Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
You can not select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

nl-201408.it.xhtml 8.2KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203
  1. <?xml version="1.0" encoding="UTF-8" ?>
  2. <html newsdate="2014-08-04" type="newsletter">
  3. <head>
  4. <title>FSFE Newsletter - Agosto 2014</title>
  5. </head>
  6. <body class="newsletter article" microformats="h-entry" id="nl-201408">
  7. <h1 class="p-name">FSFE Newsletter – Agosto 2014</h1>
  8. <h2>Privilegio e potere</h2>
  9. <p newsteaser="yes">
  10. Nei tempi passati, la vita quotidiana dei cittadini di una
  11. repubblica era, potremmo dire, relativamente libera. Durante il
  12. normale svolgersi delle loro attività, occasionalmente avevano bisogno
  13. di un nuovo strumento o di consigli, ma il vecchio proverbio latino
  14. <em>scientia potentia est</em> impone che i limiti della loro libertà
  15. siano i limiti della loro conoscenza: se avevano bisogno di un nuovo
  16. strumento e non sapevano come costruirlo, diventavano dipendenti dal
  17. costruttore dello strumento, ma unicamente per ottenerlo.
  18. </p>
  19. <p>
  20. Nel mondo attuale, la situazione è differente: non solo dipendiamo dal
  21. costruttore quando desideriamo avere un nuovo strumento, ma spesso
  22. ne rimaniamo dipendenti per sempre. In passato un martello poteva essere
  23. usato sia per piantare un picchetto nella terra (o nei vampiri) sia per
  24. inchiodare le assi sopra la cassa di un vampiro. Oggi, un utente che
  25. compra uno strumento generico deve pagarlo due volte: una volta per
  26. piantare un picchetto nel vampiro, e un'altra volta per inchiodare le
  27. assi sopra la sua bara.
  28. </p>
  29. <p>
  30. Questo è vantaggioso se ti dovesse capitare di essere uno dei pochi
  31. costruttori: i quali non solo costituiscono una casta privilegiata in cui
  32. si ha il controllo dei propri strumenti, ma hanno anche sottratto al
  33. resto delle altre persone i propri diritti, e hanno il potere di
  34. comandare i nostri strumenti, e quindi potere su di noi.
  35. Sfortunatamente, questo privilegio non permette loro di vedere
  36. l'aspetto rivoltante della situazione.
  37. </p>
  38. <p>
  39. I tempi non sono stati facili, e, in aggiunta alle conseguenze rivoltanti
  40. di una regolamentazione mancante e di una logica di mercato cruda,
  41. ingiusta, e orientata unicamente al profitto, abbiamo scoperto, rivelazione
  42. dopo rivelazione, che le agenzie e gli organismi istituiti per proteggerci,
  43. vista l'impossibilità della missione, ci hanno trasformato in prede. Questi
  44. sviluppi, benché spregevoli, possono perlomeno essere comprensibili.
  45. </p>
  46. <p>
  47. Comunque, non può essere razionalmente compreso perché i nostri
  48. <em>rappresentati eletti democraticamente</em> cerchino di consolidare
  49. questi abusi sui nostri diritti, sui loro diritti. Eppure molti lo
  50. fanno: la Commissione Europea ha
  51. <a href="/news/2014/news-20140708-01.html">rifiutato di togliere il
  52. dominio di Microsoft sull'Unione Europea</a> e, come sviluppo ancora
  53. più preoccupante, la Commissione per le Comunicazione della Camera
  54. dei Lord del parlamento del Regno Unito
  55. <a href="http://www.publications.parliament.uk/pa/ld201415/ldselect/ldcomuni/37/3704.htm#a14">ha
  56. proposto di eliminare l'anonimato su Internet</a>.
  57. </p>
  58. <p>
  59. Se il pericolo per la privacy e la libertà non fosse così grave,
  60. l'inettitudine tecnica e gli argomenti provenienti dalla culla del Liberalismo
  61. non fossero totalmente fuori luogo sarebbero molto divertenti.
  62. Ma il pericolo creato dalle persone che sono state
  63. corrotte dal potere o dall'avidità è reale, e la nostra determinazione
  64. ad affrontare questo pericolo con più decentralizzazione, sicurezza,
  65. privacy e anonimato deve crescere sempre più.
  66. </p>
  67. <h2>Siamo tutti bersagli</h2>
  68. <p>
  69. Secondo le
  70. <a href="http://www.wired.com/2014/07/nsa-targets-users-of-privacy-services/">nuove
  71. rivelazioni</a>, dall'inizio di luglio pressoché chiunque nel campo
  72. della comunità tecnologica è sotto sorveglianza. Tra le varie attività,
  73. abbiamo proposto, o vorremmo proporre, di visitare il
  74. <a href="https://www.torproject.org/">sito web di Tor</a>, leggere il
  75. <a href="http://www.linuxjournal.com/">Linux Journal</a>, connettersi al
  76. <a href="http://mixminion.net/">servizio Mixminion per la redirezione anonima
  77. delle mail</a>, e scaricare <a href="https://tails.boum.org/">Tails</a>, una
  78. distribuzione GNU/Linux focalizzata a preservare la privacy. Dovremmo
  79. riflettere su questi fatti ogni ora, ogni giorno. Alla fine la nostra
  80. arma migliore è sviluppare e promuovere progetti che un giorno saranno
  81. la causa per cui le persone interessate ad essi finiranno nella lista
  82. dei sorvegliati.
