Stallman: puoi fidarti del tuo computer?

di Richard Stallman - C'è anche Palladium nelle iniziative del Trusted Computing, controllato dai produttori per controllare gli utenti. Ecco perché il guru del Software Libero parla di Treacherous Computing


di Richard Stallman – A chi dovrebbe ubbidire il tuo computer? La maggior parte delle persone crede che i propri computer debbano obbedire a loro e non prendere ordini da qualcun altro. Con un progetto che chiamano “trusted computing” (computer affidabile, ndt) le grandi corporazioni mediatiche (incluse major del cinema e della musica), insieme ad aziende informatiche come Microsoft e Intel, intendono far sì che il tuo computer obbedisca a loro e non a te . I programmi proprietari hanno già in passato contenuto funzionalità malevoli, ma questo progetto vuole rendere la cosa un dato di fatto universale.

Il software proprietario significa, in sostanza, che uno non può controllare quello che il software fa; non ne può studiare il codice sorgente né modificarlo. Non sorprende che bravi uomini d’affari individuino sistemi per utilizzare le loro capacità di controllo e mettere l’utente in difficoltà. Microsoft lo ha fatto in diverse occasioni: una versione di Windows era studiata perché riferisse a Microsoft quali software si trovavano sull’hard disk dell’utente; un recente aggiornamento di “sicurezza” nel Windows Media Player ha richiesto agli utenti di accettare nuove restrizioni. Ma Microsoft non è da sola: il software di condivisione della musica KaZaa è studiato per consentire ai business partner di KaZaa di affittare ai propri clienti l’uso del tuo computer. Queste funzionalità malevoli sono spesso segrete, ma anche se uno le conosce è difficile liberarsene, perché non si ha accesso al codice sorgente.

In passato, si è trattato di situazioni isolate. Il “trusted computing” renderà tutto questo pervasivo. “Treacherous computing” (computing traditore, ndt) è un nome più appropriato, perché questo progetto è studiato per assicurarsi che il computer disobbedisca sistematicamente all’utente. È pensato nei fatti per impedire al tuo computer di funzionare come computer general-purpose. Ogni operazione potrà richiedere un permesso esplicito.

Il profilo tecnico fondamentale del treacherous computing è che il computer includa un sistema di cifratura e firma digitali, le cui chiavi sono sconosciute all’utente (la versione di Microsoft di questo viene chiamata “Palladium”). I software proprietari utilizzeranno questo sistema per controllare quali altri programmi vengono fatti girare, a quali documenti o dati può accedere l’utente e a quali programmi questi dati possono essere passati. Questi software continuamente scaricheranno nuove procedure di autorizzazione da Internet e imporranno all’utente e al suo lavoro automaticamente tali procedure. Se l’utente non consentirà al computer di ottenere ed imporre queste nuove procedure periodicamente da Internet, alcune funzionalità dei software saranno automaticamente disabilitate.

Naturalmente, Hollywood e le industrie discografiche hanno in animo di utilizzare il treacherous computing per i sistemi DRM (Digital Restrictions Management) cosicché i video e la musica scaricata possano essere goduti soltanto su uno specifico computer. La condivisione sarà interamente impossibile, almeno utilizzando i file autorizzati che si potranno ottenere da queste aziende. E voi, il pubblico, avete diritto tanto alla libertà di utilizzo quanto alla capacità di condivisione di questi materiali (mi aspetto che qualcuno trovi un modo per produrre versioni non cifrate, pubblicarle e condividerle, cosicché il DRM non avrà un successo completo: ma questo non giustifica il sistema stesso).

Rendere la condivisione impossibile è già abbastanza antipatico, ma le cose andranno peggio di così. Ci sono progetti per utilizzare le stesse funzionalità per le email e i documenti, con il risultato di email che spariscono in due settimane o documenti che possono essere letti solo sui computer di una azienda.

Immaginate di ricevere dal vostro capo via email l’ordine di fare qualcosa che giudicate rischioso; un mese dopo, quando scoppia il caso, non potrete utilizzare l’email per dimostrare che la decisione non è stata vostra. “Un ordine per iscritto” non vi protegge quando è scritto con l’inchiostro simpatico.

