Return to Video

Richard Stallman, Una società digitale libera (© cc-by-nd)

  • 0:10 - 0:14
    [Bruno Latour] Grazie. Congratulazioni agli studenti [della Digital Freedoms Association]
  • 0:14 - 0:16
    che hanno organizzato questo incontro.
  • 0:16 - 0:20
    Hanno ragione, non soltanto perché Richard è famoso
  • 0:20 - 0:22
    ma anche perché il tema è di grande interesse per noi,
  • 0:22 - 0:25
    e in particolare qui a Sciences Po [Scienze Politiche]
  • 0:25 - 0:29
    poiché ci sforziamo anzitutto di studiare le controversie
  • 0:29 - 0:31
    alcuni tra voi hanno studiato le controversie
  • 0:31 - 0:34
    e Richard stesso è un personaggio controverso.
  • 0:34 - 0:37
    Non ho trovato niente sul Web che consenta di trovare un consenso
  • 0:37 - 0:45
    né su quel che fa, né su ciò che dice, né sulle parole che usa: quindi lui è un caso esemplare
  • 0:45 - 0:49
    per noi che studiamo le cartografie di controversie in questa istituzione.
  • 0:49 - 0:52
    In qualche modo, abbiamo un personaggio controverso
  • 0:52 - 0:54
    che ci presenterà temi di cui ci importa.
  • 0:54 - 0:57
    Il secondo punto, ovviamente, è il tema stesso.
  • 0:57 - 1:01
    E la questione delle gradazioni tra libertà e controllo
  • 1:05 - 1:08
    che stanno al cuore di tutte queste innovazioni digitali
  • 1:08 - 1:11
    sono di interesse diretto per la scienza politica,
  • 1:11 - 1:14
    la sociologia e anche per il diritto:
  • 1:14 - 1:18
    tutti temi che ci interessano direttamente in questa istitutzione.
  • 1:18 - 1:22
    Per inciso, è interessante il fatto che Richard sia venuto qui
  • 1:22 - 1:28
    alcuni giorni dopo la morte di Steve Jobs, che lui ha celebrato a modo suo, se mi è consentito dire così,
  • 1:28 - 1:32
    spiegando che la sua perdita non rappresenta un disastro immane
  • 1:32 - 1:36
    per quanto concerne le questioni inerenti alla libertà digitale
  • 1:36 - 1:40
    perché - a prescindere dalla stima per Steve Jobs -
  • 1:40 - 1:43
    il controllo che esercitava sul software
  • 1:43 - 1:47
    e il suo dominio ci rendonon in qualche modo liberi
  • 1:47 - 1:51
    ma nella forma, come sostiene in vari contesti,
  • 1:51 - 1:54
    di una prigione dorata - una prigione che piace anche a me
  • 1:54 - 1:57
    dal momento che anch'io sono un adepto del Macintosh
  • 1:57 - 1:59
    ma questo non è certo il tratto distintivo
  • 1:59 - 2:02
    del tipo di libertà a cui allude Richard.
  • 2:02 - 2:04
    La terza ragione consiste nel fatto che, ovviamente
  • 2:04 - 2:07
    per le varie questioni che ci interessano
  • 2:07 - 2:09
    in questa istituzione, attinenti ai riflessi umanistici delle scienze,
  • 2:09 - 2:12
    è il legame fra l'innovazione tecnologica
  • 2:12 - 2:15
    e il dispositivo politico che ci interessa direttamente.
  • 2:15 - 2:18
    Così abbiamo, in ogni caso ce l'ho io nel ruolo di dirigente scientifico,
  • 2:18 - 2:23
    tre ragioni per apprezzare l'iniziativa del gruppo di studenti
  • 2:23 - 2:25
    che hanno organizzato questo incontro
  • 2:25 - 2:28
    e sono contento di chiedere a Richard Stallman di prendere la parola
  • 2:28 - 2:31
    e vi prego di accoglierlo subito con un applauso.
  • 2:38 - 2:43
    [Richard Stallman] I progetti che hanno lo scopo dell'inclusione digitale partono da un importante presupposto.
  • 2:43 - 2:49
    Si assume che la partecipazione nella società digitale sia positiva,
  • 2:49 - 2:51
    ma ciò non è necessariamente vero.
  • 2:51 - 2:55
    Fare parte di una società digitale può essere positivo o negativo,
  • 2:55 - 3:01
    dipende da quanto questa società è giusta.
  • 3:02 - 3:09
    Ci sono molte modalità con le quali la nostra libertà è attaccata dalla tecnologia digitale.
  • 3:09 - 3:17
    La tecnologia digitale può peggiorare la situazione, e lo farà, a meno che non lottiamo per impedirlo.
  • 3:21 - 3:26
    Quindi, se abbiamo una società digitale ingiusta,
  • 3:26 - 3:30
    dovremmo annullare i progetti per l'inclusione digitale,
  • 3:30 - 3:34
    e lanciare progetti per l'estrazione digitale.
  • 3:34 - 3:41
    Se la società digitale non rispetta la libertà delle persone, queste persone dovrebbero esserne tirate fuori.
  • 3:42 - 3:45
    Oppure dobbiamo intervenire sulla società digitale affinché rispetti le libertà delle persone.
  • 3:45 - 3:50
    Quali sono le minacce? In primo luogo, la sorveglianza.
  • 3:50 - 3:54
    I computer sono il sogno di Stalin:
  • 3:54 - 3:58
    sono strumenti perfetti per sorvegliare,
  • 3:58 - 4:03
    poiché possono archiviare ogni tipo di attività degli utenti.
  • 4:03 - 4:05
    Le informazioni possono essere salvate
  • 4:05 - 4:11
    in un archivio indicizzato, residente su un database centralizzato,
  • 4:11 - 4:17
    ideale per ogni tiranno che intenda schiacciare le opposizioni.
  • 4:20 - 4:24
    La sorveglianza a volte è messa in atto dai nostri stessi computer.
  • 4:25 - 4:30
    Ad esempio, se hai un computer con Microsoft Windows in esecuzione,
  • 4:30 - 4:33
    quel computer ti sorveglia.
  • 4:33 - 4:38
    Ci sono funzioni in Windows che inviano dati ad alcuni server,
  • 4:38 - 4:41
    a proposito dell'utilizzo del computer.
  • 4:41 - 4:46
    Una funzione di sorveglianza è stata scoperta qualche mese fa sull'iPhone,
  • 4:46 - 4:49
    ed alcuni hanno iniziato a chiamarlo "spy-phone".
  • 4:51 - 4:55
    Flash player ha ugualmente una funzione di sorveglianza,
  • 4:55 - 4:58
    così come lo "Swindle" di Amazon.
  • 4:59 - 5:04
    Il nome originale è Kindle, io preferisco chiamarlo Swindle (truffa)
  • 5:04 - 5:08
    poiché il suo scopo è quello di truffare gli utenti, privandoli della loro libertà.
  • 5:09 - 5:14
    Obbliga gli utenti a identificarsi quando acquistano un libro,
  • 5:14 - 5:21
    ciò significa che Amazon possiede una grande lista dei libri letti da ogni utente.
  • 5:21 - 5:25
    Una lista del genere non dovrebbe esistere in nessun luogo.
  • 5:27 - 5:32
    La maggior parte dei telefoni cellulari trasmette la loro posizione,
  • 5:32 - 5:38
    calcolata grazie a sistemi GPS, su richiesta da parte di sistemi remoti
  • 5:39 - 5:46
    La compagnia telefonica accumula un'enorme lista di luoghi dove gli utenti sono stati.
  • 5:46 - 5:51
    Un parlamentare tedesco del partito dei Verdi [correzione successiva: Malte Spitz è dello staff dei Verdi, ma non è un parlamentare]
  • 5:51 - 5:56
    ha chiesto alla compagnia telefonica di fornirgli i dati a proposito dei luoghi dove lui stesso era stato.
  • 5:56 - 6:00
    È stato costretto a citare la compagnia, ricorrere alla giustizia per ottenere queste informazioni.
  • 6:00 - 6:06
    E quando le ha ottenute, ha ricevuto 44.000 posizioni geografiche
  • 6:06 - 6:08
    per un periodo di sei mesi.
  • 6:08 - 6:12
    Si tratta di più di duecento informazioni al giorno!
  • 6:13 - 6:20
    Ciò significa che qualcuno potrebbe creare un'ottima schedatura delle attività di una persona,
  • 6:20 - 6:24
    semplicemente osservando questi dati.
  • 6:28 - 6:33
    Possiamo impedire ai nostri computer di sorvegliarci,
  • 6:33 - 6:37
    se abbiamo il controllo del software eseguito.
  • 6:38 - 6:43
    Tuttavia, molti non hanno il controllo del software che eseguono.
  • 6:43 - 6:49
    Il software non libero ha delle caratteristiche in sé malevole, come la sorveglianza.
  • 6:50 - 6:55
    Comunque, la sorveglianza non è solo attuata dai nostri computer,
  • 6:55 - 6:58
    ma anche dagli intermediari.
  • 6:58 - 7:02
    Ad esempio, gli ISP europei sono tenuti
  • 7:02 - 7:09
    a conservare le informazioni sull'uso delle comunicazioni su internet per un lungo periodo,
  • 7:09 - 7:16
    nel caso in cui lo Stato decida in seguito di investigare.
  • 7:16 - 7:19
    per una qualunque ragione.
  • 7:22 - 7:27
    Anche se è possibile impedire a un telefono cellulare
  • 7:27 - 7:30
    la trasmissione della posizione geografica,
  • 7:30 - 7:34
    il sistema può rilevare approssimatamente la posizione geografica,
  • 7:34 - 7:41
    confrontando il tempo di trasmissione del segnale a diversi ripetitori.
  • 7:41 - 7:45
    Ne consegue che il sistema può sorvegliare gli utenti
  • 7:45 - 7:49
    anche senza una particolare azione da parte del telefono cellulare.
  • 7:54 - 8:00
    Allo stesso modo funzionano le biciclette a noleggio a Parigi.
  • 8:00 - 8:03
    Ovviamente il sistema è a conoscenza sia del punto di ritiro della bicicletta,
  • 8:03 - 8:06
    sia del punto di riconsegna.
