[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy university.es.html university.it...
From: |
GNUN |
Subject: |
www/philosophy university.es.html university.it... |
Date: |
Fri, 03 Jan 2014 10:58:48 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 14/01/03 10:58:48
Modified files:
philosophy : university.es.html university.it.html
philosophy/po : surveillance-vs-democracy.it.po
surveillance-vs-democracy.translist
university.es-en.html university.it-en.html
university.it.po
Added files:
philosophy : surveillance-vs-democracy.it.html
philosophy/po : surveillance-vs-democracy.it-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/university.es.html?cvsroot=www&r1=1.45&r2=1.46
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/university.it.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.it.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.it.po?cvsroot=www&r1=1.7&r2=1.8
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.translist?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/university.es-en.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/university.it-en.html?cvsroot=www&r1=1.17&r2=1.18
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/university.it.po?cvsroot=www&r1=1.10&r2=1.11
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.it-en.html?cvsroot=www&rev=1.1
Patches:
Index: university.es.html
===================================================================
RCS file: /web/www/www/philosophy/university.es.html,v
retrieving revision 1.45
retrieving revision 1.46
diff -u -b -r1.45 -r1.46
--- university.es.html 23 Dec 2013 23:34:50 -0000 1.45
+++ university.es.html 3 Jan 2014 10:58:47 -0000 1.46
@@ -33,18 +33,17 @@
enfrentándose con esta tendencia durante casi 20 años.</p>
<p>
-Cuando comencé el desarrollo del <a
-href="/gnu/thegnuproject.es.html">sistema operativo GNU</a> en 1984, el
-primer paso fue renunciar a mi empleo en el <abbr title="Massachusetts
-Institute of Technology">MIT</abbr> (Instituto de TecnologÃa de
-Massachusetts). Lo hice especÃficamente para que la oficina de licencias del
-MIT no pudiera interferir en la publicación de GNU como software libre. Mi
-plan era publicar los programas de GNU bajo una licencia que asegurara que
-todas las versiones modificadas siguieran siendo software libre, y a partir
-de ese enfoque surgió la <a href="/licenses/gpl.html"><cite>GNU General
-Public License (GNU GPL)</cite></a> (Licencia Pública General de GNU). No
-querÃa tener que rogarles a los administradores del MIT que me permitieran
-usarla.</p>
+Cuando comencé el desarrollo del <a href="/gnu/thegnuproject.html">sistema
+operativo GNU</a> en 1984, el primer paso fue renunciar a mi empleo en el
+<abbr title="Massachusetts Institute of Technology">MIT</abbr>, el Instituto
+de TecnologÃa de Massachusetts. Lo hice especÃficamente para que la oficina
+de licencias del MIT no pudiera interferir en la publicación de GNU como
+software libre. Mi plan era publicar los programas de GNU bajo una licencia
+que asegurara que todas las versiones modificadas siguieran siendo software
+libre, y a partir de ese enfoque surgió la <a
+href="/licenses/gpl.html">Licencia Pública General de GNU</a> (<abbr
+title="GNU General Public License">GNU GPL</abbr>). No querÃa tener que
+rogarles a los administradores del MIT que me permitieran usarla.</p>
<p>
Con el paso del tiempo, algunos afiliados a las universidades se han
@@ -83,6 +82,12 @@
comprendan que tienen que elegir entre un paquete de software libre que dé
prestigio a la universidad o no tener nada, por lo general optarán por la
primera alternativa.</p>
+<p>
+En algunos casos la FSF puede persuadir a la universidad para que acepte la
+Licencia Pública General de GNU, o que acepte la versión 3 de la GPL. Si
+usted solo no lo logra, cencédanos la oportunidad de ayudarlo. EnvÃe un
+correo electrónico a address@hidden e incluya la palabra
+«<cite>urgent</cite>» en la lÃnea del asunto.</p>
<p>
No todas las universidades tienen las mismas polÃticas mezquinas. La
@@ -97,10 +102,10 @@
humano, o su único propósito es perpetuarse?</p>
<p>
-Cualquiera sea el enfoque que adopte para abordar el tema, le resultará útil
-asumir una actitud determinada y desde una perspectiva ética, como hacemos
-en el movimiento del software libre. Para tratar al público en general de
-manera ética, el software debe ser libre para todos.</p>
+Cualquiera sea el enfoque que adopte para persuadir a la universidad, le
+resultará útil asumir una actitud determinada y desde una perspectiva ética,
+como hacemos en el movimiento del software libre. Para tratar al público en
+general de manera ética, el software debe ser libre para todos.</p>
<p>
Muchos desarrolladores de software libre alegan razones estrictamente
@@ -138,19 +143,19 @@
de la comunidad depende de usted.</p>
<hr />
-<h4>Este ensayo fue publicado en: <a
-href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
-Software, Free Society: The Selected Essays of Richard
+<h4>Este ensayo está publicado en: <a
+href="http://shop.fsf.org/product/free-software-free-society/"><cite>Software
+libre para una sociedad libre: Selección de ensayos de Richard
M. Stallman</cite></a>.</h4>
<div style="font-size: small;">
<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<strong>Notas de Traducción</strong> <br /> <br /> <a href="#TransNote1-rev"
-id="TransNote1">[1]</a>. En inglés, «libre» se dice «<cite>free</cite>»,
-término que también significa «gratuito». Por este motivo, la expresión
-«<cite>free software</cite>» a veces es mal interpretada, lo cual no sucede
-con su equivalente «software libre» en español.</div>
+id="TransNote1">[1]</a>. En inglés, «<cite>free</cite>» puede significar
+«libre» o «gratuito». Por este motivo, la expresión «<cite>free
+software</cite>» a veces es mal interpretada, lo cual no sucede con su
+equivalente «software libre» en español.</div>
</div>
<!-- for id="content", starts in the include above -->
@@ -204,7 +209,7 @@
<p><!-- timestamp start -->
Ãltima actualización:
-$Date: 2013/12/23 23:34:50 $
+$Date: 2014/01/03 10:58:47 $
<!-- timestamp end -->
</p>
Index: university.it.html
===================================================================
RCS file: /web/www/www/philosophy/university.it.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- university.it.html 31 Aug 2013 20:12:44 -0000 1.24
+++ university.it.html 3 Jan 2014 10:58:47 -0000 1.25
@@ -77,6 +77,11 @@
scelta è tra avere pacchetti di software libero che porteranno credito
all'università o non avere proprio niente, generalmente sceglieranno la
