/[www]/www/philosophy/free-digital-society.it.html
ViewVC logotype

Contents of /www/philosophy/free-digital-society.it.html

Parent Directory Parent Directory | Revision Log Revision Log


Revision 1.35 - (show annotations) (download) (as text)
Sat Oct 16 10:33:12 2021 UTC (2 years, 10 months ago) by gnun
Branch: MAIN
CVS Tags: HEAD
Changes since 1.34: +231 -212 lines
File MIME type: text/html
Automatic update by GNUnited Nations.

1 <!--#set var="ENGLISH_PAGE" value="/philosophy/free-digital-society.en.html" -->
2
3 <!--#include virtual="/server/header.it.html" -->
4 <!-- Parent-Version: 1.96 -->
5 <!-- This page is derived from /server/standards/boilerplate.html -->
6 <!--#set var="TAGS" value="speeches" -->
7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
8
9 <!-- This file is automatically generated by GNUnited Nations! -->
10 <title>Una società digitale libera - Cosa rende buona o cattiva l'inclusione
11 digitale? - Progetto GNU - Free Software Foundation</title>
12 <style type="text/css" media="screen"><!--
13 @media (min-width: 55em) {
14 .toc li a {
15 display: inline-block; width: 100%;
16 vertical-align: top;
17 position: relative; bottom: .15em;
18 }
19 }
20 -->
21 </style>
22
23 <!--#include virtual="/philosophy/po/free-digital-society.translist" -->
24 <!--#include virtual="/server/banner.it.html" -->
25 <!--#include virtual="/philosophy/ph-breadcrumb.it.html" -->
26 <!--GNUN: OUT-OF-DATE NOTICE-->
27 <!--#include virtual="/server/top-addendum.it.html" -->
28 <div class="article reduced-width">
29
30 <h2>Una società digitale libera - Cosa rende buona o cattiva l'inclusione
31 digitale?</h2>
32
33 <address class="byline">di Richard Stallman</address>
34
35 <div class="infobox">
36 <p>Trascrizione di una conferenza tenuta al <cite>Sciences Po Paris</cite> il
37 19 ottobre 2011. (<a
38 href="//audio-video.gnu.org/video/stallman-sciencespo-freesociety.webm">
39 Video</a>).</p>
40 </div>
41
42 <div class="toc">
43 <h3 class="no-display">Indice</h3>
44 <ul class="columns">
45 <li><a href="#intro">Introduzione</a></li>
46 <li><a href="#surveillance">Sorveglianza</a></li>
47 <li><a href="#censorship">Censura</a></li>
48 <li><a href="#formats">Formati di dati proprietari</a></li>
49 <li><a href="#proprietary">Software non libero</a></li>
50 <li><a href="#four-freedoms">Le 4 libertà del software libero</a></li>
51 <li><a href="#gnu">Il progetto GNU e il movimento del Software Libero</a></li>
52 <li><a href="#education">Software libero e istruzione</a></li>
53 <li><a href="#services">Servizi Internet</a></li>
54 <li><a href="#voting">Computer per votare</a></li>
55 <li><a href="#sharing">La guerra alla condivisione</a></li>
56 <li><a href="#arts">Sostenere l'arte</a></li>
57 <li><a href="#rights">Diritti nel cyberspazio</a></li>
58 </ul>
59 <hr class="no-display" />
60 </div>
61
62 <h3 id="intro">Introduzione</h3>
63
64 <p>I progetti che hanno lo scopo dell'inclusione digitale partono da un
65 importante presupposto. Si assume che la partecipazione nella società
66 digitale sia positiva, ma ciò non è necessariamente vero. Fare parte di una
67 società digitale può essere positivo o negativo, dipende da quanto questa
68 società è giusta. Ci sono molte modalità con le quali la nostra libertà è
69 attaccata dalla tecnologia digitale. La tecnologia digitale può peggiorare
70 la situazione, e lo farà, a meno che non lottiamo per impedirlo.</p>
71
72 <p>Quindi, se abbiamo una società digitale ingiusta, dovremmo annullare i
73 progetti per l'inclusione digitale, e lanciare progetti per l'estrazione
74 digitale. Se la società digitale non rispetta la libertà delle persone,
75 queste persone dovrebbero esserne tirate fuori. Oppure dobbiamo intervenire
76 sulla società digitale affinché rispetti le libertà delle persone.</p>
77
78 <h3 id="surveillance">Sorveglianza</h3>
79
80 <p>Quali sono le minacce? In primo luogo, la sorveglianza. I computer sono il
81 sogno di Stalin: sono strumenti perfetti per sorvegliare, poiché possono
82 archiviare ogni tipo di attività degli utenti. Le informazioni possono
83 essere salvate in un archivio indicizzato, residente su un database
84 centralizzato, ideale per ogni tiranno che intenda schiacciare le
85 opposizioni.</p>
86
87 <p>La sorveglianza a volte è messa in atto dai nostri stessi computer. Ad
88 esempio, se hai un computer con Microsoft Windows in esecuzione, quel
89 computer ti sorveglia. Ci sono funzioni in Windows che inviano dati ad
90 alcuni server a proposito dell'utilizzo del computer. Una funzione di
91 sorveglianza è stata scoperta qualche mese fa sull'iPhone, ed alcuni hanno
92 iniziato a chiamarlo “spy-phone”. Flash player ha ugualmente una funzione di
93 sorveglianza, così come lo <a
94 href="/philosophy/why-call-it-the-swindle.html">“Swindle”</a> di Amazon. Il
95 nome originale è Kindle, io preferisco chiamarlo <i>swindle</i> (truffa),
96 poiché il suo scopo è quello di truffare gli utenti, privandoli della loro
97 libertà. Obbliga gli utenti a identificarsi quando acquistano un libro, ciò
98 significa che Amazon possiede una lunga lista dei libri letti da ogni
99 utente. Una lista del genere non dovrebbe esistere in nessun luogo.</p>
100
101 <p>La maggior parte dei telefoni cellulari trasmette la loro posizione,
102 calcolata grazie a sistemi GPS, su richiesta da parte di sistemi remoti. La
103 compagnia telefonica accumula un'enorme lista di luoghi dove gli utenti sono
104 stati. Un parlamentare tedesco del partito dei Verdi [correzione successiva:
105 Malte Spitz è dello staff dei Verdi, ma non è un parlamentare] ha chiesto
106 alla compagnia telefonica di fornirgli i dati a proposito dei luoghi dove
107 lui stesso era stato. È stato costretto a citare la compagnia, ricorrere
108 alla giustizia per ottenere queste informazioni. E quando le ha ottenute, ha
109 ricevuto 44.000 posizioni geografiche per un periodo di sei mesi. Si tratta
110 di più di duecento informazioni al giorno! Ciò significa che qualcuno
111 potrebbe creare un'ottima schedatura delle attività di una persona,
112 semplicemente osservando questi dati.</p>
113
114 <p>Possiamo impedire ai nostri computer di sorvegliarci, se abbiamo il
115 controllo del software eseguito. Tuttavia, molti non hanno il controllo del
116 software che eseguono. Il software non libero ha delle caratteristiche in sé
117 malvagie, come la sorveglianza. Comunque, la sorveglianza non è solo attuata
118 dai nostri computer, ma anche dagli intermediari. Ad esempio, gli ISP
119 europei sono tenuti a conservare le informazioni sull'uso delle
120 comunicazioni su internet per un lungo periodo, nel caso in cui, per
121 qualunque ragione, lo Stato decida in seguito di investigare.</p>
122
123 <p>Anche se è possibile impedire a un telefono cellulare la trasmissione della
124 posizione geografica, il sistema può rilevare approssimatamente la posizione
125 geografica, confrontando il tempo di trasmissione del segnale a diversi
126 ripetitori. Ne consegue che il sistema può sorvegliare gli utenti anche
127 senza una particolare azione da parte del telefono cellulare.</p>
128
129 <p>Allo stesso modo funzionano le biciclette a noleggio nella città di
130 Parigi. Ovviamente il sistema è a conoscenza sia del punto di ritiro della
131 bicicletta, sia del punto di riconsegna. Sono a conoscenza del fatto che
132 anche il percorso effettuato dalle biciclette viene tracciato. Quindi, non
133 si tratta di un sistema di cui possiamo fidarci.</p>
134
135 <p>Ma vi sono anche sistemi che nulla hanno a che fare con noi che esistono
136 solo a scopi di monitoraggio. Per esempio, nel Regno Unito tutto il traffico
137 su strada è monitorato. I movimenti di ogni vettura vengono registrati in
138 tempo reale e possono essere tracciati dallo Stato in tempo reale. Questo
139 viene fatto per mezzo di telecamere ai lati delle strade.</p>
140
141 <p>Ora, l'unico modo che abbiamo per prevenire la sorveglianza indiretta o da
142 parte di sistemi estranei è attraverso l'azione politica contro lo
143 strapotere dei governi di poter tracciare e monitorare chiunque, ciò che
144 naturalmente significa che non si deve tenere conto di alcun pretesto a cui
145 possano aggrapparsi. Per mettere in pratica sistemi del genere, nessuna
146 scusa è abbastanza valida – per monitorare tutti.</p>
147
148 <p>In una società libera, quando siamo in pubblico, l'anonimato non è
149 garantito. E' possibile venire riconosciuti e ricordati da qualcuno. E in
150 seguito quel qualcuno potrebbe dire di averci visto in un certo posto. Ma
151 quella informazione è diffusa. Non è opportunisticamente confezionata per
152 tracciare le azioni di chiunque e indagare su cosa ha fatto. Raccogliere
153 quel tipo di informazione rappresenta un grosso lavoro, perciò viene fatto
154 solo in circostanze particolari in cui sia necessario.</p>
155
156 <p>Tuttavia, la sorveglianza digitale rende possibile la centralizzazione e
157 l'indicizzazione di tutte queste informazioni. Un regime ingiusto può
158 trovarle, e scoprire tutto a proposito di tutti. Se un dittatore assume il
159 potere, come potrebbe accadere ovunque, le persone si rendono conto di non
160 poter comunicare con i dissidenti in un modo che permetta allo Stato di
161 accorgersene. Ma se il dittatore dispone già di informazioni raccolte
162 durante gli anni a proposito delle comunicazioni dei cittadini, è troppo
163 tardi per qualunque precauzione. Infatti, questo dittatore ha già tutte le
164 informazioni per giungere alla conclusione: «Se un dato cittadino ha parlato
165 con un dissidente, forse è anch'egli un dissidente da arrestare e
166 torturare».</p>
167
168 <p>Quindi, c'è bisogno di condurre <em>immediatamente</em> una campagna per
169 mettere fine alla sorveglianza digitale. Non possiamo permetterci di
170 aspettare che arrivi un dittatore per accorgerci che il problema è
171 importante; e non serve una palese dittatura affinché i diritti umani siano
172 messi in discussione.</p>
173
174 <p>Non definirei il Regno Unito una dittatura. Comunque, non si tratta neanche
175 di un paese molto democratico, infatti la sorveglianza è un modo di
176 schiacciare la democrazia. Qualche anno fa, un gruppo di persone stava
177 andando ad una manifestazione di protesta, o almeno così credevano. Ma
178 furono arrestati prima di poter scendere in piazza, poiché la loro auto era
179 stata tracciata attraverso un sistema universale di tracciatura delle
180 automobili.</p>
181
182 <h3 id="censorship">Censura</h3>
183
184 <p>La seconda minaccia è la censura. La censura non è una novità, esisteva ben
185 prima che i computer venissero inventati. Ma 15 anni fa, pensavamo che
186 Internet potesse proteggerci dalla censura, sfidandola. In seguito, la Cina
187 e altri regimi chiaramente tirannici hanno compiuto grossi sforzi per
188 imporre la censura su Internet. Noi abbiamo reagito affermando: «Che novità!
