Risultati della ricerca per: “DRM”

  • Il DRM di Adobe spia gli utenti

    Gabbia dei libri / Books cageSul fatto che il DRM non sia una bella cosa ci siamo già ampiamente espressi.

    Si dice che nei social network e in molti contesti in cui non si paga per l’utilizzo l’utente è di fatto un articolo che il gestore del servizio vende a chi vuol fare pubblicità.

    Una persona che paga per avere una copia crittografata di un libro le cui chiavi sono in mano ad Adobe non si aspetta che Adobe spii ogni suo movimento fatto con il libro acquistato.

    Ars Technica e The Digital Reader hanno scoperto che l’ultima versione di Adobe Digital Editions tiene traccia di ogni tipo di utilizzo fatto con i libri acquistati e li comunica in chiaro ad Adobe. Il software non si limita a tenere traccia dei libri protetti da DRM, ma registra l’utilizzo di ogni tipo di file ePUB e comunica ad Adobe tutti questi dati. (altro…)

  • DRM e il mondo alla rovescia

    Sull’idiozia intrinseca del DRM ci siamo già espressi a profusione.

    Charles Stross ha appena annunciato la disponibilità dell’ebook di The Atrocity Archives a 1,99 sterline fino al 5 settembre prossimo. Una bella occasione per chi vuole sanare un ebook non acquistato oppure vuole ringraziare in maniera tangibile la bravura dell’autore.

    Stross è stato un professionista dell’IT e sa benissimo quanto siano inutili i DRM, ma è obbligato a metterli.

    La situazione si fa paradossale quando sul suo stesso blog, nella stessa pagina in cui annuncia la disponibilità degli ebook a prezzo scontato mette anche le istruzioni per togliere i DRM:

    strossdrm

    Se avevamo bisogno di un’ulteriore dimostrazione dell’inutilità della pantomima del DRM che non fa altro che ingrassare Adobe e ridurre i margini di editori e autori, questa è una delle migliori disponibili.

  • DRM: la posizione di un autore

    In un post del suo blog l’autore di fantasy Francesco Dimitri dice apertamente quello che pensa dei DRM.

    Ho conosciuto Francesco e sono stato a casa sua a Londra. Non è un Don Chisciotte, ma una persona concreta con la testa sulle spalle.

    Oltre a fare propri alcuni temi contro i DRM derivati da una semplice applicazione del buon senso, in un passaggio del suo articolo Francesco espone una tesi interessante:

    Soldi e tempo, dicevo, due risorse preziosissime. Ma non c’è dubbio che il tempo sia la più preziosa delle due – se non altro perché puoi usare il tempo per creare soldi, ma difficilmente puoi usare soldi per creare il tempo.  E quindi anche chi legge senza pagare, anche il bieco pirata, ti sta dando fiducia. Anche lui merita qualcosa in cambio. Una buona storia, almeno, e anche… a questo punto l’avrete capito, fiducia.

    Bravo Francesco e ben venga questa continua apertura da parte degli scrittori; del resto sono loro a proporre temi nuovi, a produrre idee e storie, non certo gli editori e i distributori; quindi sono gli autori che devono essere ascoltati quando parlano e spiegano.

  • Lulu abbandona il DRM

    Il sito di auto pubblicazione di libri Lulu ha annunciato di aver abbandonato i DRM.

    Questo avviene dopo che Lulu aveva motivato l’utilizzo di quel tipo di tecnologia per poter assicurare successo agli autori.

    Lulu permetteva agli autori di utilizzare Adobe Digital Editions come sistema di DRM.

    Le prime reazioni di alcuni autori sono state negative, in quanto ritengono che i DRM servirebbero a tutelare il rispetto dei loro diritti. Niente di più falso.

    Innanzi tutto la protezione via DRM di un file ha un costo certo, che deve essere pagato o dall’acquirente come maggiore costo o dall’autore come minore guadagno, o una via di mezzo. L’unica che guadagna davvero in questo caso è Adobe.

    In seconda istanza c’è la presunzione che la protezione del DRM non sia scardinabile o lo sia solamente da hacker incalliti. Anche questo è assolutamente falso. Ci sono plugin per i gestori di eBook che rimuovono i DRM in un attimo.

    In sostanza il DRM è una bella favoletta che si raccontano editori e autori tra loro, credendo di vivere in un mondo in cui basta pagare una gabella ad Adobe per assicurarsi lauti incassi.

  • Un’ulteriore idiozia dei DRM

    Molti illustri nomi della scienza e della letteratura hanno iniziato a studiare nella biblioteca paterna.

    Per qualche oscura ragione, in questo momento mi viene in mente solamente l’esempio del piccolo Giacomo che passava le ore sui libri del padre, il Conte Monaldo Leopardi.

    Io stesso sono cresciuto in una casa piena di libri acquistati dai miei genitori, che potevo liberamente sfogliare e leggere, alcuni dei quali sono in questo momento in casa mia.

    (altro…)
  • DRM: piove sul bagnato

    Exploit Database ha pubblicato la segnalazione di un problema di msnetobj.dll che sarebbe vulnerabile a tre tipi di attacchi (buffer overflow, integer overflow e denial of service).

    Questo file, uno dei tanti che popola la directory system32, serve ad implementare il DRM per i contenuti ActiveX e dovrebbe servire a limitare l’utilizzo (salvataggio, stampa, visualizzazione) di alcuni file.

    L’attacco a questa DLL viene portato inducendo la vittima a visitare siti con contenuti creati ad arte per sfruttare queste vulnerabilità.

  • Implicitamente difettoso: DRM

    Cercherò di spiegare come mai secondo me il DRM sia un sistema implicitamente difettoso se applicato ai contenuti.

    (altro…)
  • eBook per tutti

    Mi hanno sempre fatto sorridere le posizioni aprioristiche e snob contro i libri elettronici, ma non è una novità.

    Quello che cerco in un libro è la lettura, il supporto è irrilevante. E non parlatemi di cose come il profumo del libro nuovo che è un nome poetico per identificare i vari composti del processo industriale di stampa: tanto vale sniffare colla e trielina.

    Spianato il campo dai dubbi, a un mese dalle feste di fine anno ho potuto toccare con mano cosa vuol dire consigliare un libro elettronico a due persone che non interagiscono con la tecnologia, usano poco i computer e amano la lettura.

    (altro…)
  • L’imminente guerra civile per il computer universale

    The following is the transcript of a speech by Cory Doctorow, original text is available here.

    Paolo Attivissimo mi ha cortesemente aiutato a dare un senso compiuto alla mia traduzione; ogni errore nel testo è mio. Il testo originale è disponibile qui. Per quanto possibile, è stata mantenuta la formattazione originale.

     

    Anche se conquistiamo il diritto di possedere e comandare i nostri computer, resta un dilemma: quali diritti devono concedere i proprietari agli utenti?

    Cory Doctorow ha tenuto questo discorso presso Google in agosto 2012 e il mese prima per The Long Now Foundation.

    Alla fine del 2011 a Berlino ho tenuto un discorso intitolato “The Coming War on General Purpose Computing” [L’imminente guerra pe il computer universale].

