free-digital-society.html (70407B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" --> 2 3 <!--#include virtual="/server/header.it.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="speeches" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Una società digitale libera - Cosa rende buona o cattiva l'inclusione 11 digitale? - Progetto GNU - Free Software Foundation</title> 12 <style type="text/css" media="screen"><!-- 13 @media (min-width: 55em) { 14 .toc li a { 15 display: inline-block; width: 100%; 16 vertical-align: top; 17 position: relative; bottom: .15em; 18 } 19 } 20 --> 21 </style> 22 23 <!--#include virtual="/philosophy/po/free-digital-society.translist" --> 24 <!--#include virtual="/server/banner.it.html" --> 25 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" --> 26 <!--GNUN: OUT-OF-DATE NOTICE--> 27 <!--#include virtual="/server/top-addendum.it.html" --> 28 <div class="article reduced-width"> 29 30 <h2>Una società digitale libera - Cosa rende buona o cattiva l'inclusione 31 digitale?</h2> 32 33 <address class="byline">di Richard Stallman</address> 34 35 <div class="infobox"> 36 <p>Trascrizione di una conferenza tenuta al <cite>Sciences Po Paris</cite> il 37 19 ottobre 2011. (<a 38 href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm"> 39 Video</a>).</p> 40 </div> 41 42 <div class="toc"> 43 <h3 class="no-display">Indice</h3> 44 <ul class="columns"> 45 <li><a href="#intro">Introduzione</a></li> 46 <li><a href="#surveillance">Sorveglianza</a></li> 47 <li><a href="#censorship">Censura</a></li> 48 <li><a href="#formats">Formati di dati proprietari</a></li> 49 <li><a href="#proprietary">Software non libero</a></li> 50 <li><a href="#four-freedoms">Le 4 libertà del software libero</a></li> 51 <li><a href="#gnu">Il progetto GNU e il movimento del Software Libero</a></li> 52 <li><a href="#education">Software libero e istruzione</a></li> 53 <li><a href="#services">Servizi Internet</a></li> 54 <li><a href="#voting">Computer per votare</a></li> 55 <li><a href="#sharing">La guerra alla condivisione</a></li> 56 <li><a href="#arts">Sostenere l'arte</a></li> 57 <li><a href="#rights">Diritti nel cyberspazio</a></li> 58 </ul> 59 <hr class="no-display" /> 60 </div> 61 62 <h3 id="intro">Introduzione</h3> 63 64 <p>I progetti che hanno lo scopo dell'inclusione digitale partono da un 65 importante presupposto. Si assume che la partecipazione nella società 66 digitale sia positiva, ma ciò non è necessariamente vero. Fare parte di una 67 società digitale può essere positivo o negativo, dipende da quanto questa 68 società è giusta. Ci sono molte modalità con le quali la nostra libertà è 69 attaccata dalla tecnologia digitale. La tecnologia digitale può peggiorare 70 la situazione, e lo farà, a meno che non lottiamo per impedirlo.</p> 71 72 <p>Quindi, se abbiamo una società digitale ingiusta, dovremmo annullare i 73 progetti per l'inclusione digitale, e lanciare progetti per l'estrazione 74 digitale. Se la società digitale non rispetta la libertà delle persone, 75 queste persone dovrebbero esserne tirate fuori. Oppure dobbiamo intervenire 76 sulla società digitale affinché rispetti le libertà delle persone.</p> 77 78 <h3 id="surveillance">Sorveglianza</h3> 79 80 <p>Quali sono le minacce? In primo luogo, la sorveglianza. I computer sono il 81 sogno di Stalin: sono strumenti perfetti per sorvegliare, poiché possono 82 archiviare ogni tipo di attività degli utenti. Le informazioni possono 83 essere salvate in un archivio indicizzato, residente su un database 84 centralizzato, ideale per ogni tiranno che intenda schiacciare le 85 opposizioni.</p> 86 87 <p>La sorveglianza a volte è messa in atto dai nostri stessi computer. Ad 88 esempio, se hai un computer con Microsoft Windows in esecuzione, quel 89 computer ti sorveglia. Ci sono funzioni in Windows che inviano dati ad 90 alcuni server a proposito dell'utilizzo del computer. Una funzione di 91 sorveglianza è stata scoperta qualche mese fa sull'iPhone, ed alcuni hanno 92 iniziato a chiamarlo “spy-phone”. Flash player ha ugualmente una funzione di 93 sorveglianza, così come lo <a 94 href="/philosophy/why-call-it-the-swindle.html">“Swindle”</a> di Amazon. Il 95 nome originale è Kindle, io preferisco chiamarlo <i>swindle</i> (truffa), 96 poiché il suo scopo è quello di truffare gli utenti, privandoli della loro 97 libertà. Obbliga gli utenti a identificarsi quando acquistano un libro, ciò 98 significa che Amazon possiede una lunga lista dei libri letti da ogni 99 utente. Una lista del genere non dovrebbe esistere in nessun luogo.</p> 100 101 <p>La maggior parte dei telefoni cellulari trasmette la loro posizione, 102 calcolata grazie a sistemi GPS, su richiesta da parte di sistemi remoti. La 103 compagnia telefonica accumula un'enorme lista di luoghi dove gli utenti sono 104 stati. Un parlamentare tedesco del partito dei Verdi [correzione successiva: 105 Malte Spitz è dello staff dei Verdi, ma non è un parlamentare] ha chiesto 106 alla compagnia telefonica di fornirgli i dati a proposito dei luoghi dove 107 lui stesso era stato. È stato costretto a citare la compagnia, ricorrere 108 alla giustizia per ottenere queste informazioni. E quando le ha ottenute, ha 109 ricevuto 44.000 posizioni geografiche per un periodo di sei mesi. Si tratta 110 di più di duecento informazioni al giorno! Ciò significa che qualcuno 111 potrebbe creare un'ottima schedatura delle attività di una persona, 112 semplicemente osservando questi dati.</p> 113 114 <p>Possiamo impedire ai nostri computer di sorvegliarci, se abbiamo il 115 controllo del software eseguito. Tuttavia, molti non hanno il controllo del 116 software che eseguono. Il software non libero ha delle caratteristiche in sé 117 malvagie, come la sorveglianza. Comunque, la sorveglianza non è solo attuata 118 dai nostri computer, ma anche dagli intermediari. Ad esempio, gli ISP 119 europei sono tenuti a conservare le informazioni sull'uso delle 120 comunicazioni su internet per un lungo periodo, nel caso in cui, per 121 qualunque ragione, lo Stato decida in seguito di investigare.</p> 122 123 <p>Anche se è possibile impedire a un telefono cellulare la trasmissione della 124 posizione geografica, il sistema può rilevare approssimatamente la posizione 125 geografica, confrontando il tempo di trasmissione del segnale a diversi 126 ripetitori. Ne consegue che il sistema può sorvegliare gli utenti anche 127 senza una particolare azione da parte del telefono cellulare.</p> 128 129 <p>Allo stesso modo funzionano le biciclette a noleggio nella città di 130 Parigi. Ovviamente il sistema è a conoscenza sia del punto di ritiro della 131 bicicletta, sia del punto di riconsegna. Sono a conoscenza del fatto che 132 anche il percorso effettuato dalle biciclette viene tracciato. Quindi, non 133 si tratta di un sistema di cui possiamo fidarci.</p> 134 135 <p>Ma vi sono anche sistemi che nulla hanno a che fare con noi che esistono 136 solo a scopi di monitoraggio. Per esempio, nel Regno Unito tutto il traffico 137 su strada è monitorato. I movimenti di ogni vettura vengono registrati in 138 tempo reale e possono essere tracciati dallo Stato in tempo reale. Questo 139 viene fatto per mezzo di telecamere ai lati delle strade.</p> 140 141 <p>Ora, l'unico modo che abbiamo per prevenire la sorveglianza indiretta o da 142 parte di sistemi estranei è attraverso l'azione politica contro lo 143 strapotere dei governi di poter tracciare e monitorare chiunque, ciò che 144 naturalmente significa che non si deve tenere conto di alcun pretesto a cui 145 possano aggrapparsi. Per mettere in pratica sistemi del genere, nessuna 146 scusa è abbastanza valida – per monitorare tutti.</p> 147 148 <p>In una società libera, quando siamo in pubblico, l'anonimato non è 149 garantito. E' possibile venire riconosciuti e ricordati da qualcuno. E in 150 seguito quel qualcuno potrebbe dire di averci visto in un certo posto. Ma 151 quella informazione è diffusa. Non è opportunisticamente confezionata per 152 tracciare le azioni di chiunque e indagare su cosa ha fatto. Raccogliere 153 quel tipo di informazione rappresenta un grosso lavoro, perciò viene fatto 154 solo in circostanze particolari in cui sia necessario.</p> 155 156 <p>Tuttavia, la sorveglianza digitale rende possibile la centralizzazione e 157 l'indicizzazione di tutte queste informazioni. Un regime ingiusto può 158 trovarle, e scoprire tutto a proposito di tutti. Se un dittatore assume il 159 potere, come potrebbe accadere ovunque, le persone si rendono conto di non 160 poter comunicare con i dissidenti in un modo che permetta allo Stato di 161 accorgersene. Ma se il dittatore dispone già di informazioni raccolte 162 durante gli anni a proposito delle comunicazioni dei cittadini, è troppo 163 tardi per qualunque precauzione. Infatti, questo dittatore ha già tutte le 164 informazioni per giungere alla conclusione: «Se un dato cittadino ha parlato 165 con un dissidente, forse è anch'egli un dissidente da arrestare e 166 torturare».</p> 167 168 <p>Quindi, c'è bisogno di condurre <em>immediatamente</em> una campagna per 169 mettere fine alla sorveglianza digitale. Non possiamo permetterci di 170 aspettare che arrivi un dittatore per accorgerci che il problema è 171 importante; e non serve una palese dittatura affinché i diritti umani siano 172 messi in discussione.