189 Non è affatto sorprendente che governi come quelli mettano in atto tali
190 comportamenti».</p>
191
192 <p>Ma oggi la censura è imposta in paesi che non vengono normalmente
193 considerati delle dittature, come il Regno Unito, la Francia, la Spagna,
194 l'Italia, la Danimarca...</p>
195
196 <p>Questi paesi dispongono tutti di un sistema che impedisce l'accesso ad
197 alcuni siti internet. La Danimarca ha predisposto un sistema che blocca
198 l'accesso ad una lunga lista di siti internet, che era tenuta segreta. I
199 cittadini non dovevano sapere come il governo li stava censurando, ma la
200 lista è stata scoperta e pubblicata su WikiLeaks. A quel punto, la Danimarca
201 ha aggiunto WikiLeaks alla lista dei siti censurati. Quindi, il resto del
202 mondo può rendersi conto di come i danesi siano censurati, ma i danesi
203 stessi non possono farlo.</p>
204
205 <p>Qualche mese fa la Turchia, che dichiara di rispettare alcuni diritti umani,
206 ha annunciato che ogni utente di internet avrebbe avuto la scelta tra essere
207 censurato ed essere censurato ancora di più. Quattro diversi livelli di
208 censura tra cui scegliere. Ma la libertà non rientra tra le opzioni.</p>
209
210 <p>L'Australia intendeva imporre filtri su Internet, ciò è stato
211 impedito. Comunque, l'Australia ha un diverso sistema di censura: la censura
212 dei link. Ciò significa che, se un sito internet australiano ha un link a
213 qualche sito censurato al di fuori dell'Australia, il sito australiano può
214 essere punito. Electronic Frontiers Australia, un'organizzazione in difesa
215 dei diritti umani in ambito digitale in Australia ebbe a postare un link che
216 puntava a un sito di politica straniero. Le fu ordinato di cancellare il
217 link o pagare una sanzione di $11.000 al giorno. Quindi lo cancellarono,
218 cos'altro avrebbero potuto fare? Questo è un sistema di censura parecchio
219 rigido.</p>
220
221 <p>In Spagna le misure di censura che sono state adottate all'inizio di
222 quest'anno permettono ufficialmente di chiudere in modo arbitrario un sito
223 Internet in Spagna oppure di imporre dei filtri per bloccare l'accesso a un
224 sito ospitato fuori dalla Spagna. Ed è possibile farlo senza alcun
225 provvedimento giudiziario. Questa è stata una delle motivazioni del
226 movimento degli <i>Indignados</i>, che manifestano in piazza.</p>
227
228 <p>Ci sono state manifestazioni di piazza anche in Turchia, dopo un annuncio
229 simile, ma il governo si è rifiutato di cambiare la sua condotta politica.</p>
230
231 <p>E' necessario riconoscere che un Paese che imponga atti di censura su
232 Internet non è un Paese libero. E non è neppure un governo giusto.</p>
233
234 <h3 id="formats">Formati di dati proprietari</h3>
235
236 <p>Una ulteriore minaccia alla nostra libertà proviene dai formati dei dati che
237 pongono restrizioni agli utenti.</p>
238
239 <p>Qualche volta succede a causa della segretezza dei formati. Esistono molti
240 programmi che salvano i dati utente in un formato segreto, allo scopo di
241 impedire all'utente di prendere quei dati e usarli con qualche altro
242 programma. L'obiettivo è di prevenire l'interoperabilità.</p>
243
244 <p>Ora, evidentemente, se un programma implementa un formato segreto è perché
245 il programma non è un software libero. Quindi questo è un altro tipo di
246 caratteristica negativa. La sorveglianza è un genere di caratteristica
247 negativa che si trova in alcuni programmi non liberi; utilizzare formati
248 segreti per limitare gli utenti è un altro tipo di aspetto dannoso che si
249 può trovare in alcuni programmi non liberi.</p>
250
251 <p>Però se abbiamo un programma libero che gestisce un certo formato, va da sé
252 che quel formato non è segreto. Quel particolare tipo di caratteristica
253 dannosa può solo esistere in un programma non libero. In teoria anche un
254 programma libero potrebbe comprendere funzioni di sorveglianza, ma in
255 pratica questo non accade perché gli utenti troverebbero un rimedio. Agli
256 utenti la cosa non piacerebbe per cui la sistemerebbero.</p>
257
258 <p>In ogni caso, troviamo formati segreti di dati utilizzati per la
259 pubblicazione di opere dell'ingegno. Si trovano formati segreti usati per
260 audio, per esempio musica, per video, per libri... E questi formati segreti
261 sono noti come Digital Restrictions Management (Gestione digitale delle
262 restrizioni), o DRM, o <em>manette digitali</em>.</p>
263
264 <p>Così, i lavori sono pubblicati in formati segreti in modo che solo i
265 programmi proprietari possano riprodurli, in modo che questi programmi
266 proprietari esercitino la brutta caratteristica di limitare gli utenti,
267 impedendo loro di fare qualcosa che sarebbe naturale fare.</p>
268
269 <p>E questo è messo in pratica addirittura da enti pubblici per comunicare con
270 le persone. Ad esempio, la televisione pubblica italiana rende i propri
271 programmi disponibili sul web in un formato denominato VC-1, che
272 presumibilmente è uno standard, ma uno standard tenuto segreto. Non riesco
273 ad immaginare come un'entità finanziata dal denaro pubblico possa
274 giustificare l'utilizzo di un formato segreto per comunicare con i
275 cittadini. Ciò dovrebbe essere illegale. In effetti, penso che ogni utilizzo
276 del Digital Restriction Management dovrebbe essere illegale. A nessuna
277 azienda dovrebbe esserne permesso l'uso.</p>
278
279 <p>Esistono anche formati non segreti, ma che presentano restrizioni simili a
280 quelle presenti nei formati segreti, ad esempio in Flash. Flash non è un
281 formato segreto, ma Adobe rilascia continuamente nuove versioni diverse,
282 così velocemente che non è possibile produrre in tempo software libero
283 capace di supportarle; ne consegue che gli effetti sono simili a quelli dei
284 formati segreti.</p>
285
286 <p>Inoltre ci sono i formati brevettati, come il formato MP3<a
287 href="#f1"><sup>1</sup></a> per l'audio. È male distribuire file audio in
288 formato MP3! Esiste software libero in grado di gestire file MP3, di
289 leggerli e di crearne di nuovi. Tuttavia, poiché il formato è brevettato in
290 molti paesi, molti distributori di software libero non osano distribuire
291 questi programmi; quindi se si tratta di sistemi GNU/Linux, questi sistemi
292 non includono un lettore per gli MP3. Ne consegue che chiunque distribuisca
293 musica in formato MP3 sta esercitando una pressione affinché GNU/Linux non
294 venga utilizzato. Certo, chi è esperto può trovare un pacchetto di software
295 libero e installarlo, ma molte persone non sono esperte, e queste persone
296 osserveranno che hanno installato GNU/Linux (in una versione che non
297 contiene quel software) e che non riescono a usarlo per leggere i file MP3,
298 e daranno la colpa al sistema operativo senza immaginare che la colpa è
299 invece del formato MP3. I fatti sono questi.</p>
300
301 <p>Perciò, se si vuole sostenere la libertà, non si devono distribuire files
302 MP3. Ecco perché dico che se state registrando la mia conferenza e volete
303 distribuirne delle copie, non fatelo in un formato coperto da brevetto come
304 MPEG-2 o MPEG-4 oppure MP3. Usate un formato compatibile con i software
305 liberi, come per esempio OGG oppure WebM. E, tra l'altro, se avete
306 intenzione di distribuire copie della registrazione, per favore fornitele di
307 licenza CC-Non opere derivate. Questa è un'espressione del mio punto di
308 vista personale. Se questa fosse una lezione per un corso, se avesse scopi
309 didattici, allora dovrebbe essere libera, ma l'enunciazione di opinioni è
310 un'altra cosa.</p>
311
312 <h3 id="proprietary">Software non libero</h3>
313
314 <p>Ora, questo mi porta ad un'altra insidia che proviene da software su cui
315 l'utente non ha controllo. In altre parole: software che non è libero,
316 <i>libre</i> come si direbbe in francese. La lingua francese è più esplicita
317 dell'inglese in questo particolare punto. Il termine inglese <i>free</i>
318 significa sia “libero” che “gratuito”, ma quando parlo di “software libero”
319 (<i>free software</i> in inglese) non intendo “gratuito”. Non sto parlando
320 di prezzi. Il prezzo è una questione secondaria, solo un dettaglio, perché
321 non ha implicazioni etiche. Se io ho una copia di un programma e te la vendo
322 a un euro o a cento euro, a chi importa? Perché qualcuno dovrebbe pensare
323 che sia bene o male? O presumere che te l'abbia dato
324 gratuitamente... ancora, chi se ne importa? Ma se questo programma rispetta
325 o meno la tua libertà, quello sì che è importante!</p>
326
327 <p>Dunque il software libero è software che rispetta la libertà
328 dell'utente. Che cosa vuol dire? Alla fine ci sono due possibilità con il
329 software: o è l'utente che controlla il programma o è il programma che
330 controlla gli utenti. Se gli utenti godono di certe libertà essenziali,
331 allora sono <em>loro</em> che controllano il programma, e quelle libertà
332 sono il metro di valutazione del software libero. Ma se gli utilizzatori
333 <em>non</em> detengono completamente le libertà essenziali, allora il
