 <p>Qualche volta succede a causa della segretezza dei formati. Esistono molti
    240 programmi che salvano i dati utente in un formato segreto, allo scopo di
    241 impedire all'utente di prendere quei dati e usarli con qualche altro
    242 programma. L'obiettivo è di prevenire l'interoperabilità.</p>
    243 
    244 <p>Ora, evidentemente, se un programma implementa un formato segreto è perché
    245 il programma non è un software libero. Quindi questo è un altro tipo di
    246 caratteristica negativa. La sorveglianza è un genere di caratteristica
    247 negativa che si trova in alcuni programmi non liberi; utilizzare formati
    248 segreti per limitare gli utenti è un altro tipo di aspetto dannoso che si
    249 può trovare in alcuni programmi non liberi.</p>
    250 
    251 <p>Però se abbiamo un programma libero che gestisce un certo formato, va da sé
    252 che quel formato non è segreto. Quel particolare tipo di caratteristica
    253 dannosa può solo esistere in un programma non libero. In teoria anche un
    254 programma libero potrebbe comprendere funzioni di sorveglianza, ma in
    255 pratica questo non accade perché gli utenti troverebbero un rimedio. Agli
    256 utenti la cosa non piacerebbe per cui la sistemerebbero.</p>
    257 
    258 <p>In ogni caso, troviamo formati segreti di dati utilizzati per la
    259 pubblicazione di opere dell'ingegno. Si trovano formati segreti usati per
    260 audio, per esempio musica, per video, per libri... E questi formati segreti
    261 sono noti come Digital Restrictions Management (Gestione digitale delle
    262 restrizioni), o DRM, o <em>manette digitali</em>.</p>
    263 
    264 <p>Così, i lavori sono pubblicati in formati segreti in modo che solo i
    265 programmi proprietari possano riprodurli, in modo che questi programmi
    266 proprietari esercitino la brutta caratteristica di limitare gli utenti,
    267 impedendo loro di fare qualcosa che sarebbe naturale fare.</p>
    268 
    269 <p>E questo è messo in pratica addirittura da enti pubblici per comunicare con
    270 le persone. Ad esempio, la televisione pubblica italiana rende i propri
    271 programmi disponibili sul web in un formato denominato VC-1, che
    272 presumibilmente è uno standard, ma uno standard tenuto segreto. Non riesco
    273 ad immaginare come un'entità finanziata dal denaro pubblico possa
    274 giustificare l'utilizzo di un formato segreto per comunicare con i
    275 cittadini. Ciò dovrebbe essere illegale. In effetti, penso che ogni utilizzo
    276 del Digital Restriction Management dovrebbe essere illegale. A nessuna
    277 azienda dovrebbe esserne permesso l'uso.</p>
    278 
    279 <p>Esistono anche formati non segreti, ma che presentano restrizioni simili a
    280 quelle presenti nei formati segreti, ad esempio in Flash. Flash non è un
    281 formato segreto, ma Adobe rilascia continuamente nuove versioni diverse,
    282 così velocemente che non è possibile produrre in tempo software libero
    283 capace di supportarle; ne consegue che gli effetti sono simili a quelli dei
    284 formati segreti.</p>
    285 
    286 <p>Inoltre ci sono i formati brevettati, come il formato MP3<a
    287 href="#f1"><sup>1</sup></a> per l'audio. È male distribuire file audio in
    288 formato MP3! Esiste software libero in grado di gestire file MP3, di
    289 leggerli e di crearne di nuovi. Tuttavia, poiché il formato è brevettato in
    290 molti paesi, molti distributori di software libero non osano distribuire
    291 questi programmi; quindi se si tratta di sistemi GNU/Linux, questi sistemi
    292 non includono un lettore per gli MP3. Ne consegue che chiunque distribuisca
    293 musica in formato MP3 sta esercitando una pressione affinché GNU/Linux non
    294 venga utilizzato. Certo, chi è esperto può trovare un pacchetto di software
    295 libero e installarlo, ma molte persone non sono esperte, e queste persone
    296 osserveranno che hanno installato GNU/Linux (in una versione che non
    297 contiene quel software) e che non riescono a usarlo per leggere i file MP3,
    298 e daranno la colpa al sistema operativo senza immaginare che la colpa è
    299 invece del formato MP3. I fatti sono questi.</p>
    300 
    301 <p>Perciò, se si vuole sostenere la libertà, non si devono distribuire files
    302 MP3. Ecco perché dico che se state registrando la mia conferenza e volete
    303 distribuirne delle copie, non fatelo in un formato coperto da brevetto come
    304 MPEG-2 o MPEG-4 oppure MP3. Usate un formato compatibile con i software
    305 liberi, come per esempio OGG oppure WebM. E, tra l'altro, se avete
    306 intenzione di distribuire copie della registrazione, per favore fornitele di
    307 licenza CC-Non opere derivate. Questa è un'espressione del mio punto di
    308 vista personale. Se questa fosse una lezione per un corso, se avesse scopi
    309 didattici, allora dovrebbe essere libera, ma l'enunciazione di opinioni è
    310 un'altra cosa.</p>
    311 
    312 <h3 id="proprietary">Software non libero</h3>
    313 
    314 <p>Ora, questo mi porta ad un'altra insidia che proviene da software su cui
    315 l'utente non ha controllo. In altre parole: software che non è libero,
    316 <i>libre</i> come si direbbe in francese. La lingua francese è più esplicita
    317 dell'inglese in questo particolare punto. Il termine inglese <i>free</i>
    318 significa sia “libero” che “gratuito”, ma quando parlo di “software libero”
    319 (<i>free software</i> in inglese) non intendo “gratuito”. Non sto parlando
    320 di prezzi. Il prezzo è una questione secondaria, solo un dettaglio, perché
    321 non ha implicazioni etiche. Se io ho una copia di un programma e te la vendo
    322 a un euro o a cento euro, a chi importa? Perché qualcuno dovrebbe pensare
    323 che sia bene o male? O presumere che te l'abbia dato
    324 gratuitamente... ancora, chi se ne importa? Ma se questo programma rispetta
    325 o meno la tua libertà, quello sì che è importante!</p>
    326 
    327 <p>Dunque il software libero è software che rispetta la libertà
    328 dell'utente. Che cosa vuol dire? Alla fine ci sono due possibilità con il
    329 software: o è l'utente che controlla il programma o è il programma che
    330 controlla gli utenti. Se gli utenti godono di certe libertà essenziali,
    331 allora sono <em>loro</em> che controllano il programma, e quelle libertà
    332 sono il metro di valutazione del software libero. Ma se gli utilizzatori
    333 <em>non</em> detengono completamente le libertà essenziali, allora il
    334 programma ha il controllo sugli utenti. Ma c'è qualcuno che controlla quel
    335 programma e, per suo tramite, ha <em>potere</em> sugli utenti. </p>
    336 
    337 <p>Così, un programma non libero è uno strumento per dare a qualcuno
    338 <em>potere</em> su tante altre persone ed è un potere iniquo che nessuno
    339 dovrebbe mai avere. Ecco perché il software non libero, il software
    340 proprietario è una ingiustizia e non dovrebbe esistere: perché lascia
    341 l'utente senza libertà.</p>
    342 
    343 <p>Inoltre spesso lo sviluppatore che ha il controllo sul programma ha la
    344 tentazione di inserire piccole funzioni maligne per ottenere vantaggi o
    345 abusare di quegli utenti. Viene tentato perché sa bene che può cavarsela
    346 impunemente: dal momento che il suo programma controlla gli utenti e non
    347 viceversa, se vi inserisce una funzione maligna gli utenti non sono in grado
    348 di metterla a posto, non possono togliere la funzione maligna.</p>
    349 
    350 <p>Vi ho già parlato di due generi diversi di funzioni maligne: le
    351 caratteristiche di sorveglianza, come quelle che si trovano in Windows,
    352 nell'iPhone, nel Flash player e nello Swindle. Esistono anche funzioni
    353 restrittive per gli utenti, che lavorano con formati segreti di dati, e si
    354 trovano in Windows, Macintosh, nell'iPphone, Flash player, l'Amazon Swindle,
    355 la Playstation 3 e in tantissimi altri programmi.</p>
