{"id":15265,"date":"2026-03-05T17:47:00","date_gmt":"2026-03-05T16:47:00","guid":{"rendered":"https:\/\/monodes.com\/predaelli\/?p=15265"},"modified":"2026-03-05T09:08:47","modified_gmt":"2026-03-05T08:08:47","slug":"il-diritto-a-leggere","status":"publish","type":"post","link":"https:\/\/monodes.com\/predaelli\/2026\/03\/05\/il-diritto-a-leggere\/","title":{"rendered":"Il diritto a leggere"},"content":{"rendered":"\n<p>Date che il sito della Free Software Foundation \u00e8 recentemente vittima di attacchi di negazione del servizio credo sia utile riproporre qui una copia di questo racconto ammonitore del 1997<\/p>\n\n\n\n<p><a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/philosophy\/right-to-read.en.html\">Questa \u00e8 la traduzione di una pagina scritta originariamente in lingua inglese.<\/a><br \/>Il gruppo dei traduttori italiani cerca nuovi volontari: visitate la <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/http:\/\/savannah.gnu.org\/projects\/www-it\/\">pagina del gruppo<\/a> per ulteriori informazioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Il diritto a leggere<\/h2>\n\n\n\n<p>di <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.stallman.org\/\">Richard Stallman<\/a><\/p>\n\n\n\n<p>Da La strada per Tycho, una raccolta di articoli sugli antefatti della Rivoluzione Lunare, pubblicata a Citt\u00e0 della Luna nel 2096.<\/p>\n\n\n\n<!--more-->\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Per Dan Halbert, la strada per Tycho cominci\u00f2 al college, quando Lissa Lenz gli chiese in prestito il computer. Il suo le si era rotto, e non sarebbe riuscita a completare il progetto di met\u00e0 anno senza trovarne un altro in prestito. E Dan era l&#8217;unico a cui avrebbe osato chiederlo.<\/p>\n\n\n\n<p>Dan si trov\u00f2 di fronte a un dilemma. Certo, doveva aiutarla, ma se le avesse prestato il computer, lei avrebbe potuto leggere i suoi libri. A parte il fatto che lasciar leggere i propri libri a qualcuno significava rischiare diversi anni di prigione, l&#8217;idea era scioccante di per s\u00e9. Come tutti, fin da piccolo aveva imparato a scuola che condividere libri era cosa cattiva, sbagliata, una cosa da pirati.<\/p>\n\n\n\n<p>E non c&#8217;era da illudersi di sfuggire all&#8217;APS, l&#8217;Autorit\u00e0 di Protezione del Software. Nel corso d&#8217;informatica Dan aveva imparato che ogni libro includeva delle sentinelle software per i diritti di copia che riportavano alla Centrale Licenze dove e quando era stato letto, e da chi; le informazioni venivano usate per identificare i pirati della lettura, ma anche a costruire profili di interessi che venivano poi rivenduti. Appena avesse connesso il suo computer in rete, la Centrale Licenze l&#8217;avrebbe scoperto e lui, come proprietario del computer, avrebbe subito la pena pi\u00f9 dura, per la sua negligenza nel prevenire il crimine.<\/p>\n\n\n\n<p>Naturalmente, non era detto che Lissa avesse intenzione di leggere i suoi libri. Magari voleva il suo computer solo per scrivere il suo compito. Ma Dan sapeva che Lissa veniva da una famiglia della classe media e poteva a malapena permettersi la retta della scuola, figurarsi i diritti di lettura. Leggere i suoi libri poteva anche essere l&#8217;unico modo per lei per riuscire a laurearsi. Capiva bene la situazione: lui stesso aveva dovuto indebitarsi per pagare tutti gli articoli di ricerca che aveva letto; il 10% delle tariffe andava ai ricercatori che avevano scritto gli articoli, e siccome Dan puntava alla carriera accademica, poteva sperare che i suoi stessi articoli gli avrebbero reso abbastanza da ripagare il prestito, se citati abbastanza spesso.<\/p>\n\n\n\n<p>Pi\u00f9 in l\u00e0 Dan avrebbe imparato che c&#8217;era stato un tempo in cui chiunque poteva andare in biblioteca e leggere gli articoli delle riviste, e persino i libri, senza pagare. C&#8217;erano gli studiosi indipendenti che leggevano migliaia di pagine senza i sussidi del governo per i libri. Ma negli anni 1990, gli editori di riviste sia quelli commerciali che quelli senza fini di lucro avevano cominciato a riscuotere tariffe d&#8217;accesso. Nel 2047 ormai le biblioteche che fornivano accesso pubblico alla letteratura scientifica non erano che un pallido ricordo.