www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy university.es.html university.it...


From: GNUN
Subject: www/philosophy university.es.html university.it...
Date: Fri, 03 Jan 2014 10:58:48 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     14/01/03 10:58:48

Modified files:
        philosophy     : university.es.html university.it.html 
        philosophy/po  : surveillance-vs-democracy.it.po 
                         surveillance-vs-democracy.translist 
                         university.es-en.html university.it-en.html 
                         university.it.po 
Added files:
        philosophy     : surveillance-vs-democracy.it.html 
        philosophy/po  : surveillance-vs-democracy.it-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/university.es.html?cvsroot=www&r1=1.45&r2=1.46
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/university.it.html?cvsroot=www&r1=1.24&r2=1.25
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.it.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.it.po?cvsroot=www&r1=1.7&r2=1.8
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.translist?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/university.es-en.html?cvsroot=www&r1=1.26&r2=1.27
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/university.it-en.html?cvsroot=www&r1=1.17&r2=1.18
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/university.it.po?cvsroot=www&r1=1.10&r2=1.11
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.it-en.html?cvsroot=www&rev=1.1

Patches:
Index: university.es.html
===================================================================
RCS file: /web/www/www/philosophy/university.es.html,v
retrieving revision 1.45
retrieving revision 1.46
diff -u -b -r1.45 -r1.46
--- university.es.html  23 Dec 2013 23:34:50 -0000      1.45
+++ university.es.html  3 Jan 2014 10:58:47 -0000       1.46
@@ -33,18 +33,17 @@
 enfrentándose con esta tendencia durante casi 20 años.</p>
 
 <p>
-Cuando comencé el desarrollo del <a
-href="/gnu/thegnuproject.es.html">sistema operativo GNU</a> en 1984, el
-primer paso fue renunciar a mi empleo en el <abbr title="Massachusetts
-Institute of Technology">MIT</abbr> (Instituto de Tecnología de
-Massachusetts). Lo hice específicamente para que la oficina de licencias del
-MIT no pudiera interferir en la publicación de GNU como software libre. Mi
-plan era publicar los programas de GNU bajo una licencia que asegurara que
-todas las versiones modificadas siguieran siendo software libre, y a partir
-de ese enfoque surgió la <a href="/licenses/gpl.html"><cite>GNU General
-Public License (GNU GPL)</cite></a> (Licencia Pública General de GNU). No
-quería tener que rogarles a los administradores del MIT que me permitieran
-usarla.</p>
+Cuando comencé el desarrollo del <a href="/gnu/thegnuproject.html">sistema
+operativo GNU</a> en 1984, el primer paso fue renunciar a mi empleo en el
+<abbr title="Massachusetts Institute of Technology">MIT</abbr>, el Instituto
+de Tecnología de Massachusetts. Lo hice específicamente para que la oficina
+de licencias del MIT no pudiera interferir en la publicación de GNU como
+software libre. Mi plan era publicar los programas de GNU bajo una licencia
+que asegurara que todas las versiones modificadas siguieran siendo software
+libre, y a partir de ese enfoque surgió la <a
+href="/licenses/gpl.html">Licencia Pública General de GNU</a> (<abbr
+title="GNU General Public License">GNU GPL</abbr>). No quería tener que
+rogarles a los administradores del MIT que me permitieran usarla.</p>
 
 <p>
 Con el paso del tiempo, algunos afiliados a las universidades se han
@@ -83,6 +82,12 @@
 comprendan que tienen que elegir entre un paquete de software libre que dé
 prestigio a la universidad o no tener nada, por lo general optarán por la
 primera alternativa.</p>
+<p>
+En algunos casos la FSF puede persuadir a la universidad para que acepte la
+Licencia Pública General de GNU, o que acepte la versión 3 de la GPL.  Si
+usted solo no lo logra, cencédanos la oportunidad de ayudarlo. Envíe un
+correo electrónico a address@hidden e incluya la palabra
+«<cite>urgent</cite>» en la línea del asunto.</p>
 
 <p>
 No todas las universidades tienen las mismas políticas mezquinas. La
@@ -97,10 +102,10 @@
 humano, o su único propósito es perpetuarse?</p>
 
 <p>
-Cualquiera sea el enfoque que adopte para abordar el tema, le resultará útil
-asumir una actitud determinada y desde una perspectiva ética, como hacemos
-en el movimiento del software libre. Para tratar al público en general de
-manera ética, el software debe ser libre para todos.</p>
+Cualquiera sea el enfoque que adopte para persuadir a la universidad, le
+resultará útil asumir una actitud determinada y desde una perspectiva ética,
+como hacemos en el movimiento del software libre. Para tratar al público en
+general de manera ética, el software debe ser libre para todos.</p>
 
 <p>
 Muchos desarrolladores de software libre alegan razones estrictamente
@@ -138,19 +143,19 @@
 de la comunidad depende de usted.</p>
 
 <hr />
-<h4>Este ensayo fue publicado en: <a
-href="http://shop.fsf.org/product/free-software-free-society/";><cite>Free
-Software, Free Society: The Selected Essays of Richard
+<h4>Este ensayo está publicado en: <a
+href="http://shop.fsf.org/product/free-software-free-society/";><cite>Software
+libre para una sociedad libre: Selección de ensayos de Richard
 M. Stallman</cite></a>.</h4>
 
 <div style="font-size: small;">
 
 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 <strong>Notas de Traducción</strong> <br /> <br /> <a href="#TransNote1-rev"
-id="TransNote1">[1]</a>. En inglés, «libre» se dice «<cite>free</cite>»,
-término que también significa «gratuito». Por este motivo, la expresión
-«<cite>free software</cite>» a veces es mal interpretada, lo cual no sucede
-con su equivalente «software libre» en español.</div>
+id="TransNote1">[1]</a>. En inglés, «<cite>free</cite>» puede significar
+«libre» o «gratuito». Por este motivo, la expresión «<cite>free
+software</cite>» a veces es mal interpretada, lo cual no sucede con su
+equivalente «software libre» en español.</div>
 </div>
 
 <!-- for id="content", starts in the include above -->
@@ -204,7 +209,7 @@
  <p><!-- timestamp start -->
 Última actualización:
 
-$Date: 2013/12/23 23:34:50 $
+$Date: 2014/01/03 10:58:47 $
 
 <!-- timestamp end -->
 </p>

Index: university.it.html
===================================================================
RCS file: /web/www/www/philosophy/university.it.html,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -b -r1.24 -r1.25
--- university.it.html  31 Aug 2013 20:12:44 -0000      1.24
+++ university.it.html  3 Jan 2014 10:58:47 -0000       1.25
@@ -77,6 +77,11 @@
 scelta è tra avere pacchetti di software libero che  porteranno credito
 all'università o non avere proprio niente,  generalmente sceglieranno la
 prima opzione.</p>
+<p>
+A volte la FSF può convincere la vostra università ad adottare la GNU
+General Public License o a passare alla versione 3 della stessa. Se non
+riuscite da soli, chiedeteci di aiutarvi: scrivete a address@hidden e
+specificate &ldquo;urgent&rdquo; nel titolo.</p>
 
