Software libero pensiero libero/Volume II/Parte prima

Da Wikisource.
Jump to navigation Jump to search
Volume II
Parte prima: Il progetto GNU e il software libero

../Introduzione ../Parte_seconda: Copyright, copyleft e brevetti IncludiIntestazione 20 luglio 2008 75% Open Source

Richard Stallman - Software libero pensiero libero (2002)
Traduzione dall'inglese di Bernardo Parrella (2003)
Volume II
Parte prima: Il progetto GNU e il software libero
Volume II - Introduzione Volume II - Parte seconda: Copyright, copyleft e brevetti


Parte prima: Il progetto GNU e il software libero

Da chi dovrebbe ricevere ordini il nostro computer? La maggior parte della gente ritiene che il computer dovrebbe obbedire all’utente, non a qualcun altro. Con un progetto denominato “informatica fidata” (trusting computing), le grandi corporation dei media, incluse l’industria cinematografica e quella musicale, insieme ad aziende informatiche quali Microsoft e Intel, stanno cercando di fare in modo che il computer obbedisca a loro anziché all’utente. I programmi proprietari presentavano già delle funzioni ambigue, ma tale progetto le renderebbe universali. Sostanzialmente software proprietario significa che l’utente non può controllarne le funzionalità; né può studiarne il codice sorgente o modificarlo. Non deve sorprendere il fatto che qualche sagace imprenditore trovi il modo di usare il proprio potere per metterci in svantaggio. Microsoft lo ha fatto parecchie volte: una versione di Windows era progettata per segnalare a Microsoft tutto il software presente sull’hard disk dell’utente; un recente upgrade “di sicurezza” per Windows Media Player imponeva l’assenso dell’utente per nuove restrizioni. Ma Microsoft non è certo l’unica: il software di file sharing per la musica KaZaa è progettato in modo che i suoi partner commerciali possano affittare ai propri clienti l’uso del computer dell’utente. Spesso simili funzioni ambigue rimangono segrete, ma perfino quando se ne conosce l’esistenza, è difficile rimuoverle perché l’utente non ne possiede il codice sorgente. Nel passato questi erano incidenti isolati. “L’informatica fidata” li renderebbe dilaganti. Una definizione più appropriata sarebbe “informatica ingannevole” (treacherous computing), poiché il piano è progettato per assicurarsi che il computer disubbidisca sistematicamente all’utente. Anzi, è progettato per impedire al computer di operare come un computer per usi generici. Ogni operazione potrebbe richiedere un’autorizzazione esplicita. L’idea tecnica alla base dell’informatica ingannevole è che il computer include un congegno per la cifratura e la firma digitale, le cui chiavi vengono tenute segrete all’utente. (La versione Microsoft di tale sistema si chiama “Palladium”). I programmi proprietari useranno questo congegno per controllare quali altri programmi l’utente possa far girare, a quali documenti o dati può accedere e in quali programmi possa trasferirli. Tali programmi preleveranno in continuazione nuove autorizzazioni via Internet, imponendole automaticamente all’utente. Se quest’ultimo non consente al proprio computer di ottenere periodicamente nuove regole da Internet, alcune capacità smetteranno automaticamente di funzionare. Naturalmente, Hollywood e le aziende discografiche prevedono di ricorrere all’informatica ingannevole per il “DRM” (Digital Restrictions Management, gestione delle restrizioni digitali), in modo che i video e la musica scaricata possano essere visti e ascoltati soltanto su un determinato computer. Risulterà del tutto impossibile condividerli, almeno usando i file autorizzati ottenuti da tali aziende. Noi, il pubblico, dovremmo avere sia la libertà sia la capacità di condividere queste cose. (Prevedo che qualcuno troverà il modo di produrre delle versioni cifrate, di diffonderle online e condividerle, in modo che il DRM non potrà avere pieno successo, ma ciò non è una scusante per l’esistenza di tale