Possiamo fidarci del nostro computer?
Da chi dovrebbe ricevere ordini il nostro computer? La maggior
parte della gente ritiene che il computer dovrebbe obbedire all'utente,
non a qualcun altro. Con un progetto denominato "informatica
fidata" (trusting computing), le grandi corporation dei media,
incluse l'industria cinematografica e quella musicale, insieme
ad aziende informatiche quali Microsoft e Intel, stanno cercando
di fare in modo che il computer obbedisca a loro anziché
all'utente. I programmi proprietari presentavano già delle
funzioni ambigue, ma tale progetto le renderebbe universali.
Sostanzialmente software proprietario significa che l'utente non
può controllarne le funzionalità; né può
studiarne il codice sorgente o modificarlo. Non deve sorprendere
il fatto che qualche sagace imprenditore trovi il modo di usare
il proprio potere per metterci in svantaggio. Microsoft lo ha
fatto parecchie volte: una versione di Windows era progettata
per segnalare a Microsoft tutto il software presente sull'hard
disk dell'utente; un recente upgrade "di sicurezza"
per Windows Media Player imponeva l'assenso dell'utente per nuove
restrizioni. Ma Microsoft non è certo l'unica: il software
di file sharing per la musica KaZaa è progettato in modo
che i suoi partner commerciali possano affittare ai propri clienti
l'uso del computer dell'utente. Spesso simili funzioni ambigue
rimangono segrete, ma perfino quando se ne conosce l'esistenza,
è difficile rimuoverle perché l'utente non ne possiede
il codice sorgente.
Nel passato questi erano incidenti isolati. "L'informatica
fidata" li renderebbe dilaganti. Una definizione più
appropriata sarebbe "informatica ingannevole" (treacherous
computing), poiché il piano è progettato per assicurarsi
che il computer disubbidisca sistematicamente all'utente. Anzi,
è progettato per impedire al computer di operare come un
computer per usi generici. Ogni operazione potrebbe richiedere
un'autorizzazione esplicita.
L'idea tecnica alla base dell'informatica ingannevole è
che il computer include un congegno per la cifratura e la firma
digitale, le cui chiavi vengono tenute segrete all'utente. (La
versione Microsoft di tale sistema si chiama "Palladium").
I programmi proprietari useranno questo congegno per controllare
quali altri programmi l'utente possa far girare, a quali documenti
o dati può accedere e in quali programmi possa trasferirli.
Tali programmi preleveranno in continuazione nuove autorizzazioni
via Internet, imponendole automaticamente all'utente. Se quest'ultimo
non consente al proprio computer di ottenere periodicamente nuove
regole da Internet, alcune capacità smetteranno automaticamente
di funzionare.
Naturalmente, Hollywood e le aziende discografiche prevedono di
ricorrere all'informatica ingannevole per il "DRM" (Digital
Restrictions Management, gestione delle restrizioni digitali),
in modo che i video e la musica scaricata possano essere visti
e ascoltati soltanto su un determinato computer. Risulterà
del tutto impossibile condividerli, almeno usando i file autorizzati
ottenuti da tali aziende. Noi, il pubblico, dovrebbe avere sia
la libertà sia la capacità di condividere queste
cose. (Prevedo che qualcuno troverà il modo di produrre
delle versioni cifrate, di diffonderle online e condividerle,
in modo che il DRM non potrà avere pieno successo, ma ciò
non è una scusante per l'esistenza di tale sistema).
Negare la possibilità di condividere è già
qualcosa di negativo, ma c'è di peggio. Si prevede di usare
procedure analoghe per email e documenti -- provocando la scomparsa
dell'email entro due settimane, oppure consentendo la lettura
dei documenti unicamente sui computer di una sola azienda.
Immaginiamo di ricevere una email dal nostro datore di lavoro
che ci dica di fare qualcosa che consideriamo rischioso; un mese
dopo, quando scoppia qualche grana, non potremo usare quell'email
per dimostrare che non siamo stati noi a prendere la decisione.
