Le principali società europee temono IL crimine in Rete


“Non reagire sarebbe come firmare un assegno in bianco



Scaricare 1.17 Mb.
Pagina3/19
22.05.2018
Dimensione del file1.17 Mb.
1   2   3   4   5   6   7   8   9   ...   19

Non reagire sarebbe come firmare un assegno in bianco


per queste grandi corporation.

Comincerebbero a portare in tribunale chiunque,

anche se cerchi solo di capire come funziona la tecnologia,

oppure il modo in cui puoi vedere un prodotto acquistato legalmente.

Quindi faremo ricorso alla Corte d’Appello, e poi magari alla Corte Suprema,

perché qui la storia non sono io, e neanche i DVD.

Il problema è chi avrà il potere di controllare la nostra era digitale,

e nessuno doveva aspettare di risolverlo con una sentenza.”

Emmanuel Goldstein


La Rete, Lester C. Thurow, brillante economista del MIT di Boston, l’ha soprannominata wild wild Web. Intendendola come un territorio selvaggio senza leggi né prigioni né uomini con la stella al petto, alla Far West. Così è Internet oggi: popolato dai soggetti più vari e disparati che compiono le più nobili azioni oppure cercano di fare fesso il prossimo. Tutto ciò al di là di regole, diritti, istituzioni, autorità, tribunali e sanzioni. Attualmente in Rete l’unica remora all’illecito è la personale responsabilità morale dei singoli operatori, vale a dire un criterio soggettivo estremamente variabile che permette ai fruitori di Internet di farsi liberamente i “cavoli loro”. Pertanto, se c’è anche chi chimericamente vuole globalizzare la solidarietà, esistono pure i truffatori, i ricattatori e le organizzazioni criminali. Nel prosieguo saranno trattati comportamenti da hacker, ovvero che esulano –a parere degli hackers- dalla delinquenza o dal cyberterrorismo. Salterà agli occhi come i tempi della legge siano troppo anacronistici per il regno del virtuale. Negli Stati Uniti un anno è il tempo perché un giudizio arrivi alla decisione finale, ma nella Rete poi è sufficiente un giorno per inserire un nuovo sistema che aggiri in qualche modo magari cavilloso ma legale il verdetto. Trovare leggi adatte che mettano al riparo dai banditi cibernetici ma che tutelino giustamente la privacy senza controlli draconiani o esagerate acredini moralistiche, che riescano a bilanciare l’interesse pubblico e quello privato non sarà cosa da poco ma c’è da scommetterci che nel futuro prossimo ci proveranno in tanti. Inoltre, che le cause siano state intentate dalle grandi corporation non pare un caso…