Provate ad immaginare una situazione in cui ricevete un’email dal vostro capo con una policy che è illegale oppure moralmente inaccettabile, come distruggere i documenti contabili dell’azienda o consentire ad una pericolosa minaccia per il vostro paese di farla franca. Oggi queste cose possono essere inviate ad un reporter per denunciare tali attività. Nel treacherous computing, il giornalista non potrà leggere il documento; il suo computer si rifiuterà di obbedirgli. Il treacherous computing diventa un paradiso per la corruzione.

Word processor come Microsoft Word potrebbero utilizzare il treacherous computing quando salvano i documenti, per assicurarsi che non possano essere letti da word processor concorrenti. Oggi noi dobbiamo carpire i segreti del formato Word con esperimenti di laboratorio per far sì che word processor liberi possano leggere i documenti di Word. Se Word cifrerà i documenti utilizzando il treacherous computing quando li salverà, allora la comunità del Software Libero non avrà una sola possibilità di sviluppare software capace di leggerli, e anche se ci riuscisse tali programmi potrebbero essere vietati dal Digital Millennium Copyright Act.

Software che utilizzano il treacherous computing scaricheranno nuove procedure autorizzative dalla rete di continuo, imponendole al lavoro dell’utente. Se Microsoft, o il Governo americano, non gradisce quanto scritto in un certo documento, allora potrebbero pubblicare nuove istruzioni per ordinare ai computer di impedire a chiunque di leggere quel documento. Ogni computer sarebbe così istruito dal download delle ultime procedure. Quanto viene scritto potrebbe dunque essere soggetto ad una cancellazione retroattiva nello spirito di “1984”. Persino l’autore potrebbe non riuscire a leggere quanto ha scritto.

Uno potrebbe credere di poter individuare le brutture prodotte da una applicazione di treacherous computing, di poter studiare quanto siano pessime e decidere quindi se accettarle. Sarebbe ingenuo e folle accettare queste condizioni, il punto è che l’accordo che si andrebbe a stringere non sarebbe stabile. Una volta che l’utente inizia ad utilizzare il software allora è di fatto dipendente da quello; loro lo sanno e possono cambiare gli accordi. Alcune applicazioni scaricheranno aggiornamenti automatici che faranno qualcosa di diverso, e loro non consentiranno all’utente di scegliere se aggiornare o meno i programmi.

Oggi è possibile evitare le restrizioni del software proprietario non utilizzandolo. Se si fa girare un sistema operativo GNU/Linux o un altro sistema libero, e se si evita di installare su di esso applicazioni proprietarie, allora si ha in mano il proprio computer. Se un software aperto ha una funzionalità malevola, altri sviluppatori della comunità la cancelleranno e sarà possibile utilizzare la versione corretta. Si possono anche far girare applicazioni e tool liberi su sistemi operativi non liberi; questo non consente una piena libertà, ma molti utenti lo fanno.

Il treacherous computing mette a rischio persino l’esistenza dei sistemi operativi free e delle applicazioni aperte, perché all’utente può essere impedito di utilizzarli. Alcune versioni di treacherous computing richiederanno che il sistema operativo sia autorizzato specificamente da una certa azienda. I sistemi aperti non potranno essere installati. Altre versioni richiederanno che ogni programma sia specificamente autorizzato dal produttore del sistema operativo. In un tale sistema non sarebbe possibile far girare applicativi aperti. E se uno capisse come farli girare, e lo dicesse a qualcuno, commetterebbe un crimine.

Ci sono già proposte legislative americane che imporrebbero a tutti i computer di supportare il treacherous computing e di proibire la connessione ad internet ai vecchi computer. Il CBDTPA (noi la chiamiamo la legge “Consuma ma non azzardarti a programmare”) è una di queste norme. Ma anche se non obbligassero a passare al treacherous computing, la pressione per accettarle potrebbe essere enorme. Oggi spesso la gente utilizza il formato Word per le comunicazioni, anche se questo causa numerosi diversi problemi (vedi anche http://www.gnu.org/philosophy/no-word-attachments.html ). Se soltanto una macchina con il treacherous computing fosse in grado di leggere gli ultimi documenti Word, molti passerebbero a quella se vedessero la cosa solo in termini di azione individuale (prendere o lasciare). Per opporci al treacherous computing dobbiamo unire le forze e affrontare la situazione con una scelta collettiva.

Per altre informazioni sul treacherous computing vedi http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html .

Bloccare il treacherous computing richiederà ai cittadini di formare un’organizzazione amplissima. Abbiamo bisogno del tuo aiuto! La Electronic Frontier Foundation e Public Knowledge hanno già lanciato campagne contro il treacherous computing e così sta facendo il Digital Speech Project appoggiato dalla FSF. Per piacere, visita questi siti web e sostieni il loro lavoro.