    356 
    357 <p>L'altra tipologia di caratteristiche maligne è rappresentata dalle
    358 <i>backdoor</i>. Ciò significa che qualcosa in un certo programma attende
    359 comandi remoti per obbedire loro, e questi comandi possono danneggiare
    360 l'utente. Siamo a conoscenza di backdoor in Windows, nell'iPhone e nello
    361 Swindle Amazon. Lo Swindle ha una backdoor capace di rimuovere libri a
    362 distanza. Siamo a conoscenza di questo fatto per averlo direttamente
    363 osservato. Nel 2009 Amazon ha rimosso in modo remoto migliaia di copie di un
    364 libro in particolare. Si trattava di copie autorizzate, che la gente aveva
    365 ottenuto direttamente da Amazon, quindi Amazon sapeva esattamente dove
    366 trovarle: ecco come Amazon ha inviato le istruzioni per rimuovere questi
    367 libri. Sai che libro è stato cancellato da Amazon? <cite>1984</cite> di
    368 George Orwell. [risate] È un libro che chiunque dovrebbe leggere, poiché
    369 tratta di uno stato totalitario che metteva in pratica comportamenti come la
    370 cancellazione di libri non graditi. Chiunque dovrebbe leggerlo, ma non sullo
    371 Swindle di Amazon. [risate]</p>
    372 
    373 <p>In ogni caso, funzioni maligne sono presente nella maggior parte dei
    374 programmi non liberi più usati, ma sono rare nel software libero, per il
    375 quale gli utenti mantengono il controllo: possono leggere il codice sorgente
    376 e possono modificarlo. Quindi, se c'è una funzione maligna, qualcuno la
    377 noterà prima o poi, e la correggerà. Ne consegue che chiunque intenda
    378 introdurre una funzione maligna non sarà tentato dall'uso del software
    379 libero, poiché sa bene che potrebbe cavarsela per un po', ma che prima o poi
    380 qualcuno se ne accorgerà, rimuoverà il difetto, e tutti perderanno
    381 credibilità nell'autore della backdoor. E non è bello sapere di essere
    382 destinati al fallimento. Ecco perché le funzioni maligne sono rare nel
    383 software libero, e comuni nel software proprietario.</p>
    384 
    385 <h3 id="four-freedoms">Le quattro libertà del software libero</h3>
    386 
    387 <p>Le libertà essenziali sono quattro:</p>
    388 
    389 <ul>
    390     <li>Libertà 0 è la libertà di eseguire il programma come vuoi.</li>
    391     <li>Libertà 1 è la libertà di studiare il codice sorgente e modificarlo, in modo
    392 che il programma esegua i tuoi compiti nel modo che desideri;</li>
    393     <li>Libertà 2 è la libertà di aiutare gli altri. E' la libertà di fare delle
    394 copie esatte e distribuirle nei tempi che vuoi;</li>
    395     <li>Libertà 3 è la libertà di dare un contributo alla tua comunità: E' la
    396 libertà di fare delle copie delle tue versioni modificate, se ne hai fatte,
    397 e poi distribuirle agli altri quando desideri.</li> 
    398 </ul>
    399 
    400 <p>Tali libertà per essere congrue si devono applicare a tutte le attività
    401 della vita. Per esempio se si dice “questo è libero per uso accademico”, non
    402 è libero. Perché è troppo limitato. Non si applica a tutte le aree della
    403 vita. In particolare, se un programma è libero, ciò significa che può essere
    404 modificato e distribuito per uso commerciale, perché il commercio è un'area,
    405 un'attività della vita. E questa libertà deve essere applicata a tutti i
    406 tipi di attività.</p>
    407 
    408 <p>Comunque, non è necessario mettere in atto nessuno di questi
    409 comportamenti. Il cuore della questione riguarda la libertà di metterli in
    410 atto se si desidera, quando si desideri. Ma non esiste mai un obbligo di
    411 farlo. Nessuno è tenuto ad eseguire un programma. Nessuno è tenuto a
    412 studiare o a modificare il codice sorgente. Nessuno è obbligato a fare delle
    413 copie. Non devi per forza distribuire delle versioni modificate. Il punto è
    414 che dovresti essere libero di farlo, <em>se lo desideri</em>.</p>
    415 
    416 <p>La libertà numero 1, cioè la libertà di studiare e modificare per far sì che
    417 il programma funzioni come si desidera, include qualcosa che potrebbe non
    418 essere ovvio in un primo momento. Se il programma è commercializzato e uno
    419 sviluppatore può fornire un aggiornamento funzionante, devi poter essere in
    420 grado di far funzionare la tua versione su quel prodotto. Se il prodotto
    421 accetta solo le versioni provenienti dallo sviluppatore, e si rifiuta di
    422 eseguire le tue, l'eseguibile presente in quel prodotto non è software
    423 libero. Anche se è stato compilato a partire da codice sorgente libero, non
    424 è libero perché manca la libertà di far funzionare il programma come meglio
    425 si ritenga. Quindi, la libertà 1 deve essere effettiva, non soltanto
    426 teorica. Deve esserci la libertà di utilizzare la <em>propria</em> versione,
    427 non solo la libertà di creare del codice non funzionante.</p>
    428 
    429 <h3 id="gnu">Il progetto GNU e il movimento del Software Libero</h3>
    430 
    431 <p>Ho lanciato il movimento del Software Libero nel 1983, quando ho annunciato
    432 il piano di sviluppare un sistema operativo libero dal nome GNU. La
    433 denominazione GNU è un gioco, anche perché fa parte dello spirito hacker
    434 divertirsi anche quando si fa qualcosa di <em>molto</em> serio. Non credo ci
    435 sia niente di più serio e importante della difesa della libertà.</p>
    436 
    437 <p>Ma ciò non significa che io non potessi dare al mio sistema un nome
    438 divertente. GNU è un gioco di parole perché è un acronimo ricorsivo: sta per
    439 “GNU is Not Unix”, GNU Non è Unix. Quindi la “G” sta per GNU.</p>
    440 
    441 <p>In effetti, all'epoca, c'era una tradizione: chi scriveva un programma
    442 ispirandosi ad un altro programma, producendo qualcosa di simile al primo,
    443 riconosceva il merito del programma da cui si era ispirato dando al nuovo
    444 programma un nome con un acronimo ricorsivo, affermando che quel programma
    445 non era l'altro. Quindi, utilizzai Unix per le proprie caratteristiche
    446 tecniche, ma con il nome GNU, perché decisi di rendere GNU un sistema simile
    447 a Unix, con gli stessi comandi, le stesse chiamate di sistema, in modo da
    448 renderlo compatibile. In questo modo gli utenti di Unix potevano passare
    449 facilmente a GNU.</p>
    450 
    451 <p>Ma il motivo principale per sviluppare GNU fu unico. Che io ne sappia, GNU è
    452 l'unico sistema operativo, che sia stato sviluppato con lo scopo della
    453 libertà. Non per motivazioni di ordine tecnico, né di ordine
    454 commerciale. GNU è stato scritto per la vostra libertà. Perché senza un
    455 sistema operativo libero è impossibile utilizzare un computer in completa
    456 libertà. Poiché questa libertà mancava, volevo che fosse garantita alla
    457 gente, quindi era arrivato il momento di scrivere questo sistema operativo.</p>
    458 
    459 <p>Oggi GNU ha milioni di utenti, la maggior parte dei quali purtroppo non sa
    460 che sta utilizzando il sistema operativo GNU a causa della pratica, molto
    461 diffusa, di chiamare “Linux” il sistema completo. Spero che voi invece ci
    462 attribuirete i giusti meriti e chiamerete il sistema GNU+Linux o GNU/Linux,
    463 non è una richiesta eccessiva.</p>
    464 
    465 <p>Ma c'è un altro motivo per farlo. La persona che ha scritto Linux, uno dei
    466 componenti del sistema in uso oggi, non è d'accordo con il movimento del
    467 software libero. Se chiami l'intero sistema Linux, stai conducendo le
    468 persone verso questa idea, e non verso la nostra. Poiché egli non dirà alle
    469 persone che si meritano la libertà. Si limita a dire che preferisce il
    470 software pratico, attendibile, potente. Sta dicendo alla gente che questi
    471 sono i valori più importanti.</p>
    472 
    473 <p>Al contrario, se dici che il sistema è GNU+Linux – il sistema operativo GNU
    474 più il kernel Linux – allora sapranno di noi, e potrebbero ascoltare la