1.3.1 Napster

La prima storia ha come protagonista Napster,47la famosa applicazione che tramite peer to peer permetteva di trovare file MP3 on line e di condividere i propri affinché altri li potessero scaricare. Napster fu davvero un’idea gagliarda e diventando l’epicentro degli MP3 in Rete, provocò l’ineluttabile terremoto delle grandi case discografiche. L’MP3 ottenne il brevetto negli Stati Uniti nel 1996 sebbene fu creato già nel 1986 in Germania. Le case discografiche sentirono la sua spina nel fianco da subito: se chiunque poteva mettere in Rete un brano musicale e chiunque altro dalla Rete registrarlo sul suo computer, l’industria dell’entertainment ne avrebbe pesantemente sofferto. MP3 è la contrazione di MPEG3 (Moving Picture Expert Group 3, dove 3 sta per distinguerlo dai precedenti sistemi 1 e 2); è un formato di compressione che permette di prelevare file di suoni e audio di ottima qualità dalla Rete in termini abbastanza accettabili anche con i normali modem casalinghi. Per ascoltare i file in questo formato bisogna disporre di un apposito software scaricabile gratuitamente dalla rete. In compenso, però, oltre che dal proprio computer si possono ascoltare anche sui lettori portatili. Con Napster, gli MP3 venivano scambiati da un computer di un utente a quello di un altro secondo il paradigma del peer-to-peer, del “da pari a pari”, P2P scorciando. P2P è una forma di baratto in natura digitale che sfrutta al meglio le potenzialità della Rete. Infatti, trova impieghi nei più svariati ambiti, per esempio nello scambio di file video, di documenti aziendali e per il lavoro collaborativi. P2P è un po’ l’emblema della Rete, del suo carattere orizzontale, della sua struttura decentralizzata che predilige un tipo di comunicazione dinamica di scambio fra utenti e una libera circolazione di conoscenza che i media tradizionali non permettevano. L’uso del sistema peer-to-peer, innesca un fenomeno sociale inarrestabile per le molteplici nuove possibilità di comunicazione. Grazie a P2P Napster funzionava così: dopo aver installato Napster sul proprio computer gli utenti ne lanciavano l’esecuzione collegandosi ad Internet. Già in precedenza però l’utente tipo napsteriano, aveva preparato una cartellina di brani musicali da offrire, ovvero da condividere in rete in modo che altri potessero scaricare i suoi MP3 mentre l’utente scaricava i file messi a disposizione degli altri. Poi impostava una ricerca, magari con il titolo della canzone preferita e Napster gli elencava i file trovati nel suo database, compresi di dimensione e velocità di trasferimento. Cliccava sul file scelto ed il gioco era fatto. Mi spiego in senso spicciolo: quando qualcuno si collegava, Napster aggiungeva al contenuto della cartella di MP3 che aveva scelto di condividere all’elenco di ciò che era attualmente disponibile per gli altri in Rete. Scollegandosi Napster rimuoveva i suoi file dall’elenco in modo che non apparissero più come disponibili. Napster però –tallone di Achille- necessitava di un server centrale che segnalasse agli utenti l’esistenza dei file nei computer. Bloccando questo server si sarebbe fermato Napster. La semplicità delle operazioni ha facilitato che moltissimi utenti, per la maggiore ragazzini e adolescenti, si scambiassero liberamente musica glissando sulla normativa del copyright. Questo infuriò le multinazionali del settore musicale. Napster –a detta loro- procurava gravissime perdite pecuniarie agli autori, agli esecutori dei brani, alle case discografiche e agli Stati, poiché esso comportava l’evasione del pagamento del diritto d’autore, del prezzo d’acquisto dei CD e delle relative imposte.