</p> 173 174 <p>Non definirei il Regno Unito una dittatura. Comunque, non si tratta neanche 175 di un paese molto democratico, infatti la sorveglianza è un modo di 176 schiacciare la democrazia. Qualche anno fa, un gruppo di persone stava 177 andando ad una manifestazione di protesta, o almeno così credevano. Ma 178 furono arrestati prima di poter scendere in piazza, poiché la loro auto era 179 stata tracciata attraverso un sistema universale di tracciatura delle 180 automobili.</p> 181 182 <h3 id="censorship">Censura</h3> 183 184 <p>La seconda minaccia è la censura. La censura non è una novità, esisteva ben 185 prima che i computer venissero inventati. Ma 15 anni fa, pensavamo che 186 Internet potesse proteggerci dalla censura, sfidandola. In seguito, la Cina 187 e altri regimi chiaramente tirannici hanno compiuto grossi sforzi per 188 imporre la censura su Internet. Noi abbiamo reagito affermando: «Che novità! 189 Non è affatto sorprendente che governi come quelli mettano in atto tali 190 comportamenti».</p> 191 192 <p>Ma oggi la censura è imposta in paesi che non vengono normalmente 193 considerati delle dittature, come il Regno Unito, la Francia, la Spagna, 194 l'Italia, la Danimarca...</p> 195 196 <p>Questi paesi dispongono tutti di un sistema che impedisce l'accesso ad 197 alcuni siti internet. La Danimarca ha predisposto un sistema che blocca 198 l'accesso ad una lunga lista di siti internet, che era tenuta segreta. I 199 cittadini non dovevano sapere come il governo li stava censurando, ma la 200 lista è stata scoperta e pubblicata su WikiLeaks. A quel punto, la Danimarca 201 ha aggiunto WikiLeaks alla lista dei siti censurati. Quindi, il resto del 202 mondo può rendersi conto di come i danesi siano censurati, ma i danesi 203 stessi non possono farlo.</p> 204 205 <p>Qualche mese fa la Turchia, che dichiara di rispettare alcuni diritti umani, 206 ha annunciato che ogni utente di internet avrebbe avuto la scelta tra essere 207 censurato ed essere censurato ancora di più. Quattro diversi livelli di 208 censura tra cui scegliere. Ma la libertà non rientra tra le opzioni.</p> 209 210 <p>L'Australia intendeva imporre filtri su Internet, ciò è stato 211 impedito. Comunque, l'Australia ha un diverso sistema di censura: la censura 212 dei link. Ciò significa che, se un sito internet australiano ha un link a 213 qualche sito censurato al di fuori dell'Australia, il sito australiano può 214 essere punito. Electronic Frontiers Australia, un'organizzazione in difesa 215 dei diritti umani in ambito digitale in Australia ebbe a postare un link che 216 puntava a un sito di politica straniero. Le fu ordinato di cancellare il 217 link o pagare una sanzione di $11.000 al giorno. Quindi lo cancellarono, 218 cos'altro avrebbero potuto fare? Questo è un sistema di censura parecchio 219 rigido.</p> 220 221 <p>In Spagna le misure di censura che sono state adottate all'inizio di 222 quest'anno permettono ufficialmente di chiudere in modo arbitrario un sito 223 Internet in Spagna oppure di imporre dei filtri per bloccare l'accesso a un 224 sito ospitato fuori dalla Spagna. Ed è possibile farlo senza alcun 225 provvedimento giudiziario. Questa è stata una delle motivazioni del 226 movimento degli <i>Indignados</i>, che manifestano in piazza.</p> 227 228 <p>Ci sono state manifestazioni di piazza anche in Turchia, dopo un annuncio 229 simile, ma il governo si è rifiutato di cambiare la sua condotta politica.</p> 230 231 <p>E' necessario riconoscere che un Paese che imponga atti di censura su 232 Internet non è un Paese libero. E non è neppure un governo giusto.</p> 233 234 <h3 id="formats">Formati di dati proprietari</h3> 235 236 <p>Una ulteriore minaccia alla nostra libertà proviene dai formati dei dati che 237 pongono restrizioni agli utenti.</p> 238 239 <p>Qualche volta succede a causa della segretezza dei formati. Esistono molti 240 programmi che salvano i dati utente in un formato segreto, allo scopo di 241 impedire all'utente di prendere quei dati e usarli con qualche altro 242 programma. L'obiettivo è di prevenire l'interoperabilità.</p> 243 244 <p>Ora, evidentemente, se un programma implementa un formato segreto è perché 245 il programma non è un software libero. Quindi questo è un altro tipo di 246 caratteristica negativa. La sorveglianza è un genere di caratteristica 247 negativa che si trova in alcuni programmi non liberi; utilizzare formati 248 segreti per limitare gli utenti è un altro tipo di aspetto dannoso che si 249 può trovare in alcuni programmi non liberi.</p> 250 251 <p>Però se abbiamo un programma libero che gestisce un certo formato, va da sé 252 che quel formato non è segreto. Quel particolare tipo di caratteristica 253 dannosa può solo esistere in un programma non libero. In teoria anche un 254 programma libero potrebbe comprendere funzioni di sorveglianza, ma in 255 pratica questo non accade perché gli utenti troverebbero un rimedio. Agli 256 utenti la cosa non piacerebbe per cui la sistemerebbero.</p> 257 258 <p>In ogni caso, troviamo formati segreti di dati utilizzati per la 259 pubblicazione di opere dell'ingegno. Si trovano formati segreti usati per 260 audio, per esempio musica, per video, per libri... E questi formati segreti 261 sono noti come Digital Restrictions Management (Gestione digitale delle 262 restrizioni), o DRM, o <em>manette digitali</em>.</p> 263 264 <p>Così, i lavori sono pubblicati in formati segreti in modo che solo i 265 programmi proprietari possano riprodurli, in modo che questi programmi 266 proprietari esercitino la brutta caratteristica di limitare gli utenti, 267 impedendo loro di fare qualcosa che sarebbe naturale fare.</p> 268 269 <p>E questo è messo in pratica addirittura da enti pubblici per comunicare con 270 le persone. Ad esempio, la televisione pubblica italiana rende i propri 271 programmi disponibili sul web in un formato denominato VC-1, che 272 presumibilmente è uno standard, ma uno standard tenuto segreto. Non riesco 273 ad immaginare come un'entità finanziata dal denaro pubblico possa 274 giustificare l'utilizzo di un formato segreto per comunicare con i 275 cittadini. Ciò dovrebbe essere illegale. In effetti, penso che ogni utilizzo 276 del Digital Restriction Management dovrebbe essere illegale. A nessuna 277 azienda dovrebbe esserne permesso l'uso.</p> 278 279 <p>Esistono anche formati non segreti, ma che presentano restrizioni simili a 280 quelle presenti nei formati segreti, ad esempio in Flash. Flash non è un 281 formato segreto, ma Adobe rilascia continuamente nuove versioni diverse, 282 così velocemente che non è possibile produrre in tempo software libero 283 capace di supportarle; ne consegue che gli effetti sono simili a quelli dei 284 formati segreti.</p> 285 286 <p>Inoltre ci sono i formati brevettati, come il formato MP3<a 287 href="#f1"><sup>1</sup></a> per l'audio. È male distribuire file audio in 288 formato MP3! Esiste software libero in grado di gestire file MP3, di 289 leggerli e di crearne di nuovi. Tuttavia, poiché il formato è brevettato in 290 molti paesi, molti distributori di software libero non osano distribuire 291 questi programmi; quindi se si tratta di sistemi GNU/Linux, questi sistemi 292 non includono un lettore per gli MP3. Ne consegue che chiunque distribuisca 293 musica in formato MP3 sta esercitando una pressione affinché GNU/Linux non 294 venga utilizzato. Certo, chi è esperto può trovare un pacchetto di software 295 libero e installarlo, ma molte persone non sono esperte, e queste persone 296 osserveranno che hanno installato GNU/Linux (in una versione che non 297 contiene quel software) e che non riescono a usarlo per leggere i file MP3, 298 e daranno la colpa al sistema operativo senza immaginare che la colpa è 299 invece del formato MP3. I fatti sono questi.</p> 300 301 <p>Perciò, se si vuole sostenere la libertà, non si devono distribuire files 302 MP3. Ecco perché dico che se state registrando la mia conferenza e volete 303 distribuirne delle copie, non fatelo in un formato coperto da brevetto come 304 MPEG-2 o MPEG-4 oppure MP3. Usate un formato compatibile con i software 305 liberi, come per esempio OGG oppure WebM. E, tra l'altro, se avete 306 intenzione di distribuire copie della registrazione, per favore fornitele di 307 licenza CC-Non opere derivate. Questa è un'espressione del mio punto di 308 vista personale. Se questa fosse una lezione per un corso, se avesse scopi 309 didattici, allora dovrebbe essere libera, ma l'enunciazione di opinioni è 310 un'altra cosa.</p> 311 312 <h3 id="proprietary">Software non libero</h3> 313 314 <p>Ora, questo mi porta ad un'altra insidia che proviene da software su cui 315 l'utente non ha controllo. In altre parole: software che non è libero, 316 <i>libre</i> come si direbbe in francese. La lingua francese è più esplicita 317 dell'inglese in questo particolare punto. Il termine inglese <i>free</i> 318 significa sia “libero” che “gratuito”, ma quando parlo di “software libero” 319 (<i>free software</i> in inglese) non intendo “gratuito”. Non sto parlando 320 di prezzi. Il prezzo è una questione secondaria, solo un dettaglio, perché 321 non ha implicazioni etiche. Se io ho una copia di un programma e te la vendo 322 a un euro o a cento euro, a chi importa? Perché qualcuno dovrebbe pensare 323 che sia bene o male? O presumere che te l'abbia dato 324 gratuitamente... ancora, chi se ne importa? Ma se questo programma rispetta 325 o meno la tua libertà, quello sì che è importante!