  • 8:06 - 8:10
    Sono a conoscenza del fatto che anche il percorso effettuato dalle biciclette viene tracciato,
  • 8:11 - 8:14
    quando queste vanno in giro.
  • 8:15 - 8:23
    Quindi, non si tratta di un sistema di cui possiamo fidarci.
  • 8:23 - 8:31
    Ma vi sono anche sistemi che nulla hanno a che fare con noi che esistono solo a scopi di monitoraggio.
  • 8:31 - 8:38
    Per esempio, nel Regno Unito tutto il traffico su strada è monitorato.
  • 8:38 - 8:44
    I movimenti di ogni vettura vengono registrati in tempo reale
  • 8:44 - 8:47
    e possono essere tracciati dallo Stato in tempo reale.
  • 8:47 - 8:52
    Questo viene fatto per mezzo di telecamere ai lati delle strade.
  • 8:52 - 8:57
    Ora, l'unico modo che abbiamo per prevenire la sorveglianza
  • 8:57 - 9:01
    indiretta o da parte di sistemi estranei
  • 9:01 - 9:07
    è attraverso l'azione politica contro lo strapotere dei governi
  • 9:07 - 9:11
    di poter tracciare e monitorare chiunque,
  • 9:12 - 9:17
    ciò che naturalmente significa che non si deve tenere conto di alcun pretesto a cui possano aggrapparsi.
  • 9:18 - 9:25
    Per mettere in pratica sistemi del genere, nessuna scusa è abbastanza valida - per monitorare tutti.
  • 9:26 - 9:32
    In una società libera, quando siamo in pubblico, l'anonimato non è garantito.
  • 9:32 - 9:36
    E' possibile venire riconosciuti e ricordati da qualcuno.
  • 9:37 - 9:42
    E in seguito quel qualcuno potrebbe dire di averci visto in un certo posto.
  • 9:42 - 9:45
    Ma quella informazione è diluita.
  • 9:45 - 9:52
    Non è opportunisticamente confezionata per tracciare le azioni di chiunque e indagare su cosa ha fatto.
  • 9:52 - 9:56
    Raccogliere quel tipo di informazione rappresenta un grosso lavoro,
  • 9:56 - 10:01
    perciò viene fatto solo in circostanze particolari in cui sia necessario.
  • 10:03 - 10:06
    Tuttavia, la sorveglianza digitale rende possibile
  • 10:06 - 10:10
    la centralizzazione e l'indicizzazione di tutte queste informazioni.
  • 10:10 - 10:17
    Un regime ingiusto può trovarle, e scoprire tutto a proposito di tutti.
  • 10:17 - 10:21
    Se un dittatore assume il potere, come potrebbe accadere ovunque,
  • 10:21 - 10:26
    le persone si rendono conto
  • 10:26 - 10:32
    di non poter comunicare con i dissidenti
  • 10:32 - 10:36
    in un modo che permetta allo Stato di accorgersene.
  • 10:36 - 10:40
    Ma se il dittatore dispone già di informazioni raccolte durante gli anni a proposito delle comunicazioni dei cittadini,
  • 10:40 - 10:46
    è troppo tardi per qualunque precauzione.
  • 10:46 - 10:51
    Infatti, questo dittatore ha già tutte le informazioni per giungere alla conclusione:
  • 10:51 - 10:56
    "se un dato cittadino ha parlato con un dissidente, forse è anch'egli un dissidente
  • 10:56 - 11:00
    da arrestare e torturare".
  • 11:02 - 11:12
    Quindi, c'è bisogno di condurre immediatamente una campagna per mettere fine alla sorveglianza digitale.
  • 11:12 - 11:17
    Non possiamo permetterci di aspettare che arrivi un dittatore per accorgerci che il problema è importante;
  • 11:18 - 11:26
    e non serve una palese dittatura affinché i diritti umani siano messi in discussione.
  • 11:27 - 11:32
    Non definirei il Regno Unito una dittatura.
  • 11:32 - 11:39
    Comunque, non si tratta neanche di un paese molto democratico, infatti la sorveglianza è un modo di schiacciare la democrazia.
  • 11:39 - 11:45
    Qualche anno fa, un gruppo di persone stava andando ad una manifestazione di protesta,
  • 11:45 - 11:47
    o almeno così credevano.
  • 11:47 - 11:50
    Ma furono arrestati prima di poter scendere in piazza,
  • 11:50 - 11:58
    poiché la loro auto era stata tracciata attraverso un sistema universale di tracciatura delle automobili.
  • 12:04 - 12:07
    La seconda minaccia è la censura.
  • 12:07 - 12:12
    La censura non è una novità, esisteva ben prima che i computer venissero inventati.
  • 12:12 - 12:18
    Ma 15 anni fa, pensavamo che Internet potesse proteggerci dalla censura,
  • 12:18 - 12:21
    sfidandola.
  • 12:21 - 12:25
    In seguito, la Cinae altri regimi chiaramente tirannici
  • 12:25 - 12:31
    hanno compiuto grossi sforzi per imporre la censura su Internet. Noi abbiamo reagito affermando
  • 12:31 - 12:35
    "che novità! Non è affatto sorprendente che governi come quelli mettano in atto tali comportamenti".
  • 12:35 - 12:39
    Ma oggi la censura è imposta in paesi
  • 12:39 - 12:45
    che non vengono normalmente considerati delle dittature,
  • 12:45 - 12:53
    come il Regno Unito, la Francia, la Spagna, l'Italia, la Danimarca...
  • 12:54 - 13:01
    Questi paesi dispongono tutti di un sistema che impedisce l'accesso ad alcuni siti internet.
  • 13:01 - 13:04
    La Danimarca ha predisposto un sistema
  • 13:04 - 13:11
    che blocca l'accesso ad una lunga lista di siti internet, che era tenuta segreta.
  • 13:11 - 13:16
    I cittadini non dovevano sapere come il governo li stava censurando,
  • 13:16 - 13:20
    ma la lista è stata scoperta e pubblicata su WikiLeaks.
  • 13:20 - 13:26
    A quel punto, la Danimarca ha aggiunto WikiLeaks alla lista dei siti censurati.
  • 13:28 - 13:30
    Quindi, il resto del mondo può rendersi conto
  • 13:30 - 13:35
    di come i danesi siano censurati, ma i danesi stessi non possono farlo.
  • 13:36 - 13:44
    Qualche mese fa la Turchia, che dichiara di rispettare alcuni diritti umani,
  • 13:44 - 13:47
    ha annunciato che ogni utente di internet
  • 13:47 - 13:51
    avrebbe avuto la scelta tra essere censurato ed essere censurato ancora di più.
  • 13:52 - 13:55
    Quattro diversi livelli di censura tra cui scegliere.
  • 13:55 - 14:02
    Ma la libertà non rientra tra le opzioni.
  • 14:04 - 14:09
    L'Australia intendeva imporre filtri su Internet, ciò è stato impedito.
  • 14:09 - 14:13
    Comunque, l'Australia ha un diverso sistema di censura:
  • 14:13 - 14:16
    la censura dei link.
  • 14:16 - 14:20
    Ciò significa che, se un sito internet australiano ha un link
  • 14:21 - 14:24
    a qualche sito censurato al di fuori dell'Australia,
  • 14:24 - 14:27
    il sito australiano può essere punito.
  • 14:27 - 14:29
    Electronic Frontier Australia,
  • 14:29 - 14:33
    un'organizzazione in difesa dei diritti umani
  • 14:33 - 14:37
    in ambito digitale in Australia
  • 14:37 - 14:41
    ebbe a postare un link che puntava a un sito di politica straniero.
  • 14:42 - 14:49
    Le fu ordinato di cancellare il link o pagare una sanzione di $11.000 al giorno.
  • 14:50 - 14:52
    Quindi lo cancellarono, cos'altro avrebbero potuto fare?
  • 14:52 - 14:56
    Questo è un sistema di censura parecchio rigido.
  • 14:56 - 15:02
    In Spagna le misure di censura che sono state adottate all'inizio di quest'anno
  • 15:02 - 15:13
    permettono ufficialmente di chiudere in modo arbitrario un sito Internet in Spagna
  • 15:13 - 15:17
    oppure di imporre dei filtri per bloccare l'accesso a un sito ospitato fuori dalla Spagna.
  • 15:18 - 15:22
    Ed è possibile farlo senza alcun provvedimento giudiziario.
  • 15:22 - 15:27
    Questa è stata una delle motivazioni del movimento degli Indignados,
  • 15:29 - 15:33
    che manifestano in piazza.
  • 15:34 - 15:39
    Ci sono state manifestazioni di piazza anche in Turchia, dopo un annuncio simile,
  • 15:39 - 15:43
    ma il governo si è rifiutato di cambiare la sua condotta politica.
  • 15:43 - 15:47
    E' necessario riconoscere che un Paese
  • 15:47 - 15:51
    che imponga atti di censura su Internet non è un Paese libero.
  • 15:51 - 15:57
    E non è neppure un governo giusto.
  • 16:06 - 16:13
    Una ulteriore minaccia alla nostra libertà proviene dai formati dei dati che pongono restrizioni agli utenti.
  • 16:14 - 16:17
    Qualche volta succede a causa della segretezza dei formati.
  • 16:17 - 16:20
    Esistono molti programmi
  • 16:20 - 16:25
    che salvano i dati utente in un formato segreto,
  • 16:26 - 16:29
    allo scopo di impedire all'utente
  • 16:29 - 16:33
    di prendere quei dati e usarli con qualche altro programma.
  • 16:33 - 16:38
    L'obiettivo è di prevenire l'interoperabilità.
  • 16:39 - 16:45
    Ora, evidentemente, se il programma implementa un formato segreto
  • 16:45 - 16:49
    è perché il programma non è un software libero.
  • 16:49 - 16:52
    Quindi questo è un altro tipo di caratteristica negativa.
  • 16:52 - 16:55
    La sorveglianza è un genere di caratteristica negativa
  • 16:55 - 16:59
    che si trova in alcuni programmi non liberi;
  • 16:59 - 17:02
    utilizzare formati segreti per limitare gli utenti
  • 17:02 - 17:05
    è un altro tipo di aspetto dannoso
  • 17:05 - 17:09
    che si può trovare in alcuni programmi non liberi.
  • 17:10 - 17:15
    Però se abbiamo un programma libero che gestisce un certo formato,
  • 17:16 - 17:19
    va da sé che quel formato non è segreto.
