Sull'utilizzo delle tecnologie informatiche

Ragazzi grazie di questo bellissimo thread.

Più tardi condivido la mia opinione più estesamente, ma volevo ringraziarvi per quanto avete scritto.

Colgo l’occasione di questo post, solo per aggiungere un inciso (che spero non finisca per deragliare il thread, eventualmente rispondetemi come argomento correlato).

In realtà ciò che è successo nell’ultimo anno è stata una manna per il Fediverse. Qualche cliente l’hanno perso. Percentualmente pochi. Forse meno dei nuovi. Ma qualcuno l’hanno perso.

Giusto per chiarire che il lavoro che abbiamo davanti è enorme, ma c’è speranza. :smile:

1 Mi Piace

Aggiungo una piccola nota tecnica, sperando di non deviare dal tema. Nei sistemi Android (che hanno kernel Linux), ogni app è installata in una home che appartiene a un utente con lo stesso nome dell’applicativo, e gira con i privilegi di quell’utente. Quindi la sandbox di cui scrive @Lynx possiamo immaginarcela come un recinto che delimita la home dell’utente applicativo. Gli applicativi possono comunicare tra loro scambiandosi dei messaggi, consegnati da un particolare oggetto fornito dal framework. I privilegi che una app può avere su altre app dipende dai permessi concessi dall’utente in fase di installazione.

Il problema della perdita di controllo sui telefoni non deriva tanto dalle app o dai sistemi operativi, quanto dal firmware. In linea teorica, il firmware potrebbe essere progettato semplicemente per collegarsi alla linea telefonica. Ma in realtà può assumere il controllo del sistema operativo, e quindi dell’hardware, compresi microfono e videocamera. Questo è il motivo per cui i telefoni possono essere usati tanto facilmente come mezzi di spionaggio.

Il problema della perdita di controllo, in questo caso, dipende in gran parte dalla programmazione dell’hardware e quindi dai produttori dei telefoni.

2 Mi Piace

Quando l’ho scritto pensavo piú alle schede madri, ma immagino che questo abbia a che vedere col discorso open hardware.

1 Mi Piace

Penso di sì. Gli smartphone hanno firmware progettati per il controllo remoto. Il che significa che possono installarti il software che vogliono, anche senza il tuo consenso. L’unico modo di evitarlo sarebbe acquistare dispositivi con firmware non invasivi. Ma nel campo degli smartphone, non so neanche se esistano.

1 Mi Piace

Io ricordo che con lo smartphone precedente ho avuto problemi e ho installato Lineage, dopo che l’ho fatto mi sono reso conto che avevo anche modificato il software che gestiva la sequenza di boot, che in un computer normale corrisponde al bios. Non saprei se c’é qualche livello ancora piú profondo, ma l’unico modo che ha un firmware per non cedere (almeno secondo le mie conoscenze) le risorse al sistema operativo é di emulare un ambiente per il sistema operativo, diventando S.O de-facto. Quindi ho forti dubbi che possano installare o governare qualunque cosa se il sistema operativo non lo permette. Ma attualmente penso che la maggiore causa dell’assenza di controllo sui nostri smartphone sia l’assenza di un sistema operativo libero.

Il Software è Conoscenza

Per una volta è semplice. :smile: Il Manifesto del Partito Pirata recita: “Vogliamo garantire l’accesso libero alla conoscenza”.

Il software è conoscenza. Alla pari di un film, di un romanzo o di una canzone.

Dunque il Partito Pirata vuole garantire l’accesso libero al software.

Questo significa che ciò che diciamo per il software non può essere in contraddizione con ciò che diciamo sui DVD o il DRM. Sulla Baia dei Pirati non trovi solo film e musica, ma anche software. Non c’è alcuna differenza. Il codice è dato, e il dato è codice. Entrambi rappresentano conoscenza da liberare.

Su questo non possiamo avere dubbi.

Ne consegue che, come indirizzo politico e giurisprudenziale, i Pirati vogliono garantire a tutti l’accesso al software e ai relativi sorgenti. E’ sempre stato così, con gli hacker impegnati sul campo a recuperare Conoscenza sottratta dall’industria. Non possiamo rinnegare così tanto le nostre radici o veramente non possiamo più definirci Pirati.