prima opzione.</p>
+<p>
+A volte la FSF può convincere la vostra università ad adottare la GNU
+General Public License o a passare alla versione 3 della stessa. Se non
+riuscite da soli, chiedeteci di aiutarvi: scrivete a address@hidden e
+specificate “urgent” nel titolo.</p>
<p>
Non tutte le università seguono politiche basate sull'avidità . La politica
@@ -91,7 +96,7 @@
conoscenza umana, o il suo unico scopo è quello di perpetuare se stessa?</p>
<p>
-Qualunque approccio usiate, aiuta mostrarsi determinati e adottare una
+Per convincere l'università , aiuta mostrarsi determinati e adottare una
prospettiva etica, come facciamo nel movimento del software libero. Per
trattare il pubblico in modo eticamente corretto, il software dovrebbe
essere libero - nel senso della libertà - per chiunque.</p>
@@ -197,7 +202,7 @@
<p><!-- timestamp start -->
Ultimo aggiornamento:
-$Date: 2013/08/31 20:12:44 $
+$Date: 2014/01/03 10:58:47 $
<!-- timestamp end -->
</p>
Index: po/surveillance-vs-democracy.it.po
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.it.po,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -b -r1.7 -r1.8
Index: po/surveillance-vs-democracy.translist
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.translist,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- po/surveillance-vs-democracy.translist 20 Oct 2013 09:29:12 -0000
1.3
+++ po/surveillance-vs-democracy.translist 3 Jan 2014 10:58:47 -0000
1.4
@@ -5,6 +5,7 @@
<span dir="ltr" class="original"><a lang="en" hreflang="en"
href="/philosophy/surveillance-vs-democracy.en.html">English</a> [en]</span>
<span dir="ltr"><a lang="es" hreflang="es"
href="/philosophy/surveillance-vs-democracy.es.html">español</a> [es]</span>
<span dir="ltr"><a lang="fr" hreflang="fr"
href="/philosophy/surveillance-vs-democracy.fr.html">français</a> [fr]</span>
+<span dir="ltr"><a lang="it" hreflang="it"
href="/philosophy/surveillance-vs-democracy.it.html">italiano</a> [it]</span>
</p>
</div>' -->
<!--#if expr="$HTML_BODY = yes" -->
Index: po/university.es-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/university.es-en.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- po/university.es-en.html 13 Apr 2013 06:02:20 -0000 1.26
+++ po/university.es-en.html 3 Jan 2014 10:58:47 -0000 1.27
@@ -68,6 +68,12 @@
administrators know their choice is to have a free software package
that brings credit to the university or nothing at all, they will
usually choose the former.</p>
+<p>
+The FSF can sometimes persuade your university to accept the GNU
+General Public License, or to accept GPL version 3. If you can't do
+it alone, please give us the chance to help. Send mail to
address@hidden, and put “urgent” in the Subject
+field.</p>
<p>
Not all universities have grasping policies. The University of Texas
@@ -81,11 +87,10 @@
knowledge, or is its sole purpose to perpetuate itself?</p>
<p>
-Whatever approach you use, it helps to approach the issue with determination
-and based on an
-ethical perspective, as we do in the free software movement. To treat
-the public ethically, the software should be free—as in
-freedom—for the whole public.</p>
+In persuading the university, it helps to approach the issue with
+determination and based on an ethical perspective, as we do in the
+free software movement. To treat the public ethically, the software
+should be free—as in freedom—for the whole public.</p>
<p>
Many developers of free software profess narrowly practical reasons
@@ -161,7 +166,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/04/13 06:02:20 $
+$Date: 2014/01/03 10:58:47 $
<!-- timestamp end -->
</p>
</div>
Index: po/university.it-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/university.it-en.html,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -b -r1.17 -r1.18
--- po/university.it-en.html 10 Mar 2013 07:18:52 -0000 1.17
+++ po/university.it-en.html 3 Jan 2014 10:58:48 -0000 1.18
@@ -68,6 +68,12 @@
administrators know their choice is to have a free software package
that brings credit to the university or nothing at all, they will
usually choose the former.</p>
+<p>
+The FSF can sometimes persuade your university to accept the GNU
+General Public License, or to accept GPL version 3. If you can't do
+it alone, please give us the chance to help. Send mail to
address@hidden, and put “urgent” in the Subject
+field.</p>
<p>
Not all universities have grasping policies. The University of Texas
@@ -81,11 +87,10 @@
knowledge, or is its sole purpose to perpetuate itself?</p>
<p>
-Whatever approach you use, it helps to approach the issue with determination
-and based on an
-ethical perspective, as we do in the free software movement. To treat
-the public ethically, the software should be free—as in
-freedom—for the whole public.</p>
+In persuading the university, it helps to approach the issue with
+determination and based on an ethical perspective, as we do in the
+free software movement. To treat the public ethically, the software
+should be free—as in freedom—for the whole public.</p>
<p>
Many developers of free software profess narrowly practical reasons
@@ -161,7 +166,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/03/10 07:18:52 $
+$Date: 2014/01/03 10:58:48 $
<!-- timestamp end -->
</p>
</div>
Index: po/university.it.po
===================================================================
RCS file: /web/www/www/philosophy/po/university.it.po,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -b -r1.10 -r1.11
--- po/university.it.po 2 Jan 2014 22:23:00 -0000 1.10
+++ po/university.it.po 3 Jan 2014 10:58:48 -0000 1.11
@@ -16,7 +16,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"Outdated-Since: 2014-01-02 19:28+0000\n"
#. type: Content of: <title>
msgid ""
@@ -188,17 +187,7 @@
"di principio: l'università ha la missione di stimolare l'avanzamento della
"
"conoscenza umana, o il suo unico scopo è quello di perpetuare se stessa?"
-# | [-Whatever approach you use,-]{+In persuading the university,+} it helps
-# | to approach the issue with determination and based on an ethical
-# | perspective, as we do in the free software movement. To treat the public
-# | ethically, the software should be free—as in freedom—for the
-# | whole public.
-#. type: Content of: <p>
-#| msgid ""
-#| "Whatever approach you use, it helps to approach the issue with "
-#| "determination and based on an ethical perspective, as we do in the free "
-#| "software movement. To treat the public ethically, the software should be "
-#| "free—as in freedom—for the whole public."