</p> 326 327 <p>Dunque il software libero è software che rispetta la libertà 328 dell'utente. Che cosa vuol dire? Alla fine ci sono due possibilità con il 329 software: o è l'utente che controlla il programma o è il programma che 330 controlla gli utenti. Se gli utenti godono di certe libertà essenziali, 331 allora sono <em>loro</em> che controllano il programma, e quelle libertà 332 sono il metro di valutazione del software libero. Ma se gli utilizzatori 333 <em>non</em> detengono completamente le libertà essenziali, allora il 334 programma ha il controllo sugli utenti. Ma c'è qualcuno che controlla quel 335 programma e, per suo tramite, ha <em>potere</em> sugli utenti. </p> 336 337 <p>Così, un programma non libero è uno strumento per dare a qualcuno 338 <em>potere</em> su tante altre persone ed è un potere iniquo che nessuno 339 dovrebbe mai avere. Ecco perché il software non libero, il software 340 proprietario è una ingiustizia e non dovrebbe esistere: perché lascia 341 l'utente senza libertà.</p> 342 343 <p>Inoltre spesso lo sviluppatore che ha il controllo sul programma ha la 344 tentazione di inserire piccole funzioni maligne per ottenere vantaggi o 345 abusare di quegli utenti. Viene tentato perché sa bene che può cavarsela 346 impunemente: dal momento che il suo programma controlla gli utenti e non 347 viceversa, se vi inserisce una funzione maligna gli utenti non sono in grado 348 di metterla a posto, non possono togliere la funzione maligna.</p> 349 350 <p>Vi ho già parlato di due generi diversi di funzioni maligne: le 351 caratteristiche di sorveglianza, come quelle che si trovano in Windows, 352 nell'iPhone, nel Flash player e nello Swindle. Esistono anche funzioni 353 restrittive per gli utenti, che lavorano con formati segreti di dati, e si 354 trovano in Windows, Macintosh, nell'iPphone, Flash player, l'Amazon Swindle, 355 la Playstation 3 e in tantissimi altri programmi.</p> 356 357 <p>L'altra tipologia di caratteristiche maligne è rappresentata dalle 358 <i>backdoor</i>. Ciò significa che qualcosa in un certo programma attende 359 comandi remoti per obbedire loro, e questi comandi possono danneggiare 360 l'utente. Siamo a conoscenza di backdoor in Windows, nell'iPhone e nello 361 Swindle Amazon. Lo Swindle ha una backdoor capace di rimuovere libri a 362 distanza. Siamo a conoscenza di questo fatto per averlo direttamente 363 osservato. Nel 2009 Amazon ha rimosso in modo remoto migliaia di copie di un 364 libro in particolare. Si trattava di copie autorizzate, che la gente aveva 365 ottenuto direttamente da Amazon, quindi Amazon sapeva esattamente dove 366 trovarle: ecco come Amazon ha inviato le istruzioni per rimuovere questi 367 libri. Sai che libro è stato cancellato da Amazon? <cite>1984</cite> di 368 George Orwell. [risate] È un libro che chiunque dovrebbe leggere, poiché 369 tratta di uno stato totalitario che metteva in pratica comportamenti come la 370 cancellazione di libri non graditi. Chiunque dovrebbe leggerlo, ma non sullo 371 Swindle di Amazon. [risate]</p> 372 373 <p>In ogni caso, funzioni maligne sono presente nella maggior parte dei 374 programmi non liberi più usati, ma sono rare nel software libero, per il 375 quale gli utenti mantengono il controllo: possono leggere il codice sorgente 376 e possono modificarlo. Quindi, se c'è una funzione maligna, qualcuno la 377 noterà prima o poi, e la correggerà. Ne consegue che chiunque intenda 378 introdurre una funzione maligna non sarà tentato dall'uso del software 379 libero, poiché sa bene che potrebbe cavarsela per un po', ma che prima o poi 380 qualcuno se ne accorgerà, rimuoverà il difetto, e tutti perderanno 381 credibilità nell'autore della backdoor. E non è bello sapere di essere 382 destinati al fallimento. Ecco perché le funzioni maligne sono rare nel 383 software libero, e comuni nel software proprietario.</p> 384 385 <h3 id="four-freedoms">Le quattro libertà del software libero</h3> 386 387 <p>Le libertà essenziali sono quattro:</p> 388 389 <ul> 390 <li>Libertà 0 è la libertà di eseguire il programma come vuoi.</li> 391 <li>Libertà 1 è la libertà di studiare il codice sorgente e modificarlo, in modo 392 che il programma esegua i tuoi compiti nel modo che desideri;</li> 393 <li>Libertà 2 è la libertà di aiutare gli altri. E' la libertà di fare delle 394 copie esatte e distribuirle nei tempi che vuoi;</li> 395 <li>Libertà 3 è la libertà di dare un contributo alla tua comunità: E' la 396 libertà di fare delle copie delle tue versioni modificate, se ne hai fatte, 397 e poi distribuirle agli altri quando desideri.</li> 398 </ul> 399 400 <p>Tali libertà per essere congrue si devono applicare a tutte le attività 401 della vita. Per esempio se si dice “questo è libero per uso accademico”, non 402 è libero. Perché è troppo limitato. Non si applica a tutte le aree della 403 vita. In particolare, se un programma è libero, ciò significa che può essere 404 modificato e distribuito per uso commerciale, perché il commercio è un'area, 405 un'attività della vita. E questa libertà deve essere applicata a tutti i 406 tipi di attività.</p> 407 408 <p>Comunque, non è necessario mettere in atto nessuno di questi 409 comportamenti. Il cuore della questione riguarda la libertà di metterli in 410 atto se si desidera, quando si desideri. Ma non esiste mai un obbligo di 411 farlo. Nessuno è tenuto ad eseguire un programma. Nessuno è tenuto a 412 studiare o a modificare il codice sorgente. Nessuno è obbligato a fare delle 413 copie. Non devi per forza distribuire delle versioni modificate. Il punto è 414 che dovresti essere libero di farlo, <em>se lo desideri</em>.</p> 415 416 <p>La libertà numero 1, cioè la libertà di studiare e modificare per far sì che 417 il programma funzioni come si desidera, include qualcosa che potrebbe non 418 essere ovvio in un primo momento. Se il programma è commercializzato e uno 419 sviluppatore può fornire un aggiornamento funzionante, devi poter essere in 420 grado di far funzionare la tua versione su quel prodotto. Se il prodotto 421 accetta solo le versioni provenienti dallo sviluppatore, e si rifiuta di 422 eseguire le tue, l'eseguibile presente in quel prodotto non è software 423 libero. Anche se è stato compilato a partire da codice sorgente libero, non 424 è libero perché manca la libertà di far funzionare il programma come meglio 425 si ritenga. Quindi, la libertà 1 deve essere effettiva, non soltanto 426 teorica. Deve esserci la libertà di utilizzare la <em>propria</em> versione, 427 non solo la libertà di creare del codice non funzionante.</p> 428 429 <h3 id="gnu">Il progetto GNU e il movimento del Software Libero</h3> 430 431 <p>Ho lanciato il movimento del Software Libero nel 1983, quando ho annunciato 432 il piano di sviluppare un sistema operativo libero dal nome GNU. La 433 denominazione GNU è un gioco, anche perché fa parte dello spirito hacker 434 divertirsi anche quando si fa qualcosa di <em>molto</em> serio. Non credo ci 435 sia niente di più serio e importante della difesa della libertà.</p> 436 437 <p>Ma ciò non significa che io non potessi dare al mio sistema un nome 438 divertente. GNU è un gioco di parole perché è un acronimo ricorsivo: sta per 439 “GNU is Not Unix”, GNU Non è Unix. Quindi la “G” sta per GNU.</p> 440 441 <p>In effetti, all'epoca, c'era una tradizione: chi scriveva un programma 442 ispirandosi ad un altro programma, producendo qualcosa di simile al primo, 443 riconosceva il merito del programma da cui si era ispirato dando al nuovo 444 programma un nome con un acronimo ricorsivo, affermando che quel programma 445 non era l'altro. Quindi, utilizzai Unix per le proprie caratteristiche 446 tecniche, ma con il nome GNU, perché decisi di rendere GNU un sistema simile 447 a Unix, con gli stessi comandi, le stesse chiamate di sistema, in modo da 448 renderlo compatibile. In questo modo gli utenti di Unix potevano passare 449 facilmente a GNU.</p> 450 451 <p>Ma il motivo principale per sviluppare GNU fu unico. Che io ne sappia, GNU è 452 l'unico sistema operativo, che sia stato sviluppato con lo scopo della 453 libertà. Non per motivazioni di ordine tecnico, né di ordine 454 commerciale. GNU è stato scritto per la vostra libertà. Perché senza un 455 sistema operativo libero è impossibile utilizzare un computer in completa 456 libertà. Poiché questa libertà mancava, volevo che fosse garantita alla 457 gente, quindi era arrivato il momento di scrivere questo sistema operativo.</p> 458 459 <p>Oggi GNU ha milioni di utenti, la maggior parte dei quali purtroppo non sa 460 che sta utilizzando il sistema operativo GNU a causa della pratica, molto 461 diffusa, di chiamare “Linux” il sistema completo. Spero che voi invece ci 462 attribuirete i giusti meriti e chiamerete il sistema GNU+Linux o GNU/Linux, 463 non è una richiesta eccessiva.