 <p>
 Non tutte le università seguono politiche basate sull'avidità.  La politica
@@ -91,7 +96,7 @@
 conoscenza umana, o il suo unico scopo è quello di  perpetuare se stessa?</p>
 
 <p>
-Qualunque approccio usiate, aiuta mostrarsi determinati e  adottare una
+Per convincere l'università, aiuta mostrarsi determinati e  adottare una
 prospettiva etica, come facciamo nel movimento del  software libero. Per
 trattare il pubblico in modo eticamente  corretto, il software dovrebbe
 essere libero - nel senso della  libertà - per chiunque.</p>
@@ -197,7 +202,7 @@
  <p><!-- timestamp start -->
 Ultimo aggiornamento:
 
-$Date: 2013/08/31 20:12:44 $
+$Date: 2014/01/03 10:58:47 $
 
 <!-- timestamp end -->
 </p>

Index: po/surveillance-vs-democracy.it.po
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.it.po,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -b -r1.7 -r1.8

Index: po/surveillance-vs-democracy.translist
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.translist,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- po/surveillance-vs-democracy.translist      20 Oct 2013 09:29:12 -0000      
1.3
+++ po/surveillance-vs-democracy.translist      3 Jan 2014 10:58:47 -0000       
1.4
@@ -5,6 +5,7 @@
 <span dir="ltr" class="original"><a lang="en" hreflang="en" 
href="/philosophy/surveillance-vs-democracy.en.html">English</a>&nbsp;[en]</span>&nbsp;&nbsp;
 <span dir="ltr"><a lang="es" hreflang="es" 
href="/philosophy/surveillance-vs-democracy.es.html">español</a>&nbsp;[es]</span>&nbsp;&nbsp;
 <span dir="ltr"><a lang="fr" hreflang="fr" 
href="/philosophy/surveillance-vs-democracy.fr.html">français</a>&nbsp;[fr]</span>&nbsp;&nbsp;
+<span dir="ltr"><a lang="it" hreflang="it" 
href="/philosophy/surveillance-vs-democracy.it.html">italiano</a>&nbsp;[it]</span>&nbsp;&nbsp;
 </p>
 </div>' -->
 <!--#if expr="$HTML_BODY = yes" -->

Index: po/university.es-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/university.es-en.html,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -b -r1.26 -r1.27
--- po/university.es-en.html    13 Apr 2013 06:02:20 -0000      1.26
+++ po/university.es-en.html    3 Jan 2014 10:58:47 -0000       1.27
@@ -68,6 +68,12 @@
 administrators know their choice is to have a free software package
 that brings credit to the university or nothing at all, they will
 usually choose the former.</p>
+<p>
+The FSF can sometimes persuade your university to accept the GNU
+General Public License, or to accept GPL version 3.  If you can't do
+it alone, please give us the chance to help.  Send mail to
address@hidden, and put &ldquo;urgent&rdquo; in the Subject
+field.</p>
 
 <p>
 Not all universities have grasping policies.  The University of Texas
@@ -81,11 +87,10 @@
 knowledge, or is its sole purpose to perpetuate itself?</p>
 
 <p>
-Whatever approach you use, it helps to approach the issue with determination
-and based on an
-ethical perspective, as we do in the free software movement.  To treat
-the public ethically, the software should be free&mdash;as in
-freedom&mdash;for the whole public.</p>
+In persuading the university, it helps to approach the issue with
+determination and based on an ethical perspective, as we do in the
+free software movement.  To treat the public ethically, the software
+should be free&mdash;as in freedom&mdash;for the whole public.</p>
 
 <p>
 Many developers of free software profess narrowly practical reasons
@@ -161,7 +166,7 @@
 
 <p>Updated:
 <!-- timestamp start -->
-$Date: 2013/04/13 06:02:20 $
+$Date: 2014/01/03 10:58:47 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/university.it-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/university.it-en.html,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -b -r1.17 -r1.18
--- po/university.it-en.html    10 Mar 2013 07:18:52 -0000      1.17
+++ po/university.it-en.html    3 Jan 2014 10:58:48 -0000       1.18
@@ -68,6 +68,12 @@
 administrators know their choice is to have a free software package
 that brings credit to the university or nothing at all, they will
 usually choose the former.</p>
+<p>
+The FSF can sometimes persuade your university to accept the GNU
+General Public License, or to accept GPL version 3.  If you can't do
+it alone, please give us the chance to help.  Send mail to
address@hidden, and put &ldquo;urgent&rdquo; in the Subject
+field.</p>
 
 <p>
 Not all universities have grasping policies.  The University of Texas
@@ -81,11 +87,10 @@
 knowledge, or is its sole purpose to perpetuate itself?</p>
 
 <p>
-Whatever approach you use, it helps to approach the issue with determination
-and based on an
-ethical perspective, as we do in the free software movement.  To treat
-the public ethically, the software should be free&mdash;as in
-freedom&mdash;for the whole public.</p>
+In persuading the university, it helps to approach the issue with
+determination and based on an ethical perspective, as we do in the
+free software movement.  To treat the public ethically, the software
+should be free&mdash;as in freedom&mdash;for the whole public.</p>
 
 <p>
 Many developers of free software profess narrowly practical reasons
@@ -161,7 +166,7 @@
 
 <p>Updated:
 <!-- timestamp start -->
-$Date: 2013/03/10 07:18:52 $
+$Date: 2014/01/03 10:58:48 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/university.it.po
===================================================================
RCS file: /web/www/www/philosophy/po/university.it.po,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -b -r1.10 -r1.11
--- po/university.it.po 2 Jan 2014 22:23:00 -0000       1.10
+++ po/university.it.po 3 Jan 2014 10:58:48 -0000       1.11
@@ -16,7 +16,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"Outdated-Since: 2014-01-02 19:28+0000\n"
 
 #. type: Content of: <title>
 msgid ""
@@ -188,17 +187,7 @@
 "di  principio: l'università ha la missione di stimolare l'avanzamento  della 
"
 "conoscenza umana, o il suo unico scopo è quello di  perpetuare se stessa?"
 