    475 nostra opinione. Ti meriti la libertà, e la libertà sarà persa se non la
    476 difendiamo – ci sarà sempre un Sarkozy pronto a portarla via. C'è bisogno di
    477 insegnare alla gente a pretendere la libertà, di essere pronti a lottare per
    478 la propria libertà ogni volta che qualcuno minaccia di metterla in
    479 discussione.</p>
    480 
    481 <p>Quindi, puoi immediatamente identificare chi non vuole parlare di queste
    482 idee di libertà: questi non parlano di software libero. Preferiscono usare
    483 il termine “open source”. Questo termine è stato coniato da persone come il
    484 signor Torvalds, che preferiscono che queste tematiche etiche non
    485 emergano. Quindi, il modo in cui puoi aiutarci a farle emergere è usare il
    486 termine “libero”. La tua posizione dipende da te, sei libero di dire quello
    487 che pensi. Se sei d'accordo con loro puoi dire open source. Se sei dalla
    488 nostra parte, mostralo dicendo “libero”.</p>
    489 
    490 <h3 id="education">Software libero e istruzione</h3>
    491 
    492 <p>L'aspetto più importante riguardo al software libero è che nelle scuole si
    493 deve impiegare esclusivamente software libero ad uso didattico. In tutti i
    494 livelli scolastici dall'asilo all'università, è responsabilità morale della
    495 scuola introdurre all'utilizzo del solo software libero nel processo
    496 educativo, e in tutte le altre attività formative, comprese quelle in cui si
    497 afferma di diffondere l'alfabetizzazione digitale. In molte di queste
    498 attività si insegna l'utilizzo di Windows, il che significa che si insegna
    499 ad essere dipendenti. Insegnare alla gente a usare software proprietario è
    500 inculcare dipendenza, e l'ambito educativo non deve mai fare ciò che sta
    501 agli antipodi della sua missione. Le attività didattiche hanno una missione
    502 sociale: formare buoni cittadini per una società forte, capace, cooperativa,
    503 indipendente e libera. E, in ambito informatico questo ha un solo
    504 significato: insegnare software libero. Mai avviare all'utilizzo di
    505 programmi proprietari che equivale ad addestrare alla dipendenza.</p>
    506 
    507 <p>Perché pensate che alcuni sviluppatori di software proprietario offrano
    508 copie gratis alle scuole? Vogliono che le scuole rendano dipendenti i
    509 ragazzi. E in seguito, quando si laureano, sono ancora dipendenti e si sa
    510 che le aziende non offriranno più loro copie gratuite. Poi alcuni di loro
    511 trovano lavoro e vanno a lavorare per le aziende. Non più così tanti di
    512 loro, ma alcuni sì. E a queste compagnie non vengono certo offerte copie
    513 gratis. Oh, no! L'idea è che se è la scuola a portare gli studenti verso il
    514 cammino di una dipendenza permanente, loro possono trascinarsi dietro nella
    515 dipendenza il resto della società. Ecco il piano! E' come rifornire le
    516 scuole gratis di siringhe piene di eroina, dicendo: «Datela ai vostri
    517 studenti, la prima dose è gratis». Una volta che sviluppi dipendenza, devi
    518 pagare. Bene, come la scuola rifiuterebbe la droga perché non è giusto
    519 insegnare agli studenti a usare sostanze che provocano dipendenza, così deve
    520 rifiutare l'impiego di software proprietario. </p>
    521 
    522 <p>Qualcuno dice: «Facciamo in modo che le scuole insegnino sia software libero
    523 che proprietario, cosicchè gli studenti prendano confidenza con
    524 entrambi». Questo è come dire: «Diamo a pranzo ai ragazzi sia tabacco che
    525 spinaci, così si abituano». No! La scuola deve dare buone abitudini, non
    526 negative! Quindi non ci dovrebbe essere Windows in una scuola, nè Macintosh,
    527 niente di proprietario in campo educativo.</p>
    528 
    529 <p>Ma anche per il bene di educare i programmatori. Vedete, c'è gente che ha un
    530 talento per la programmazione. Ragazzini sui dieci-tredici anni, di solito,
    531 ne sono affascinati e se usano un programma, vogliono sapere: «Come funziona
    532 questo?». Ma quando lo chiedono all'insegnante, se è proprietario,
    533 l'insegnante deve dire loro: «Mi dispiace, ma è segreto, non c'è modo di
    534 scoprirlo». Il che significa una proibizione all'istruzione. Un programma
    535 proprietario è nemico dello spirito dell'educazione. E' conoscenza negata,
    536 di conseguenza non dovrebbe essere tollerata nella scuola, nemmeno se nella
    537 scuola ci fossero tante persone a cui non importasse nulla della
    538 programmazione e non volessero studiarla. Ancora, essendo nemico dello
    539 spirito educativo, non dovrebbe trovarsi nella scuola. </p>
    540 
    541 <p>Invece se il programma è libero, il docente può spiegare quello che sa e
    542 anche distribuire copie del codice sorgente, dicendo: «Leggete e capirete
    543 tutto». E quelli che ne subiscono il fascino sul serio, lo leggeranno
    544 eccome! E questo darà loro l'opportunità di iniziare ad apprendere come
    545 essere dei bravi programmatori.</p>
    546 
    547 <p>Per imparare ad essere un buon programmatore, hai bisogno di distinguere che
    548 certi modi di scrivere codice, anche quando hanno senso e sono corretti
    549 formalmente, non sono buoni perché altre persone potrebbero avere dei
    550 problemi a comprenderli. Il buon codice è codice chiaro su cui altri
    551 lavoreranno facilmente quando dovranno fare ulteriori modifiche.</p>
    552 
    553 <p>Come si impara a scrivere codice buono e chiaro? Lo si fa leggendo un sacco
    554 di codice e scrivendo un sacco di codice. Solo il software libero offre
    555 l'opportunità di leggere il codice dei programmi di grandi dimensioni che
    556 usiamo davvero. E poi devi scrivere tanto codice, ossia devi scrivere
    557 cambiamenti in grandi programmi.</p>
    558 
    559 <p>Come si impara a scrivere buon codice per programmi grandi? Devi cominciare
    560 dal piccolo, il che <em>non</em> significa un programmino, oh, no! Le sfide
    561 del codice per i programmi grandi non cominciano neanche a farsi vedere nei
    562 piccoli programmi. Il modo in cui si comincia dal piccolo nello scrivere
    563 codice per grandi programmi è nello scrivere piccole variazioni nei
    564 programmi grandi. E soltanto il software libero ti permette di fare questo.</p>
    565 
    566 <p>Quindi, se una scuola vuole offrire la possibilità di imparare a essere un
    567 bravo programmatore, è necessario che sia una scuola con software libero.</p>
    568 
    569 <p>Ma c'è un motivo più profondo, quello dell'educazione morale,
    570 dell'educazione alla cittadinanza. Per una scuola, insegnare fatti e
    571 competenze non è abbastanza, essa deve insegnare lo spirito della buona
    572 volontà, l'attitudine ad aiutare gli altri. Quindi, ogni classe dovrebbe
    573 avere questa regola: «Studenti, se portate il software in classe, non potete
    574 tenerlo per voi, dovete condividerne delle copie con il resto della classe,
    575 inclusi il codice sorgente, nel caso in cui qualcuno sia interessato a
    576 studiarlo. Poiché questa classe è un luogo in cui la conoscenza è condivisa,
    577 portare del software proprietario in classe non è permesso». La scuola è
    578 tenuta a fornire il buon esempio. Deve quindi fornire solo software libero e
    579 condividerne copie, incluso il codice sorgente, con chiunque desideri delle
    580 copie all'interno della classe.</p>
    581 
    582 <p>Chiunque tra voi abbia una connessione con una scuola dovrebbe intervenire
    583 ed esercitare pressione su quella scuola affinché adotti software libero. E
    584 dovete essere risoluti. Potrebbero volerci anni, ma il successo è possibile
    585 se non vi arrendete. Cercate alleati tra gli studenti, il corpo docente, il
    586 personale, i genitori, chiunque! E parlatene sempre come di una questione
    587 etica. Se qualcuno vuole deviare la discussione parlando dei vantaggi e
    588 degli svantaggi pratici, nei fatti sta ignorando il problema più