+#. type: Content of: <p>
msgid ""
"In persuading the university, it helps to approach the issue with "
"determination and based on an ethical perspective, as we do in the free "
Index: surveillance-vs-democracy.it.html
===================================================================
RCS file: surveillance-vs-democracy.it.html
diff -N surveillance-vs-democracy.it.html
--- /dev/null 1 Jan 1970 00:00:00 -0000
+++ surveillance-vs-democracy.it.html 3 Jan 2014 10:58:46 -0000 1.1
@@ -0,0 +1,492 @@
+
+
+<!--#include virtual="/server/header.it.html" -->
+<!-- Parent-Version: 1.75 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+ <!--#set var="ENGLISH_PAGE"
value="/philosophy/surveillance-vs-democracy.en.html" -->
+
+<title>Quanta sorveglianza può sostenere una democrazia? - Progetto GNU - Free
+Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.it.html" -->
+<h2>Quanta sorveglianza può sostenere una democrazia?</h2>
+
+<p>di <a href="http://www.stallman.org/">Richard Stallman</a></p>
+
+<blockquote><p>Una prima versione di questo articolo è stata pubblicata su <a
+href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/">
+Wired</a> ad ottobre 2013 [NdT: La prima versione della traduzione italiana
+è stata pubblicata su Wired.it a dicembre 2013].</p></blockquote>
+
+<p>Grazie alle rivelazioni di Edward Snowden, sappiamo che il livello attuale
+di sorveglianza diffusa nella società è incompatibile con i diritti
+umani. Lo confermano le ripetute molestie e persecuzioni ai danni di
+dissidenti, informatori e giornalisti. Dobbiamo ridurre il livello di
+sorveglianza diffusa, ma fino a che punto? Dove si colloca esattamente il
+massimo livello di sorveglianza tollerabile, oltre il quale essa diventa
+oppressione? Ciò accade quando la sorveglianza interferisce con il
+funzionamento della democrazia: quando gli informatori (come Snowden)
+possono essere scoperti.</p>
+
+<p>Di fronte alla segretezza dei governi, dipendiamo dagli informatori per
+sapere <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">cosa
+fa lo stato</a>. Tuttavia la sorveglianza di oggi minaccia gli informatori,
+il che significa che è eccessiva. Per ripristinare il nostro controllo
+democratico sullo stato, dobbiamo ridurre la sorveglianza fino a un punto in
+cui tutti gli informatori sappiano che non possono essere scoperti.</p>
+
+<p>Usare software libero, <a
+href="/philosophy/free-software-even-more-important.html">come sostengo da
+30 anni</a>, è il primo passo per assumere il controllo delle nostre
+esistenze digitali. Non possiamo fidarci del software non libero; la NSA <a
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
+sfrutta</a> e addirittura <a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crea</a>
+debolezze nel software non libero per invadere i nostri computer e
+router. Il software libero ci garantisce il controllo dei nostri computer,
+ma <a href="http://www.wired.com/opinion/2013/10/149481/">non è in grado di
+proteggere la nostra privacy</a> quando mettiamo piede su Internet.</p>
+
+<p>Negli Stati Uniti si sta lavorando a una <a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">legislazione
+bipartisan</a> per âcontenere i poteri di sorveglianza internaâ, che però
+consiste nel limitare lâuso da parte del governo dei nostri dossier
+virtuali. Ciò non basterà a proteggere gli informatori se âbeccarliâ è
+motivo sufficiente a identificarli. Dobbiamo spingerci oltre.</p>
+
+<h3>Il limite massimo di sorveglianza in una democrazia</h3>
+
+<p>Se gli informatori non osano svelare menzogne e reati, allora perdiamo
+lâultimo briciolo di controllo efficace sui nostri governi e le nostre
+istituzioni. Ã per questo che la sorveglianza che permette allo stato di
+scoprire chi ha parlato con un giornalista è eccessiva; più di quanto sia
+ammissibile in democrazia.</p>
+
+<p>Nel 2011 un anonimo funzionario statale americano ammonì i giornalisti che
+<a
+href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">gli
+USA non avrebbero citato come testimoni i giornalisti</a> perché âNoi
+sappiamo con chi parlateâ. A volte <a
+href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">le
+registrazioni delle telefonate dei giornalisti vengono richieste</a> come
+prove per scoprirlo, ma Snowden ci ha dimostrato che in realtà negli USA
+vengono richieste tutte le registrazioni delle telefonate di tutti, sempre,
+<a
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
+a Verizon </a> e anche <a
+href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
+agli altri gestori</a>.</p>
+
+<p>Le attività di oppositori e dissidenti devono mantenere dei segreti al
+riparo dagli stati disposti a giocargli brutti scherzi. LâACLU ha dimostrato
+la pratica sistematica del governo americano di <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrarsi in
+gruppi di dissidenti pacifici</a> col pretesto di smascherare eventuali
+terroristi. Il punto in cui la sorveglianza diventa eccessiva è quello in
+cui lo stato può scoprire chi ha parlato con un certo giornalista o
+dissidente noto.</p>
+
+<h3>Una volta raccolte, le informazioni saranno usate in modi impropri</h3>
+
+<p>Quando ci si accorge che il livello di sorveglianza diffusa è troppo alto,
+la prima reazione è quella di proporre dei limiti allâaccesso ai dati
+accumulati. Sembra una bella cosa, ma non risolve il problema, neanche
+lontanamente, anche supponendo che il governo obbedisca alle regole. (La NSA
+ha depistato la Corte FISA, che ha dichiarato di <a
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">non poter
+imputare</a> alla NSA alcuna violazione). Un sospetto di reato sarÃ
+sufficiente a garantire lâaccesso ai dati, per cui se un informatore viene
+accusato di âspionaggioâ, localizzare la âspiaâ fornirà la scusa per
+accedere ai materiali accumulati.</p>
+
+<p>Lo staff della sorveglianza statale abusa dei dati anche per motivi
+personali. Alcuni agenti della NSA hanno usato i sistemi di sorveglianza
+americani <a
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">per
+seguire i loro amanti</a> â passati, presenti o desiderati â creando una
+pratica chiamata LoveINT. La NSA sostiene di averli individuati e
+disciplinati in qualche occasione; non sappiamo quante altre volte non sono
+stati scoperti. Ma questi fatti non devono sorprenderci, perché la polizia
+usa da tempo gli schedari della motorizzazione per <a
+href="http://www.sweetliberty.org/issues/privacy/lein1.htm">rintracciare
+persone attraenti</a>, una pratica nota come ârunning a plate for a dateâ
+(dalla targa allâappuntamento).</p>
+
+<p>I dati di sorveglianza vengono sempre usati per altri scopi, anche se ciò
è
+proibito. Una volta che i dati sono stati accumulati e lo stato ha la
+possibilità di accedervi, potrà abusarne in modi terribili, come dimostrato
+da esempi <a
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">in
+Europa</a> e <a
+href="https://en.wikipedia.org/wiki/Japanese_American_internment"> negli
+Stati Uniti</a>.</p>
+
+<p>La sorveglianza totale, unita a una legislazione vaga, fornisce
+lâopportunità per una imponente spedizione di pesca verso qualunque
+obiettivo desiderato. Per mettere al sicuro il giornalismo e la democrazia,
+dobbiamo limitare lâaccumulazione di dati facilmente accessibili allo
stato.</p>
+
+<h3>Una forte tutela della privacy devâessere tecnica</h3>
+
+<p>La Electronic Frontier Foundation e altre organizzazioni propongono una