<\/p>\n\n\n\n<p>Ovviamente c&#8217;erano dei modi per aggirare la sorveglianza dell&#8217;APS e della Centrale Licenze, tutti illegali. Nel corso d&#8217;informatica Dan aveva un compagno, Frank Martucci, che si era procurato un debugger illegale, e lo usava per saltare via il codice delle sentinelle per i diritti di copia quando leggeva i libri. Ma l&#8217;aveva raccontato troppo in giro, e uno dei suoi amici lo denunci\u00f2 alla APS per intascare il compenso (era facile cadere nella tentazione di una spiata per uno studente squattrinato). Nel 2047, Frank si ritrov\u00f2 in prigione, non per lettura pirata, ma per possesso di debugger.<\/p>\n\n\n\n<p>Pi\u00f9 tardi, Dan avrebbe appreso che c&#8217;era stato un tempo in cui chiunque poteva possedere un debugger. C&#8217;erano persino dei debugger liberi disponibili su CD o scaricabili dalla rete. Ma quando anche gli utenti comuni cominciarono ad usarli per aggirare le sentinelle per i diritti di copia, fin\u00ec che un giudice sentenzi\u00f2 che proprio questo ne era diventato l&#8217;uso prevalente nella pratica. Significava che erano diventati illegali; gli autori di debugger furono imprigionati.<\/p>\n\n\n\n<p>Naturalmente i programmatori continuavano ad aver bisogno dei debugger, ma nel 2047 i venditori di debugger distribuivano solo copie numerate, e solo ai programmatori regolarmente autorizzati. Il debugger che Dan aveva usato durante le lezioni di informatica era tenuto dietro una protezione speciale che lo confinava unicamente all&#8217;uso per gli esercizi in classe.<\/p>\n\n\n\n<p>Un altro modo per eludere le sentinelle per i diritti di copia era sostituire il nocciolo di sistema con uno modificato, e Dan quindi arriv\u00f2 ai noccioli liberi, addirittura interi sistemi operativi, che erano esistiti attorno al cambio di secolo. Ma non solo erano illegali, come i debugger, ma per installarli dovevi conoscere la parola segreta primaria del tuo computer, quella pi\u00f9 segreta di tutte, e n\u00e9 l&#8217;FBI n\u00e9 il supporto clienti della Microsoft te l&#8217;avrebbero mai svelata.<\/p>\n\n\n\n<p>Dan si rese conto che non poteva semplicemente prestare il suo computer a Lissa. Ma come poteva rifiutarsi di aiutarla? lui la amava. Ogni volta che parlava con lei era una delizia. E lei lo aveva scelto nel chiedere aiuto, questo poteva voler dire che anche lei lo amava.<\/p>\n\n\n\n<p>Dan risolse il dilemma facendo qualcosa di persino pi\u00f9 impensabile, le prest\u00f2 il computer e le disse la sua parola segreta. In questo modo quando Lissa avesse letto i suoi libri, la Centrale Licenze avrebbe creduto che fosse lui a leggerli. Era sempre un crimine, ma l&#8217;APS non se ne sarebbe accorta a meno che Lissa non lo denunciasse.<\/p>\n\n\n\n<p>Naturalmente, se la scuola avesse scoperto che aveva dato la sua parola segreta a Lissa, si sarebbero subito chiusi tutti i cancelli per entrambi come studenti, indipendentemente dall&#8217;uso che lei ne avesse fatto. La politica della scuola era che qualsiasi interferenza con i loro mezzi per sorvegliare i computer degli studenti, faceva scattare un&#8217;azione disciplinare. Non importava nulla se avevi fatto qualche danno o meno, la colpa era l&#8217;aver reso pi\u00f9 difficile agli amministratori sorvegliarti. Loro assumevano che questo voleva dire che stavi facendo qualcos&#8217;altro di proibito, senza bisogno di sapere cosa.<\/p>\n\n\n\n<p>Gli studenti non venivano espulsi di solito per questo, non direttamente. Venivano invece banditi dai sistemi informatici della scuola, e inevitabilmente avrebbero fallito in tutti i corsi.<\/p>\n\n\n\n<p>Pi\u00f9 tardi Dan avrebbe imparato che una politica di questo tipo era cominciata solo negli anni 1980, quando gli studenti universitari cominciarono in gran numero ad usare i computer. Prima le universit\u00e0 adottavano un approccio differente alla disciplina degli studenti, punivano le attivit\u00e0 che causavano dei danni, non quelle che sollevavano solo sospetti.