    589 importante. Dovete rispondergli: «Non si tratta di come insegnare meglio, si
    590 tratta di come impartire una buona formazione anziché una cattiva. Si tratta
    591 del modo di insegnare in modo giusto anziché in modo sbagliato, non
    592 semplicemente di come essere un po' più o meno efficaci». Quindi non
    593 lasciatevi distrarre da questi aspetti di importanza secondaria, ignorando
    594 quello che importa veramente!</p>
    595 
    596 <h3 id="services">Servizi internet</h3>
    597 
    598 <p>Passando oltre, ci sono due problematiche che sorgono dall'utilizzo dei
    599 servizi internet. Una di queste è che il server potrebbe abusare dei tuoi
    600 dati, un'altra è che potrebbe assumere il controllo del tuo computer.</p>
    601 
    602 <p>Le persone sono già a conoscenza della prima problematica. Ne sono
    603 consapevoli, se fornisci dati ad un servizio internet, esiste il problema
    604 dell'uso che ne viene fatto. Alcuni esempi? Il servizio potrebbe perdere i
    605 dati, potrebbe cambiarli, potrebbe rifiutarsi di recuperare i dati. E
    606 potrebbe mostrare i dati a qualcun altro, anche se non sei
    607 d'accordo. Quattro diverse possibilità.</p>
    608 
    609 <p>Adesso, sto parlando dei dati che <em>consapevolmente</em> hai fornito ad un
    610 sito. Naturalmente, molti di questi servizi potrebbero anche
    611 <em>sorvegliarti</em>.</p>
    612 
    613 <p>Prendiamo ad esempio Facebook. Gli utenti mandano grosse quantità di dati a
    614 Facebook, e uno degli aspetti negativi di Facebook consiste nel mostrare
    615 molti di quei dati a molta altra gente, e pur offrendo impostazioni per dire
    616 “no”, potrebbero non funzionare veramente. Dopo tutto, se dici «Qualcun
    617 altro può vedere questa informazione», uno di questi altri potrebbe renderla
    618 pubblica. Ora, non è una mancanza di Facebook, non potrebbero far nulla per
    619 prevenire questo, però dovrebbe mettere sull'avviso le persone. Invece di
    620 dire «Condividi questo con la cerchia dei tuoi cosiddetti amici», dovrebbe
    621 dire «Ricordati che i tuoi cosiddetti amici non sono veramente tuoi amici, e
    622 se vogliono metterti nei guai potrebbero rendere pubblico questo». Tutte le
    623 volte, dovrebbe ripeterlo, se vogliono comportarsi in modo etico con le
    624 persone.</p>
    625 
    626 <p>Siccome tutti gli utenti affidano volontariamente i loro dati a Facebook,
    627 Facebook raccoglie attraverso i dati sulle attività in rete delle persone
    628 tramite vari metodi di sorveglianza. Ma quella è la prima minaccia; per ora
    629 sto parlando dei dati che le persone <em>sanno</em> che stanno dando a
    630 questi siti.</p>
    631 
    632 <p>La perdita di dati è qualcosa che potrebbe sempre succedere per caso. Tale
    633 possibilità è sempre presente, non importa quanto si stia attenti. Pertanto,
    634 è necessario conservare più copie dei dati importanti Se lo fai, allora,
    635 anche se qualcuno dovesse decidere di cancellare i tuoi dati
    636 deliberatamente, non ti danneggerebbe più di tanto, perché ne avresti altri
    637 esemplari.</p>
    638 
    639 <p>Quindi, fintanto che si mantengono copie multiple, non ci si deve
    640 preoccupare troppo che qualcuno possa perdere i vostri dati. Cosa possiamo
    641 dire della possibilità di riaverli indietro? Ebbene, alcuni servizi
    642 consentono di recuperare tutti i dati che hai inviato, altri no. I servizi
    643 Google permetteranno all'utente di riprendere i dati che l'utente ha
    644 inserito al loro interno. Facebook, notoriamente, no.</p>
    645 
    646 <p>Ovviamente, nel caso di Google, questo si applica solo ai dati che l'utente
    647 sa che Google ha. Anche Google esercita parecchia sorveglianza, e quei dati
    648 non sono inclusi. Ma comunque, se si possono avere nuovamente i dati, allora
    649 si potrebbe controllare se sono stati alterati. E non è molto probabile che
    650 si mettano ad alterare i dati delle persone se la gente ha modo di
    651 capirlo. Così forse possiamo mantenere un controllo su quel particolare tipo
    652 di abusi.</p>
    653 
    654 <p>Purtroppo, l'abuso di visualizzare i dati a qualcuno a cui non vogliamo che
    655 siano mostrati è molto diffuso ed è quasi impossibile per noi evitarlo,
    656 soprattutto se si tratta di una società americana. Vedete, la legge dal nome
    657 più ipocrita che ci sia nella storia degli Stati Uniti, il cosiddetto
    658 Patriot Act, dice che la polizia del Grande Fratello può raccogliere quasi
    659 tutti i dati che le aziende possiedono sugli individui. Non solo le aziende,
    660 ma anche altre organizzazioni, come le biblioteche pubbliche. La polizia può
    661 ottenere questo in massa, senza neanche andare in tribunale. Ora, in un
    662 paese che era fondato su un'idea di libertà, non c'è nulla di più
    663 antipatriottico di questo. Ma questo è quello che hanno fatto. Quindi non si
    664 deve mai affidare dati ad una società statunitense. E dicono che filiali
    665 estere di società statunitensi sono soggette allo stesso modo a questo, per
    666 cui l'azienda con cui avete a che fare direttamente può essere in Europa, ma
    667 se è di proprietà di un'azienda americana dovrete affrontare lo stesso
    668 problema.</p>
    669 
    670 <p>Tuttavia, questo è essenzialmente un problema quando i dati che si sta
    671 inviando al servizio non sono da rendere pubblici. Ci sono alcuni servizi in
    672 cui si pubblicano cose. Naturalmente, se si pubblica qualcosa, sai che
    673 chiunque può essere in grado di vederlo. Quindi, non c'è modo che possano
    674 danneggiarti, mostrandolo a qualcuno che non avrebbe dovuto vederlo. Non c'è
    675 nessuno che non avrebbe dovuto vedere se lo pubblichi. Quindi, in questo
    676 caso il problema non sussiste.</p>
    677 
    678 <p>Così questi sono quattro problemi derivati da questo pericolo primario di
    679 abuso dei nostri dati. L'idea del progetto Freedom Box sarebbe che tu avessi
    680 il tuo proprio server a casa tua, e qualora tu volessi fare qualcosa in
    681 remoto lo faresti con il tuo server, e la polizia dovrebbe ottenere un
    682 mandato da un giudice per rintracciare il tuo server. In questo modo avresti
    683 gli stessi diritti di cui godresti tradizionalmente nel mondo reale.</p>
    684 
    685 <p>Il punto qui e in molte altre questioni è che nel momento in cui iniziamo a
    686 fare cose nel mondo digitale anziché fisicamente non dovremmo perdere
    687 nessuno dei nostri diritti, poiché la tendenza generale è che perdiamo
    688 diritti.</p>
    689 
    690 <p>In sostanza, la legge di Stallman dice che, in un'epoca in cui i governi
    691 lavorano per le mega-corporations invece di rendere conto ai loro cittadini,
    692 ogni innovazione tecnologica può essere sfruttata per ridurre la nostra
    693 libertà. Perché ridurre la nostra libertà è ciò che questi governi vogliono
    694 fare. Quindi la domanda è: quando ne hanno l'occasione? Be', ogni
    695 cambiamento che avviene per qualche altra ragione è un'occasione possibile,
    696 e sapranno approfittarne se questo è il loro generale desiderio.</p>
    697 
    698 <p>Un altro problema con i servizi internet è che possono prendere il controllo
    699 delle vostre elaborazioni, e non è molto noto. Ma è sempre più comune. Ci
    700 sono servizi che offrono di elaborare i dati da voi forniti al vostro posto
    701 – cose che si dovrebbero fare sul proprio computer ma vi invitano a lasciare
    702 che sia il computer di qualcun altro a fare il lavoro di calcolo per voi. E
    703 il risultato è che si perde il controllo su di esso. E' esattamente come se
    704 fosse stato utilizzato un programma non libero.</p>
    705 
    706 <p>Due scenari differenti, ma che conducono allo stesso problema. Se fate il
    707 vostro lavoro al computer con un programma non libero – bene, gli utenti non
    708 controllano il programma non libero, è lui che controlla gli utenti, voi
