Stallman: puoi fidarti del tuo computer?

Stallman: puoi fidarti del tuo computer?

di Richard Stallman - C'è anche Palladium nelle iniziative del Trusted Computing, controllato dai produttori per controllare gli utenti. Ecco perché il guru del Software Libero parla di Treacherous Computing
di Richard Stallman - C'è anche Palladium nelle iniziative del Trusted Computing, controllato dai produttori per controllare gli utenti. Ecco perché il guru del Software Libero parla di Treacherous Computing


di Richard Stallman – A chi dovrebbe ubbidire il tuo computer? La maggior parte delle persone crede che i propri computer debbano obbedire a loro e non prendere ordini da qualcun altro. Con un progetto che chiamano “trusted computing” (computer affidabile, ndt) le grandi corporazioni mediatiche (incluse major del cinema e della musica), insieme ad aziende informatiche come Microsoft e Intel, intendono far sì che il tuo computer obbedisca a loro e non a te . I programmi proprietari hanno già in passato contenuto funzionalità malevoli, ma questo progetto vuole rendere la cosa un dato di fatto universale.

Il software proprietario significa, in sostanza, che uno non può controllare quello che il software fa; non ne può studiare il codice sorgente né modificarlo. Non sorprende che bravi uomini d’affari individuino sistemi per utilizzare le loro capacità di controllo e mettere l’utente in difficoltà. Microsoft lo ha fatto in diverse occasioni: una versione di Windows era studiata perché riferisse a Microsoft quali software si trovavano sull’hard disk dell’utente; un recente aggiornamento di “sicurezza” nel Windows Media Player ha richiesto agli utenti di accettare nuove restrizioni. Ma Microsoft non è da sola: il software di condivisione della musica KaZaa è studiato per consentire ai business partner di KaZaa di affittare ai propri clienti l’uso del tuo computer. Queste funzionalità malevoli sono spesso segrete, ma anche se uno le conosce è difficile liberarsene, perché non si ha accesso al codice sorgente.

In passato, si è trattato di situazioni isolate. Il “trusted computing” renderà tutto questo pervasivo. “Treacherous computing” (computing traditore, ndt) è un nome più appropriato, perché questo progetto è studiato per assicurarsi che il computer disobbedisca sistematicamente all’utente. È pensato nei fatti per impedire al tuo computer di funzionare come computer general-purpose. Ogni operazione potrà richiedere un permesso esplicito.

Il profilo tecnico fondamentale del treacherous computing è che il computer includa un sistema di cifratura e firma digitali, le cui chiavi sono sconosciute all’utente (la versione di Microsoft di questo viene chiamata “Palladium”). I software proprietari utilizzeranno questo sistema per controllare quali altri programmi vengono fatti girare, a quali documenti o dati può accedere l’utente e a quali programmi questi dati possono essere passati. Questi software continuamente scaricheranno nuove procedure di autorizzazione da Internet e imporranno all’utente e al suo lavoro automaticamente tali procedure. Se l’utente non consentirà al computer di ottenere ed imporre queste nuove procedure periodicamente da Internet, alcune funzionalità dei software saranno automaticamente disabilitate.

Naturalmente, Hollywood e le industrie discografiche hanno in animo di utilizzare il treacherous computing per i sistemi DRM (Digital Restrictions Management) cosicché i video e la musica scaricata possano essere goduti soltanto su uno specifico computer. La condivisione sarà interamente impossibile, almeno utilizzando i file autorizzati che si potranno ottenere da queste aziende. E voi, il pubblico, avete diritto tanto alla libertà di utilizzo quanto alla capacità di condivisione di questi materiali (mi aspetto che qualcuno trovi un modo per produrre versioni non cifrate, pubblicarle e condividerle, cosicché il DRM non avrà un successo completo: ma questo non giustifica il sistema stesso).

Rendere la condivisione impossibile è già abbastanza antipatico, ma le cose andranno peggio di così. Ci sono progetti per utilizzare le stesse funzionalità per le email e i documenti, con il risultato di email che spariscono in due settimane o documenti che possono essere letti solo sui computer di una azienda.

Immaginate di ricevere dal vostro capo via email l’ordine di fare qualcosa che giudicate rischioso; un mese dopo, quando scoppia il caso, non potrete utilizzare l’email per dimostrare che la decisione non è stata vostra. “Un ordine per iscritto” non vi protegge quando è scritto con l’inchiostro simpatico.