<\/p>\n\n\n\n<p>Lissa non denunci\u00f2 Dan all&#8217;APS. La sua decisione di aiutarla port\u00f2 al loro matrimonio, come li port\u00f2 anche a mettere in dubbio quello che era stato loro insegnato da bambini sulla pirateria. I due cominciarono a leggere sulla storia dei diritti di copia, sull&#8217;Unione Sovietica e le sue restrizioni alla copia, e persino la costituzione degli Stati Uniti com&#8217;era all&#8217;origine. Si trasferirono sulla Luna, dove trovarono altri che come loro s&#8217;erano sottratti al lungo braccio dell&#8217;APS. Quando cominci\u00f2 la Rivolta di Tycho nel 2062, il diritto universale a leggere ne divenne presto uno degli obiettivi centrali.<\/p>\n\n\n\n<p><a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.defectivebydesign.org\/ebooks.html\">Iscrivetevi alla nostra mailing list sui rischi degli e-book<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Note dell&#8217;autore<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Questa storia finge di essere un articolo storico scritto nel futuro da altri autori, per descrivere la giovinezza di Dan Halbert in una societ\u00e0 repressiva forgiata dalle forze ingiuste che usano \u201cpirata\u201d come termine di propaganda. Quindi usa la terminologia di quella societ\u00e0. Ho cercato di rendere la storia come se si svolgesse in un futuro ancora pi\u00f9 opprimente. Vedere <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/philosophy\/words-to-avoid.html#Piracy\">\u201cPirateria\u201d<\/a>.<\/li>\n\n\n\n<li>Le restrizioni imposte tramite computer per il prestito e la lettura dei liberi (e altre opere pubblicate) sono note come DRM, che noi chiamiamo <em>Digital Restrictions Management<\/em>. Per eliminare i DRM, la Free Software Foundation ha lanciato la campagna <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.defectivebydesign.org\/\">Defective by Design<\/a> e chiede il vostro aiuto.Anche la Electronic Frontier Foundation, un&#8217;organizzazione separata non collegata alla Free Software Foundation, organizza campagne contro i DRM.<\/li>\n<\/ul>\n\n\n\n<p>Questa nota \u00e8 stata aggiornata pi\u00f9 volte dalla prima pubblicazione di questa storia.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il diritto a leggere \u00e8 una battaglia che si combatte oggi. Sebbene possano volerci 50 anni perch\u00e9 le nostre libert\u00e0 presenti si dissolvano nell&#8217;oscurit\u00e0, la maggior parte delle leggi e delle procedure legali specifiche descritte sopra sono gi\u00e0 state proposte; molte sono state tradotte in legge negli USA e altrove. Negli USA, il Digital Millennium Copyright Act (DMCA) del 1998 ha dato il supporto del governo alle restrizioni digitali note come DRM, rendendo un reato la distribuzione di programmi che possano superare i DRM. L&#8217;Unione Europea ha imposto restrizioni simili, anche se non altrettanto forti, in una direttiva del 2001 sul diritto d&#8217;autore. Il governo statunitense vuole imporre tali regole sul resto del mondo attraverso i trattati che chiama sul \u201clibero scambio\u201d, ma che si dovrebbero chiamare sulla <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/stallman.org\/business-supremacy-treaties.html\">supremazia degli affari<\/a>, perch\u00e9 mettono le aziende a capo di stati che ufficialmente sono democratici. La politica del DMCA di criminalizzare i programmi che aggirano i DRM \u00e8 una fra le tante politiche ingiuste imposte da questi trattati in vari campi. Il governo statunitense ha imposto il DMCA con accordi bilaterali con Australia, Panama, Colombia e corea del Sud, e con il trattato CAFTA con la Costa Rica. Obama ha alzato il livello con due altre proposte di trattato, TPP e TTIP. TPP imporrebbe DMCA e molte altre leggi negative a 12 paesi del Pacifico. TTIP farebbe lo stesso in Europa. Tutti questi trattati devono essere superati o aboliti. Anche il World Wide Web Consortium sta cedendo al potere delle aziende; sta per approvare un sistema DRM come parte ufficiale delle specifiche del web.