Original qstring:  | /dl/rainews/articoli/come-liberare-software-metodo-fsf-spiegato-avvocato-piana-34bd69a1-f66b-4ab7-9232-c14eb4a324af.html | rainews/live/ | (none)
TECH

Software libero

Come “liberare” il software. Il metodo della Fsf spiegato dall’avvocato Piana

Come scrivere software libero? Come registrare il copyright presso la Free Software Foundation o la Linux Foundation? È ancora sicuro scrivere programmi open source? La crittografia può essere 'bucata' dai governi? Intervista all'avvocato Carlo Piana, del FSF Europe

Carlo Piana
Condividi
Chi scrive il software deve successivamente scegliere che tipo di licenza e copyright attribuirgli. Il programma inventato potrebbe diventare un Software libero, seguendo i precedenti di Linux, del Server Web Apache, di Libre Office, del browser Firefox, per citare solo alcuni esempi noti.
 
Ma quali sono i passi successivi all’invenzione di un programma? Se si segue il modello di Linux, gestito dalla Linux Foundation - che ha un modello di gestione del copyright a titolarità distribuita - ciascun contributore conferisce il software che scrive basandosi solo sulla licenza GNU GPL.
 
Secondo Carlo Piana, esperto di diritto dell'Information Technology, invece la Free Software Foundation (FSF) predilige un modello a titolarità centralizzato, facendosi "assegnare" tutto il copyright sui contributi, in modo da poter in futuro ri-licenziare il software e in generale poterlo difendere contro attacchi legali e contraffazioni da una posizione di pieno titolare.
In Italia fino a qualche tempo fa  per cedere il copyright alla Fondazione di Richard Stallman occorreva un vero e proprio contratto cartaceo con il programmatore. Di recente la FSF accetta contratti di attribuzione del copyright dall’Italia siglati con GPG (Gnu Privacy Guard) che implementa un sistema di firma elettronica. Si abbandona quindi la carta per validare il software.
 
Cos’è il GPG?
Si tratta di un sistema "libero" piuttosto intelligente per gestire la sicurezza delle comunicazioni senza doversi appoggiare a un fornitore di servizi esterno. Può essere usato in combinazione con la posta elettronica certificata. La PEC certifica che un messaggio è stato trasmesso da un utente all'altro e non è stato modificato in transito. PGP/GPG realizza una firma digitale, ovvero attribuisce al sottoscrittore la paternità del contenuto (email o altro) e cifra il messaggio rendendolo leggibile solo al destinatario.
 
Sicurezza dei programmi a codice aperto ai tempi del terrorismo
Della sicurezza di trasmissioni cifrate si possono avvalere anche, come accertato dagli investigatori di recente, utenti con intenzioni malevole, sia truffatori che terroristi. Il Ministro della Giusizia Orlando ha annunciato strumenti più efficaci per realizzare i controlli.
 
Raccogliere tutto, poi si vedrà
Su questo, l’opinione dell’avvocato Piana è chiara. “La tendenza attuale è quella di raccogliere quante più informazioni possibili, non si sa mai. La tentazione è forte, ma è anche velleitaria, perché all'abbondanza di informazioni deve corrispondere anche la capacità di interpretare tali informazioni. Non è solo una questione tecnica, è anche una questione umana, di intelligence. Sarebbe fallace pensare di poter sostituire alla capacità di indagine, anche tecnologica, strumenti informatici.
Per usare un'analogia spesso utilizzata in ambito informatico, non è che mettendo infinite scimmie davanti a un numero infinito di tastiere, prima o poi salta fuori la Divina Commedia.
Investire va bene, ma occorre farlo con criterio. Il modello NSA, raccogliamo tutto il raccoglibile, poi si vedrà, è palesemente una chimera.

O mettere backdoor nella cifratura?
In certi paesi si pensa invece che la soluzione sarebbe quella di indebolire la sicurezza della cifratura, imponendo di inserire in tutti gli strumenti di cifratura una "backdoor", una chiave magica che consentirebbe alle forze dell'ordine di penetrare qualsiasi contenuto cifrato. Questa proposizione è ancora più stupida, perché si finirebbe con il compromettere la sicurezza di tutti, e non ci sarebbe garanzia che questa chiave magica non finisse in mano a malintenzionati. D'altra parte, i veri malfattori non temono certo le sanzioni per chi commercia "tecnologia proibita".
 
Le soluzioni matematiche per realizzare sistemi di cifratura sono in mano a tutti, realizzare software crittografico è in larga parte una questione di scrivere buon codice su sistemi informatici non compromessi. Per cui si finirebbe che i "buoni" sono meno sicuri e i cattivi sono altrettanto sicuri, se non di più, di quanto non lo siano ora.
Condividi