-# | [-Whatever approach you use,-]{+In persuading the university,+} it helps
-# | to approach the issue with determination and based on an ethical
-# | perspective, as we do in the free software movement.  To treat the public
-# | ethically, the software should be free&mdash;as in freedom&mdash;for the
-# | whole public.
-#. type: Content of: <p>
-#| msgid ""
-#| "Whatever approach you use, it helps to approach the issue with "
-#| "determination and based on an ethical perspective, as we do in the free "
-#| "software movement.  To treat the public ethically, the software should be "
-#| "free&mdash;as in freedom&mdash;for the whole public."
+#. type: Content of: <p>
 msgid ""
 "In persuading the university, it helps to approach the issue with "
 "determination and based on an ethical perspective, as we do in the free "

Index: surveillance-vs-democracy.it.html
===================================================================
RCS file: surveillance-vs-democracy.it.html
diff -N surveillance-vs-democracy.it.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ surveillance-vs-democracy.it.html   3 Jan 2014 10:58:46 -0000       1.1
@@ -0,0 +1,492 @@
+
+
+<!--#include virtual="/server/header.it.html" -->
+<!-- Parent-Version: 1.75 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+ <!--#set var="ENGLISH_PAGE" 
value="/philosophy/surveillance-vs-democracy.en.html" -->
+
+<title>Quanta sorveglianza può sostenere una democrazia? - Progetto GNU - Free
+Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.it.html" -->
+<h2>Quanta sorveglianza può sostenere una democrazia?</h2>
+
+<p>di <a href="http://www.stallman.org/";>Richard Stallman</a></p>
+
+<blockquote><p>Una prima versione di questo articolo è stata pubblicata su <a
+href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/";>
+Wired</a> ad ottobre 2013 [NdT: La prima versione della traduzione italiana
+è stata pubblicata su Wired.it a dicembre 2013].</p></blockquote>
+
+<p>Grazie alle rivelazioni di Edward Snowden, sappiamo che il livello attuale
+di sorveglianza diffusa nella società è incompatibile con i diritti
+umani. Lo confermano le ripetute molestie e persecuzioni ai danni di
+dissidenti, informatori e giornalisti. Dobbiamo ridurre il livello di
+sorveglianza diffusa, ma fino a che punto? Dove si colloca esattamente il
+massimo livello di sorveglianza tollerabile, oltre il quale essa diventa
+oppressione? Ciò accade quando la sorveglianza interferisce con il
+funzionamento della democrazia: quando gli informatori (come Snowden)
+possono essere scoperti.</p>
+
+<p>Di fronte alla segretezza dei governi, dipendiamo dagli informatori per
+sapere <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>cosa
+fa lo stato</a>. Tuttavia la sorveglianza di oggi minaccia gli informatori,
+il che significa che è eccessiva. Per ripristinare il nostro controllo
+democratico sullo stato, dobbiamo ridurre la sorveglianza fino a un punto in
+cui tutti gli informatori sappiano che non possono essere scoperti.</p>
+
+<p>Usare software libero, <a
+href="/philosophy/free-software-even-more-important.html">come sostengo da
+30 anni</a>, è il primo passo per assumere il controllo delle nostre
+esistenze digitali. Non possiamo fidarci del software non libero; la NSA <a
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
+sfrutta</a> e addirittura <a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>crea</a>
+debolezze nel software non libero per invadere i nostri computer e
+router. Il software libero ci garantisce il controllo dei nostri computer,
+ma <a href="http://www.wired.com/opinion/2013/10/149481/";>non è in grado di
+proteggere la nostra privacy</a> quando mettiamo piede su Internet.</p>
+
+<p>Negli Stati Uniti si sta lavorando a una <a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>legislazione
+bipartisan</a> per “contenere i poteri di sorveglianza interna”, che però
+consiste nel limitare l’uso da parte del governo dei nostri dossier
+virtuali. Ciò non basterà a proteggere gli informatori se “beccarli” è
+motivo sufficiente a identificarli. Dobbiamo spingerci oltre.</p>
+
+<h3>Il limite massimo di sorveglianza in una democrazia</h3>
+
+<p>Se gli informatori non osano svelare menzogne e reati, allora perdiamo
+l’ultimo briciolo di controllo efficace sui nostri governi e le nostre
+istituzioni. È per questo che la sorveglianza che permette allo stato di
+scoprire chi ha parlato con un giornalista è eccessiva; più di quanto sia
+ammissibile in democrazia.</p>
+
+<p>Nel 2011 un anonimo funzionario statale americano ammonì i giornalisti che
+<a
+href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>gli
+USA non avrebbero citato come testimoni i giornalisti</a> perché “Noi
+sappiamo con chi parlate”. A volte <a
+href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>le
+registrazioni delle telefonate dei giornalisti vengono richieste</a> come
+prove per scoprirlo, ma Snowden ci ha dimostrato che in realtà negli USA
+vengono richieste tutte le registrazioni delle telefonate di tutti, sempre,
+<a
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>
+a Verizon </a> e anche <a
+href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>
+agli altri gestori</a>.</p>
+
+<p>Le attività di oppositori e dissidenti devono mantenere dei segreti al
+riparo dagli stati disposti a giocargli brutti scherzi. L’ACLU ha dimostrato
+la pratica sistematica del governo americano di <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>infiltrarsi in
+gruppi di dissidenti pacifici</a> col pretesto di smascherare eventuali
+terroristi. Il punto in cui la sorveglianza diventa eccessiva è quello in
+cui lo stato può scoprire chi ha parlato con un certo giornalista o
+dissidente noto.</p>
+
+<h3>Una volta raccolte, le informazioni saranno usate in modi impropri</h3>
+
+<p>Quando ci si accorge che il livello di sorveglianza diffusa è troppo alto,
+la prima reazione è quella di proporre dei limiti all’accesso ai dati
+accumulati. Sembra una bella cosa, ma non risolve il problema, neanche
+lontanamente, anche supponendo che il governo obbedisca alle regole. (La NSA
+ha depistato la Corte FISA, che ha dichiarato di <a
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>non poter
+imputare</a> alla NSA alcuna violazione). Un sospetto di reato sarà
+sufficiente a garantire l’accesso ai dati, per cui se un informatore viene
+accusato di “spionaggio”, localizzare la “spia” fornirà la scusa per
+accedere ai materiali accumulati.</p>
+
+<p>Lo staff della sorveglianza statale abusa dei dati anche per motivi
+personali. Alcuni agenti della NSA hanno usato i sistemi di sorveglianza
+americani <a
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>per
+seguire i loro amanti</a> – passati, presenti o desiderati – creando una
+pratica chiamata LoveINT. La NSA sostiene di averli individuati e
+disciplinati in qualche occasione; non sappiamo quante altre volte non sono
+stati scoperti. Ma questi fatti non devono sorprenderci, perché la polizia
+usa da tempo gli schedari della motorizzazione per <a
+href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>rintracciare
+persone attraenti</a>, una pratica nota come “running a plate for a date”
+(dalla targa all’appuntamento).</p>
+
+<p>I dati di sorveglianza vengono sempre usati per altri scopi, anche se ciò 
è
+proibito. Una volta che i dati sono stati accumulati e lo stato ha la
+possibilità di accedervi, potrà abusarne in modi terribili, come dimostrato
+da esempi <a
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>in
+Europa</a> e <a
+href="https://en.wikipedia.org/wiki/Japanese_American_internment";> negli
+Stati Uniti</a>.</p>
+
+<p>La sorveglianza totale, unita a una legislazione vaga, fornisce
+l’opportunità per una imponente spedizione di pesca verso qualunque