334 programma ha il controllo sugli utenti. Ma c'è qualcuno che controlla quel
335 programma e, per suo tramite, ha <em>potere</em> sugli utenti. </p>
336
337 <p>Così, un programma non libero è uno strumento per dare a qualcuno
338 <em>potere</em> su tante altre persone ed è un potere iniquo che nessuno
339 dovrebbe mai avere. Ecco perché il software non libero, il software
340 proprietario è una ingiustizia e non dovrebbe esistere: perché lascia
341 l'utente senza libertà.</p>
342
343 <p>Inoltre spesso lo sviluppatore che ha il controllo sul programma ha la
344 tentazione di inserire piccole funzioni maligne per ottenere vantaggi o
345 abusare di quegli utenti. Viene tentato perché sa bene che può cavarsela
346 impunemente: dal momento che il suo programma controlla gli utenti e non
347 viceversa, se vi inserisce una funzione maligna gli utenti non sono in grado
348 di metterla a posto, non possono togliere la funzione maligna.</p>
349
350 <p>Vi ho già parlato di due generi diversi di funzioni maligne: le
351 caratteristiche di sorveglianza, come quelle che si trovano in Windows,
352 nell'iPhone, nel Flash player e nello Swindle. Esistono anche funzioni
353 restrittive per gli utenti, che lavorano con formati segreti di dati, e si
354 trovano in Windows, Macintosh, nell'iPphone, Flash player, l'Amazon Swindle,
355 la Playstation 3 e in tantissimi altri programmi.</p>
356
357 <p>L'altra tipologia di caratteristiche maligne è rappresentata dalle
358 <i>backdoor</i>. Ciò significa che qualcosa in un certo programma attende
359 comandi remoti per obbedire loro, e questi comandi possono danneggiare
360 l'utente. Siamo a conoscenza di backdoor in Windows, nell'iPhone e nello
361 Swindle Amazon. Lo Swindle ha una backdoor capace di rimuovere libri a
362 distanza. Siamo a conoscenza di questo fatto per averlo direttamente
363 osservato. Nel 2009 Amazon ha rimosso in modo remoto migliaia di copie di un
364 libro in particolare. Si trattava di copie autorizzate, che la gente aveva
365 ottenuto direttamente da Amazon, quindi Amazon sapeva esattamente dove
366 trovarle: ecco come Amazon ha inviato le istruzioni per rimuovere questi
367 libri. Sai che libro è stato cancellato da Amazon? <cite>1984</cite> di
368 George Orwell. [risate] È un libro che chiunque dovrebbe leggere, poiché
369 tratta di uno stato totalitario che metteva in pratica comportamenti come la
370 cancellazione di libri non graditi. Chiunque dovrebbe leggerlo, ma non sullo
371 Swindle di Amazon. [risate]</p>
372
373 <p>In ogni caso, funzioni maligne sono presente nella maggior parte dei
374 programmi non liberi più usati, ma sono rare nel software libero, per il
375 quale gli utenti mantengono il controllo: possono leggere il codice sorgente
376 e possono modificarlo. Quindi, se c'è una funzione maligna, qualcuno la
377 noterà prima o poi, e la correggerà. Ne consegue che chiunque intenda
378 introdurre una funzione maligna non sarà tentato dall'uso del software
379 libero, poiché sa bene che potrebbe cavarsela per un po', ma che prima o poi
380 qualcuno se ne accorgerà, rimuoverà il difetto, e tutti perderanno
381 credibilità nell'autore della backdoor. E non è bello sapere di essere
382 destinati al fallimento. Ecco perché le funzioni maligne sono rare nel
383 software libero, e comuni nel software proprietario.</p>
384
385 <h3 id="four-freedoms">Le quattro libertà del software libero</h3>
386
387 <p>Le libertà essenziali sono quattro:</p>
388
389 <ul>
390 <li>Libertà 0 è la libertà di eseguire il programma come vuoi.</li>
391 <li>Libertà 1 è la libertà di studiare il codice sorgente e modificarlo, in modo
392 che il programma esegua i tuoi compiti nel modo che desideri;</li>
393 <li>Libertà 2 è la libertà di aiutare gli altri. E' la libertà di fare delle
394 copie esatte e distribuirle nei tempi che vuoi;</li>
395 <li>Libertà 3 è la libertà di dare un contributo alla tua comunità: E' la
396 libertà di fare delle copie delle tue versioni modificate, se ne hai fatte,
397 e poi distribuirle agli altri quando desideri.</li>
398 </ul>
399
400 <p>Tali libertà per essere congrue si devono applicare a tutte le attività
401 della vita. Per esempio se si dice “questo è libero per uso accademico”, non
402 è libero. Perché è troppo limitato. Non si applica a tutte le aree della
403 vita. In particolare, se un programma è libero, ciò significa che può essere
404 modificato e distribuito per uso commerciale, perché il commercio è un'area,
405 un'attività della vita. E questa libertà deve essere applicata a tutti i
406 tipi di attività.</p>
407
408 <p>Comunque, non è necessario mettere in atto nessuno di questi
409 comportamenti. Il cuore della questione riguarda la libertà di metterli in
410 atto se si desidera, quando si desideri. Ma non esiste mai un obbligo di
411 farlo. Nessuno è tenuto ad eseguire un programma. Nessuno è tenuto a
412 studiare o a modificare il codice sorgente. Nessuno è obbligato a fare delle
413 copie. Non devi per forza distribuire delle versioni modificate. Il punto è
414 che dovresti essere libero di farlo, <em>se lo desideri</em>.</p>
415
416 <p>La libertà numero 1, cioè la libertà di studiare e modificare per far sì che
417 il programma funzioni come si desidera, include qualcosa che potrebbe non
418 essere ovvio in un primo momento. Se il programma è commercializzato e uno
419 sviluppatore può fornire un aggiornamento funzionante, devi poter essere in
420 grado di far funzionare la tua versione su quel prodotto. Se il prodotto
421 accetta solo le versioni provenienti dallo sviluppatore, e si rifiuta di
422 eseguire le tue, l'eseguibile presente in quel prodotto non è software
423 libero. Anche se è stato compilato a partire da codice sorgente libero, non
424 è libero perché manca la libertà di far funzionare il programma come meglio
425 si ritenga. Quindi, la libertà 1 deve essere effettiva, non soltanto
426 teorica. Deve esserci la libertà di utilizzare la <em>propria</em> versione,
427 non solo la libertà di creare del codice non funzionante.</p>
428
429 <h3 id="gnu">Il progetto GNU e il movimento del Software Libero</h3>
430
431 <p>Ho lanciato il movimento del Software Libero nel 1983, quando ho annunciato
432 il piano di sviluppare un sistema operativo libero dal nome GNU. La
433 denominazione GNU è un gioco, anche perché fa parte dello spirito hacker
434 divertirsi anche quando si fa qualcosa di <em>molto</em> serio. Non credo ci
435 sia niente di più serio e importante della difesa della libertà.</p>
436
437 <p>Ma ciò non significa che io non potessi dare al mio sistema un nome
438 divertente. GNU è un gioco di parole perché è un acronimo ricorsivo: sta per
439 “GNU is Not Unix”, GNU Non è Unix. Quindi la “G” sta per GNU.</p>
440
441 <p>In effetti, all'epoca, c'era una tradizione: chi scriveva un programma
442 ispirandosi ad un altro programma, producendo qualcosa di simile al primo,
443 riconosceva il merito del programma da cui si era ispirato dando al nuovo
444 programma un nome con un acronimo ricorsivo, affermando che quel programma
445 non era l'altro. Quindi, utilizzai Unix per le proprie caratteristiche
446 tecniche, ma con il nome GNU, perché decisi di rendere GNU un sistema simile
447 a Unix, con gli stessi comandi, le stesse chiamate di sistema, in modo da
448 renderlo compatibile. In questo modo gli utenti di Unix potevano passare
449 facilmente a GNU.</p>
450
451 <p>Ma il motivo principale per sviluppare GNU fu unico. Che io ne sappia, GNU è
452 l'unico sistema operativo, che sia stato sviluppato con lo scopo della
453 libertà. Non per motivazioni di ordine tecnico, né di ordine
454 commerciale. GNU è stato scritto per la vostra libertà. Perché senza un
455 sistema operativo libero è impossibile utilizzare un computer in completa
456 libertà. Poiché questa libertà mancava, volevo che fosse garantita alla
457 gente, quindi era arrivato il momento di scrivere questo sistema operativo.</p>
458
459 <p>Oggi GNU ha milioni di utenti, la maggior parte dei quali purtroppo non sa
460 che sta utilizzando il sistema operativo GNU a causa della pratica, molto
461 diffusa, di chiamare “Linux” il sistema completo. Spero che voi invece ci
462 attribuirete i giusti meriti e chiamerete il sistema GNU+Linux o GNU/Linux,
463 non è una richiesta eccessiva.</p>
464
465 <p>Ma c'è un altro motivo per farlo. La persona che ha scritto Linux, uno dei
466 componenti del sistema in uso oggi, non è d'accordo con il movimento del
467 software libero. Se chiami l'intero sistema Linux, stai conducendo le
468 persone verso questa idea, e non verso la nostra. Poiché egli non dirà alle
469 persone che si meritano la libertà. Si limita a dire che preferisce il
470 software pratico, attendibile, potente. Sta dicendo alla gente che questi
471 sono i valori più importanti.</p>
472
473 <p>Al contrario, se dici che il sistema è GNU+Linux – il sistema operativo GNU
474 più il kernel Linux – allora sapranno di noi, e potrebbero ascoltare la
475 nostra opinione. Ti meriti la libertà, e la libertà sarà persa se non la
476 difendiamo – ci sarà sempre un Sarkozy pronto a portarla via. C'è bisogno di