    In estrema sintesi, le ipotesi che avevo formulato erano queste:

    – I computer e Internet sono dappertutto e il mondo dipende sempre più da loro.

    – In passato avevamo dispositivi differenziati: lavatrici, videoregistratori, telefoni, automobili, ma ora abbiamo solamente dei computer in scatole differenti. Per esempio, le automobili moderne sono computer dentro i quali ci sediamo, i Boeing 747 sono computer volanti con caricato Solaris, mentre gli apparecchi acustici e i pacemaker sono computer che introduciamo nel nostro corpo.

    – Questo significa che tutti i nostri futuri problemi sociopolitici avranno a che fare anche con dei computer e che chi aspira a regolamentarli potrebbe dire cose come “Fate in modo che le automobili a guida automatica non possano essere programmate per fare Drag Race” oppure “Fate in modo che le stampanti 3D per usi biologici non possano fabbricare organismi pericolosi o composti vietati”

    Il tutto può essere riassunto in “Createmi un computer universale che esegua tutti i programmi tranne quel particolare programma che mi spaventa.”

    Ma c’è un problema. Non sappiamo come creare un computer che possa eseguire ogni programma che riusciamo a compilare tranne quelli che fanno incazzare le autorità o sovvertono un modello di business o ci rendano complici di un criminale.

    La migliore approssimazione di una cosa del genere è un computer che contiene spyware, ovvero un computer che, se l’utente fa la cosa sbagliata, si può mettere in mezzo e dire “Mi spiace, Dave. Purtroppo non posso farlo.”

    Su un computer di questo tipo girano programmi pensati per nascondersi al proprietario del computer stesso e impedirgli di modificarli o disabilitarli. In altre parole, il DRM (Digital Rights Management).

    Questi computer sono una pessima idea per due motivi essenziali. Innanzi tutto non risolvono il problema. Aggirare il DRM non è difficile per i malfattori: la lezione impartita dalle guerre sul copyright è che il DRM viene aggirato quasi immediatamente.

    Il DRM funziona solamente se il programma che dice “Mi spiace, Dave. Purtroppo non posso farlo” rimane segreto. Una volta che i più bravi aggressori informatici del mondo lo mettono in circolazione, il segreto è noto a tutti.

    Il secondo motivo è che il DRM ha una propria sicurezza intrinsecamente debole , che quindi rende più debole la sicurezza complessiva.

    La certezza di sapere esattamente quale software stia girando su un computer è fondamentale per la sicurezza; non possiamo sapere se il software caricato su un computer è sicuro se non sappiamo esattamente che software sta girando su quel computer.

    Implementare un “Mi spiace, Dave. Purtroppo non posso farlo” nei computer crea un’enorme vulnerabilità della sicurezza: chiunque riesca a prendere il controllo di questa funzione può fare ai computer cose di cui gli utenti non si possono accorgere.

    Inoltre, una volta che un governo pensa di aver “risolto” un problema usando il DRM, con tutte le debolezze che si porta dietro, si crea un incentivo perverso a rendere illegale raccontare alla gente i metodi che possono minacciare i DRM. Mi riferisco a cose come il modo in cui funziona un DRM oppure discorsi tipo “ecco un difetto del DRM che permette ad un attaccante di spiarti attraverso la tua webcam o di ascoltarti attraverso il microfono del tuo computer”.

    Ho ricevuto molti riscontri da illustri informatici, esperti di tecnologia, sostenitori delle libertà civili e ricercatori dediti alla sicurezza dopo il mio discorso al 28C3. All’interno di questi campi c’è un diffuso consenso sul fatto che, a parità di condizioni, i computer sono più sicuri e la società viene servita meglio quando i proprietari dei computer possono controllare il software che ci gira sopra.

    Esaminiamo per un momento le implicazioni di tutto questo.

    La maggior parte dei computer moderni è equipaggiata con il Trusted Platform Module (TPM), un coprocessore protetto montato sulla scheda madre. Le specifiche dei TPM sono pubbliche e un’ente del settore attesta la conformità a tali specifiche. Finché sono ben fatte (e l’ente certificatore è diligente) si può essere ragionevolmente certi di possedere nel proprio computer un buon TPM che funziona bene e che rispetta fedelmente le specifiche.

    Come fa il TPM a garantire la sicurezza? Attraverso alcuni segreti che contiene: le chiavi crittografiche. Ma è sicuro anche perché è progettato per evidenziare eventuali manomissioni: se si cerca di estrarre le chiavi dal TPM o di rimuoverlo o sostituirlo, la cosa apparirà evidente al possessore del computer.

    Una delle minacce al TPM è che un malfattore (o un governo, o una forza di polizia o qualsiasi altra forza ostile) potrebbe provare a compromettere un computer: è l’evidenziazione delle manomissioni è a permettere di sapere se il TPM di un utente è stato manomesso programmato per segnalare l’avvenuta manomissione all’utente.

    Un’altra ipotesi di minaccia del TPM è che del software ostile infetti il computer.

    Una volta che un computer viene infettato in questo modo si corrono gravi rischi. Tutti sensori connesse al computer (microfono, webcam, accelerometri, lettori di impronte digitali, GPS) possono essere attivate senza che l’utente lo sappia. Ed ecco che i dati finiscono nelle mani dei cattivi.

    E tutti i dati registrati sul computer, come documenti personali, password registrate, cronologia dei siti visitati? Anche loro possono finire nelle mani dei cattivi o possono essere cancellati.

    Tutti i tasti che vengono premuti (incluse le password!) possono essere registrati. Tutte le periferiche connesse (stampanti, scanner, controller SCADA, dispositivi per la risonanza magnetica, stampanti 3D) possono essere utilizzate di nascosto o alterate surrettiziamente.

    E se le “altre periferiche” fossero un’automobile o i sistemi di bordo di un aereo? O il vostro nervo ottico, la vostra coclea o i monconi delle vostre gambe?

    Quando un computer si avvia, il TPM può chiedere al bootloader un suo hash firmato digitalmente e verificare che la firma provenga da una fonte ritenuta attendibile. Una volta che ci si fida che il bootloader compia il proprio dovere, gli si può chiedere di verificare le firme dei file del sistema operativo, il quale, se passa la verifica, può a sua volta controllare le firme dei programmi che esegue.

    Questo assicura che l’utente sappia quali programmi stiano girando sul suo computer… e che gli eventuali programmi che girano di nascosto lo facciano perché hanno sfruttato un difetto del bootloader, del sistema operativo o di altri componenti, non perché nel sistema è stato introdotto un nuovo difetto allo scopo di creare un modo di nascondere qualcosa all’utente.
    Questo mi ricorda sempre Cartesio, che parte affermando di non poter dire ciò che è vero e ciò che è falso perché non era nemmeno sicuro di esistere. Poi trova un metodo per dimostrare di esistere e di potersi fidare dei propri sensi e della propria ragione. Avendo trovato un piccolo nucleo di certezza stabile su cui elevarsi, vi costruisce sopra un’impalcatura logica e alla fine un intero edificio.

    Allo stesso modo, un TPM è un nucleo di certezza stabile: se c’è, può informare l’utente in maniera affidabile sul software che sta girando sul suo computer.