+obiettivo desiderato. Per mettere al sicuro il giornalismo e la democrazia,
+dobbiamo limitare l’accumulazione di dati facilmente accessibili allo 
stato.</p>
+
+<h3>Una forte tutela della privacy dev’essere tecnica</h3>
+
+<p>La Electronic Frontier Foundation e altre organizzazioni propongono una
+serie di principi legali mirati a <a
+href="https://en.necessaryandproportionate.org/text";>prevenire l’abuso</a>
+della sorveglianza massiccia. Questi principi includono, cosa
+importantissima, una protezione legale esplicita per gli informatori: di
+conseguenza, essi difenderebbero adeguatamente le libertà democratiche, se
+venissero adottati completamente e fatti rispettare senza eccezioni per
+sempre.</p>
+
+<p>Tuttavia queste garanzie legali sono precarie: come dimostra la storia
+recente, esse possono venir abrogate (come nel caso del FISA Amendment Act),
+sospese o <a href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>
+ignorate</a>.</p>
+
+<p>Nel frattempo i demagoghi ricorrono alle solite scuse per giustificare la
+sorveglianza totale; qualsiasi attacco terroristico, persino se uccide solo
+poche persone, gliene fornisce l’opportunità.</p>
+
+<p>Se i limiti all’accesso ai dati vengono accantonati, sarà come se non
+fossero mai esistiti: anni di dossier verrebbero di colpo esposti all’abuso
+da parte dello stato e dei suoi agenti e, se raccolti dalle imprese, anche
+all’abuso da parte dei privati. Se però interrompiamo la raccolta dei
+dossier su tutti i cittadini, quei dossier non esisteranno, e non sarà
+facile compilarli retroattivamente. Un nuovo regime illiberale dovrebbe
+istituire la sorveglianza da capo, e raccoglierebbe solo dei dati a partire
+da quel momento. Quanto a sospendere o ignorare temporaneamente questa
+legge, l’idea sarebbe priva di senso.</p>
+
+<h3>Dobbiamo progettare tutti i sistemi tenendo a mente la privacy</h3>
+
+<p>Se non vogliamo una società a sorveglianza totale, dobbiamo considerare la
+sorveglianza come una sorta d’inquinamento sociale, e limitare l’impatto di
+ogni nuovo sistema digitale proprio come limitiamo l’impatto ambientale
+delle costruzioni fisiche.</p>
+
+<p>Un esempio: i contatori “intelligenti” vengono reclamizzati in quanto
+inviano alla società fornitrice dati in tempo reali sui consumi di
+elettricità di ogni cliente, compresi quelli sui consumi comparati. È una
+funzionalità basata sulla sorveglianza diffusa, ma in cui la sorveglianza
+non è necessaria. Sarebbe facile per la società fornitrice calcolare i
+consumi medi in un quartiere residenziale dividendo il consumo totale per il
+numero di utenti, e inviarli ai contatori. Ogni contatore potrebbe
+confrontare il consumo singolo, sul periodo di tempo desiderato, con
+l’andamento medio dei consumi di quel periodo. Stessi vantaggi, nessuna
+sorveglianza!</p>
+
+<p>Dobbiamo incorporare la privacy in questo modo in tutti i nostri sistemi
+digitali.</p>
+
+<h3>Un rimedio alla raccolta dei dati: lasciarli dispersi</h3>
+
+<p>Un modo per rendere il monitoraggio sicuro dal punto di vista della privacy
+è quello di <a name="dispersal">tenere i dati dispersi e rendere scomodo il
+loro accesso</a>. Le vecchie telecamere di sicurezza non costituivano una
+minaccia alla privacy. Le registrazioni erano conservate in loco e per un
+massimo di poche settimane. Poiché consultarle era scomodo, non venivano mai
+studiate in modo massiccio, ma solo nei luoghi in cui qualcuno aveva
+denunciato un reato. Non sarebbe fattibile raccogliere fisicamente milioni
+di nastri ogni giorno e guardarli o copiarli tutti.</p>
+
+<p>Oggi le telecamere di sicurezza sono diventate telecamere di sorveglianza:
+sono connesse a Internet, per cui le registrazioni si possono raccogliere in
+un data center e archiviare per l’eternità. Questa situazione è già
+abbastanza pericolosa, ma è destinato a peggiorare. I progressi nel
+riconoscimento dei volti potranno far sì che un domani i giornalisti
+sospetti vengano seguiti per le strade costantemente per scoprire con chi
+parlano.</p>
+
+<p>Spesso le telecamere connesse a Internet sono le prime ad avere una pessima
+sicurezza digitale, così che <a
+href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>
+chiunque può vedere</a> attraverso di esse. Per garantire di nuovo la
+privacy, dovremmo bandire l’uso delle telecamere connesse a Internet nei
+luoghi e negli orari frequentati dal pubblico, a meno che non siano portate
+da persone. Tutti devono essere liberi di pubblicare foto e video ogni
+tanto, ma l’accumulazione sistematica di tali dati su Internet dev’essere
+limitata.</p>
+
+<h3>Un rimedio alla sorveglianza dell’e-commerce</h3>
+
+<p>Quasi tutte le raccolte di dati provengono dalle attività degli utenti
+stessi. In genere i dati sono raccolti inizialmente dalle società. Ma dal
+punto di vista del rischio per la privacy e la democrazia, non fa differenza
+se la sorveglianza è effettuata direttamente dallo stato o appaltata a
+un’impresa, perché i dati raccolti dalle società sono sistematicamente a
+disposizione dello stato.</p>
+
+<p>Grazie a PRISM, la NSA <a
+href="https://www.commondreams.org/headline/2013/08/23-2";>si è introdotta
+nei database</a> di molte grandi aziende di Internet. AT&amp;T archivia
+tutte le registrazioni delle sue chiamate telefoniche fin dal 1987 e <a
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>
+le mette a disposizione</a> della DEA su richiesta. Tecnicamente il governo
+degli USA non possiede tali dati, ma in pratica è come se li possedesse.</p>
+
+<p>Allo scopo di salvaguardare il giornalismo e la democrazia, dobbiamo quindi
+ridurre i dati raccolti sui cittadini da qualunque organizzazione, non solo
+dallo stato. Dobbiamo riprogettare i sistemi digitali in modo che non
+accumulino dati sui loro utenti. Se hanno bisogno di dati digitali sulle
+nostre transazioni, non devono poterle conservare più del breve tempo
+strettamente necessario a interagire con noi.</p>
+
+<p>Uno dei motivi dell’attuale livello di sorveglianza di Internet è che i 
siti
+sono finanziati tramite inserzioni pubblicitarie basate sul monitoraggio
+delle attività e dei gusti degli utenti. Ciò trasforma una semplice
+seccatura (pubblicità che possiamo imparare a ignorare) in un sistema di
+sorveglianza che ci danneggia anche a nostra insaputa. Anche gli acquisti su
+Internet monitorano i loro utenti. E siamo tutti consapevoli del fatto che
+le “politiche sulla privacy” sono più una scusa per violare la privacy che
+un impegno a rispettarla.</p>
+
+<p>Potremmo correggere entrambi questi problemi adottando un sistema di
+pagamenti anonimi, cioè anonimi per chi paga. (Non vogliamo che i venditori
+evadano il fisco.) <a
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
+non è anonimo</a>, ma la tecnologia per <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>la moneta
+digitale</a> è stata sviluppata 25 anni fa; ci occorrono solo dei modelli di
+business adatti, che non vengano intralciati dallo stato.</p>
+
+<p>Un rischio ulteriore della raccolta di dati personali da parte dei siti è
+che altri possano violare i loro sistemi di sicurezza, impadronirsi dei dati
+e abusarne. Ciò include i numeri di carte di credito dei clienti. Un sistema
+di pagamenti anonimi porrebbe fine a questo rischio: una falla di sicurezza
+in un sito non può danneggiarvi se il sito non sa niente di voi.</p>
+
+<h3>Un rimedio alla sorveglianza dei trasporti</h3>
+
+<p>Dobbiamo trasformare la riscossione di pedaggi digitali in pagamento anonimo
+(per esempio usando una moneta digitale). I sistemi di riconoscimento targhe
+identificano tutte le targhe, e <a
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>i
+dati possono essere conservati</a> senza limiti di tempo; la legge dovrebbe
+permettergli di identificare e registrare solo i numeri di targa inclusi in