E’ la Conoscenza il bene comune che vogliamo arricchire e tutelare. Per servire la Curiosità dell’Umanità intera.

E questa conoscenza si manifesta anche nel software che DEVE essere libero.

Il software proprietario, tutelato dal brevetto, dal copyright o dal segreto industriale, è un furto. Una grave sottrazione al bene comune della Conoscenza dell’Umanità. Punire questa sottrazione non è proibizionismo, più di quanto non lo sia punire un furto in un Museo pubblico.

Questo deve essere chiaro, anche se decidessimo di non punire tale furto ma di limitarci generosamente a recuperare la refurtiva e restituirla alla società cui appartiene. A questo scopo, dovremo sfruttare la competenza e l’intelligenza di avvocati come Carlo Piana e Marco Ciurcina per progettare Leggi finalizzate a interrompere questa continua sottrazione di Conoscenza all’Umanità

Gestire i danni subiti

Il software proprietario esiste. Al momento è tutelato da diversi regimi legislativi che antepongono il profitto di pochi alla conoscenza di tutti.

Non è vero che “la Conoscenza è Potere”: è l’Ignoranza ad essere debolezza.

Il software proprietario sottrae libertà a tutti gli esseri umani, anche a quelli che usano il software libero. Dunque per liberare le persone, dobbiamo recuperare il software proprietario.

Non si tratta di vietare il copyright o i brevetti, si tratta di abrogare le leggi che li istituiscono. Non si tratta di vietare il segreto industriale, ma di tutelare il posto di lavoro di coloro che lo violano. Non in un giorno o in una campagna elettorale, ma lungo tutta l’esistenza del nostro partito. Perché liberare la Conoscenza e servire la Curiosità, sono le ragioni per cui il Partito Pirata esiste.

Per contro, fintanto che il software proprietario esiste, laddove non esistono alternative libere, questo non ci deve impedire di usarlo. E’ il minimo che possiamo fare, visto che ci viene sottratta la possibilità di studiarlo e modificarlo.

E non ha alcun senso biasimare chi usa, per lavoro, per svago o per qualsiasi altro scopo, software proprietario.

Dobbiamo però minimizzare il danno, educando le persone a riconoscere i rischi e le alternative, nonché creando tali alternative noi stessi. Ed insegnando a crearle.

Questo vale per tutti i sistemi di privatizzazione della Conoscenza, sia che si tratti di software cui è stato sottratto il sorgente prima della distribuzione sia che si tratti di Software as a Service di cui all’utente è stata persino sottratta la propria copia personale attraverso il controllo remoto del suo browser web.

Dunque dobbiamo essere pragmatici ma con le idee chiare.

Usare o persino sviluppare per mestiere software proprietario non è peccato. Non deve essere una colpa da cui giustificarsi.

Sostenerlo sarebbe biasimare le vittime di un furto per essersi fatte derubare.

Ma i Pirati vogliono che tutto il software e tutto l’hardware e tutta la conoscenza siano liberi.

Il nostro Tesoro è la Conoscenza dell’Umanità intera. E la Curiosità è la nostra nave.

Note sparse.

Qualche tempo fa ho ascoltato la presentazione di @lynX e l’ho trovata abbastanza convincente su aspetti tecnico-politici (meno sull’interpretazione della Costituzione, ma credo di aver capito che in realtà a lui non interessi modificare la Costituzione, ma garantire certe libertà, e si può fare proprio basandosi sulla Costituzione attuale).

Non so quasi nulla di hardware, quindi non posso essere certo che sia tecnicamente realizzabile proprio come microchip. Mi sembra, in sé, una pezza strutturalmente insicura. Preferirei switch hardware per escludere separatamente l’alimentazione a microfono, camera, gps etc… E credo che il sistema operativo, il firmware, i driver e persino tutto il resto del cellulare debba collaborare ampiamente a rendere sicuro il tutto, un microchip, da solo… un po’ mi puzza.

A tal proposito proprio oggi mi sono stati proposti due paper molto interessanti anche da un punto di vista politico:

  1. TrustJS: Trusted Client-side Execution of JavaScript
  2. ENDBOX: Scalable Middlebox Functions Using Client-Side Trusted Execution

Entrambi usano le trusted execution environment (TEE) delle Intel’s Software Guard Extensions (SGX) per fare qualcosa di molto simile a quanto (ho capito di ciò che) descrive @lynX. Ovviamente scaricando il carico (e dunque costi) sull’utente a vantaggio del fornitore del servizio (questo meriterebbe un thread dedicato, ma stasera sono troppo stanco).

