[bglug] Da Pirata a Pirata
Jimmi
jimmi@bglug.it
Sab 21 Ott 2006 13:00:27 CEST
Ciao,
allego la bozza che ho preparto per il LD2006. Se qualche persona di
buon cuore vuole dare un'occhiata e comunicarmi le sue impressioni mi
farebbe piacere :)
--
--- _ o | Perche' denunciare il reddito dopo il |
/ immi --- _/\_> | bene che vi ha fatto? MM |
(_/ - O,> / O | |
-------------- parte successiva --------------
Da Pirata a Pirata
Roberto “Jimmi” Franceschini
28 Ottobre 2006
1 1994 Italian Crackdown
[1] Nel 1994 c’erano tre milioni di host internet nel mondo, 700.000 in Europa, 20.000 in Italia. Una parte rilevante dell’attività in rete si basava su un altro sistema - quello dei BBS, nel mondo ce n’erano alcune decine di migliaia, in Italia circa 2000. Internet esisteva da 25 anni, ma i media si erano pochissimo interessati ad esso ed il web, nato nel 1989, era ancora poco diffuso.
Nel mese di maggio di quell’anno un’indagine relativa a software non registrato richiesta dalla Microsoft e dalla BSA generò una ondata di perquisizioni e sequestri he andò perfino oltre le intenzioni dei suoi primi istigatori.
Bruce Sterling, che nel 1992 aveva pubblicato Hacker Crackdown, descrisse così la situazione in Italia:
Nel maggio 1994 la polizia ha sferrato un attacco contro i BBS italiani con uno spiegamento di forze che era almeno il doppio di quelle impiegate nella “Operation Sundevil” negli Stati Uniti - probabilmente cinque volte più grande. Questa ? la più massiccia operazione di sequestri di servizi telematici nella storia mondiale. La polizia italiana non ? stata la prima a organizzare un attacco su larga scala contro i servizi di rete, ma lo ha fatto con più energia e violenza di chiunque altro al mondo.
Possiamo citare per tutti il caso di Giovanni Pugliese che aveva in casa sua il nodo centrale della rete PeaceLink. [2] Il 3 Giugno del 1994 la polizia fa irruzione nel suo appartamento, sequestra il computer utilizzato come banca dati nazionale della rete di PeaceLink oltre ad altro materiale informatico. Dopo due anni di dibattimento il tribunale condanna l’operaio Pugliese “per avere a fini di lucro detenuto a scopo commerciale programmi per elaboratore abusivamente duplicati” a tre mesi di carcere, poi convertiti in una multa da 7.250.000 lire. Motivo di tale “esemplare” condanna: sul computer era stata rinvenuta una installazione di Word 6 senza licenza. Il programma non era assolutamente prelevabile collegandosi al BBS, ma ciò evidentemente non costituiva una valida obiezione alle accuse mossegli contro dalle autorità.
Dieci anni dopo assistiamo in Europa ad una nuova ondata repressiva, generata da un’altra campagna di criminalizzazione delle reti di condivisione degli archivi elettronici (file sharing), scatenata dalle multinazionali dell’industria del multimediale. [3] A Maggio del 2006 un utente di Punto Informatico scrive al blog raccontando come la polizia postale, presentatasi con un mandato di perquisizione, abbia perquisito l’appartamento, incluso garage e cantina, e sequestrato il computer portatile da lui utilizzato per lavoro senza dargli nemmeno la possibilità di eseguire un backup dei dati. Reati contestati: scaricamento e condivisione di un file, una volta, di contenuto pedopornografico, tramite il software di p2p emule, su rete fastweb, secondo la legge 600 ter comma 3, la famosa legge contro la pedo pornografia online.
Questo dispiego di forze e capacità repressive viene giustificato con la lotta alle reti di File Sharing o P2P, oggi considerate origine di tutti i mali, dalla pedopornografia al terrorismo.
2 File sharing e Peer to Peer
Cerchiamo allora di capire il significato di questi termini consultando Wikipedia:
2.1 File Sharing
[4]Il file sharing ? la condivisione di file all’interno di una rete comune. Può avvenire attraverso una rete con struttura client-server oppure peer-to-peer.