  • 17:19 - 17:26
    Quel particolare tipo di caratteristica dannosa può solo esistere in un programma non libero.
  • 17:26 - 17:31
    In teoria anche un programma libero potrebbe comprendere funzioni di sorveglianza,
  • 17:31 - 17:35
    ma in pratica questo non accade
  • 17:36 - 17:38
    perché gli utenti troverebbero un rimedio.
  • 17:38 - 17:42
    Agli utenti la cosa non piacerebbe per cui la sistemerebbero.
  • 17:45 - 17:54
    In ogni caso, troviamo formati segreti di dati utilizzati per la pubblicazione di opere dell'ingegno
  • 17:54 - 17:59
    Si trovano formati segreti usati per audio,
  • 17:59 - 18:03
    per esempio musica, per video, per libri...
  • 18:03 - 18:11
    E questi formati segreti sono noti come Digital Restrictions Management (Gestione digitale delle restrizioni), o DRM,
  • 18:12 - 18:16
    o manette digitali.
  • 18:19 - 18:23
    Così, i lavori sono pubblicati in formati segreti
  • 18:23 - 18:28
    in modo che solo i programmi proprietari possano riprodurli
  • 18:28 - 18:36
    in modo che questi programmi proprietari esercitino la brutta caratteristica di limitare gli utenti,
  • 18:36 - 18:40
    impedendo loro di fare qualcosa che sarebbe naturale fare.
  • 18:45 - 18:50
    E questo è messo in pratica addirittura da enti pubblici per comunicare con le persone.
  • 18:50 - 18:56
    Ad esempio, la televisione pubblica italiana rende i propri programmi disponibili sul web
  • 18:56 - 18:59
    in un formato denominato VC-1,
  • 18:59 - 19:05
    che presumibilmente è uno standard, ma uno standard tenuto segreto.
  • 19:06 - 19:12
    Non riesco ad immaginare come un'entità finanziata dal denaro pubblico
  • 19:12 - 19:18
    possa giustificare l'utilizzo di un formato segreto per comunicare con i cittadini.
  • 19:18 - 19:21
    Ciò dovrebbe essere illegale.
  • 19:21 - 19:25
    In effetti, penso che ogni utilizzo del Digital Restriction Management dovrebbe essere illegale.
  • 19:25 - 19:29
    A nessuna azienda dovrebbe esserne permesso l'uso.
  • 19:32 - 19:36
    Esistono anche formati non segreti,
  • 19:36 - 19:41
    ma che presentano restrizioni simili a quelle presenti nei formati segreti, ad esempio in Flash
  • 19:42 - 19:49
    Flash non è un formato segreto, ma Adobe rilascia continuamente nuove versioni diverse,
  • 19:49 - 19:57
    così velocemente che non è possibile produrre in tempo software libero capace di supportarle;
  • 19:57 - 20:01
    ne consegue che gli effetti sono simili a quelli dei formati segreti.
  • 20:03 - 20:11
    Inoltre ci sono i formati brevettati, come il formato MP3 per l'audio.
  • 20:11 - 20:16
    È male distribuire file audio in formato MP3!
  • 20:17 - 20:22
    Esiste software libero in grado di gestire file MP3, di leggerli e di crearne di nuovi.
  • 20:22 - 20:26
    Tuttavia, poiché il formato è brevettato in molti paesi,
  • 20:26 - 20:32
    molti distributori di software libero non osano distribuire questi programmi;
  • 20:32 - 20:36
    quindi se si tratta di sistemi GNU/Linux,
  • 20:36 - 20:40
    questi sistemi non includono un lettore per gli MP3.
  • 20:40 - 20:48
    Ne consegue che chiunque distribuisca musica in formato MP3
  • 20:48 - 20:55
    sta esercitando una pressione affinché GNU/Linux non venga utilizzato.
  • 20:55 - 20:58
    Certo, chi è esperto può trovare un pacchetto di software libero e installarlo,
  • 20:59 - 21:01
    ma molte persone non sono esperte,
  • 21:01 - 21:05
    e queste persone osserveranno che hanno installato GNU/Linux
  • 21:05 - 21:10
    (in una versione che non contiene quel software) e che non riescono a usarlo per leggere i file MP3,
  • 21:10 - 21:12
    e daranno la colpa al sistema operativo
  • 21:13 - 21:19
    senza immaginare che la colpa è invece del formato MP3. I fatti sono questi.
  • 21:19 - 21:25
    Perciò, se si vuole sostenere la libertà, non si devono distribuire files MP3.
  • 21:25 - 21:30
    Ecco perché dico che se state registrando la mia conferenza e volete distribuirne delle copie,
  • 21:30 - 21:39
    non fatelo in un formato coperto da brevetto come MPEG-2 o MPEG-4 oppure MP3.
  • 21:39 - 21:49
    Usate un formato compatibile con i software liberi, come per esempio Ogg oppure WebM.
  • 21:50 - 21:54
    E, tra l'altro, se avete intenzione di distribuire copie della registrazione,
  • 21:54 - 22:01
    per favore fornitele di licenza CC-Non opere derivate.
  • 22:01 - 22:04
    Questa è un'espressione del mio punto di vista personale.
  • 22:04 - 22:09
    Se questa fosse una lezione per un corso, se avesse scopi didattici,
  • 22:09 - 22:14
    allora dovrebbe essere libera, ma l'enunciazione di opinioni è un'altra cosa.
  • 22:24 - 22:27
    Ora, questo mi porta ad un'altra insidia
  • 22:27 - 22:32
    che proviene da software su cui l'utente non ha controllo.
  • 22:33 - 22:38
    In altre parole: software che non è libero, "libre" come si direbbe in francese.
  • 22:38 - 22:42
    La lingua francese è più esplicita dell'inglese in questo particolare punto.
  • 22:42 - 22:46
    Il termine inglese free significa sia "libero" che "gratuito",
  • 22:46 - 22:53
    ma quando parlo di "software libero" ("free software" in inglese) non intendo "gratuito".
  • 22:53 - 22:55
    Non sto parlando di prezzi.
  • 22:55 - 23:01
    Il prezzo è una questione secondaria, solo un dettaglio, perché non ha implicazioni etiche.
  • 23:01 - 23:04
    Se io ho una copia di un programma
  • 23:04 - 23:10
    e te la vendo a un euro o a cento euro, a chi importa?
  • 23:10 - 23:14
    Perché qualcuno dovrebbe pensare che sia bene o male?
  • 23:14 - 23:21
    O presumere che te l'abbia dato gratuitamente... ancora, chi se ne importa?
  • 23:21 - 23:27
    Ma se questo programma rispetta o meno la tua libertà, quello sì che è importante!
  • 23:27 - 23:32
    Dunque il software libero è software che rispetta la libertà dell'utente.
  • 23:32 - 23:34
    Che cosa vuol dire?
  • 23:34 - 23:38
    Alla fine ci sono due possibilità con il software:
  • 23:38 - 23:44
    o è l'utente che controlla il programma o è il programma che controlla gli utenti.
  • 23:44 - 23:48
    Se gli utenti godono di certe libertà essenziali,
  • 23:48 - 23:51
    allora sono loro che controllano il programma,
  • 23:51 - 23:57
    e quelle libertà sono il metro di valutazione del software libero.
  • 23:58 - 24:02
    Ma se gli utilizzatori non detengono completamente le libertà essenziali,
  • 24:02 - 24:05
    allora il programma ha il controllo sugli utenti.
  • 24:05 - 24:12
    Ma c'è qualcuno che controlla quel programma e, per suo tramite, ha potere sugli utenti.
  • 24:12 - 24:17
    Così, un programma non libero è uno strumento
  • 24:17 - 24:22
    per dare a qualcuno potere su tante altre persone
  • 24:22 - 24:26
    ed è un potere iniquo che nessuno dovrebbe mai avere
  • 24:26 - 24:37
    Ecco perché il software non libero,
  • 24:37 - 24:42
    il software proprietario è una ingiustizia e non dovrebbe esistere:
  • 24:43 - 24:47
    perché lascia l'utente senza libertà.
  • 24:47 - 24:52
    Inoltre spesso lo sviluppatore che ha il controllo sul programma
  • 24:52 - 24:57
    ha la tentazione di inserire piccole funzioni maligne
  • 24:57 - 25:02
    per ottenere vantaggi o abusare di quegli utenti.
  • 25:02 - 25:05
    Viene tentato perché sa bene che può cavarsela impunemente:
  • 25:06 - 25:09
    dal momento che il suo programma controlla gli utenti
  • 25:09 - 25:12
    e non viceversa,
  • 25:12 - 25:17
    se vi inserisce una funzione maligna gli utenti non sono in grado di metterla a posto,
  • 25:17 - 25:20
    non possono togliere la funzione maligna.
  • 25:20 - 25:23
    Vi ho già parlato di due generi diversi di funzioni maligne:
  • 25:23 - 25:27
    le caratteristiche di sorveglianza, come quelle che si trovano in Windows,
  • 25:27 - 25:32
    nell'iPhone, nel Flash player e nello "Swindle".
  • 25:35 - 25:40
    Esistono anche funzioni restrittive per gli utenti,
  • 25:40 - 25:43
    che lavorano con formati segreti di dati,
  • 25:43 - 25:50
    e si trovano in Windows, Macintosh, nell'Iphone, Flash player,
  • 25:50 - 25:58
    l'Amazon "Swindle", la Playstation 3 e in tantissimi altri programmi.
  • 26:00 - 26:04
    L'altra tipologia di caratteristiche maligne è rappresentata dalle "backdoor".
  • 26:04 - 26:07
    Ciò significa che qualcosa in un certo programma
  • 26:07 - 26:12
    attende comandi remoti per obbedire loro,
  • 26:12 - 26:16
    e questi comandi possono danneggiare l'utente.
  • 26:16 - 26:26
    Siamo a conoscenza di "backdoor" in Windows, nell'iPhone e nello "Swindle" Amazon.
  • 26:27 - 26:34
    Lo "Swindle" ha una "backdoor" capace di rimuovere libri a distanza.
  • 26:34 - 26:39
    Siamo a conoscenza di questo fatto per averlo direttamente osservato.
  • 26:39 - 26:47
    Nel 2009 Amazon ha rimosso in modo remoto migliaia di copie di un libro in particolare.