    Potrebbe sembrare strano sentire una persona come me che parla bene del TPM. Dopotutto, queste sono le tecnologie che consentono di bloccare i telefoni, i tablet, le console e anche alcuni PC in modo tale che non possano eseguire il software desiderato dall’utente.

    Jailbreaking significa di solito trovare dei sistemi per sconfiggere una tecnologia TPM o similare, quindi perché uno vorrebbe desiderare di avere un TPM nel proprio computer?

    Come tutte le cose importanti, il diavolo si annida nei dettagli.

    Immaginiamo per un attimo due diversi modi di implementare un TPM.

    1) Blocco completo – Il TPM viene fornito con una serie di firme che ritiene affidabili e un bootloader può essere eseguito solamente se viene firmato da un ente ritenuto affidabile dal TPM. Inoltre, dal momento che il bootloader determina quale sistema operativo viene caricato, il proprietario non dispone del controllo del proprio computer.

    2) Certezza – È l’utente del computer a dire al TPM quali sono le chiavi di cui si fida, per esempio Ubuntu, EFF, ACLU e Wikileaks, e il TPM dice all’utente se i bootloader che trova sul disco sono stati firmati da questi enti. Il TPM è in grado di segnalare fedelmente la firma su qualunque altro bootloader che trova e permette all’utente di decidere se fidarsi di uno o più dei suddetti enti

    Con un certo livello di approssimazione i due scenari descritti corrispondono al funzionamento rispettivamente di iOS e di Android: iOS consente di eseguire solamente i programmi approvati da Apple, mentre Android permette di abilitare un’opzione per eseguire qualsiasi tipo di programma. Tuttavia un punto critico di Android è che non ha la possibilità di eseguire funzioni basate sulla crittografia sul software prima del boot per verificare se il software che si sta per eseguire è effettivamente quello che si pensa di eseguire.

    È libertà, ma non è certezza.

    In un mondo in cui i computer di cui stiamo parlando possono ascoltarci e vederci, in cui ci infiliamo dentro di essi, in cui li impiantiamo chirurgicamente nel nostro corpo e in cui guidano gli aerei e le automobili che utilizziamo, la certezza è una gran bella cosa.

    Ecco perché mi piace l’idea del TPM, purché sia implementato per fornire certezza e non per un blocco completo.

    Se il concetto non è chiaro, vediamola in questo modo: una “guerra per il computer universale” è quella che scoppia quando i fanatici del controllo governativi e aziendali esigono di poter controllare i nostri computer da remoto.

    Anche coloro che si difendono da questi attacchi sono, come me, fanatici del controllo, ma sono persone che ritengono che i proprietari di dispositivi debbano poter controllare i propri computer.

    Entrambe le fazioni vogliono il controllo; la differenza è a chi vorrebbero affidarlo.

    Il controllo richiede conoscenza. Se si vuole essere sicuri che una determinata canzone possa essere spostata soltanto su un iPod, ma non possa essere trasferta altrove, l’iPod ha bisogno di sapere che le istruzioni che gli vengono impartire dal PC al quale è collegato provengono da un iTunes approvato da Apple. L’iPod ha bisogno di essere sicuro che i comandi non provengano da qualcosa che sta impersonando iTunes per convincere l’iPod a dargli accesso ai file.

    Se si vuole essere sicuri che un videoregistratore digitale non registri il film che è appena stato acquistato in modalità on demand per essere visto una sola volta, bisogna essere sicuri che il sintonizzatore che sta ricevendo il video dialoghi solamente con i dispositivi approvati i cui costruttori hanno promesso di rispettare il flag “non registrare” di alcune trasmissioni.

    Se voglio essere certo che qualcuno non mi osservi attraverso la mia webcam, devo essere sicuro della natura dei driver e del fatto che rispettino la regola che la spia a fianco alla telecamera si accenda sempre quando è in corso una ripresa.

    Se voglio essere sicuro che nessun keylogger registri le password che sto digitando attraverso la tastiera, devo essere sicuro che il sistema operativo non mi stia mentendo quando dice che non ci sono keylogger installati sul mio sistema.

    Che si voglia essere liberi o si voglia schiavizzare, si ha l’esigenza del controllo. E per il controllo è necessaria la conoscenza.

    Questo è l’oggetto dell’imminente guerra contro il computer universale. Ma ora voglio analizzare lo scenario che si prospetta se la vinciamo.

    Quello che potremmo trovarci ad affrontare è l’interessante prospettiva che chiamo la futura guerra civile per il computer universale.

    Supponiamo che una vittoria della fazione che vuole la libertà nella guerra contro i computer universali porti a computer che consentano ai loro utenti di sapere cosa sta girando su di essi. I computer riporterebbero fedelmente gli hash e le firme elettroniche di ogni bootloader che trovano, controllerebbero i programmi in esecuzione e permetterebbero ai loro proprietari di indicare chi può firmare i bootloader, i sistemi operativi, eccetera.

    Ci sono due argomenti a favore.

    1) Diritti umani – In un mondo fatto da computer, progettare un computer che possa scavalcare le decisioni del proprietario ha serie implicazioni in fatto di diritti umani. Oggi ci preoccupiamo che il governo iraniano potrebbe imporre controlli sull’importazione di computer per fare in modo che entrino solamente quelli dotati di un sistema di sorveglianza non individuabile. Domani potremmo preoccuparci che il governo britannico richieda che gli apparecchi acustici impiantati con il contributo economico del NHS [l’ente pubblico britannico per la sanità, N.d.T.] abbiano sistemi per bloccare la ricezione di frasi “estremiste” e/o per registrarle e segnalarle alle autorità.

    2) Diritti di proprietà – La dottrina della prima vendita è un elemento importante del diritto dei consumatori. Sancisce che se si compra una cosa, l’acquirente ne diventa proprietario e deve essere libero di farci quello che vuole, anche se è contro gli interessi del venditore. Chi si oppone all’uso dei DRM usa lo slogan “L’hai acquistato, quindi è tuo.”

    I diritti di proprietà sono un argomento molto potente e negli USA valgono il doppio, in quanto una forte applicazione di questi diritti è vista come la base di tutte le soluzioni ai problemi sociali.

    Questi diritti valgono addirittura il triplo nella Silicon Valley, dove è impossibile girarsi senza colpire un liberale secondo il quale la maggiore, se non l’unica, funzione legittima dello Stato è far rispettare i diritti di proprietà e i relativi contratti.

    Quindi, quando si vuole vincere una battaglia tra nerd, e non solamente quella, i diritti di proprietà sono un’arma potente da custodire nel proprio arsenale.

    Ecco perché chi si oppone al copyright è così suscettibile all’espressione “proprietà intellettuale”. Questa locuzione sintetica e carica di ideologia è diventata popolare negli anni ’70 come sostituto di “monopoli derivanti dalla regolamentazione” e “monopoli dei creatori” perché è molto più facile convincere il Congresso a promulgare leggi che difendano la proprietà che ottenere il suo aiuto nel far valere un monopolio.

    E qui entra in gioco la guerra civile.