Le più famose reti di peer-to-peer sono: Gnutella, Napster, eDonkey, WinMX. Queste reti possono permettere di individuare più copie dello stesso file nella rete per mezzo di hash criptografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal Resource Identifier. Programmi di File-sharing, sono utilizzati direttamente o indirettamente per trasferire file da un computer ad un altro su Internet, o su reti Intranet.
Il file sharing anonimo ? cresciuto in popolarità e si ? diffuso rapidamente grazie alle connessioni di Internet sempre più veloci e il formato, relativamente piccolo ma di alta qualità, dei file audio MP3. Tale condivisione ha tuttavia provocato una massiccia diffusione di materiale coperto da copyright, spingendo le major discografiche e mediali ad attacchi legali per tutelare i propri diritti. La condivisione di materiali (programmi e MP3) coperti da copyright ? ritenuta in genere illegale ma ha acceso diverse discussioni anche a causa delle diverse legislazioni in vigore nei vari paesi.
(Nel 2001, ndr) Il server di Napster ? stato chiuso con l’accusa di violazioni del copyright, ma la comunità ha reagito unita e compatta, producendo nuovi e differenti client. La seconda generazione di protocolli P2P, come per esempio Freenet, non sono dipendenti da un server centrale, come lo era Napster. Questo ha reso molto più difficile le azioni legali delle major discografiche.
2.2 Peer to Peer
[5] Generalmente per peer-to-peer (letteralmente “da pari a pari”, ndr) si intende una rete di computer o qualsiasi rete che non possiede client o server fissi, ma un numero di nodi equivalenti (peer, appunto) che fungono sia da client che da server verso altri nodi della rete.
Questo modello di rete ? l’antitesi dell’architettura client-server. Mediante questa configurazione qualsiasi nodo ? in grado di avviare o completare una transazione. I nodi equivalenti possono differire nella configurazione locale, nella velocità di elaborazione, nella ampiezza di banda e nella quantità di dati memorizzati.
Il termine può essere tecnicamente applicato a qualsiasi tipo di tecnologia di rete e di applicazioni che utilizzano questo modello, come per esempio il protocollo NNTP utilizzato per il trasferimento delle notizie Usenet, ARPANET, applets java live chat decentralizzate o le BBS di Fido Net; il termine comune si riferisce alle reti di file sharing.
Alcune reti e canali, come per esempio Napster, OpenNap o IRC usano il modello client-server per alcuni compiti ( per esempio la ricerca ) e il modello peer-to-peer per tutti gli altri. Reti come Gnutella o Freenet, vengono definite come il vero modello di rete peer-to-peer in quanto utilizzano una struttura peer-to-peer per tutti i tipi di transazione.
Utilizzando questa tecnologia grandi società stanno sperimentando la possibilità di fornire contenuti a pagamento tramite tecnologie peer-to-peer. Questo scelta ? motivata dal fatto che la tecnologia peer-to-peer non richiede server di grandi dimensioni per gestire molti utenti dato che se la rete ? ben bilanciata si autosostiene e quindi ? indipendente dal numero di utenti. Questi sviluppi tecnologici devono risolvere ancora problemi legati alla diffusione di materiali protetti dai diritti d’autore e quindi oltre agli inevitabili problemi di carattere tecnico vi sono problemi di carattere legale e di affidabilità.
I tipi di file maggiormente condivisi in questa rete sono gli mp3, o file musicali, e i DivX i file contenenti i film. Questo ha portato molti, soprattutto le compagnie discografiche e i media, ad affermare che queste reti sarebbero potute diventare una minaccia contro i loro interessi e il loro modello industriale.
3 Nuove frontiere e vecchie barriere
Dal manifesto del PiratPartiet [6], il Partito dei Pirati presentatosi alle ultime elezioni parlamentari svedesi, leggiamo:
Il copyright ed i brevetti vennero creati come strumenti di avanzamento della società e come strumento di garanzia per autori e artisti. Oggi, lo sviluppo economico e tecnologico ne ha completamente smontato il senso originario trasformandoli, di fatto, in un vero e proprio cappio al collo per il nostro comune patrimonio culturale. La lobby dei principali operatori sul mercato, utilizza i propri monopoli sanciti dallo stato per imporre a tutti regole e prezzi che seguono valutazioni del tutto avulse da ciò che ? l’interesse pubblico. [...] Idee, musica e saperi non possono in nessun modo, per loro stessa natura, essere proprietà esclusiva di qualcuno, quando vengono condivisi si moltiplicano. Quando vengono condivisi arricchiscono chi li dona e chi li riceve.