+serie di principi legali mirati a <a
+href="https://en.necessaryandproportionate.org/text">prevenire lâabuso</a>
+della sorveglianza massiccia. Questi principi includono, cosa
+importantissima, una protezione legale esplicita per gli informatori: di
+conseguenza, essi difenderebbero adeguatamente le libertà democratiche, se
+venissero adottati completamente e fatti rispettare senza eccezioni per
+sempre.</p>
+
+<p>Tuttavia queste garanzie legali sono precarie: come dimostra la storia
+recente, esse possono venir abrogate (come nel caso del FISA Amendment Act),
+sospese o <a href="http://www.nytimes.com/2009/04/16/us/16nsa.html">
+ignorate</a>.</p>
+
+<p>Nel frattempo i demagoghi ricorrono alle solite scuse per giustificare la
+sorveglianza totale; qualsiasi attacco terroristico, persino se uccide solo
+poche persone, gliene fornisce lâopportunità .</p>
+
+<p>Se i limiti allâaccesso ai dati vengono accantonati, sarà come se non
+fossero mai esistiti: anni di dossier verrebbero di colpo esposti allâabuso
+da parte dello stato e dei suoi agenti e, se raccolti dalle imprese, anche
+allâabuso da parte dei privati. Se però interrompiamo la raccolta dei
+dossier su tutti i cittadini, quei dossier non esisteranno, e non sarÃ
+facile compilarli retroattivamente. Un nuovo regime illiberale dovrebbe
+istituire la sorveglianza da capo, e raccoglierebbe solo dei dati a partire
+da quel momento. Quanto a sospendere o ignorare temporaneamente questa
+legge, lâidea sarebbe priva di senso.</p>
+
+<h3>Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3>
+
+<p>Se non vogliamo una società a sorveglianza totale, dobbiamo considerare la
+sorveglianza come una sorta dâinquinamento sociale, e limitare lâimpatto di
+ogni nuovo sistema digitale proprio come limitiamo lâimpatto ambientale
+delle costruzioni fisiche.</p>
+
+<p>Un esempio: i contatori âintelligentiâ vengono reclamizzati in quanto
+inviano alla società fornitrice dati in tempo reali sui consumi di
+elettricità di ogni cliente, compresi quelli sui consumi comparati. à una
+funzionalità basata sulla sorveglianza diffusa, ma in cui la sorveglianza
+non è necessaria. Sarebbe facile per la società fornitrice calcolare i
+consumi medi in un quartiere residenziale dividendo il consumo totale per il
+numero di utenti, e inviarli ai contatori. Ogni contatore potrebbe
+confrontare il consumo singolo, sul periodo di tempo desiderato, con
+lâandamento medio dei consumi di quel periodo. Stessi vantaggi, nessuna
+sorveglianza!</p>
+
+<p>Dobbiamo incorporare la privacy in questo modo in tutti i nostri sistemi
+digitali.</p>
+
+<h3>Un rimedio alla raccolta dei dati: lasciarli dispersi</h3>
+
+<p>Un modo per rendere il monitoraggio sicuro dal punto di vista della privacy
+è quello di <a name="dispersal">tenere i dati dispersi e rendere scomodo il
+loro accesso</a>. Le vecchie telecamere di sicurezza non costituivano una
+minaccia alla privacy. Le registrazioni erano conservate in loco e per un
+massimo di poche settimane. Poiché consultarle era scomodo, non venivano mai
+studiate in modo massiccio, ma solo nei luoghi in cui qualcuno aveva
+denunciato un reato. Non sarebbe fattibile raccogliere fisicamente milioni
+di nastri ogni giorno e guardarli o copiarli tutti.</p>
+
+<p>Oggi le telecamere di sicurezza sono diventate telecamere di sorveglianza:
+sono connesse a Internet, per cui le registrazioni si possono raccogliere in
+un data center e archiviare per lâeternità . Questa situazione è giÃ
+abbastanza pericolosa, ma è destinato a peggiorare. I progressi nel
+riconoscimento dei volti potranno far sì che un domani i giornalisti
+sospetti vengano seguiti per le strade costantemente per scoprire con chi
+parlano.</p>
+
+<p>Spesso le telecamere connesse a Internet sono le prime ad avere una pessima
+sicurezza digitale, così che <a
+href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances">
+chiunque può vedere</a> attraverso di esse. Per garantire di nuovo la
+privacy, dovremmo bandire lâuso delle telecamere connesse a Internet nei
+luoghi e negli orari frequentati dal pubblico, a meno che non siano portate
+da persone. Tutti devono essere liberi di pubblicare foto e video ogni
+tanto, ma lâaccumulazione sistematica di tali dati su Internet devâessere
+limitata.</p>
+
+<h3>Un rimedio alla sorveglianza dellâe-commerce</h3>
+
+<p>Quasi tutte le raccolte di dati provengono dalle attività degli utenti
+stessi. In genere i dati sono raccolti inizialmente dalle società . Ma dal
+punto di vista del rischio per la privacy e la democrazia, non fa differenza
+se la sorveglianza è effettuata direttamente dallo stato o appaltata a
+unâimpresa, perché i dati raccolti dalle società sono sistematicamente a
+disposizione dello stato.</p>
+
+<p>Grazie a PRISM, la NSA <a
+href="https://www.commondreams.org/headline/2013/08/23-2">si è introdotta
+nei database</a> di molte grandi aziende di Internet. AT&T archivia
+tutte le registrazioni delle sue chiamate telefoniche fin dal 1987 e <a
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
+le mette a disposizione</a> della DEA su richiesta. Tecnicamente il governo
+degli USA non possiede tali dati, ma in pratica è come se li possedesse.</p>
+
+<p>Allo scopo di salvaguardare il giornalismo e la democrazia, dobbiamo quindi
+ridurre i dati raccolti sui cittadini da qualunque organizzazione, non solo
+dallo stato. Dobbiamo riprogettare i sistemi digitali in modo che non
+accumulino dati sui loro utenti. Se hanno bisogno di dati digitali sulle
+nostre transazioni, non devono poterle conservare più del breve tempo
+strettamente necessario a interagire con noi.</p>
+
+<p>Uno dei motivi dellâattuale livello di sorveglianza di Internet è che i
siti
+sono finanziati tramite inserzioni pubblicitarie basate sul monitoraggio
+delle attività e dei gusti degli utenti. Ciò trasforma una semplice
+seccatura (pubblicità che possiamo imparare a ignorare) in un sistema di
+sorveglianza che ci danneggia anche a nostra insaputa. Anche gli acquisti su
+Internet monitorano i loro utenti. E siamo tutti consapevoli del fatto che
+le âpolitiche sulla privacyâ sono più una scusa per violare la privacy che
+un impegno a rispettarla.</p>
+
+<p>Potremmo correggere entrambi questi problemi adottando un sistema di
+pagamenti anonimi, cioè anonimi per chi paga. (Non vogliamo che i venditori
+evadano il fisco.) <a
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
+non è anonimo</a>, ma la tecnologia per <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">la moneta
+digitale</a> è stata sviluppata 25 anni fa; ci occorrono solo dei modelli di
+business adatti, che non vengano intralciati dallo stato.</p>
+
+<p>Un rischio ulteriore della raccolta di dati personali da parte dei siti è
+che altri possano violare i loro sistemi di sicurezza, impadronirsi dei dati
+e abusarne. Ciò include i numeri di carte di credito dei clienti. Un sistema
+di pagamenti anonimi porrebbe fine a questo rischio: una falla di sicurezza
+in un sito non può danneggiarvi se il sito non sa niente di voi.</p>
+
+<h3>Un rimedio alla sorveglianza dei trasporti</h3>
+
+<p>Dobbiamo trasformare la riscossione di pedaggi digitali in pagamento anonimo
+(per esempio usando una moneta digitale). I sistemi di riconoscimento targhe
+identificano tutte le targhe, e <a
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">i
+dati possono essere conservati</a> senza limiti di tempo; la legge dovrebbe