Una mano si può dare anche scrivendo agli uffici delle relazioni pubbliche di Intel, IBM, HP-Compaq o di chiunque dal quale si sia comprato un computer, spiegando che non si intende accettare pressioni per acquistare sistemi “trusted” e che quindi si risparmiassero di produrli. Questo aiuterebbe a mettere in luce il potere dei consumatori. Chi fa da sé tutto questo è bene che invii copia delle lettere alle organizzazioni di cui sopra.

Alcune note finali:

1. Il Progetto GNU distribuisce GNU Privacy Guard, software che utilizza sistemi di cifratura su public key e firma digitale, che può essere utilizzato per inviare email sicure e private. È utile esplorare quanto GPG differisca dal treacherous computing e distinguere cosa rende uno strumento utile e l’altro un pericolo.

Quando qualcuno invia un documento cifrato con GPG, e il ricevente usa GPG per decodificarlo, il risultato è un documento non cifrato che può essere letto, inoltrato, copiato o persino ri-cifrato per essere inviato in sicurezza a qualcun altro. Un’applicazione di treacherous computing ti consentirebbe di leggere le parole su schermo ma non di produrre qualsiasi documento non cifrato da utilizzare in altri modi. GPG, un pacchetto di software libero, rende disponibili all’utente le funzionalità di sicurezza, che lo stesso utente può usare. Il treacherous computing è studiato per imporre restrizioni agli utenti, che così vengono utilizzati.

2. Microsoft descrive Palladium come una misura di sicurezza e sostiene che proteggerà dai virus, ma si tratta di una tesi fasulla. Una presentazione di Microsoft Research ad ottobre 2002 ha affermato che una specifica del Palladium è di far sì che i sistemi operativi esistenti e le applicazioni continuino a girare; dunque, i virus continueranno a poter fare tutto ciò che già fanno oggi.

Quando Microsoft parla di “sicurezza” riferendosi a Palladium, non intende quello che noi tutti intendiamo con questo termine: proteggere il tuo computer da ciò che non si vuole. Intende invece proteggere le copie dei tuoi dati sulla tua macchina dall’accesso da parte tua in modi che altri non gradiscono. Una diapositiva di quella presentazione elencava alcuni tipi di segreti che Palladium potrebbe proteggere, inclusi “segreti di terze parti” e “segreti dell’utente”, ma quest’ultima definizione era tra virgolette, dimostrando cioè che non è veramente questo il compito che Palladium è chiamato a svolgere.

Quella presentazione faceva spesso uso di altri termini che noi associamo normalmente ad un contesto di sicurezza, come “attacco”, “codice malevolo”, “spoofing” e, appunto, “trusted”. Nessuna di quelle parole però veniva usata per quello che significa normalmente. “Attacco” non significa qualcuno che vuole aggredirti, significa che tu stai tentando di copiare della musica. “Codice malevolo” significa codice da te installato per svolgere funzioni che qualcun altro non vuole che il tuo computer svolga. “Spoofing” non vuol dire che qualcuno cerca di ingannarti, significa invece che tu vuoi ingannare Palladium. E via dicendo.

3. Un precedente statement da parte degli sviluppatori di Palladium afferma come premessa fondamentale che chiunque sviluppi o raccolga informazioni debba avere il totale controllo su come tu le utilizzi. Questo rappresenterebbe un golpe rivoluzionario dei principi etici e dell’ordinamento giuridico, e creerebbe un sistema di controllo senza precedenti. I problemi specifici di questi sistemi non sono dunque casuali ma sono il risultato dello scopo fondamentale. Ed è quello scopo che noi dobbiamo rifiutare.

