[Pluto-help] Puoi Fidarti del tuo computer? (di R. Stallman)
mandricus
mandricus a libero.it
Lun 4 Nov 2002 01:29:51 CET
Inoltro perche' mi sembra abbastanza interessante.
Puoi fidarti del tuo computer?
di Richard Stallman - 31.10.02
A chi dovrebbe ubbidire il tuo computer? La maggior parte delle persone
crede che i propri computer debbano obbedire a loro e non prendere
ordini da qualcun altro. Con un progetto che chiamano "trusted
computing" (computer affidabile, ndt) le grandi corporazioni mediatiche
(incluse major del cinema e della musica), insieme ad aziende
informatiche come Microsoft e Intel, intendono far sì che il tuo
computer obbedisca a loro e non a te. I programmi proprietari hanno già
in passato contenuto funzionalità malevoli, ma questo progetto vuole
rendere la cosa un dato di fatto universale.
Il software proprietario significa, in sostanza, che uno non può
controllare quello che il software fa; non ne può studiare il codice
sorgente né modificarlo. Non sorprende che bravi uomini d'affari
individuino sistemi per utilizzare le loro capacità di controllo e
mettere l'utente in difficoltà. Microsoft lo ha fatto in diverse
occasioni: una versione di Windows era studiata perché riferisse a
Microsoft quali software si trovavano sull'hard disk dell'utente; un
recente aggiornamento di "sicurezza" nel Windows Media Player ha
richiesto agli utenti di accettare nuove restrizioni. Ma Microsoft non è
da sola: il software di condivisione della musica KaZaa è studiato per
consentire ai business partner di KaZaa di affittare ai propri clienti
l'uso del tuo computer. Queste funzionalità malevoli sono spesso
segrete, ma anche se uno le conosce è difficile liberarsene, perché non
si ha accesso al codice sorgente.
In passato, si è trattato di situazioni isolate. Il "trusted computing"
renderà tutto questo pervasivo. "Treacherous computing" (computing
traditore, ndt) è un nome più appropriato, perché questo progetto è
studiato per assicurarsi che il computer disobbedisca sistematicamente
all'utente. È pensato nei fatti per impedire al tuo computer di
funzionare come computer general-purpose. Ogni operazione potrà
richiedere un permesso esplicito.
Il profilo tecnico fondamentale del treacherous computing è che il
computer includa un sistema di cifratura e firma digitali, le cui chiavi
sono sconosciute all'utente (la versione di Microsoft di questo viene
chiamata "Palladium"). I software proprietari utilizzeranno questo
sistema per controllare quali altri programmi vengono fatti girare, a
quali documenti o dati può accedere l'utente e a quali programmi questi
dati possono essere passati. Questi software continuamente scaricheranno
nuove procedure di autorizzazione da Internet e imporranno all'utente e
al suo lavoro automaticamente tali procedure. Se l'utente non consentirà
al computer di ottenere ed imporre queste nuove procedure periodicamente
da Internet, alcune funzionalità dei software saranno automaticamente
disabilitate.
Naturalmente, Hollywood e le industrie discografiche hanno in animo di
utilizzare il treacherous computing per i sistemi DRM (Digital
Restrictions Management) cosicché i video e la musica scaricata possano
essere goduti soltanto su uno specifico computer. La condivisione sarà
interamente impossibile, almeno utilizzando i file autorizzati che si
potranno ottenere da queste aziende. E voi, il pubblico, avete diritto
tanto alla libertà di utilizzo quanto alla capacità di condivisione di
questi materiali (mi aspetto che qualcuno trovi un modo per produrre
versioni non cifrate, pubblicarle e condividerle, cosicché il DRM non
avrà un successo completo: ma questo non giustifica il sistema stesso).
Rendere la condivisione impossibile è già abbastanza antipatico, ma le
cose andranno peggio di così. Ci sono progetti per utilizzare le stesse
funzionalità per le email e i documenti, con il risultato di email che
spariscono in due settimane o documenti che possono essere letti solo
sui computer di una azienda.
Immaginate di ricevere dal vostro capo via email l'ordine di fare
qualcosa che giudicate rischioso; un mese dopo, quando scoppia il caso,
non potrete utilizzare l'email per dimostrare che la decisione non è
stata vostra. "Un ordine per iscritto" non vi protegge quando è scritto
con l'inchiostro simpatico.