</p> 464 465 <p>Ma c'è un altro motivo per farlo. La persona che ha scritto Linux, uno dei 466 componenti del sistema in uso oggi, non è d'accordo con il movimento del 467 software libero. Se chiami l'intero sistema Linux, stai conducendo le 468 persone verso questa idea, e non verso la nostra. Poiché egli non dirà alle 469 persone che si meritano la libertà. Si limita a dire che preferisce il 470 software pratico, attendibile, potente. Sta dicendo alla gente che questi 471 sono i valori più importanti.</p> 472 473 <p>Al contrario, se dici che il sistema è GNU+Linux – il sistema operativo GNU 474 più il kernel Linux – allora sapranno di noi, e potrebbero ascoltare la 475 nostra opinione. Ti meriti la libertà, e la libertà sarà persa se non la 476 difendiamo – ci sarà sempre un Sarkozy pronto a portarla via. C'è bisogno di 477 insegnare alla gente a pretendere la libertà, di essere pronti a lottare per 478 la propria libertà ogni volta che qualcuno minaccia di metterla in 479 discussione.</p> 480 481 <p>Quindi, puoi immediatamente identificare chi non vuole parlare di queste 482 idee di libertà: questi non parlano di software libero. Preferiscono usare 483 il termine “open source”. Questo termine è stato coniato da persone come il 484 signor Torvalds, che preferiscono che queste tematiche etiche non 485 emergano. Quindi, il modo in cui puoi aiutarci a farle emergere è usare il 486 termine “libero”. La tua posizione dipende da te, sei libero di dire quello 487 che pensi. Se sei d'accordo con loro puoi dire open source. Se sei dalla 488 nostra parte, mostralo dicendo “libero”.</p> 489 490 <h3 id="education">Software libero e istruzione</h3> 491 492 <p>L'aspetto più importante riguardo al software libero è che nelle scuole si 493 deve impiegare esclusivamente software libero ad uso didattico. In tutti i 494 livelli scolastici dall'asilo all'università, è responsabilità morale della 495 scuola introdurre all'utilizzo del solo software libero nel processo 496 educativo, e in tutte le altre attività formative, comprese quelle in cui si 497 afferma di diffondere l'alfabetizzazione digitale. In molte di queste 498 attività si insegna l'utilizzo di Windows, il che significa che si insegna 499 ad essere dipendenti. Insegnare alla gente a usare software proprietario è 500 inculcare dipendenza, e l'ambito educativo non deve mai fare ciò che sta 501 agli antipodi della sua missione. Le attività didattiche hanno una missione 502 sociale: formare buoni cittadini per una società forte, capace, cooperativa, 503 indipendente e libera. E, in ambito informatico questo ha un solo 504 significato: insegnare software libero. Mai avviare all'utilizzo di 505 programmi proprietari che equivale ad addestrare alla dipendenza.</p> 506 507 <p>Perché pensate che alcuni sviluppatori di software proprietario offrano 508 copie gratis alle scuole? Vogliono che le scuole rendano dipendenti i 509 ragazzi. E in seguito, quando si laureano, sono ancora dipendenti e si sa 510 che le aziende non offriranno più loro copie gratuite. Poi alcuni di loro 511 trovano lavoro e vanno a lavorare per le aziende. Non più così tanti di 512 loro, ma alcuni sì. E a queste compagnie non vengono certo offerte copie 513 gratis. Oh, no! L'idea è che se è la scuola a portare gli studenti verso il 514 cammino di una dipendenza permanente, loro possono trascinarsi dietro nella 515 dipendenza il resto della società. Ecco il piano! E' come rifornire le 516 scuole gratis di siringhe piene di eroina, dicendo: «Datela ai vostri 517 studenti, la prima dose è gratis». Una volta che sviluppi dipendenza, devi 518 pagare. Bene, come la scuola rifiuterebbe la droga perché non è giusto 519 insegnare agli studenti a usare sostanze che provocano dipendenza, così deve 520 rifiutare l'impiego di software proprietario. </p> 521 522 <p>Qualcuno dice: «Facciamo in modo che le scuole insegnino sia software libero 523 che proprietario, cosicchè gli studenti prendano confidenza con 524 entrambi». Questo è come dire: «Diamo a pranzo ai ragazzi sia tabacco che 525 spinaci, così si abituano». No! La scuola deve dare buone abitudini, non 526 negative! Quindi non ci dovrebbe essere Windows in una scuola, nè Macintosh, 527 niente di proprietario in campo educativo.</p> 528 529 <p>Ma anche per il bene di educare i programmatori. Vedete, c'è gente che ha un 530 talento per la programmazione. Ragazzini sui dieci-tredici anni, di solito, 531 ne sono affascinati e se usano un programma, vogliono sapere: «Come funziona 532 questo?». Ma quando lo chiedono all'insegnante, se è proprietario, 533 l'insegnante deve dire loro: «Mi dispiace, ma è segreto, non c'è modo di 534 scoprirlo». Il che significa una proibizione all'istruzione. Un programma 535 proprietario è nemico dello spirito dell'educazione. E' conoscenza negata, 536 di conseguenza non dovrebbe essere tollerata nella scuola, nemmeno se nella 537 scuola ci fossero tante persone a cui non importasse nulla della 538 programmazione e non volessero studiarla. Ancora, essendo nemico dello 539 spirito educativo, non dovrebbe trovarsi nella scuola. </p> 540 541 <p>Invece se il programma è libero, il docente può spiegare quello che sa e 542 anche distribuire copie del codice sorgente, dicendo: «Leggete e capirete 543 tutto». E quelli che ne subiscono il fascino sul serio, lo leggeranno 544 eccome! E questo darà loro l'opportunità di iniziare ad apprendere come 545 essere dei bravi programmatori.</p> 546 547 <p>Per imparare ad essere un buon programmatore, hai bisogno di distinguere che 548 certi modi di scrivere codice, anche quando hanno senso e sono corretti 549 formalmente, non sono buoni perché altre persone potrebbero avere dei 550 problemi a comprenderli. Il buon codice è codice chiaro su cui altri 551 lavoreranno facilmente quando dovranno fare ulteriori modifiche.</p> 552 553 <p>Come si impara a scrivere codice buono e chiaro? Lo si fa leggendo un sacco 554 di codice e scrivendo un sacco di codice. Solo il software libero offre 555 l'opportunità di leggere il codice dei programmi di grandi dimensioni che 556 usiamo davvero. E poi devi scrivere tanto codice, ossia devi scrivere 557 cambiamenti in grandi programmi.</p> 558 559 <p>Come si impara a scrivere buon codice per programmi grandi? Devi cominciare 560 dal piccolo, il che <em>non</em> significa un programmino, oh, no! Le sfide 561 del codice per i programmi grandi non cominciano neanche a farsi vedere nei 562 piccoli programmi. Il modo in cui si comincia dal piccolo nello scrivere 563 codice per grandi programmi è nello scrivere piccole variazioni nei 564 programmi grandi. E soltanto il software libero ti permette di fare questo.</p> 565 566 <p>Quindi, se una scuola vuole offrire la possibilità di imparare a essere un 567 bravo programmatore, è necessario che sia una scuola con software libero.</p> 568 569 <p>Ma c'è un motivo più profondo, quello dell'educazione morale, 570 dell'educazione alla cittadinanza. Per una scuola, insegnare fatti e 571 competenze non è abbastanza, essa deve insegnare lo spirito della buona 572 volontà, l'attitudine ad aiutare gli altri. Quindi, ogni classe dovrebbe 573 avere questa regola: «Studenti, se portate il software in classe, non potete 574 tenerlo per voi, dovete condividerne delle copie con il resto della classe, 575 inclusi il codice sorgente, nel caso in cui qualcuno sia interessato a 576 studiarlo. Poiché questa classe è un luogo in cui la conoscenza è condivisa, 577 portare del software proprietario in classe non è permesso». La scuola è 578 tenuta a fornire il buon esempio. Deve quindi fornire solo software libero e 579 condividerne copie, incluso il codice sorgente, con chiunque desideri delle 580 copie all'interno della classe.</p> 581 582 <p>Chiunque tra voi abbia una connessione con una scuola dovrebbe intervenire 583 ed esercitare pressione su quella scuola affinché adotti software libero. E 584 dovete essere risoluti. Potrebbero volerci anni, ma il successo è possibile 585 se non vi arrendete. Cercate alleati tra gli studenti, il corpo docente, il 586 personale, i genitori, chiunque! E parlatene sempre come di una questione 587 etica. Se qualcuno vuole deviare la discussione parlando dei vantaggi e 588 degli svantaggi pratici, nei fatti sta ignorando il problema più 589 importante. Dovete rispondergli: «Non si tratta di come insegnare meglio, si 590 tratta di come impartire una buona formazione anziché una cattiva. Si tratta 591 del modo di insegnare in modo giusto anziché in modo sbagliato, non 592 semplicemente di come essere un po' più o meno efficaci». Quindi non 593 lasciatevi distrarre da questi aspetti di importanza secondaria, ignorando 594 quello che importa veramente!</p> 595 596 <h3 id="services">Servizi internet</h3> 597 598 <p>Passando oltre, ci sono due problematiche che sorgono dall'utilizzo dei 599 servizi internet. Una di queste è che il server potrebbe abusare dei tuoi 600 dati, un'altra è che potrebbe assumere il controllo del tuo computer.</p> 601 602 <p>Le persone sono già a conoscenza della prima problematica. Ne sono 603 consapevoli, se fornisci dati ad un servizio internet, esiste il problema 604 dell'uso che ne viene fatto. Alcuni esempi? Il servizio potrebbe perdere i 605 dati, potrebbe cambiarli, potrebbe rifiutarsi di recuperare i dati. E 606 potrebbe mostrare i dati a qualcun altro, anche se non sei 607 d'accordo. Quattro diverse possibilità.