[Golem] Fwd: [cyber~rights] [Fwd: Puoi fidarti del tuo computer? (R. Stallman)]

O/I officinainformatica@email.it
Ven 1 Nov 2002 22:12:59 CET


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1



- ----------  Forwarded Message  ----------

Subject: [cyber~rights] [Fwd: Puoi fidarti del tuo computer? (R. 
Stallman)]
Date: Fri, 01 Nov 2002 11:29:42 +0100
From: _@ecn.org
To: cyber-rights@ecn.org

- ----------  Forwarded Message  ----------

Puoi fidarti del tuo computer? (R. Stallman)
Date: Thu, 31 Oct 2002 13:49:44 +0100


Puoi fidarti del tuo computer?
di Richard Stallman - 31.10.02

A chi dovrebbe ubbidire il tuo computer? La maggior parte delle
 persone crede che i propri computer debbano obbedire a loro e non
 prendere ordini da qualcun altro. Con un progetto che chiamano
 "trusted computing" (computer affidabile, ndt) le grandi
 corporazioni mediatiche (incluse major del cinema e della musica),
 insieme ad aziende informatiche come Microsoft e Intel, intendono
 far sì che il tuo computer obbedisca a loro e non a te. I programmi
 proprietari hanno già in passato contenuto funzionalità malevoli, ma
 questo progetto vuole rendere la cosa un dato di fatto universale.

Il software proprietario significa, in sostanza, che uno non può
controllare quello che il software fa; non ne può studiare il codice
sorgente né modificarlo. Non sorprende che bravi uomini d'affari
individuino sistemi per utilizzare le loro capacità di controllo e
mettere l'utente in difficoltà. Microsoft lo ha fatto in diverse
occasioni: una versione di Windows era studiata perché riferisse a
Microsoft quali software si trovavano sull'hard disk dell'utente; un
recente aggiornamento di "sicurezza" nel Windows Media Player ha
richiesto agli utenti di accettare nuove restrizioni. Ma Microsoft
 non è da sola: il software di condivisione della musica KaZaa è
 studiato per consentire ai business partner di KaZaa di affittare ai
 propri clienti l'uso del tuo computer. Queste funzionalità malevoli
 sono spesso segrete, ma anche se uno le conosce è difficile
 liberarsene, perché non si ha accesso al codice sorgente.

In passato, si è trattato di situazioni isolate. Il "trusted
 computing" renderà tutto questo pervasivo. "Treacherous computing"
 (computing traditore, ndt) è un nome più appropriato, perché questo
 progetto è studiato per assicurarsi che il computer disobbedisca
 sistematicamente all'utente. È pensato nei fatti per impedire al tuo
 computer di funzionare come computer general-purpose. Ogni
 operazione potrà richiedere un permesso esplicito.

Il profilo tecnico fondamentale del treacherous computing è che il
computer includa un sistema di cifratura e firma digitali, le cui
 chiavi sono sconosciute all'utente (la versione di Microsoft di
 questo viene chiamata "Palladium"). I software proprietari
 utilizzeranno questo sistema per controllare quali altri programmi
 vengono fatti girare, a quali documenti o dati può accedere l'utente
 e a quali programmi questi dati possono essere passati. Questi
 software continuamente scaricheranno nuove procedure di
 autorizzazione da Internet e imporranno all'utente e al suo lavoro
 automaticamente tali procedure. Se l'utente non consentirà al
 computer di ottenere ed imporre queste nuove procedure
 periodicamente da Internet, alcune funzionalità dei software saranno
 automaticamente disabilitate.

Naturalmente, Hollywood e le industrie discografiche hanno in animo
 di utilizzare il treacherous computing per i sistemi DRM (Digital
 Restrictions Management) cosicché i video e la musica scaricata
 possano essere goduti soltanto su uno specifico computer. La
 condivisione sarà interamente impossibile, almeno utilizzando i file
 autorizzati che si potranno ottenere da queste aziende. E voi, il
 pubblico, avete diritto tanto alla libertà di utilizzo quanto alla
 capacità di condivisione di questi materiali (mi aspetto che
 qualcuno trovi un modo per produrre versioni non cifrate,
 pubblicarle e condividerle, cosicché il DRM non avrà un successo
 completo: ma questo non giustifica il sistema stesso).

Rendere la condivisione impossibile è già abbastanza antipatico, ma
 le cose andranno peggio di così. Ci sono progetti per utilizzare le
 stesse funzionalità per le email e i documenti, con il risultato di
 email che spariscono in due settimane o documenti che possono essere
 letti solo sui computer di una azienda.

Immaginate di ricevere dal vostro capo via email l'ordine di fare
qualcosa che giudicate rischioso; un mese dopo, quando scoppia il
 caso, non potrete utilizzare l'email per dimostrare che la decisione
 non è stata vostra. "Un ordine per iscritto" non vi protegge quando
 è scritto con l'inchiostro simpatico.