+un elenco di veicoli ricercati per ordine del tribunale. Un’alternativa meno
+sicura sarebbe quella di registrare tutti i veicoli a livello locale solo
+per pochi giorni, e non rendere disponibile su Internet l’insieme dei dati;
+l’accesso a questi andrebbe limitato alle ricerche di numeri di targa
+soggetti a ordini del tribunale.</p>
+
+<p>La “no-fly list” degli USA dev’essere abolita in quanto equivale a 
una <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>
+pena senza processo</a>.</p>
+
+<p>È accettabile avere un elenco d’individui la cui persona e il cui 
bagaglio
+saranno perquisiti con cura particolare, e si potrebbero trattare dei
+passeggeri anonimi sui voli interni come se fossero su quell’elenco. È anche
+accettabile impedire a dei non residenti, se gli è vietato l’ingresso nel
+paese, d’imbarcarsi sui voli che hanno il paese come destinazione. Questo
+dovrebbe essere sufficiente per tutti gli scopi legittimi.</p>
+
+<p>Molti servizi di trasporto di massa usano per i pagamenti un qualche tipo di
+tessera elettronica o di RFID. Questi sistemi accumulano dati personali: se
+una volta fate l’errore di non pagare in contanti, il vostro nome sarà
+associato per sempre alla tessera. Inoltre vengono registrati tutti i viaggi
+associati a ogni carta. Tutto ciò si somma fino a costituire una
+sorveglianza imponente. Questa raccolta di dati dev’essere ridotta.</p>
+
+<p>I servizi di navigazione effettuano sorveglianza: il computer dell’utente
+comunica al servizio di mappe la posizione dell’utente e dove questi vuole
+arrivare; a quel punto il server determina il percorso e lo rinvia al
+computer dell’utente, che lo visualizza. Probabilmente oggi il server
+registra la posizione dell’utente, dato che non c’è nulla a
+impedirlo. Questa sorveglianza non è necessaria in sé, e una nuova
+progettazione potrebbe evitarla: il software libero nel computer dell’utente
+potrebbe scaricare delle mappe per la zona d’interesse (se non le ha già
+scaricate in precedenza), calcolare il percorso e visualizzarlo, senza mai
+dire a nessuno dove si trova l’utente e dove vuole andare.</p>
+
+<p>I sistemi di prestito di biciclette e simili possono essere progettati in
+modo che l’identità dell’utente sia nota soltanto all’interno della
+postazione in cui l’articolo è stato preso in prestito. Il sistema
+informerebbe tutte le postazioni che l’articolo è “fuori”, in modo che,
+quando l’utente lo restituisce a una postazione qualunque (in genere una
+diversa da quella iniziale), quella postazione sappia dove e quando è
+avvenuto il prestito e informi l'altra postazione che l'articolo non è più
+"fuori". Il sistema calcola anche il conto dell’utente e lo invia (dopo aver
+atteso un numero variabile di minuti) alla sede centrale insieme ad altre
+postazioni, così che la sede centrale non possa scoprire da quale postazione
+viene il conto. Una volta terminata l’operazione la postazione dove è stato
+restituito l’articolo dimenticherebbe tutta la transazione. Se un articolo
+rimane “fuori” troppo a lungo, la stazione in cui è avvenuto il prestito 
può
+informare la sede centrale; in quel caso potrebbe inviare immediatamente
+l’identità dell’utente.</p>
+
+<h3>Un rimedio ai dossier sulle comunicazioni</h3>
+
+<p>I fornitori di servizi Internet e le compagnie telefoniche conservano grandi
+quantità di dati sui contatti dei loro utenti (cronologia di navigazione,
+telefonate, etc). Grazie ai cellulari <a
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>viene
+registrata anche la posizione</a> fisica dell’utente. Questi dossier vengono
+conservati per molto tempo: più di 30 anni, nel caso di AT&amp;T. Presto
+saranno registrate persino <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>le
+attività fisiche</a> degli utenti. Pare che la NSA <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>raccolga
+in massa i dati</a> di localizzazione dei telefoni cellulari.</p>
+
+<p>Là dove i sistemi creano tali dossier, una comunicazione non monitorata è
+impossibile. Dunque dovrebbe essere illegale crearli o conservarli. Ai
+fornitori di servizi Internet e le compagnie telefoniche non dev’essere
+concesso mantenere queste informazioni per lunghi periodi, in assenza di un
+mandato del tribunale a sorvegliare un dato soggetto.</p>
+
+<p>Questa soluzione non è del tutto soddisfacente, perché non impedisce
+fisicamente al governo di raccogliere tutte le informazioni in modo
+istantaneo man mano che vengono generate, cosa che <a
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>gli
+USA fanno</a> con alcune, se non tutte le compagnie telefoniche. Dovremmo
+affidarci a un divieto per legge. Sarebbe comunque meglio della situazione
+attuale, in cui la legge pertinente (il PATRIOT Act) non proibisce
+esplicitamente tale pratica. Inoltre, se il governo riprendesse questo
+genere di sorveglianza, non raccoglierebbe dati su tutte le conversazioni
+telefoniche anteriori a quel periodo.</p>
+
+<h3>Ma una certa dose di sorveglianza è necessaria</h3>
+
+<p>Per poter scovare i criminali, lo stato deve poter indagare su reati
+specifici, o sospetti specifici, dietro mandato di un tribunale. Con
+Internet il potere d’intercettare conversazioni telefoniche si estende
+naturalmente fino a includere il potere d’intercettare connessioni alla
+rete. È facile abusare di questo potere per motivi politici, ma esso è
+comunque necessario. Per fortuna ciò non renderà possibile localizzare gli
+informatori dopo il fatto.</p>
+
+<p>Gli individui a cui lo stato ha conferito poteri speciali, come gli agenti
+di polizia, perdono il diritto alla privacy e devono essere monitorati. (La
+polizia ha addirittura un termine gergale per la falsa testimonianza,
+&ldquo;<a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying</a>,&rdquo;,
+tanta è la frequenza con cui vi fa ricorso, soprattutto verso manifestanti e
+<a href="http://photographyisnotacrime.com/";>fotografi</a>). In una città
+della California dove gli agenti di polizia erano obbligati a indossare
+videocamere, si è scoperto che il loro uso della forza era <a
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>diminuito
+del 60%</a>). L’ACLU è favorevole a questo provvedimento.</p>
+
+<p>Le imprese non sono persone, e <a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266";>non
+godono di diritti umani</a>. È legittimo esigere che le imprese pubblichino
+i dettagli dei processi che potrebbero creare alla società dei rischi
+chimici, biologici, nucleari, fiscali, informatici (vedi <a
+href="http://DefectiveByDesign.org";>DRM</a>) o politici (vedi le lobby), a
+qualunque livello sia necessario per garantire il benessere della
+popolazione. Il pericolo insito in queste operazioni (si pensi al disastro
+di British Petroleum, all’incidente di Fukushima e alla crisi fiscale del
+2008) è infinitamente maggiore di quello del terrorismo.</p>
+
+<p>Il giornalismo, però, dev’essere protetto dalla sorveglianza anche 
quando è
+condotto nell’ambito di un’impresa.</p>
+
+<hr />
+
+<p>La tecnologia digitale ha prodotto un enorme aumento del livello di
+sorveglianza dei nostri movimenti, delle nostre azioni e comunicazioni. È
+molto più alto di quello che sperimentavamo negli anni Novanta, e <a
+href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html";>molto
+più alto di quello sperimentato dai cittadini al di là della Cortina di
+Ferro</a> negli anni Ottanta, e sarebbe molto più alto anche con ulteriori
+limiti legali all’uso dei dati accumulati da parte dello stato.</p>
+
+<p>A meno di credere che i nostri liberi stati patissero in precedenza di un
+grave deficit di sorveglianza, e che dovrebbero essere sorvegliati più di
+quanto lo fossero l’Unione sovietica e la Germania dell’Est, dobbiamo
+invertire questa tendenza. Ciò richiede l’interruzione dell’accumulo di 