</p> 608 609 <p>Adesso, sto parlando dei dati che <em>consapevolmente</em> hai fornito ad un 610 sito. Naturalmente, molti di questi servizi potrebbero anche 611 <em>sorvegliarti</em>.</p> 612 613 <p>Prendiamo ad esempio Facebook. Gli utenti mandano grosse quantità di dati a 614 Facebook, e uno degli aspetti negativi di Facebook consiste nel mostrare 615 molti di quei dati a molta altra gente, e pur offrendo impostazioni per dire 616 “no”, potrebbero non funzionare veramente. Dopo tutto, se dici «Qualcun 617 altro può vedere questa informazione», uno di questi altri potrebbe renderla 618 pubblica. Ora, non è una mancanza di Facebook, non potrebbero far nulla per 619 prevenire questo, però dovrebbe mettere sull'avviso le persone. Invece di 620 dire «Condividi questo con la cerchia dei tuoi cosiddetti amici», dovrebbe 621 dire «Ricordati che i tuoi cosiddetti amici non sono veramente tuoi amici, e 622 se vogliono metterti nei guai potrebbero rendere pubblico questo». Tutte le 623 volte, dovrebbe ripeterlo, se vogliono comportarsi in modo etico con le 624 persone.</p> 625 626 <p>Siccome tutti gli utenti affidano volontariamente i loro dati a Facebook, 627 Facebook raccoglie attraverso i dati sulle attività in rete delle persone 628 tramite vari metodi di sorveglianza. Ma quella è la prima minaccia; per ora 629 sto parlando dei dati che le persone <em>sanno</em> che stanno dando a 630 questi siti.</p> 631 632 <p>La perdita di dati è qualcosa che potrebbe sempre succedere per caso. Tale 633 possibilità è sempre presente, non importa quanto si stia attenti. Pertanto, 634 è necessario conservare più copie dei dati importanti Se lo fai, allora, 635 anche se qualcuno dovesse decidere di cancellare i tuoi dati 636 deliberatamente, non ti danneggerebbe più di tanto, perché ne avresti altri 637 esemplari.</p> 638 639 <p>Quindi, fintanto che si mantengono copie multiple, non ci si deve 640 preoccupare troppo che qualcuno possa perdere i vostri dati. Cosa possiamo 641 dire della possibilità di riaverli indietro? Ebbene, alcuni servizi 642 consentono di recuperare tutti i dati che hai inviato, altri no. I servizi 643 Google permetteranno all'utente di riprendere i dati che l'utente ha 644 inserito al loro interno. Facebook, notoriamente, no.</p> 645 646 <p>Ovviamente, nel caso di Google, questo si applica solo ai dati che l'utente 647 sa che Google ha. Anche Google esercita parecchia sorveglianza, e quei dati 648 non sono inclusi. Ma comunque, se si possono avere nuovamente i dati, allora 649 si potrebbe controllare se sono stati alterati. E non è molto probabile che 650 si mettano ad alterare i dati delle persone se la gente ha modo di 651 capirlo. Così forse possiamo mantenere un controllo su quel particolare tipo 652 di abusi.</p> 653 654 <p>Purtroppo, l'abuso di visualizzare i dati a qualcuno a cui non vogliamo che 655 siano mostrati è molto diffuso ed è quasi impossibile per noi evitarlo, 656 soprattutto se si tratta di una società americana. Vedete, la legge dal nome 657 più ipocrita che ci sia nella storia degli Stati Uniti, il cosiddetto 658 Patriot Act, dice che la polizia del Grande Fratello può raccogliere quasi 659 tutti i dati che le aziende possiedono sugli individui. Non solo le aziende, 660 ma anche altre organizzazioni, come le biblioteche pubbliche. La polizia può 661 ottenere questo in massa, senza neanche andare in tribunale. Ora, in un 662 paese che era fondato su un'idea di libertà, non c'è nulla di più 663 antipatriottico di questo. Ma questo è quello che hanno fatto. Quindi non si 664 deve mai affidare dati ad una società statunitense. E dicono che filiali 665 estere di società statunitensi sono soggette allo stesso modo a questo, per 666 cui l'azienda con cui avete a che fare direttamente può essere in Europa, ma 667 se è di proprietà di un'azienda americana dovrete affrontare lo stesso 668 problema.</p> 669 670 <p>Tuttavia, questo è essenzialmente un problema quando i dati che si sta 671 inviando al servizio non sono da rendere pubblici. Ci sono alcuni servizi in 672 cui si pubblicano cose. Naturalmente, se si pubblica qualcosa, sai che 673 chiunque può essere in grado di vederlo. Quindi, non c'è modo che possano 674 danneggiarti, mostrandolo a qualcuno che non avrebbe dovuto vederlo. Non c'è 675 nessuno che non avrebbe dovuto vedere se lo pubblichi. Quindi, in questo 676 caso il problema non sussiste.</p> 677 678 <p>Così questi sono quattro problemi derivati da questo pericolo primario di 679 abuso dei nostri dati. L'idea del progetto Freedom Box sarebbe che tu avessi 680 il tuo proprio server a casa tua, e qualora tu volessi fare qualcosa in 681 remoto lo faresti con il tuo server, e la polizia dovrebbe ottenere un 682 mandato da un giudice per rintracciare il tuo server. In questo modo avresti 683 gli stessi diritti di cui godresti tradizionalmente nel mondo reale.</p> 684 685 <p>Il punto qui e in molte altre questioni è che nel momento in cui iniziamo a 686 fare cose nel mondo digitale anziché fisicamente non dovremmo perdere 687 nessuno dei nostri diritti, poiché la tendenza generale è che perdiamo 688 diritti.</p> 689 690 <p>In sostanza, la legge di Stallman dice che, in un'epoca in cui i governi 691 lavorano per le mega-corporations invece di rendere conto ai loro cittadini, 692 ogni innovazione tecnologica può essere sfruttata per ridurre la nostra 693 libertà. Perché ridurre la nostra libertà è ciò che questi governi vogliono 694 fare. Quindi la domanda è: quando ne hanno l'occasione? Be', ogni 695 cambiamento che avviene per qualche altra ragione è un'occasione possibile, 696 e sapranno approfittarne se questo è il loro generale desiderio.</p> 697 698 <p>Un altro problema con i servizi internet è che possono prendere il controllo 699 delle vostre elaborazioni, e non è molto noto. Ma è sempre più comune. Ci 700 sono servizi che offrono di elaborare i dati da voi forniti al vostro posto 701 – cose che si dovrebbero fare sul proprio computer ma vi invitano a lasciare 702 che sia il computer di qualcun altro a fare il lavoro di calcolo per voi. E 703 il risultato è che si perde il controllo su di esso. E' esattamente come se 704 fosse stato utilizzato un programma non libero.</p> 705 706 <p>Due scenari differenti, ma che conducono allo stesso problema. Se fate il 707 vostro lavoro al computer con un programma non libero – bene, gli utenti non 708 controllano il programma non libero, è lui che controlla gli utenti, voi 709 compresi. Così avete perso il controllo sul lavoro al computer che state 710 facendo. Ma se fate i vostri calcoli nel suo server – bene, i programmi che 711 lo fanno sono quelli che lui sceglie. Non si può toccarli nè vederli, sicché 712 non avete alcun controllo su di loro. Egli ha il controllo su di essi 713 -forse.</p> 714 715 <p>Ma se questi programmi sono software libero, la persona che li esegue ha 716 controllo su di essi, a meno che non stia eseguendo un programma 717 proprietario sul server, in questo caso qualcun altro ha il controllo sulle 718 elaborazioni effettuate sul server. Né lui, né voi avete il controllo.</p> 719 720 <p>Ma immaginiamo che questa persona installi un programma libero. Egli 721 acquisisce controllo sulle elaborazioni effettuate sul proprio computer, ma 722 <em>non tu</em>. Quindi, in nessuno dei due casi hai il controllo. Il solo 723 modo di avere controllo sopra il lavoro che fai è attraverso <em>la tua 724 copia</em> del programma libero.</p> 725 726 <p>Questa pratica è denominata “software come servizio”. Significa eseguire un 727 certo lavoro con i tuoi dati sul server di qualcun altro. E non sono a 728 conoscenza di nulla che possa rendere questa pratica accettabile. Si tratta 729 sempre di qualcosa che ti priva della tua libertà, l'unica soluzione è 730 quella di rifiutare. Ad esempio, esistono server che eseguono traduzioni o 731 eseguono sistemi di riconoscimento vocale, e tu stai permettendo loro di 732 controllare questa attività di elaborazione. Ciò non dovrebbe mai accadere.</p> 733 734 <p>Ovviamente, stiamo fornendo loro dei dati su noi stessi che non dovrebbero 735 avere. Immagina di conversare con qualcuno attraverso un sistema di 736 riconoscimento vocale basato sul principio “software come servizio”, 737 effettivamente in esecuzione su un server di proprietà di un'azienda. Questa 738 compagnia viene a conoscenza delle informazioni scambiate durante la 739 conservazione. Se è un'azienda statunitense ciò significa che anche il 740 Grande Fratello ne verrà a conoscenza. Questo non è positivo.</p> 741 742 <h3 id="voting">Computer per votare</h3> 743 744 <p>La prossima minaccia alla nostra libertà in una società digitale è usare i 745 computer per votare alle elezioni. Non ci si può fidare dei computer per 746 questo scopo, perché chi controlla il software in quei computer ha il potere 747 di perpetrare frodi non dimostrabili.