    709 compresi. Così avete perso il controllo sul lavoro al computer che state
    710 facendo. Ma se fate i vostri calcoli nel suo server – bene, i programmi che
    711 lo fanno sono quelli che lui sceglie. Non si può toccarli nè vederli, sicché
    712 non avete alcun controllo su di loro. Egli ha il controllo su di essi
    713 -forse.</p>
    714 
    715 <p>Ma se questi programmi sono software libero, la persona che li esegue ha
    716 controllo su di essi, a meno che non stia eseguendo un programma
    717 proprietario sul server, in questo caso qualcun altro ha il controllo sulle
    718 elaborazioni effettuate sul server. Né lui, né voi avete il controllo.</p>
    719 
    720 <p>Ma immaginiamo che questa persona installi un programma libero. Egli
    721 acquisisce controllo sulle elaborazioni effettuate sul proprio computer, ma
    722 <em>non tu</em>. Quindi, in nessuno dei due casi hai il controllo. Il solo
    723 modo di avere controllo sopra il lavoro che fai è attraverso <em>la tua
    724 copia</em> del programma libero.</p>
    725 
    726 <p>Questa pratica è denominata “software come servizio”. Significa eseguire un
    727 certo lavoro con i tuoi dati sul server di qualcun altro. E non sono a
    728 conoscenza di nulla che possa rendere questa pratica accettabile. Si tratta
    729 sempre di qualcosa che ti priva della tua libertà, l'unica soluzione è
    730 quella di rifiutare. Ad esempio, esistono server che eseguono traduzioni o
    731 eseguono sistemi di riconoscimento vocale, e tu stai permettendo loro di
    732 controllare questa attività di elaborazione. Ciò non dovrebbe mai accadere.</p>
    733 
    734 <p>Ovviamente, stiamo fornendo loro dei dati su noi stessi che non dovrebbero
    735 avere. Immagina di conversare con qualcuno attraverso un sistema di
    736 riconoscimento vocale basato sul principio “software come servizio”,
    737 effettivamente in esecuzione su un server di proprietà di un'azienda. Questa
    738 compagnia viene a conoscenza delle informazioni scambiate durante la
    739 conservazione. Se è un'azienda statunitense ciò significa che anche il
    740 Grande Fratello ne verrà a conoscenza. Questo non è positivo.</p>
    741 
    742 <h3 id="voting">Computer per votare</h3>
    743 
    744 <p>La prossima minaccia alla nostra libertà in una società digitale è usare i
    745 computer per votare alle elezioni. Non ci si può fidare dei computer per
    746 questo scopo, perché chi controlla il software in quei computer ha il potere
    747 di perpetrare frodi non dimostrabili.</p>
    748 
    749 <p>Le elezioni sono una situazione particolare perché non ci si può fidare
    750 ciecamente di alcuna delle parti coinvolte. Tutto deve essere controllato e
    751 ricontrollato da altri, affinché sia impossibile che qualcuno possa da solo
    752 manomettere i risultati, perché se qualcuno lo potesse fare ci sarebbe il
    753 rischio che lo facesse davvero. Quindi i nostri sistemi di voto tradizionali
    754 sono stati progettati in modo da non dover riporre fiducia totale in alcuno:
    755 tutti venivano controllati da altri e nessuno poteva barare facilmente. Ma
    756 se si introduce nelle procedure un programma, questo è impossibile.</p>
    757 
    758 <p>Come ci si può accertare che una macchina conti onestamente i voti?
    759 Bisognerebbe studiare il programma che viene eseguito da questa macchina
    760 durante le elezioni, cosa che nessuno può fare e che comunque pochi
    761 saprebbero fare. Ma anche gli esperti che saprebbero farlo non possono farlo
    762 mentre le persone votano: lo dovrebbero fare in anticipo, e a quel punto non
    763 potrebbero essere certi che il programa che hanno studiato sia il medesimo
    764 che è in funzione mentre gli elettori votano; potrebbe essere stato
    765 modificato.</p>
    766 
    767 <p>Ora, se questo programma è proprietario, significa che è sotto il controllo
    768 di un'azienda. L'autorità che vigila sulle elezioni non può nemmeno sapere
    769 cosa fa il programma. E allora questa azienda potrebbe falsare le
    770 elezioni. Esistono accuse che questo sia realmente accaduto negli Stati
    771 Uniti, e che i risultati elettorali siano stati manomessi, nel corso
    772 dell'ultimo decennio.</p>
    773 
    774 <p>E se il programma è libero? Ciò fa sì che l'autorità elettorale che possiede
    775 la macchina usata per le elezioni detenga il controllo sul software che vi è
    776 installato. Ne consegue che l'autorità elettorale potrebbe manipolare le
    777 elezioni. Non puoi fidarti neanche di loro. Non puoi fidarti di
    778 <em>nessuno</em> quando si tratta di elezioni, il motivo è che gli elettori
    779 non possono in nessun modo verificare che il loro voto sia stato
    780 correttamente contato, né essere sicuri che nessun falso voto sia stato
    781 aggiunto.</p>
    782 
    783 <p>In altre attività umane si può in genere riconoscere se qualcuno stia
    784 cercando di truffarti. Supponi di acquistare qualcosa da un negozio. Tu
    785 ordini qualcosa, magari fornendo il tuo numero di carta di credito. Se il
    786 prodotto non arriva, puoi protestare e, se hai una buona memoria, puoi
    787 accorgertene se il prodotto non arriva. Non ti stai affidando ciecamente al
    788 negozio, perché puoi verificare. Tuttavia, per quanto riguarda le elezioni,
    789 non puoi farlo.</p>
    790 
    791 <p>Una volta ho visto un articolo in cui qualcuno descriveva un sistema teorico
    792 per il voto basato su complesse basi matematiche, in modo che gli elettori
    793 possano controllare l'effettivo conteggio dei loro voti, anche se il voto di
    794 tutti gli altri sarebbe rimasto segreto. In base a questo sistema potevano
    795 anche verificare che nessun voto falso fosse stato inserito. È stato molto
    796 interessante, una matematica avanzata; ma anche se la matematica è corretta
    797 ciò non significa che il sistema sia accettabile. Ad esempio, supponi di
    798 votare attraverso internet, utilizzando una macchina zombie. La macchina
    799 potrebbe dirti che ha inviato un voto a favore di A, mentre nei fatti lo ha
    800 inviato a favore di B. Chi può sapere se te ne accorgerai mai? In pratica,
    801 l'unico modo di verificare il funzionamento e l'onestà di questi sistemi è
    802 attraverso anni di lavoro, in pratica decenni, di riprovare e verificare in
    803 altri modi cosa è successo effettivamente.</p>
    804 
    805 <p>Non vorrei che il mio paese fosse il pioniere in questo. Usate la carta per
    806 votare. Siate certi che ci siano schede elettorali che possano essere
    807 ricontate.</p>
    808 
    809 <h4>Nota del relatore, aggiunta in seguito</h4>
    810 
    811 <p>Il voto remoto via Internet ha un pericolo sociale inevitabile: c'è sempre
    812 il rischio che un datore di lavoro vi dica: «Voglio vederti votare per il
    813 candidato C, fallo dal computer del mio ufficio mentre ti guardo». Non deve
    814 nemmeno dire esplicitamente che vi licenzierà se non obbedite. Questo
    815 rischio non è basato su un problema tecnico e quindi non si può evitare
    816 migliorando la tecnologia.</p>
    817 
    818 
    819 <h3 id="sharing">La guerra alla condivisione</h3>
    820 
    821 <p>Un altro pericolo per la nostra libertà viene dalla guerra alla
    822 condivisione.</p>
    823 
    824 <p>Uno degli enormi vantaggi della tecnologia digitale è che è facile copiare
    825 opere pubblicate e condividere queste copie con gli altri. La condivisione è
    826 una cosa positiva, e con la tecnologia digitale, la condivisione è
    827 facile. Così, milioni di persone condividono. Coloro che traggono profitto
    828 avendo potere sulla distribuzione di queste opere non vogliono farci
    829 condividere. E poiché si tratta di aziende, i governi traditori della loro
    830 gente che lavorano per l'Impero delle mega-corporations cercano di
    831 accontentare queste imprese, vanno contro il loro stesso popolo stando dalla