Provate ad immaginare una situazione in cui ricevete un'email dal vostro
capo con una policy che è illegale oppure moralmente inaccettabile, come
distruggere i documenti contabili dell'azienda o consentire ad una
pericolosa minaccia per il vostro paese di farla franca. Oggi queste
cose possono essere inviate ad un reporter per denunciare tali attività.
Nel treacherous computing, il giornalista non potrà leggere il
documento; il suo computer si rifiuterà di obbedirgli. Il treacherous
computing diventa un paradiso per la corruzione.
Word processor come Microsoft Word potrebbero utilizzare il treacherous
computing quando salvano i documenti, per assicurarsi che non possano
essere letti da word processor concorrenti. Oggi noi dobbiamo carpire i
segreti del formato Word con esperimenti di laboratorio per far sì che
word processor liberi possano leggere i documenti di Word. Se Word
cifrerà i documenti utilizzando il treacherous computing quando li
salverà, allora la comunità del Software Libero non avrà una sola
possibilità di sviluppare software capace di leggerli, e anche se ci
riuscisse tali programmi potrebbero essere vietati dal Digital
Millennium Copyright Act.
Software che utilizzano il treacherous computing scaricheranno nuove
procedure autorizzative dalla rete di continuo, imponendole al lavoro
dell'utente. Se Microsoft, o il Governo americano, non gradisce quanto
scritto in un certo documento, allora potrebbero pubblicare nuove
istruzioni per ordinare ai computer di impedire a chiunque di leggere
quel documento. Ogni computer sarebbe così istruito dal download delle
ultime procedure. Quanto viene scritto potrebbe dunque essere soggetto
ad una cancellazione retroattiva nello spirito di "1984". Persino
l'autore potrebbe non riuscire a leggere quanto ha scritto.
Uno potrebbe credere di poter individuare le brutture prodotte da una
applicazione di treacherous computing, di poter studiare quanto siano
pessime e decidere quindi se accettarle. Sarebbe ingenuo e folle
accettare queste condizioni, il punto è che l'accordo che si andrebbe a
stringere non sarebbe stabile. Una volta che l'utente inizia ad
utilizzare il software allora è di fatto dipendente da quello; loro lo
sanno e possono cambiare gli accordi. Alcune applicazioni scaricheranno
aggiornamenti automatici che faranno qualcosa di diverso, e loro non
consentiranno all'utente di scegliere se aggiornare o meno i programmi.
Oggi è possibile evitare le restrizioni del software proprietario non
utilizzandolo. Se si fa girare un sistema operativo GNU/Linux o un altro
sistema libero, e se si evita di installare su di esso applicazioni
proprietarie, allora si ha in mano il proprio computer. Se un software
aperto ha una funzionalità malevola, altri sviluppatori della comunità
la cancelleranno e sarà possibile utilizzare la versione corretta. Si
possono anche far girare applicazioni e tool liberi su sistemi operativi
non liberi; questo non consente una piena libertà, ma molti utenti lo
fanno.
Il treacherous computing mette a rischio persino l'esistenza dei sistemi
operativi free e delle applicazioni aperte, perché all'utente può essere
impedito di utilizzarli. Alcune versioni di treacherous computing
richiederanno che il sistema operativo sia autorizzato specificamente da
una certa azienda. I sistemi aperti non potranno essere installati.
Altre versioni richiederanno che ogni programma sia specificamente
autorizzato dal produttore del sistema operativo. In un tale sistema non
sarebbe possibile far girare applicativi aperti. E se uno capisse come
farli girare, e lo dicesse a qualcuno, commetterebbe un crimine.
Ci sono già proposte legislative americane che imporrebbero a tutti i
computer di supportare il treacherous computing e di proibire la
connessione ad internet ai vecchi computer. Il CBDTPA (noi la chiamiamo
la legge "Consuma ma non azzardarti a programmare") è una di queste
norme. Ma anche se non obbligassero a passare al treacherous computing,
la pressione per accettarle potrebbe essere enorme. Oggi spesso la gente
utilizza il formato Word per le comunicazioni, anche se questo causa
numerosi diversi problemi (vedi anche
http://www.gnu.org/philosophy/no-word-attachments.html). Se soltanto una
macchina con il treacherous computing fosse in grado di leggere gli
ultimi documenti Word, molti passerebbero a quella se vedessero la cosa
solo in termini di azione individuale (prendere o lasciare). Per opporci
al treacherous computing dobbiamo unire le forze e affrontare la
situazione con una scelta collettiva.