477 insegnare alla gente a pretendere la libertà, di essere pronti a lottare per
478 la propria libertà ogni volta che qualcuno minaccia di metterla in
479 discussione.</p>
480
481 <p>Quindi, puoi immediatamente identificare chi non vuole parlare di queste
482 idee di libertà: questi non parlano di software libero. Preferiscono usare
483 il termine “open source”. Questo termine è stato coniato da persone come il
484 signor Torvalds, che preferiscono che queste tematiche etiche non
485 emergano. Quindi, il modo in cui puoi aiutarci a farle emergere è usare il
486 termine “libero”. La tua posizione dipende da te, sei libero di dire quello
487 che pensi. Se sei d'accordo con loro puoi dire open source. Se sei dalla
488 nostra parte, mostralo dicendo “libero”.</p>
489
490 <h3 id="education">Software libero e istruzione</h3>
491
492 <p>L'aspetto più importante riguardo al software libero è che nelle scuole si
493 deve impiegare esclusivamente software libero ad uso didattico. In tutti i
494 livelli scolastici dall'asilo all'università, è responsabilità morale della
495 scuola introdurre all'utilizzo del solo software libero nel processo
496 educativo, e in tutte le altre attività formative, comprese quelle in cui si
497 afferma di diffondere l'alfabetizzazione digitale. In molte di queste
498 attività si insegna l'utilizzo di Windows, il che significa che si insegna
499 ad essere dipendenti. Insegnare alla gente a usare software proprietario è
500 inculcare dipendenza, e l'ambito educativo non deve mai fare ciò che sta
501 agli antipodi della sua missione. Le attività didattiche hanno una missione
502 sociale: formare buoni cittadini per una società forte, capace, cooperativa,
503 indipendente e libera. E, in ambito informatico questo ha un solo
504 significato: insegnare software libero. Mai avviare all'utilizzo di
505 programmi proprietari che equivale ad addestrare alla dipendenza.</p>
506
507 <p>Perché pensate che alcuni sviluppatori di software proprietario offrano
508 copie gratis alle scuole? Vogliono che le scuole rendano dipendenti i
509 ragazzi. E in seguito, quando si laureano, sono ancora dipendenti e si sa
510 che le aziende non offriranno più loro copie gratuite. Poi alcuni di loro
511 trovano lavoro e vanno a lavorare per le aziende. Non più così tanti di
512 loro, ma alcuni sì. E a queste compagnie non vengono certo offerte copie
513 gratis. Oh, no! L'idea è che se è la scuola a portare gli studenti verso il
514 cammino di una dipendenza permanente, loro possono trascinarsi dietro nella
515 dipendenza il resto della società. Ecco il piano! E' come rifornire le
516 scuole gratis di siringhe piene di eroina, dicendo: «Datela ai vostri
517 studenti, la prima dose è gratis». Una volta che sviluppi dipendenza, devi
518 pagare. Bene, come la scuola rifiuterebbe la droga perché non è giusto
519 insegnare agli studenti a usare sostanze che provocano dipendenza, così deve
520 rifiutare l'impiego di software proprietario. </p>
521
522 <p>Qualcuno dice: «Facciamo in modo che le scuole insegnino sia software libero
523 che proprietario, cosicchè gli studenti prendano confidenza con
524 entrambi». Questo è come dire: «Diamo a pranzo ai ragazzi sia tabacco che
525 spinaci, così si abituano». No! La scuola deve dare buone abitudini, non
526 negative! Quindi non ci dovrebbe essere Windows in una scuola, nè Macintosh,
527 niente di proprietario in campo educativo.</p>
528
529 <p>Ma anche per il bene di educare i programmatori. Vedete, c'è gente che ha un
530 talento per la programmazione. Ragazzini sui dieci-tredici anni, di solito,
531 ne sono affascinati e se usano un programma, vogliono sapere: «Come funziona
532 questo?». Ma quando lo chiedono all'insegnante, se è proprietario,
533 l'insegnante deve dire loro: «Mi dispiace, ma è segreto, non c'è modo di
534 scoprirlo». Il che significa una proibizione all'istruzione. Un programma
535 proprietario è nemico dello spirito dell'educazione. E' conoscenza negata,
536 di conseguenza non dovrebbe essere tollerata nella scuola, nemmeno se nella
537 scuola ci fossero tante persone a cui non importasse nulla della
538 programmazione e non volessero studiarla. Ancora, essendo nemico dello
539 spirito educativo, non dovrebbe trovarsi nella scuola. </p>
540
541 <p>Invece se il programma è libero, il docente può spiegare quello che sa e
542 anche distribuire copie del codice sorgente, dicendo: «Leggete e capirete
543 tutto». E quelli che ne subiscono il fascino sul serio, lo leggeranno
544 eccome! E questo darà loro l'opportunità di iniziare ad apprendere come
545 essere dei bravi programmatori.</p>
546
547 <p>Per imparare ad essere un buon programmatore, hai bisogno di distinguere che
548 certi modi di scrivere codice, anche quando hanno senso e sono corretti
549 formalmente, non sono buoni perché altre persone potrebbero avere dei
550 problemi a comprenderli. Il buon codice è codice chiaro su cui altri
551 lavoreranno facilmente quando dovranno fare ulteriori modifiche.</p>
552
553 <p>Come si impara a scrivere codice buono e chiaro? Lo si fa leggendo un sacco
554 di codice e scrivendo un sacco di codice. Solo il software libero offre
555 l'opportunità di leggere il codice dei programmi di grandi dimensioni che
556 usiamo davvero. E poi devi scrivere tanto codice, ossia devi scrivere
557 cambiamenti in grandi programmi.</p>
558
559 <p>Come si impara a scrivere buon codice per programmi grandi? Devi cominciare
560 dal piccolo, il che <em>non</em> significa un programmino, oh, no! Le sfide
561 del codice per i programmi grandi non cominciano neanche a farsi vedere nei
562 piccoli programmi. Il modo in cui si comincia dal piccolo nello scrivere
563 codice per grandi programmi è nello scrivere piccole variazioni nei
564 programmi grandi. E soltanto il software libero ti permette di fare questo.</p>
565
566 <p>Quindi, se una scuola vuole offrire la possibilità di imparare a essere un
567 bravo programmatore, è necessario che sia una scuola con software libero.</p>
568
569 <p>Ma c'è un motivo più profondo, quello dell'educazione morale,
570 dell'educazione alla cittadinanza. Per una scuola, insegnare fatti e
571 competenze non è abbastanza, essa deve insegnare lo spirito della buona
572 volontà, l'attitudine ad aiutare gli altri. Quindi, ogni classe dovrebbe
573 avere questa regola: «Studenti, se portate il software in classe, non potete
574 tenerlo per voi, dovete condividerne delle copie con il resto della classe,
575 inclusi il codice sorgente, nel caso in cui qualcuno sia interessato a
576 studiarlo. Poiché questa classe è un luogo in cui la conoscenza è condivisa,
577 portare del software proprietario in classe non è permesso». La scuola è
578 tenuta a fornire il buon esempio. Deve quindi fornire solo software libero e
579 condividerne copie, incluso il codice sorgente, con chiunque desideri delle
580 copie all'interno della classe.</p>
581
582 <p>Chiunque tra voi abbia una connessione con una scuola dovrebbe intervenire
583 ed esercitare pressione su quella scuola affinché adotti software libero. E
584 dovete essere risoluti. Potrebbero volerci anni, ma il successo è possibile
585 se non vi arrendete. Cercate alleati tra gli studenti, il corpo docente, il
586 personale, i genitori, chiunque! E parlatene sempre come di una questione
587 etica. Se qualcuno vuole deviare la discussione parlando dei vantaggi e
588 degli svantaggi pratici, nei fatti sta ignorando il problema più
589 importante. Dovete rispondergli: «Non si tratta di come insegnare meglio, si
590 tratta di come impartire una buona formazione anziché una cattiva. Si tratta
591 del modo di insegnare in modo giusto anziché in modo sbagliato, non
592 semplicemente di come essere un po' più o meno efficaci». Quindi non
593 lasciatevi distrarre da questi aspetti di importanza secondaria, ignorando
594 quello che importa veramente!</p>
595
596 <h3 id="services">Servizi internet</h3>
597
598 <p>Passando oltre, ci sono due problematiche che sorgono dall'utilizzo dei
599 servizi internet. Una di queste è che il server potrebbe abusare dei tuoi
600 dati, un'altra è che potrebbe assumere il controllo del tuo computer.</p>
601
602 <p>Le persone sono già a conoscenza della prima problematica. Ne sono
603 consapevoli, se fornisci dati ad un servizio internet, esiste il problema
604 dell'uso che ne viene fatto. Alcuni esempi? Il servizio potrebbe perdere i
605 dati, potrebbe cambiarli, potrebbe rifiutarsi di recuperare i dati. E
606 potrebbe mostrare i dati a qualcun altro, anche se non sei
607 d'accordo. Quattro diverse possibilità.</p>
608
609 <p>Adesso, sto parlando dei dati che <em>consapevolmente</em> hai fornito ad un
610 sito. Naturalmente, molti di questi servizi potrebbero anche
611 <em>sorvegliarti</em>.</p>
612
613 <p>Prendiamo ad esempio Facebook. Gli utenti mandano grosse quantità di dati a
614 Facebook, e uno degli aspetti negativi di Facebook consiste nel mostrare
615 molti di quei dati a molta altra gente, e pur offrendo impostazioni per dire
616 “no”, potrebbero non funzionare veramente. Dopo tutto, se dici «Qualcun