  83. </p>
  84. <h2>Qualcosa di completamente diverso</h2>
  85. <ul>
  86. <li>
  87. La FSFE avrà uno stand al
  88. <a href="https://www.froscon.de/en/home/">FrOSCon</a>, dove il nostro vice
  89. presidente <a href="/about/kirschner/kirschner.html">Matthias Kirschner</a>
  90. terrà un
  91. <a href="http://programm.froscon.de/2014/events/1321.html">discorso</a>
  92. sulla dismissione dei computer per l'uso generico.
  93. </li>
  94. <li>
  95. Il nostro presidente <a href="/about/gerloff/gerloff.html">Karsten Gerloff</a>
  96. ha scritto su <a href="http://blogs.fsfe.org/gerloff/2014/07/03/evaluating-free-software-for-procurement/">come valutare le soluzioni di Software Libero e come appaltarle</a>.
  97. </li>
  98. <li>
  99. <a href="/about/roy/roy.html">Hugo Roy</a>, il nostro vice coordinatore del
  100. gruppo legale, ha scritto a riguardo di
  101. <a href="http://hroy.eu/posts/intro-defpubs/">pubblicazioni difensive e il suo lavoro per l'Open Invention network</a> nel suo blog.
  102. </li>
  103. <li>
  104. Matthias ha scritto nel Fellowship blog sulle
  105. <a href="http://blogs.fsfe.org/mk/an-invisible-part-of-the-free-software-foundation-europe/">attività invisibili</a>
  106. che sono svolte da
  107. <a href="https://wiki.fsfe.org/Fellows/reinhard">Reinhard Müller</a>,
  108. il nostro tesoriere.
  109. </li>
  110. <li>
  111. Guido Arnold, il nostro coordinatore dell'Education Team, ha finito di
  112. comporre la sua collezione di
  113. <a href="http://blogs.fsfe.org/guido/2014/07/free-software-in-education-news-june/">news sul Software Libero nell'istruzione - giugno 2014</a>.
  114. </li>
  115. <li>
  116. Dalla <a href="http://planet.fsfe.org/">planet aggregation:</a>
  117. <ul>
  118. <li>
  119. Kevin Keijzer ha scritto su come
  120. <a href="http://blogs.fsfe.org/the_unconventional/2014/07/17/watching-dvb-t-without-a-tv/">guardare la TV usando una chiavetta USB DVB-T</a>. Per i nostri
  121. lettori più avventurosi, suggeriamo di sintonizzare il ricevitore
  122. sui 1090 MHz e avere una panoramica del traffico locale civile
  123. aria aria come riportato dai trasmettitori ADS-B degli aeroplani.
  124. </li>
  125. <li>
  126. Sergey Matveev segnala il
  127. <a href="http://blogs.fsfe.org/stargrave/archives/122">demone GoVPN</a>
  128. che lui stesso ha scritto nel linguaggio di programmazione Go.
  129. </li>
  130. </ul>
  131. </li>
  132. </ul>
  133. <h2>Attiviamoci!</h2>
  134. <ol>
  135. <li>
  136. Usa e passa la parola su
  137. <a href="https://www.gnupg.org/">GnuPG</a>,
  138. <a href="https://otr.cypherpunks.ca/">messaggistica Off-the-Record</a>,
  139. <a href="https://www.torproject.org/">Tor</a>,
  140. <a href="https://code.google.com/p/cryptsetup/">criptare il proprio disco</a>,
  141. <a href="https://www.eff.org/https-everywhere">HTTPS dappertutto</a>,
  142. <a href="https://www.eff.org/privacybadger">Privacy Badger</a>
  143. e altro Software Libero che salvaguardia la privacy.
  144. </li>
  145. <li>
  146. Se sai scrivere codice e capisci qualcosa di informatica, cerca su
  147. qualche rivista scientifica un bel concetto che migliori la
  148. privacy o l'anonimato e cerca di realizzarlo.
  149. </li>
  150. </ol>
  151. <p>
  152. Ringraziamo tutti i nostri <a href="/contribute/contribute.html">volontari</a>,
  153. <a href="https://fellowship.fsfe.org/join">i Fellow</a>, e
  154. <a href="/donate/thankgnus.html">i donatori</a> che rendono possibile
  155. il nostro lavoro,<br />
  156. <a href="/about/ojasild/ojasild.html">Heiki Ojasild</a> –
  157. <a href="https://www.fsfe.org">FSFE</a>
  158. </p>
  159. </body>
  160. <sidebar promo="about-fsfe"><!--
  161. <h3>FSFE News</h3>
  162. <ul>
  163. <li><a href="/news/">Comunicati stampa</a></li>
  164. <li><a href="/news/newsletter.html">Archivio Newsletter</a></li>
  165. <li><a href="/events/">Prossimi eventi</a></li>
  166. <li><a href="http://planet.fsfe.org/">Planet Blog</a></li>
  167. <li><a href="/contact/community.html">Discussioni sul Software Libero</a></li>
  168. </ul>
  169. --></sidebar>
  170. <author id="repentinus" />
  171. <date>
  172. <original content="2014-08-04" />
  173. </date>
  174. <followup>donate</followup>
  175. <tags>
  176. <tag>newsletter</tag>
  177. </tags>
  178. </html>
  179. <!--
  180. Local Variables: ***
  181. mode: xml ***
  182. End: ***
  183. -->