    Sia i diritti umani, sia quelli di proprietà richiedono che i computer non siano progettati per permettere un controllo remoto da parte del governo, delle aziende o di altre istituzioni. Entrambi i diritti garantiscono che i proprietari possano decidere quale software eseguire e possano scegliere liberamente il nucleo di certezza sul quale costruire l’impalcatura della sicurezza del loro computer.

    Ricordiamoci che la sicurezza è relativa: si è al sicuro da attacchi contro la libertà di fruire della propria musica se si può controllare l’ambiente in cui opera il proprio computer. Questo, tuttavia, è a discapito della sicurezza dell’industria musicale di poter guadagnare tramite una sorta di noleggio ogni volta che viene ascoltata la musica venduta.

    Se potete scegliere il nucleo sul quale costruire l’impalcatura, ottenete il controllo e il potere per difendervi contro eventuali aggressori. Se sono il Governo, la RIAA o Monsanto a selezionare il nucleo, sono loro a ottenere il controllo e il potere di difendersi da voi.

    In questo dilemma sappiamo da che parte stiamo e concordiamo che come minimo i proprietari dei computer dovrebbero avere la possibilità di conoscere e controllare i propri dispositivi.

    E gli utenti?

    Gli utenti dei computer non hanno sempre i medesimi interessi dei proprietari e diventeremo sempre più utenti di computer che non possediamo.

    La presa di posizione sui conflitti tra proprietario e utente sarà una delle questioni ideologiche più ricche di significato della storia della tecnologia. Non conosco nessuna risposta semplice che aiuti nel prendere questa decisione.

    Iniziamo con la posizione totalmente a favore del proprietario, il “massimalismo della proprietà.”

    Se il computer è mio, dovrei avere il diritto assoluto di stabilire i termini di utilizzo per chiunque voglia utilizzarlo. Se non gli piace, che usi il computer di qualcun altro.

    Come funzionerebbe in pratica? Attraverso una combinazione di routine di avvio, messa in evidenza di eventuali manomissioni, leggi e controllo fisico. Per esempio, quando si accende un computer per la prima volta viene richiesto al proprietario di creare una buona password segreta, magari firmata dalla sua chiave privata.

    Senza quella chiave nessuno è autorizzato a modificare l’elenco dei firmatari fidati dai quali il TPM del computer accetterà un bootloader. Si potrebbe rendere illegale alterare questo sistema per caricare un sistema operativo che il proprietario non ha autorizzato. Questa legge dovrebbe anche rendere illegale più di quanto non lo sia ora lo spyware e dovrebbe vietare l’installazione segreta di DRM.

    Potremmo progettare i TPM in modo tale che se vengono rimossi o manomessi la cosa sia evidente: li si potrebbe mettere, per esempio, in contenitori fragili difficilmente sostituibili una volta che il computer lascia la fabbrica. In questo modo il proprietario si accorgerebbe subito se qualcuno ha apportato delle modifiche al dispositivo, forse portandolo a una condizione sconosciuta e non affidabile. Si potrebbe anche chiudere a chiave il contenitore del computer.

    Questa soluzione ha molti benefici, ma ha anche degli aspetti negativi.

    Immaginiamo un’automobile a guida autonoma come i prototipi di Google e altri che sono già in giro. È facile capire che siano un gran passo in avanti. Siamo dei pessimi guidatori: le auto ammazzano un sacco di persone. Negli USA sono la prima causa di morte nella fascia di età da 5 a 34 anni.

    Sono stato investito da un’automobile e ho danneggiato un’automobile. Sono disposto a sostenere che gli umani non dovrebbero guidare mai.

    È anche facile capire come non si possa essere a proprio agio se ci sono persone che possono modificare a piacimento il firmware della propria auto a guida autonoma. Da un lato vorremmo che il software di guida fosse consultabile per poterlo analizzare, dall’altro sarebbe plausibile un discorso del tipo “le automobili sono più sicure se utilizzano un bootloader bloccato che carica solamente il firmware certificato dal Governo”.

    Eccoci di nuovo alla questione se permettere al proprietario di decidere cosa fa il suo computer.

    Ci sono due problemi con questa soluzione.

    In primo luogo, non funzionerebbe. Come ci hanno insegnato le guerre per il copyright, i blocchi del firmware non sono efficaci contro gli aggressori determinati. Chi vuole diffondere il caos attraverso firmware modificato potrebbero farlo con facilità.

    Inoltre non è un buon approccio alla sicurezza: se i modello di sicurezza degli autoveicoli dipendono dal corretto comportamento di tutti gli altri veicoli ed esigono che non succeda mai nulla di inaspettato, siamo già spacciati.

    Le automobili a guida autonoma dovrebbero essere conservative nell’approccio al loro comportamento e liberali nelle loro attese del comportamento altrui.

    Questo è uno lo stesso consiglio che si riceve il primo giorno di scuola guida e rimane valido anche quando l’auto guida da sola.

    In seconda istanza suggerisce alcuni spiacevoli parallelismi. Vi ricordate le “autostrade informatiche”?

    Immaginiamo di cercare di rendere sicure le nostre strade fisiche richiedendo che lo Stato (o chi per esso) certifichi il firmware dei dispositivi che vi transitano. Come potremmo articolare una politica in merito ai dispositivi che percorrono le altrettanto importanti autostrade informatiche, con analoghi blocchi del firmware per PC, telefoni, tablet e assimilati?

    Dopotutto, una rete generalista come Internet significa che sistemi di risonanza magnetica, astronavi e sistemi di controllo del traffico aereo condividano la medesima “autostrada informatica” con videogiochi, macchine per scoregge controllate da un Arduino e telecamere per guardoni vendute dagli spammer di Pearl River Delta.

    Consideriamo i sistemi di controllo degli aerei e delle centrali elettriche.

    Questo è ancora più difficile. Se la FAA certifica un determinato firmware per i 747, imporrà probabilmente che i 747 siano progettati in modo tale che sia solamente la FAA a controllare le chiavi con le quali vengono firmati i firmware accettati dai bootloader di quegli aerei. Allo stesso modo, la Nuclear Regulatory Commission vorrà avere l’ultima parola sui firmware di controllo dei reattori nucleari.

    Questo potrebbe costituire un problema analogo al divieto di modifica del firmware delle automobili, in quanto sancisce il principio che un buon modo per risolvere un problema sia quello di lasciare che “le autorità” controllino il nostro software.

    Potrebbe essere anche che gli aeromobili e le centrali nucleari siano già regolamentati ad un livello tale che un ulteriore livello di regolamentazione non si estenderebbe a includere altri aspetti della vita quotidiana: impianti nucleari e aeroplani sono soggetti ad una quantità straordinaria di ispezioni a sorpresa e requisiti di rapporti che sono specifici per il loro settore.

    In seconda istanza c’è un problema più grosso in merito al “controllo da parte del proprietario”: che facciamo con le persone che utilizzano i computer senza esserne i proprietari?

    Stiamo parlando di persone per le quali l’industria informatica non prova affatto simpatia.

