Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

secure-boot-analysis.it.xhtml 23KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453
  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <html>
  3. <head>
  4. <title>"Secure Boot": Chi avrà il controllo del tuo prossimo
  5. computer?</title>
  6. </head>
  7. <body id="article">
  8. <!--<p id="category">
  9. <a href="/freesoftware/freesoftware.html">Free Software</a>
  10. </p>-->
  11. <h1>"Secure Boot": Chi avrà il controllo del tuo prossimo computer?</h1>
  12. <!--<p>FSFE's goal is to ensure that the owners of IT devices are always
  13. in full
  14. and sole control of them. This fundamental principle is recently being
  15. challenged.</p>-->
  16. <p>Lo scopo della FSFE è quello di assicurarsi che i proprietari dei sistemi
  17. informatici detangano sempre il completo controllo degli stessi.
  18. Questo principio fondamentale è stato recentemente messo in discussione.</p>
  19. <!--<p>With a function called "Secure Boot", which will be deployed in
  20. computers
  21. starting 2012, manufacturers of IT hardware and software components are
  22. striving to get into a position where they permanently control the IT devices
  23. they produce. Hence such devices will be "secure" from the manufacturer's
  24. perspective, but not necessarily from the owner's point of view: The owner can
  25. be treated as an adversary. By preventing uses of the device which the
  26. manufacturer does not intend, they can control and limit what a general purpose
  27. IT machine (e.g. a PC, laptop, netbook) may be used for. In case of IT devices
  28. with internet access, they can alter these usage restrictions at any time
  29. without even informing the device owner. As a result, IT manufacturers at their
  30. will can take away common rights owners of products usually receive.</p>-->
  31. <p>
  32. Tramite una funzione denominata "Secure Boot", implementata nei computer a
  33. partire dal 2012, i produttori di componenti hardware e software ambiscono ad
  34. ottenere una posizione attraverso cui poter controllare in modo permanente i
  35. sistemi informatici che producono. In questo modo, le periferiche sarebbero
  36. "sicure" dal punto di vista del produttore, ma non necessariamente da quello
  37. del proprietario, che può essere trattato come un avversario. Impedendo
  38. determinati utilizzi delle periferiche, i produttori possono controllare
  39. e limitare i possibili utilizzi di una macchina d'impiego generale (PC,
  40. portatili, netbook...). Nel caso di un computer dotato di accesso a internet,
  41. possono modificare queste restrizioni all'uso anche senza informare il
  42. proprietario del computer. Ne consegue che i produttori di tecnologia
  43. informatica possono, a loro piacimento, limitare i diritti che normalmente
  44. spettano ai proprietari dei computer.
  45. </p>
  46. <!--<h2>"Secure Boot": Gatekeeper before the operating system</h2>-->
  47. <h2>"Secure Boot": un guardiano davanti al sistema operativo</h2>
  48. <!--<p>When powered on, IT devices execute a startup process called booting.
  49. In
  50. case of computers this startup process is comprised of executing firmware. This
  51. firmware, in turn, starts another program called a boot loader, which then
  52. launches the actual operating system, on top of which applications can be
  53. executed. In 2012 the industry-wide transition of PCs, notebooks, servers, and
  54. other computers' firmware from conventional BIOS to <a
  55. href="http://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface">UEFI</a>
  56. will be mostly
  57. complete. Compared to conventional BIOS, UEFI has several advantages, such as
  58. faster boot time, operating system independent drivers, and the promise of
  59. extended security.</p>-->
  60. <p>
  61. Subito dopo l'accensione, i dispositivi informatici eseguono un processo
  62. di avvio denominato boot. Nel caso dei computer, questo processo di avvio
  63. è incluso nel firmware. Questo firmware esegue un programma denominato
  64. boot loader, che procede all'esecuzione del sistema operativo vero e
  65. proprio, grazie al quale le applicazioni possono essere avviate. Nel 2012 la
  66. transizione generale del firmware dei PC, dei portatili, dei server dal BIOS
  67. convenzionale al sistema <a href="https://it.wikipedia.org/wiki/UEFI">UEFI</a>
  68. sarà quasi completa. Rispetto al BIOS convenzionale, UEFI ha molti vantaggi,
  69. tra cui tempi di avvio più rapidi, driver indipendenti dal sistema operativo,
  70. il tutto insieme alla promessa di una migliore sicurezza.