Il software Napster è stato creato nel 1998, da un diciannovenne americano, Shawn Fanning. Il suo software incorporava “una serie di caratteristiche ciascuna delle quali è un elemento costitutivo del web della prima ora: è una tecnologia democratica perché mette tutti i soci allo stesso livello; è collaborativi perché consente lo sviluppo di reciproche solidarietà; è gratuita perché gli scambi avvengono senza passaggio di denaro. Inoltre non prevede che alcuno degli utenti possa trarre profitti da tutta l’operazione”.48 Per motivi di valsente autori, case discografiche ecc. ottennero dai tribunali americani la chiusura di Napster. Con una nota di sacertà il 26 luglio 2000 fu ordinato a Napster di chiudere entro due giorni (per la mezzanotte del 28 luglio 2000, ora di S.Francisco). Si ebbe così un picco incredibile degli utenti che cercavano di scaricare più musica possibile prima della chiusura. In realtà Napster vinse subito un ricorso in appello e riuscì a restare aperto ma i ragazzi che si collegavano continuarono ad aumentare. Il 12 febbraio 2001, la Corte d’Appello ordinò a Shawn Fanning di impedire agli utenti di condividere materiale protetto dal diritto d’autore. Napster però si rifiutò di passare per un panegirista del furto di copyright dimostrando come si limitasse a mettere disponibile il software in Rete. Che dire dei produttori di video registratori? Non fanno forse lo gnorri su tutte le cassette VHS doppiate? L’accordo di licenza di Napster, inoltre, prevede che l’utente dichiari di sapere che è illegale scaricare musica senza permesso di chi di dovere e persino ogni volta che si avvia il software si può leggere un’avvertenza sui file illegali. Certo, fra tutte le canzoni, i file liberi da diritto d’autore sono una sparuta minoranza ed è logico presumere che lo scambio di MP3 avvenga per lo più fra quelli protetti. Però Napster non controlla la musica che viene condivisa. Il server manteneva l’elenco dei brani musicale disponibili ma gli MP3 restano memorizzati nei computer dei singoli utenti e il trasferimento avviene direttamente da un utente all’altro. Il fatto degno di nota fu il fiorire in rete di software per scambi P2P pronti a offrire gli stessi servizi di Napster (audioGnome,49 Gnutella,50 CuteMX,51 Aimster,52 eccetera) nel caso di una sua effettiva chiusura. Sopprimibili legalmente, forse sì, forse no, ma comunque dopo almeno un anno di contese legali. Il caso di Napster bene illustra come le beghe giudiziarie nel tempo reale siano toppo lente per raggiungere un qualche risultato nel veloce mondo digitale di Internet. Napster mostra come le legalità, privata del consenso degli utenti sia difficile da gestire. Il 5 settembre 2002, sul sito di Napster appariva una lugubre schermata nera, il famoso gattino-logo e la scritta tombale “Napster was here”, senza possibilità di un clic ulteriore. Napster è riuscita a raggiungere i 70 milioni di utenti prima di essere smantellata. La condivisione peer-to-peer però prosegue su tutta la rete per scambi di file musicali e non. Un accenno all’anomala filosofia di Gateway, terza produttrice di personal computer negli Stati Uniti. Gateway promuove campagne affinché sia legalizzato il diritto di fare copie in qualsiasi formato dei CD comperati legalmente e venga garantita la facoltà di scaricare musica da Internet (previo pagamento dei copyright o soltanto l’assenso dell’artista). In effetti condividere file musicale è il principale motivo d’acquisto di un computer negli USA. Ha aderito a questa idea l’Electronic frontier foundation, l’associazione no profit di Mitch Kapor e Perry Barlow, che contesta i presupposti della “Consumer Broadband and