</p> 748 749 <p>Le elezioni sono una situazione particolare perché non ci si può fidare 750 ciecamente di alcuna delle parti coinvolte. Tutto deve essere controllato e 751 ricontrollato da altri, affinché sia impossibile che qualcuno possa da solo 752 manomettere i risultati, perché se qualcuno lo potesse fare ci sarebbe il 753 rischio che lo facesse davvero. Quindi i nostri sistemi di voto tradizionali 754 sono stati progettati in modo da non dover riporre fiducia totale in alcuno: 755 tutti venivano controllati da altri e nessuno poteva barare facilmente. Ma 756 se si introduce nelle procedure un programma, questo è impossibile.</p> 757 758 <p>Come ci si può accertare che una macchina conti onestamente i voti? 759 Bisognerebbe studiare il programma che viene eseguito da questa macchina 760 durante le elezioni, cosa che nessuno può fare e che comunque pochi 761 saprebbero fare. Ma anche gli esperti che saprebbero farlo non possono farlo 762 mentre le persone votano: lo dovrebbero fare in anticipo, e a quel punto non 763 potrebbero essere certi che il programa che hanno studiato sia il medesimo 764 che è in funzione mentre gli elettori votano; potrebbe essere stato 765 modificato.</p> 766 767 <p>Ora, se questo programma è proprietario, significa che è sotto il controllo 768 di un'azienda. L'autorità che vigila sulle elezioni non può nemmeno sapere 769 cosa fa il programma. E allora questa azienda potrebbe falsare le 770 elezioni. Esistono accuse che questo sia realmente accaduto negli Stati 771 Uniti, e che i risultati elettorali siano stati manomessi, nel corso 772 dell'ultimo decennio.</p> 773 774 <p>E se il programma è libero? Ciò fa sì che l'autorità elettorale che possiede 775 la macchina usata per le elezioni detenga il controllo sul software che vi è 776 installato. Ne consegue che l'autorità elettorale potrebbe manipolare le 777 elezioni. Non puoi fidarti neanche di loro. Non puoi fidarti di 778 <em>nessuno</em> quando si tratta di elezioni, il motivo è che gli elettori 779 non possono in nessun modo verificare che il loro voto sia stato 780 correttamente contato, né essere sicuri che nessun falso voto sia stato 781 aggiunto.</p> 782 783 <p>In altre attività umane si può in genere riconoscere se qualcuno stia 784 cercando di truffarti. Supponi di acquistare qualcosa da un negozio. Tu 785 ordini qualcosa, magari fornendo il tuo numero di carta di credito. Se il 786 prodotto non arriva, puoi protestare e, se hai una buona memoria, puoi 787 accorgertene se il prodotto non arriva. Non ti stai affidando ciecamente al 788 negozio, perché puoi verificare. Tuttavia, per quanto riguarda le elezioni, 789 non puoi farlo.</p> 790 791 <p>Una volta ho visto un articolo in cui qualcuno descriveva un sistema teorico 792 per il voto basato su complesse basi matematiche, in modo che gli elettori 793 possano controllare l'effettivo conteggio dei loro voti, anche se il voto di 794 tutti gli altri sarebbe rimasto segreto. In base a questo sistema potevano 795 anche verificare che nessun voto falso fosse stato inserito. È stato molto 796 interessante, una matematica avanzata; ma anche se la matematica è corretta 797 ciò non significa che il sistema sia accettabile. Ad esempio, supponi di 798 votare attraverso internet, utilizzando una macchina zombie. La macchina 799 potrebbe dirti che ha inviato un voto a favore di A, mentre nei fatti lo ha 800 inviato a favore di B. Chi può sapere se te ne accorgerai mai? In pratica, 801 l'unico modo di verificare il funzionamento e l'onestà di questi sistemi è 802 attraverso anni di lavoro, in pratica decenni, di riprovare e verificare in 803 altri modi cosa è successo effettivamente.</p> 804 805 <p>Non vorrei che il mio paese fosse il pioniere in questo. Usate la carta per 806 votare. Siate certi che ci siano schede elettorali che possano essere 807 ricontate.</p> 808 809 <h4>Nota del relatore, aggiunta in seguito</h4> 810 811 <p>Il voto remoto via Internet ha un pericolo sociale inevitabile: c'è sempre 812 il rischio che un datore di lavoro vi dica: «Voglio vederti votare per il 813 candidato C, fallo dal computer del mio ufficio mentre ti guardo». Non deve 814 nemmeno dire esplicitamente che vi licenzierà se non obbedite. Questo 815 rischio non è basato su un problema tecnico e quindi non si può evitare 816 migliorando la tecnologia.</p> 817 818 819 <h3 id="sharing">La guerra alla condivisione</h3> 820 821 <p>Un altro pericolo per la nostra libertà viene dalla guerra alla 822 condivisione.</p> 823 824 <p>Uno degli enormi vantaggi della tecnologia digitale è che è facile copiare 825 opere pubblicate e condividere queste copie con gli altri. La condivisione è 826 una cosa positiva, e con la tecnologia digitale, la condivisione è 827 facile. Così, milioni di persone condividono. Coloro che traggono profitto 828 avendo potere sulla distribuzione di queste opere non vogliono farci 829 condividere. E poiché si tratta di aziende, i governi traditori della loro 830 gente che lavorano per l'Impero delle mega-corporations cercano di 831 accontentare queste imprese, vanno contro il loro stesso popolo stando dalla 832 parte delle imprese, degli editori.</p> 833 834 <p>E questo non è affatto positivo. Con l'aiuto dei governi, le aziende hanno 835 condotto una guerra alla condivisione proponendo una serie di misure crudeli 836 e draconiane. Perché propongono misure crudeli e draconiane? Perché nessun 837 provvedimento minore può avere efficacia: quando una cosa è bella e facile, 838 la gente la fa. L'unica maniera di fermarla è essere molto cattivi. Così 839 ovviamente la loro risposta è cattiva, cattiva, e sempre più cattiva. Hanno 840 persino cercato di citare in giudizio degli adolescenti per centinaia e 841 centinaia di dollari – cosa piuttosto cattiva. E hanno cercato di fare in 842 modo che la tecnologia si rivoltasse contro di noi, DRM, ossia manette 843 digitali.</p> 844 845 <p>Tuttavia tra la gente c'erano anche dei bravi programmatori che hanno 846 trovato il modo di spezzare le manette. Per esempio, i DVD originariamente 847 erano stati progettati per avere i film criptati in un formato di 848 crittografia segreta, e l'idea era che tutti i programmi per decifrare il 849 video sarebbero stati proprietari e con manette digitali. Sarebbero stati 850 tutti progettati per limitare gli utenti. E il loro piano ha funzionato bene 851 per un po'. Ma poi alcune persone in Europa hanno capito la crittografia e 852 hanno pubblicato un programma libero che era in grado effettivamente di 853 riprodurre il video su un DVD.</p> 854 855 <p>Le società di film non lasciarono cadere la questione. Andarono al Congresso 856 degli Stati Uniti e comprarono una legge che rendeva quel software 857 illegale. Gli Stati Uniti hanno inventato la censura del software nel 1998, 858 con il Digital Millennium Copyright Act [DMCA]. Così la distribuzione di 859 quel programma libero fu vietata negli Stati Uniti. Purtroppo la tendenza 860 non si è fermata con gli Stati Uniti. L'Unione Europea adottò una direttiva 861 del 2003 richiedendo leggi simili. La direttiva dice solo che la 862 distribuzione commerciale deve essere vietata, ma quasi tutti i paesi della 863 Unione Europea hanno adottato una legge più dura. In Francia, il semplice 864 possesso di una copia di tale programma è un reato punito con la reclusione, 865 grazie a Sarkozy. Io credo che sia stato fatto dalla legge DADVSI. Credo che 866 sperasse che con un nome così impronunciabile, la gente non sarebbe stata in 867 grado di criticarla. [risate]</p> 868 869 <p>Allora, le elezioni sono vicine. Chiedete ai candidati dei partiti: avete 870 intenzione di abrogare la DADVSI? Se no, non supportateli. Non ci si deve 871 arrendere alla perdita di territorio morale per sempre. Dovete lottare per 872 recuperarlo.</p> 873 874 <p>Quindi, stiamo ancora lottando contro le manette digitali. Lo Swindle di 875 Amazon è dotato di manette digitali per privare i lettori di libertà 876 tradizionali come: dare un libro a qualcun altro, o prestarglielo. Si tratta 877 di un atto sociale di importanza vitale. Il prestito dei libri permette la 878 costruzione di una comunità di lettori. Amazon non vuole che sia possibile 879 prestare i propri libri gratuitamente. Poi c'è la questione della vendita 880 dei propri libri, magari ad una libreria dell'usato. Non puoi fare neanche 881 questo.</p> 882 883 <p>Per un po', è sembrato che i DRM fossero scomparsi dalla musica, ma adesso 884 stanno risorgendo grazie ai servizi streaming come Spotify. Questi servizi 885 richiedono tutti dei client proprietari, lo scopo è quello di ammanettare 886 digitalmente gli utenti. Rifiutateli! Hanno già apertamente mostrato di non 887 essere affidabili, dicendo «Puoi ascoltare tutta la musica che vuoi», salvo 888 poi affermare «Ah, no! Puoi solo ascoltare musica per un limitato numero di 889 ore al mese». Il problema non sta nella bontà o malvagità, giustizia o 890 ingiustizia di un determinato cambiamento, il punto è: queste imprese hanno 891 il potere di imporre qualunque tipo di cambiamento nelle politiche. Non 892 lasciamo che abbiano questo potere. Dovresti essere in grado di avere la 893 <em>tua</em> copia di tutta la musica che vuoi ascoltare.