<\/li>\n\n\n\n<li>Il software non libero tende ad avere <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/proprietary\/\">abusi di vario genere<\/a>, che fanno concludere che <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/philosophy\/free-software-even-more-important.html\">non si pu\u00f2 mai avere fiducia in un programma non libero<\/a>. Dobbiamo respingere i programmi non liberi. Con Windows vista, Microsoft ha ammesso di avere inserito una backdoor per installare \u201caggiornamenti\u201d software anche se indesiderati dall&#8217;utente. Pu\u00f2 anche imporre a tutti i PC che usano Vista di non eseguire un certo driver di dispositivo hardware. Lo scopo principale era quello di imporre DRM che l&#8217;utente non potesse superare. Ovviamente Windows 10 non \u00e8 migliore.<\/li>\n\n\n\n<li>Una delle idee nel racconto non \u00e8 stata proposta nella realt\u00e0 prima del 2002, quella che l&#8217;FBI e Microsoft terranno le parole segrete primarie per il tuo computer personale, senza fornirtele. I sostenitori di questo schema l&#8217;hanno all&#8217;inizio chiamato <em>trusted computing<\/em> o \u201cPalladium\u201d, ma alla fine \u00e8 diventato noto come <em>secure boot<\/em>. Quella che tiene Microsoft non \u00e8 esattamente una parola segreta in senso tradizionale, nessuno la scrive mai su un terminale, piuttosto \u00e8 una chiave di firma e cifratura che corrisponde ad una seconda chiave inclusa nel tuo computer. D\u00e0 a Microsoft, e potenzialmente a ogni sito web che coopera con Microsoft, il controllo ultimo sopra quello che l&#8217;utente pu\u00f2 fare o meno col proprio computer. Microsoft isprobabilmente user\u00e0 quel controllo per conto dell&#8217;FBI quando le verr\u00e0 chiesto di farlo: gi\u00e0 ora <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/proprietary\/malware-microsoft.html\">mostra alla NSA bug di sicurezza in Windows<\/a>. Il <em>secure boot<\/em> pu\u00f2 essere implementato in un modo che permette all&#8217;utente di scegliere quale software firmare (con la sua chiave), ma in pratica i PC progettati per Windows 10 hanno solo la chiave di Microsoft e il fatto di poter installare un altro sistema (come GNU\/Linux) \u00e8 sotto il controllo di Microsoft. Noi lo chiamiamo <em>restricted boot<\/em>.<\/li>\n\n\n\n<li>Nel 1997, quando fu scritta la prima versione di questo racconto, la SPA stava minacciando dei piccoli fornitori di accesso a Internet, pretendendo che essi le permettessero di monitorare i loro utenti. I pi\u00f9 s&#8217;arresero alle minacce, poich\u00e9 non potevano permettersi una causa legale. Solo uno, Community ConneXion, di Oakland, California, rifiut\u00f2 ed in effetti gli fu fatta causa. La SPA pi\u00f9 tardi lasci\u00f2 cadere quella causa, ma il DMCA diede loro il potere che cercavano. La SPA [ndt: APS in italiano nel racconto], che sta in effetti per Software Publishers Association, \u00e8 stata rimpiazzata in questo ruolo di poliziotta dalla Business Software Alliance. La BSA non \u00e8 oggi una forza di polizia ufficiale, ma in via non ufficiale, si comporta come tale. Usando metodi che ricordano l&#8217;ex Unione Sovietica, invita le persone a spiare i colleghi di lavoro e gli amici. Una campagna mediatica terroristica della BSA in Argentina nel 2001 avanzava velate minacce che le persone che condividevano il software sarebbero state violentate in carcere.<\/li>\n\n\n\n<li>Le politiche di sicurezza delle universit\u00e0 descritte sopra non sono immaginarie. Per esempio, sullo schermo di un computer in un&#8217;universit\u00e0 nell&#8217;area di Chicago si poteva leggere, al momento dell&#8217;accesso: Questo sistema \u00e8 solo per gli utenti autorizzati. Individui che usino questo sistema informatico senza permesso o oltre i loro permessi sono soggetti a che tutte le loro attivit\u00e0 su questo sistema vengano monitorate e registrate dal personale di sistema. Nel corso dei monitoraggi che gli individui non usino impropriamente questo sistema o nel corso della manutenzione di sistema, anche le attivit\u00e0 degli utenti autorizzati possono venire monitorate. Ognuno che usi questo sistema acconsente espressamente a questi monitoraggi e si avvisa che se tali monitoraggi rivelano evidenze di possibile attivit\u00e0 illegale o violazioni dei regolamenti dell&#8217;Universit\u00e0 il personale di sistema pu\u00f2 fornire le evidenze dai monitoraggi alle autorit\u00e0 dell&#8217;Universit\u00e0 e\/o a agenti dell&#8217;ordine pubblico. \u00c8 invero un approccio interessante al Quarto Emendamento: pressare da subito i pi\u00f9 a rinunciare ai propri diritti che questo garantisce.