  • 26:47 - 26:53
    Si trattava di copie autorizzate, che la gente aveva ottenuto direttamente da Amazon,
  • 26:53 - 26:58
    quindi Amazon sapeva esattamente dove trovarle:
  • 26:59 - 27:04
    ecco come Amazon ha inviato le istruzioni per rimuovere questi libri.
  • 27:04 - 27:12
    Sai che libro è stato cancellato da Amazon? 1984 di Georges Orwell.
  • 27:12 - 27:18
    È un libro che chiunque dovrebbe leggere, poiché tratta di uno stato totalitario
  • 27:18 - 27:22
    che metteva in pratica comportamenti come la cancellazione di libri non graditi.
  • 27:23 - 27:28
    Chiunque dovrebbe leggerlo, ma non sullo "Swindle" di Amazon.
  • 27:31 - 27:40
    In ogni caso, funzioni maligne sono presente nella maggior parte dei programmi non liberi più usati,
  • 27:40 - 27:47
    ma sono rare nel software libero, per il quale gli utenti mantengono il controllo:
  • 27:47 - 27:50
    possono leggere il codice sorgente e possono modificarlo.
  • 27:50 - 27:54
    Quindi, se c'è una funzione maligna,
  • 27:54 - 27:58
    qualcuno la noterà prima o poi, e la correggerà.
  • 27:58 - 28:02
    Ne consegue che chiunque intenda
  • 28:02 - 28:06
    introdurre una funzione malignanon sarà tentato dall'uso del software libero,
  • 28:06 - 28:10
    poiché sa bene che potrebbe cavarsela per un po',
  • 28:10 - 28:13
    ma che prima o poi qualcuno se ne accorgerà,
  • 28:13 - 28:18
    rimuoverà il difetto, e tutti perderanno credibilità nell'autore della "backdoor"
  • 28:19 - 28:23
    E non è bello sapere di essere destinati al fallimento.
  • 28:24 - 28:29
    Ecco perché le funzioni maligne sono rare nel software libero,
  • 28:29 - 28:34
    e comuni nel software proprietario.
  • 28:35 - 28:40
    Dunque, le libertà essenziali sono quattro.
  • 28:40 - 28:44
    Libertà 0 è la libertà di eseguire il programma come vuoi.
  • 28:44 - 28:50
    Libertà 1 è la libertà di studiare il codice sorgente e modificarlo
  • 28:50 - 28:54
    in modo che il programma esegua i tuoi compiti nel modo che desideri.
  • 28:55 - 28:58
    Libertà 2 è la libertà di aiutare gli altri.
  • 28:58 - 29:04
    E' la libertà di fare delle copie esatte e distribuirle nei tempi che vuoi.
  • 29:04 - 29:09
    Libertà 3 è la libertà di dare un contributo alla tua comunità.
  • 29:09 - 29:14
    E' la libertà di fare delle copie delle tue versioni modificate
  • 29:14 - 29:21
    se ne hai fatte, e poi distribuirle agli altri quando desideri.
  • 29:21 - 29:28
    Tali libertà per essere congrue si devono applicare a tutte le attività della vita.
  • 29:28 - 29:34
    Per esempio se si dice "Questo è libero per uso accademico" ,non è libero.
  • 29:34 - 29:38
    Perché è troppo limitato.Non si applica a tutte le aree della vita.
  • 29:38 - 29:42
    In particolare, se un programma è libero,
  • 29:42 - 29:48
    ciò significa che può essere modificato e distribuito per uso commerciale
  • 29:48 - 29:53
    perché il commercio è un'area, un'attività della vita.
  • 29:53 - 29:57
    E questa libertà deve essere applicata a tutti i tipi di attività.
  • 29:57 - 30:04
    Comunque, non è necessario mettere in atto nessuno di questi comportamenti.
  • 30:04 - 30:08
    Il cuore della questione riguarda la libertà di metterli in atto se si desidera, quando si desideri.
  • 30:08 - 30:13
    Ma non esiste mai un obbligo di farlo.
  • 30:13 - 30:15
    Nessuno è tenuto ad eseguire un programma.
  • 30:15 - 30:17
    Nessuno è tenuto a studiare o a modificare il codice sorgente.
  • 30:17 - 30:20
    Nessuno è obbligato a fare delle copie.
  • 30:20 - 30:23
    Non devi per forza distribuire delle versioni modificate.
  • 30:23 - 30:28
    Il punto è che dovresti essere libero di farlo, se lo desideri.
  • 30:29 - 30:34
    La libertà numero 1, cioè la libertà di studiare e modificare
  • 30:34 - 30:38
    per far sì che il programma funzioni come si desidera,
  • 30:38 - 30:42
    include qualcosa che potrebbe non essere ovvio in un primo momento.
  • 30:42 - 30:46
    Se il programma è commercializzato
  • 30:47 - 30:52
    e uno sviluppatore può fornire un aggiornamento funzionante,
  • 30:52 - 30:57
    devi poter essere in grado di far funzionare la tua versione su quel prodotto.
  • 30:57 - 31:01
    Se il prodotto accetta solo le versioni provenienti dallo sviluppatore,
  • 31:01 - 31:07
    e si rifiuta di eseguire le tue, l'eseguibile presente in quel prodotto non è software libero.
  • 31:07 - 31:11
    Anche se è stato compilato a partire da codice sorgente libero,
  • 31:11 - 31:14
    non è libero perché manca la libertà
  • 31:14 - 31:18
    di far funzionare il programma come meglio si ritenga.
  • 31:18 - 31:23
    Quindi, la libertà 1 deve essere effettiva, non soltanto teorica.
  • 31:23 - 31:27
    Deve esserci la libertà di utilizzare la propria versione,
  • 31:27 - 31:32
    non solo la libertà di creare del codice non funzionante.
  • 31:33 - 31:37
    Ho lanciato il movimento del software libero nel 1983,
  • 31:38 - 31:40
    quando ho annunciato il piano di sviluppare
  • 31:40 - 31:44
    un sistema operativo libero dal nome GNU.
  • 31:45 - 31:50
    La denominazione GNU è un gioco,
  • 31:52 - 31:54
    anche perché fa parte dello spirito hacker
  • 31:54 - 31:59
    divertirsi anche quando si fa qualcosa di molto serio.
  • 31:59 - 32:07
    Non credo ci sia niente di più serio e importante della difesa della libertà.
  • 32:12 - 32:16
    Ma ciò non significa che io non potessi dare al mio sistema un nome divertente.
  • 32:20 - 32:24
    GNU è un gioco di parole perché è un acronimo ricorsivo:
  • 32:24 - 32:31
    sta per "GNU is Not Unix", GNU Non è Unix.
  • 32:31 - 32:35
    Quindi la "G" sta per GNU.
  • 32:36 - 32:39
    In effetti, all'epoca, c'era una tradizione:
  • 32:39 - 32:44
    chi scriveva un programma ispirandosi ad un altro programma,
  • 32:44 - 32:48
    producendo qualcosa di simile al primo,
  • 32:49 - 32:52
    riconosceva il merito del programma da cui si era ispirato dando al nuovo programma un nome
  • 32:53 - 32:57
    con un acronimo ricorsivo, affermando che quel programma non era l'altro.
  • 32:58 - 33:03
    Quindi, utilizzai Unix per le proprie caratteristiche tecniche,
  • 33:03 - 33:10
    ma con il nome GNU, perché decisi di rendere GNU un sistema simile a Unix,
  • 33:10 - 33:16
    con gli stessi comandi, le stesse chiamate di sistema, in modo da renderlo compatibile.
  • 33:16 - 33:20
    In questo modo gli utenti di Unix possono passare facilmente a GNU.
  • 33:20 - 33:24
    Ma il motivo principale per sviluppare GNU fu unico.
  • 33:24 - 33:29
    Che io ne sappia, GNU è l'unico sistema operativo,
  • 33:29 - 33:33
    che sia stato sviluppato con lo scopo della libertà.
  • 33:33 - 33:38
    Non per motivazioni di ordine tecnico, né di ordine commerciale.
  • 33:38 - 33:41
    GNU è stato scritto per la vostra libertà.
  • 33:41 - 33:45
    Perché senza un sistema operativo libero
  • 33:45 - 33:49
    è impossibile utilizzare un computer in completa libertà.
  • 33:50 - 33:54
    Poiché questa libertà mancava, volevo che fosse garantita alla gente,
  • 33:54 - 33:57
    quindi era arrivato il momento di scrivere questo sistema operativo.
  • 33:57 - 34:01
    Oggi GNU ha milioni di utenti,
  • 34:01 - 34:06
    la maggior parte dei quali non sa che sta utilizzando il sistema operativo GNU
  • 34:06 - 34:10
    a causa di un'abitudine molto diffusa e poco simpatica:
  • 34:10 - 34:14
    la gente chiama "Linux" il sistema completo.
  • 34:14 - 34:19
    Lo fanno in tanti, ma non tutti e spero che voi farete parte di questi ultimi.
  • 34:19 - 34:22
    Per favore, dal momento che noi iniziammo tutto questo,
  • 34:22 - 34:25
    che noi scrivemmo una gran parte del codice,
  • 34:25 - 34:28
    per favore, riconoscetecelo in egual misura
  • 34:28 - 34:37
    per favore chiamate il sistema GNU+Linux oppure GNU/Linux. Non è una richiesta eccessiva!
  • 34:37 - 34:40
    Ma c'è un altro motivo per farlo.
  • 34:40 - 34:45
    La persona che ha scritto Linux,
  • 34:45 - 34:49
    uno dei componenti del sistema in uso oggi,
  • 34:49 - 34:52
    non è d'accordo con il movimento del software libero.
  • 34:53 - 34:57
    Se chiami l'intero sistema Linux,
  • 34:57 - 35:04
    stai conducendo le persone verso questa idea, e non verso la nostra.
  • 35:04 - 35:08
    Poiché egli non dirà alle persone che si meritano la libertà.
  • 35:08 - 35:15
    Si limita a dire che preferisce il software pratico, attendibile, potente.
  • 35:15 - 35:19
    Sta dicendo alla gente che questi sono i valori più importanti.
  • 35:19 - 35:27
    Al contrario, se dici che il sistema è GNU+Linux - il sistema operativo GNU più il kernel Linux
  • 35:27 - 35:32
    allora sapranno di noi, e potrebbero ascoltare la nostra opinione.