big
+data sui cittadini.</p>
+
+<blockquote>
+<p>Copyright &copy; 2013 Richard M. Stallman<br />
+Opera distribuita secondo i termini della licenza <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.it";>Creative
+Commons Attribuzione - Non opere derivate 3.0 Stati Uniti</a> (CC BY-ND
+3.0).</p>
+</blockquote>
+
+
+<div style="font-size: small;">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.it.html" -->
+<div id="footer">
+
+<p>Per informazioni su FSF e GNU rivolgetevi, possibilmente in inglese, a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Ci sono anche <a
+href="/contact/">altri modi di contattare</a> la FSF. Inviate segnalazioni
+di link non funzionanti e altri suggerimenti relativi alle pagine web a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Le traduzioni italiane sono effettuate ponendo la massima attenzione ai
+dettagli e alla qualità, ma a volte potrebbero contenere imperfezioni. Se ne
+riscontrate, inviate i vostri commenti e suggerimenti riguardo le traduzioni
+a <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>
+oppure contattate direttamente il <a
+href="http://savannah.gnu.org/projects/www-it/";>gruppo dei traduttori
+italiani</a>.<br/>Per informazioni su come gestire e inviare traduzioni
+delle nostre pagine web consultate la <a
+href="/server/standards/README.translations.html">Guida alle 
traduzioni</a>.</p>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2013 Free Software Foundation, Inc.</p>
+  
+<p>Questa pagina è distribuita secondo i termini della licenza <a 
rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/deed.it";>Creative
+Commons Attribuzione - Non opere derivate 3.0 Stati Uniti</a> (CC BY-ND
+3.0).</p>
+
+<!--#include virtual="/server/bottom-notes.it.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Tradotto da Francesco Graziosi. Revisioni di Andrea Pescetti.</div>
+
+
+ <p><!-- timestamp start -->
+Ultimo aggiornamento:
+
+$Date: 2014/01/03 10:58:46 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: po/surveillance-vs-democracy.it-en.html
===================================================================
RCS file: po/surveillance-vs-democracy.it-en.html
diff -N po/surveillance-vs-democracy.it-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/surveillance-vs-democracy.it-en.html     3 Jan 2014 10:58:47 -0000       
1.1
@@ -0,0 +1,465 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.75 -->
+<title>How Much Surveillance Can Democracy Withstand?
+- GNU Project - Free Software Foundation</title>
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>How Much Surveillance Can Democracy Withstand?</h2>
+
+<p>by <a href="http://www.stallman.org/";>Richard Stallman</a></p>
+
+<blockquote><p>A version of this article was first published in <a
+href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/";>
+Wired</a> in October 2013.</p></blockquote>
+
+<p>Thanks to Edward Snowden's disclosures, we know that the current
+level of general surveillance in society is incompatible with human
+rights.  The repeated harassment and prosecution of dissidents,
+sources, and journalists in the US and elsewhere provides
+confirmation.  We need to reduce the level of general surveillance,
+but how far?  Where exactly is the
+<em>maximum tolerable level of surveillance</em>, which we must ensure
+is not exceeded?  It is level beyond which surveillance starts to
+interfere with the functioning of democracy, in that whistleblowers
+(such as Snowden) are likely to be caught.</p>
+
+<p>Faced with government secrecy, we the people depend on
+whistleblowers
+to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>
+tell us what the state is doing</a>.  However, today's surveillance
+intimidates potential whistleblowers, which means it is too much.  To
+recover our democratic control over the state, we must reduce
+surveillance to the point where whistleblowers know they are safe.</p>
+
+<p>Using free/libre
+software, <a href="/philosophy/free-software-even-more-important.html">
+as I've advocated for 30 years</a>, is the first step in taking
+control of our digital lives, and that includes preventing
+surveillance.  We can't trust nonfree software; the NSA
+<a
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>
+uses</a> and
+even <a 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>
+creates</a> security weaknesses in nonfree software to invade our own
+computers and routers.  Free software gives us control of our own
+computers, but <a href="http://www.wired.com/opinion/2013/10/149481/";>
+that won't protect our privacy once we set foot on the
+Internet</a>.</p>
+
+<p><a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Bipartisan
+legislation to &ldquo;curtail the domestic surveillance
+powers&rdquo;</a> in the U.S. is being drawn up, but it relies on
+limiting the government's use of our virtual dossiers.  That won't
+suffice to protect whistleblowers if &ldquo;catching the
+whistleblower&rdquo; is grounds for access sufficient to identify him
+or her.  We need to go further.</p>
+
+<h3>The Upper Limit on Surveillance in a Democracy</h3>
+
+<p>If whistleblowers don't dare reveal crimes and lies, we lose the
+last shred of effective control over our government and institutions.
+That's why surveillance that enables the state to find out who has
+talked with a reporter is too much surveillance&mdash;too much for
+democracy to endure.</p>
+
+<p>An unnamed U.S. government official ominously told journalists in
+2011 that
+the <a 
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>
+U.S. would not subpoena reporters because &ldquo;We know who you're
+talking to.&rdquo;</a>
+Sometimes <a 
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>
+journalists' phone call records are subpoenaed</a> to find this out,
+but Snowden has shown us that in effect they subpoena all the phone
+call records of everyone in the U.S., all the
+time, <a 
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>
+from Verizon </a>
+and <a 
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>
+from other companies too</a>.</p>
+
+<p>Opposition and dissident activities need to keep secrets from
+states that are willing to play dirty tricks on them.  The ACLU has
+demonstrated the U.S. government's <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";> systematic
+practice of infiltrating peaceful dissident groups</a> on the pretext
+that there might be terrorists among them.  The point at which
+surveillance is too much is the point at which the state can find who
+spoke to a known journalist or a known dissident.</p>
+
+<h3>Information, Once Collected, Will Be Misused</h3>
+
+<p>When people recognize that the level of general surveillance is too
+high, the first response is to propose limits on access to the
+accumulated data.  That sounds nice, but it won't fix the problem, not
+even slightly, even supposing that the government obeys the rules.
+(The NSA has misled the FISA court, which said it was <a
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>
+unable to effectively hold the NSA accountable</a>.) Suspicion of a
+crime will be grounds for access, so once a whistleblower is accused
+of &ldquo;espionage,&rdquo; finding the &ldquo;spy&rdquo; will provide
+an excuse to access the accumulated material.</p>
+
+<p>The state's surveillance staff will misuse the data for personal
+reasons too.  Some NSA agents <a
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>
+used U.S. surveillance systems to track their lovers</a>&mdash;past,
+present, or wished-for&mdash;in a practice called
+&ldquo;LOVEINT.&rdquo; The NSA says it has caught and punished this a
+few times; we don't know how many other times it wasn't caught.  But
+these events shouldn't surprise us, because police have long <a