617 altro può vedere questa informazione», uno di questi altri potrebbe renderla
618 pubblica. Ora, non è una mancanza di Facebook, non potrebbero far nulla per
619 prevenire questo, però dovrebbe mettere sull'avviso le persone. Invece di
620 dire «Condividi questo con la cerchia dei tuoi cosiddetti amici», dovrebbe
621 dire «Ricordati che i tuoi cosiddetti amici non sono veramente tuoi amici, e
622 se vogliono metterti nei guai potrebbero rendere pubblico questo». Tutte le
623 volte, dovrebbe ripeterlo, se vogliono comportarsi in modo etico con le
624 persone.</p>
625
626 <p>Siccome tutti gli utenti affidano volontariamente i loro dati a Facebook,
627 Facebook raccoglie attraverso i dati sulle attività in rete delle persone
628 tramite vari metodi di sorveglianza. Ma quella è la prima minaccia; per ora
629 sto parlando dei dati che le persone <em>sanno</em> che stanno dando a
630 questi siti.</p>
631
632 <p>La perdita di dati è qualcosa che potrebbe sempre succedere per caso. Tale
633 possibilità è sempre presente, non importa quanto si stia attenti. Pertanto,
634 è necessario conservare più copie dei dati importanti Se lo fai, allora,
635 anche se qualcuno dovesse decidere di cancellare i tuoi dati
636 deliberatamente, non ti danneggerebbe più di tanto, perché ne avresti altri
637 esemplari.</p>
638
639 <p>Quindi, fintanto che si mantengono copie multiple, non ci si deve
640 preoccupare troppo che qualcuno possa perdere i vostri dati. Cosa possiamo
641 dire della possibilità di riaverli indietro? Ebbene, alcuni servizi
642 consentono di recuperare tutti i dati che hai inviato, altri no. I servizi
643 Google permetteranno all'utente di riprendere i dati che l'utente ha
644 inserito al loro interno. Facebook, notoriamente, no.</p>
645
646 <p>Ovviamente, nel caso di Google, questo si applica solo ai dati che l'utente
647 sa che Google ha. Anche Google esercita parecchia sorveglianza, e quei dati
648 non sono inclusi. Ma comunque, se si possono avere nuovamente i dati, allora
649 si potrebbe controllare se sono stati alterati. E non è molto probabile che
650 si mettano ad alterare i dati delle persone se la gente ha modo di
651 capirlo. Così forse possiamo mantenere un controllo su quel particolare tipo
652 di abusi.</p>
653
654 <p>Purtroppo, l'abuso di visualizzare i dati a qualcuno a cui non vogliamo che
655 siano mostrati è molto diffuso ed è quasi impossibile per noi evitarlo,
656 soprattutto se si tratta di una società americana. Vedete, la legge dal nome
657 più ipocrita che ci sia nella storia degli Stati Uniti, il cosiddetto
658 Patriot Act, dice che la polizia del Grande Fratello può raccogliere quasi
659 tutti i dati che le aziende possiedono sugli individui. Non solo le aziende,
660 ma anche altre organizzazioni, come le biblioteche pubbliche. La polizia può
661 ottenere questo in massa, senza neanche andare in tribunale. Ora, in un
662 paese che era fondato su un'idea di libertà, non c'è nulla di più
663 antipatriottico di questo. Ma questo è quello che hanno fatto. Quindi non si
664 deve mai affidare dati ad una società statunitense. E dicono che filiali
665 estere di società statunitensi sono soggette allo stesso modo a questo, per
666 cui l'azienda con cui avete a che fare direttamente può essere in Europa, ma
667 se è di proprietà di un'azienda americana dovrete affrontare lo stesso
668 problema.</p>
669
670 <p>Tuttavia, questo è essenzialmente un problema quando i dati che si sta
671 inviando al servizio non sono da rendere pubblici. Ci sono alcuni servizi in
672 cui si pubblicano cose. Naturalmente, se si pubblica qualcosa, sai che
673 chiunque può essere in grado di vederlo. Quindi, non c'è modo che possano
674 danneggiarti, mostrandolo a qualcuno che non avrebbe dovuto vederlo. Non c'è
675 nessuno che non avrebbe dovuto vedere se lo pubblichi. Quindi, in questo
676 caso il problema non sussiste.</p>
677
678 <p>Così questi sono quattro problemi derivati da questo pericolo primario di
679 abuso dei nostri dati. L'idea del progetto Freedom Box sarebbe che tu avessi
680 il tuo proprio server a casa tua, e qualora tu volessi fare qualcosa in
681 remoto lo faresti con il tuo server, e la polizia dovrebbe ottenere un
682 mandato da un giudice per rintracciare il tuo server. In questo modo avresti
683 gli stessi diritti di cui godresti tradizionalmente nel mondo reale.</p>
684
685 <p>Il punto qui e in molte altre questioni è che nel momento in cui iniziamo a
686 fare cose nel mondo digitale anziché fisicamente non dovremmo perdere
687 nessuno dei nostri diritti, poiché la tendenza generale è che perdiamo
688 diritti.</p>
689
690 <p>In sostanza, la legge di Stallman dice che, in un'epoca in cui i governi
691 lavorano per le mega-corporations invece di rendere conto ai loro cittadini,
692 ogni innovazione tecnologica può essere sfruttata per ridurre la nostra
693 libertà. Perché ridurre la nostra libertà è ciò che questi governi vogliono
694 fare. Quindi la domanda è: quando ne hanno l'occasione? Be', ogni
695 cambiamento che avviene per qualche altra ragione è un'occasione possibile,
696 e sapranno approfittarne se questo è il loro generale desiderio.</p>
697
698 <p>Un altro problema con i servizi internet è che possono prendere il controllo
699 delle vostre elaborazioni, e non è molto noto. Ma è sempre più comune. Ci
700 sono servizi che offrono di elaborare i dati da voi forniti al vostro posto
701 – cose che si dovrebbero fare sul proprio computer ma vi invitano a lasciare
702 che sia il computer di qualcun altro a fare il lavoro di calcolo per voi. E
703 il risultato è che si perde il controllo su di esso. E' esattamente come se
704 fosse stato utilizzato un programma non libero.</p>
705
706 <p>Due scenari differenti, ma che conducono allo stesso problema. Se fate il
707 vostro lavoro al computer con un programma non libero – bene, gli utenti non
708 controllano il programma non libero, è lui che controlla gli utenti, voi
709 compresi. Così avete perso il controllo sul lavoro al computer che state
710 facendo. Ma se fate i vostri calcoli nel suo server – bene, i programmi che
711 lo fanno sono quelli che lui sceglie. Non si può toccarli nè vederli, sicché
712 non avete alcun controllo su di loro. Egli ha il controllo su di essi
713 -forse.</p>
714
715 <p>Ma se questi programmi sono software libero, la persona che li esegue ha
716 controllo su di essi, a meno che non stia eseguendo un programma
717 proprietario sul server, in questo caso qualcun altro ha il controllo sulle
718 elaborazioni effettuate sul server. Né lui, né voi avete il controllo.</p>
719
720 <p>Ma immaginiamo che questa persona installi un programma libero. Egli
721 acquisisce controllo sulle elaborazioni effettuate sul proprio computer, ma
722 <em>non tu</em>. Quindi, in nessuno dei due casi hai il controllo. Il solo
723 modo di avere controllo sopra il lavoro che fai è attraverso <em>la tua
724 copia</em> del programma libero.</p>
725
726 <p>Questa pratica è denominata “software come servizio”. Significa eseguire un
727 certo lavoro con i tuoi dati sul server di qualcun altro. E non sono a
728 conoscenza di nulla che possa rendere questa pratica accettabile. Si tratta
729 sempre di qualcosa che ti priva della tua libertà, l'unica soluzione è
730 quella di rifiutare. Ad esempio, esistono server che eseguono traduzioni o
731 eseguono sistemi di riconoscimento vocale, e tu stai permettendo loro di
732 controllare questa attività di elaborazione. Ciò non dovrebbe mai accadere.</p>
733
734 <p>Ovviamente, stiamo fornendo loro dei dati su noi stessi che non dovrebbero
735 avere. Immagina di conversare con qualcuno attraverso un sistema di
736 riconoscimento vocale basato sul principio “software come servizio”,
737 effettivamente in esecuzione su un server di proprietà di un'azienda. Questa
738 compagnia viene a conoscenza delle informazioni scambiate durante la
739 conservazione. Se è un'azienda statunitense ciò significa che anche il
740 Grande Fratello ne verrà a conoscenza. Questo non è positivo.</p>
741
742 <h3 id="voting">Computer per votare</h3>
743
744 <p>La prossima minaccia alla nostra libertà in una società digitale è usare i
745 computer per votare alle elezioni. Non ci si può fidare dei computer per
746 questo scopo, perché chi controlla il software in quei computer ha il potere
747 di perpetrare frodi non dimostrabili.</p>
748
749 <p>Le elezioni sono una situazione particolare perché non ci si può fidare
750 ciecamente di alcuna delle parti coinvolte. Tutto deve essere controllato e
751 ricontrollato da altri, affinché sia impossibile che qualcuno possa da solo
752 manomettere i risultati, perché se qualcuno lo potesse fare ci sarebbe il
753 rischio che lo facesse davvero. Quindi i nostri sistemi di voto tradizionali
754 sono stati progettati in modo da non dover riporre fiducia totale in alcuno:
755 tutti venivano controllati da altri e nessuno poteva barare facilmente. Ma
756 se si introduce nelle procedure un programma, questo è impossibile.</p>
757
758 <p>Come ci si può accertare che una macchina conti onestamente i voti?