Provate ad immaginare una situazione in cui ricevete un'email dal
 vostro capo con una policy che è illegale oppure moralmente
 inaccettabile, come distruggere i documenti contabili dell'azienda o
 consentire ad una pericolosa minaccia per il vostro paese di farla
 franca. Oggi queste cose possono essere inviate ad un reporter per
 denunciare tali attività. Nel treacherous computing, il giornalista
 non potrà leggere il documento; il suo computer si rifiuterà di
 obbedirgli. Il treacherous computing diventa un paradiso per la
 corruzione.

Word processor come Microsoft Word potrebbero utilizzare il
 treacherous computing quando salvano i documenti, per assicurarsi
 che non possano essere letti da word processor concorrenti. Oggi noi
 dobbiamo carpire i segreti del formato Word con esperimenti di
 laboratorio per far sì che word processor liberi possano leggere i
 documenti di Word. Se Word cifrerà i documenti utilizzando il
 treacherous computing quando li salverà, allora la comunità del
 Software Libero non avrà una sola possibilità di sviluppare software
 capace di leggerli, e anche se ci riuscisse tali programmi
 potrebbero essere vietati dal Digital Millennium Copyright Act.

Software che utilizzano il treacherous computing scaricheranno nuove
procedure autorizzative dalla rete di continuo, imponendole al lavoro
dell'utente. Se Microsoft, o il Governo americano, non gradisce
 quanto scritto in un certo documento, allora potrebbero pubblicare
 nuove istruzioni per ordinare ai computer di impedire a chiunque di
 leggere quel documento. Ogni computer sarebbe così istruito dal
 download delle ultime procedure. Quanto viene scritto potrebbe
 dunque essere soggetto ad una cancellazione retroattiva nello
 spirito di "1984". Persino l'autore potrebbe non riuscire a leggere
 quanto ha scritto.

Uno potrebbe credere di poter individuare le brutture prodotte da una
applicazione di treacherous computing, di poter studiare quanto siano
pessime e decidere quindi se accettarle. Sarebbe ingenuo e folle
accettare queste condizioni, il punto è che l'accordo che si andrebbe
 a stringere non sarebbe stabile. Una volta che l'utente inizia ad
 utilizzare il software allora è di fatto dipendente da quello; loro
 lo sanno e possono cambiare gli accordi. Alcune applicazioni
 scaricheranno aggiornamenti automatici che faranno qualcosa di
 diverso, e loro non consentiranno all'utente di scegliere se
 aggiornare o meno i programmi.

Oggi è possibile evitare le restrizioni del software proprietario non
utilizzandolo. Se si fa girare un sistema operativo GNU/Linux o un
 altro sistema libero, e se si evita di installare su di esso
 applicazioni proprietarie, allora si ha in mano il proprio computer.
 Se un software aperto ha una funzionalità malevola, altri
 sviluppatori della comunità la cancelleranno e sarà possibile
 utilizzare la versione corretta. Si possono anche far girare
 applicazioni e tool liberi su sistemi operativi non liberi; questo
 non consente una piena libertà, ma molti utenti lo fanno.

Il treacherous computing mette a rischio persino l'esistenza dei
 sistemi operativi free e delle applicazioni aperte, perché
 all'utente può essere impedito di utilizzarli. Alcune versioni di
 treacherous computing richiederanno che il sistema operativo sia
 autorizzato specificamente da una certa azienda. I sistemi aperti
 non potranno essere installati. Altre versioni richiederanno che
 ogni programma sia specificamente autorizzato dal produttore del
 sistema operativo. In un tale sistema non sarebbe possibile far
 girare applicativi aperti. E se uno capisse come farli girare, e lo
 dicesse a qualcuno, commetterebbe un crimine.

Ci sono già proposte legislative americane che imporrebbero a tutti i
computer di supportare il treacherous computing e di proibire la
connessione ad internet ai vecchi computer. Il CBDTPA (noi la
 chiamiamo la legge "Consuma ma non azzardarti a programmare") è una
 di queste norme. Ma anche se non obbligassero a passare al
 treacherous computing, la pressione per accettarle potrebbe essere
 enorme. Oggi spesso la gente utilizza il formato Word per le
 comunicazioni, anche se questo causa numerosi diversi problemi (vedi
 anche
http://www.gnu.org/philosophy/no-word-attachments.html). Se soltanto
 una macchina con il treacherous computing fosse in grado di leggere
 gli ultimi documenti Word, molti passerebbero a quella se vedessero
 la cosa solo in termini di azione individuale (prendere o lasciare).
 Per opporci al treacherous computing dobbiamo unire le forze e
 affrontare la situazione con una scelta collettiva.