</p> 894 895 <p>Veniamo al successivo assalto alla nostra libertà: HADOPI, cioè una 896 punizione basata sull'accusa. Ciò è iniziato in Francia, ma lo stesso 897 principio è stato esportato in molti paesi. Gli Stati Uniti oggi vorrebbero 898 avere questa politica così ingiusta nei trattati di libero 899 sfruttamento. Qualche mese fa, la Colombia ha adottato questo tipo di 900 politica ascoltando ordini dai propri padroni a Washington. Ovviamente, 901 quelli a Washington non sono i veri padroni, sono solo coloro che 902 controllano gli Stati Uniti per conto dell'Impero. Ma sono anche quelli che 903 impongono la loro volontà alla Colombia per conto dell'Impero.</p> 904 905 <p>In Francia, da quando il Consiglio Costituzionale ha obiettato quando si 906 trattava di punire la gente senza processo, hanno inventato una forma di 907 processo che non è un vero e proprio processo, solo una pantomima dello 908 stesso, così possono <em>far finta</em> che la gente abbia un processo prima 909 della pena. Ma in altri paesi dove ciò non è importante, si tratta di 910 punizione esplicita basata solo sull'accusa. Ciò significa che, 911 nell'interesse della loro guerra alla condivisione, sono pronti ad abolire i 912 principi base della giustizia. Ciò mostra quanto sia profonda la loro 913 avversione alla libertà e alla giustizia. Non si tratta di governi 914 legittimi.</p> 915 916 <p>E sono sicuro che salteranno fuori altre idee cattive, perché queste persone 917 sono pagate per sconfiggere il popolo, costi quel che costi. Quando lo 918 fanno, dicono sempre che tutto ciò è nell'interesse degli artisti, che 919 devono “proteggere” i “creatori”. Si tratta di termini propagandistici. Sono 920 convinto che il motivo per cui amano così tanto il termine “creatore” è un 921 riferimento ad una divinità. Vogliono farci credere che gli artisti sono 922 super-uomini, che meritano privilegi speciali e potere su di noi. Non 923 condivido questo approccio.</p> 924 925 <p>Nei fatti, i soli artisti che traggono beneficio da questo sistema sono le 926 star. Gli altri artisti sono schiacciati al suolo dai meccanismi di queste 927 aziende. Queste società trattano molto bene le star, perché queste ultime 928 hanno un certo potere. Se una star minaccia di cambiare azienda, l'azienda 929 dice: «Oh, ti daremo quello che vuoi». Ma per tutti gli altri artisti 930 l'approccio è: «Non conti nulla, possiamo trattarti come meglio riteniamo».</p> 931 932 <p>Quindi le superstar sono corrotte dai milioni di dollari che ricavano, al 933 punto che sono disposte a fare qualunque cosa per i soldi. J. K. Rowling è 934 un buon esempio: qualche anno fa è intervenuta in tribunale in Canada ed ha 935 ottenuto una sentenza per la quale chi ha comprato i suoi libri non deve 936 leggerli. Ha ottenuto un ordine attraverso cui la gente non può leggere i 937 suoi libri.</p> 938 939 <p>Ecco cosa è successo. Una libreria ha esposto i libri per la vendita troppo 940 presto, prima del giorno previsto per l'uscita. E la gente che entrava nel 941 negozio diceva «Oh, lo voglio!» e lo comprava, portandone via una 942 copia. Poi, si sono accorti dell'errore ed hanno cessato di esporre le 943 copie. Ma Rowling voleva bloccare la circolazione di tutte le informazioni a 944 proposito di questi libri, quindi è intervenuta in tribunale, ed il 945 tribunale ha ordinato alla gente di non leggere il libro che era in loro 946 possesso.</p> 947 948 <p>In risposta a ciò, chiedo un boicottaggio totale di Harry Potter. Ma non vi 949 chiedo di non leggere i libri o guardare i film, dico solo che non dovreste 950 comprarli né pagare i film. Lascio a Rowling la prerogativa di dire alla 951 gente di non leggere i libri. Per quanto mi riguarda, se prendete i libri in 952 prestito e li leggete va bene. [risate] Il tribunale ha potuto pronunciare 953 questa sentenza, ma non ha potuto portare via i libri alla gente che li 954 aveva comprati. Immaginate cosa sarebbe successo se questi libri fossero 955 stati ebooks sullo Swindle. Amazon avrebbe potuto inoltrare un comando di 956 cancellazione.</p> 957 958 <p>Ne consegue che io non ho molto rispetto per le star che arrivano a questo 959 punto per ottenere più denaro. Tuttavia, la maggior parte degli artisti non 960 sono così, non hanno mai ricevuto soldi a sufficienza per esser 961 corrotti. Perché l'attuale sistema di copyright rende un cattivo servizio 962 agli artisti. Così, quando queste compagnie chiedono di estendere la guerra 963 alla condivisione, presumibilmente per proteggere gli interessi degli 964 artisti, io sono contro di loro, ma vorrei proteggere meglio gli 965 artisti. Apprezzo il loro lavoro, e mi rendo conto che se vogliamo che 966 continuino a lavorare dobbiamo appoggiarli.</p> 967 968 <h3 id="arts">Sostenere l'arte</h3> 969 970 <p>Ho due proposte su come sostenere gli artisti, in modo compatibile con la 971 condivisione. Ciò ci permetterebbe di farla finita con la guerra alla 972 condivisione, sostenendo gli artisti.</p> 973 974 <p>Un metodo usa denaro proveniente dalle tasse. Redistribuiamo una certa somma 975 di denaro pubblico tra gli artisti. Ma quanto dovrebbe ottenere ogni 976 artista? Si tratta di misurare la popolarità. Il sistema attuale in teoria 977 sostiene gli artisti in base alla loro popolarità. Quindi, dico, prendiamo 978 questo per buono, continuiamo questo sistema basato sulla 979 popolarità. Possiamo misurare la popolarità degli artisti con qualche tipo 980 di sondaggio o di campionamento, in modo da non dover sorvegliare 981 nessuno. Si può rispettare l'anonimato delle persone.</p> 982 983 <p>Supponiamo di fare una stima approssimativa di popolarità per ogni artista, 984 come facciamo a convertirla in una somma di denaro? Il modo più ovvio è: 985 distribuire il denaro in proporzione alla popolarità. Quindi, se l'artista A 986 è mille volte più popolare dell'artista B, A otterrà un migliaio di volte 987 più denaro di B. Ma questa non è una distribuzione efficace del denaro. Non 988 è indirizzare i soldi per un buon uso. E' facile per una star A essere un 989 migliaio di volte più popolare di un artista di discreto successo B. Se 990 usiamo una proporzione lineare, daremo ad A mille volte i soldi che diamo a 991 B. E questo significa che si verificheranno solo due alternative: o 992 renderemo A ricco sfondato, o non stiamo sostenendo B abbastanza.</p> 993 994 <p>Il denaro che usiamo per fare A enormemente ricco rappresenta un fallimento 995 nel fare un lavoro effettivo di supporto delle arti; così, è 996 inefficiente. Perciò dico: usiamo la radice cubica. Il concetto di 997 applicazione della radice cubica è più o meno così. Il punto è: se A è un 998 migliaio di volte più popolare di B, con la radice cubica A otterrà dieci 999 volte quanto spetta a B, non mille volte tanto, ma solo dieci volte 1000 tanto. L'utilizzo della radice cubica va a spostare un sacco di soldi dalle 1001 star agli artisti mediamente popolari. E questo significa che con meno soldi 1002 si possono sostenere adeguatamente un numero molto più grande di artisti.</p> 1003 1004 <p>Ci sono due ragioni per cui questo sistema utilizzerebbe meno denaro di 1005 quello che paghiamo ora. Prima di tutto perché significherebbe sostenere gli 1006 artisti, ma non le società, secondo perché sarebbe uno spostare i soldi 1007 dalle star agli artisti di moderata popolarità. Ora, rimarrebbe il caso che 1008 più popolari si è, più soldi si ottiene. Così la star A in ogni caso 1009 otterrebbe più di B, ma non astronomicamente di più.</p> 1010 1011 <p>Questo è un metodo, e poiché non sarà una quantità di denaro tanto grande 1012 non è particolarmente importante il modo in cui prendere i soldi. Potrebbero 1013 derivare da una tassa speciale sulla connettività Internet, o potrebbe 1014 essere una voce di un budget generale che venga assegnato a questo scopo. A 1015 noi non importerebbe perché non sarebbe una cifra molto grande; sicuramente 1016 sarebbe inferiore a quanto stiamo pagando ora.</p> 1017 1018 <p>L'altro metodo che propongo è di effettuare dei versamenti 1019 volontari. Supponiamo che ogni player sia fornito di un pulsante 1020 utilizzabile per inviare un euro. Tantissime persone lo manderebbero, dopo 1021 tutto non sono tanti soldi. Penso che molti di voi premerebbero quel 1022 pulsante ogni giorno, per dare un euro a qualche artista che abbia fatto un 1023 lavoro che vi è piaciuto. Ma nessuno ve lo farebbe fare, non ci sarebbero 1024 richieste o ordini o pressioni di nessun tipo per inviare il denaro; lo si 1025 farebbe solo perché se ne ha voglia. Ci sono anche alcune persone che non lo 1026 farebbero perché sono poveri e non possono permettersi di versare un 1027 euro. Ed è un bene che non lo diano, non c'è bisogno di spremere soldi dai 1028 poveri per sostenere gli artisti. Ci sono abbastanza persone non povere che 1029 sarebbero felici di poterlo fare. Perché non dare un euro a qualche artista 1030 oggi, se si è apprezzato il suo lavoro? E' troppo scomodo darglielo? Quindi 1031 la mia proposta è di eliminare l'inconveniente. Se l'unico motivo di non 1032 dare quell'euro è che si avrebbe un euro in meno, si dovrebbe fare 1033 abbastanza spesso.