Comunque il tutto mostra che l’idea dello smartphone costituzionale, come oggetto finito di cui il cittadino possa fidarsi, è brillante sotto molti punti di vista.

In Why open source firmware is important for security trovi una overview abbastanza precisa.

2 Mi Piace

Temo che i tuoi forti dubbi, Ale, siano da correggere. Perché c’è un livello più profondo del sistema operativo che, potenzialmente, in un dispositivo può governare qualsiasi cosa, che tu lo voglia o no, compreso lo stesso sistema operativo. Per capire questa cosa, puoi leggere la letteratura pubblicata a partire dall’introduzione del chip Fritz e del Trusted Computing. Sono passati un po’ di anni, ma alcune tematiche sono ancora attuali, specie per gli smartphone, i router e la rete delle cose.

Tu hai la libertà di sostituire Android con Replicant, l’alternativa libera. Ma questo non risolve il problema del firmware. Per cui il tuo cellulare può rimanere sotto controllo da parte di soggetti terzi, anche dopo aver formattato il computer.

2 Mi Piace

Esatto. Mi pare che Java fu storicamente la prima lingua ad apportare questa funzionalità out-of-the-box, e si chiamava sandboxing… o sbaglio?

Se lo fa il sistema altrove, ci vorrebbe una valutazione democratica (tipo bollino CE) per l’intero smartphone — cioè la resa trasparente di tutto l’hardware e software. Col microchip prodotto in Europa possiamo permettere che il resto del smartphone sia assemblato in Asia e contenga codici proprietari americani. Diciamo che è un possibile compromesso, anche se preferirei eliminare il codice proprietario in quegli ambienti interamente.

anche perché non ho idea di come potresti gestire i bug.

Questo l’ho discusso appunto nell’articolo linkato.

Il concetto di libertá é un concetto con molti significati ed é anche dibattuto a livello filosofico, quindi quando Impiegando software proprietario non ti arrechi un danno individuale a te stesso, metti in pericolo l’integrità dell’intero vicinato sociale che ti circonda. Non ne hai il diritto.lo usiamo, lo dobbiamo anche coniugare e contestualizzare, altrimenti non ci capiamo.

Si, è un problema anche nella ricerca degli slogan del PP, dato che tutti i progetti politici si riempiono la bocca di libertà, ma in realtà può essere la libertà dei ricchi a discapito della gente normale.

Storicamente si, ma non è dato che la storia si ripeta automaticamente ogni volta. Se metti 500 persone libere in un’associazione, non è ovvio che saranno competenti abbastanza da scegliere uno statuto democratico. Se invece hai un’associazione democratica, le persone che aderiscono automaticamente goderanno di libertà democratiche.

Esempio classico di come la cosa può andare storta è la costituzione della repubblica di Weimar: se la costituzione non pone la difesa della democrazia al primo posto, arriva un Adolf che si inventa una crisi d’emergenza per eliminare la costituzione stessa. Dal 1939-1945 in poi tutte le costituzioni democratiche sono edificate a proteggersi esse stesse prima ancora di garantire diritti civili, e si chiude il cerchio di quanto ho detto prima. Dato che per la Germania è stata una lezione estremamente dolorosa, è un aspetto fondamentale che ci insegnano ad educazione civica.

La mia impressione è che i perfezionamenti avvengono solo dopo esperienze catalitiche mentre le modifiche motivate dall’andazzo delle cose in genere finiscono a peggiorarle. In questo senso credo che lo statuto PP del 2015 sia il frutto di un momento di fine-guerra, mentre le modifiche attualmente in discussione sono risultato di pigrizie ad implementare le cose previste dallo statuto a causa di dimenticanza quale fosse lo scopo del loro inserimento.