  • 35:33 - 35:42
    Ti meriti la libertà, e la libertà sarà persa se non la difendiamo
  • 35:42 - 35:46
    ci sarà sempre un Sarkozy pronto a portarla via.
  • 35:48 - 35:53
    C'è bisogno di insegnare alla gente a pretendere la libertà,
  • 35:53 - 35:56
    di essere pronti a lottare per la propria libertà
  • 35:57 - 36:03
    ogni volta che qualcuno minaccia di metterla in discussione.
  • 36:10 - 36:16
    Quindi, puoi immediatamente identificare chi non vuole parlare di queste idee di libertà:
  • 36:16 - 36:19
    questi non parlano di software libero.
  • 36:19 - 36:23
    Preferiscono usare il termine "open source".
  • 36:23 - 36:27
    Questo termine è stato coniato da persone come il signor Torvalds,
  • 36:27 - 36:32
    che preferiscono che queste tematiche etiche non emergano.
  • 36:32 - 36:37
    Quindi, il modo in cui puoi aiutarci a farle emergere è usare il termine "libero".
  • 36:37 - 36:42
    La tua posizione dipende da te, sei libero di dire quello che pensi.
  • 36:42 - 36:45
    Se sei d'accordo con loro puoi dire open source.
  • 36:45 - 36:49
    Se sei dalla nostra parte, mostralo dicendo "libero"!
  • 36:52 - 36:56
    L'aspetto più importante riguardo al software libero
  • 36:56 - 37:02
    è che nelle scuole si deve impiegare esclusivamente software libero ad uso didattico.
  • 37:02 - 37:06
    In tutti i livelli scolastici dall'asilo all'università,
  • 37:06 - 37:14
    è responsabilità morale della scuola introdurre all'utilizzo del solo software libero nel processo educativo,
  • 37:14 - 37:17
    e in tutte le altre attività formative,
  • 37:17 - 37:23
    comprese quelle in cui si afferma di diffondere l'alfabetizzazione digitale
  • 37:23 - 37:30
    In molte di queste attività si insegna l'utilizzo di Windows, il che significa che si insegna ad essere dipendenti.
  • 37:30 - 37:35
    Insegnare alla gente a usare software proprietario è inculcare dipendenza,
  • 37:36 - 37:43
    e l'ambito educativo non deve mai fare ciò che sta agli antipodi della sua missione.
  • 37:44 - 37:50
    Le attività didattiche hanno una missione sociale: formare buoni cittadini
  • 37:50 - 37:58
    per una società forte, capace, cooperativa, indipendente e libera.
  • 37:58 - 38:03
    E, in ambito informatico questo ha un solo significato: insegnare software libero.
  • 38:04 - 38:11
    Mai avviare all'utilizzo di programmi proprietari che equivale ad addestrare alla dipendenza.
  • 38:11 - 38:18
    Perché pensate che alcuni sviluppatori di software proprietario offrano copie gratis alle scuole?
  • 38:18 - 38:23
    Vogliono che le scuole rendano dipendenti i ragazzi.
  • 38:23 - 38:28
    E in seguito, quando si laureano, sono ancora dipendenti
  • 38:28 - 38:32
    e si sa che le aziende non offriranno più loro copie gratuite.
  • 38:33 - 38:38
    Poi alcuni di loro trovano lavoro e vanno a lavorare per le aziende.
  • 38:38 - 38:42
    Non più così tanti di loro, ma alcuni sì
  • 38:42 - 38:47
    E a queste compagnie non vengono certo offerte copie gratis.
  • 38:47 - 38:51
    Oh, no! L'idea è che se è la scuola a portare gli studenti
  • 38:51 - 38:54
    verso il cammino di una dipendenza permanente,
  • 38:54 - 38:58
    loro possono trascinarsi dietro nella dipendenza il resto della società.
  • 38:58 - 39:04
    Ecco il piano! E' come rifornire le scuole gratis di siringhe
  • 39:04 - 39:07
    piene di eroina, dicendo
  • 39:07 - 39:11
    "datela ai vostri studenti, la prima dose è gratis."
  • 39:12 - 39:15
    Una volta che sviluppi dipendenza, devi pagare.
  • 39:15 - 39:18
    Bene, come la scuola rifiuterebbe la droga
  • 39:18 - 39:22
    perché non è giusto insegnare agli studenti a usare sostanze che provocano dipendenza,
  • 39:22 - 39:27
    così deve rifiutare l'impiego di software proprietario.
  • 39:27 - 39:34
    Qualcuno dice: "facciamo in modo che le scuole insegnino sia software libero che proprietario,
  • 39:34 - 39:38
    cosicchè gli studenti prendano confidenza con entrambi".
  • 39:38 - 39:44
    Questo è come dire "diamo a pranzo ai ragazzi sia tabacco che spinaci,
  • 39:44 - 39:48
    così si abituano."
  • 39:48 - 39:54
    No! La scuola deve dare buone abitudini, non negative!
  • 39:55 - 40:00
    Quindi non ci dovrebbe essere Windows in una scuola,
  • 40:00 - 40:05
    nè Macintosh, niente di proprietario in campo educativo.
  • 40:06 - 40:10
    Ma anche per il bene di educare i programmatori.
  • 40:10 - 40:15
    Vedete, c'è gente che ha un talento per la programmazione.
  • 40:15 - 40:20
    Ragazzini sui dieci-tredici anni, di solito, ne sono affascinati
  • 40:20 - 40:24
    e se usano un programma, vogliono sapere "come funziona questo?".
  • 40:24 - 40:29
    Ma quando lo chiedono all'insegnante, se è proprietario, l'insegnante deve dire loro
  • 40:29 - 40:32
    "Mi dispiace, ma è segreto, non c'è modo di scoprirlo".
  • 40:32 - 40:35
    Il che significa una proibizione all'istruzione.
  • 40:36 - 40:40
    Un programma proprietario è nemico dello spirito dell'educazione.
  • 40:40 - 40:46
    E' conoscenza negata, di conseguenza non dovrebbe essere tollerata nella scuola,
  • 40:46 - 40:50
    nemmeno se nella scuola ci fossero tante persone
  • 40:50 - 40:53
    a cui non importasse nulla della programmazione e non volessero studiarla.
  • 40:53 - 40:58
    Ancora, essendo nemico dello spirito educativo,
  • 40:58 - 41:01
    non dovrebbe trovarsi nella scuola.
  • 41:01 - 41:05
    Invece se il programma è libero, il docente può spiegare quello che sa
  • 41:05 - 41:08
    e anche distribuire copie del codice sorgente, dicendo
  • 41:08 - 41:11
    "leggete e capirete tutto".
  • 41:11 - 41:14
    E quelli che ne subiscono il fascino sul serio, lo leggeranno eccome!
  • 41:14 - 41:20
    E questo darà loro l'opportunità di iniziare ad apprendere come essere dei bravi programmatori.
  • 41:20 - 41:24
    Per imparare ad essere un buon programmatore, hai bisogno di distinguere
  • 41:24 - 41:30
    che certi modi di scrivere codice, anche quando hanno senso e sono corretti formalmente,
  • 41:30 - 41:35
    non sono buoni perché altre persone potrebbero avere dei problemi a comprenderli.
  • 41:35 - 41:40
    Il buon codice è codice chiaro su cui altri lavoreranno facilmente
  • 41:40 - 41:43
    quando dovranno fare ulteriori modifiche.
  • 41:43 - 41:46
    Come si impara a scrivere codice buono e chiaro?
  • 41:46 - 41:50
    Lo si fa leggendo un sacco di codice e scrivendo un sacco di codice.
  • 41:50 - 41:53
    Solo il software libero offre l'opportunità
  • 41:53 - 41:58
    di leggere il codice dei programmi di grandi dimensioni che usiamo davvero.
  • 41:59 - 42:03
    E poi devi scrivere tanto codice,
  • 42:03 - 42:06
    ossia devi scrivere cambiamenti in grandi programmi.
  • 42:06 - 42:10
    Come si impara a scrivere buon codice per programmi grandi?
  • 42:10 - 42:16
    Devi cominciare dal piccolo, il che non significa un programmino, oh, no!
  • 42:16 - 42:23
    Le sfide del codice per i programmi grandi non cominciano neanche a farsi vedere nei piccoli programmi.
  • 42:23 - 42:27
    Il modo in cui si comincia dal piccolo nello scrivere codice per grandi programmi
  • 42:27 - 42:31
    è nello scrivere piccole variazioni nei programmi grandi.
  • 42:32 - 42:35
    E soltanto il software libero ti permette di fare questo!
  • 42:35 - 42:44
    Quindi, se una scuola vuole offrire la possibilità di imparare a essere un bravo programmatore,
  • 42:44 - 42:47
    è necessario che sia una scuola con software libero.
  • 42:47 - 42:49
    Ma c'è un motivo più profondo,
  • 42:49 - 42:53
    quello dell'educazione morale,
  • 42:53 - 42:56
    dell'educazione alla cittadinanza.
  • 42:56 - 43:00
    Per una scuola, insegnare fatti e competenze non è abbastanza,
  • 43:00 - 43:07
    essa deve insegnare lo spirito della buona volontà, l'attitudine ad aiutare gli altri.
  • 43:07 - 43:10
    Quindi, ogni classe dovrebbe avere questa regola:
  • 43:10 - 43:15
    "Studenti, se portate il software in classe, non potete tenerlo per voi,
  • 43:15 - 43:19
    dovete condividerne delle copie con il resto della classe,
  • 43:19 - 43:24
    inclusi il codice sorgente, nel caso in cui qualcuno sia interessato a studiarlo!
  • 43:25 - 43:28
    Poiché questa classe è un luogo in cui la conoscenza è condivisa,
  • 43:28 - 43:34
    portare del software proprietario in classe non è permesso.".
  • 43:35 - 43:40
    La scuola è tenuta a fornire il buon esempio.
  • 43:40 - 43:44
    Deve quindi fornire solo software libero
  • 43:44 - 43:50
    e condividerne copie, incluso il codice sorgente, con chiunque desideri delle copie all'interno della classe.
  • 43:50 - 43:54
    Chiunque tra voi abbia una connessione con una scuola
  • 43:54 - 44:01
    dovrebbe intervenire ed esercitare pressione su quella scuola affinché adotti software libero.