"Metterlo per iscritto" non ci tutela quando l'ordine
è scritto con inchiostro (simpatico?) che scompare.
Immaginiamo di ricevere un'email in cui il nostro datore di lavoro
voglia imporci una procedura illegale o moralmente equivoca, come
la distruzione dei documenti aziendali relativi a un'audizione
fiscale, o lasciar passare senza verifiche una pericolosa minaccia
al nostro paese. Oggi è possibile far arrivare il messaggio
a un giornalista e rendere pubblica quell'attività. Ma
grazie all'informatica ingannevole, il giornalista potrebbe non
leggere il documento, il suo computer rifiuterebbe di obbedirgli.
L'informatica ingannevole diventa il paradiso della corruzione.
Gli elaboratori di testi come Microsoft Word potrebbero ricorrere
all'informatica ingannevole quando salvano i documenti, per assicurarsi
che non possano esser letti da nessun elaboratori di testi rivale.
Oggi dobbiamo scoprire i segreti del formato Word tramite laboriosi
esperimenti onde poter realizzare elaboratori di testi liberi
capaci di leggere i documenti Word. Se quest'ultimo dovesse cifrare
i documenti ogni volta che li salva, la comunità del software
libero non avrebbe alcuna possibilità di sviluppare software
in grado di leggerli --- e anche se riuscissimo a farlo, simili
programmi potrebbero essere dichiarati illegali sotto il Digital
Millennium Copyright Act.
I programmi che usano l'informatica ingannevole scaricheranno
in continuazione via Internet nuove regole per le autorizzazioni,
onde imporle automaticamente al nostro lavoro. Qualora a Microsoft,
o al governo statunitense, non dovesse piacere quanto andiamo
scrivendo in un documento, potrebbero diffondere nuove istruzioni
dicendo a tutti i computer di impedire a chiunque la lettura di
tale documento. Una volta scaricate le nuove istruzioni, ogni
computer dovrà obbedire. Il nostro documento potrebbe subire
la cancellazione retroattiva, in pieno stile "1984".
Lo stesso utente che lo ha redatto potrebbe trovarsi impossibilitato
a leggerlo.
È il caso di riflettere sulle spiacevoli conseguenze dell'applicazione
dell'informatica ingannevole, studiarne le dolorose possibilità,
e decidere se sia il caso di accettarle o meno. Sarebbe stupido
e inopportuno accettarle, ma il punto è che l'affare che
si crede di fare non potrà rivelarsi tale. Una volta dipendenti
da quel programma, non se ne potrà più fare a meno,
e loro lo sanno bene; a quel punto, vi apporteranno delle modifiche.
Alcune applicazioni faranno automaticamente un upgrade che comporta
cambiamenti funzionali -- e non è possibile scegliere di
rifiutare tale upgrade.
Oggi si possono evitare le restrizioni del software proprietario
facendone a meno. Usando GNU/Linux o un altro sistema operativo
libero, ed evitando di installarvi sopra delle applicazioni proprietarie,
allora è l'utente a controllare cosa fa il computer. Se
un programma libero include una funzione dannosa, altri programmatori
della comunità la toglieranno e se ne potrà usare
la versione corretta. Sarà inoltre possibile far girare
applicazioni e strumenti liberi su sistemi operativi non-liberi;
ciò non offre piena libertà, ma molti utenti lo
fanno.
L'informatica ingannevole pone a rischio l'esistenza stessa dei
sistemi operativi liberi e delle applicazioni libere, perché
potrebbe essere del tutto impossibile farle girare. Qualche versione
dell'informatica ingannevole potrebbe richiedere che il sistema
operativo sia specificamente autorizzato da un'azienda particolare.
Potrebbe essere impossibile installare dei sistemi operativi liberi.