sistema). Negare la possibilità di condividere è già qualcosa di negativo, ma c’è di peggio. Si prevede di usare procedure analoghe per email e documenti – provocando la scomparsa dell’email entro due settimane, oppure consentendo la lettura dei documenti unicamente sui computer di una sola azienda. Immaginiamo di ricevere una email dal nostro datore di lavoro che ci dica di fare qualcosa che consideriamo rischioso; un mese dopo, quando scoppia qualche grana, non potremo usare quell’email per dimostrare che non siamo stati noi a prendere la decisione. “Metterlo per iscritto” non ci tutela quando l’ordine è scritto con inchiostro (simpatico?) che scompare. Immaginiamo di ricevere un’email in cui il nostro datore di lavoro voglia imporci una procedura illegale o moralmente equivoca, come la distruzione dei documenti aziendali relativi a un’audizione fiscale, o lasciar passare senza verifiche una pericolosa minaccia al nostro paese. Oggi è possibile far arrivare il messaggio a un giornalista e rendere pubblica quell’attività. Ma grazie all’informatica ingannevole, il giornalista potrebbe non leggere il documento, il suo computer rifiuterebbe di obbedirgli. L’informatica ingannevole diventa il paradiso della corruzione. Gli elaboratori di testi come Microsoft Word potrebbero ricorrere all’informatica ingannevole quando salvano i documenti, per assicurarsi che non possano esser letti da nessun elaboratore di testi rivale. Oggi dobbiamo scoprire i segreti del formato Word tramite laboriosi esperimenti onde poter realizzare elaboratori di testi liberi capaci di leggere i documenti Word. Se quest’ultimo dovesse cifrare i documenti ogni volta che li salva, la comunità del software libero non avrebbe alcuna possibilità di sviluppare software in grado di leggerli – e anche se riuscissimo a farlo, simili programmi potrebbero essere dichiarati illegali sotto il Digital Millennium Copyright Act. I programmi che usano l’informatica ingannevole scaricheranno in continuazione via Internet nuove regole per le autorizzazioni, onde imporle automaticamente al nostro lavoro. Qualora a Microsoft, o al governo statunitense, non dovesse piacere quanto andiamo scrivendo in un documento, potrebbero diffondere nuove istruzioni dicendo a tutti i computer di impedire a chiunque la lettura di tale documento. Una volta scaricate le nuove istruzioni, ogni computer dovrà obbedire. Il nostro documento potrebbe subire la cancellazione retroattiva, in pieno stile “1984”. Lo stesso utente che lo ha redatto potrebbe trovarsi impossibilitato a leggerlo. È il caso di riflettere sulle spiacevoli conseguenze dell’applicazione dell’informatica ingannevole, studiarne le dolorose possibilità, e decidere se sia il caso di accettarle o meno. Sarebbe stupido e inopportuno accettarle, ma il punto è che l’affare che si crede di fare non potrà rivelarsi tale. Una volta dipendenti da quel programma, non se ne potrà più fare a meno, e loro lo sanno bene; a quel punto, vi apporteranno delle modifiche. Alcune applicazioni faranno automaticamente un upgrade che comporta cambiamenti funzionali – e non è possibile scegliere di rifiutare tale upgrade. Oggi si possono evitare le restrizioni del software proprietario facendone a meno. Usando GNU/Linux o un altro sistema operativo libero, ed evitando di installarvi sopra delle applicazioni proprietarie, allora è l’utente a controllare cosa fa il computer. Se un programma libero include una funzione dannosa, altri programmatori della comunità la toglieranno e se ne potrà usare la versione corretta. Sarà inoltre possibile far girare applicazioni e strumenti liberi su sistemi operativi non-liberi; ciò non offre piena libertà, ma molti utenti lo fanno. L’informatica ingannevole pone a rischio l’esistenza stessa dei sistemi operativi liberi e delle applicazioni libere, perché potrebbe esse- re del tutto impossibile farle girare. Qualche versione dell’informatica ingannevole potrebbe richiedere che il