Le seguenti 726 parole non sono state trovate nel dizionario di 1275 termini (includendo 1275 LocalSpellingWords) e sono evidenziate qui sotto:
abbiamo   abbiate   ac   accedere   accettarle   accettata   acquistato   Act   adeguarvisi   adozione   affatto   afferma   affermato   affermazione   affrontare   aggiornamento   Aggiornato   agli   aiutare   alcuna   alla   allegati   allora   almeno   Altri   altri   altro   analoghe   andiamo   Anzi   anziché   Appendici   applicazione   applicazioni   appropriata   approvare   aprirli   arrivare   arrivati   articolo   ascoltati   assenso   assicurarsi   associati   assurdo   attacco   Attacco   Atto   Author   automaticamente   autorizzati   autorizzato   autorizzazione   autorizzazioni   avere   aveva   avrebbe   avviato   azienda   aziende   basata   bene   bisogno   bloccare   Boston   Broadband   But   cam   cambiamenti   cambieranno   campagna   can   cancellazione   capaci   case   casuali   cercando   cercate   chiama   chiamare   chiamiamo   chiave   chiavi   chiunque   cifrare   cifrate   cifrato   cifratura   cinematografica   cittadini   Ciò   ciò   cl   Codice   codice   collegare   collettiva   commerciali   Compaq   comporta   computer   Computing   comunicare   comunità   condividere   condividerle   condividerli   conosce   conoscere   conseguenze   consentendo   consentirebbe   consideriamo   considerino   consumatori   Consume   Consumer   contate   contattare   contesto   continuazione   continueranno   controllare   controllarne   controllo   copia   copiare   copie   Copyright   corretta   correzioni   corruzione   cosa   cose   costringerci   così   creazione   crede   dall   dalle   dannosa   dare   Date   datore   decidere   decodificarlo   dell   derivano   desiderati   determinato   dettagli   Deutsch   diapositiva   dica   dicendo   dichiarati   differisce   difficile   diffondere   diffonderle   Digital   digitale   digitali   dilaganti   dimostrare   dipendenti   disabilitate   discografiche   disk   dispositivi   disposizione   distribuisce   distribuzione   distruzione   disubbidisca   diventa   diversi   divieto   dobbiamo   documenti   documento   dolorose   Don   dopo   dovesse   dovrebbe   dovremmo   dovrà   dovuto   ed   elaboratore   elaboratori   Electronic   elencava   enorme   entro   equivoca   erano   esistenti   esistono   Español   esperimenti   esplicita   esplorare   Essays   esser   essi   Essi   esso   etica   evidentemente   evitando   evitare   fa   facesse   faceva   falsa   fanno   faq   far   fare   farle   farlo   farvi   fidarti   fidata   fidati   fidato   Fifth   file   finirà   firma   firme   fiscali   Floor   fondamentalmente   formato   forze   fosse   Foundation   Franklin   Français   frequente   Frontier   funzionali   funzionanti   funzionare   funzione   funzioni   generalmente   generici   gente   Gestione   giornalista   girare   giro   gnu   governo   gran   grana   grandi   grazie   Guard   hanno   hard   Hollywood   idea   idee   illegale   illegali   Immaginiamo   immutato   impedire   implementazione   imponendole   imponeva   imporci   imporle   imporre   impossibile   impossibilitato   imprenditore   Inc   inchiostro   incidenti   include   incluse   inclusi   industria   infida   infide   informatica   informatiche   informatici   inglese   inoltrare   inopportuno   installarvi   installato   integrità   Intel   intendono   inviarlo   Inviate   inviatene   iscritto   isolati   Italiano   Ka   Kazaa   Knowledge   laboriosi   larga   lasciar   lasciare   legale   legalmente   leggere   leggerli   leggerlo   legislative   letterale   lettere   letti   lettura   li   libere   liberi   libero   libertà   Lo   lo   loro   macchina   maggior   male   malevole   malevolo   Management   Media   mediatiche   meglio   meno   mese   messaggio   mette   metterci   mettere   Metterlo   mezzo   Microsoft   