  71. </p>
  72. <!--<p>The security aspect is handled by a function called "Secure Boot". Since
  73. UEFI 2.3.1 (released April 8, 2011) "Secure Boot" ensures that during the boot
  74. process only software will execute, which complies with one of predeployed
  75. cryptographic signatures. This is done to prevent unwanted software from being
  76. executed during the startup of the computer, by cryptographically verifying a
  77. signature of each software component (various stages of the UEFI firmware, the
  78. boot loader, the operating system kernel, etc.) before starting it. Therefore
  79. the cryptographic signatures to be utilised have to be deployed in the UEFI
  80. signature database of each IT device equipped with UEFI "Secure Boot",
  81. <strong>before</strong> a cryptographically signed software component can be
  82. started on that specific machine.</p>-->
  83. <p>
  84. L'aspetto relativo alla sicurezza è gestito da una funzione chiamata "Secure
  85. Boot". A partire dalla versione UEFI 2.3.1 (rilasciato l'8 aprile 2011),
  86. "Secure Boot" fa sì che durante il processo di boot venga eseguito solo
  87. software compatibile con le firme crittografiche autorizzate. Lo scopo è
  88. quello di impedire che software indesiderato venga eseguito durante l'avvio
  89. del computer, attraverso una verifica crittografica della firma di ogni
  90. componente software (differenti funzioni del firmware UEFI, il boot loader,
  91. il kernel del sistema operativo, etc.), prima del loro avvio. Quindi, le
  92. firme crittografiche da utilizzare devono essere implementate nel database
  93. delle firme UEFI, per ogni strumento dotato della funzionalità "Secure Boot",
  94. <strong>prima</strong> che un componente software firmato crittograficamente
  95. possa essere avviato su quella specifica macchina.
  96. </p>
  97. <!--<p>FSFE expects that the vast majority of the computer manufacturers will
  98. implement "Secure Boot", as Microsoft <a
  99. href="http://msdn.microsoft.com/en-us/library/windows/hardware/hh748200.aspx">has
  100. announced</a> that computer manufacturers must implement UEFI "Secure Boot",
  101. if they want to acquire a Windows 8 certification for devices they build, e.g.
  102. for putting the "Compatible with Windows 8" logo on them. </p>-->
  103. <p>
  104. FSFE si aspetta che la vasta maggioranza dei produttori
  105. di computer implementerà "Secure Boot", poiché Microsoft <a
  106. href="http://msdn.microsoft.com/en-us/library/windows/hardware/hh748200.aspx">ha
  107. annunciato</a> che i produttori di computer devono implementare il "Secure
  108. Boot" di UEFI, per poter acquisire una certificazione Windows 8 per gli
  109. elaboratori che producono, ad esempio mostrando il logo "Compatibile con
  110. Windows 8" sugli stessi.
  111. </p>
  112. <div class="aside-box right">
  113. <!--<h2>The computer: A general purpose machine</h2>-->
  114. <h2>Il computer: Una macchina d'impiego generale</h2>
  115. <!--<p>Evolving the computer as a general purpose machine over the past
  116. decades,
  117. our society has created a powerful tool to perform all kinds of tasks with a
  118. single machine. Now IT manufacturers have discovered that they may have an
  119. economic interest to arbitrarily limit what these machines can achieve. With
  120. "Secure Boot" the owners of IT devices will not be able to independently
  121. determine the usage of their machines, as they cannot decide which software to
  122. run.</p>-->
  123. <p>
  124. Attraverso l'evoluzione del computer a macchina d'impiego generale, durante
  125. i decenni passati, la nostra società ha creato un potente strumento per
  126. eseguire qualunque tipo di azione con un'unica macchina. Adesso i produttori
  127. di strumenti informatici hanno scoperto di avere un interesse economico a
  128. limitare in modo arbitrario gli utilizzi possibili delle macchine. Attraverso
  129. "Secure Boot" i proprietari di strumenti informatici non saranno più in
  130. grado di controllare gli utilizzi delle loro macchine, non potendo più
  131. decidere quale software eseguire.