  • 44:02 - 44:04
    E dovete essere risoluti.
  • 44:04 - 44:11
    Potrebbero volerci anni, ma il successo è possibile se non vi arrendete.
  • 44:11 - 44:18
    Cercate alleati tra gli studenti, il corpo docente, il personale, i genitori, chiunque!
  • 44:19 - 44:23
    E parlatene sempre come di una questione etica.
  • 44:23 - 44:26
    Se qualcuno vuole deviare la discussione
  • 44:26 - 44:31
    parlando dei vantaggi e degli svantaggi pratici,
  • 44:31 - 44:36
    nei fatti sta ignorando il problema più importante. Dovete rispondergli:
  • 44:36 - 44:42
    - " Non si tratta di come insegnare meglio,
  • 44:42 - 44:48
    si tratta di come impartire una buona formazione anziché una cattiva.
  • 44:48 - 44:54
    Si tratta del modo di insegnare in modo giusto, anziché in modo sbagliato,
  • 44:54 - 44:59
    non semplicemente di come essere un po' più o meno efficaci."
  • 44:59 - 45:06
    Quindi non lasciatevi distrarre da questi aspetti di importanza secondaria, ignorando quello che importa veramente!
  • 45:07 - 45:12
    Passando oltre,
  • 45:12 - 45:21
    ci sono due problematiche che sorgono dall'utilizzo dei servizi internet.
  • 45:21 - 45:27
    Una di queste è che il server potrebbe abusare dei tuoi dati,
  • 45:27 - 45:32
    un'altra è che potrebbe assumere il controllo del tuo computer.
  • 45:32 - 45:36
    Le persone sono già a conoscenza della prima problematica.
  • 45:36 - 45:42
    Ne sono consapevoli, se fornisci dati ad un servizio internet,
  • 45:42 - 45:45
    esiste il problema dell'uso che ne viene fatto.
  • 45:45 - 45:48
    Può fare cose che ti infastidiscano.
  • 45:48 - 45:54
    Alcuni esempi? Il servizio potrebbe perdere i dati, potrebbe cambiarli,
  • 45:54 - 45:58
    potrebbe rifiutarsi di recuperare i dati.
  • 45:58 - 46:04
    E potrebbe mostrare i dati a qualcun altro, anche se non sei d'accordo.
  • 46:04 - 46:07
    Quattro diverse possibilità.
  • 46:07 - 46:13
    Adesso, sto parlando dei dati che consapevolmente hai fornito ad un sito.
  • 46:13 - 46:19
    Naturalmente, molti di questi servizi potrebbero anche sorvegliarti.
  • 46:19 - 46:22
    Prendiamo ad esempio Facebook.
  • 46:22 - 46:28
    Gli utenti mandano grosse quantità di dati a Facebook, e uno degli aspetti negativi di Facebook
  • 46:28 - 46:33
    consiste nel mostrare molti di quei dati a molta altra gente,
  • 46:33 - 46:41
    e pur offrendo impostazioni per dire "no", potrebbero non funzionare veramente.
  • 46:41 - 46:46
    Dopo tutto, se dici "qualcun altro può vedere questa informazione",
  • 46:46 - 46:48
    uno di questi altri potrebbe renderla pubblica.
  • 46:48 - 46:50
    Ora, non è una mancanza di Facebook,
  • 46:50 - 46:54
    non potrebbero far nulla per prevenire questo, però dovrebbe mettere sull'avviso le persone.
  • 46:54 - 47:00
    Invece di dire "condividi questo con la cerchia dei tuoi cosiddetti amici",
  • 47:00 - 47:06
    dovrebbe dire "ricordati che i tuoi cosiddetti amici non sono veramente tuoi amici,
  • 47:06 - 47:11
    e se vogliono metterti nei guai potrebbero rendere pubblico questo."
  • 47:11 - 47:17
    Tutte le volte, dovrebbe ripeterlo, se vogliono comportarsi in modo etico con le persone.
  • 47:22 - 47:26
    Siccome tutti gli utenti affidano volontariamente i loro dati a Facebook,
  • 47:26 - 47:33
    Facebook raccoglie attraverso i dati sulle attività in rete delle persone
  • 47:33 - 47:39
    tramite vari metodi di sorveglianza. Ma quella è solo la prima minaccia.
  • 47:39 - 47:45
    Ma per ora sto parlando dei dati che le persone sanno che stanno dando a questi siti.
  • 47:47 - 47:54
    La perdita di dati è qualcosa che potrebbe sempre succedere per caso.
  • 47:54 - 47:59
    Tale possibilità è sempre presente, non importa quanto si stia attenti.
  • 47:59 - 48:04
    Pertanto, è necessario conservare più copie dei dati importanti.
  • 48:04 - 48:12
    Se lo fai, allora, anche se qualcuno dovesse decidere di cancellare i tuoi dati deliberatamente,
  • 48:12 - 48:16
    non ti danneggerebbe più di tanto, perché ne avresti altri esemplari.
  • 48:16 - 48:20
    Quindi, fintanto che si mantengono copie multiple,
  • 48:20 - 48:25
    non ci si deve preoccupare troppo che qualcuno possa perdere i vostri dati.
  • 48:26 - 48:30
    Cosa possiamo dire della possibilità di riaverli indietro?
  • 48:30 - 48:36
    Ebbene, alcuni servizi consentono di recuperare tutti i dati che hai inviato, altri no.
  • 48:36 - 48:42
    I servizi Google permetteranno all'utente di riprendere i dati che l'utente ha inserito al loro interno.
  • 48:42 - 48:45
    Facebook, notoriamente, no.
  • 48:46 - 48:52
    Ovviamente, nel caso di Google, questo si applica solo ai dati che l'utente sa che Google ha.
  • 48:52 - 48:57
    Anche Google esercita parecchia sorveglianza, e quei dati non sono inclusi.
  • 48:59 - 49:03
    Ma comunque, se si possono avere nuovamente i dati,
  • 49:03 - 49:08
    allora si potrebbe controllare se sono stati alterati.
  • 49:08 - 49:13
    E non è molto probabile che si mettano ad alterare i dati delle persone se la gente ha modo di capirlo.
  • 49:13 - 49:19
    Così forse possiamo mantenere un controllo su quel particolare tipo di abusi.
  • 49:19 - 49:24
    Purtroppo, l'abuso di visualizzare i datia qualcuno a cui non vogliamo che siano mostrati
  • 49:24 - 49:29
    è molto diffuso ed è quasi impossibile per noi evitarlo,
  • 49:30 - 49:33
    soprattutto se si tratta di una società americana.
  • 49:33 - 49:40
    Vedete, la legge dal nome più ipocrita che ci sia nella storia degli Stati Uniti,
  • 49:40 - 49:50
    il cosiddetto Patriot Act, dice che la polizia del Grande Fratello
  • 49:50 - 49:56
    può raccogliere quasi tutti i dati che le aziende possiedono sugli individui.
  • 49:56 - 50:02
    Non solo le aziende, ma anche altre organizzazioni, come le biblioteche pubbliche.
  • 50:02 - 50:08
    La polizia può ottenere questo in massa, senza neanche andare in tribunale.
  • 50:08 - 50:13
    Ora, in un paese che era fondato su un'idea di libertà,
  • 50:13 - 50:19
    non c'è nulla di più antipatriottico di questo. Ma questo è quello che hanno fatto.
  • 50:19 - 50:25
    Quindi non si deve mai affidare dati ad una società statunitense.
  • 50:25 - 50:32
    E dicono che filiali estere di società statunitensi sono soggette allo stesso modo a questo,
  • 50:32 - 50:36
    per cui l'azienda con cui avete a che fare direttamente può essere in Europa,
  • 50:36 - 50:43
    ma se è di proprietà di un'azienda americana dovrete affrontare lo stesso problema.
  • 50:49 - 50:53
    Tuttavia, questo è essenzialmente un problema
  • 50:53 - 51:00
    quando i dati che si sta inviando al servizio non sono da rendere pubblici.
  • 51:00 - 51:03
    Ci sono alcuni servizi in cui si pubblicano cose.
  • 51:03 - 51:08
    Naturalmente, se si pubblica qualcosa, sai che chiunque può essere in grado di vederlo.
  • 51:08 - 51:10
    Quindi, non c'è modo che possano danneggiarti,
  • 51:10 - 51:13
    mostrandolo a qualcuno che non avrebbe dovuto vederlo.
  • 51:13 - 51:18
    Non c'è nessuno che non avrebbe dovuto vedere se lo pubblichi.
  • 51:18 - 51:22
    Quindi, in questo caso il problema non sussiste.
  • 51:24 - 51:32
    Così questi sono quattro problemi derivati da questo pericolo primario di abuso dei nostri dati.
  • 51:32 - 51:39
    L'idea del progetto Freedom Box sarebbe che tu avessi il tuo proprio server a casa tua,
  • 51:39 - 51:43
    e qualora tu volessi fare qualcosa in remoto lo faresti con il tuo server,
  • 51:43 - 51:49
    e la polizia dovrebbe ottenere un mandato da un giudice per rintracciare il tuo server.
  • 51:49 - 51:56
    In questo modo avresti gli stessi diritti di cui godresti tradizionalmente nel mondo reale.
  • 51:56 - 52:02
    Il punto qui e in molte altre questioni è
  • 52:02 - 52:06
    che nel momento in cui iniziamo a fare cose nel mondo digitale anziché fisicamente
  • 52:06 - 52:15
    non dovremmo perdere nessuno dei nostri diritti, poiché la tendenza generale è che perdiamo diritti.
  • 52:18 - 52:25
    In sostanza, la legge di Stallman dice che,
  • 52:25 - 52:32
    in un'epoca in cui i governi lavorano per le mega-corporations
  • 52:32 - 52:36
    invece di rendere conto ai loro cittadini,
  • 52:36 - 52:45
    ogni innovazione tecnologica può essere sfruttata per ridurre la nostra libertà.
  • 52:47 - 52:51
    Perché ridurre la nostra libertà è ciò che questi governi vogliono fare.
  • 52:52 - 52:55
    Quindi la domanda è: quando ne hanno l'occasione?
