Da chi dovrebbe
prendere ordini il vostro computer? La maggior parte delle persone
pensano che i loro computer debbano obbedire agli ordini che vengono
impartiti dal proprietario e non rispondere a direttive impartite
da qualcun altro. Con un progetto chiamato 'trusted computing' (più
o meno traducibile con 'computer sicuri, affidabili', alcune grandi
aziende della comunicazione (includendo fra queste quelle del cinema
e le case discografiche) cooperano con aziende del settore informatico
come Microsoft e Intel per far si che il tuo computer obbedisca
ai loro ordini anzichè ai tuoi. Software proprietari in passato
hanno incluso, qualche volta, caratteristiche intrusive ma questo
progetto le mette al centro di ogni sistema informatico.
Software proprietario significa, in sostanza, non avere il controllo
su ciò che accade: non è possibile studiare il codice
sorgente o modificarlo. Non è strano che imprenditori solerti
studino la possibilità di utilizzare questo controllo per
mettere l'utente/acquirente in una posizione di svantaggio. Microsoft
ha fatto questo varie volte: una delle versioni di Windows venne
progettata per inviare a Microsoft un rapporto con tutti software
presenti sull'hard disk di ogni computer; una recente upgrade per
migliorare la 'sicurezza' di Windows Media Player richiede all'utente
di acconsentire a nuove restrizioni. Ma Microsoft non è sola:
il software per condivisione di file musicali KaZaa è progettato
in modo che aziende legate a KaZaa possano affittare l'utilizzo
del computer dell'utente ai loro clienti.
Queste funzionalità
perverse sono spesso segrete ma, anche quando se ne viene a conoscenza,
può essere difficile rimuoverle, proprio perché non
si ha a disposizione il codice sorgente.
Nel passato sono avvenuti problemi isolati grazie a queste caratteristiche.
I 'Computer Sicuri' renderanno questo fenomeno pervasivo. 'Computer
Inaffidabili' sarebbe un nome più appropriato, proprio perché
il progetto è di far si che il computer disattenda sistematicamente
le istruzioni del proprietario. Infatti esso sarà progettato
in modo da impedire che il computer funzioni come un computer general-purpose.
Ogni funzione potrà richiedere specifici permessi prima di
essere eseguita.
L'idea sottostante ai 'Computer Inaffidabili' sta nel fatto che
includono un dispositivo per gestire firme digitali criptate, e
le chiavi sono tenute all'oscuro dal proprietario della macchina.
(La versione di Microsoft di questo sistema è denominata
'Palladium'). Programmi proprietari utilizzeranno questo dispositivo
per controllare quali altri programmi potrai eseguire, a quali documenti
o dati potrai accedere e a quali programmi potrai farli elaborare.
Questi programmi scaricheranno in continuazione da Internet nuove
regole per la gestione delle autorizzazioni e le imporranno sul
tuo modo di lavorae. Se non permetterai al tuo computer di scaricare
le nuove regole periodicamente da Internet alcune funzionalità
cesseranno automaticamente di funzionare.
Naturalmente Hollywood e le case discografiche hanno in mente di
utilizzare i 'computer inaffidabili' per il "DRM" (Digital
Restriction Management - la Restrizione dei Diritti Digitali), in
modo che i video e la musica scaricata possa essere fruita solo
sul quel specifico computer. Condividerli sarà impossibile
a meno di utilizzare i file di autorizzazione forniti dal produttore.
Le persone, finora, hanno avuto la libertà e la possibilità
di condividerli. (E' possibile che qualcuno troverà il modo
di produrre versioni non criptate e di permetterne l'upload e il
download, in modo che il DRM non potrà vincere completamente,
ma in ogni caso non è questo un motivo per approvare questo
sistema).
Rendere impossibile
la condivisione dei file è una cosa disdicevole.. ma c'è
di peggio. Ci sono progetti per utilizzare la stessa possibilità
per email e documenti, per esempio per far sparire le email nel
giro di due settimane, oppure di documenti che possono essere letti
esclusivamente nei computer di un' unica azienda.