+permettergli di identificare e registrare solo i numeri di targa inclusi in
+un elenco di veicoli ricercati per ordine del tribunale. Unâalternativa meno
+sicura sarebbe quella di registrare tutti i veicoli a livello locale solo
+per pochi giorni, e non rendere disponibile su Internet lâinsieme dei dati;
+lâaccesso a questi andrebbe limitato alle ricerche di numeri di targa
+soggetti a ordini del tribunale.</p>
+
+<p>La âno-fly listâ degli USA devâessere abolita in quanto equivale a
una <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">
+pena senza processo</a>.</p>
+
+<p>Ã accettabile avere un elenco dâindividui la cui persona e il cui
bagaglio
+saranno perquisiti con cura particolare, e si potrebbero trattare dei
+passeggeri anonimi sui voli interni come se fossero su quellâelenco. Ã anche
+accettabile impedire a dei non residenti, se gli è vietato lâingresso nel
+paese, dâimbarcarsi sui voli che hanno il paese come destinazione. Questo
+dovrebbe essere sufficiente per tutti gli scopi legittimi.</p>
+
+<p>Molti servizi di trasporto di massa usano per i pagamenti un qualche tipo di
+tessera elettronica o di RFID. Questi sistemi accumulano dati personali: se
+una volta fate lâerrore di non pagare in contanti, il vostro nome sarÃ
+associato per sempre alla tessera. Inoltre vengono registrati tutti i viaggi
+associati a ogni carta. Tutto ciò si somma fino a costituire una
+sorveglianza imponente. Questa raccolta di dati devâessere ridotta.</p>
+
+<p>I servizi di navigazione effettuano sorveglianza: il computer dellâutente
+comunica al servizio di mappe la posizione dellâutente e dove questi vuole
+arrivare; a quel punto il server determina il percorso e lo rinvia al
+computer dellâutente, che lo visualizza. Probabilmente oggi il server
+registra la posizione dellâutente, dato che non câè nulla a
+impedirlo. Questa sorveglianza non è necessaria in sé, e una nuova
+progettazione potrebbe evitarla: il software libero nel computer dellâutente
+potrebbe scaricare delle mappe per la zona dâinteresse (se non le ha giÃ
+scaricate in precedenza), calcolare il percorso e visualizzarlo, senza mai
+dire a nessuno dove si trova lâutente e dove vuole andare.</p>
+
+<p>I sistemi di prestito di biciclette e simili possono essere progettati in
+modo che lâidentità dellâutente sia nota soltanto allâinterno della
+postazione in cui lâarticolo è stato preso in prestito. Il sistema
+informerebbe tutte le postazioni che lâarticolo è âfuoriâ, in modo che,
+quando lâutente lo restituisce a una postazione qualunque (in genere una
+diversa da quella iniziale), quella postazione sappia dove e quando è
+avvenuto il prestito e informi l'altra postazione che l'articolo non è più
+"fuori". Il sistema calcola anche il conto dellâutente e lo invia (dopo aver
+atteso un numero variabile di minuti) alla sede centrale insieme ad altre
+postazioni, così che la sede centrale non possa scoprire da quale postazione
+viene il conto. Una volta terminata lâoperazione la postazione dove è stato
+restituito lâarticolo dimenticherebbe tutta la transazione. Se un articolo
+rimane âfuoriâ troppo a lungo, la stazione in cui è avvenuto il prestito
può
+informare la sede centrale; in quel caso potrebbe inviare immediatamente
+lâidentità dellâutente.</p>
+
+<h3>Un rimedio ai dossier sulle comunicazioni</h3>
+
+<p>I fornitori di servizi Internet e le compagnie telefoniche conservano grandi
+quantità di dati sui contatti dei loro utenti (cronologia di navigazione,
+telefonate, etc). Grazie ai cellulari <a
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">viene
+registrata anche la posizione</a> fisica dellâutente. Questi dossier vengono
+conservati per molto tempo: più di 30 anni, nel caso di AT&T. Presto
+saranno registrate persino <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">le
+attività fisiche</a> degli utenti. Pare che la NSA <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">raccolga
+in massa i dati</a> di localizzazione dei telefoni cellulari.</p>
+
+<p>Là dove i sistemi creano tali dossier, una comunicazione non monitorata è
+impossibile. Dunque dovrebbe essere illegale crearli o conservarli. Ai
+fornitori di servizi Internet e le compagnie telefoniche non devâessere
+concesso mantenere queste informazioni per lunghi periodi, in assenza di un
+mandato del tribunale a sorvegliare un dato soggetto.</p>
+
+<p>Questa soluzione non è del tutto soddisfacente, perché non impedisce
+fisicamente al governo di raccogliere tutte le informazioni in modo
+istantaneo man mano che vengono generate, cosa che <a
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">gli
+USA fanno</a> con alcune, se non tutte le compagnie telefoniche. Dovremmo
+affidarci a un divieto per legge. Sarebbe comunque meglio della situazione
+attuale, in cui la legge pertinente (il PATRIOT Act) non proibisce
+esplicitamente tale pratica. Inoltre, se il governo riprendesse questo
+genere di sorveglianza, non raccoglierebbe dati su tutte le conversazioni
+telefoniche anteriori a quel periodo.</p>
+
+<h3>Ma una certa dose di sorveglianza è necessaria</h3>
+
+<p>Per poter scovare i criminali, lo stato deve poter indagare su reati
+specifici, o sospetti specifici, dietro mandato di un tribunale. Con
+Internet il potere dâintercettare conversazioni telefoniche si estende
+naturalmente fino a includere il potere dâintercettare connessioni alla
+rete. à facile abusare di questo potere per motivi politici, ma esso è
+comunque necessario. Per fortuna ciò non renderà possibile localizzare gli
+informatori dopo il fatto.</p>
+
+<p>Gli individui a cui lo stato ha conferito poteri speciali, come gli agenti
+di polizia, perdono il diritto alla privacy e devono essere monitorati. (La
+polizia ha addirittura un termine gergale per la falsa testimonianza,
+“<a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">testilying</a>,”,
+tanta è la frequenza con cui vi fa ricorso, soprattutto verso manifestanti e
+<a href="http://photographyisnotacrime.com/">fotografi</a>). In una cittÃ
+della California dove gli agenti di polizia erano obbligati a indossare
+videocamere, si è scoperto che il loro uso della forza era <a
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">diminuito
+del 60%</a>). LâACLU è favorevole a questo provvedimento.</p>
+
+<p>Le imprese non sono persone, e <a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">non
+godono di diritti umani</a>. Ã legittimo esigere che le imprese pubblichino
+i dettagli dei processi che potrebbero creare alla società dei rischi
+chimici, biologici, nucleari, fiscali, informatici (vedi <a
+href="http://DefectiveByDesign.org">DRM</a>) o politici (vedi le lobby), a
+qualunque livello sia necessario per garantire il benessere della
+popolazione. Il pericolo insito in queste operazioni (si pensi al disastro
+di British Petroleum, allâincidente di Fukushima e alla crisi fiscale del
+2008) è infinitamente maggiore di quello del terrorismo.</p>
+
+<p>Il giornalismo, però, devâessere protetto dalla sorveglianza anche
quando è
+condotto nellâambito di unâimpresa.</p>
+
+<hr />
+
+<p>La tecnologia digitale ha prodotto un enorme aumento del livello di
+sorveglianza dei nostri movimenti, delle nostre azioni e comunicazioni. Ã
+molto più alto di quello che sperimentavamo negli anni Novanta, e <a
+href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html">molto