La pdl #ObCrypto è una richiesta di drastico perfezionamento della democrazia, insieme al concetto di eliminazione o sistematico controllo dei codici proprietari. E per questo ho paura che l’umanità non ne comprenderà la necessità prima di un nuovo evento catalitico — una specie di olocausto digitale. Preferirei se i Pirati riuscissero a sanare la democrazia prima, perché stavolta non sono sicuro che arriveremo ad un 1945. Ho paura che la perdita di democrazia ci porta ad un nuovo medio evo di dittatura mondiale a base di lavaggio di cervello e sottomissione totale.

gli USA sono una democrazia

Una gran parte di persone che conosco in USA rifiutano quest’idea. Gli USA hanno una delle costituzioni più disfunzionali sul pianeta, ormai.

Ogni volta che prendi la scorciatoia cancellando una libertá individuale la “libertá media” delle persone diminuisce.

Certo, ma le costituzioni le garantiscono appunto proteggendosi da eventuali abusi. Se inverti l’ordine di priorità, tutte le libertà sono fittizie.

La libertá é una progressione, una tendenza

No, non credo. O la democrazia è integra, o ha delle backdoor. Non è democrazia se tendenzialmente le backdoor sono poche. È democrazia solo se tutte le backdoor sono eliminate. In tal caso non esiste neanche perdita di libertà.

se poni soluzioni aggiungendo divieti io penso che non stai facendo un buon lavoro, perché in prospettiva avremo piú divieti.

Au contraire, i divieti che chiudono le back door garantiscono le libertà vere. A cosa diavolo ti serve la “libertà” per le ditte capitaliste di soggiogarti con codici opachi? È una di quelle “libertà” nocive che non apportano nulla a te come essere umano e a noi come società.

mi appoggio a quelle proprietarie in attesa di un mondo migliore.

Ed io dopo decenni nel mondo del software sono arrivato alla conclusione che l’economia digitale non ha bisogno del meccanismo del software proprietario per funzionare, e che produce solo danni alle libertà individuali e collettive.

perché spesso in ogni teoria dopo scopri che ci sono degli assunti sbagliati.

Ti sarei grato se li trovassi perché io invece presumo che le premesse in quei documenti sono assolutamente quelle che deve seguire il movimento pirata.

Per esempio, la maggioranza del software utilizzato per creare i Cloud e fare analytics é free software.

Che è un esempio di come — sia l’open source che il free software — siano forme di libertà del software che non si sono tradotte in libertà delle persone! Abbiamo fatto un errore madornale a ideologizzare questi aspetti. Il software proprietario è un problema grave, ma la trasparenza del software non è per questo sufficiente a risolvere i problemi.

E sono fermamente convinto che se domani facebook e google dichiarano che condividono i loro dati con l’NSA non perdono neanche un cliente.

A quanto io sappia, per legge non lo posso dichiarare. Sono obbligati a farlo e a negarlo al contempo.

E questo la dice lunga sul lavoro di informazione che abbiamo davanti.

Esatto. L’eliminazione del software proprietario dai device che ti accompagnano nella vita è solo uno tra sette punti nel programme che ho linkato.

E la ragione per la quale ho proposto il microchip costituzionale come possibile approccio EC al problema. In effetti nell’unione europea si stanno discutendo alcune soluzioni di questo tipo dato che il problema è noto (anche si ridicolmente attribuito solo a Huawei).

Come ho imparato al 30c3, queste funzioni si possono nascondere addirittura nel VHDL, cioè nel modo come sono fisicamente create le “schede madri” — ed in retrospettiva eventuali backdoor in hardware non sono rilevabili, neanche col microscopio. Perciò la necessità di un chip costituzionale made in EU sotto condizioni di produzione comparabili alla produzione di €. Ma ora sto ripetendo dettagli della PdL ecc.

Quindi ho forti dubbi che possano installare o governare qualunque cosa se il sistema operativo non lo permette.

Lo stack GSM risiede su hardware indipendente e se ne frega ampiamente di cosa fai sul tuo processore Android. Se la polizia ti manda un SMS per rilevare il tuo attuale collocamento, Android non ne verrà a sapere nulla. Lo stack GSM è scritto in codice proprietario e nessuno sa per l’esattezza cosa contiene. E GSM è solo uno dei problemi di trasparenza con i nostri smartphone.