Provate ad immaginare una situazione in cui ricevete un’email dal vostro capo con una policy che è illegale oppure moralmente inaccettabile, come distruggere i documenti contabili dell’azienda o consentire ad una pericolosa minaccia per il vostro paese di farla franca. Oggi queste cose possono essere inviate ad un reporter per denunciare tali attività. Nel treacherous computing, il giornalista non potrà leggere il documento; il suo computer si rifiuterà di obbedirgli. Il treacherous computing diventa un paradiso per la corruzione.

Word processor come Microsoft Word potrebbero utilizzare il treacherous computing quando salvano i documenti, per assicurarsi che non possano essere letti da word processor concorrenti. Oggi noi dobbiamo carpire i segreti del formato Word con esperimenti di laboratorio per far sì che word processor liberi possano leggere i documenti di Word. Se Word cifrerà i documenti utilizzando il treacherous computing quando li salverà, allora la comunità del Software Libero non avrà una sola possibilità di sviluppare software capace di leggerli, e anche se ci riuscisse tali programmi potrebbero essere vietati dal Digital Millennium Copyright Act.

Software che utilizzano il treacherous computing scaricheranno nuove procedure autorizzative dalla rete di continuo, imponendole al lavoro dell’utente. Se Microsoft, o il Governo americano, non gradisce quanto scritto in un certo documento, allora potrebbero pubblicare nuove istruzioni per ordinare ai computer di impedire a chiunque di leggere quel documento. Ogni computer sarebbe così istruito dal download delle ultime procedure. Quanto viene scritto potrebbe dunque essere soggetto ad una cancellazione retroattiva nello spirito di “1984”. Persino l’autore potrebbe non riuscire a leggere quanto ha scritto.

Uno potrebbe credere di poter individuare le brutture prodotte da una applicazione di treacherous computing, di poter studiare quanto siano pessime e decidere quindi se accettarle. Sarebbe ingenuo e folle accettare queste condizioni, il punto è che l’accordo che si andrebbe a stringere non sarebbe stabile. Una volta che l’utente inizia ad utilizzare il software allora è di fatto dipendente da quello; loro lo sanno e possono cambiare gli accordi. Alcune applicazioni scaricheranno aggiornamenti automatici che faranno qualcosa di diverso, e loro non consentiranno all’utente di scegliere se aggiornare o meno i programmi.

Oggi è possibile evitare le restrizioni del software proprietario non utilizzandolo. Se si fa girare un sistema operativo GNU/Linux o un altro sistema libero, e se si evita di installare su di esso applicazioni proprietarie, allora si ha in mano il proprio computer. Se un software aperto ha una funzionalità malevola, altri sviluppatori della comunità la cancelleranno e sarà possibile utilizzare la versione corretta. Si possono anche far girare applicazioni e tool liberi su sistemi operativi non liberi; questo non consente una piena libertà, ma molti utenti lo fanno.

Il treacherous computing mette a rischio persino l’esistenza dei sistemi operativi free e delle applicazioni aperte, perché all’utente può essere impedito di utilizzarli. Alcune versioni di treacherous computing richiederanno che il sistema operativo sia autorizzato specificamente da una certa azienda. I sistemi aperti non potranno essere installati. Altre versioni richiederanno che ogni programma sia specificamente autorizzato dal produttore del sistema operativo. In un tale sistema non sarebbe possibile far girare applicativi aperti. E se uno capisse come farli girare, e lo dicesse a qualcuno, commetterebbe un crimine.

Ci sono già proposte legislative americane che imporrebbero a tutti i computer di supportare il treacherous computing e di proibire la connessione ad internet ai vecchi computer. Il CBDTPA (noi la chiamiamo la legge “Consuma ma non azzardarti a programmare”) è una di queste norme. Ma anche se non obbligassero a passare al treacherous computing, la pressione per accettarle potrebbe essere enorme. Oggi spesso la gente utilizza il formato Word per le comunicazioni, anche se questo causa numerosi diversi problemi (vedi anche http://www.gnu.org/philosophy/no-word-attachments.html ). Se soltanto una macchina con il treacherous computing fosse in grado di leggere gli ultimi documenti Word, molti passerebbero a quella se vedessero la cosa solo in termini di azione individuale (prendere o lasciare). Per opporci al treacherous computing dobbiamo unire le forze e affrontare la situazione con una scelta collettiva.