Per altre informazioni sul treacherous computing vedi
http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

Bloccare il treacherous computing richiederà ai cittadini di formare
un'organizzazione amplissima. Abbiamo bisogno del tuo aiuto! La
Electronic Frontier Foundation e Public Knowledge hanno già lanciato
campagne contro il treacherous computing e così sta facendo il
 Digital Speech Project appoggiato dalla FSF. Per piacere, visita
 questi siti web e sostieni il loro lavoro.

Una mano si può dare anche scrivendo agli uffici delle relazioni
pubbliche di Intel, IBM, HP-Compaq o di chiunque dal quale si sia
comprato un computer, spiegando che non si intende accettare
 pressioni per acquistare sistemi "trusted" e che quindi si
 risparmiassero di produrli. Questo aiuterebbe a mettere in luce il
 potere dei consumatori. Chi fa da sé tutto questo è bene che invii
 copia delle lettere alle organizzazioni di cui sopra.

Alcune note finali:

1. Il Progetto GNU distribuisce GNU Privacy Guard, software che
 utilizza sistemi di cifratura su public key e firma digitale, che
 può essere utilizzato per inviare email sicure e private. È utile
 esplorare quanto GPG differisca dal treacherous computing e
 distinguere cosa rende uno strumento utile e l'altro un pericolo.

Quando qualcuno invia un documento cifrato con GPG, e il ricevente
 usa GPG per decodificarlo, il risultato è un documento non cifrato
 che può essere letto, inoltrato, copiato o persino ri-cifrato per
 essere inviato in sicurezza a qualcun altro. Un'applicazione di
 treacherous computing ti consentirebbe di leggere le parole su
 schermo ma non di produrre qualsiasi documento non cifrato da
 utilizzare in altri modi. GPG, un pacchetto di software libero,
 rende disponibili all'utente le funzionalità di sicurezza, che lo
 stesso utente può usare. Il treacherous computing è studiato per
 imporre restrizioni agli utenti, che così vengono utilizzati.

2. Microsoft descrive Palladium come una misura di sicurezza e
 sostiene che proteggerà dai virus, ma si tratta di una tesi fasulla.
 Una presentazione di Microsoft Research ad ottobre 2002 ha affermato
 che una specifica del Palladium è di far sì che i sistemi operativi
 esistenti e le applicazioni continuino a girare; dunque, i virus
 continueranno a poter fare tutto ciò che già fanno oggi.

Quando Microsoft parla di "sicurezza" riferendosi a Palladium, non
intende quello che noi tutti intendiamo con questo termine:
 proteggere il tuo computer da ciò che non si vuole. Intende invece
 proteggere le copie dei tuoi dati sulla tua macchina dall'accesso da
 parte tua in modi che altri non gradiscono. Una diapositiva di
 quella presentazione elencava alcuni tipi di segreti che Palladium
 potrebbe proteggere, inclusi "segreti di terze parti" e "segreti
 dell'utente", ma quest'ultima definizione era tra virgolette,
 dimostrando cioè che non è veramente questo il compito che Palladium
 è chiamato a svolgere.

Quella presentazione faceva spesso uso di altri termini che noi
associamo normalmente ad un contesto di sicurezza, come "attacco",
"codice malevolo", "spoofing" e, appunto, "trusted". Nessuna di
 quelle parole però veniva usata per quello che significa
 normalmente. "Attacco" non significa qualcuno che vuole aggredirti,
 significa che tu stai tentando di copiare della musica. "Codice
 malevolo" significa codice da te installato per svolgere funzioni
 che qualcun altro non vuole che il tuo computer svolga. "Spoofing"
 non vuol dire che qualcuno cerca di ingannarti, significa invece che
 tu vuoi ingannare Palladium. E via dicendo.

3. Un precedente statement da parte degli sviluppatori di Palladium
afferma come premessa fondamentale che chiunque sviluppi o raccolga
informazioni debba avere il totale controllo su come tu le utilizzi.
Questo rappresenterebbe un golpe rivoluzionario dei principi etici e
dell'ordinamento giuridico, e creerebbe un sistema di controllo senza
precedenti. I problemi specifici di questi sistemi non sono dunque
casuali ma sono il risultato dello scopo fondamentale. Ed è quello
 scopo che noi dobbiamo rifiutare.

Copyright 2002 Richard Stallman
La copia e la distribuzione a piacere di questo intero articolo è
permessa senza royalty su qualsiasi medium a patto che si mantenga
questa nota.

- -------------------------------------------------------


- --

              ,::.
           n-:;:;.' http://www.ecn.org/mutante
          /_\ `;:.'

         |~~~|  ``'
         |~~~|
         |___|

- -------------------------------------------------------
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.6 (GNU/Linux)
Comment: For info see http://www.gnupg.org

iD8DBQE9wu5h+AHtvepSv+URAro5AJ9044lgjU3/Sosk8UPFZMGsmjltPQCfRO12
Q4524YkrbXU7pskvQ7BDa3E=
=78lQ
-----END PGP SIGNATURE-----




Maggiori informazioni sulla lista golem