La metterei diversamente: Il software proprietario è come fare business con un artista delle tre campanelle. Gli interessi commerciali vanno difesi con strumenti trasparenti come i brevetti (da riformare, ma comunque trasparenti sono e perciò meno peggio), e non con il fatto tecnico che ci danno codice eseguibile e chi s’è visto s’è visto. Consegnando ad industria e governi la possibilità di truccare le nostre vite in qualsiasi momento ed in modo ormai scalabile all’intera popolazione umana.

Quello per me rientra nel mio ripudio dell’ideologia della coerenza. Se essere coerenti con quanto richiediamo politicamente ci mette a svantaggio, è giusto non esporsi facendo da “buon esempio”. In questo senso ho computer isolati senza accesso alla rete sui quali faccio produzione musicale.

Esatto. Io mi riferisco alla Costituzione per spiegare la gravità della situazione, cioè che le tecnologie ci stanno facendo l’Adolf alla democrazia.

Meglio di nulla, ma sarebbe una soluzione solo per le persone attente che lo usano. Dato che il problema della sorveglianza ci colpisce anche se sono gli altri ad essere sorvegliati e non noi, un approccio individuale non è sufficiente. Dobbiamo impedire alla nostra rete sociale di inficiare le nostre libertà individuali, allo stesso modo come la diffamazione non è libertà d’espressione.

Impiegando software proprietario non arrechi un danno individuale a te stesso, metti in pericolo l’integrità dell’intero vicinato sociale che ti circonda. Non ne hai il diritto.

Correct.

Sono andato a rivedermi questa questione, perché non la ricordo piú. Allora, la sandbox, secondo la terminologia java é quella zona protetta dove viene eseguito codice remoto, il codice remoto puó essere certificato attraverso meccanismi di firma digitale. In pratica la sandbox é una sorta di container dove il software puó venire eseguito in sicurezza. Il software puó chiedere i permessi per “uscire” dalla sandbox e utilizzare direttamente risorse della macchina, come il filesystem o una fotocamera. Da questo punto di vista, a meno di ignoranza dell’utente non direi che ci sono problemi grossi. Diverso é il caso di codice che puó essere eseguito in qualunque caso senza l’autorizzazione del proprietario.

Per quanto riguarda il resto credo ci voglia un thread apposito. Magari ne parleremo piú avanti.

Le app per Android sono tradizionalmente prevalentemente in Java. Il discorso che faccio nel talk allo IUF è che il sistema di permessi è troppo ampio: L’app Facebook basta che chieda accessi al microfono (per registrare messaggi audio) e alla Rete (per trasmetterli), e già si è creata la costellazione sufficiente per la sorveglianza sistematica delle conversazioni a tavola. Il microchip costituzionale introdurrebbe ulteriori paletti come la frequenza d’accesso al microfono e la limitazione di potere trasmettere il contenuto dei messaggi solamente a persone scelte dal proprietario del telefono, non a ditte cloud.

Ma già che ci siamo, l’incomprensione dei pericoli costituzionali della quale parlavo è evidente anche in articoli come quello linkato per ultimo:

So yes, our phones are listening to us and anything we say around our phones could potentially be used against us. But, according to Peter at least, it’s not something most people should be scared of. Because unless you’re a journalist, a lawyer, or have some kind of role with sensitive information, the access of your data is only really going to advertisers. If you’re like everyone else, living a really normal life, […]

In Germania ci sta una pro-tendenza a comprendere il pericolo alla democrazia implicito in queste tecnologie — un articolo tedesco in materia non avrebbe una conclusione di questo tipo —, ma questo autore australiano evidentemente non riesce a connettere i punti e comprendere il pericolo nel suo complesso.

Siamo un po’ OT ma non voglio aprire un altro thread, provo a tirare le fila:

Nel momento in cui acquisto un prodotto tecnologico che é la somma di hardware e software, ci sono degli elementi che devono essere tenuti in evidenza e che secondo me possono essere parte standard di un programma pirata:

  1. Il prodotto deve essere sotto il completo controllo dell’acquirente e deve comportarsi secondo le aspettative di chi lo acquista. La presenza di codice che esegue azioni senza l’autorizzazione del cliente o del quale il cliente non é a conoscenza, deve essere illegale.