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Cattive notizie<\/h3>\n\n\n\n<p>La battaglia per il diritto a leggere \u00e8 gi\u00e0 in corso, e stiamo subendo. Il nemico \u00e8 organizzato e noi non lo siamo.<\/p>\n\n\n\n<p>Gli e-book commerciali di oggi <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/philosophy\/the-danger-of-ebooks.html\">negano le libert\u00e0 tradizionali<\/a> ai lettori. Il lettore di Amazon, che noi chiamiamo <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/philosophy\/why-call-it-the-swindle.html\">\u201cAmazon Swindle\u201d<\/a> perch\u00e9 truffa (NdT: <em>swindle<\/em> significa \u201ctruffa\u201d) i lettori privandoli della libert\u00e0, \u00e8 gestito da software che ha <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/proprietary\/malware-kindle-swindle.html\">funzioni Orwelliane<\/a>, ciascuna delle quali abbastanza grave per abbandonare il prodotto:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Spia il lettore: riferisce quale libro viene letto, a quale pagina, e traccia le sottolineature e le note.<\/li>\n\n\n\n<li>Ha DRM per evitare che gli utenti condividano copie.<\/li>\n\n\n\n<li>Ha una backdoor che Amazon pu\u00f2 usare per cancellare da remoto qualsiasi libro e che nel 2009 \u00e8 stata usata per cancellare copie del libro 1984 di George Orwell.<\/li>\n\n\n\n<li>Se questo non \u00e8 abbastanza Orwelliano c&#8217;\u00e8 una backdoor universale con cui Amazon pu\u00f2 cambiare il software da remoto, introducendo qualsiasi tipo di funzioni.<\/li>\n<\/ul>\n\n\n\n<p>Anche la vendita di e-book di Amazon non rispetta la libert\u00e0. Identifica l&#8217;utente e lo associa ai libri; gli chiede di non condividere copie. Il male minore sarebbe quello di sfidare la richiesta e condividerle; ma per essere a posto la soluzione \u00e8 di non accettare la condizione. Quindi io mi rifiuto di accettare questi contratti, per software, e-book, musica o qualsiasi altra cosa.<\/p>\n\n\n\n<p>Per fermare il susseguirsi di cattive notizie e averne qualcuna buona, dobbiamo organizzarci e combattere. Iscrivetevi a <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.defectivebydesign.org\/\">Defective by Design<\/a>, una campagna della FSF, per aiutare. E <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.fsf.org\/associate\">iscrivetevi alla FSF<\/a> per darci un sostegno generico, oppure vedete questi altri <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/help\/help.html\">modi per aiutare il nostro lavoro<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Riferimenti<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il \u201cLibro bianco\u201d dell&#8217;amministrazione: Information Infrastructure Task Force, Intellectual Property [<a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.gnu.org\/philosophy\/not-ipr.html\">sic<\/a>] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995).<\/li>\n\n\n\n<li><a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/www.wired.com\/1996\/01\/white-paper\/\">Una spiegazione del Libro Bianco: \u201cThe Copyright Grab\u201d<\/a>, Pamela Samuelson, Wired (1 gennaio 1996).<\/li>\n\n\n\n<li><a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/law.duke.edu\/boylesite\/sold_out.htm\">\u201cSold Out\u201d<\/a>, James Boyle, New York Times (31 marzo 1996).<\/li>\n\n\n\n<li><a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/web.archive.org\/web\/20130508120533\/http:\/\/www.interesting-people.org\/archives\/interesting-people\/199611\/msg00012.html\">\u201cPublic Data or Private Data\u201d<\/a>, Dave Farber, Washington Post (4 novembre 1996).