Millennium   minaccia   misura   mobilitazione   modi   modificarlo   modo   molta   molti   monitor   moralmente   motivo   musica   musicale   Naturalmente   ne   Negare   Negli   nei   nell   nessun   Nessuno   Noi   noi   nominate   nonostante   nostro   nota   nuove   né   obbedire   obbedirgli   obbedisca   oggi   Oggi   ogni   Onde   onde   online   operare   operativi   operazione   opporsi   opposizione   oppure   ordine   ordini   organizzazione   organizzazioni   ottenere   ottenuti   Ottobre   ovvero   paese   pagina   pagine   Palladium   paradiso   parecchie   parla   parole   parti   particolari   partner   passare   passate   passato   patto   peggio   perché   perfino   pericolosa   periodicamente   permesse   philosophy   piacere   piano   piena   pieno   Player   poiché   Polski   pone   possa   possano   Possiamo   possibilità   poter   potere   Potete   poteva   potranno   potrebbe   Potrebbe   potrebbero   potremo   potrà   potute   precedenti   preferiamo   preleveranno   premessa   prendere   presenta   presentavano   presentazione   presente   pressione   pressioni   Prevedo   prevedono   principale   Privacy   private   procedura   procedure   producano   produrre   produttore   progettata   progettato   progetto   programma   programmatori   programmi   Programming   Project   Promotion   promozione   proposte   proprietari   proprietarie   proprietario   proteggere   proteggerà   protezione   provando   provocando   provochi   pubblica   pubblicato   pubblico   Public   Puoi   pur   puramente   qualche   Qualche   qualcosa   qualcun   qualcuno   quali   Qualora   qualora   quel   quell   quest   questi   questione   raccolto   raccontate   raggirando   rapporti   rappresentare   realizzarli   reato   recente   recenti   redatto   regole   rende   rendere   renderebbe   Research   Restrictions   restrizioni   retroattiva   ri   ricevere   Richard   richiedere   riconoscendo   ricorre   ricorrere   riferendosi   rifiutare   rifiutato   rifiuterebbe   riflettere   Rights   rimangono   rimarrà   rimuoverle   riprodotta   rischio   rischioso   riservate   rispetto   Risulterà   ritiene   Ritorna   riuscissimo   rivale   rivolgersi   rivoluzionaria   rja14   sagace   salva   salvano   sanno   Sarebbe   sarebbe   scaricata   scaricate   scaricheranno   scegliere   scelta   scomparsa   scoppia   scritto   scrivendo   scrivere   segrete   segreti   Selected   senza   servirà   settimane   sharing   siamo   sicure   sicurezza   significa   significare   significato   significava   simili   simpatico   sistematicamente   sistemi   siti   situazione   Society   sola   soltanto   sopra   sorgente   sorprendere   sostenerne   specificamente   specifiche   Speech   spesso   Spesso   spiacevoli   spiegando   sponsorizzato   spoofing   Spoofing   St   sta   stabiliva   Stallman   stanno   state   Stati   stati   stato   statunitense   stava   stavate   stile   strumenti   studiarne   stupido   sua   subire   suggerimenti   sui   sull   sulle   supportare   svantaggio   sviluppare   sviluppato   sviluppatori   svolta   tale   tali   Tali   tcpa   tecnica   Television   televisione   tentando   tentare   tenuta   tenute   termine   termini   terze   testi   tipi   toglieranno   totale   Traduzioni   Treacherous   trovarsi   trovate   troverà   trovi   trust   Trusted   trusted   Try   tuo   tutela   Türkçe   uffici   uk   ulteriori   ultimi   ultimo   unica   unicamente   unire   Uniti   universali   upgrade   usa   Usando   usando   usandolo   usano   usare   usato   useranno   users   usi   uso   usuale   utente   utenti   utile   valido   vantaggioso   vasto   vecchi   veda   vedere   venga   verifiche   verranno   versioni   vi   via   video   virgolette   virus   Visitate   visti   voglia   voi   volete   voleva   volte   vorrebbero   vostra   vostre   vostro   webmasters   Windows   Word   yavor   Zaa  