  • 52:55 - 53:02
    Be', ogni cambiamento che avviene per qualche altra ragione è un'occasione possibile,
  • 53:02 - 53:07
    e sapranno approfittarne se questo è il loro generale desiderio.
  • 53:10 - 53:12
    Un altro problema con i servizi internet
  • 53:12 - 53:16
    è che possono prendere il controllo delle vostre elaborazioni,
  • 53:16 - 53:22
    e non è molto noto. Ma è sempre più comune.
  • 53:22 - 53:30
    Ci sono servizi che offrono di elaborare i dati da voi forniti al vostro posto
  • 53:30 - 53:35
    cose che si dovrebbero fare sul proprio computer
  • 53:35 - 53:41
    ma vi invitano a lasciare che sia il computer di qualcun altro a fare il lavoro di calcolo per voi.
  • 53:41 - 53:49
    E il risultato è che si perde il controllo su di esso. E' esattamente come se fosse stato utilizzato un programma non libero.
  • 53:50 - 53:56
    Due scenari differenti ma che conducono allo stesso problema
  • 53:56 - 54:01
    Se fate il vostro lavoro al computer con un programma non libero
  • 54:01 - 54:05
    bene, gli utenti non controllano il programma non libero,
  • 54:05 - 54:08
    è lui che controlla gli utenti, voi compresi.
  • 54:08 - 54:12
    Così avete perso il controllo sul lavoro al computer che state facendo.
  • 54:12 - 54:17
    Ma se fate i vostri calcoli nel suo server
  • 54:17 - 54:23
    bene, i programmi che lo fanno sono quelli che lui sceglie.
  • 54:23 - 54:28
    Non si può toccarli nè vederli, sicché non avete alcun controllo su di loro.
  • 54:28 - 54:31
    Egli ha il controllo su di essi -forse.
  • 54:31 - 54:36
    Ma se questi programmi sono software libero, la persona che li esegue ha controllo su di essi,
  • 54:36 - 54:39
    a meno che
  • 54:39 - 54:42
    non stia eseguendo un programma proprietario sul server,
  • 54:42 - 54:49
    in questo caso qualcun altro ha il controllo sulle elaborazioni effettuate sul server.
  • 54:50 - 54:52
    Né lui, né voi avete il controllo.
  • 54:52 - 54:56
    Ma immaginiamo che questa persona installi un programma libero.
  • 54:56 - 55:02
    Egli acquisisce controllo sulle elaborazioni effettuate sul proprio computer, ma non tu.
  • 55:02 - 55:05
    Quindi, in nessuno dei due casi hai il controllo.
  • 55:05 - 55:08
    Il solo modo di avere controllo sopra il lavoro che fai
  • 55:08 - 55:15
    è attraverso la tua copia del programma libero.
  • 55:16 - 55:20
    Questa pratica è denominata "Software come servizio".
  • 55:20 - 55:28
    Significa eseguire un certo lavoro con i tuoi dati sul server di qualcun altro.
  • 55:28 - 55:32
    E non sono a conoscenza di nulla che possa rendere questa pratica accettabile.
  • 55:32 - 55:37
    Si tratta sempre di qualcosa che ti priva della tua libertà,
  • 55:37 - 55:41
    l'unica soluzione è quella di rifiutare.
  • 55:42 - 55:48
    Ad esempio, esistono server che eseguono traduzioni o eseguono sistemi di riconoscimento vocale,
  • 55:48 - 55:54
    e tu stai permettendo loro di controllare questa attività di elaborazione.
  • 55:54 - 55:56
    Ciò non dovrebbe mai accadere.
  • 55:56 - 55:59
    Ovviamente, stiamo fornendo loro dei dati su noi stessi
  • 55:59 - 56:02
    che non dovrebbero avere.
  • 56:02 - 56:06
    Immagina di conversare con qualcuno
  • 56:06 - 56:13
    attraverso un sistema di riconoscimento vocale basato sul principio "software come servizio",
  • 56:13 - 56:18
    effettivamente in esecuzione su un server di proprietà di un'azienda.
  • 56:18 - 56:24
    Questa compagnia viene a conoscenza delle informazioni scambiate durante la conservazione.
  • 56:24 - 56:32
    Se è un'azienda statunitense ciò significa che anche il Grande Fratello ne verrà a conoscenza. Questo non è positivo.
  • 56:36 - 56:44
    La minaccia successiva alla nostra libertà nella società digitale è l'uso dei computer per le elezioni.
  • 56:46 - 56:51
    Non potete fidarvi delle macchine quando si tratta di votare.
  • 56:51 - 56:54
    Chiunque controlli il software in questi computer
  • 56:54 - 57:00
    ha il potere di mettere in pratica una frode non rilevabile.
  • 57:02 - 57:11
    Le elezioni sono importanti. Perché non possiamo fidarci di nessuno che sia coinvolto.
  • 57:11 - 57:15
    Chiunque deve essere controllato e ricontrollato da altri,
  • 57:15 - 57:22
    in modo che nessuno sia in grado, da solo, di falsificare il risultato.
  • 57:22 - 57:26
    Perché, chiunque fosse in grado di farlo potrebbe farlo.
  • 57:26 - 57:31
    Ecco perché il nostro sistema di voto tradizionale fu designato
  • 57:31 - 57:37
    affinché nessuno fosse degno di fiducia fino in fondo, tutti devono essere controllati dagli altri.
  • 57:37 - 57:42
    In questo modo, nessuno può facilmente commettere frodi.
  • 57:42 - 57:48
    Ma se le elezioni sono affidate ad un programma, questo controllo è impossibile!
  • 57:48 - 57:54
    Come puoi essere sicuro che una macchina elettorale conti onestamente i voti?
  • 57:54 - 57:59
    Dovresti studiare il programma in esecuzione durante le elezioni,
  • 57:59 - 58:06
    cosa che ovviamente nessuno può, e che molti non saprebbero, fare.
  • 58:06 - 58:11
    Ma anche gli esperti che potrebbero teoricamente essere capaci di studiare il programma,
  • 58:11 - 58:15
    non possono farlo mentre la gente sta votando.
  • 58:16 - 58:18
    Dovrebbero farlo in anticipo,
  • 58:18 - 58:22
    ma come potrebbero essere sicuri che il programma da loro studiato
  • 58:22 - 58:27
    è lo stesso in esecuzione durante le operazioni di voto? Potrebbe essere stato cambiato.
  • 58:27 - 58:34
    Adesso, se il programma è proprietario, ciò significa che è controllato da qualche azienda.
  • 58:34 - 58:38
    L'autorità elettorale non può neanche sapere cosa quel programma stia facendo.
  • 58:38 - 58:42
    Questa azienda potrebbe manipolare le elezioni.
  • 58:42 - 58:47
    Vi sono accuse che ciò sia stato fatto negli Stati Uniti durante gli ultimi 10 anni.
  • 58:47 - 58:51
    che i risultati delle elezioni siano stati falsificati in questo modo.
  • 58:51 - 58:54
    Ma se il programma è un software libero?
  • 58:54 - 58:57
    Ciò significa che l'autorità elettorale
  • 58:57 - 59:01
    che possiede questa macchina di voto può anche controllare il software contenuto in essa
  • 59:02 - 59:04
    quindi l'autorità elettorale potrebbe manipolare l'elezione.
  • 59:04 - 59:07
    Non puoi fidarti nemmeno di loro.
  • 59:07 - 59:11
    Non osi fidarti di nessuno nel voto,
  • 59:11 - 59:17
    per la ragione che gli elettori non hanno alcun modo di verificare da soli
  • 59:17 - 59:25
    che i loro voti siano stati conteggiati e nemmeno che i voti falsi non fossero stati aggiunti.
  • 59:25 - 59:33
    In altre attività della vita, di solito puoi capire se qualcuno sta tentando di imbrogliarti.
  • 59:33 - 59:37
    Ad esempio, considera di comprare qualcosa in un negozio.
  • 59:37 - 59:40
    Ordini qualcosa, magari fornisci un numero di carta di credito.
  • 59:40 - 59:46
    Se il prodotto non arriva, tu puoi protestare
  • 59:46 - 59:48
    e tu puoi, se hai buona memoria,
  • 59:48 - 59:51
    accorgerti se il prodotto non arriva.
  • 59:52 - 59:59
    Tu non ti stai fidando ciecamente del negozio, perché puoi controllare.
  • 59:59 - 60:02
    Ma nelle elezioni non puoi controllare.
  • 60:03 - 60:06
    Una volta ho visto un documento dove qualcuno descriveva
  • 60:06 - 60:10
    un sistema teorico di votazione
  • 60:11 - 60:15
    che usa della matematica sofisticata
  • 60:15 - 60:20
    per cui gli elettori potevano verificare che i loro voti fossero stati conteggiati
  • 60:20 - 60:23
    anche se il loro voto era segreto
  • 60:23 - 60:27
    e potevano anche verificare che
    non fossero stati aggiunti falsi voti.
  • 60:27 - 60:31
    Era matematica molto potente ed entusiasmante;
  • 60:31 - 60:34
    ma anche se quella matematica è corretta,
  • 60:34 - 60:38
    ciò non significa che il sistema sia accettabile
    da usare in pratica
  • 60:38 - 60:46
    per il fatto che la vulnerabilità di un sistema reale
    potrebbe stare al di fuori di questa matematica.
  • 60:46 - 60:50
    Per esempio, supponi di votare via Internet
  • 60:50 - 60:54
    e supponi che stai usando una macchina corrotta.
  • 60:55 - 60:59
    Il sistema potrebbe dirti che il voto è stato inviato per A
  • 60:59 - 61:05
    mentre realmente sta inviando un voto per B.
    Chissà se riusciresti mai a scoprirlo?
  • 61:05 - 61:12
    In pratica, l'unico modo per vedere
    se questi sistemi funzionano e sono onesti
  • 61:12 - 61:23
    è di provarli per anni, in realtà decenni,
    verificandone il funzionamento in altri modi.
  • 61:26 - 61:33
    Non vorrei che il mio paese fosse pioniere in questo.
  • 61:34 - 61:43
    Quindi, usate la carta per votare.
    Assicuratevi che vi siano schede elettorali
    che possano essere riconteggiate.
  • 61:46 - 61:54
    La prossima minaccia alla nostra libertà in una società digitale sta nella lotta alla condivisione.