<\/li>\n\n\n\n<li><a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/web.archive.org\/web\/20151113122141\/http:\/\/public-domain.org\/\">Union for the Public Domain<\/a>, un&#8217;organizzazione che mira a contrastare e ad invertire l&#8217;eccessiva estensione dei poteri concessi dai diritti di copia e dai brevetti.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Questo articolo \u00e8 apparso nel numero di febbraio 1997 di Communications of the ACM (volume&nbsp;40, numero&nbsp;2).<\/p>\n\n\n\n<p id=\"fsfs\">Questo testo \u00e8 stato pubblicato in <a href=\"https:\/\/web.archive.org\/web\/20251113032109\/https:\/\/shop.fsf.org\/product\/free-software-free-society\/\">Free Software, Free Society: The Selected Essays of Richard M. Stallman<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p class=\"excerpt\">Date che il sito della Free Software Foundation \u00e8 recentemente vittima di attacchi di negazione del servizio credo sia utile riproporre qui una copia di questo racconto ammonitore del 1997 Questa \u00e8 la traduzione di una pagina scritta originariamente in lingua inglese.Il gruppo dei traduttori italiani cerca nuovi volontari: visitate la pagina del gruppo per&hellip;<\/p>\n<p class=\"more-link-p\"><a class=\"more-link\" href=\"https:\/\/monodes.com\/predaelli\/2026\/03\/05\/il-diritto-a-leggere\/\">Read more &rarr;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"federated","footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[171,14],"tags":[],"class_list":["post-15265","post","type-post","status-publish","format-standard","hentry","category-ethics","category-software-libero"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6daft-3Yd","jetpack-related-posts":[{"id":6604,"url":"https:\/\/monodes.com\/predaelli\/2020\/02\/02\/presentite\/","url_meta":{"origin":15265,"position":0},"title":"Presentite","author":"Paolo Redaelli","date":"2020-02-02","format":false,"excerpt":"Dopo aver spiegato cosa sia il software libero devo far leggere \u00abPerch\u00e9 la scuola deve usare esclusivamente software libero\u00bb - Progetto GNU - Free Software Foundation alla professoressa di Tecnica di mia figlia: \u00e8 stata esposta un po' troppo a PowerPoint. \u00a0","rel":"","context":"In &quot;Ethics&quot;","block_context":{"text":"Ethics","link":"https:\/\/monodes.com\/predaelli\/category\/ethics\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":6297,"url":"https:\/\/monodes.com\/predaelli\/2019\/12\/27\/ah-solido\/","url_meta":{"origin":15265,"position":1},"title":"Ah, solido","author":"Paolo Redaelli","date":"2019-12-27","format":false,"excerpt":"Ah, secondo la vulgata comune Windows 10 sarebbe solidissimo. E come li spieghiamo questi \"schermi blu della morte\" su una macchina aggiornata con su solo Firefox che si inchioda malamente al solo leggere una paginetta web di testo? E no, non mi tirate fuori la storiella dei driver che non\u2026","rel":"","context":"In &quot;Proprietary software&quot;","block_context":{"text":"Proprietary software","link":"https:\/\/monodes.com\/predaelli\/category\/software\/proprietary-software\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2019\/12\/img_20191206_080958346940596.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2019\/12\/img_20191206_080958346940596.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2019\/12\/img_20191206_080958346940596.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2019\/12\/img_20191206_080958346940596.