  132. </p>
  133. <!--<p>The entity who eventually controls which software can be executed on a
  134. device and thus determines the specific functions the device performs,
  135. ultimately can control any data processed and stored by the device. In result,
  136. the owner of an IT device may not be in sole control of their own data any
  137. more.</p>-->
  138. <p>
  139. L'entità che infine controlla quale software può essere eseguito su una
  140. macchina, determinandone le specifiche funzioni, può controllare i dati
  141. elaborati e memorizzati sulla macchina stessa. Di conseguenza, il proprietario
  142. di uno strumento informatico non può più detenere il controllo esclusivo
  143. sui propri dati.
  144. </p>
  145. </div>
  146. <!--<h2>For which devices does this apply?</h2>-->
  147. <h2>Su quali macchine ciò si applica?</h2>
  148. <!--<p>Currently many people base their analysis of the UEFI situation on the
  149. "Windows 8 Hardware Certification Requirements", published by Microsoft in
  150. December 2011. It is understood that Microsoft did not and still does not have
  151. to make any versions of these hardware-certification requirements public, as
  152. they are the base of an individual contract between Microsoft and each hardware
  153. manufacturer seeking to obtain Microsoft's Windows 8 Certification for their
  154. computer-products. Hence the "Windows 8 Hardware Certification Requirements"
  155. can change anytime without public notice, or specific details of the
  156. logo-requirements may differ between manufacturers: Everything happens at
  157. Microsoft's will and mostly behind closed doors. Thus nobody can rely on the
  158. published version of the "Windows 8 Hardware Certification Requirements" being
  159. static, but realise the details devised for "Secure Boot" as a "moving
  160. target".</p>-->
  161. <p>
  162. Al momento, molte persone basano la loro analisi relativa a UEFI basandosi sul
  163. documento "Requisiti Hardware per la Certificazione Windows 8", pubblicato
  164. da Microsoft nel dicembre 2011. È evidente come Microsoft non abbia mai
  165. reso pubblica nessuna versione di questi requisiti per la certificazione
  166. dell'hardware, poiché queste ultime sono basate su un contratto tra
  167. Microsoft ed ogni singolo produttore di hardware che cerchi di ottenere
  168. una certificazione Windows 8 per i propri strumenti. Ne consegue che
  169. questi criteri possono cambiare in ogni momento senza preavviso. È anche
  170. possibile che i requisiti differiscano tra diversi produttori: la volontà
  171. di Microsoft può tutto, e spesso tutto avviene a porte chiuse. Quindi, non
  172. si può fare affidamento che la versione pubblicata dei "Requisiti Hardware
  173. per la Certificazione Windows 8" sia statica, ma bisogna aspettarsi che i
  174. dettagli del "Secure Boot" siano un "bersaglio mobile".
  175. </p>
  176. <!--<p>So the problem of "Secure Boot" is not necessarily limited to "Connected
  177. Stand-By Systems" (probably a large share of the future market of notebooks,
  178. netbooks and PCs) and computers based on ARM microprocessors (mainly tablets
  179. and mobile phones), but can be expanded to any other type of devices by
  180. Microsoft anytime. Equally, hardware manufacturers not producing Windows 8
  181. devices may deploy UEFI "Secure Boot" or other boot processes restricted by the
  182. help of cryptographic signatures. TiVo has been doing this for a decade, and
  183. various gaming consoles from Sony to Microsoft are using cryptographically
  184. restricted boot processes as well. Other manufacturers of software may employ
  185. specifications or requirements similar to the "Windows 8 Hardware Certification
  186. Requirements", in order to artificially restrict the capabilities of IT
  187. devices.</p>-->
  188. <p>
  189. Il problema del "Secure Boot" non è necessariamente limitato ai "Connected
  190. Stand-By Systems" (probabilmente una larga fetta del futuro mercato
  191. dei portatili, netbook e PC) e ai computer basati sui microprocessori
  192. ARM (soprattutto tablet e telefoni cellulari), ma può essere esteso da
  193. Microsoft ad ogni altro tipo di periferica in ogni momento. Allo stesso modo,
  194. i produttori di hardware che non producono periferiche compatibili con Windows
  195. 8 potrebbero comunque implementare "Secure Boot", o altri processi di boot
  196. dotati di restrizioni causate dall'uso di firme crittografiche. TiVo ha fatto
  197. lo stesso per un decennio, insieme a diverse console per videogiochi prodotte
  198. da Sony o Microsoft. Altri produttori di hardware potrebbero implementare
  199. specificazioni o requisiti simili a quelli previsti dai "Requisiti Hardware
  200. per la Certificazione Windows 8", con lo scopo di restringere artificialmente
  201. le capacità tecniche di strumenti informatici.