759 Bisognerebbe studiare il programma che viene eseguito da questa macchina
760 durante le elezioni, cosa che nessuno può fare e che comunque pochi
761 saprebbero fare. Ma anche gli esperti che saprebbero farlo non possono farlo
762 mentre le persone votano: lo dovrebbero fare in anticipo, e a quel punto non
763 potrebbero essere certi che il programa che hanno studiato sia il medesimo
764 che è in funzione mentre gli elettori votano; potrebbe essere stato
765 modificato.</p>
766
767 <p>Ora, se questo programma è proprietario, significa che è sotto il controllo
768 di un'azienda. L'autorità che vigila sulle elezioni non può nemmeno sapere
769 cosa fa il programma. E allora questa azienda potrebbe falsare le
770 elezioni. Esistono accuse che questo sia realmente accaduto negli Stati
771 Uniti, e che i risultati elettorali siano stati manomessi, nel corso
772 dell'ultimo decennio.</p>
773
774 <p>E se il programma è libero? Ciò fa sì che l'autorità elettorale che possiede
775 la macchina usata per le elezioni detenga il controllo sul software che vi è
776 installato. Ne consegue che l'autorità elettorale potrebbe manipolare le
777 elezioni. Non puoi fidarti neanche di loro. Non puoi fidarti di
778 <em>nessuno</em> quando si tratta di elezioni, il motivo è che gli elettori
779 non possono in nessun modo verificare che il loro voto sia stato
780 correttamente contato, né essere sicuri che nessun falso voto sia stato
781 aggiunto.</p>
782
783 <p>In altre attività umane si può in genere riconoscere se qualcuno stia
784 cercando di truffarti. Supponi di acquistare qualcosa da un negozio. Tu
785 ordini qualcosa, magari fornendo il tuo numero di carta di credito. Se il
786 prodotto non arriva, puoi protestare e, se hai una buona memoria, puoi
787 accorgertene se il prodotto non arriva. Non ti stai affidando ciecamente al
788 negozio, perché puoi verificare. Tuttavia, per quanto riguarda le elezioni,
789 non puoi farlo.</p>
790
791 <p>Una volta ho visto un articolo in cui qualcuno descriveva un sistema teorico
792 per il voto basato su complesse basi matematiche, in modo che gli elettori
793 possano controllare l'effettivo conteggio dei loro voti, anche se il voto di
794 tutti gli altri sarebbe rimasto segreto. In base a questo sistema potevano
795 anche verificare che nessun voto falso fosse stato inserito. È stato molto
796 interessante, una matematica avanzata; ma anche se la matematica è corretta
797 ciò non significa che il sistema sia accettabile. Ad esempio, supponi di
798 votare attraverso internet, utilizzando una macchina zombie. La macchina
799 potrebbe dirti che ha inviato un voto a favore di A, mentre nei fatti lo ha
800 inviato a favore di B. Chi può sapere se te ne accorgerai mai? In pratica,
801 l'unico modo di verificare il funzionamento e l'onestà di questi sistemi è
802 attraverso anni di lavoro, in pratica decenni, di riprovare e verificare in
803 altri modi cosa è successo effettivamente.</p>
804
805 <p>Non vorrei che il mio paese fosse il pioniere in questo. Usate la carta per
806 votare. Siate certi che ci siano schede elettorali che possano essere
807 ricontate.</p>
808
809 <h4>Nota del relatore, aggiunta in seguito</h4>
810
811 <p>Il voto remoto via Internet ha un pericolo sociale inevitabile: c'è sempre
812 il rischio che un datore di lavoro vi dica: «Voglio vederti votare per il
813 candidato C, fallo dal computer del mio ufficio mentre ti guardo». Non deve
814 nemmeno dire esplicitamente che vi licenzierà se non obbedite. Questo
815 rischio non è basato su un problema tecnico e quindi non si può evitare
816 migliorando la tecnologia.</p>
817
818
819 <h3 id="sharing">La guerra alla condivisione</h3>
820
821 <p>Un altro pericolo per la nostra libertà viene dalla guerra alla
822 condivisione.</p>
823
824 <p>Uno degli enormi vantaggi della tecnologia digitale è che è facile copiare
825 opere pubblicate e condividere queste copie con gli altri. La condivisione è
826 una cosa positiva, e con la tecnologia digitale, la condivisione è
827 facile. Così, milioni di persone condividono. Coloro che traggono profitto
828 avendo potere sulla distribuzione di queste opere non vogliono farci
829 condividere. E poiché si tratta di aziende, i governi traditori della loro
830 gente che lavorano per l'Impero delle mega-corporations cercano di
831 accontentare queste imprese, vanno contro il loro stesso popolo stando dalla
832 parte delle imprese, degli editori.</p>
833
834 <p>E questo non è affatto positivo. Con l'aiuto dei governi, le aziende hanno
835 condotto una guerra alla condivisione proponendo una serie di misure crudeli
836 e draconiane. Perché propongono misure crudeli e draconiane? Perché nessun
837 provvedimento minore può avere efficacia: quando una cosa è bella e facile,
838 la gente la fa. L'unica maniera di fermarla è essere molto cattivi. Così
839 ovviamente la loro risposta è cattiva, cattiva, e sempre più cattiva. Hanno
840 persino cercato di citare in giudizio degli adolescenti per centinaia e
841 centinaia di dollari – cosa piuttosto cattiva. E hanno cercato di fare in
842 modo che la tecnologia si rivoltasse contro di noi, DRM, ossia manette
843 digitali.</p>
844
845 <p>Tuttavia tra la gente c'erano anche dei bravi programmatori che hanno
846 trovato il modo di spezzare le manette. Per esempio, i DVD originariamente
847 erano stati progettati per avere i film criptati in un formato di
848 crittografia segreta, e l'idea era che tutti i programmi per decifrare il
849 video sarebbero stati proprietari e con manette digitali. Sarebbero stati
850 tutti progettati per limitare gli utenti. E il loro piano ha funzionato bene
851 per un po'. Ma poi alcune persone in Europa hanno capito la crittografia e
852 hanno pubblicato un programma libero che era in grado effettivamente di
853 riprodurre il video su un DVD.</p>
854
855 <p>Le società di film non lasciarono cadere la questione. Andarono al Congresso
856 degli Stati Uniti e comprarono una legge che rendeva quel software
857 illegale. Gli Stati Uniti hanno inventato la censura del software nel 1998,
858 con il Digital Millennium Copyright Act [DMCA]. Così la distribuzione di
859 quel programma libero fu vietata negli Stati Uniti. Purtroppo la tendenza
860 non si è fermata con gli Stati Uniti. L'Unione Europea adottò una direttiva
861 del 2003 richiedendo leggi simili. La direttiva dice solo che la
862 distribuzione commerciale deve essere vietata, ma quasi tutti i paesi della
863 Unione Europea hanno adottato una legge più dura. In Francia, il semplice
864 possesso di una copia di tale programma è un reato punito con la reclusione,
865 grazie a Sarkozy. Io credo che sia stato fatto dalla legge DADVSI. Credo che
866 sperasse che con un nome così impronunciabile, la gente non sarebbe stata in
867 grado di criticarla. [risate]</p>
868
869 <p>Allora, le elezioni sono vicine. Chiedete ai candidati dei partiti: avete
870 intenzione di abrogare la DADVSI? Se no, non supportateli. Non ci si deve
871 arrendere alla perdita di territorio morale per sempre. Dovete lottare per
872 recuperarlo.</p>
873
874 <p>Quindi, stiamo ancora lottando contro le manette digitali. Lo Swindle di
875 Amazon è dotato di manette digitali per privare i lettori di libertà
876 tradizionali come: dare un libro a qualcun altro, o prestarglielo. Si tratta
877 di un atto sociale di importanza vitale. Il prestito dei libri permette la
878 costruzione di una comunità di lettori. Amazon non vuole che sia possibile
879 prestare i propri libri gratuitamente. Poi c'è la questione della vendita
880 dei propri libri, magari ad una libreria dell'usato. Non puoi fare neanche
881 questo.</p>
882
883 <p>Per un po', è sembrato che i DRM fossero scomparsi dalla musica, ma adesso
884 stanno risorgendo grazie ai servizi streaming come Spotify. Questi servizi
885 richiedono tutti dei client proprietari, lo scopo è quello di ammanettare
886 digitalmente gli utenti. Rifiutateli! Hanno già apertamente mostrato di non
887 essere affidabili, dicendo «Puoi ascoltare tutta la musica che vuoi», salvo
888 poi affermare «Ah, no! Puoi solo ascoltare musica per un limitato numero di
889 ore al mese». Il problema non sta nella bontà o malvagità, giustizia o
890 ingiustizia di un determinato cambiamento, il punto è: queste imprese hanno
891 il potere di imporre qualunque tipo di cambiamento nelle politiche. Non
892 lasciamo che abbiano questo potere. Dovresti essere in grado di avere la
893 <em>tua</em> copia di tutta la musica che vuoi ascoltare.</p>
894
895 <p>Veniamo al successivo assalto alla nostra libertà: HADOPI, cioè una
896 punizione basata sull'accusa. Ciò è iniziato in Francia, ma lo stesso
897 principio è stato esportato in molti paesi. Gli Stati Uniti oggi vorrebbero
898 avere questa politica così ingiusta nei trattati di libero
899 sfruttamento. Qualche mese fa, la Colombia ha adottato questo tipo di
900 politica ascoltando ordini dai propri padroni a Washington. Ovviamente,
901 quelli a Washington non sono i veri padroni, sono solo coloro che
902 controllano gli Stati Uniti per conto dell'Impero. Ma sono anche quelli che