  2. La presenza di codice del quale non é chiaro lo scopo, che hanno la possibilitá di collegarsi ad internet, all’interno di macchine (di qualunque tipo) all’interno di tutti i livelli dello Stato sono un problema di sicurezza nazionale.

  3. La presenza di macchine con queste caratteristiche all’interno di aziende strategiche sono un problema di spionaggio industriale

  4. In tutti i casi, l’utilizzo di queste macchine rompe le regole piú elementari dei manuali di sicurezza (non solo informatica).

Per andare oltre nel dibattito credo che ci sia bisogno di approfondire come ci si puó difendere in presenza di questo tipo di hardware, per esempio, approfondire la trust-chain dal boot in poi, o anche come si comporterebbe un software di spionaggio lanciato da un livello piú basso rispetto al livello di emulazione. Come si comporta (o si potrebbe comportare) in caso di wire-encryption (comunicazioni criptate) o encryption at rest (criptazione dei dati nelle memorie).

Muovendo la cosa politicamente, io credo che i punti che ho numerato, siano interessanti a prescindere dalle opinioni tra software libero e proprietario e che abbiano spazio politico.

Se pensiamo anche alle conseguenze di questi ragionamenti sulle macchine dei data center, etc. etc.

Quello che dobbiamo capire é solo come comunicarlo.

1 Mi Piace

Anche se le app di Android sono in java, l’esecuzione non è quella tipica della jvm di Oracle. Il sofware è compilato durante l’installazione all’interno di una cartella assegnata a uno specifico utente Linux. Il sistema crea un utente con lo stesso nome della app, quindi crea una home e ci mette dentro l’applicativo già compilato in linguaggio macchina. Con privilegi limitati alla sua home.

Il software non esce dalla sua home. L’interazione con le altre app avviene con lo scambio di messaggi: una app spedisce una richiesta a un’altra app, la quale risponderà in un certo modo se la sua implementazione e/o l’utente lo consentono. Alcuni messaggi possono essere spediti in broadcast e diverse app possono rispondere, mentre altri sono diretti a app specifiche.

1 Mi Piace

D’accordo. Penso che il GDPR va in quella direzione. Resta il problema però, che l’infrazione di tale legge non è rilevabile, non è comprovabile e che le ditte che rispettano le leggi si troveranno in svantaggio economico contro quelle che se ne sbattono (vedi Silicon Valley).

Per questo il gruppo che ha prodotto la PdL YBTI ObCrypto è arrivato alla conclusione che bisogna impedire che i sistemi abbiano la capacità di infrangere queste aspettative, anche dato che non parliamo solo dei diritti individuali di consumatori bensì della manipolabilità della società democratica nell’insieme.

Credo che siamo abbastanza d’accordo negli obiettivi.

Il problema è come realizzarli.

Credo che questa sia la chiave della questione da un punto di vista politico-economico (non culturale).

Perché non dovrei essere in condizione di modificare il software controlla il mio cellulare o il mio forno?

Come posso verificare che questo non accada se non ho accesso ai sorgenti e a build replicabili? Come posso provare che questo non sia successo se il fornitore può sostituire il software che io eseguo automaticamente ed in modo invisibile per il proprietario dell’hardware? Questo vale per App su un cellulare, plugin su un IDE, per ogni singolo JavaScript eseguito dal browser etc…

E se questo codice viene eseguito su un server remoto “As A Service?”

Io credo che dobbiamo superare questa dicotomia.

Si tratta di rendere tutto il software bene comune, finanziandone in altro modo lo sviluppo.

Ricordiamoci sempre che il software, che sia libero, open source o proprietario, esiste per l’esigenza di risolvere un problema. Se il problema esiste e la soluzione è possibile, dobbiamo solo trovare il modo di finanziarne lo sviluppo e questa verrà sviluppata senza privatizzarne la conoscenza.

E l’esistenza già oggi di business basato sul software libero dimostra che questo è possibile.

ATTENZIONE La legge può sempre essere violata in modo sistematico da un’intera industria. Ricordiamoci di Mani Pulite e il finanziamento pubblico ai Partiti.

La Legge deve produrre dinamiche positive e trasparenti, altrimenti “fatta la legge, trovato l’inganno”. Non dobbiamo pensare che sia come un programma, in cui basta scrivere bene il codice per determinare precisamente cosa il sistema farà. Gli esseri umani non sono e non saranno mai computer.