  202. </p>
  203. <!--<h2>Restricitons to be extended to applications?</h2>-->
  204. <h2>Le restrizioni saranno estese alle applicazioni?</h2>
  205. <!--<p>While the UEFI "Secure Boot" specification (as well as the
  206. specifications of
  207. the Trusted Computing Group defining "Trusted Boot") covers the primary boot
  208. process up to the operating system's kernel, the infrastructure to extend
  209. signature-checking to all software running on a computer is mature and working
  210. in various operating systems. But beside Windows 8 it is currently only
  211. enforced for Windows device drivers.</p>-->
  212. <p>
  213. Mentre le specifiche di UEFI "Secure Boot" (così come le specifiche del
  214. Trusted Computing Group che definiscono "Trusted Boot") coprono i processi
  215. primari di boot fino al kernel del sistema operativo, l'infrastruttura per
  216. estendere i controlli basati sulla firma crittografica a tutto il software
  217. in esecuzione sul computer è pronta, ed è già operativa su vari sistemi
  218. operativi. Ma, a parte Windows 8, al momento è solo messa in pratica sui
  219. driver per le periferiche Windows.
  220. </p>
  221. <!--<h2>Threat to general purpose computing</h2>-->
  222. <h2>Una minaccia per le macchine d'impiego generale</h2>
  223. <!--<p>If all these measures would be solely under control of device owners,
  224. these
  225. could be in their best interest, helping them to enhance security of the boot
  226. process, which today is mostly unsecured. This would be the case
  227. <strong>if</strong> the security subsystems specified by the UEFI forum and the
  228. Trusted Computing Group (TCG) would <strong>technically</strong> guarantee
  229. the owner's
  230. permanent, full and sole control over configuration and management of these
  231. security subsystems, which includes the creation, storage, use and deletion of
  232. cryptographic keys, certificates and signatures. But as soon as other entities
  233. beside the device owner can utilise these security subsystems, this enables
  234. them to preclude unintended or simply unforeseen usages of these IT
  235. devices.</p>-->
  236. <p>
  237. Queste misure potrebbero essere nell'interesse del proprietario della
  238. periferica, se questi avesse il completo controllo delle procedure "Secure
  239. Boot". Lo aiuterebbero a migliorare la sicurezza del processo di boot, tuttora
  240. fondamentalmente insicuro. Ciò avverrebbe <strong>se</strong> i sottosistemi
  241. di sicurezza specificati dal forum UEFI e dal Trusted Computing Group (TCG)
  242. garantissero <strong>tecnicamente</strong> il controllo permanente, completo
  243. ed unico del proprietario sulla configurazione e sulla gestione di questi
  244. sottosistemi di sicurezza, che includono la creazione, la memorizzazione,
  245. l'uso e la cancellazione di chiavi crittografiche, certificati e firme. Ma
  246. finché altre entità al di là del proprietario possono utilizzare questi
  247. sottosistemi di sicurezza, viene loro permesso di impedire usi non pianificati
  248. o non previsti di questi strumenti informatici.
  249. </p>
  250. <!--<p>Hence, with the implementation of "Secure Boot", the availability
  251. of true
  252. general purpose computers under full owner control may be greatly reduced.