La rete televisiva inglese BBC nel giugno del 2005 ha diffuso gratuitamente le registrazioni di alcune sinfonie di Beethoven eseguite dalla BBC Philarmonic. Nonostante ne avesse tutti i diritti ha dovuto interrompere il servizio su pressioni delle case discografiche [7]. Anthony Anderson, manager dell’etichetta Naxos, ha detto: “Il messaggio trasmesso al pubblico ? che scaricare gratuitamente le canzoni da Internet ? una cosa del tutto lecita e normale”.
Peccato per il signor Anderson che sia proprio così: scaricare musica ed altri materiali digitali da internet ? perfettamente lecito, così come sono perfettamente legali i software che permettono di condividere questi materiali, anche se oggi tentano in tutti i modi di convincerci del contrario, oppure di modificare le leggi. Dietro pressioni della lobby delle industrie dei media vengono oggi approvate leggi che limitano in maniera assurda la libertà dell’individuo. La Legge Urbani [8] del maggio 2004, all’articolo 171-ter, comma 2 recita:
chi condivide, cio? chi ? uploader, file protetti da diritto d’autore, anche senza fini di lucro, viene punito con la reclusione da uno a quattro anni e con la multa da cinque a trenta milioni di lire.
Questa legge, oltre che evidenziare una volontà di repressione della libertà di comunicazione e di informazione offerta dalla rete, viene anche vista come un tentativo di far attecchire nel sentire comune un concetto che appartiene solo all’industria della produzione culturale, cio? che la copia e la condivisione di file in rete sia un crimine che uccide la cultura, nonostante l’evidenza che la diffusione dell’informazione promuova la cultura.
E allora si danno il via a campagne pubblicitarie in cui i “pirati informatici” vengono mostrati nei panni di sicari in scene che fanno invidia a Pulp Fiction. E si moltiplicano le campagne stampa in cui le reti P2P vengono definite come covi di terroristi, pedofili e ogni altra perversione umana che possa giustificare le leggi liberticide o campagne repressive che hanno dell’assurdo.
Due diverse sentenze, una di un tribunale Olandese [9] ed un’altra della nostra Cassazione [10] hanno dichiarato illegale pubblicare i link a materiale coperto da copyright.
[11]Dalle pagine della Cronaca di Bari di “La Repubblica” del 3 Settembre 2006 leggiamo:
Mentre i bambini cantavano Viva la Gente e un brano popolare bielorusso, nel locale si ? affacciato un estraneo, che poi si ? presentato come Dottor Disanto, il titolare dell’ufficio SIAE di Martina Franca, perché nessuno dei bambini bielorussi aveva chiesto l’autorizzazione a esibirsi alla Società italiana degli autori e editori.
Questo da un’idea di come sempre più spesso la percezione di musica-merce che hanno le case discografiche sia distante da quella del sentire comune. Tempo fa leggevo un’intervista di un dirigente di un’associazione dei produttori il quale affermava che anche ascoltare un CD assieme ad un amico, anche se concesso per loro bontà, non ? perfettamente legale.
4 I soprusi dei guardiani
Se da una parte assistiamo alla progressiva riduzione degli spazi di libertà degli utenti, dall’altra invece notiamo come le organizzazioni dei produttori, che hanno verso i soldi un atteggiamento che in psichiatria viene definito “ossessivo-compulsivo”, riescono ad ottenere sempre maggiori libertà per imporre la loro visione del mondo.
E’ stata approvata una tassa sui CD vergini con un ragionamento che suona più o meno così:
• Io quest’anno ho previsto di guadagnare 100, ma scopro di avere guadagnato solo 60.
• La differenza ? dovuta a quei cattivoni che scaricano la musica da Internet e la masterizzano sui CD.
• Per ripristinare la legalità, convinco gli stati a mettere una tassa sui supporti vergini che pareggi il mio bilancio.
Quindi se le industrie dei media non raggiungono il fatturato, anzich? licenziare i dirigenti incapaci vengono autorizzate a mettere le mani nelle mie tasche. La conclusione ? che io i CD li compero all’estero tramite Internet ai prezzi di prima, e le aziende nazionali che li producono falliscono.