Copyright 2002 Richard Stallman
La copia e la distribuzione a piacere di questo intero articolo è permessa senza royalty su qualsiasi medium a patto che si mantenga questa nota.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    5 Euro
    Se questi simpatici pezzi grassi dell major vendessero i loro cd musicali (tutti) a 5 euro, io credo che la pirateria musicale sarebbe in poco tempo un lontano ricordo. Volete sconfiggere la pirateria ? e` semplice : 5 euro.Ma io dubito fortemente che ai bovini di prima interessi nemmeno alla lontana il problema della pirateria. A lor signori interessa solo ed esclusivamente il Dio fatturato. E se il fatturato cala anche di una minuscola ed insignificante frazione allora non va bene. Care teste vuote, dovreste averlo capito che 40.000 lire sono troppe per un cd che, probabilmente, interessa solo per uno due o tre canzoni chi lo compra.Altra cosa che dovreste aver capito e` che un cd piratato in meno, mai e poi mai sarebbe un cd originale venduto in piu`. La gente non ha tutti quei soldi. Se il cd pirata non lo trova, semplicemente non comprera` nessun cd.Per cui, fate i bravi vendete i cd a 5 euro e vedrete che il vostro fatturato` non ne soffrira` e la pirateria sara` sconfitta.Io ad esempio, per principio, non comprero` mai un cd originale proprio perche` costa una cifra assurda. Mentre, comprerei molto volentieri almeno 10 cd all'anno se costassero, gli oramai famosi, 5 euro.Vi conviene perdere i miei (e di chissa` quanti altri) 50 euro l'anno?
  • Anonimo scrive:
    E far pagare....
    E a far pagare troppo non equivale a rubare?!?!?!?
  • Anonimo scrive:
    Massì... e poi in ufficio...
    ... mettiamogli anche un frigobar per uno.In ufficio si lavora, se non sbaglio, non si usano mezzi aziendali per fini propri... Al di là di ogni questione sul copyright...
  • Anonimo scrive:
    P2P = piratare
    è diventata oramai opinione generale che p2p è uguale a pirata, anche gente che non sa un benemerito di pc e internet sa questo, che schifo!Il p2p non è altro che una libera e potentissima forma di cultura, certo posso esistere anche gli abusi, ma il p2p fondamentalmente è scambio di cultura e conoscenza amici cari. Dire che il p2p è un danno alle aziende e che equivale sempre a piratare significa che non si ha idea di quel che cazzo si sta dicendo, ossia equivale a dire coglionerie!Se io mi voglio scaricare l'ultimo gioco uscito, l'ultimo programma rilasciato o l'ultimo album di un'artista non utilizzo di sicuro programmi p2p, ci sono moolte altre vie più veloci e sicure per avere questi file immediatamente fruibili, e chi conosce il mondo dell'underground lo sa ;) per cui basta stare sopra alle tecnologie di file sharing, perchè non sono altro che il capro espiatorio di colpe che non ha, affermare il contrario vuol dire non conoscere la rete e non capirne un cazzo del suo funzionamento. Non dico che la gante ha diritto di abusare di questa tecnologia al lavoro, ma credo che sia giusto poterne fare uso anche li, visto che siamo liberi ed oggi abbiamo lo strumento x comunicare!No al sindaco pervertito che scarica (nn necessariamente col p2p2 ;) ) immagini pedoporno, si ad un uso ragionato del mezzo.
    • Anonimo scrive:
      Re: P2P = piratare
      Mi vene sempre un mezzo sorriso quando leggo queste difese del file sharing il bello è che fanno appello hai più alti valori di liberta e a una presunta utilità del servizio al di fuori del scambio anonimo di materiale “proibito” ma tutti falliscono sullo stesso punto: quale è questo uso legittimo in realtà?
      • Anonimo scrive:
        Re: P2P = piratare
        - Scritto da: il pino
        materiale ?proibito? ma tutti
        falliscono sullo stesso punto: quale è
        questo uso legittimo in realtà?Innanzitutto non mi pare che nessuno abbia"fallito" alcunche', semmai chi ha fallitoo sta fallendo sono le Major con le loropretese assurde e fuori dal tempo.In secondo luogo un esempio di uso legittimote lo faccio io. Faccio parte di una associazionedi volontariato, stiamo facendo dei corsi diinformatica per altre associazioni di volontariato, abbiamo dato dei "compiti a casa"agli studenti: devono elaborare testi, disegnie immagini per creare un sito web comune, ognunolavora a casa propria. I vari documenti vengonoresi disponibili a tutti col file sharing.In terzo luogo credo che l'utilizzo diuna "tecnologia" (quale appunto e' quelladel file sharing) non abbia nulla a chevedere con i comportamenti del singolo.Perche' se vogliamo vietare il file sharing allora possono vietare pure il web (unopotrebbe visitare siti che non piaccionoall'azienda o all'ISP), o il telefono(potrei molestarti telefonicamente), ola posta (e se T invio un po' di sporetossiche in una busta ?). E tutto questo solo perche' il P2P "non piace" alle Major ? Ma chi sicredono di essere per dire a me/noiche cosa possiamo e che cosa non possiamo fare ? E se qualcuno dicesse a loro checosa NON POSSONO fare ? Se ne fregherebbero ?Probabile .... E allora io me ne frego diquello che dicono loro. Zzzz.
        • Anonimo scrive:
          Re: P2P = piratare
          - Scritto da: Burlone
          In secondo luogo un esempio di uso legittimo
          te lo faccio io. Faccio parte di una
          associazione
          di volontariato, stiamo facendo dei corsi di
          informatica per altre associazioni di
          volontariato, abbiamo dato dei "compiti a
          casa"
          agli studenti: devono elaborare testi,
          disegni
          e immagini per creare un sito web comune,
          ognuno
          lavora a casa propria. I vari documenti
          vengono
          resi disponibili a tutti col file sharing.Se sono documenti potevi anche usare la posta elettronica...
          In terzo luogo credo che l'utilizzo di
          una "tecnologia" (quale appunto e' quella
          del file sharing) non abbia nulla a che
          vedere con i comportamenti del singolo.Bravissimo, quindi, se non la usi per scopi illegittimi non alterarti tanto.
          Perche' se vogliamo vietare il file sharing
          allora possono vietare pure il web (uno
          potrebbe visitare siti che non piacciono
          all'azienda o all'ISP), o il telefono
          (potrei molestarti telefonicamente), o
          la posta (e se T invio un po' di spore
          tossiche in una busta ?).Nessuno ha mai parlato di vietare il file sharing, solo di bloccare lo scambio di materiale protetto da copyright. Il che, ne convengo, è equivalente al 95% del file sharing...D'altra parte nessun chiude i telefoni ma questi vengono intercettati e se fai telefonate oscene è un reato e chi le riceve può chiedere di essere tutelato...Per la posta c'è addirittura un articolo del codice penale (spedizione di materia immonda). Insomma non è il mezzo ma l'utilizzo che del mezzo si fa...