  253. Devices significantly restricted by measures as "Secure Boot" under company
  254. control are usually called appliances or special purpose computers (e.g. media
  255. centres, telephones, book readers). Thus at least some Windows 8 devices will
  256. rather constitute a Windows appliance than a customary computer. While there
  257. may be a market for such computing appliances, the FSFE strongly calls for
  258. clearly labelling such IT devices as restricted to use models foreseen by a
  259. company, in order to duly inform a potential buyer.</p>-->
  260. <p>Quindi, con l'implementazione di "Secure Boot", la disponibilità di
  261. vere macchine d'impiego generale sotto il pieno controllo del proprietario
  262. potrebbe essere drasticamente ridotta. Strumenti notevolmente limitati da
  263. misure come "Secure Boot" sotto il controllo dai aziende sono normalmente
  264. chiamate "appliances" o "computer d'impiego speciale" (e.g. media centre,
  265. telefoni, lettori di libri). Quindi, almeno alcune periferiche Windows 8
  266. saranno appliance Windows invece che tradizionali computer. Se può esserci
  267. un mercato per questi strumenti, la FSFE chiede a gran voce che questi
  268. dispositivi siano etichettati come limitati all'uso previsto dall'azienda,
  269. allo scopo di informare il potenziale acquirente.</p>
  270. <!--<h2>Is circumventing these restrictions an option?</h2>-->
  271. <h2>Eludere queste restrizioni è un'opzione?</h2>
  272. <!--<p>IT savvy people may think that they have seen such measures before,
  273. and most
  274. of them were cracked. This was the case in various models of the PlayStation
  275. and Xbox gaming consoles, as well as many newer mobile phones. But the quality
  276. and breadth is wider this time:</p>-->
  277. <p>
  278. Gli esperti di informatica potrebbero pensare che hanno già visto misure
  279. di questo tipo in passato, e che molte di queste ultime sono state eluse. È
  280. stato il caso di molti modelli di console per videogiochi PlayStation e Xbox,
  281. insieme a molti telefoni cellulari. Ma la qualità e l'estensione è più
  282. ampia questa volta:
  283. </p>
  284. <ul>
  285. <!--<li>UEFI "Secure Boot" is primarily aimed at traditional PCs.</li>-->
  286. <li>UEFI "Secure Boot" è soprattutto pensato per i PC tradizionali.</li>
  287. <!--<li>It is backed by large parts of the IT industry, see e.g. <a
  288. href="http://www.uefi.org/about/">the members of the UEFI
  289. Forum.</a></li>-->
  290. <li>È sostenuto da gran parte dell'industria informatica, ad esempio dai
  291. <a href="http://www.uefi.org/about/">membri del Forum UEFI</a>.</li>
  292. <!--<li>Its design and specification are result of a collective effort of IT
  293. engineers from various companies. It draws on a decade of experience with
  294. signature based boot processes and hence avoids many classical pitfalls, e.g.
  295. the lack of a properly specified and cryptographically secured firmware
  296. (UEFI) update process.</li>-->
  297. <li>
  298. Il suo design e specifiche sono il risultato di uno sforzo collettivo
  299. da parte di ingegneri informatici provenienti da molte compagnie. È il
  300. risultato di un decennio di esperienza con i processi di boot basati su
  301. firma crittografica, di conseguenza evita molte classiche debolezze, come
  302. la mancanza di un processo di aggiornamento del firmware UEFI correttamente
  303. specificato e crittograficamente messo in sicurezza.
  304. </li>
  305. <!--<li>It utilises hardware based security subsystems, e.g. as specified
  306. by the
  307. TCG (TPM or MTM, and accompanying specifications): While the UEFI
  308. specification does not mandate a specific implementation of "protected
  309. storage" for cryptographic keys, certificates and signatures,
  310. the recent TCG
  311. specifications (since 2011) fit well.</li>-->
  312. <li>
  313. Utilizza sottosistemi di sicurezza basati sull'hardware, ad esempio come
  314. specificato dal TGC (TPM o MTM, e specifiche allegate): mentre le specifiche
  315. UEFI non impongono una specifica implementazione di "memorizzazione protetta"
  316. per le chiavi crittografiche, certificati e firme, le recenti specifiche TGC
  317. (dal 2011) sono adatte.