    832 parte delle imprese, degli editori.</p>
    833 
    834 <p>E questo non è affatto positivo. Con l'aiuto dei governi, le aziende hanno
    835 condotto una guerra alla condivisione proponendo una serie di misure crudeli
    836 e draconiane. Perché propongono misure crudeli e draconiane? Perché nessun
    837 provvedimento minore può avere efficacia: quando una cosa è bella e facile,
    838 la gente la fa. L'unica maniera di fermarla è essere molto cattivi. Così
    839 ovviamente la loro risposta è cattiva, cattiva, e sempre più cattiva. Hanno
    840 persino cercato di citare in giudizio degli adolescenti per centinaia e
    841 centinaia di dollari – cosa piuttosto cattiva. E hanno cercato di fare in
    842 modo che la tecnologia si rivoltasse contro di noi, DRM, ossia manette
    843 digitali.</p>
    844 
    845 <p>Tuttavia tra la gente c'erano anche dei bravi programmatori che hanno
    846 trovato il modo di spezzare le manette. Per esempio, i DVD originariamente
    847 erano stati progettati per avere i film criptati in un formato di
    848 crittografia segreta, e l'idea era che tutti i programmi per decifrare il
    849 video sarebbero stati proprietari e con manette digitali. Sarebbero stati
    850 tutti progettati per limitare gli utenti. E il loro piano ha funzionato bene
    851 per un po'. Ma poi alcune persone in Europa hanno capito la crittografia e
    852 hanno pubblicato un programma libero che era in grado effettivamente di
    853 riprodurre il video su un DVD.</p>
    854 
    855 <p>Le società di film non lasciarono cadere la questione. Andarono al Congresso
    856 degli Stati Uniti e comprarono una legge che rendeva quel software
    857 illegale. Gli Stati Uniti hanno inventato la censura del software nel 1998,
    858 con il Digital Millennium Copyright Act [DMCA]. Così la distribuzione di
    859 quel programma libero fu vietata negli Stati Uniti. Purtroppo la tendenza
    860 non si è fermata con gli Stati Uniti. L'Unione Europea adottò una direttiva
    861 del 2003 richiedendo leggi simili. La direttiva dice solo che la
    862 distribuzione commerciale deve essere vietata, ma quasi tutti i paesi della
    863 Unione Europea hanno adottato una legge più dura. In Francia, il semplice
    864 possesso di una copia di tale programma è un reato punito con la reclusione,
    865 grazie a Sarkozy. Io credo che sia stato fatto dalla legge DADVSI. Credo che
    866 sperasse che con un nome così impronunciabile, la gente non sarebbe stata in
    867 grado di criticarla. [risate]</p>
    868 
    869 <p>Allora, le elezioni sono vicine. Chiedete ai candidati dei partiti: avete
    870 intenzione di abrogare la DADVSI? Se no, non supportateli. Non ci si deve
    871 arrendere alla perdita di territorio morale per sempre. Dovete lottare per
    872 recuperarlo.</p>
    873 
    874 <p>Quindi, stiamo ancora lottando contro le manette digitali. Lo Swindle di
    875 Amazon è dotato di manette digitali per privare i lettori di libertà
    876 tradizionali come: dare un libro a qualcun altro, o prestarglielo. Si tratta
    877 di un atto sociale di importanza vitale. Il prestito dei libri permette la
    878 costruzione di una comunità di lettori. Amazon non vuole che sia possibile
    879 prestare i propri libri gratuitamente. Poi c'è la questione della vendita
    880 dei propri libri, magari ad una libreria dell'usato. Non puoi fare neanche
    881 questo.</p>
    882 
    883 <p>Per un po', è sembrato che i DRM fossero scomparsi dalla musica, ma adesso
    884 stanno risorgendo grazie ai servizi streaming come Spotify. Questi servizi
    885 richiedono tutti dei client proprietari, lo scopo è quello di ammanettare
    886 digitalmente gli utenti. Rifiutateli! Hanno già apertamente mostrato di non
    887 essere affidabili, dicendo «Puoi ascoltare tutta la musica che vuoi», salvo
    888 poi affermare «Ah, no! Puoi solo ascoltare musica per un limitato numero di
    889 ore al mese». Il problema non sta nella bontà o malvagità, giustizia o
    890 ingiustizia di un determinato cambiamento, il punto è: queste imprese hanno
    891 il potere di imporre qualunque tipo di cambiamento nelle politiche. Non
    892 lasciamo che abbiano questo potere. Dovresti essere in grado di avere la
    893 <em>tua</em> copia di tutta la musica che vuoi ascoltare.</p>
    894 
    895 <p>Veniamo al successivo assalto alla nostra libertà: HADOPI, cioè una
    896 punizione basata sull'accusa. Ciò è iniziato in Francia, ma lo stesso
    897 principio è stato esportato in molti paesi. Gli Stati Uniti oggi vorrebbero
    898 avere questa politica così ingiusta nei trattati di libero
    899 sfruttamento. Qualche mese fa, la Colombia ha adottato questo tipo di
    900 politica ascoltando ordini dai propri padroni a Washington. Ovviamente,
    901 quelli a Washington non sono i veri padroni, sono solo coloro che
    902 controllano gli Stati Uniti per conto dell'Impero. Ma sono anche quelli che
    903 impongono la loro volontà alla Colombia per conto dell'Impero.</p>
    904 
    905 <p>In Francia, da quando il Consiglio Costituzionale ha obiettato quando si
    906 trattava di punire la gente senza processo, hanno inventato una forma di
    907 processo che non è un vero e proprio processo, solo una pantomima dello
    908 stesso, così possono <em>far finta</em> che la gente abbia un processo prima
    909 della pena. Ma in altri paesi dove ciò non è importante, si tratta di
    910 punizione esplicita basata solo sull'accusa. Ciò significa che,
    911 nell'interesse della loro guerra alla condivisione, sono pronti ad abolire i
    912 principi base della giustizia. Ciò mostra quanto sia profonda la loro
    913 avversione alla libertà e alla giustizia. Non si tratta di governi
    914 legittimi.</p>
    915 
    916 <p>E sono sicuro che salteranno fuori altre idee cattive, perché queste persone
    917 sono pagate per sconfiggere il popolo, costi quel che costi. Quando lo
    918 fanno, dicono sempre che tutto ciò è nell'interesse degli artisti, che
    919 devono “proteggere” i “creatori”. Si tratta di termini propagandistici. Sono
    920 convinto che il motivo per cui amano così tanto il termine “creatore” è un
    921 riferimento ad una divinità. Vogliono farci credere che gli artisti sono
    922 super-uomini, che meritano privilegi speciali e potere su di noi. Non
    923 condivido questo approccio.</p>
    924 
    925 <p>Nei fatti, i soli artisti che traggono beneficio da questo sistema sono le
    926 star. Gli altri artisti sono schiacciati al suolo dai meccanismi di queste
    927 aziende. Queste società trattano molto bene le star, perché queste ultime
    928 hanno un certo potere. Se una star minaccia di cambiare azienda, l'azienda
    929 dice: «Oh, ti daremo quello che vuoi». Ma per tutti gli altri artisti
    930 l'approccio è: «Non conti nulla, possiamo trattarti come meglio riteniamo».</p>
    931 
    932 <p>Quindi le superstar sono corrotte dai milioni di dollari che ricavano, al
    933 punto che sono disposte a fare qualunque cosa per i soldi. J. K. Rowling è
    934 un buon esempio: qualche anno fa è intervenuta in tribunale in Canada ed ha
    935 ottenuto una sentenza per la quale chi ha comprato i suoi libri non deve
    936 leggerli. Ha ottenuto un ordine attraverso cui la gente non può leggere i
    937 suoi libri.</p>
    938 
    939 <p>Ecco cosa è successo. Una libreria ha esposto i libri per la vendita troppo
    940 presto, prima del giorno previsto per l'uscita. E la gente che entrava nel
    941 negozio diceva «Oh, lo voglio!» e lo comprava, portandone via una
    942 copia. Poi, si sono accorti dell'errore ed hanno cessato di esporre le
    943 copie. Ma Rowling voleva bloccare la circolazione di tutte le informazioni a
    944 proposito di questi libri, quindi è intervenuta in tribunale, ed il
    945 tribunale ha ordinato alla gente di non leggere il libro che era in loro
    946 possesso.</p>
    947 
    948 <p>In risposta a ciò, chiedo un boicottaggio totale di Harry Potter. Ma non vi