Provate ad immaginare cosa potrebbe succedere se vi arrivasse un'email
dal vostro superiore chiedendovi di svolgere un'azione che secondo
voi è a rischio: un mese dopo, quando vi vorranno rimpiazzare
per quella decisione, non sarà possibile utilizzare quell'email
come prova che la decisione non è stata vostra. "Mettere
per iscritto" le cose non vi proteggerà se l'ordine
è scritto con un inchiostro evanescente.
Immaginate di ricevere un'email dal vostro capo con direttive illegali
od moralmente inaccettabili come per esempio distruggere i documenti
amministrativi della vostra azienda, oppure con l'ordine di lasciar
passare una pericolosa minaccia verso il vostro paese senza verificarla.
Oggi è possibile inviare queste email ad un giornalista ed
esporre i fatti. Con i 'Computer Inaffidabili' il giornalista non
sarà in grado di leggere il documento: il computer si rifiuterà
di obbedirgli. La 'Informatica Inaffidabile' diviene il paradiso
della corruzione.
Elaboratori di testi come Microsoft Word potranno utilizzare 'computer
inaffidabili' quando essi salvano i tuoi documenti per essere certi
che nessun word processor concorrente possa leggerli. Oggi dobbiamo
decifrare i segreti del formato Word con esperimenti laboriosi per
poter permettere agli elaboratori di testo liberi di leggere i documenti
Word.
Se Word criptasse
questi documenti utilizzando 'computer inaffidabili' al momento
del salvataggio, la comunità del software libero non avrebbe
alcuna possibilità di leggerli e, anche nel caso ciò
fosse possibile, questo programma potrebbe essere persino vietato
dal Digital Millenium Copyright Act.
Programmi che utilizzano 'Computer Inaffidabili' scaricheranno in
continuazione nuove regole ed autorizzazioni attraverso Internet
per imporle automaticamente alle tue attività. Se Microsoft,
o il governo U.S.A., fossero contrari ad un documento da te scritto
potrebbero stabilire nuove regole impedendo a tutti i computer di
leggere quel documento. Ciascun computer obbedirà a questa
regola dal momento in cui scaricherà le nuove istruzioni.
I tuoi scritti saranno soggetti ad una cancellazione retroattiva
al modo di 1984 di Orwell. Persino tu, l'autore, potresti non essere
più in grado di leggerli.
Si potrebbe pensare di verificare quali siano le attività
svolte da un 'Computer Inaffidabile' , studiare quali di queste
siano dannose, e decidere se accettarle o meno. Sarebbe una prospettiva
miope e folle da adottare: il fatto è che il contratto che
si stipula non resterà lo stesso. Una volta che la tua attività
dipenderà dall'utilizzo di quel programma, sarai legato ad
esso, e loro lo sanno; essi potranno cambiare il contratto. Alcune
applicazioni scaricheranno automaticamente aggiornamenti che faranno
qualcosa di diverso - e non sarà possibile scegliere se accettare
l'aggiornamento o no.
Oggi puoi evitare le restrizioni imposte dal software proprietario
semplicemente non utilizzandolo. Se adotti GNU/Linux o un altro
sistema operativo libero, e se eviti di installare applicazioni
proprietarie su di esso, allora sei nella condizione di pieno controllo
sul tuo computer.
Se un programma
libero ha una funzionalità scorretta, altri sviluppatori
della comunità la elimineranno, e potrai utilizzare la versione
corretta. E' anche possibile utilizzare software libero su sistemi
operativi non liberi; ciò non ti darà ancora la completa
libertà, ma molti utenti lo fanno.
L' 'Informatica Inaffidabile' mette a rischio l'esistenza del software
e dei sistemi operativi liberi perché potrebbe non essere
più possibile utilizzarli del tutto. Alcune versioni di 'Computer
Inaffidabili' richiederanno che ogni programma sia autorizzato da
chi sviluppa il sistema operativo. Non sarà possibile utilizzare
applicazioni libere: anche i sistemi operativi liberi potrebbero
non essere più installabili. Se qualcuno trovasse il modo
di farlo, e lo dicesse in giro, questo sarebbe un crimine.
Torna
alla lista
degli articoliTorna
a Richard
Stallman
|