Nascondi questo messaggio
Italiano English
Modifica History Actions

OffTopic/TrustedComputing

Trusted Computing

Puoi fidarti del tuo computer?

di Richard Stallman

Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della gente ritiene che il computer dovrebbe obbedire all'utente, non a qualcun altro. Con un progetto denominato "informatica fidata" (Trusted Computing), le grandi aziende mediatiche, incluse l'industria cinematografica e quella musicale, insieme ad aziende informatiche quali Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca a loro anziché all'utente. (La versione Microsoft di tale sistema si chiama "Palladium"). Alcuni programmi proprietari presentavano già delle funzioni infide, ma tale progetto le renderebbe universali.

Software proprietario significa, fondamentalmente, che l'utente non può controllarne le funzionalità; può studiarne il codice sorgente o modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore trovi il modo di usare il proprio potere per metterci in svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows era progettata per segnalare a Microsoft tutto il software presente sull'hard disk dell'utente; un recente upgrade "di sicurezza" per Windows Media Player imponeva l'assenso dell'utente a nuove restrizioni. Ma Microsoft non è certo l'unica: il software di file sharing per la musica KaZaa è progettato in modo che i partner commerciali di Kazaa possano utilizzare parte del computer dell'utente. Queste caratteristiche malevole rimangono spesso segrete, ma perfino quando se ne conosce l'esistenza, è difficile rimuoverle perché l'utente non ne possiede il codice sorgente.

Nel passato questi erano incidenti isolati. L'"informatica fidata" li renderebbe dilaganti. Una definizione più appropriata sarebbe "informatica infida" (Treacherous Computing), poiché il piano è progettato per assicurarsi che il computer disubbidisca sistematicamente all'utente. Anzi, è progettato per impedire al computer di operare come un computer per usi generici. Ogni operazione potrebbe richiedere un'autorizzazione esplicita.

L'idea tecnica alla base dell'informatica infida è che il computer include dispositivi per la cifratura e la firma digitale, le cui chiavi vengono tenute segrete all'utente. I programmi proprietari useranno tali dispositivi per controllare quali altri programmi l'utente possa far girare, a quali documenti o dati può accedere e con quali applicazioni possa aprirli. Tali programmi preleveranno in continuazione nuove autorizzazioni via Internet, imponendole automaticamente all'utente. Se quest'ultimo non consente al proprio computer di ottenere periodicamente nuove regole da Internet, alcune funzionalità verranno automaticamente disabilitate.

Naturalmente, Hollywood e le case discografiche prevedono di ricorrere all'informatica infida per il "DRM" (Digital Rights Management, che noi preferiamo chiamare Digital Restrictions Management, ovvero "Gestione delle restrizioni digitali"), in modo che i video e la musica scaricata possano essere visti e ascoltati soltanto su un determinato computer. Risulterà del tutto impossibile condividerli, almeno usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia la libertà sia la possibilità di condividere queste cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni non cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà avere la meglio, ma questo non è un valido motivo per approvare tale sistema).

Negare la possibilità di condividere è già qualcosa di negativo, ma c'è di peggio. Si prevede di usare procedure analoghe per email e documenti -- provocando la scomparsa dell'email entro due settimane, oppure consentendo la lettura dei documenti unicamente sui computer di una sola azienda.

Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia qualche grana, non potremo usare quell'email per dimostrare che non siamo stati noi a prendere la decisione. "Metterlo per iscritto" non ci tutela quando l'ordine è scritto con inchiostro simpatico.

Immaginiamo di ricevere un'email in cui il nostro datore di lavoro voglia imporci una procedura illegale o moralmente equivoca, come la distruzione dei documenti fiscali, o lasciar passare senza verifiche una pericolosa minaccia al nostro paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere pubblica quell'attività. Ma grazie all'informatica infida, il giornalista potrebbe non essere in grado di leggere il documento, il suo computer rifiuterebbe di obbedirgli. L'informatica infida diventa il paradiso della corruzione.

Gli elaboratori di testi come Microsoft Word potrebbero ricorrere all'informatica infida quando salvano i documenti, per assicurarsi che non possano esser letti da nessun elaboratore di testi rivale. Oggi siamo arrivati a conoscere i segreti del formato Word tramite laboriosi esperimenti ed abbiamo elaboratori di testi liberi capaci di leggere i documenti Word. Se quest'ultimo dovesse cifrare i documenti ogni volta che li salva, la comunità del software libero non avrebbe alcuna possibilità di sviluppare software in grado di leggerli --- e anche se riuscissimo a farlo, simili programmi potrebbero essere dichiarati illegali sotto il Digital Millennium Copyright Act.