Per altre informazioni sul treacherous computing vedi http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html .

Bloccare il treacherous computing richiederà ai cittadini di formare un’organizzazione amplissima. Abbiamo bisogno del tuo aiuto! La Electronic Frontier Foundation e Public Knowledge hanno già lanciato campagne contro il treacherous computing e così sta facendo il Digital Speech Project appoggiato dalla FSF. Per piacere, visita questi siti web e sostieni il loro lavoro.

Una mano si può dare anche scrivendo agli uffici delle relazioni pubbliche di Intel, IBM, HP-Compaq o di chiunque dal quale si sia comprato un computer, spiegando che non si intende accettare pressioni per acquistare sistemi “trusted” e che quindi si risparmiassero di produrli. Questo aiuterebbe a mettere in luce il potere dei consumatori. Chi fa da sé tutto questo è bene che invii copia delle lettere alle organizzazioni di cui sopra.

Alcune note finali:

1. Il Progetto GNU distribuisce GNU Privacy Guard, software che utilizza sistemi di cifratura su public key e firma digitale, che può essere utilizzato per inviare email sicure e private. È utile esplorare quanto GPG differisca dal treacherous computing e distinguere cosa rende uno strumento utile e l’altro un pericolo.

Quando qualcuno invia un documento cifrato con GPG, e il ricevente usa GPG per decodificarlo, il risultato è un documento non cifrato che può essere letto, inoltrato, copiato o persino ri-cifrato per essere inviato in sicurezza a qualcun altro. Un’applicazione di treacherous computing ti consentirebbe di leggere le parole su schermo ma non di produrre qualsiasi documento non cifrato da utilizzare in altri modi. GPG, un pacchetto di software libero, rende disponibili all’utente le funzionalità di sicurezza, che lo stesso utente può usare. Il treacherous computing è studiato per imporre restrizioni agli utenti, che così vengono utilizzati.

2. Microsoft descrive Palladium come una misura di sicurezza e sostiene che proteggerà dai virus, ma si tratta di una tesi fasulla. Una presentazione di Microsoft Research ad ottobre 2002 ha affermato che una specifica del Palladium è di far sì che i sistemi operativi esistenti e le applicazioni continuino a girare; dunque, i virus continueranno a poter fare tutto ciò che già fanno oggi.

Quando Microsoft parla di “sicurezza” riferendosi a Palladium, non intende quello che noi tutti intendiamo con questo termine: proteggere il tuo computer da ciò che non si vuole. Intende invece proteggere le copie dei tuoi dati sulla tua macchina dall’accesso da parte tua in modi che altri non gradiscono. Una diapositiva di quella presentazione elencava alcuni tipi di segreti che Palladium potrebbe proteggere, inclusi “segreti di terze parti” e “segreti dell’utente”, ma quest’ultima definizione era tra virgolette, dimostrando cioè che non è veramente questo il compito che Palladium è chiamato a svolgere.

Quella presentazione faceva spesso uso di altri termini che noi associamo normalmente ad un contesto di sicurezza, come “attacco”, “codice malevolo”, “spoofing” e, appunto, “trusted”. Nessuna di quelle parole però veniva usata per quello che significa normalmente. “Attacco” non significa qualcuno che vuole aggredirti, significa che tu stai tentando di copiare della musica. “Codice malevolo” significa codice da te installato per svolgere funzioni che qualcun altro non vuole che il tuo computer svolga. “Spoofing” non vuol dire che qualcuno cerca di ingannarti, significa invece che tu vuoi ingannare Palladium. E via dicendo.

3. Un precedente statement da parte degli sviluppatori di Palladium afferma come premessa fondamentale che chiunque sviluppi o raccolga informazioni debba avere il totale controllo su come tu le utilizzi. Questo rappresenterebbe un golpe rivoluzionario dei principi etici e dell’ordinamento giuridico, e creerebbe un sistema di controllo senza precedenti. I problemi specifici di questi sistemi non sono dunque casuali ma sono il risultato dello scopo fondamentale. Ed è quello scopo che noi dobbiamo rifiutare.

Copyright 2002 Richard Stallman
La copia e la distribuzione a piacere di questo intero articolo è permessa senza royalty su qualsiasi medium a patto che si mantenga questa nota.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
25 ott 2002
Link copiato negli appunti