  318. </li>
  319. <!--<li>Security flaws in "Secure Boot" implementations are expected
  320. (as in all
  321. software), but as there will be commercial competition between UEFI vendors,
  322. it is in their best interest to resolve these security flaws. In contrast, in
  323. the past only individual manufacturers implemented cryptographically
  324. restricted boot processes for their own, specific devices: TiVo Inc. for
  325. their TIVOs, Microsoft for various generations of their Xbox, as well as Sony
  326. for their Playstations. </li>-->
  327. <li>
  328. Delle criticità sulla sicurezza delle implementazioni "Secure Boot" sono
  329. attese (come in tutto il Software), ma poiché potrebbe esserci competizione
  330. commerciale tra i produttori UEFI, è nel loro interesse risolvere questi
  331. problemi. Al contrario, in passato, solo produttori individuali hanno
  332. implementato processi di boot con restrizioni crittografiche per le loro
  333. periferiche: TiVo Inc. per i loro TIVO, Microsoft per varie generazioni di
  334. Xbox, e Sony per le Playstation.
  335. </li>
  336. </ul>
  337. <!--<p>Furthermore, even though many of similar usage restrictions have
  338. been cracked
  339. in the past, this only shows that their technical implementations were flawed
  340. and open to malware, hence not providing the "security" they were designed for.
  341. Although this is likely to apply to some "Secure Boot" implementations as well,
  342. breaking such mechanisms can never be a solution for freedom issues or the lack
  343. of controllability by the device owner.</p>-->
  344. <p>
  345. Inoltre, anche se molte restrizioni di questo tipo sono state eluse in
  346. passato, ciò dimostra solo che le loro implementazioni tecniche erano
  347. difettose e vulnerabili al malware, non riuscendo a fornire la "sicurezza"
  348. per cui erano state pensate. Anche se questo probabilmente si applica ad
  349. alcune implementazioni "Secure Boot", rompere questi meccanismi non può
  350. essere la soluzione per tematiche che riguardano la libertà o l'assenza di
  351. controllo da parte del proprietario del sistema.
  352. </p>
  353. <!--<h2>FSFE's demands</h2>-->
  354. <h2>Le richieste della FSFE</h2>
  355. <!--<p>For maintaining sustained growth in the development and use of
  356. software, the
  357. broad availability of general purpose computers is crucial.</p>-->
  358. <p>
  359. Per mantenere una crescita sostenuta nello sviluppo e nell'uso del software,
  360. la disponibilità estesa di macchine d'impiego generale è fondamentale.
  361. </p>
  362. <!--<p>FSFE demands that before purchasing a device, buyers must be informed
  363. concisely about the technical measures implemented in this device, as well as
  364. the specific usage restrictions and their consequences for the owner.</p>-->
  365. <p>
  366. La FSFE richiede che prima dell'acquisto di una macchina, l'acquirente
  367. debba essere informato in modo conciso sulle misure tecniche implementate
  368. in questa periferica, così come le restrizioni specifiche all'uso e le loro
  369. conseguenze per il proprietario.
  370. </p>
  371. <!--<p>Furthermore, FSFE strongly recommends to exclusively purchase IT devices
  372. which grant their owners full, sole and permanent control over security
  373. subsystems (e. g. signature-based usage restrictions), in order to
  374. maintain the
  375. ability to install arbitrary software and lastly to retain exclusive control
  376. over ones own data.</p>-->
  377. <p>
  378. Inoltre, la FSFE raccomanda fortemente di acquistare esclusivamente strumenti
  379. informatici che garantiscano un controllo completo, esclusivo e permanente sui
  380. sottosistemi di sicurezza (come le restrizioni all'uso basate sulla firma),
  381. allo scopo di conservare la capacità di installare qualsiasi software e,
  382. in ultima analisi, di mantenere un controllo esclusivo sui propri dati.
  383. </p>
  384. </body>
  385. <timestamp>$Date: 2012-06-06 16:07:01 +0200 (Wed, 06 Jun 2012) $ $Author:
  386. Matthias Kirschner$</timestamp>
  387. <author id="kirschner" />
  388. <date>
  389. <original content="2012-06-01" />
  390. </date>
  391. <translator>Alessandro Polvani</translator>
  392. </html>