    949 chiedo di non leggere i libri o guardare i film, dico solo che non dovreste
    950 comprarli né pagare i film. Lascio a Rowling la prerogativa di dire alla
    951 gente di non leggere i libri. Per quanto mi riguarda, se prendete i libri in
    952 prestito e li leggete va bene. [risate] Il tribunale ha potuto pronunciare
    953 questa sentenza, ma non ha potuto portare via i libri alla gente che li
    954 aveva comprati. Immaginate cosa sarebbe successo se questi libri fossero
    955 stati ebooks sullo Swindle. Amazon avrebbe potuto inoltrare un comando di
    956 cancellazione.</p>
    957 
    958 <p>Ne consegue che io non ho molto rispetto per le star che arrivano a questo
    959 punto per ottenere più denaro. Tuttavia, la maggior parte degli artisti non
    960 sono così, non hanno mai ricevuto soldi a sufficienza per esser
    961 corrotti. Perché l'attuale sistema di copyright rende un cattivo servizio
    962 agli artisti. Così, quando queste compagnie chiedono di estendere la guerra
    963 alla condivisione, presumibilmente per proteggere gli interessi degli
    964 artisti, io sono contro di loro, ma vorrei proteggere meglio gli
    965 artisti. Apprezzo il loro lavoro, e mi rendo conto che se vogliamo che
    966 continuino a lavorare dobbiamo appoggiarli.</p>
    967 
    968 <h3 id="arts">Sostenere l'arte</h3>
    969 
    970 <p>Ho due proposte su come sostenere gli artisti, in modo compatibile con la
    971 condivisione. Ciò ci permetterebbe di farla finita con la guerra alla
    972 condivisione, sostenendo gli artisti.</p>
    973 
    974 <p>Un metodo usa denaro proveniente dalle tasse. Redistribuiamo una certa somma
    975 di denaro pubblico tra gli artisti. Ma quanto dovrebbe ottenere ogni
    976 artista? Si tratta di misurare la popolarità. Il sistema attuale in teoria
    977 sostiene gli artisti in base alla loro popolarità. Quindi, dico, prendiamo
    978 questo per buono, continuiamo questo sistema basato sulla
    979 popolarità. Possiamo misurare la popolarità degli artisti con qualche tipo
    980 di sondaggio o di campionamento, in modo da non dover sorvegliare
    981 nessuno. Si può rispettare l'anonimato delle persone.</p>
    982 
    983 <p>Supponiamo di fare una stima approssimativa di popolarità per ogni artista,
    984 come facciamo a convertirla in una somma di denaro? Il modo più ovvio è:
    985 distribuire il denaro in proporzione alla popolarità. Quindi, se l'artista A
    986 è mille volte più popolare dell'artista B, A otterrà un migliaio di volte
    987 più denaro di B. Ma questa non è una distribuzione efficace del denaro. Non
    988 è indirizzare i soldi per un buon uso. E' facile per una star A essere un
    989 migliaio di volte più popolare di un artista di discreto successo B. Se
    990 usiamo una proporzione lineare, daremo ad A mille volte i soldi che diamo a
    991 B. E questo significa che si verificheranno solo due alternative: o
    992 renderemo A ricco sfondato, o non stiamo sostenendo B abbastanza.</p>
    993 
    994 <p>Il denaro che usiamo per fare A enormemente ricco rappresenta un fallimento
    995 nel fare un lavoro effettivo di supporto delle arti; così, è
    996 inefficiente. Perciò dico: usiamo la radice cubica. Il concetto di
    997 applicazione della radice cubica è più o meno così. Il punto è: se A è un
    998 migliaio di volte più popolare di B, con la radice cubica A otterrà dieci
    999 volte quanto spetta a B, non mille volte tanto, ma solo dieci volte
   1000 tanto. L'utilizzo della radice cubica va a spostare un sacco di soldi dalle
   1001 star agli artisti mediamente popolari. E questo significa che con meno soldi
   1002 si possono sostenere adeguatamente un numero molto più grande di artisti.</p>
   1003 
   1004 <p>Ci sono due ragioni per cui questo sistema utilizzerebbe meno denaro di
   1005 quello che paghiamo ora. Prima di tutto perché significherebbe sostenere gli
   1006 artisti, ma non le società, secondo perché sarebbe uno spostare i soldi
   1007 dalle star agli artisti di moderata popolarità. Ora, rimarrebbe il caso che
   1008 più popolari si è, più soldi si ottiene. Così la star A in ogni caso
   1009 otterrebbe più di B, ma non astronomicamente di più.</p>
   1010 
   1011 <p>Questo è un metodo, e poiché non sarà una quantità di denaro tanto grande
   1012 non è particolarmente importante il modo in cui prendere i soldi. Potrebbero
   1013 derivare da una tassa speciale sulla connettività Internet, o potrebbe
   1014 essere una voce di un budget generale che venga assegnato a questo scopo. A
   1015 noi non importerebbe perché non sarebbe una cifra molto grande; sicuramente
   1016 sarebbe inferiore a quanto stiamo pagando ora.</p>
   1017 
   1018 <p>L'altro metodo che propongo è di effettuare dei versamenti
   1019 volontari. Supponiamo che ogni player sia fornito di un pulsante
   1020 utilizzabile per inviare un euro. Tantissime persone lo manderebbero, dopo
   1021 tutto non sono tanti soldi. Penso che molti di voi premerebbero quel
   1022 pulsante ogni giorno, per dare un euro a qualche artista che abbia fatto un
   1023 lavoro che vi è piaciuto. Ma nessuno ve lo farebbe fare, non ci sarebbero
   1024 richieste o ordini o pressioni di nessun tipo per inviare il denaro; lo si
   1025 farebbe solo perché se ne ha voglia. Ci sono anche alcune persone che non lo
   1026 farebbero perché sono poveri e non possono permettersi di versare un
   1027 euro. Ed è un bene che non lo diano, non c'è bisogno di spremere soldi dai
   1028 poveri per sostenere gli artisti. Ci sono abbastanza persone non povere che
   1029 sarebbero felici di poterlo fare. Perché non dare un euro a qualche artista
   1030 oggi, se si è apprezzato il suo lavoro? E' troppo scomodo darglielo? Quindi
   1031 la mia proposta è di eliminare l'inconveniente. Se l'unico motivo di non
   1032 dare quell'euro è che si avrebbe un euro in meno, si dovrebbe fare
   1033 abbastanza spesso.</p>
   1034 
   1035 <p>Quindi, ecco le mie due proposte su come sostenere gli artisti,
   1036 incoraggiando la condivisione, perché la condivisione è buona. Facciamola
   1037 finita con la guerra alla condivisione, e con le leggi come la DADVSI e la
   1038 HADOPI, non sono solo i metodi che propongono ad essere sbagliati, sono le
   1039 finalità ad esserlo. Ecco perché propongono misure crudeli e
   1040 draconiane. Stanno cercando di fare qualcosa di cattivo in sé. Quindi,
   1041 sosteniamo gli artisti in altri modi.</p>
   1042 
   1043 <h3 id="rights">Diritti nel cyberspazio</h3>
   1044 
   1045 <p>L'ultima minaccia alla nostra libertà nella società digitale sta
   1046 nell'assenza di un diritto a compiere certe azioni, nello spazio
   1047 digitale. Nel mondo fisico, se hai certe opinioni e vuoi distribuire copie
   1048 di un testo che le espone, sei libero di farlo. Potresti persino comprare
   1049 una stampante per stampare questo testo, distribuirlo per strada, o
   1050 affittare un negozio per farlo. Se vuoi raccogliere denaro per sostenere la
   1051 tua causa, ti basta avere una lattina e la gente può inserirvi dei
   1052 soldi. Non hai bisogno di ottenere l'approvazione o la cooperazione di
   1053 qualcun altro per fare queste cose.</p>
   1054 
   1055 <p>Ma su Internet ne hai bisogno. Ad esempio, se vuoi distribuire un testo su
   1056 Internet, hai bisogno di aziende che ti aiutino a farlo. Non puoi farlo da
   1057 solo. Se vuoi avere un sito internet, ti serve il sostegno di un ISP o di un
   1058 servizio di hosting, e devi registrare un dominio. Quindi hai bisogno che
   1059 loro continuino a lasciarti fare quello che fai. Quindi, stai agendo grazie
   1060 alla tolleranza, non grazie al diritto.</p>
   1061 
   1062 <p>E se vuoi ricevere denaro, non puoi semplicemente usare una lattina. Ti
   1063 serve la cooperazione di un'azienda che gestisca i pagamenti. E ciò rende le
   1064 nostre attività digitali suscettibili di essere soppresse. Ce ne siamo resi