Digital Television Promotion Act”, la legge voluta da Hollywood. La Motion Picture Association of America (MPAA)53 e la Recording Industry Association of America (RIAA)54 ovvero Hollywood e li industrie discografiche, stanno, infatti, spingendo affinché una proposta di legge (la “Consumer Broadband and Digital Television Promotion Act”) venga approvata. Se così fosse i produttori di hardware e le aziende di hi-tech saranno obbligate ad inserire nei loro prodotti dei sistemi anti-copia. I siti dopo Napster sono in grado di offrire anche lo scambio di MP4. Ovvero non solo file musicali ma video. Kazaa55e Morpheus 2.056 ne sono un esempio. A differenza di Napster, egli eredi non usano un server centrale è c’è una reale connessione diretta tra il computer che fornisce e quello che scarica. Un tuppertù privato fra utenti. Rendendo i siti innocenti per il P2P di file eventualmente pirati. Le major della RIAA (Recording Industry Association of America) e della MPAA (Motion Picture Association of America) però hanno redatto un esposto contro la Fast Track, la compagnia con sede ad Amsterdam che produce i software scaricabili per scambiare musica e video. I dati parlano di più di 34 milioni di copie del software scaricati e una quantità media di utenti che settimanalmente raggiunge i 600 mila. Le major, quindi, non digeriscono il sistema P2P. Kazaa e Morpheus replicano che basta esista un solo sito che dia la possibilità di scaricare il programma P2P che poi, anche oscurato, gli utenti potranno procedere con gli scambi da soli, fra di loro. Morpheus dichiara inoltre di essere prima di tutto un mezzo di comunicazione underground. “Molte importanti immagini oltre a notizie audio e video spesso non riescono ad arrivare in Tv o nei media tradizionali – spiega la compagnia sulla propria homepage - con Morpheus potete creare e condividere le vere notizie man mano che le vedete accadere in ogni angolo del mondo”.57Kazaa, inoltre, è un software –come si dice in gergo- “parassita”, in altre parole contiene nel suo interno programmi che interferiscono con la navigazione aprendo banner pubblicitari e comunicando a chi li ha costruiti le abitudini on line. Questa è la forma di reddito di Kazaa che non facendo pagare il download del software deve guadagnare in qualche modo. I software parassiti, nella new economy stanno diventando prassi comune.
Conclusione: la vicenda di Napster è un punto di svolta. Napster’s back! appare ora sul sito che però è diventato a pagamento (una cifra irrisoria per brano, $9,95 per album oppure sempre $9,95 per abbonamento mensile dove si può scaricare tutto ciò che si vuole senza limitazioni). Di fronte all’invenzione degli MP3 che permettono di condividere e scambiare file anche musicali su scala globale, le compagnie musicali hanno mobilitato tribunali e leggi per ripristinare i diritti di proprietà. I diritti di proprietà sono una fonte di reddito fondamentale in un’economia informazionale. La loro protezione serve, come sottolinea Manuel Castells nel suo “Galassia Internet”, per conservare la differenza di valore tra l’economia della conoscenza, che avviene nei network globali dominanti, e le economie manifatturiere, primarie nei paesi di sviluppo. Qualsiasi tipo di informazione è ormai vista come merce e quindi indirizzata verso i mercati più remunerativi. Per applicare protezioni (copyright compreso), le imprese produttrici di informazioni hanno bisogno di controllare su Internet gli accessi e le identità e le destinazioni delle loro informazioni. Per tutelare i loro interessi, commercio e governi minacciano la libertà violando la privacy in nome della sicurezza.
1.3.2 Il codice DeCSS