    Vengono profusi innumerevoli sforzi per impedire che utenti non proprietari dei sistemi mettano inavvertitamente fuori uso i computer che stanno utilizzando, scaricando toolbar, copiando comandi che leggono su Internet, inserendo chiavette USB infette, installando plugin o certificati non affidabili a o creando buchi di sicurezza nel perimetro della rete aziendale.

    Altrettanti sforzi vengono spesi anche per impedire agli utenti di fare danni deliberatamente. Gli utenti installano keylogger e spyware per colpire altri utenti, impadronirsi di segreti, ficcare il naso nel traffico di rete, mettere fuori servizio i loro computer e disabilitare i firewall.

    Qui c’è una sorta di simmetria. I DRM e assimilati sono usati da persone che credono che tu non possa e non debba poter stabilire delle politiche sul computer che possiedi. Allo stesso modo i sistemi informatici aziendali sono configurati dal proprietario partendo dal presupposto che non ci si possa fidare che gli utenti configurino le proprie politiche sui computer che usano.

    Da ex SysAdmin e CIO, non dico che gli utenti non siano un’impresa difficile, ma ci sono buone ragioni per trattare gli utenti come persone che hanno i loro diritti di stabilire le politiche sui computer che non possiedono.

    Iniziamo con un esempio pratico aziendale.

    Quando chiediamo libertà per i proprietari, lo facciamo per una serie di ragioni, la più importante delle quali è che i programmatori non possono prevedere tutte le situazioni in cui si potrà trovare il loro programma e che quindi, quando un computer dice “sì”, il proprietario debba possa aver bisogno di dire “no”.

    Questo è il principio secondo il quale i proprietari possiedono una consapevolezza locale della situazione che non può essere eguagliata in maniera affidabile da una serie di if/then nidificati.

    È anche un punto in cui i principi di comunisti e liberisti convergono.

    • Friedrich Hayek pensava che la competenza fosse diffusa e che fosse più facile trovare la consapevolezza della situazione necessaria per prendere buone decisioni molto vicino alla decisione stessa: la devoluzione offre migliori risultati della centralizzazione.
    • Karl Marx credeva nella legittimità delle rivendicazioni dei lavoratori in merito al loro ambiente di lavoro, sostenendo che il contributo del lavoro era importante tanto quanto quello del capitale, e pretendeva che i lavoratori fossero trattati come i legittimi “proprietari” del loro posto di lavoro, con il potere di definire le politiche.

    Partendo da assunti diametralmente opposti, entrambi credevano che le persone che svolgono effettivamente il lavoro debbano avere il maggior potere possibile.

    La morte dei mainframe è stata accompagnata da molta preoccupazione per quello che gli utenti avrebbero potuto combinare all’azienda. In quei giorni gli utenti erano ancora più limitati di oggi, perché potevano vedere solamente le videate ed eseguire le operazioni a cui erano abilitati a livello centrale.

    Con la comparsa dei PC, di Lotus 1-2-3 e di VisiCalc i dipendenti rischiarono il posto di lavoro portando quelle macchine in ufficio o portandosi a casa i dati aziendali per elaborarli con quelle macchine .

    I lavoratori definirono delle necessità computazionali che non potevano essere soddisfatte dai limiti imposti dalle aziende e dai loro reparti informatici e non credevano che venisse riconosciuta la legittimità delle loro necessità.

    Le risposte standard potevano includere una o più combinazioni tra:

    • La nostra conformità alle norme proibisce quello che ti aiuterebbe a far meglio il tuo lavoro.
    • Se fai il tuo lavoro in quel modo, non possiamo sapere se i risultati sono corretti.
    • Tu in realtà credi soltanto di volerlo fare.
    • È impossibile far fare a un computer quello che vuoi tu.
    • Le politiche aziendali lo vietano.

    Potrebbero essere vere, ma spesso non lo sono. E anche quando lo sono, si tratta del tipo di “verità” per le quali diamo a giovani brillanti geek milioni di dollari in venture capital perché le falsifichino, mentre gli assistenti amministratori di sistema di mezza età vengono richiamati per iscritto dalla direzione del personale perché provano a fare le stesse cose.

    Il personal computer è entrato in azienda dalla porta di servizio, contro il parere del reparto informatico, senza che il management lo sapesse e con il rischio di richiami o licenziamenti. Poi ha portato alle aziende che l’hanno combattuto ricavi di milioni o miliardi.

    Dare ai lavoratori degli strumenti potenti e flessibili era positivo per le aziende, perché la gente è spesso intelligente e vuole far bene il proprio lavoro. Sanno delle cose che il loro capo ignora.

    Quindi, come proprietario, non vuoi che il dispositivo che acquisti sia bloccato perché potresti voler fare delle cose che chi l’ha progettato non ha previsto.

    E i dipendenti non vogliono che i dispositivi che utilizzano ogni giorno siano bloccati, perché potrebbero voler fare cose utili che il reparto informatico non è stato in grado di prevedere.

    Questa è l’anima dell’hayekismo: siamo più intelligenti in periferia che al centro.

    Il mondo economico supporta in maniera ipocrita le idee che Friedrich Hayek espresse nel 1940 sul libero mercato. Ma quando si tratta di libertà all’interno delle aziende, siamo fermi a 50 anni prima, all’ideologia del “management scientifico” di Frederick Winslow Taylor. In questo schema i lavoratori sono solamente delle macchine inaffidabili i cui movimenti e azioni devono essere organizzati da un consulente direzionale onnisciente che lavora con un altrettanto saggio management aziendale per determinare l’unico vero modo per eseguire un lavoro. È un sistema “scientifico” come una trapanazione cranica o un test della personalità di Myers-Briggs; è l’ideologia che ha permesso a Toyota di mettere a tappeto le tre grandi di Detroit.

    Permettere agli utenti aziendali di fare le cose che secondo loro potranno portare più soldi all’azienda a volte porta effettivamente a un maggiore guadagno.

    Questa è la giustificazione imprenditoriale per i diritti degli utenti. È una buona giustificazione, ma ho voluto togliermela di mezzo per poter andare al vero succo della questione: i diritti umani.

    Di primo acchito potrebbe sembrare un po’ strano, ma abbiate fiducia.

    All’inizio di quest’anno ho seguito un discorso di Hugh Herr, direttore del Biomechatronics Group del MIT Media Lab. I discorsi di Herr sono elettrizzanti. Inizia con delle diapositive di alcune protesi notevoli: gambe, piedi, mani, braccia e un dispositivo che utilizza il magnetismo focalizzato per sopprimere l’attività nei cervelli delle persone con depressione grave e incurabile. I risultati sono sorprendenti.

    Poi mostra una sua fotografia mentre sta scalando una montagna. È nudo, attaccato alla roccia come un geco e non ha le gambe: ha solamente delle fantastiche protesi da scalata. Herr guarda il pubblico dal palco e dice “Ah, sì, non ve l’avevo detto? Non ho le gambe, le ho perse per congelamento.”

    Si arrotola i pantaloni e mostra un paio di gambe robotiche incredibili e corre su e giù per il palco come una capra di montagna.

    La prima domanda del pubblico è “Quanto costano?”

    La risposta è una somma con cui si potrebbe acquistare un appartamento a Manhattan o nel centro di Londra.

    La seconda domanda è “Chi se le potrà permettere?”