          E tutto questo solo perche' il P2P
          "non piace" alle Major ? Ma chi si
          credono di essere per dire a me/noi
          che cosa possiamo e che cosa non possiamo
          fare ? E se qualcuno dicesse a loro che
          cosa NON POSSONO fare ? Se ne fregherebbero ?
          Probabile .... E allora io me ne frego di
          quello che dicono loro.Non è che non piaccia, solo ci sta mandando in rovina... e quindi visto che non abbiamo più niente da perdere.... trai pure le tue conclusioni sui prossimi atteggiamenti delle nostre aziende...
          • Anonimo scrive:
            Re: P2P = piratare

            Se sono documenti potevi anche usare la
            posta elettronica...e se voleva renderli disponibili a tutti? che faceva, andava via mail i doc a mezzo mondo?
            Insomma non è il mezzo ma l'utilizzo che del
            mezzo si fa...quindi, perchè le major si scagliano contro il p2p invece che contro i singoli pirati? e' come se i magistrati invece che sui mafiosi se la prendessero con la telecom perchè sulle sue linee i mafiosi si telefonano.
            Non è che non piaccia, solo ci sta mandando
            in rovina... ma se quest'anno le vendite di cd sono aumentate del 6%!!!nessun settore ha avuto dei margini simili!e vi lamentate ancora, quando molti altri settori stanno andando in malora?
          • Anonimo scrive:
            Fallisca pure il tuo business, io non piangero'.