Il Digital Millennium Copyright Act58 – DMCA – legge dal 28 ottobre 1998, fa da protagonista nel prosieguo. “Digital” in quanto adatta la legge sui diritti d’autore degli Stati Uniti all’era di Internet, estendendo alle opere digitali i diritti d’autore delle opere analogiche. Il DMCA definisce reato lo scavalcare le protezioni del copyright; inoltre tutela il codice informatico ovvero riconosce che anche il software con annessi e connessi è degno di copyright. A guisa di chiosa aggiungo che il MDCA è stato disapprovato dall’American Library Association, poiché limita l’uso delle risorse delle biblioteche, e quindi dell’informazione, anche quella scientifica che si deve assoggettare alle leggi sul copyright.



La prima causa orbita attorno ad un ragazzo norvegese Jon Johansens,59 autore del codice DeCSS, una utilità progettata nell’anno 1999 in grado di scavalcare il sistema di sicurezza Content Scrambling System (CSS) utilizzato per impedire che i DVD (Digital versatile disc) vengano copiati. I DVD sono compact-disc ma molto più capienti e veloci, contenenti anche video di qualità cinematografica che con un lettore apposito (DVD Video Player) collegato al televisore o al computer, offrono risoluzioni maggiori rispetto alle normali videocassette e suono multicanale simile a quello delle sale cinematografiche. Un menù interattivo sullo schermo consente all’utente di accedere a trailers, interviste, sequenze scartate in fase di montaggio. Insomma da leccarsi i baffi se confrontati con le vecchie video cassette. L’introduzione dei film in DVD, inoltre, implica il diffondersi dei televisori a schermo panoramico e, in generale un’ampliamento delle possibilità del consumo domestico di cinema. Ogni DVD in commercio dispone di dispositivi anti-copia e appunto fra i sistemi anti-copia più diffusi e più aggirati c’è il CSS. Le case cinematografiche vogliono controllare le uscite dei film nei diversi Paesi perché le uscite nei cinema non sono contemporanee. Le case poi, vendono i diritti di distribuzione a diversi distributori stranieri e vorrebbero garantire un mercato esclusivo. Perciò i DVD includono codici che evitano la riproduzione di alcuni dischi in determinate regioni geografiche. Ad ogni lettore DVD è affidato un codice che rappresenta la regione nella quale viene venduto e non sarà capace di riprodurre i dischi che non sono codificati per la sua regione. In realtà i codici regionali sono completamente facoltativi per i produttori di dischi, ma quasi tutte le uscite di Hollywood sono visibili soltanto in una regione. I codici regionali sono una parte permanente del disco, non si sbloccheranno dopo un periodo si tempo. Per prevenire le copie pirata le case cinematografiche sono poi intervenute ad un livello più profondo. Il sistema CSS (Content Scrambling System) cripta i dati dei DVD affinché gli utenti non possano accedere ai contenuti del DVD senza una chiave di decifratura né copiarli su di un disco rigido o un altro supporto di memorizzazione. Qualsiasi apparecchio per riprodurre DVD quindi, contiene una chiave cifrata. Il problema dell’hacker norvegese era che gli utenti di Linux non potevano utilizzare un riproduttore DVD. Cosa che invece con il DeCSS riesce. L’effetto immediato che il DeCSS ha avuto è stato così di rendere possibile la visione dei DVD sui sistemi Linux; ma anche quello di permettere la creazione di riproduttori DVD senza le necessarie specifiche autorizzazioni. Jon Johansens, ha ideato e anche messo in rete DeCSS, utilizzabile su Pc equipaggiati con sistema operativo Linux e in grado di permettere la copia su harddisk e la riproduzione illimitata di copie di DVD. L’accusa per Jon Johanses è di aver trafficato, sul suo lettore comperato legalmente apposta per scavalcare le protezioni tecnologiche del copyright e vedersi un DVD legalmente acquistato. Il grande accusatore è la Motion Picture Association of America, la MPAA, che presuppone il totale divieto di guardare i DVD a meno che i consumatori non acquistino un riproduttore autorizzato. Decisa a fermare il mercimonio di DVD contraffatti che le fa perdere miliardi di dollari. La MPAA è la lobby dei grandi produttori cinematografici di Hollywood e raccoglie tutte le principali case discografiche, come la Disney. la Time Warner, la Twentieth Century Fox, la Metro Gold Mayer, la Columbia Tristar, la Universal City e la Paramount. La lobby ha a capo Jack Valenti, uno degli uomini più potenti degli Stati Uniti che iniziò la sua carriera alla White House come aiutante dell’allora vice presidente Johnson. La difesa però provocatoriamente pizzica gli avvocati dell’MPAA. “Tu scrivi un programma e non riveli com’è composto perché vuoi conservare i tuoi vantaggi. Io però sono in gamba, scopro da solo il codice sorgente e lo miglioro”. Il DeCSS è stato scritto dal ragazzo norvegese in ventiquattro ore. Quindi, fin dalle origini della sua creazione il DeCSS60 non era un codice eccezionalmente sofisticato. Oltre a Jon Johansens, la MPAA nell’agosto del 2000 ha denunciato Emmanuel Goldstein, reo di aver pubblicato sul suo sito il codice sorgente di DeCSS, inventato da Johansens, all’interno di uno speciale dedicato alla questione DeCss – DVD.