    La risposta di Herr è “Chiunque. Se devi scegliere tra 40 anni di mutuo per la casa e 40 anni di mutuo per le gambe, scegli le gambe.”

    Quindi è facile considerare la possibilità che ci saranno persone, potenzialmente molte persone, che saranno “utenti” di computer che non possiedono e che sono parte del loro corpo.

    Molti tecnici capiscono le ragioni per le quali tu, come proprietario del tuo impianto cocleare, dovresti avere il diritto legale di poter sceglierne il firmware. Del resto, quando possiedi un dispositivo che è chirurgicamente impiantato nel tuo cranio, sembra più che legittimo avere la libertà di scegliere che fornitore di software adottare.

    Magari la ditta che ha realizzato il tuo impianto ha il miglior algoritmo di elaborazione dei segnali disponibile al momento, ma se un concorrente brevetta un algoritmo migliore l’anno successivo dovresti essere condannato ad una minor qualità uditiva per il resto della tua vita?

    E cosa succede se la ditta che ha realizzato le tue orecchie chiude? E se del software scritto male permette a dei malintenzionati di fare brutte cose al tuo sistema uditivo?

    Questi problemi si risolvono solamente con un diritto palese di cambiare il software, anche se la ditta che ha realizzato l’impianto esiste ancora.

    Questo aiuta i proprietari, ma gli utenti?

    Consideriamo alcuni dei seguenti scenari.

    • Sei un minorenne e i tuoi genitori molto religiosi ti pagano il tuo impianto cocleare e chiedono che il software ti renda impossibile udire espressioni blasfeme.
    • Sei senza soldi e una società commerciale vuole venderti un impianto cocleare finanziato dalle pubblicità, che ascolta le tue conversazioni e inserisce “discussioni sulle marche che ami.”
    • Il tuo governo è disposto a installarti un impianto cocleare, ma archivierà e analizzerà tutto quello che senti senza che tu lo sappia o abbia acconsentito.

    Estremizzazioni? La polizia di frontiera canadese è appena stata costretta a rinunciare ad un piano per riempire tutti gli aeroporti nazionali di microfoni nascosti ad alta sensibilità che avrebbero registrato le conversazioni di chiunque.

    Il governo iraniano o quello cinese non approfitteranno di queste tecnologie se ne avranno occasione?

    Già che parliamo di Iran e Cina, ci sono moltissimi attivisti dei diritti umani secondo i quali la limitazione dei sistemi operativi caricabili al boot è l’inizio di un disastro per i diritti umani. Non è un segreto che le aziende ad alta tecnologia tech sono state ben liete di implementare backdoor per l’”intercettazione legale” nei loro dispositivi per consentire accessi segreti alle comunicazioni senza bisogno del mandato di un giudice. Dal momento che queste backdoor sono diventate uno standard, sono lì anche se il tuo paese non le desidera

    In Grecia non ci sono requisiti legali per intercettare legalmente le conversazioni sugli apparati di telecomunicazione.

    Durante i bandi di gara delle olimpiadi del 2004-2005, una persona o organizzazione ignota ha attivato la funzione latente di intercettazione, ha raccolto una quantità sconosciuta di conversazioni private anche di alto livello e ha poi disattivato la funzione di intercettazione.

    La sorveglianza al centro della rete non è interessante come quella ai confini. Come i fantasmi di Hayek e Marx ci insegnano, tra la gente che fa il lavoro concreto succedono un sacco di cose interessanti che non raggiungono mai gli uffici centrali.

    Questo è noto anche ai governi “democratici”. Questo è il motivo per cui il governo bavarese ha installato illegalmente dei “Bundestrojan” (letteralmente dei trojan di Stato) sui computer di alcune persone, ottenendo l’accesso ai loro documenti, alle cose che scrivevano sulla tastiera e a molto altro. Quindi si può ragionevolmente supporre che i governi totalitari saranno ben felici di avvantaggiarsi dal blocco dell’installazione dei sistemi operativi per portare la sorveglianza direttamente all’interno dei dispositivi informatici.

    Non si potranno importare computer in Iran a meno che non venga limitata la sua capacità di boot in modo tale da avere solamente sistemi operativi con backdoor d’intercettazione legale incorporate.

    In un modello in cui il proprietario ha il controllo completo, la prima persona che utilizza una macchina inizializza l’elenco delle chiavi fidate e lo blocca con una password o con un altro sistema di sicurezza. Quindi l’autorità doganale statale deve inizializzare ogni macchina prima che attraversi i confini per entrare nello Stato.

    Magari si potrebbe fare qualcosa per aggirare il blocco, ma questi sistemi sarebbero progettati per rivelare facilmente i tentativi di compromissione, per cui la polizia segreta o un informatore potrebbe accorgersi immediatamente se qualcuno ha fatto qualcosa per tagliare fuori lo Stato dal suo computer. E ovviamente non saranno solamente gli Stati repressivi ad essere interessati.

    Ricordiamoci che esistono quattro principali clienti dell’industria attuale del software di censura, dello spyware e del software di blocco: i governi repressivi, le grandi aziende, le scuole e i genitori paranoici.

    Le necessità tecnologiche dei genitori apprensivi, dei sistemi scolastici e delle grandi aziende convergono con quelle dei governi di Siria e Cina. Probabilmente non condividono le finalità ideologiche, ma utilizzano strumenti tecnologici terribilmente simili per perseguire i propri obbiettivi.

    Siamo molto indulgenti nei confronti di queste istituzioni mentre perseguono i propri scopi: è permesso fare praticamente qualunque cosa, quando si proteggono i propri figli o gli interessi degli azionisti.

    Per esempio, ricordate la grande indignazione di ogni parte politica quando è stato rivelato che alcune aziende chiedevano ai candidati dipendenti di consegnare le credenziali di accesso al loro profilo personale di Facebook per ottenere il posto di lavoro?

    Le società sostenevano che avevano la necessità di esaminare le liste degli amici e di sapere quello che il candidato diceva loro in privato prima di decidere se una persona era adatta all’assunzione.

    I controlli di Facebook sono l’equivalente del XXI secolo dei test delle urine sul posto di lavoro. Sono un mezzo per assicurare che la vita privata degli individui non nasconda segreti sgradevoli che potrebbero compromettere il lavoro.

    L’opinione pubblica non ha preso bene la notizia di questa pratica. Dalle interrogazioni al Senato agli editoriali sui quotidiani, il paese intero si è schierato contro questa prassi.

    Ma a nessuno sembra dar fastidio che molte società inseriscano abitualmente anche le proprie chiavi di sicurezza intermedie nei dispositivi dei dipendenti (telefoni, tablet e computer). Questo permette loro di spiare il traffico del dipendente su Internet, anche quando è traffico “sicuro” che mostra il solito lucchetto nel browser.

    Questo consente al datore di lavoro di leggere ogni sito sensibile che viene caricato dal posto di lavoro: messaggi del sindacato, dati bancari, posta elettronica, assicurazione medica, conversazioni con il medico curante. E naturalmente anche il contenuto della bacheca di Facebook.