</p> 1034 1035 <p>Quindi, ecco le mie due proposte su come sostenere gli artisti, 1036 incoraggiando la condivisione, perché la condivisione è buona. Facciamola 1037 finita con la guerra alla condivisione, e con le leggi come la DADVSI e la 1038 HADOPI, non sono solo i metodi che propongono ad essere sbagliati, sono le 1039 finalità ad esserlo. Ecco perché propongono misure crudeli e 1040 draconiane. Stanno cercando di fare qualcosa di cattivo in sé. Quindi, 1041 sosteniamo gli artisti in altri modi.</p> 1042 1043 <h3 id="rights">Diritti nel cyberspazio</h3> 1044 1045 <p>L'ultima minaccia alla nostra libertà nella società digitale sta 1046 nell'assenza di un diritto a compiere certe azioni, nello spazio 1047 digitale. Nel mondo fisico, se hai certe opinioni e vuoi distribuire copie 1048 di un testo che le espone, sei libero di farlo. Potresti persino comprare 1049 una stampante per stampare questo testo, distribuirlo per strada, o 1050 affittare un negozio per farlo. Se vuoi raccogliere denaro per sostenere la 1051 tua causa, ti basta avere una lattina e la gente può inserirvi dei 1052 soldi. Non hai bisogno di ottenere l'approvazione o la cooperazione di 1053 qualcun altro per fare queste cose.</p> 1054 1055 <p>Ma su Internet ne hai bisogno. Ad esempio, se vuoi distribuire un testo su 1056 Internet, hai bisogno di aziende che ti aiutino a farlo. Non puoi farlo da 1057 solo. Se vuoi avere un sito internet, ti serve il sostegno di un ISP o di un 1058 servizio di hosting, e devi registrare un dominio. Quindi hai bisogno che 1059 loro continuino a lasciarti fare quello che fai. Quindi, stai agendo grazie 1060 alla tolleranza, non grazie al diritto.</p> 1061 1062 <p>E se vuoi ricevere denaro, non puoi semplicemente usare una lattina. Ti 1063 serve la cooperazione di un'azienda che gestisca i pagamenti. E ciò rende le 1064 nostre attività digitali suscettibili di essere soppresse. Ce ne siamo resi 1065 conto quando il governo degli Stati Uniti ha lanciato un <i>distributed 1066 denial of service attack</i> (attacco distribuito di negazione del servizio, 1067 DDoS) contro WikiLeaks. Sto giocando con le parole, poiché in genere questa 1068 espressione indica un altro tipo di attacco. Ma si adatta perfettamente a 1069 quanto è stato fatto dagli Stati Uniti. Gli Stati Uniti si rivolsero ai vari 1070 servizi di rete da cui WikiLeaks dipendeva, ed intimarono loro di tagliare 1071 il servizio a WikiLeaks. Ed essi lo fecero!</p> 1072 1073 <p>Ad esempio, WikiLeaks aveva noleggiato alcuni server di Amazon. Il governo 1074 degli Stati Uniti disse ad Amazon «Taglia il servizio a WikiLeaks», ed essi 1075 lo fecero, arbitrariamente. Poi, Amazon aveva alcuni nomi di dominio come 1076 wikileaks.org, e il governo degli Stati Uniti provò a disattivare questi 1077 domini. Ma non ci riuscì, alcuni di essi erano al di fuori del proprio 1078 controllo, e non furono disattivati.</p> 1079 1080 <p>Poi c'erano le società specializzate in pagamenti. Gli USA andarono da 1081 PayPal, e dissero: «Smettete con i trasferimenti di denaro a Wikileaks o vi 1082 renderemo la vita difficile». Dopodiché PayPal interruppe i pagamenti a 1083 Wikileaks. Poi andarono da Visa e Mastercard e li indusse a fermare i 1084 pagamenti a Wikileaks. Altri iniziarono a raccogliere denaro per conto di 1085 Wikileaks e il loro account fu pure chiuso. Ma in questo caso, forse si può 1086 fare qualcosa. C'era una società in Islanda che ha iniziato una raccolta di 1087 denaro per conto di Wikileaks, e così Visa e Mastercard hanno chiuso il suo 1088 account; ma non poteva più ricevere denaro neppure dai suoi clienti. Ora, 1089 pare che questa società abbia citato in giudizio Visa e Mastercard, secondo 1090 le normative dell'Unione europea, perché Visa e Mastercard insieme hanno 1091 formato un quasi-monopolio. Non è permesso loro arbitrariamente di negare il 1092 servizio a chi vogliono.</p> 1093 1094 <p>Bene, questo è un esempio di come le cose devono essere per tutti i tipi di 1095 servizi che usiamo in Internet. Se avete noleggiato un deposito per 1096 distribuire delle dichiarazioni dei vostri pensieri, o qualsiasi altro tipo 1097 di informazioni che è possibile distribuire legalmente, il padrone di casa 1098 non vi può cacciare solo perché non gli piace quello che dite. Finché si 1099 continua a pagare l'affitto, si ha il diritto di rimanere in quello spazio 1100 per tutto il periodo di tempo che si è concordato nel contratto. Di 1101 conseguenza ci sono dei diritti da far rispettare. E non possono sospenderti 1102 la linea del telefono perché alla compagnia telefonica non piace quello che 1103 hai detto o perché qualche entità potente non ha gradito le cose che dici e 1104 ha minacciato la compagnia telefonica. No! Finché paghi le bollette e 1105 rispetti alcune regole fondamentali, non possono toglierti la linea 1106 telefonica. Questo è ciò che significa avere dei diritti!</p> 1107 1108 <p>Quindi se spostiamo la nostra attività dal mondo fisico al mondo virtuale, 1109 allora o manteniamo gli stessi diritti nel mondo virtuale, o subiamo un 1110 danno. In conclusione, la precarietà di tutte le nostre attività su Internet 1111 è l'ultima delle minacce di cui vi volevo parlare.</p> 1112 1113 <p>Per altre informazioni sul software libero vi rinvio a gnu.org. Potete dare 1114 un'occhiata anche a fsf.org, il sito della Free Software Foundation, dove 1115 troverete diversi modi per sostenerci e potrete diventare membri della Free 1116 Software Foundation. […] Oppure potreste diventare membri di FSF 1117 Europe, fsfe.org. […]</p> 1118 <div class="column-limit"></div> 1119 1120 <h3 id="footnotes" class="footnote">Nota</h3> 1121 1122 <ol> 1123 <li id="f1">Nel 2017 si considera che i brevetti su programmi per l'ascolto di file MP3 1124 siano scaduti.</li> 1125 </ol> 1126 </div> 1127 1128 <div class="translators-notes"> 1129 1130 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 1131 </div> 1132 </div> 1133 1134 <!-- for id="content", starts in the include above --> 1135 <!--#include virtual="/server/footer.it.html" --> 1136 <div id="footer" role="contentinfo"> 1137 <div class="unprintable"> 1138 1139 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a 1140 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Ci sono anche <a 1141 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni 1142 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a 1143 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 1144 1145 <p> 1146 <!-- TRANSLATORS: Ignore the original text in this paragraph, 1147 replace it with the translation of these two: 1148 1149 We work hard and do our best to provide accurate, good quality 1150 translations. However, we are not exempt from imperfection. 1151 Please send your comments and general suggestions in this regard 1152 to <a href="mailto:web-translators@gnu.org"> 1153 1154 <web-translators@gnu.org></a>.</p> 1155 1156 <p>For information on coordinating and contributing translations of 1157 our web pages, see <a 1158 href="/server/standards/README.translations.html">Translations 1159 README</a>. --> 1160 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai 1161 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne 1162 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni 1163 a <a 1164 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a> 1165 oppure contattate direttamente il <a 1166 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori 1167 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni 1168 delle nostre pagine web consultate la <a 1169 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p> 1170 </div> 1171 1172 <!-- Regarding copyright, in general, standalone pages (as opposed to 1173 files generated as part of manuals) on the GNU web server should 1174 be under CC BY-ND 4.0. Please do NOT change or remove this 1175 without talking with the webmasters or licensing team first. 1176 Please make sure the copyright date is consistent with the 1177 document. For web pages, it is ok to list just the latest year the 1178 document was modified, or published. 1179 1180 If you wish to list earlier years, that is ok too. 1181 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 1182 years, as long as each year in the range is in fact a copyrightable 1183 year, i.e., a year in which the document was published (including 1184 being publicly visible on the web or in a revision control system). 1185 1186 There is more detail about copyright years in the GNU Maintainers 1187 Information document, www.gnu.org/prep/maintain. --> 1188 <p>Copyright © 2011, 2014, 2021 Richard Stallman</p> 1189 1190 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license" 1191 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative 1192 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND 1193 4.0).</p> 1194 1195 <!--#include virtual="/server/bottom-notes.it.html" --> 1196 <div class="translators-credits"> 1197 1198 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 1199 Tradotto originariamente da Alessandro Polvani e Roberta Ranzani. Modifiche 1200 successive di Andrea Pescetti, Gaetano Debenedetto.</div> 1201 1202 <p class="unprintable"><!-- timestamp start --> 1203 Ultimo aggiornamento: 1204 1205 $Date: 2021/10/16 10:33:12 $ 1206 1207 <!-- timestamp end --> 1208 </p> 1209 </div> 1210 </div> 1211 <!-- for class="inner", starts in the banner include --> 1212 </body> 1213 </html>