+più alto di quello sperimentato dai cittadini al di là della Cortina di
+Ferro</a> negli anni Ottanta, e sarebbe molto più alto anche con ulteriori
+limiti legali allâuso dei dati accumulati da parte dello stato.</p>
+
+<p>A meno di credere che i nostri liberi stati patissero in precedenza di un
+grave deficit di sorveglianza, e che dovrebbero essere sorvegliati più di
+quanto lo fossero lâUnione sovietica e la Germania dellâEst, dobbiamo
+invertire questa tendenza. Ciò richiede lâinterruzione dellâaccumulo di
big
+data sui cittadini.</p>
+
+<blockquote>
+<p>Copyright © 2013 Richard M. Stallman<br />
+Opera distribuita secondo i termini della licenza <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.it">Creative
+Commons Attribuzione - Non opere derivate 3.0 Stati Uniti</a> (CC BY-ND
+3.0).</p>
+</blockquote>
+
+
+<div style="font-size: small;">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.it.html" -->
+<div id="footer">
+
+<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
+href="mailto:address@hidden"><address@hidden></a>. Ci sono anche <a
+href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
+di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
+href="mailto:address@hidden"><address@hidden></a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:address@hidden">
+
+ <address@hidden></a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
+dettagli e alla qualità , ma a volte potrebbero contenere imperfezioni. Se ne
+riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
+a <a
+href="mailto:address@hidden"><address@hidden></a>
+oppure contattate direttamente il <a
+href="http://savannah.gnu.org/projects/www-it/">gruppo dei traduttori
+italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
+delle nostre pagine web consultate la <a
+href="/server/standards/README.translations.html">Guida alle
traduzioni</a>.</p>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 3.0 US. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright © 2013 Free Software Foundation, Inc.</p>
+
+<p>Questa pagina è distribuita secondo i termini della licenza <a
rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.it">Creative
+Commons Attribuzione - Non opere derivate 3.0 Stati Uniti</a> (CC BY-ND
+3.0).</p>
+
+<!--#include virtual="/server/bottom-notes.it.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Tradotto da Francesco Graziosi. Revisioni di Andrea Pescetti.</div>
+
+
+ <p><!-- timestamp start -->
+Ultimo aggiornamento:
+
+$Date: 2014/01/03 10:58:46 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>
Index: po/surveillance-vs-democracy.it-en.html
===================================================================
RCS file: po/surveillance-vs-democracy.it-en.html
diff -N po/surveillance-vs-democracy.it-en.html
--- /dev/null 1 Jan 1970 00:00:00 -0000
+++ po/surveillance-vs-democracy.it-en.html 3 Jan 2014 10:58:47 -0000
1.1
@@ -0,0 +1,465 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.75 -->
+<title>How Much Surveillance Can Democracy Withstand?
+- GNU Project - Free Software Foundation</title>
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>How Much Surveillance Can Democracy Withstand?</h2>
+
+<p>by <a href="http://www.stallman.org/">Richard Stallman</a></p>
+
+<blockquote><p>A version of this article was first published in <a
+href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/">
+Wired</a> in October 2013.</p></blockquote>
+
+<p>Thanks to Edward Snowden's disclosures, we know that the current
+level of general surveillance in society is incompatible with human
+rights. The repeated harassment and prosecution of dissidents,
+sources, and journalists in the US and elsewhere provides
+confirmation. We need to reduce the level of general surveillance,
+but how far? Where exactly is the
+<em>maximum tolerable level of surveillance</em>, which we must ensure
+is not exceeded? It is level beyond which surveillance starts to
+interfere with the functioning of democracy, in that whistleblowers
+(such as Snowden) are likely to be caught.</p>
+
+<p>Faced with government secrecy, we the people depend on
+whistleblowers
+to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">
+tell us what the state is doing</a>. However, today's surveillance
+intimidates potential whistleblowers, which means it is too much. To
+recover our democratic control over the state, we must reduce
+surveillance to the point where whistleblowers know they are safe.</p>
+
+<p>Using free/libre
+software, <a href="/philosophy/free-software-even-more-important.html">
+as I've advocated for 30 years</a>, is the first step in taking
+control of our digital lives, and that includes preventing
+surveillance. We can't trust nonfree software; the NSA
+<a
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
+uses</a> and
+even <a
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">
+creates</a> security weaknesses in nonfree software to invade our own
+computers and routers. Free software gives us control of our own
+computers, but <a href="http://www.wired.com/opinion/2013/10/149481/">
+that won't protect our privacy once we set foot on the
+Internet</a>.</p>
+
+<p><a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Bipartisan
+legislation to “curtail the domestic surveillance
+powers”</a> in the U.S. is being drawn up, but it relies on
+limiting the government's use of our virtual dossiers. That won't
+suffice to protect whistleblowers if “catching the
+whistleblower” is grounds for access sufficient to identify him
+or her. We need to go further.</p>
+
+<h3>The Upper Limit on Surveillance in a Democracy</h3>
+
+<p>If whistleblowers don't dare reveal crimes and lies, we lose the
+last shred of effective control over our government and institutions.
+That's why surveillance that enables the state to find out who has
+talked with a reporter is too much surveillance—too much for
+democracy to endure.</p>
+
+<p>An unnamed U.S. government official ominously told journalists in
+2011 that
+the <a
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">
+U.S. would not subpoena reporters because “We know who you're
+talking to.”</a>
+Sometimes <a
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">
+journalists' phone call records are subpoenaed</a> to find this out,
+but Snowden has shown us that in effect they subpoena all the phone
+call records of everyone in the U.S., all the
+time, <a
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
+from Verizon </a>
+and <a
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
+from other companies too</a>.</p>
+
+<p>Opposition and dissident activities need to keep secrets from
+states that are willing to play dirty tricks on them. The ACLU has
+demonstrated the U.S. government's <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf"> systematic
+practice of infiltrating peaceful dissident groups</a> on the pretext
+that there might be terrorists among them. The point at which
+surveillance is too much is the point at which the state can find who
+spoke to a known journalist or a known dissident.</p>
+
+<h3>Information, Once Collected, Will Be Misused</h3>
+
+<p>When people recognize that the level of general surveillance is too
+high, the first response is to propose limits on access to the
+accumulated data. That sounds nice, but it won't fix the problem, not
+even slightly, even supposing that the government obeys the rules.