903 impongono la loro volontà alla Colombia per conto dell'Impero.</p>
904
905 <p>In Francia, da quando il Consiglio Costituzionale ha obiettato quando si
906 trattava di punire la gente senza processo, hanno inventato una forma di
907 processo che non è un vero e proprio processo, solo una pantomima dello
908 stesso, così possono <em>far finta</em> che la gente abbia un processo prima
909 della pena. Ma in altri paesi dove ciò non è importante, si tratta di
910 punizione esplicita basata solo sull'accusa. Ciò significa che,
911 nell'interesse della loro guerra alla condivisione, sono pronti ad abolire i
912 principi base della giustizia. Ciò mostra quanto sia profonda la loro
913 avversione alla libertà e alla giustizia. Non si tratta di governi
914 legittimi.</p>
915
916 <p>E sono sicuro che salteranno fuori altre idee cattive, perché queste persone
917 sono pagate per sconfiggere il popolo, costi quel che costi. Quando lo
918 fanno, dicono sempre che tutto ciò è nell'interesse degli artisti, che
919 devono “proteggere” i “creatori”. Si tratta di termini propagandistici. Sono
920 convinto che il motivo per cui amano così tanto il termine “creatore” è un
921 riferimento ad una divinità. Vogliono farci credere che gli artisti sono
922 super-uomini, che meritano privilegi speciali e potere su di noi. Non
923 condivido questo approccio.</p>
924
925 <p>Nei fatti, i soli artisti che traggono beneficio da questo sistema sono le
926 star. Gli altri artisti sono schiacciati al suolo dai meccanismi di queste
927 aziende. Queste società trattano molto bene le star, perché queste ultime
928 hanno un certo potere. Se una star minaccia di cambiare azienda, l'azienda
929 dice: «Oh, ti daremo quello che vuoi». Ma per tutti gli altri artisti
930 l'approccio è: «Non conti nulla, possiamo trattarti come meglio riteniamo».</p>
931
932 <p>Quindi le superstar sono corrotte dai milioni di dollari che ricavano, al
933 punto che sono disposte a fare qualunque cosa per i soldi. J. K. Rowling è
934 un buon esempio: qualche anno fa è intervenuta in tribunale in Canada ed ha
935 ottenuto una sentenza per la quale chi ha comprato i suoi libri non deve
936 leggerli. Ha ottenuto un ordine attraverso cui la gente non può leggere i
937 suoi libri.</p>
938
939 <p>Ecco cosa è successo. Una libreria ha esposto i libri per la vendita troppo
940 presto, prima del giorno previsto per l'uscita. E la gente che entrava nel
941 negozio diceva «Oh, lo voglio!» e lo comprava, portandone via una
942 copia. Poi, si sono accorti dell'errore ed hanno cessato di esporre le
943 copie. Ma Rowling voleva bloccare la circolazione di tutte le informazioni a
944 proposito di questi libri, quindi è intervenuta in tribunale, ed il
945 tribunale ha ordinato alla gente di non leggere il libro che era in loro
946 possesso.</p>
947
948 <p>In risposta a ciò, chiedo un boicottaggio totale di Harry Potter. Ma non vi
949 chiedo di non leggere i libri o guardare i film, dico solo che non dovreste
950 comprarli né pagare i film. Lascio a Rowling la prerogativa di dire alla
951 gente di non leggere i libri. Per quanto mi riguarda, se prendete i libri in
952 prestito e li leggete va bene. [risate] Il tribunale ha potuto pronunciare
953 questa sentenza, ma non ha potuto portare via i libri alla gente che li
954 aveva comprati. Immaginate cosa sarebbe successo se questi libri fossero
955 stati ebooks sullo Swindle. Amazon avrebbe potuto inoltrare un comando di
956 cancellazione.</p>
957
958 <p>Ne consegue che io non ho molto rispetto per le star che arrivano a questo
959 punto per ottenere più denaro. Tuttavia, la maggior parte degli artisti non
960 sono così, non hanno mai ricevuto soldi a sufficienza per esser
961 corrotti. Perché l'attuale sistema di copyright rende un cattivo servizio
962 agli artisti. Così, quando queste compagnie chiedono di estendere la guerra
963 alla condivisione, presumibilmente per proteggere gli interessi degli
964 artisti, io sono contro di loro, ma vorrei proteggere meglio gli
965 artisti. Apprezzo il loro lavoro, e mi rendo conto che se vogliamo che
966 continuino a lavorare dobbiamo appoggiarli.</p>
967
968 <h3 id="arts">Sostenere l'arte</h3>
969
970 <p>Ho due proposte su come sostenere gli artisti, in modo compatibile con la
971 condivisione. Ciò ci permetterebbe di farla finita con la guerra alla
972 condivisione, sostenendo gli artisti.</p>
973
974 <p>Un metodo usa denaro proveniente dalle tasse. Redistribuiamo una certa somma
975 di denaro pubblico tra gli artisti. Ma quanto dovrebbe ottenere ogni
976 artista? Si tratta di misurare la popolarità. Il sistema attuale in teoria
977 sostiene gli artisti in base alla loro popolarità. Quindi, dico, prendiamo
978 questo per buono, continuiamo questo sistema basato sulla
979 popolarità. Possiamo misurare la popolarità degli artisti con qualche tipo
980 di sondaggio o di campionamento, in modo da non dover sorvegliare
981 nessuno. Si può rispettare l'anonimato delle persone.</p>
982
983 <p>Supponiamo di fare una stima approssimativa di popolarità per ogni artista,
984 come facciamo a convertirla in una somma di denaro? Il modo più ovvio è:
985 distribuire il denaro in proporzione alla popolarità. Quindi, se l'artista A
986 è mille volte più popolare dell'artista B, A otterrà un migliaio di volte
987 più denaro di B. Ma questa non è una distribuzione efficace del denaro. Non
988 è indirizzare i soldi per un buon uso. E' facile per una star A essere un
989 migliaio di volte più popolare di un artista di discreto successo B. Se
990 usiamo una proporzione lineare, daremo ad A mille volte i soldi che diamo a
991 B. E questo significa che si verificheranno solo due alternative: o
992 renderemo A ricco sfondato, o non stiamo sostenendo B abbastanza.</p>
993
994 <p>Il denaro che usiamo per fare A enormemente ricco rappresenta un fallimento
995 nel fare un lavoro effettivo di supporto delle arti; così, è
996 inefficiente. Perciò dico: usiamo la radice cubica. Il concetto di
997 applicazione della radice cubica è più o meno così. Il punto è: se A è un
998 migliaio di volte più popolare di B, con la radice cubica A otterrà dieci
999 volte quanto spetta a B, non mille volte tanto, ma solo dieci volte
1000 tanto. L'utilizzo della radice cubica va a spostare un sacco di soldi dalle
1001 star agli artisti mediamente popolari. E questo significa che con meno soldi
1002 si possono sostenere adeguatamente un numero molto più grande di artisti.</p>
1003
1004 <p>Ci sono due ragioni per cui questo sistema utilizzerebbe meno denaro di
1005 quello che paghiamo ora. Prima di tutto perché significherebbe sostenere gli
1006 artisti, ma non le società, secondo perché sarebbe uno spostare i soldi
1007 dalle star agli artisti di moderata popolarità. Ora, rimarrebbe il caso che
1008 più popolari si è, più soldi si ottiene. Così la star A in ogni caso
1009 otterrebbe più di B, ma non astronomicamente di più.</p>
1010
1011 <p>Questo è un metodo, e poiché non sarà una quantità di denaro tanto grande
1012 non è particolarmente importante il modo in cui prendere i soldi. Potrebbero
1013 derivare da una tassa speciale sulla connettività Internet, o potrebbe
1014 essere una voce di un budget generale che venga assegnato a questo scopo. A
1015 noi non importerebbe perché non sarebbe una cifra molto grande; sicuramente
1016 sarebbe inferiore a quanto stiamo pagando ora.</p>
1017
1018 <p>L'altro metodo che propongo è di effettuare dei versamenti
1019 volontari. Supponiamo che ogni player sia fornito di un pulsante
1020 utilizzabile per inviare un euro. Tantissime persone lo manderebbero, dopo
1021 tutto non sono tanti soldi. Penso che molti di voi premerebbero quel
1022 pulsante ogni giorno, per dare un euro a qualche artista che abbia fatto un
1023 lavoro che vi è piaciuto. Ma nessuno ve lo farebbe fare, non ci sarebbero
1024 richieste o ordini o pressioni di nessun tipo per inviare il denaro; lo si
1025 farebbe solo perché se ne ha voglia. Ci sono anche alcune persone che non lo
1026 farebbero perché sono poveri e non possono permettersi di versare un
1027 euro. Ed è un bene che non lo diano, non c'è bisogno di spremere soldi dai
1028 poveri per sostenere gli artisti. Ci sono abbastanza persone non povere che
1029 sarebbero felici di poterlo fare. Perché non dare un euro a qualche artista
1030 oggi, se si è apprezzato il suo lavoro? E' troppo scomodo darglielo? Quindi
1031 la mia proposta è di eliminare l'inconveniente. Se l'unico motivo di non
1032 dare quell'euro è che si avrebbe un euro in meno, si dovrebbe fare
1033 abbastanza spesso.</p>
1034
1035 <p>Quindi, ecco le mie due proposte su come sostenere gli artisti,
1036 incoraggiando la condivisione, perché la condivisione è buona. Facciamola
1037 finita con la guerra alla condivisione, e con le leggi come la DADVSI e la
1038 HADOPI, non sono solo i metodi che propongono ad essere sbagliati, sono le
1039 finalità ad esserlo. Ecco perché propongono misure crudeli e
1040 draconiane. Stanno cercando di fare qualcosa di cattivo in sé. Quindi,
1041 sosteniamo gli artisti in altri modi.</p>