1 Mi Piace

Non sono d’accordo.

Noi Pirati, sin dalla nascita della Pirate Bay, non riconosciamo la priorità dei diritti di sfruttamento economico di un’opera rispetto all’esigenza collettiva di conoscere quell’opera.

La diffusione della Conoscenza deve essere più importante del profitto, o non siamo più Pirati.

Dunque usare il software proprietario non è incoerente. E per “usare”, intendo anche farsi pagare per scriverlo e poi donare il denaro e le competenze acquisite al software libero o al Partito Pirata che vuole abolire il PRIVILEGIO di sottrarre alla Umanità Conoscenza. Perché se abbiamo successo quel software, quella conoscenza sottratta, quella refurtiva, verrà restituita alla Comunità.

Naturalmente il Partito Pirata non potrebbe mai suggerire di usare software in violazione della legge. Ma può legittimamente insegnare come si cracca un ipotetico video gioco modificandone il binario. O come si effettua una ipotetica SQL Injection. O come si usa GPG, o BitTorrent etc…

Proprio perché siamo coerenti scegliamo di usare il software che ci serve. Come ci serve.

Ma quando produciamo software o contenuti, dobbiamo usare il Copyleft più forte di cui disponiamo, perché il dono del Partito Pirata non venga sottratto furbescamente all’Umanità. Fintanto che appunto, questi PRIVILEGI non vengano rimossi e ciascuno abbia libero accesso al software che sceglie di eseguire.

Il GDPR si concentra sulla raccolta dei dati personali. Io mi riferisco a qualunque azione possa fare la macchina in questione che non sia legata alle caratteristiche elencate quando ho acquistato la macchina. Per esempio, se é una bilancia, secondo il GDPR non puó condividere il miei dati personali, secondo me invece non deve eseguire neanche upgrade del proprio codice e neanche mandare dati all’esterno come anche un semplice pacchetto ICMP. Io l’ho acquistata, e io l’amministro e io ne ho la responsabilitá legale.

1 Mi Piace

Quindi se per deliberare sulla proprietà intellettuale si usa un software che non ha copyleft, si pone un problema di coerenza interna.

No, è l’esatto contrario di ciò che ho scritto.

Io preferisco usare software libero per diverse ragioni pratiche ed etiche (ma più pratiche, per la verità).

Il Partito Pirata può usare qualsiasi software. Così i suoi membri.

Il Partito Pirata però può solo produrre software e contenuti liberi. I suoi iscritti possono produrre software e contenuti proprietari fintanto che la legge lo permette. Ma lavorano concretamente per abrogare questo privilegio.

1 Mi Piace

Ma Liquid Feedback nasce proprio all’interno del PP. Non è una cosa che è stata presa perché già c’era, ma è stata creata apposta come strumento di democrazia liquida.
Si presenta come il prodotto pirata per eccellenza. Con licenza MIT, che è una licenza debole senza copyleft.

2 Mi Piace

Non facciamo l’errore però di considerare Liquid Feedback una parte necessaria del Partito Pirata. Non è così in altre nazioni e potrebbe non essere così nel futuro nemmeno in Italia. È utile, è anche divertente, ma va sempre costantemente valutato, anche per gli aspetti di cui parli non solo per le sue funzionalità.

Non ci fissiamo neppure sul valore letterale di quello che è scritto adesso sui nostri documenti fondativi (manifesto, statuto e regolamento). Questi rappresentano una necessaria implementazione di un sentimento ideale che non necessariamente è stato correttamente e completamente trasposto in parole. A volte sono anche dei percorsi verso i quali ci siamo incamminati ma dobbiamo ancora scoprire come completare.

Noi siamo chiamati anche a rendere vitali e aggiornati quei documenti, e a comprendere gli strumenti che decidiamo di adottare, in modo che sempre meglio ci rappresentino e rappresentino la nostra lotta. Siamo chiamati anche a cambiarli se non ci rappresentano più.

Una cosa è certa, dobbiamo sempre necessariamente adattare le nostre volontà alle nostre possibilità. Se la rigidità di un software ci impedisce di essere pienamente noi stessi, semmai con dolore, non possiamo non decidere di abbandonarlo e cercare altro.

2 Mi Piace