+(The NSA has misled the FISA court, which said it was <a
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">
+unable to effectively hold the NSA accountable</a>.) Suspicion of a
+crime will be grounds for access, so once a whistleblower is accused
+of “espionage,” finding the “spy” will provide
+an excuse to access the accumulated material.</p>
+
+<p>The state's surveillance staff will misuse the data for personal
+reasons too. Some NSA agents <a
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">
+used U.S. surveillance systems to track their lovers</a>—past,
+present, or wished-for—in a practice called
+“LOVEINT.” The NSA says it has caught and punished this a
+few times; we don't know how many other times it wasn't caught. But
+these events shouldn't surprise us, because police have long <a
+href="http://www.sweetliberty.org/issues/privacy/lein1.htm">used their
+access to driver's license records to track down someone
+attractive</a>, a practice known as “running a plate for a
+date.”</p>
+
+<p>Surveillance data will always be used for other purposes, even if
+this is prohibited. Once the data has been accumulated and the state
+has the possibility of access to it, it can misuse that data in
+dreadful ways, as shown by examples
+from <a
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">
+Europe</a>
+and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">
+the US </a>.</p>
+
+<p>Total surveillance plus vague law provides an opening for a massive
+fishing expedition against any desired target. To make journalism and
+democracy safe, we must limit the accumulation of data that is easily
+accessible to the state.</p>
+
+<h3>Robust Protection for Privacy Must Be Technical</h3>
+
+<p>The Electronic Frontier Foundation and other organizations propose
+a set of legal principles designed to <a
+href="https://en.necessaryandproportionate.org/text"> prevent the
+abuses of massive surveillance</a>. These principles include,
+crucially, explicit legal protection for whistleblowers; as a
+consequence, they would be adequate for protecting democratic
+freedoms—if adopted completely and enforced without exception
+forever.</p>
+
+<p>However, such legal protections are precarious: as recent history
+shows, they can be repealed (as in the FISA Amendments Act),
+suspended, or <a
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html">
+ignored</a>.</p>
+
+<p>Meanwhile, demagogues will cite the usual excuses as grounds for
+total surveillance; any terrorist attack, even one that kills just a
+handful of people, will give them an opportunity.</p>
+
+<p>If limits on access to the data are set aside, it will be as if
+they had never existed: years worth of dossiers would suddenly become
+available for misuse by the state and its agents and, if collected by
+companies, for their private misuse as well. If, however, we stop the
+collection of dossiers on everyone, those dossiers won't exist, and
+there will be no way to compile them retroactively. A new illiberal
+regime would have to implement surveillance afresh, and it would only
+collect data starting at that date. As for suspending or momentarily
+ignoring this law, the idea would hardly make sense.</p>
+
+<h3>We Must Design Every System for Privacy</h3>
+
+<p>If we don't want a total surveillance society, we must consider
+surveillance a kind of social pollution, and limit the surveillance
+impact of each new digital system just as we limit the environmental
+impact of physical construction.</p>
+
+<p>For example: “Smart” meters for electricity are touted
+for sending the power company moment-by-moment data about each
+customer's electric usage, including how usage compares with users in
+general. This is implemented based on general surveillance, but does
+not require any surveillance. It would be easy for the power company
+to calculate the average usage in a residential neighborhood by
+dividing the total usage by the number of subscribers, and send that
+to the meters. Each customer's meter could compare her usage, over
+any desired period of time, with the average usage pattern for that
+period. The same benefit, with no surveillance!</p>
+
+<p>We need to design such privacy into all our digital systems.</p>
+
+<h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
+
+<p>One way to make monitoring safe for privacy is to <a name="dispersal">
+keep the data
+dispersed and inconvenient to access</a>. Old-fashioned security cameras
+were no threat to privacy. The recording was stored on the premises,
+and kept for a few weeks at most. Because of the inconvenience of
+accessing these recordings, it was never done massively; they were
+accessed only in the places where someone reported a crime. It would
+not be feasible to physically collect millions of tapes every day and
+watch them or copy them.</p>
+
+<p>Nowadays, security cameras have become surveillance cameras: they
+are connected to the Internet so recordings can be collected in a data
+center and saved forever. This is already dangerous, but it is going
+to get worse. Advances in face recognition may bring the day when
+suspected journalists can be tracked on the street all the time to see
+who they talk with.</p>
+
+<p>Internet-connected cameras often have lousy digital security
+themselves, so <a
+href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances">
+anyone could watch what the camera sees</a>. To restore privacy, we
+should ban the use of Internet-connected cameras aimed where and when
+the public is admitted, except when carried by people. Everyone must
+be free to post photos and video recordings occasionally, but the
+systematic accumulation of such data on the Internet must be
+limited.</p>
+
+<h3>Remedy for Internet Commerce Surveillance</h3>
+
+<p>Most data collection comes from people's own digital activities.
+Usually the data is collected first by companies. But when it comes
+to the threat to privacy and democracy, it makes no difference whether
+surveillance is done directly by the state or farmed out to a
+business, because the data that the companies collect is
+systematically available to the state.</p>
+
+<p>The NSA, through PRISM, has <a
+href="https://www.commondreams.org/headline/2013/08/23-2"> gotten into
+the databases of many large Internet corporations</a>. AT&T has
+saved all its phone call records since 1987 and <a
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
+makes them available to the DEA</a> to search on request. Strictly
+speaking, the U.S. government does not possess that data, but in
+practical terms it may as well possess it.</p>
+
+<p>The goal of making journalism and democracy safe therefore requires
+that we reduce the data collected about people by any organization,
+not just by the state. We must redesign digital systems so that they
+do not accumulate data about their users. If they need digital data
+about our transactions, they should not be allowed to keep them more
+than a short time beyond what is inherently necessary for their
+dealings with us.</p>
+
+<p>One of the motives for the current level of surveillance of the
+Internet is that sites are financed through advertising based on
+tracking users' activities and propensities. This converts a mere
+annoyance—advertising that we can learn to ignore—into a
+surveillance system that harms us whether we know it or not.
