28.05.2013 Views

disponibile in formato PDF - Stampa alternativa

disponibile in formato PDF - Stampa alternativa

disponibile in formato PDF - Stampa alternativa

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

più robusti. Ma già gran parte di questa tecnologia di protezione<br />

esiste, ci sono i firewall e gli antivirus per questo. Ma se il TC non<br />

è utile per l’utente f<strong>in</strong>ale, e addirittura ne limita la libertà di agire<br />

sul suo computer, a chi serve, e perché tutta questa fretta per<br />

svilupparlo e immetterlo sul mercato? Un computer che usa questa<br />

tecnologia non garantisce una maggiore sicurezza all’utente, ma al<br />

produttore dell’hardware, del software e dei contenuti multimediali<br />

presenti <strong>in</strong> esso.<br />

Le critiche a questa tecnologia non si fermano alla limitata<br />

possibilità d’azione e d’utilizzo che ha l’utente nei confronti del<br />

suo computer, ma si prestano a sospetti ben più gravi, e <strong>in</strong> un<br />

certo senso legittimi.<br />

Vediamo quali sono le possibilità tecniche date dalle TC. Grazie<br />

alla tecnologia TC si potrebbero facilmente identificare i<br />

dispositivi digitali e gli utenti sulle reti, grazie alle chiavi<br />

crittografiche l’utente viene identificato <strong>in</strong> modo univoco nel<br />

momento <strong>in</strong> cui si connette al server per accedere alla rete<br />

Internet. Il TC permette di imporre con forza il rispetto dei diritti<br />

dell’autore e del distributore di contenuti multimediali, se una<br />

determ<strong>in</strong>ata opera è protetta il computer dell’utente su cui è<br />

istallata la TC non permetterà di copiare, modificare, e salvare <strong>in</strong><br />

memoria quel contenuto, <strong>in</strong>oltre il solo tentativo di trasgressione<br />

verrebbe immediatamente <strong>in</strong>dividuato e denunciato. Il TC<br />

potrebbe rendere possibile <strong>in</strong>tercettare le comunicazioni tra gli<br />

utenti, questa è una conseguenza data dalla posizione privilegiata<br />

di cui gode chi controlla il sistema TC (aziende <strong>in</strong>formatiche,<br />

governi, fornitori di hardware) nei confronti dell’utente del<br />

computer. Altro grave problema dato dalle TC è la possibilità di<br />

concorrenza sleale. Il TC potenzialmente può rifiutare di far<br />

funzionare un software sgradito, <strong>in</strong>oltre il sistema delle TC genera<br />

documenti cifrati che sono leggibili solo da altri computer dove<br />

non è istallato il sistema TC.<br />

Altra grave possibilità data dalla tecnologia TC è la censura. Il TC<br />

potrebbe creare e mettere <strong>in</strong> atto liste di programmi, contenuti, e<br />

pers<strong>in</strong>o di utenti che si desidera censurare. Anche questo è nelle<br />

potenzialità del TC.<br />

35 Nell'ambito dell'<strong>in</strong>formatica un virus è un frammento di software<br />

che è <strong>in</strong> grado, una volta eseguito, di <strong>in</strong>fettare dei file <strong>in</strong> modo da<br />

riprodursi facendo copie di sé stesso, generalmente senza farsi<br />

rilevare dall'utente.<br />

61

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!