Vengono creati supporti che limitano la riproduzione o la copia, riproduttori e computer che si rifiutano di funzionare se non trovano i codici giusti: il che equivale a dire che la musica o il riproduttore che io pago non ? mio, ma continua ad appartenere a colui dal quale l’ho avuto.
Scopriamo poi che queste tecnologie di protezione, che ci vengono spacciate per sofisticatissime, sono quanto di più rozzo ed approssimativo si possa immaginare. E’ il caso del famoso “rootkit” della Sony [12]. Il caso ? scoppiato quando un produttore di sistemi antivirus si ? accorto che alcuni CD della Sony, nel momento in cui venivano riprodotti da PC, installavano nello stesso un programma, che in gergo viene chiamato “rootkit”, all’insaputa dell’utente ed in modo che fosse impossibile rimuoverlo senza compromettere il sistema. Questo programma, che avrebbe dovuto impedire copie illegali, offre uno scudo che permette a virus veri e propri di nascondersi da qualsiasi antivirus, e viola esso stesso le leggi sul copyright in quanto sfrutta porzioni di codice identiche a quelle di LAME, un encoder mp3 open source, violandone la licenza.
5 Essere attori della rete
La grossa espansione della rete Internet degli anni novanta ? avvenuta sotto la spinta commerciale della vendita di servizi e connettività da parte degli Internet Service Provider (ISP), che promettevano connessioni sempre più veloci. Ma perch? mai una persona avrebbe voluto scaricare quantità impressionanti di dati se i servizi che necessitavano di queste capacità, tipicamente vendita di musica o film in rete, praticamente non esistevano?
La risposta ? chiara, per scaricare illegalmente musica, films o altro. Gli ISP hanno sempre fatto leva su questo, più o meno esplicitamente, per spingere il loro mercato, e l’ADSL (Asymmetric Digital Subscriber Line) che permette alte velocità di download ma basse velocità di upload, ha avuto larga diffusione perch? la maggior parte degli utenti ha un atteggiamento passivo verso la rete. Questo ha permesso di riproporre in rete il vecchio modello televisivo: da una parte il monopolio di chi produce “cultura”, dall’altra la massa degli anonimi utenti. Ed ha fatto dimenticare la più importante innovazione portata da Internet: che tutti possiamo essere allo stesso tempo consumatori e produttori di informazione.
Il P2P come viene inteso oggi paga un suo peccato originale: quello di voler trasgredire le regole senza avere il coraggio di rimuoverle. Un degno rappresentante di questa scuola ? l’ex ministro Roberto Maroni [13] che di recente, in un’intervista rilasciata al settimanale Vanity Fair, ha dichiarato:
(La musica) La scarico illegalmente, ? ovvio. [...] Io sono per la libera scaricabilità della musica. [...] mi autodenuncio e spero che mi legga qualcuno della Guardia di Finanza. Così, finalmente, il caso finisce in parlamento.
Non lo sfiora nemmeno il dubbio che se parlava lui in parlamento, quando noi lo pagavamo per quello, forse a questo punto la cosa sarebbe già risolta. E nemmeno pensa che qualcuno possa trovare quantomeno bizzarro il fatto che la musica prodotta dal suo gruppo musicale, ampiamente pubblicizzato nell’articolo, sia tutt’altro che liberamente scaricabile.
Ed allora la proposta che vi faccio io oggi ?: fatevi parte attiva della rete, diventate tutti produttori. Usate il P2P e tutti gli altri mezzi che la Grande Rete ci mette a disposizione per diffondere i prodotti vostri o di altri autori che hanno scelto di utilizzare una licenza libera.
Le risorse per farlo non mancano, per brevità ne cito solo alcune:
Creative Commons [14] ? il naturale punto di partenza per chiunque voglia creare o trovare archivi di contenuti aperti. Contiene le definizioni delle licenze aperte oggi più utilizzate, ma anche i link ad archivi di materiale aperto in rete.
LiberLiber [15] progetto di biblioteca telematica accessibile gratuitamente (progetto Manuzio) e per l’archivio musicale (LiberMusica), ? una o.n.l.u.s. che ha come obiettivo la promozione di ogni espressione artistica e intellettuale.