1042
1043 <h3 id="rights">Diritti nel cyberspazio</h3>
1044
1045 <p>L'ultima minaccia alla nostra libertà nella società digitale sta
1046 nell'assenza di un diritto a compiere certe azioni, nello spazio
1047 digitale. Nel mondo fisico, se hai certe opinioni e vuoi distribuire copie
1048 di un testo che le espone, sei libero di farlo. Potresti persino comprare
1049 una stampante per stampare questo testo, distribuirlo per strada, o
1050 affittare un negozio per farlo. Se vuoi raccogliere denaro per sostenere la
1051 tua causa, ti basta avere una lattina e la gente può inserirvi dei
1052 soldi. Non hai bisogno di ottenere l'approvazione o la cooperazione di
1053 qualcun altro per fare queste cose.</p>
1054
1055 <p>Ma su Internet ne hai bisogno. Ad esempio, se vuoi distribuire un testo su
1056 Internet, hai bisogno di aziende che ti aiutino a farlo. Non puoi farlo da
1057 solo. Se vuoi avere un sito internet, ti serve il sostegno di un ISP o di un
1058 servizio di hosting, e devi registrare un dominio. Quindi hai bisogno che
1059 loro continuino a lasciarti fare quello che fai. Quindi, stai agendo grazie
1060 alla tolleranza, non grazie al diritto.</p>
1061
1062 <p>E se vuoi ricevere denaro, non puoi semplicemente usare una lattina. Ti
1063 serve la cooperazione di un'azienda che gestisca i pagamenti. E ciò rende le
1064 nostre attività digitali suscettibili di essere soppresse. Ce ne siamo resi
1065 conto quando il governo degli Stati Uniti ha lanciato un <i>distributed
1066 denial of service attack</i> (attacco distribuito di negazione del servizio,
1067 DDoS) contro WikiLeaks. Sto giocando con le parole, poiché in genere questa
1068 espressione indica un altro tipo di attacco. Ma si adatta perfettamente a
1069 quanto è stato fatto dagli Stati Uniti. Gli Stati Uniti si rivolsero ai vari
1070 servizi di rete da cui WikiLeaks dipendeva, ed intimarono loro di tagliare
1071 il servizio a WikiLeaks. Ed essi lo fecero!</p>
1072
1073 <p>Ad esempio, WikiLeaks aveva noleggiato alcuni server di Amazon. Il governo
1074 degli Stati Uniti disse ad Amazon «Taglia il servizio a WikiLeaks», ed essi
1075 lo fecero, arbitrariamente. Poi, Amazon aveva alcuni nomi di dominio come
1076 wikileaks.org, e il governo degli Stati Uniti provò a disattivare questi
1077 domini. Ma non ci riuscì, alcuni di essi erano al di fuori del proprio
1078 controllo, e non furono disattivati.</p>
1079
1080 <p>Poi c'erano le società specializzate in pagamenti. Gli USA andarono da
1081 PayPal, e dissero: «Smettete con i trasferimenti di denaro a Wikileaks o vi
1082 renderemo la vita difficile». Dopodiché PayPal interruppe i pagamenti a
1083 Wikileaks. Poi andarono da Visa e Mastercard e li indusse a fermare i
1084 pagamenti a Wikileaks. Altri iniziarono a raccogliere denaro per conto di
1085 Wikileaks e il loro account fu pure chiuso. Ma in questo caso, forse si può
1086 fare qualcosa. C'era una società in Islanda che ha iniziato una raccolta di
1087 denaro per conto di Wikileaks, e così Visa e Mastercard hanno chiuso il suo
1088 account; ma non poteva più ricevere denaro neppure dai suoi clienti. Ora,
1089 pare che questa società abbia citato in giudizio Visa e Mastercard, secondo
1090 le normative dell'Unione europea, perché Visa e Mastercard insieme hanno
1091 formato un quasi-monopolio. Non è permesso loro arbitrariamente di negare il
1092 servizio a chi vogliono.</p>
1093
1094 <p>Bene, questo è un esempio di come le cose devono essere per tutti i tipi di
1095 servizi che usiamo in Internet. Se avete noleggiato un deposito per
1096 distribuire delle dichiarazioni dei vostri pensieri, o qualsiasi altro tipo
1097 di informazioni che è possibile distribuire legalmente, il padrone di casa
1098 non vi può cacciare solo perché non gli piace quello che dite. Finché si
1099 continua a pagare l'affitto, si ha il diritto di rimanere in quello spazio
1100 per tutto il periodo di tempo che si è concordato nel contratto. Di
1101 conseguenza ci sono dei diritti da far rispettare. E non possono sospenderti
1102 la linea del telefono perché alla compagnia telefonica non piace quello che
1103 hai detto o perché qualche entità potente non ha gradito le cose che dici e
1104 ha minacciato la compagnia telefonica. No! Finché paghi le bollette e
1105 rispetti alcune regole fondamentali, non possono toglierti la linea
1106 telefonica. Questo è ciò che significa avere dei diritti!</p>
1107
1108 <p>Quindi se spostiamo la nostra attività dal mondo fisico al mondo virtuale,
1109 allora o manteniamo gli stessi diritti nel mondo virtuale, o subiamo un
1110 danno. In conclusione, la precarietà di tutte le nostre attività su Internet
1111 è l'ultima delle minacce di cui vi volevo parlare.</p>
1112
1113 <p>Per altre informazioni sul software libero vi rinvio a gnu.org. Potete dare
1114 un'occhiata anche a fsf.org, il sito della Free Software Foundation, dove
1115 troverete diversi modi per sostenerci e potrete diventare membri della Free
1116 Software Foundation. [&hellip;] Oppure potreste diventare membri di FSF
1117 Europe, fsfe.org. [&hellip;]</p>
1118 <div class="column-limit"></div>
1119
1120 <h3 id="footnotes" class="footnote">Nota</h3>
1121
1122 <ol>
1123 <li id="f1">Nel 2017 si considera che i brevetti su programmi per l'ascolto di file MP3
1124 siano scaduti.</li>
1125 </ol>
1126 </div>
1127
1128 <div class="translators-notes">
1129
1130 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
1131 </div>
1132 </div>
1133
1134 <!-- for id="content", starts in the include above -->
1135 <!--#include virtual="/server/footer.it.html" -->
1136 <div id="footer" role="contentinfo">
1137 <div class="unprintable">
1138
1139 <p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
1140 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Ci sono anche <a
1141 href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
1142 di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
1143 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
1144
1145 <p>
1146 <!-- TRANSLATORS: Ignore the original text in this paragraph,
1147 replace it with the translation of these two:
1148
1149 We work hard and do our best to provide accurate, good quality
1150 translations. However, we are not exempt from imperfection.
1151 Please send your comments and general suggestions in this regard
1152 to <a href="mailto:web-translators@gnu.org">
1153
1154 &lt;web-translators@gnu.org&gt;</a>.</p>
1155
1156 <p>For information on coordinating and contributing translations of
1157 our web pages, see <a
1158 href="/server/standards/README.translations.html">Translations
1159 README</a>. -->
1160 Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
1161 dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
1162 riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
1163 a <a
1164 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
1165 oppure contattate direttamente il <a
1166 href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
1167 italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
1168 delle nostre pagine web consultate la <a
1169 href="/server/standards/README.translations.html">Guida alle traduzioni</a>.</p>
1170 </div>
1171
1172 <!-- Regarding copyright, in general, standalone pages (as opposed to
1173 files generated as part of manuals) on the GNU web server should
1174 be under CC BY-ND 4.0. Please do NOT change or remove this
1175 without talking with the webmasters or licensing team first.
1176 Please make sure the copyright date is consistent with the
1177 document. For web pages, it is ok to list just the latest year the
1178 document was modified, or published.
1179
1180 If you wish to list earlier years, that is ok too.
1181 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
1182 years, as long as each year in the range is in fact a copyrightable
1183 year, i.e., a year in which the document was published (including
1184 being publicly visible on the web or in a revision control system).
1185
1186 There is more detail about copyright years in the GNU Maintainers
1187 Information document, www.gnu.org/prep/maintain. -->
1188 <p>Copyright &copy; 2011, 2014, 2021 Richard Stallman</p>
1189
1190 <p>Questa pagina è distribuita secondo i termini della licenza <a rel="license"
1191 href="http://creativecommons.org/licenses/by-nd/4.0/deed.it">Creative
1192 Commons Attribuzione - Non opere derivate 4.0 Internazionale</a> (CC BY-ND
1193 4.0).</p>
1194
1195 <!--#include virtual="/server/bottom-notes.it.html" -->
1196 <div class="translators-credits">
1197
1198 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
1199 Tradotto originariamente da Alessandro Polvani e Roberta Ranzani. Modifiche
1200 successive di Andrea Pescetti, Gaetano Debenedetto.</div>
1201
1202 <p class="unprintable"><!-- timestamp start -->
1203 Ultimo aggiornamento:
1204
1205 $Date: 2021/10/15 14:13:51 $
1206
1207 <!-- timestamp end -->
1208 </p>
1209 </div>
1210 </div>
1211 <!-- for class="inner", starts in the banner include -->
1212 </body>
1213 </html>

savannah-hackers-public@gnu.org
ViewVC Help
Powered by ViewVC 1.1.26