+href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>used their
+access to driver's license records to track down someone
+attractive</a>, a practice known as &ldquo;running a plate for a
+date.&rdquo;</p>
+
+<p>Surveillance data will always be used for other purposes, even if
+this is prohibited.  Once the data has been accumulated and the state
+has the possibility of access to it, it can misuse that data in
+dreadful ways, as shown by examples
+from <a 
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>
+Europe</a>
+and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment";>
+the US </a>.</p>
+
+<p>Total surveillance plus vague law provides an opening for a massive
+fishing expedition against any desired target.  To make journalism and
+democracy safe, we must limit the accumulation of data that is easily
+accessible to the state.</p>
+
+<h3>Robust Protection for Privacy Must Be Technical</h3>
+
+<p>The Electronic Frontier Foundation and other organizations propose
+a set of legal principles designed to <a
+href="https://en.necessaryandproportionate.org/text";> prevent the
+abuses of massive surveillance</a>.  These principles include,
+crucially, explicit legal protection for whistleblowers; as a
+consequence, they would be adequate for protecting democratic
+freedoms&mdash;if adopted completely and enforced without exception
+forever.</p>
+
+<p>However, such legal protections are precarious: as recent history
+shows, they can be repealed (as in the FISA Amendments Act),
+suspended, or <a
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>
+ignored</a>.</p>
+
+<p>Meanwhile, demagogues will cite the usual excuses as grounds for
+total surveillance; any terrorist attack, even one that kills just a
+handful of people, will give them an opportunity.</p>
+
+<p>If limits on access to the data are set aside, it will be as if
+they had never existed: years worth of dossiers would suddenly become
+available for misuse by the state and its agents and, if collected by
+companies, for their private misuse as well.  If, however, we stop the
+collection of dossiers on everyone, those dossiers won't exist, and
+there will be no way to compile them retroactively.  A new illiberal
+regime would have to implement surveillance afresh, and it would only
+collect data starting at that date.  As for suspending or momentarily
+ignoring this law, the idea would hardly make sense.</p>
+
+<h3>We Must Design Every System for Privacy</h3>
+
+<p>If we don't want a total surveillance society, we must consider
+surveillance a kind of social pollution, and limit the surveillance
+impact of each new digital system just as we limit the environmental
+impact of physical construction.</p>
+
+<p>For example: &ldquo;Smart&rdquo; meters for electricity are touted
+for sending the power company moment-by-moment data about each
+customer's electric usage, including how usage compares with users in
+general.  This is implemented based on general surveillance, but does
+not require any surveillance.  It would be easy for the power company
+to calculate the average usage in a residential neighborhood by
+dividing the total usage by the number of subscribers, and send that
+to the meters.  Each customer's meter could compare her usage, over
+any desired period of time, with the average usage pattern for that
+period.  The same benefit, with no surveillance!</p>
+
+<p>We need to design such privacy into all our digital systems.</p>
+
+<h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
+
+<p>One way to make monitoring safe for privacy is to <a name="dispersal">
+keep the data
+dispersed and inconvenient to access</a>.  Old-fashioned security cameras
+were no threat to privacy.  The recording was stored on the premises,
+and kept for a few weeks at most.  Because of the inconvenience of
+accessing these recordings, it was never done massively; they were
+accessed only in the places where someone reported a crime.  It would
+not be feasible to physically collect millions of tapes every day and
+watch them or copy them.</p>
+
+<p>Nowadays, security cameras have become surveillance cameras: they
+are connected to the Internet so recordings can be collected in a data
+center and saved forever.  This is already dangerous, but it is going
+to get worse.  Advances in face recognition may bring the day when
+suspected journalists can be tracked on the street all the time to see
+who they talk with.</p>
+
+<p>Internet-connected cameras often have lousy digital security
+themselves, so <a
+href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>
+anyone could watch what the camera sees</a>.  To restore privacy, we
+should ban the use of Internet-connected cameras aimed where and when
+the public is admitted, except when carried by people.  Everyone must
+be free to post photos and video recordings occasionally, but the
+systematic accumulation of such data on the Internet must be
+limited.</p>
+
+<h3>Remedy for Internet Commerce Surveillance</h3>
+
+<p>Most data collection comes from people's own digital activities.
+Usually the data is collected first by companies.  But when it comes
+to the threat to privacy and democracy, it makes no difference whether
+surveillance is done directly by the state or farmed out to a
+business, because the data that the companies collect is
+systematically available to the state.</p>
+
+<p>The NSA, through PRISM, has <a
+href="https://www.commondreams.org/headline/2013/08/23-2";> gotten into
+the databases of many large Internet corporations</a>.  AT&amp;T has
+saved all its phone call records since 1987 and <a
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>
+makes them available to the DEA</a> to search on request.  Strictly
+speaking, the U.S.  government does not possess that data, but in
+practical terms it may as well possess it.</p>
+
+<p>The goal of making journalism and democracy safe therefore requires
+that we reduce the data collected about people by any organization,
+not just by the state.  We must redesign digital systems so that they
+do not accumulate data about their users.  If they need digital data
+about our transactions, they should not be allowed to keep them more
+than a short time beyond what is inherently necessary for their
+dealings with us.</p>
+
+<p>One of the motives for the current level of surveillance of the
+Internet is that sites are financed through advertising based on
+tracking users' activities and propensities.  This converts a mere
+annoyance&mdash;advertising that we can learn to ignore&mdash;into a
+surveillance system that harms us whether we know it or not.
+Purchases over the Internet also track their users.  And we are all
+aware that &ldquo;privacy policies&rdquo; are more excuses to violate
+privacy than commitments to uphold it.</p>
+
+<p>We could correct both problems by adopting a system of anonymous
+payments&mdash;anonymous for the payer, that is.  (We don't want the
+payee to dodge taxes.)  <a
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>
+Bitcoin is not anonymous</a>, but technology for <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";> digital
+cash was first developed 25 years ago</a>; we need only suitable
+business arrangements, and for the state not to obstruct them.</p>
+
+<p>A further threat from sites' collection of personal data is that
+security breakers might get in, take it, and misuse it.  This includes
+customers' credit card details.  An anonymous payment system would end
+this danger: a security hole in the site can't hurt you if the site
+knows nothing about you.</p>
+
+<h3>Remedy for Travel Surveillance</h3>
+
+<p>We must convert digital toll collection to anonymous payment (using
+digital cash, for instance).  License-plate recognition systems
+recognize all license plates, and the <a