Lulu [16] si definisce un mercato per i creatori di contenuto. Offre a chiunque abbia dei contenuti digitali, inclusi libri, musica, video, software e altro, la possibilità di pubblicarlo e venderlo sia tramite internet che su supporti più tradizionali: carta, CD ecc.
NGV [17] ? un progetto che si propone di creare canali video online indipendenti. Contiene un vasto archivio di filmati liberamente scaricabili attraverso reti P2P e distribuibili.
Internet Archive [18] Archivio storico multimediale contenente una quantità impressionante di materiale digitalizzato: testi, audio, video e software liberamente scaricabile.
Magnatune [19] ? uno dei primi distributori di musica con licenza libera. Ha una vastissimo archivio di musica con licenza aperta che ? possibile ascoltare e acquistare.
6 Conclusioni
Quest’anno nasce in molti paesi d’Europa il Partito dei Pirati, ed in Svezia si presenta alle elezioni parlamentari. Nonostante la deludente risposta delle urne il movimento riesce a raccogliere una impressionante quantità di adesioni. Concluderei citando il manifesto [20] del sito italiano del movimento, che si ripropone i seguenti obiettivi:
• La revisone della legge Urbani almeno perché sia consentita la "copia di riserva personale su supporto digitale", anche in presenza di tecnologie anticopia
• Sia rivista la longevità del "diritto d’autore" riducendola alla luce delle attuali tecnologie e rivisto lo stesso nel suo complesso
• Diritto di navigazione anonima su internet non ostacolando il software che lo permette
• Neutralità della rete
• Soppressione della tassa su hardware e supporti vergini
• Liberalizzazione del mercato delle telecomunicazioni
• Gli editori non devono poter imporre con DRM limitazioni maggiori di quelle garantite dalla legge: no a limitazioni a tempo, sul numero di copie, su dove e quando si può fruire l’opera.
• Tutela legale del principio del “Fair Use”
References
[1] Giancarlo Livraghi, “1994, 2004. "1984": la storia continua” InterLex
http://www.interlex.it/attualit/livragh10.htm
[2] Carlo Gubitosa, “Italian Crackdown” Apogeo
http://www.apogeonline.com/openpress/libri/529/capi5.html
[3] Anonimo, “Scarica un file, gli sequestrano tutto” Punto Informatico
http://punto-informatico.it/p.aspx? id=1481763&r=PI
[4] “File sharing” Wikipedia
http://it.wikipedia.org/wiki/File_sharing
[5] “Peer-to-peer” Wikipedia
http://it.wikipedia.org/wiki/Peer_to_peer
[6] “Il Manifesto del PiratPartiet” Generazione Blog
http://www.generazioneblog.it/piratpartiet-il-partito-dei-pirati/il-manifesto-del-piratpartiet/
[7] Tommaso Lombardi, “BBC, svolta open e guai closed” Punto Informatico
http://punto-informatico.it/p.aspx? id=1267541&r=PI
[8] “Legge italiana sul peer-to-peer” Wikipedia
http://it.wikipedia.org/wiki/Legge_italiana_sul_peer-to-peer
[9] “Conferme dall’Olanda: certi link sono illegali” Punto Informatico
http://punto-informatico.it/p.aspx? id=1653321
[10] “Il nuovo proibizionismo” Il blog di Beppe Grillo
http://www.beppegrillo.it/2006/10/il_nuovo_proibizionismo.html
[11] “Bliz della SIAE ad una festa per bambini a Taranto” Anti-Phishing Italia
http://www.anti-phishing.it/news/articoli/news.04092006.php
[12] “Sony infila malware nei PC? ” Punto Informatico
http://punto-informatico.it/p.aspx? id=55924&r=PI
[13] “Maroni e P2P: io scarico illegalmente” Punto Informatico
http://punto-informatico.it/p.aspx? id=55924&r=PI
[14] Creative Commons http://creativecommons.org/
[15] LiberLiber http://www.liberliber.it/
[16] Lulu http://www.lulu.com/it
[17] NGV http://ngvision.org/
[18] Internet Archive http://www.archive.org/index.php
[19] Magnatune http://magnatune.com/
[20] Pirat Partiet http://www.piratpartiet.it/
Maggiori informazioni sulla lista
bglug