  • 61:55 - 62:00
    Uno dei tremendi vantaggi della tecnologia digitale
  • 62:00 - 62:08
    è la facilità di copiare lavori pubblicati e condividerne le copie con altri.
  • 62:09 - 62:15
    Condividere è bene, e con la tecnologia digitale è facile.
  • 62:16 - 62:19
    Quindi, milioni di persone condividono.
  • 62:19 - 62:23
    Coloro che traggono profitto avendo il potere
  • 62:23 - 62:28
    sulla distribuzione di queste opere non vogliono che noi le condividiamo.
  • 62:29 - 62:35
    E poiché si tratta di aziende, i governi traditori della loro gente
  • 62:35 - 62:41
    che lavorano per l'impero delle mega-corporations cercano di accontentare queste imprese,
  • 62:41 - 62:46
    vanno contro il loro stesso popolo stando dalla parte delle imprese, degli editori.
  • 62:46 - 62:53
    E questo non è affatto positivo. Con l'aiuto dei governi,
  • 62:53 - 62:58
    le aziende hanno condotto una guerra alla condivisione
  • 62:58 - 63:06
    proponendo una serie di misure crudeli e draconiane.
  • 63:06 - 63:09
    Perché propongono misure crudeli e draconiane?
  • 63:09 - 63:14
    Perché nessun provvedimento minore può avere efficacia:
  • 63:14 - 63:19
    quando una cosa è bella e facile, la gente la fa.
  • 63:20 - 63:25
    L'unica maniera di fermarla è essere molto cattivi.
  • 63:25 - 63:31
    Così ovviamente la loro risposta è cattiva, cattiva, e sempre più cattiva.
  • 63:33 - 63:41
    Hanno persino cercato di citare in giudizio degli adolescenti per centinaia e centinaia di dollari - cosa piuttosto cattiva.
  • 63:42 - 63:46
    E hanno cercato di fare in modo che la tecnologia si rivoltasse contro di noi,
  • 63:46 - 63:52
    DRM, ossia manette digitali.
  • 63:52 - 63:58
    Tuttavia tra la gente c'erano anche dei bravi programmatori
  • 63:58 - 64:01
    che hanno trovato il modo di spezzare le manette.
  • 64:01 - 64:09
    Per esempio, i DVD originariamente erano stati progettati per avere i film criptati in un formato di crittografia segreta,
  • 64:09 - 64:15
    e l'idea era che tutti i programmi per decifrare il video
  • 64:15 - 64:19
    sarebbero stati proprietari e con manette digitali.
  • 64:19 - 64:22
    Sarebbero stati tutti progettati per limitare gli utenti.
  • 64:22 - 64:25
    E il loro piano ha funzionato bene per un po'.
  • 64:25 - 64:29
    Ma poi alcune persone in Europa hanno capito la crittografia
  • 64:29 - 64:37
    e hanno pubblicato un programma libero che era in grado effettivamente di riprodurre il video su un DVD.
  • 64:40 - 64:44
    Le società di film non lasciarono cadere la questione.
  • 64:44 - 64:52
    Andarono al Congresso degli Stati Uniti e comprarono una legge che rendeva quel software illegale.
  • 64:52 - 64:59
    Gli Stati Uniti hanno inventato la censura del software nel 1998,
  • 64:59 - 65:02
    con il Digital Millennium Copyright Act [DMCA].
  • 65:02 - 65:08
    Così la distribuzione di quel programma libero fu vietata negli Stati Uniti.
  • 65:08 - 65:12
    Purtroppo la tendenza non si è fermata con gli Stati Uniti.
  • 65:12 - 65:21
    L'Unione Europea adottò una direttiva del 2003 richiedendo leggi simili.
  • 65:21 - 65:28
    La direttiva dice solo che la distribuzione commerciale deve essere vietata,
  • 65:28 - 65:34
    ma quasi tutti i paesi della Unione Europea hanno adottato una legge più dura.
  • 65:35 - 65:40
    In Francia, il semplice possesso di una copia di tale programma
  • 65:40 - 65:46
    è un reato punito con la reclusione, grazie a Sarkozy.
  • 65:48 - 65:52
    Io credo che sia stato fatto dalla legge DADVSI.
  • 65:53 - 65:56
    Io credo che sia stato fatto dalla legge DADVSI.
  • 65:56 - 66:00
    la gente non sarebbe stata in grado di criticarla.
  • 66:02 - 66:08
    Allora, le elezioni sono vicine. Chiedete ai candidati dei partiti:
  • 66:08 - 66:14
    avete intenzione di abrogare la DADVSI? Se no, non supportateli.
  • 66:15 - 66:22
    Non ci si deve arrendere alla perdita di territorio morale per sempre.
  • 66:22 - 66:26
    Dovete lottare per recuperarlo.
  • 66:26 - 66:32
    Quindi, stiamo ancora lottando contro le manette digitali.
  • 66:32 - 66:36
    Lo "Swindle" di Amazon è dotato di manette digitali
  • 66:36 - 66:41
    per privare i lettori di libertà tradizionali come:
  • 66:41 - 66:46
    dare un libro a qualcun altro, o prestarglielo.
  • 66:46 - 66:49
    Si tratta di un atto sociale di importanza vitale.
  • 66:49 - 66:55
    Il prestito dei libri permette la costruzione di una comunità di lettori.
  • 66:56 - 66:59
    Amazon non vuole che sia possibile prestare i propri libri gratuitamente.
  • 66:59 - 67:08
    Poi c'è la questione della vendita dei propri libri, magari ad una libreria dell'usato. Non puoi fare neanche questo.
  • 67:12 - 67:18
    Per un po', è sembrato che i DRM fossero scomparsi dalla musica,
  • 67:18 - 67:26
    ma adesso stanno risorgendo grazie ai servizi streaming come Spotify.
  • 67:26 - 67:31
    Questi servizi richiedono tutti dei client proprietari,
  • 67:31 - 67:37
    lo scopo è quello di ammanettare digitalmente gli utenti.
  • 67:38 - 67:45
    Rifiutateli! Hanno già apertamente mostrato
  • 67:45 - 67:48
    di non essere affidabili, dicendo
  • 67:48 - 67:51
    "puoi ascoltare tutta la musica che vuoi", salvo poi affermare
  • 67:51 - 67:55
    "ah, no! Puoi solo ascoltare musica per un limitato numero di ore al mese."
  • 67:58 - 68:07
    Il problema non sta nella bontà o malvagità, giustizia o ingiustizia di un determinato cambiamento,
  • 68:07 - 68:11
    il punto è: queste imprese hanno il potere di imporre qualunque tipo di cambiamento nelle politiche.
  • 68:11 - 68:14
    Non lasciamo che abbiano questo potere.
  • 68:15 - 68:21
    Dovresti essere in grado di avere la tua copia di tutta la musica che vuoi ascoltare.
  • 68:22 - 68:34
    Veniamo al successivo assalto alla nostra libertà: HADOPI, cioè una punizione basata sull'accusa.
  • 68:35 - 68:41
    Ciò è iniziato in Francia, ma lo stesso principio è stato esportato in molti paesi.
  • 68:42 - 68:50
    Gli Stati Uniti oggi vorrebbero avere questa politica così ingiusta nei trattati di libero sfruttamento.
  • 68:50 - 69:00
    Qualche mese fa, Columbia ha adottato questo tipo di politica ascoltando ordini dai propri padroni a Washington.
  • 69:01 - 69:05
    Ovviamente, quelli a Washington non sono i veri padroni,
  • 69:05 - 69:10
    sono solo coloro che controllano gli Stati Uniti per conto dell'Impero.
  • 69:11 - 69:19
    Ma sono anche quelli che impongono la loro volontà a Columbia per conto dell'Impero.
  • 69:22 - 69:28
    In Francia, da quando il Consiglio Costituzionale
  • 69:28 - 69:33
    ha obiettato quando si trattava di punire la gente senza processo,
  • 69:33 - 69:37
    hanno inventato una forma di processo che non è un vero e proprio processo,
  • 69:37 - 69:39
    solo una pantomima dello stesso,
  • 69:39 - 69:44
    così possono far finta che la gente abbia un processo prima della pena.
  • 69:44 - 69:47
    Ma in altri paesi dove ciò non è importante,
  • 69:47 - 69:52
    si tratta di punizione esplicita basata solo sull'accusa.
  • 69:53 - 69:57
    Ciò significa che, nell'interesse della loro guerra alla condivisione,
  • 69:57 - 70:01
    sono pronti ad abolire i principi base della giustizia.
  • 70:02 - 70:09
    Ciò mostra quanto sia profonda la loro avversione alla libertà e alla giustizia.
  • 70:09 - 70:12
    Non si tratta di governi legittimi.
  • 70:16 - 70:19
    E sono sicuro che salteranno fuori altre idee cattive,
  • 70:19 - 70:27
    perché queste persone sono pagate per sconfiggere il popolo, costi quel che costi.
  • 70:29 - 70:36
    Quando lo fanno, dicono sempre che tutto ciò è nell'interesse degli artisti,
  • 70:36 - 70:42
    che devono "proteggere" i "creatori".
  • 70:42 - 70:45
    Si tratta di termini propagandistici.
  • 70:45 - 70:48
    Sono convinto che il motivo per cui amano così tanto il termine "creatore"
  • 70:48 - 70:53
    è un riferimento ad una divinità.
  • 70:54 - 70:57
    Vogliono farci credere che gli artisti sono super-uomini,
  • 70:57 - 71:03
    che meritano privilegi speciali e potere su di noi.
  • 71:04 - 71:07
    Non condivido questo approccio.
  • 71:07 - 71:15
    Nei fatti, i soli artisti che traggono beneficio da questo sistema sono le star.
  • 71:15 - 71:20
    Gli altri artisti sono schiacciati al suolo
  • 71:20 - 71:24
    dai meccanismi di queste aziende.
  • 71:26 - 71:30
    [continuare, utilizzando la traduzione ufficiale in http://www.gnu.org/philosophy/free-digital-society.it.html]
  • 72:22 - 72:27
    [continuare, utilizzando la traduzione ufficiale in http://www.gnu.org/philosophy/free-digital-society.it.html]
Titolo:
Richard Stallman, Una società digitale libera (© cc-by-nd)
Video Language:
English

Italian subtitles

Incompleto

Revisioni Compare revisions