Eric Corley ha scelto il suo nome di penna nel romanzo 1984 di George Orwell, dall’avversario mortale del Grande Fratello: Emmanuel Goldstein, l’apostata. Difatti anche questo Emmanuel Goldstein, guru degli hacker newyorkesi, è considerato a tutti gli effetti dalle corporation il capo dell’opposizione. Laurea in Letteratura inglese alla State University of Newyork di Stony Brook, nel 1984 ha fondato la rivista “2600 The Hacker Quarterly”. La politica di fronda della rivista è palese. 2600 ritiene che il potere tecnologico e la conoscenza, di qualunque genere, appartengono di diritto agli individui. Apparecchiature tecnologiche, leggi o sistemi di criptazione che vietano l’accesso e la libera circolazione della conoscenza sono provocazioni. Organizza, inoltre, incontri, seminari in varie Università, convegni compresa la grande conferenza mondiale di hackers che si tiene ogni tre anni a New York, denominata HOPE, acronimo che suona ‘speranza’ e fa da sigla per Hacker On Placet Earth. Dal suo sito, 2600, oltre ad avere a disposizione articoli e notizie aggiornate si può ascoltare la sua trasmissione radio chiamata “Off the hook”, letteralmente ‘fuori dal gancio’ ma che nello slang degli hackers significa ‘svignarsela’. In aiuto a Goldstein è intervenuta la Electronic Frontier Foundation, insistendo sul Primo Emendamento della Costituzione Americana, quello che garantisce a tutti la libertà di espressione. ‘2600’ è una rivista, come tale ha il diritto di pubblicare le notizie che vuole; e, l’esistenza di un programma simile è una notizia. “Se Hollywood riesce a mandarci in galera per proteggere i suoi interessi economici, domani potrebbe finire in tribunale anche il direttore del New York Times perché magari il suo giornale ha parlato di qualcosa che dispiace alle aziende automobilistiche o alle banche. Con questa causa gli studios hanno detto che quando compri un DVD prendi solo in affitto un film: puoi guardarlo alle condizioni decise da loro ma non possiedi l’oggetto e quindi non puoi azzardarti a comprendere come funziona. Hollywood come tutte le lobby di potere vuole tenerci nell’ignoranza perché così è più facile controllarci, manipolarci e fregarci.” Ribatte Goldstein, sostenendo che nella rete ci può essere la tentazione per alcuni di impersonare il Grande Fratello orwelliano; di acquisire cioè potere sufficiente che permetta di assumere decisioni senza controlli esterni. La maggior parte degli utenti in rete è affetta da abulia nei confronti delle varie decisioni da prendere nel mondo digitale. Quest’indolenza è effetto dell’ignoranza riguardo alla rete. Il totalitarismo telematico che può far gola a qualcuno si basa proprio sull’assenza di protesta consapevole da parte degli utenti costretti per disinformazione ad accettare apaticamente decisioni per loro prese da altri. Secondo Goldstein, compito degli hackers è di esercitare un controllo informatico, facendosi estremamente attenti a tutte le possibili incrinature della libertà dei semplici fruitori di Internet. L’informazione nel mondo digitale è il potere, ma è controllata da un numero ridotto di persone; difendere il sistema dal totalitarismo potenziale è l’abilità dell’hacker. A Goldstein è stato dapprima imposto di togliere il DeCSS da sito ‘2600’, poi levare anche i link con gli altri siti che contenevano il programma. La decurtazione non è stata grave, poiché ha potuto continuare a pubblicare l’indirizzo dei siti con il DeCSS ma senza associare il collegamento ipertestuale.61 Questo perché la sentenza del tribunale d’appello ha dichiarato: la pubblicazione del codice sorgente del software per decriptare i film DVD è legale. La Corte ha sancito l’inviolabilità della libertà di parola evidenziando che il rispetto delle leggi non può far passare sottogamba la difesa del Primo Emendamento della Costituzione Americana sulla libera espressione. Così anche Jon Johanses è stato assolto, anche se la sua storia giudiziaria prosegue. Sapere, scrivere o raccontare quale sia il trucco per decriptare i DVD non può essere di per sé un atto illegale.62

Agli hackers, piace scambiarsi idee e trucchi atti a migliorare i software. Condividere informazioni e competenze sui codici sorgente è un’abitudine iniziata ai tempi del MIT e protrattasi fino a trasformarsi in una sorta di dovere morale. Comportamento esecrabile per chi rischia di veder andare in fumo i suoi diritti d’autore. Trattare questo argomento è come camminare sui carboni ardenti. Fatto sta che, non si comprende pienamente la ragion d’essere di un hacker senza la filosofia dell’open source.



1.4 Software Libero
Quando parliamo di software libero ci riferiamo alla libertà,

non al valore monetario. Non pensiamo a ‘free’ (libero o gratuito)

come in ‘free beer (birra gratis), ma piuttosto come in

free speech’ (libertà d’espressione).”




1   2   3   4   5   6   7   8   9   ...   19


©astratto.info 2017
invia messaggio

    Pagina principale