   1065 conto quando il governo degli Stati Uniti ha lanciato un <i>distributed
   1066 denial of service attack</i> (attacco distribuito di negazione del servizio,
   1067 DDoS) contro WikiLeaks. Sto giocando con le parole, poiché in genere questa
   1068 espressione indica un altro tipo di attacco. Ma si adatta perfettamente a
   1069 quanto è stato fatto dagli Stati Uniti. Gli Stati Uniti si rivolsero ai vari
   1070 servizi di rete da cui WikiLeaks dipendeva, ed intimarono loro di tagliare
   1071 il servizio a WikiLeaks. Ed essi lo fecero!</p>
   1072 
   1073 <p>Ad esempio, WikiLeaks aveva noleggiato alcuni server di Amazon. Il governo
   1074 degli Stati Uniti disse ad Amazon «Taglia il servizio a WikiLeaks», ed essi
   1075 lo fecero, arbitrariamente. Poi, Amazon aveva alcuni nomi di dominio come
   1076 wikileaks.org, e il governo degli Stati Uniti provò a disattivare questi
   1077 domini. Ma non ci riuscì, alcuni di essi erano al di fuori del proprio
   1078 controllo, e non furono disattivati.</p>
   1079 
   1080 <p>Poi c'erano le società specializzate in pagamenti. Gli USA andarono da
   1081 PayPal, e dissero: «Smettete con i trasferimenti di denaro a Wikileaks o vi
   1082 renderemo la vita difficile». Dopodiché PayPal interruppe i pagamenti a
   1083 Wikileaks. Poi andarono da Visa e Mastercard e li indusse a fermare i
   1084 pagamenti a Wikileaks. Altri iniziarono a raccogliere denaro per conto di
   1085 Wikileaks e il loro account fu pure chiuso. Ma in questo caso, forse si può
   1086 fare qualcosa. C'era una società in Islanda che ha iniziato una raccolta di
   1087 denaro per conto di Wikileaks, e così Visa e Mastercard hanno chiuso il suo
   1088 account; ma non poteva più ricevere denaro neppure dai suoi clienti. Ora,
   1089 pare che questa società abbia citato in giudizio Visa e Mastercard, secondo
   1090 le normative dell'Unione europea, perché Visa e Mastercard insieme hanno
   1091 formato un quasi-monopolio. Non è permesso loro arbitrariamente di negare il
   1092 servizio a chi vogliono.</p>
   1093 
   1094 <p>Bene, questo è un esempio di come le cose devono essere per tutti i tipi di
   1095 servizi che usiamo in Internet. Se avete noleggiato un deposito per
   1096 distribuire delle dichiarazioni dei vostri pensieri, o qualsiasi altro tipo
   1097 di informazioni che è possibile distribuire legalmente, il padrone di casa
   1098 non vi può cacciare solo perché non gli piace quello che dite. Finché si
   1099 continua a pagare l'affitto, si ha il diritto di rimanere in quello spazio
   1100 per tutto il periodo di tempo che si è concordato nel contratto. Di
   1101 conseguenza ci sono dei diritti da far rispettare. E non possono sospenderti
   1102 la linea del telefono perché alla compagnia telefonica non piace quello che
   1103 hai detto o perché qualche entità potente non ha gradito le cose che dici e
   1104 ha minacciato la compagnia telefonica. No! Finché paghi le bollette e
   1105 rispetti alcune regole fondamentali, non possono toglierti la linea
   1106 telefonica. Questo è ciò che significa avere dei diritti!</p>
   1107 
   1108 <p>Quindi se spostiamo la nostra attività dal mondo fisico al mondo virtuale,
   1109 allora o manteniamo gli stessi diritti nel mondo virtuale, o subiamo un
   1110 danno. In conclusione, la precarietà di tutte le nostre attività su Internet
   1111 è l'ultima delle minacce di cui vi volevo parlare.</p>
   1112 
   1113 <p>Per altre informazioni sul software libero vi rinvio a gnu.org. Potete dare
   1114 un'occhiata anche a fsf.org, il sito della Free Software Foundation, dove
   1115 troverete diversi modi per sostenerci e potrete diventare membri della Free
   1116 Software Foundation. [&hellip;] Oppure potreste diventare membri di FSF
   1117 Europe, fsfe.org. [&hellip;]</p>
   1118 <div class="column-limit"></div>
   1119 
   1120 <h3 id="footnotes" class="footnote">Nota</h3>
   1121 
   1122 <ol>
   1123   <li id="f1">Nel 2017 si considera che i brevetti su programmi per l'ascolto di file MP3
   1124 siano scaduti.</li>
   1125 </ol>
   1126 </div>
   1127 
   1128 <div class="translators-notes">
   1129 
   1130 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
   1131  </div>
   1132 </div>
   1133 
   1134 <!-- for id="content", starts in the include above -->
   1135 <!--#include virtual="/server/footer.it.html" -->
   1136 <div id="footer" role="contentinfo">
   1137 <div class="unprintable">
   1138 
   1139 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
   1140 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
   1141 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
   1142 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
   1143 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
   1144 
   1145 <p>
   1146 <!-- TRANSLATORS: Ignore the original text in this paragraph,
   1147         replace it with the translation of these two:
   1148 
   1149         We work hard and do our best to provide accurate, good quality
   1150         translations.  However, we are not exempt from imperfection.
   1151         Please send your comments and general suggestions in this regard
   1152         to <a href="mailto:web-translators@gnu.org">
   1153 
   1154         &lt;web-translators@gnu.org&gt;</a>.</p>
   1155 
   1156         <p>For information on coordinating and contributing translations of
   1157         our web pages, see <a
   1158         href="/server/standards/README.translations.html">Translations
   1159         README</a>. -->
   1160 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
   1161 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
   1162 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
   1163 a <a
   1164 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
   1165 oppure contattate direttamente il <a
   1166 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
   1167 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
   1168 delle nostre pagine web consultate la <a
   1169 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
   1170 </div>
   1171 
   1172 <!-- Regarding copyright, in general, standalone pages (as opposed to
   1173      files generated as part of manuals) on the GNU web server should
   1174      be under CC BY-ND 4.0.  Please do NOT change or remove this
   1175      without talking with the webmasters or licensing team first.
   1176      Please make sure the copyright date is consistent with the
   1177      document.  For web pages, it is ok to list just the latest year the
   1178      document was modified, or published.
   1179      
   1180      If you wish to list earlier years, that is ok too.
   1181      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
   1182      years, as long as each year in the range is in fact a copyrightable
   1183      year, i.e., a year in which the document was published (including
   1184      being publicly visible on the web or in a revision control system).
   1185      
   1186      There is more detail about copyright years in the GNU Maintainers
   1187      Information document, www.gnu.org/prep/maintain. -->
   1188 <p>Copyright &copy; 2011, 2014, 2021 Richard Stallman</p>
   1189 
   1190 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
   1191 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
   1192 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
   1193 4.0).</p>
   1194 
   1195 <!--#include virtual="/server/bottom-notes.it.html" -->
   1196 <div class="translators-credits">
   1197 
   1198 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
   1199 Tradotto originariamente da Alessandro Polvani e Roberta Ranzani. Modifiche
   1200 successive di Andrea Pescetti, Gaetano Debenedetto.</div>
   1201 
   1202 <p class="unprintable"><!-- timestamp start -->
   1203 Ultimo aggiornamento:
   1204 
   1205 $Date: 2021/10/16 10:33:12 $
   1206 
   1207 <!-- timestamp end -->
   1208 </p>
   1209 </div>
   1210 </div>
   1211 <!-- for class="inner", starts in the banner include -->
   1212 </body>
   1213 </html>