    C’è un certo consenso sul fatto che questa sia una pratica accettabile perché telefono, laptop e tablet appartengono all’azienda.

    Eppure il motivo per cui le società ci assegnano questi dispositivi mobili è che non esiste più nessuna distinzione effettiva tra casa e lavoro.

    I sociologi aziendali che studiano il modo in cui utilizziamo i nostri dispositivi scoprono spesso che i datori di lavoro non riescono a mantenere una separazione netta tra i dispositivi e gli account di “lavoro” e quelli “personali”.

    Gli USA sono la terra della settimana di 55 ore lavorative, un paese nel quale pochi professionisti si concedono dei veri periodi di vacanza e comunque quando prendono un paio di giorni di ferie portano con sé tutti i dispositivi mobili di lavoro.

    Anche nei luoghi di lavoro tradizionali vengono riconosciuti i diritti umani. Non mettiamo telecamere nei bagni per ridurre i furti da parte dei dipendenti. Se il tuo partner ti raggiunge in ufficio all’ora di pranzo e andate nel parcheggio così che lui o lei ti possa dire che secondo il medico il cancro è terminale, saresti inorridito e infuriato se sapessi che il tuo datore di lavoro vi stava spiando con microfoni nascosti.

    Ma se utilizzi il computer portatile aziendale per accedere a Facebook durante la pausa pranzo e il tuo partner ti comunica la medesima notizia, ti si chiede di non avere problemi se l’azienda ti ha bersagliato con un attacco man-in-the-middle e ora conosce i dettagli più intimi della tua vita privata.

    Si possono citare vari esempi in cui persone ricche e potenti, non solamente carcerati, bambini e lavoratori, diventeranno utenti anziché proprietari.

    Ad ogni compagnia di autonoleggio piacerebbe poter piazzare un sistema di tracciatura e controllo a distanza sulle auto che noleggiano. Ricordiamoci che un’automobile è solamente un computer in cui infiliamo il nostro corpo. Per gli autonoleggi sarebbe bellissimo poter registrare ogni posto che viene visitato dai clienti, per fare analisi e “marketing”.

    Si potrebbero fare molti soldi modificando in maniera illegale il firmware dei navigatori delle auto a noleggio per fare in modo che i percorsi passino sempre davanti a certi cartelloni pubblicitari o davanti a certe catene di ristoranti.

    In genere, più si è giovani e poveri, più si è in basso nella scala sociale del feudalesimo informatico. Più si è giovani o poveri, maggiore è la possibilità che le tue gambe artificiali smetteranno di camminare se ritardi i pagamenti delle rate .

    Questo implica anche che qualsiasi teppista che compera il tuo debito da una società di prestiti potrebbe letteralmente, e legalmente, minacciarti di portarti via le tue gambe (i tuoi occhi, le tue orecchie, le tue braccia, la tua dose di insulina o il tuo pacemaker) se non paghi la prossima rata.

    Prima ho discusso di come possa funzionare un sistema di controllo finale da parte del proprietario di un computer. Richiederebbe una combinazione di accesso fisico ed evidenziazione di manomissione pensato per dare ai proprietari dei computer il potere di sapere e determinare quale bootloader e sistema operativo stanno girando sul loro computer.

    Come potrebbe funzionare lo stesso sistema a livello di utente? Per essere efficace dovrebbe lasciare intatto il computer, in modo tale che quando il proprietario lo riprende sia sicuro di trovarlo nello stato in cui crede che sia. In altre parole, bisogna trovare un sistema per proteggere gli utenti dai proprietari e i proprietari dagli utenti.

    Ecco un modello di questo sistema.

    Immaginiamo che ci sia un bootloader che riesce a rilevare in maniera accurata e affidabile tutti i kernel e sistemi operativi che trova sul disco. Questo è un prerequisito per dei sistemi controllati dagli Stati, dalle società, dai proprietari e dagli utenti.

    Diamo ora al bootloader la capacità di sospendere sul disco in modo criptato qualsiasi sistema operativo che stia girando; aggiungiamo la capacità di selezionare un altro sistema operativo da un dispositivo esterno o dalla rete.

    Immaginiamo di andare in un Internet café e che il computer che mi viene assegnato stia eseguendo un sistema operativo che include un sistema di intercettazione legale per trasmettere alla polizia tutto quello che scrivo sulla tastiera e tutti i file del mio disco in un archivio cifrato che lo stato può decifrare.

    Sono un avvocato, un medico, un dirigente o semplicemente una persona che non vuole che le proprie cose private siano a disposizione di chiunque abbia come amico un poliziotto corrotto.

    A questo punto, con la pressione di una certa combinazione di tasti accedo ad una interfaccia del bootloader che mi chiede l’indirizzo Internet di un sistema operativo alternativo o mi propone di inserire una chiavetta USB per partire con un altro sistema operativo.

    Il sistema operativo installato dall’Internet café viene parcheggiato e io non posso vederne il contenuto, ma il bootloader mi assicura che non è attivo e non mi sta spiando mentre il mio sistema operativo viene caricato. Quando ha finito, il bootloader conferma che tutti i miei file di lavoro sono stati cancellati.

    Questo impedisce al proprietario del computer di spiarmi e mi impedisce di lasciare del malware nel computer per attaccare il proprietario.

    Ci saranno metodi tecnologici per aggirare questo sistema, ma c’è un’enorme differenza tra partire con delle specifiche tecniche che hanno lo scopo di proteggere gli utenti dai proprietari (e viceversa) e con delle specifiche secondo le quali gli utenti devono sempre sottostare al volere del proprietario.

    Fondamentalmente, questa è la differenza tra libertà e trasparenza, tra software libero e gratuito e open source.

    Diritti umani e diritti di proprietà entrano spesso in conflitto tra loro; per esempio, i padroni di casa non possono entrare in casa vostra senza un adeguato preavviso. In molti posti gli alberghi non possono buttare fuori gli ospiti se si trattengono più a lungo del previsto se pagano il dovuto; questo è il motivo per cui spesso ci sono le tariffe appese alle porte delle stanze.

    Il processo di rientro in possesso di beni concessi in prestito, come ad esempio le automobili, è limitato da procedure che richiedono un preavviso e la possibilità di confutare le contestazioni di mancato pagamento.

    Quando queste leggi vengono “semplificate” per renderle più facili per i proprietari, vediamo spesso che i diritti umani vengono calpestati. Consideriamo le raffiche di notifiche di sfratto emesse automaticamente senza verifica, che sfruttano dichiarazioni fraudolente per cacciare proprietari puntuali con i pagamenti del mutuo o anche senza alcun mutuo in corso.

    Il potenziale di abuso in un mondo informatizzato è molto più grande. L’automobile a guida automatica è in grado di ritornare da sola al deposito della società di ripresa di possesso . Il grattacielo residenziale spegne automaticamente gli ascensori e gli impianti di climatizzazione, lasciando centinaia di persone nel disagio fino al saldo di un pagamento di licenza contestato.

    Fantasia? È già successo con i parcheggi multipiano.

    Nel 2006 un sistema di parcheggio robotizzato con 314 veicoli modello RPS1000 a Hoboken, New Jersey, prese in ostaggio tutte le auto che ospitava, bloccando il software di gestione finché il proprietario del parcheggio non ha pagato la fattura della licenza che gli veniva contestata.