+Purchases over the Internet also track their users. And we are all
+aware that “privacy policies” are more excuses to violate
+privacy than commitments to uphold it.</p>
+
+<p>We could correct both problems by adopting a system of anonymous
+payments—anonymous for the payer, that is. (We don't want the
+payee to dodge taxes.) <a
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">
+Bitcoin is not anonymous</a>, but technology for <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html"> digital
+cash was first developed 25 years ago</a>; we need only suitable
+business arrangements, and for the state not to obstruct them.</p>
+
+<p>A further threat from sites' collection of personal data is that
+security breakers might get in, take it, and misuse it. This includes
+customers' credit card details. An anonymous payment system would end
+this danger: a security hole in the site can't hurt you if the site
+knows nothing about you.</p>
+
+<h3>Remedy for Travel Surveillance</h3>
+
+<p>We must convert digital toll collection to anonymous payment (using
+digital cash, for instance). License-plate recognition systems
+recognize all license plates, and the <a
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">
+data can be kept indefinitely</a>; they should be required by law to
+notice and record only those license numbers that are on a list of
+cars sought by court orders. A less secure alternative would record
+all cars locally but only for a few days, and not make the full data
+available over the Internet; access to the data should be limited to
+searching for a list of court-ordered license-numbers.</p>
+
+<p>The U.S. “no-fly” list must be abolished because it is
+<a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">
+punishment without trial</a>.</p>
+
+<p>It is acceptable to have a list of people whose person and luggage
+will be searched with extra care, and anonymous passengers on domestic
+flights could be treated as if they were on this list. It is also
+acceptable to bar non-citizens, if they are not permitted to enter the
+country at all, from boarding flights to the country. This ought to
+be enough for all legitimate purposes.</p>
+
+<p>Many mass transit systems use some kind of smart cards or RFIDs for
+payment. These systems accumulate personal data: if you once make the
+mistake of paying with anything but cash, they associate the card
+permanently with your name. Furthermore, they record all travel
+associated with each card. Together they amount to massive
+surveillance. This data collection must be reduced.</p>
+
+<p>Navigation services do surveillance: the user's computer tells the
+map service the user's location and where the user wants to go; then
+the server determines the route and sends it back to the user's
+computer, which displays it. Nowadays, the server probably records
+the user's locations, since there is nothing to prevent it. This
+surveillance is not inherently necessary, and redesign could avoid it:
+free/libre software in the user's computer could download map data for
+the pertinent regions (if not downloaded previously), compute the
+route, and display it, without ever telling anyone where the user is
+or wants to go.</p>
+
+<p>Systems for borrowing bicycles, etc., can be designed so that the
+borrower's identity is known only inside the station where the item
+was borrowed. Borrowing would inform all stations that the item is
+“out,” so when the user returns it at any station (in
+general, a different one), that station will know where and when that
+item was borrowed. It will inform the other station that the item is
+no longer “out.” It will also calculate the user's bill,
+and send it (after waiting some random number of minutes) to
+headquarters along a ring of stations, so that headquarters would not
+find out which station the bill came from. Once this is done, the
+return station would forget all about the transaction. If an item
+remains “out” for too long, the station where it was
+borrowed can inform headquarters; in that case, it could send the
+borrower's identity immediately.</p>
+
+<h3>Remedy for Communications Dossiers</h3>
+
+<p>Internet service providers and telephone companies keep extensive
+data on their users' contacts (browsing, phone calls, etc). With
+mobile phones, they also <a
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">
+record the user's physical location</a>. They keep these dossiers for
+a long time: over 30 years, in the case of AT&T. Soon they will
+even <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">
+record the user's body activities</a>. It appears that the <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">
+NSA collects cell phone location data</a> in bulk.</p>
+
+<p>Unmonitored communication is impossible where systems create such
+dossiers. So it should be illegal to create or keep them. ISPs and
+phone companies must not be allowed to keep this information for very
+long, in the absence of a court order to surveil a certain party.</p>
+
+<p>This solution is not entirely satisfactory, because it won't
+physically stop the government from collecting all the information
+immediately as it is generated—which is what the <a
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">
+U.S. does with some or all phone companies</a>. We would have to rely
+on prohibiting that by law. However, that would be better than the
+current situation, where the relevant law (the PATRIOT Act) does not
+clearly prohibit the practice. In addition, if the government did
+resume this sort of surveillance, it would not get data about
+everyone's phone calls made prior to that time.</p>
+
+<h3>But Some Surveillance Is Necessary</h3>
+
+<p>For the state to find criminals, it needs to be able to investigate
+specific crimes, or specific suspected planned crimes, under a court
+order. With the Internet, the power to tap phone conversations would
+naturally extend to the power to tap Internet connections. This power
+is easy to abuse for political reasons, but it is also necessary.
+Fortunately, this won't make it possible to find whistleblowers after
+the fact.</p>
+
+<p>Individuals with special state-granted power, such as police,
+forfeit their right to privacy and must be monitored. (In fact,
+police have their own jargon term for perjury, “<a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">testilying</a>,”
since they do
+it so frequently, particularly about protesters and <a
+href="http://photographyisnotacrime.com/"> photographers</a>.) One
+city in California that required police to wear video cameras all the
+time found <a
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">
+their use of force fell by 60%</a>. The ACLU is in favor of this.</p>
+
+<p><a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Corporations
+are not people, and not entitled to human rights</a>. It is
+legitimate to require businesses to publish the details of processes
+that might cause chemical, biological, nuclear, fiscal, computational
+(e.g., <a href="http://DefectiveByDesign.org">DRM</a>) or political
+(e.g., lobbying) hazards to society, to whatever level is needed for
+public well-being. The danger of these operations (consider the BP
+oil spill, the Fukushima meltdowns, and the 2008 fiscal crisis) dwarfs
+that of terrorism.</p>
+
+<p>However, journalism must be protected from surveillance even when
+it is carried out as part of a business.</p>
+
+<hr />
+
+<p>Digital technology has brought about a tremendous increase in the
+level of surveillance of our movements, actions, and communications.
+It is far more than we experienced in the 1990s, and <a
+href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html">
+far more than people behind the Iron Curtain experienced</a> in the
+1980s, and would still be far more even with additional legal limits
+on state use of the accumulated data.</p>
+
+<p>Unless we believe that our free countries previously suffered from
+a grave surveillance deficit, and ought to be surveilled more than the
+Soviet Union and East Germany were, we must reverse this increase.
+That requires stopping the accumulation of big data about people.</p>
+
+<blockquote>
+<p>Copyright 2013 Richard Stallman<br />
+Licensed under the <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/">Creative Commons
+Attribution-NoDerivs 3.0 United States License</a></p>
+</blockquote>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+
+<p>Please send general FSF & GNU inquiries to
+<a href="mailto:address@hidden"><address@hidden></a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF. Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden"><address@hidden></a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:address@hidden">
+ <address@hidden></a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 3.0 US. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright © 2013 Free Software Foundation, Inc.</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/">Creative Commons
+Attribution-NoDerivs 3.0 United States License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p>Updated:
+<!-- timestamp start -->
+$Date: 2014/01/03 10:58:47 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/philosophy university.es.html university.it...,
GNUN <=