sistema operativo sia specificamente autorizzato da un’azienda particolare. Potrebbe essere impossibile installare dei sistemi operativi liberi. Altre versioni dell’informatica ingannevole potrebbero richiedere che ciascun programma sia specificamente autorizzato da chi ha sviluppato il sistema operativo. Sarebbe impossibile per l’utente far girare dei programmi liberi su tale sistema. Se trovate il modo di farlo, e lo raccontate in giro, potrebbe essere un reato. Negli Stati Uniti esistono già delle proposte legislative che vorrebbero imporre a tutti i computer di supportare l’informatica ingannevole, con il divieto di collegare a Internet i vecchi computer. Una di queste è il CBDTPA (da noi definito Consume But Don’t Try Programming Act, Legge per consumare ma senza cercare di programmare). Ma pur se non potranno costringerci legalmente a passare all’informatica ingannevole, ci sarà un’enorme pressione perché venga accettata. Spesso oggi si usa il formato Word per comunicare, nonostante ciò provochi un gran numero di problemi (si veda, in inglese, http://www.gnu.org/no-word-attachments.html; in italiano: http://www.gnu.org/philo-sophy/no-word-attachments.it.html). Se soltanto una macchina basata sull’informatica ingannevole fosse in grado di leggere i documenti Word più recenti, molta gente finirà per adeguarvisi, qualora considerino la questione puramente in termini individuali (prendere o lasciare). Onde opporsi all’informatica ingannevole dobbiamo unire le forze ed affrontare la situazione come una scelta collettiva. Per ulteriori dettagli sull’informatica ingannevole, si veda (in inglese) http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html. Per bloccare l’informatica ingannevole occorre la mobilitazione di un vasto numero di cittadini. C’è bisogno del vostro aiuto! La Electronic Frontier Foundation (www.eff.org) e l’organizzazione Public Knowledge (www.publicknowledge.org) hanno avviato una campagna di opposizione all’informatica ingannevole, e lo stesso sta facendo il Digital Speech Project sponsorizzato dalla Free Software Foundation (www.digitalspeech.org). Visitate questi siti Web e cercate di sostenerne l’attività. Si può aiutare anche scrivendo agli uffici per i rapporti con il pubblico di Intel, IBM, HP/Compaq, o qualsiasi altro produttore da cui abbiate acquistato un computer, spiegando loro che non volete subire pressioni per l’adozione di sistemi informatici “fidati” (trusted) e che quindi non volete ne producano affatto. Ciò servirà a dare potere ai consumatori. Se contate di scrivere lettere simili, inviatene copia alle organizzazioni nominate sopra.

Post Scriptum: Il progetto GNU distribuisce GNU Privacy Guard, programma per l’implementazione di firme digitali e cifratura a chiave pubblica, che può essere usato per inviare email sicure e private. È utile esplorare il modo in cui GPG differisce dall’informatica fidata, e vedere cosa rende vantaggioso uno e così pericolosa l’altra. Quando si usa GPG per l’invio di un documento cifrato, e si ricorre a GPG per decodificarlo, il risultato è un documento non cifrato che è possibile leggere, inoltrare, copiare e perfino ri-cifrare onde essere inviato con sicurezza a qualcun altro. Un’applicazione di informatica ingannevole ci consentirebbe di leggere le parole sul monitor, ma non di produrre un documento non cifrato da utilizzare in altri modi. GPG, un pacchetto di software libero, mette le funzioni di sicurezza a disposizione degli utenti; sono questi ultimi a usare il programma. L’informatica ingannevole è progettata per imporre le restrizioni sugli utenti; è tale informatica a usare gli utenti.

Note:

Questa è la prima versione mai pubblicata di questo saggio e fa parte del libro Free Software, Free Society: The Selected Essays of Richard M. Stallman, GNU Press, 2002. La copia letterale e la distribuzione di questo testo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che sia mantenuta questa nota.