Altre versioni dell'informatica ingannevole potrebbero richiedere
che ciascun programma sia specificamente autorizzato da chi ha
sviluppato il sistema operativo. Sarebbe impossibile per l'utente
far girare dei programmi liberi su tale sistema. Se trovate il
modo di farlo, e lo raccontate in giro, potrebbe essere un reato.
Negli Stati Uniti esistono già delle proposte legislative
che vorrebbero imporre a tutti i computer di supportare l'informatica
ingannevole, con il divieto di collegare a Internet i vecchi computer.
Una di queste è il CBDTPA (da noi definito Consume But
Don't Try Programming Act, Legge per consumare ma senza cercare
di programmare). Ma pur se non potranno costringerci legalmente
a passare all'informatica ingannevole, ci sarà un'enorme
pressione perché venga accettata. Spesso oggi si usa il
formato Word per comunicare, nonostante ciò provochi un
gran numero di problemi (si veda, in inglese, http://www.gnu.org/no-word-attachments.html;
in italiano: http://www.gnu.org/philosophy/no-word-attachments.it.html).
Se soltanto una macchina basata sull'informatica ingannevole fosse
in grado di leggere i documenti Word più recenti, molta
gente finirà per adeguarvisi, qualora considerino la questione
puramente in termini individuali (prendere o lasciare). Onde opporsi
all'informatica ingannevole dobbiamo unire le forze ed affrontare
la situazione come una scelta collettiva.
Per ulteriori dettagli sull'informatica ingannevole, si veda (in
inglese) http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.
Per bloccare l'informatica ingannevole occorre la mobilitazione
di un vasto numero di cittadini. C'è bisogno del vostro
aiuto! La Electronic Frontier Foundation (www.eff.org)
e l'organizzazione Public Knowledge (www.publicknowledge.org)
hanno avviato una campagna di opposizione all'informatica ingannevole,
e lo stesso sta facendo il Digital Speech Project sponsorizzato
dalla Free Software Foundation (www.digitalspeech.org).
Visitate questi siti Web e cercate di sostenerne l'attività.
Si può aiutare anche scrivendo agli uffici per i rapporti
con il pubblico di Intel, IBM, HP/Compaq, o qualsiasi altro produttore
da cui abbiate acquistato un computer, spiegando loro che non
volete subire pressioni per l'adozione di sistemi informatici
"fidati" (trusted) e che quindi non volete ne producano
affatto. Ciò servirà a dare potere ai consumatori.
Se contate di scrivere lettere simili, inviatene copia alle organizzazioni
nominate sopra.
Post Script:
Il progetto GNU distribuisce GNU Privacy
Guard, programma per l'implementazione di firme digitali e cifratura
a chiave pubblica, che può essere usato per inviare email
sicure e private. È utile esplorare il modo in cui GPG
differisce dall'informatica fidata, e vedere cosa rende vantaggioso
uno e così pericolosa l'altra.
Quando si usa GPG per l'invio di un documento cifrato, e si ricorre
a GPG per decodificarlo, il risultato è un documento non
cifrato che è possibile leggere, inoltrare, copiare e perfino
ri-cifrare onde essere inviato con sicurezza a qualcun altro.
Un'applicazione di informatica ingannevole ci consentirebbe di
leggere le parole sul monitor, ma non di produrre un documento
non cifrato da utilizzare in altri modi. GPG, un pacchetto di
software libero, mette le funzioni di sicurezza a disposizione
degli utenti; sono questi ultimi a usare il programma. L'informatica
ingannevole è progettata per imporre le restrizioni sugli
utenti; è tale informatica a usare gli utenti.
-------------
Questa è la prima versione mai pubblicata di questo saggio e fa parte del libro Free Software, Free Society: The Selected Essays of Richard M. Stallman, GNU Press, 2002.
La copia letterale e la distribuzione di
questo testo nella sua integrità sono permesse con qualsiasi
mezzo, a condizione che sia mantenuta questa nota.