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":8321,"url":"https:\/\/monodes.com\/predaelli\/2021\/04\/04\/whatsapp-non-ti-legge-ma-ti-spia\/","url_meta":{"origin":15265,"position":2},"title":"WhatsApp non ti legge, ma ti spia","author":"Paolo Redaelli","date":"2021-04-04","format":false,"excerpt":"Leggete con attenzione Whatsapp: attenzione al ban, soprattutto nelle chat di gruppo. \u00c8 arrivato il momento di parlare pi\u00f9 chiaramente usando termini comprensibili a chi tecnico non \u00e8. In prima battuta stavo per sbottare con un \"Facebook legge tutto quello che scrivi in WhatsApp\", ma non ho prove per suffragare\u2026","rel":"","context":"In &quot;Ethics&quot;","block_context":{"text":"Ethics","link":"https:\/\/monodes.com\/predaelli\/category\/ethics\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":7717,"url":"https:\/\/monodes.com\/predaelli\/2020\/11\/02\/che-sciatteria\/","url_meta":{"origin":15265,"position":3},"title":"Che sciatteria!","author":"Paolo Redaelli","date":"2020-11-02","format":false,"excerpt":"Da qualche anno racconto agli studenti di architettura come \"metter le mani\" su qualche calcolo di strutture in acciaio ed in calcestruzzo. Mi piace far prendere loro contatto con le Norme Tecniche per le Costruzioni e la relativa Circolare interpretativa che in Italia hanno valenza di legge a tutti gli\u2026","rel":"","context":"In &quot;Mood&quot;","block_context":{"text":"Mood","link":"https:\/\/monodes.com\/predaelli\/category\/mood\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2020\/11\/Sito-Web-del-Consiglio-Superiore-dei-Lavori-Pubblici-mit.png?fit=1153%2C674&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2020\/11\/Sito-Web-del-Consiglio-Superiore-dei-Lavori-Pubblici-mit.png?fit=1153%2C674&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2020\/11\/Sito-Web-del-Consiglio-Superiore-dei-Lavori-Pubblici-mit.png?fit=1153%2C674&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2020\/11\/Sito-Web-del-Consiglio-Superiore-dei-Lavori-Pubblici-mit.png?fit=1153%2C674&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2020\/11\/Sito-Web-del-Consiglio-Superiore-dei-Lavori-Pubblici-mit.png?fit=1153%2C674&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6936,"url":"https:\/\/monodes.com\/predaelli\/2020\/03\/25\/sogni\/","url_meta":{"origin":15265,"position":4},"title":"Sogni","author":"Paolo Redaelli","date":"2020-03-25","format":false,"excerpt":"Oggi ho fatto un sogno da ricordare. Monsignor Piero Galli e don Giorgio Savarino O meglio che ho ricordato perfettamente al mio risveglio. E che mentre lo sognavo pensavo di dovermelo ricordare. Un sogno a colori. E permettetemi di essere poco razionale se ricordo che i sogni a colori sono\u2026","rel":"","context":"In &quot;Mood&quot;","block_context":{"text":"Mood","link":"https:\/\/monodes.com\/predaelli\/category\/mood\/"},"img":{"alt_text":"Don GIorgio e monsignor Piero Galli","src":"https:\/\/i0.wp.com\/monodes.com\/predaelli\/wp-content\/uploads\/sites\/4\/2020\/03\/mons-galli-don-giorgio.webp?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":15132,"url":"https:\/\/monodes.com\/predaelli\/2026\/02\/22\/android-diventera-una-piattaforma-bloccata\/","url_meta":{"origin":15265,"position":5},"title":"Android diventer\u00e0 una piattaforma bloccata","author":"Paolo Redaelli","date":"2026-02-22","format":false,"excerpt":"Android diventer\u00e0 una piattaforma bloccata!!! Nell\u2019agosto 2025 Google ha annunciato \u2197 che a partire da settembre 2026 non sar\u00e0 pi\u00f9 possibile sviluppare applicazioni per la piattaforma Android senza prima registrarsi centralmente presso Google. Questa registrazione richieder\u00e0 di: Pagare una commissione a Google Accettare i termini e le condizioni di Google\u2026","rel":"","context":"In &quot;Ethics&quot;","block_context":{"text":"Ethics","link":"https:\/\/monodes.com\/predaelli\/category\/ethics\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]}],"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts\/15265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/comments?post=15265"}],"version-history":[{"count":1,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts\/15265\/revisions"}],"predecessor-version":[{"id":15267,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/posts\/15265\/revisions\/15267"}],"wp:attachment":[{"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/media?parent=15265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/categories?post=15265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monodes.com\/predaelli\/wp-json\/wp\/v2\/tags?post=15265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}