I programmi che usano l'informatica infida scaricheranno in continuazione via Internet nuove regole per le autorizzazioni, onde imporle automaticamente al nostro lavoro. Qualora a Microsoft, o al governo statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, potrebbero diffondere nuove istruzioni dicendo a tutti i computer di impedire a chiunque la lettura di tale documento. Una volta scaricate le nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe subire la cancellazione retroattiva, in pieno stile "1984". Lo stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo.

È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione dell'informatica infida, studiarne le dolorose possibilità, e decidere se sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle, ma il punto è che il patto che si crede di fare non rimarrà immutato. Una volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro lo sanno bene; a quel punto, cambieranno il patto. Alcune applicazioni faranno automaticamente un aggiornamento che comporta cambiamenti funzionali -- e non è possibile scegliere di rifiutare tale aggiornamento.

Oggi si possono evitare le restrizioni del software proprietario non usandolo. Usando GNU/Linux o un altro sistema operativo libero, ed evitando di installarvi sopra delle applicazioni proprietarie, allora è l'utente a controllare cosa fa il computer. Se un programma libero include una funzione dannosa, altri programmatori della comunità la toglieranno e se ne potrà usare la versione corretta. Sarà inoltre possibile far girare applicazioni e strumenti liberi su sistemi operativi non-liberi; ciò non offre piena libertà, ma molti utenti lo fanno.

L'informatica infida pone a rischio l'esistenza stessa dei sistemi operativi liberi e delle applicazioni libere, perché potrebbe essere del tutto impossibile farle girare. Qualche versione dell'informatica infida potrebbe richiedere che il sistema operativo sia specificamente autorizzato da un'azienda particolare. Potrebbe essere impossibile installare dei sistemi operativi liberi. Altre versioni dell'informatica infida potrebbero richiedere che ciascun programma sia specificamente autorizzato da chi ha sviluppato il sistema operativo. Sarebbe impossibile per l'utente far girare dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo raccontate in giro, potrebbe essere un reato.

Negli Stati Uniti esistono già delle proposte legislative che vorrebbero imporre a tutti i computer di supportare l'informatica infida, con il divieto di collegare a Internet i vecchi computer. Una di queste è il CBDTPA (Consumer Broadband and Digital Television Promotion Act - "Atto per la promozione della televisione digitale e della banda larga per i consumatori", ma noi lo chiamiamo Consume But Don't Try Programming Act - "Utilizza i programmi ma non tentare di realizzarli"). Ma pur se non potranno costringerci legalmente a passare all'informatica infida, ci sarà un'enorme pressione perché venga accettata. Spesso oggi si usa il formato Word per comunicare, nonostante ciò provochi un gran numero di problemi (si veda "Possiamo mettere fine agli allegati Word"). Se soltanto una macchina basata sull'informatica infida fosse in grado di leggere i documenti Word più recenti, molta gente finirà per adeguarvisi, qualora considerino la questione puramente in termini individuali (prendere o lasciare). Onde opporsi all'informatica infida dobbiamo unire le forze ed affrontare la situazione come una scelta collettiva.

Per ulteriori dettagli sull'informatica infida, si veda (in inglese) <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Per bloccare l'informatica infida occorre la mobilitazione di un vasto numero di cittadini. C'è bisogno del vostro aiuto! La Electronic Frontier Foundation e l'organizzazione Public Knowledge hanno avviato una campagna di opposizione all'informatica infida, e lo stesso sta facendo il Digital Speech Project sponsorizzato dalla Free Software Foundation. Visitate questi siti Web e cercate di sostenerne l'attività.