Per altre informazioni sul treacherous computing vedi
http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.
Bloccare il treacherous computing richiederà ai cittadini di formare
un'organizzazione amplissima. Abbiamo bisogno del tuo aiuto! La
Electronic Frontier Foundation e Public Knowledge hanno già lanciato
campagne contro il treacherous computing e così sta facendo il Digital
Speech Project appoggiato dalla FSF. Per piacere, visita questi siti web
e sostieni il loro lavoro.
Una mano si può dare anche scrivendo agli uffici delle relazioni
pubbliche di Intel, IBM, HP-Compaq o di chiunque dal quale si sia
comprato un computer, spiegando che non si intende accettare pressioni
per acquistare sistemi "trusted" e che quindi si risparmiassero di
produrli. Questo aiuterebbe a mettere in luce il potere dei consumatori.
Chi fa da sé tutto questo è bene che invii copia delle lettere alle
organizzazioni di cui sopra.
Alcune note finali:
1. Il Progetto GNU distribuisce GNU Privacy Guard, software che utilizza
sistemi di cifratura su public key e firma digitale, che può essere
utilizzato per inviare email sicure e private. È utile esplorare quanto
GPG differisca dal treacherous computing e distinguere cosa rende uno
strumento utile e l'altro un pericolo.
Quando qualcuno invia un documento cifrato con GPG, e il ricevente usa
GPG per decodificarlo, il risultato è un documento non cifrato che può
essere letto, inoltrato, copiato o persino ri-cifrato per essere inviato
in sicurezza a qualcun altro. Un'applicazione di treacherous computing
ti consentirebbe di leggere le parole su schermo ma non di produrre
qualsiasi documento non cifrato da utilizzare in altri modi. GPG, un
pacchetto di software libero, rende disponibili all'utente le
funzionalità di sicurezza, che lo stesso utente può usare. Il
treacherous computing è studiato per imporre restrizioni agli utenti,
che così vengono utilizzati.
2. Microsoft descrive Palladium come una misura di sicurezza e sostiene
che proteggerà dai virus, ma si tratta di una tesi fasulla. Una
presentazione di Microsoft Research ad ottobre 2002 ha affermato che una
specifica del Palladium è di far sì che i sistemi operativi esistenti e
le applicazioni continuino a girare; dunque, i virus continueranno a
poter fare tutto ciò che già fanno oggi.
Quando Microsoft parla di "sicurezza" riferendosi a Palladium, non
intende quello che noi tutti intendiamo con questo termine: proteggere
il tuo computer da ciò che non si vuole. Intende invece proteggere le
copie dei tuoi dati sulla tua macchina dall'accesso da parte tua in modi
che altri non gradiscono. Una diapositiva di quella presentazione
elencava alcuni tipi di segreti che Palladium potrebbe proteggere,
inclusi "segreti di terze parti" e "segreti dell'utente", ma
quest'ultima definizione era tra virgolette, dimostrando cioè che non è
veramente questo il compito che Palladium è chiamato a svolgere.
Quella presentazione faceva spesso uso di altri termini che noi
associamo normalmente ad un contesto di sicurezza, come "attacco",
"codice malevolo", "spoofing" e, appunto, "trusted". Nessuna di quelle
parole però veniva usata per quello che significa normalmente. "Attacco"
non significa qualcuno che vuole aggredirti, significa che tu stai
tentando di copiare della musica. "Codice malevolo" significa codice da
te installato per svolgere funzioni che qualcun altro non vuole che il
tuo computer svolga. "Spoofing" non vuol dire che qualcuno cerca di
ingannarti, significa invece che tu vuoi ingannare Palladium. E via
dicendo.
3. Un precedente statement da parte degli sviluppatori di Palladium
afferma come premessa fondamentale che chiunque sviluppi o raccolga
informazioni debba avere il totale controllo su come tu le utilizzi.
Questo rappresenterebbe un golpe rivoluzionario dei principi etici e
dell'ordinamento giuridico, e creerebbe un sistema di controllo senza
precedenti. I problemi specifici di questi sistemi non sono dunque
casuali ma sono il risultato dello scopo fondamentale. Ed è quello scopo
che noi dobbiamo rifiutare.
Copyright 2002 Richard Stallman
La copia e la distribuzione a piacere di questo intero articolo è
permessa senza royalty su qualsiasi medium a patto che si mantenga
questa nota.
--
ciao,
MaNdRiCuS
More information about the pluto-help
mailing list