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>
+data can be kept indefinitely</a>; they should be required by law to
+notice and record only those license numbers that are on a list of
+cars sought by court orders.  A less secure alternative would record
+all cars locally but only for a few days, and not make the full data
+available over the Internet; access to the data should be limited to
+searching for a list of court-ordered license-numbers.</p>
+
+<p>The U.S. &ldquo;no-fly&rdquo; list must be abolished because it is
+<a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>
+punishment without trial</a>.</p>
+
+<p>It is acceptable to have a list of people whose person and luggage
+will be searched with extra care, and anonymous passengers on domestic
+flights could be treated as if they were on this list.  It is also
+acceptable to bar non-citizens, if they are not permitted to enter the
+country at all, from boarding flights to the country.  This ought to
+be enough for all legitimate purposes.</p>
+
+<p>Many mass transit systems use some kind of smart cards or RFIDs for
+payment.  These systems accumulate personal data: if you once make the
+mistake of paying with anything but cash, they associate the card
+permanently with your name.  Furthermore, they record all travel
+associated with each card.  Together they amount to massive
+surveillance.  This data collection must be reduced.</p>
+
+<p>Navigation services do surveillance: the user's computer tells the
+map service the user's location and where the user wants to go; then
+the server determines the route and sends it back to the user's
+computer, which displays it.  Nowadays, the server probably records
+the user's locations, since there is nothing to prevent it.  This
+surveillance is not inherently necessary, and redesign could avoid it:
+free/libre software in the user's computer could download map data for
+the pertinent regions (if not downloaded previously), compute the
+route, and display it, without ever telling anyone where the user is
+or wants to go.</p>
+
+<p>Systems for borrowing bicycles, etc., can be designed so that the
+borrower's identity is known only inside the station where the item
+was borrowed.  Borrowing would inform all stations that the item is
+&ldquo;out,&rdquo; so when the user returns it at any station (in
+general, a different one), that station will know where and when that
+item was borrowed.  It will inform the other station that the item is
+no longer &ldquo;out.&rdquo; It will also calculate the user's bill,
+and send it (after waiting some random number of minutes) to
+headquarters along a ring of stations, so that headquarters would not
+find out which station the bill came from.  Once this is done, the
+return station would forget all about the transaction.  If an item
+remains &ldquo;out&rdquo; for too long, the station where it was
+borrowed can inform headquarters; in that case, it could send the
+borrower's identity immediately.</p>
+
+<h3>Remedy for Communications Dossiers</h3>
+
+<p>Internet service providers and telephone companies keep extensive
+data on their users' contacts (browsing, phone calls, etc).  With
+mobile phones, they also <a
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>
+record the user's physical location</a>.  They keep these dossiers for
+a long time: over 30 years, in the case of AT&amp;T.  Soon they will
+even <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>
+record the user's body activities</a>.  It appears that the <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>
+NSA collects cell phone location data</a> in bulk.</p>
+
+<p>Unmonitored communication is impossible where systems create such
+dossiers.  So it should be illegal to create or keep them.  ISPs and
+phone companies must not be allowed to keep this information for very
+long, in the absence of a court order to surveil a certain party.</p>
+
+<p>This solution is not entirely satisfactory, because it won't
+physically stop the government from collecting all the information
+immediately as it is generated&mdash;which is what the <a
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>
+U.S. does with some or all phone companies</a>.  We would have to rely
+on prohibiting that by law.  However, that would be better than the
+current situation, where the relevant law (the PATRIOT Act) does not
+clearly prohibit the practice.  In addition, if the government did
+resume this sort of surveillance, it would not get data about
+everyone's phone calls made prior to that time.</p>
+
+<h3>But Some Surveillance Is Necessary</h3>
+
+<p>For the state to find criminals, it needs to be able to investigate
+specific crimes, or specific suspected planned crimes, under a court
+order.  With the Internet, the power to tap phone conversations would
+naturally extend to the power to tap Internet connections.  This power
+is easy to abuse for political reasons, but it is also necessary.
+Fortunately, this won't make it possible to find whistleblowers after
+the fact.</p>
+
+<p>Individuals with special state-granted power, such as police,
+forfeit their right to privacy and must be monitored.  (In fact,
+police have their own jargon term for perjury, &ldquo;<a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying</a>,&rdquo;
 since they do
+it so frequently, particularly about protesters and <a
+href="http://photographyisnotacrime.com/";> photographers</a>.)  One
+city in California that required police to wear video cameras all the
+time found <a
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>
+their use of force fell by 60%</a>.  The ACLU is in favor of this.</p>
+
+<p><a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266";>Corporations
+are not people, and not entitled to human rights</a>.  It is
+legitimate to require businesses to publish the details of processes
+that might cause chemical, biological, nuclear, fiscal, computational
+(e.g., <a href="http://DefectiveByDesign.org";>DRM</a>) or political
+(e.g., lobbying) hazards to society, to whatever level is needed for
+public well-being.  The danger of these operations (consider the BP
+oil spill, the Fukushima meltdowns, and the 2008 fiscal crisis) dwarfs
+that of terrorism.</p>
+
+<p>However, journalism must be protected from surveillance even when
+it is carried out as part of a business.</p>
+
+<hr />
+
+<p>Digital technology has brought about a tremendous increase in the
+level of surveillance of our movements, actions, and communications.
+It is far more than we experienced in the 1990s, and <a
+href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html";>
+far more than people behind the Iron Curtain experienced</a> in the
+1980s, and would still be far more even with additional legal limits
+on state use of the accumulated data.</p>
+
+<p>Unless we believe that our free countries previously suffered from
+a grave surveillance deficit, and ought to be surveilled more than the
+Soviet Union and East Germany were, we must reverse this increase.
+That requires stopping the accumulation of big data about people.</p>
+
+<blockquote>
+<p>Copyright 2013 Richard Stallman<br />
+Licensed under the <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative Commons
+Attribution-NoDerivs 3.0 United States License</a></p>
+</blockquote>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 3.0 US.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2013 Free Software Foundation, Inc.</p>
+  
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/3.0/us/";>Creative Commons
+Attribution-NoDerivs 3.0 United States License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p>Updated:
+<!-- timestamp start -->
+$Date: 2014/01/03 10:58:47 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]