Potete aiutare anche scrivendo agli uffici per i rapporti con il pubblico di Intel, IBM, HP/Compaq, o qualsiasi altro produttore da cui abbiate acquistato un computer, spiegando loro che non volete subire pressioni per l'adozione di sistemi informatici "fidati" (trusted) e che quindi non volete ne producano affatto. Ciò servirà a dare potere ai consumatori. Se contate di scrivere lettere simili, inviatene copia alle organizzazioni nominate sopra. Appendici

  1. Il progetto GNU distribuisce GNU Privacy Guard, programma per l'implementazione di firme digitali e cifratura a chiave pubblica, che può essere usato per inviare email sicure e private. È utile esplorare il modo in cui GPG differisce dall'informatica infida, e vedere cosa rende vantaggioso uno e pericolosa l'altra.
    • Quando si usa GPG per l'invio di un documento cifrato, e si ricorre a GPG per decodificarlo, il risultato è un documento non cifrato che è possibile leggere, inoltrare, copiare e perfino ri-cifrare per inviarlo con sicurezza a qualcun altro. Un'applicazione di informatica infida ci consentirebbe di leggere le parole sul monitor, ma non di produrre un documento non cifrato da utilizzare in altri modi. GPG, un pacchetto di software libero, mette le funzioni di sicurezza a disposizione degli utenti; sono questi ultimi a usare il programma. L'informatica infida è progettata per imporre le restrizioni sugli utenti; è tale informatica a usare gli utenti.
  2. Microsoft presenta Palladium come una misura di sicurezza ed afferma che proteggerà gli utenti dai virus, ma tale affermazione è evidentemente falsa. Una presentazione tenuta da Microsoft Research, nell'Ottobre 2002, ha affermato che una delle specifiche di Palladium è che i sistemi operativi e le applicazioni esistenti continueranno a funzionare; quindi i virus continueranno a poter fare tutte le cose che possono fare oggi.
    • Quando Microsoft parla di "sicurezza" riferendosi a Palladium, non utilizza il termine per il significato che esso normalmente ha: il proteggere la vostra macchina dalle cose che non volete. Essi intendono il proteggere le vostre copie di dati presenti sulla vostra macchina dall'accesso da parte vostra, nei modi non desiderati da altri. Una diapositiva nella presentazione elencava diversi tipi di informazioni riservate per la cui protezione poteva essere usato Palladium, inclusi "informazioni segrete di terze parti" e "informazioni segrete dell'utente" -- ma le "informazioni segrete dell'utente" sono state messe tra virgolette riconoscendo che ciò è qualcosa di assurdo nel contesto di Palladium. La presentazione faceva frequente uso dei termini che generalmente vengono associati al contesto della sicurezza, come "attacco", "codice malevolo", "spoofing" e "fidato". Nessuno di essi aveva il significato usuale. "Attacco" non stava a significare che qualcuno stava provando a farvi del male, ma significava che voi stavate tentando di copiare della musica. "Codice malevolo" significava codice installato da voi per fare operazioni che qualcun altro non voleva che la vostra macchina facesse. "Spoofing" non significava che qualcuno vi stava raggirando, ma significava che voi stavate raggirando Palladium. E così via.
  3. Una affermazione precedente degli sviluppatori di Palladium stabiliva la premessa di base che chiunque avesse sviluppato o raccolto delle informazioni avrebbe dovuto avere il controllo totale su come l'utente le avrebbe potute utilizzare. Questo potrebbe rappresentare una svolta rivoluzionaria rispetto alle passate idee di etica e di sistema legale, e la creazione di un sistema di controllo senza precedenti. I problemi particolari che derivano da questo sistema non sono casuali: essi sono il risultato del fine per il quale il sistema è stato progettato. E' questo fine che deve essere rifiutato.

Questo articolo è stato pubblicato in Free Software, Free Society: The Selected Essays of Richard M. Stallman Altri testi da leggere

Traduzioni di questa pagina: [ 简体中文 | 繁體中文 | Deutsch | English | Español | Français | Italiano | Polski | Türkçe ]

Ritorna alla pagina principale di GNU. http://www.gnu.org/philosophy/can-you-trust.it.html

Per informazioni sulla FSF e GNU rivolgersi, possibilmente in inglese, a gnu@gnu.org. Altri modi per contattare la FSF. Inviate link non funzionanti e altre correzioni relative alle pagine web (o suggerimenti) a webmasters@gnu.org.

Copyright (C) 1996, 1997, 1998, 1999, 2000, 2001 Free Software Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA 02110, USA

La copia letterale e la distribuzione di questo articolo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta.

Aggiornato: $Date: 2007/03/31 15:30:36 $ $Author: yavor $ j