            Nessuno ha mai parlato di vietare il file
            sharing, solo di bloccare lo scambio di
            materiale protetto da copyright. Il che, ne
            convengo, è equivalente al 95% del file
            sharing...Infatti Napster mica lo hanno chiuso, hanno solo vietato la condivisione di quella parte protetta da (quell'abuso chiamato) copyright giusto? o forse no.
            Non è che non piaccia, solo ci sta mandando
            in rovina... e quindi visto che non abbiamo
            più niente da perdere.... trai pure le tue
            conclusioni sui prossimi atteggiamenti delle
            nostre aziende...Se sei una piccola etichetta indipendente il file sharing non puo' averti danneggiato + di tanto e cmq hai la mia solidarieta'.Se sei una media o grossa etichetta spero vivamente che il tuo business vada in malora.Per quanto mi riguarda colleziono vinile x cui del FS non me ne pole frega' di meno.Pero' rifletti su questo :Nel 1988 un LP costava 15000 lire un CD 25000.La novita' si diceva, i costi, la poca diffusione, il vinile era lo standard, il cd la nicchia.Oggi il cd e' lo standard, i costi di fabbricazione si sono abbattuti tuttavia i prezzi dei CD sono cresciuti a partire da quelle 25000 lire fino alle 40000. Considerando un inflazione del 2% annuo oggi comprare un album di un gruppo dovrebbe costare 10-12 euro invece costa molto di piu' che comprare un album del solito gruppo (un LP di ieri, un CD di oggi) nel 1987. Ci avete mangiato sopra come pochi cari miei, in tempi di vacche grasse ne avete approfittato, mai proponendo un prezzo equo ma pensando sempre al vostro profitto e a spremere il cliente. Non avete avuto nessun rispetto per noi perche' adesso dovremmo averne noi per voi? Inoltre cercate di limitare il fair use con protezioni che danneggiano il cliente onesto non certo il pirata, e tentate di estendere il copyright all'infinito. Com'e' possibile che si vada in galera per la violazione del copyright (reato PENALE) mentre persino l'emissione di assegni a vuoto (quindi sempre un danno economico) e' depenalizzata?Il P2P e' un abuso illegale contro un abuso legalizzato (VOI) quindi siete gli ultimi a poter dire qualcosa. Personalmente se andate in malora non posso che gioirne.Ti aspetto nel ghetto. A presto.
          • Anonimo scrive:
            Re: P2P = piratare
            - Scritto da: Disk O'Grafico


            Nessuno ha mai parlato di vietare il file
            sharing, solo di bloccare lo scambio di
            materiale protetto da copyright. Il che, ne
            convengo, è equivalente al 95% del file
            sharing...Ti sei mai chiesto perchè?? Hai mai provato ad entrare in un negozio di dischi facendoti due conti in tasca??Il prezzo di un CD a te non sembra un furto?
            Non è che non piaccia, solo ci sta mandando
            in rovina... e quindi visto che non abbiamo
            più niente da perdere.... trai pure le tue
            conclusioni sui prossimi atteggiamenti delle
            nostre aziende...Ma fammi il piacere!! :DDMa quale rovina?? Casomai vi sta dando una ridimensionata; meno skifezze strapagate e più buona musica, pagata il giusto.
      • Anonimo scrive:
        Re: P2P = piratare
        Secondo te, tutti quelli che vanno nelle tabaccherie a comprare le cartine si fanno le canne?!?
        • Anonimo scrive:
          Re: P2P = piratare
          No, ma tra quelli che vanno in tabaccheria a compare le cartine ci sono sicuramente quelli che si fanno le canne- Scritto da: JP
          Secondo te, tutti quelli che vanno nelle
          tabaccherie a comprare le cartine si fanno
          le canne?!?
          • Anonimo scrive:
            Complimenti
            - Scritto da: il pino
            No, ma tra quelli che vanno in tabaccheria a
            compare le cartine ci sono sicuramente
            quelli che si fanno le canne
            quindi che facciamo, chiudiamo tutte le tabaccherie? Quasi tutti le auto nella loro esistenza vengono usate per commettere almeno UNA infrazione (velocita', divieto di sosta ecc...) : che dici chiudiamo tutte le fabbriche di auto ?Tra gli islamici vi sono dei terroristi. Che dici, sterminiamo un miliardo di musulmani ?Ma sparati. E con un calibro grosso.
          • Anonimo scrive:
            Re: Complimenti

            quindi che facciamo, chiudiamo tutte le
            tabaccherie?

            Quasi tutti le auto nella loro esistenza
            vengono usate per commettere almeno UNA
            infrazione (velocita', divieto di sosta
            ecc...) : che dici chiudiamo tutte le
            fabbriche di auto ?

            Tra gli islamici vi sono dei terroristi. Che
            dici, sterminiamo un miliardo di musulmani ?

            Ma sparati. E con un calibro grosso.ma sparati tu, anzi spero che ti giustizzi presto un terrorista islamico medina!
  • Anonimo scrive:
    "poverini"
    tra un po si mettono a piangere
    • Anonimo scrive:
      Re: "poverini"
      - Scritto da: psy
      tra un po si mettono a piangereSigh, sob... da soli contro tutti...(PS: ma vaffanculo loro e chi non glielo dice...)
Chiudi i commenti