    Hanno dovuto pagare anche se ritenevano di non doverlo fare: che altre soluzioni avevano?

    E cosa farai

    tu

    se una causa con un fornitore significa che potresti diventare cieco, sordo o non poter più camminare o entrare in una depressione suicida?

    Il potere contrattuale dei proprietari nei confronti degli utenti è totale e terrificante.

    Gli utenti saranno fortemente incentivati a risolvere le vertenze velocemente anziché affrontare i disagi terribili che potrebbero essere inflitti in caso di disputa legale. E se il proprietario del dispositivo è uno Stato o un’azienda di dimensioni analoghe, la possibilità che vengano calpestati i diritti umani diventa altissima.

    Questo non significa certamente che il controllo da parte del proprietario sia il male assoluto. Pensiamo ai contatori intelligenti che possono scavalcare le impostazioni di un termostato dell’utente durante le ore di picco di carico.

    Questi contatori permettono di ridurre i consumi di fonti energetiche poco ecologiche durante le ore di picco.

    Ovviamente possono svolgere il loro lavoro se gli utenti (proprietari domestici che hanno consentito alle compagnie energetiche di installarli) non possono a loro volta aggirarli. Cosa succederebbe se molestatori, truffatori o governi che volessero placare un tumulto popolare utilizzassero questo mezzo per spegnere il riscaldamento durante la stagione più fredda o lo regolassero al massimo durante un’ondata di caldo?

    Il climatizzatore dell’abitazione ha potere di vita e di morte sugli abitanti: vogliamo veramente che sia concepito per permettere a d altri, da remoto, di controllarlo contro la volontà degli occupanti?

    La domanda è semplice: una volta che vengono emanate delle normative per dispositivi che non possono essere controllati dagli utenti, fino a dove si propagherà questo fenomeno?

    Tra le categorie più a rischio ci sarebbe la possibilità di usare queste tecnologie per offrire servizi di dubbia eticità a persone vulnerabili: non puoi permetterti degli occhi artificiali per i tuoi figli? Te li finanziamo noi, se ci consenti di metterli a fuoco su giocattoli sponsorizzati e caramelle nei negozi.

    La preclusione della possibilità di aggirare il blocco da parte del proprietario ha comunque i suoi lati negativi, perché significherebbe che ai poveri certe tecnologie non verranno offerte del tutto.

    Se posso prendere il controllo a distanza delle tue gambe, posso noleggiartele con la sicurezza di potermele riprendere se non paghi le rate. Se non posso farlo, potrei rifiutare di noleggiarle a meno che tu non fornisca una garanzia di pagamento.

    Ma se le tue gambe possono decidere di andare da sole al deposito del noleggiatore senza il tuo consenso , sarai totalmente fregato il giorno in cui rapinatori, stupratori, sobillatori o la polizia segreta scopriranno come prendere il controllo di questa funzione.

    La cosa diventa ancora più complessa in quanto siamo gli “utenti” di molti sistemi nel modo più transitorio possibile: tornelli di metropolitane, ascensori, sistemi di rilevamento della pressione arteriosa in ambulatorio, autobus, aeroplani. Diventerà difficile capire come poter creare dei sistemi di controllo da parte degli utenti che non siano senza senso. Possiamo iniziare, però, dicendo che un “utente” è qualcuno che è l’

    unico

    utilizzatore di un dispositivo per un certo periodo di tempo.

    Non è un problema di cui conosco la soluzione. Diversamente dalla guerra contro il computer universale, la guerra civile per i computer universali presenta una serie di enigmi che almeno per me non hanno una soluzione ovvia.

    Questi problemi sono lontani e nasceranno solamente se prima avremo vinto la guerra per il computer universale.

    Il giorno della vittoria, quando si inizierà a discutere a livello costituzionale che un mondo in cui regolamentare i computer è il modo sbagliato per risolvere i problemi, non glissiamo sulla divisione tra diritti di proprietà e diritti umani.

    Questo è il tipo di divisione che, mentre si incancrenisce, mette in pericolo le persone più vulnerabili della nostra società. Essere d’accordo di dissentire su questo tema non basta. Dobbiamo iniziare a pensare oggi ai principi da applicare quando arriverà quel giorno.

    Se non iniziamo subito, sarà troppo tardi.

  • Via i CD player dalle auto

    MSNBC riporta la notizia che i produttori di autoveicoli stanno iniziando ad eliminare i riproduttori di CD audio.

    Io stesso mi sono reso conto che da quando ho l’auto nuova con il connettore USB sto usando sempre meno i CD-ROM con su gli MP3 (non tengo certo gli originali in auto!)

    Probabilmente in breve tempo i riproduttori di CD audio per auto diventeranno obsoleti come gli Stareo8 e le cassette e rimarranno solamente sulle automobili di fascia alta come gadget costoso.

    Se questo, come sostengono i produttori di auto, significa risparmio, ben venga. Purché l’automobile non mi blocchi la riproduzione di file audio in base a regole sue o previa verifica di DRM o altre porcherie.

  • Il computer universale

    Cory: You want to do *what* with my internets?
    Photo by Harry Metcalfe (CC BY-NC-SA 2.0)

    The following is the transcript of a speech by Cory Doctorow, original text is available here.

    Cory Doctorow ha tenuto questa lezione magistrale di libertà informatica alla fine del 2011.

    Paolo Attivissimo ha dato un senso alla mia prima sommaria traduzione del discorso, che può essere letta anche come sottotitolo qui.

    Il testo originale è disponibile qui.

    Quello che segue è un adattamento del testo originale fatto per essere letto indipendentemente dal video.

     

    Il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul copyright; i problemi della cultura e della creatività sono molto interessanti, ma sinceramente comincio ad averne abbastanza.

    Questa sera vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose]. Perché questi computer sono davvero sbalorditivi; così tanto che la nostra società si sta ancora sforzando di capire a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi riporta al copyright. Perché la natura delle guerre di copyright e le lezioni che ci possono insegnare sulle future lotte per il destino dei computer universali sono importanti.

    In principio vi era il software preconfezionato e l’industria che lo produceva. E i file venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese nei negozi e vendute come caramelle o riviste. Ed erano molto facili da copiare e venivano copiati rapidamente da molti, con gran dispiacere di chi scriveva e vendeva software.

    Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi o a esigere altri elementi fisici che il software poteva verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente impopolari – ovviamente – perché riducevano l’usabilità del software da parte del proprietario legittimo e non andavano a toccare chi si era procurato illegalmente il software. Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano, detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio di dover trasportare manuali voluminosi per poter eseguire il software.

    In seconda istanza, tutto questo non fermava i pirati, che trovarono modi molto semplici per modificare il software e aggirare la protezione. In genere quello che succedeva era che qualche esperto dotato di tecnologia ed esperienza pari a quelle di chi produceva il software riusciva a decifrare il programma [reverse engineering] e a rilasciare versioni craccate, che venivano distribuite rapidamente.

    Questo tipo di esperienza e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto. Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui i dischetti erano fragili e lo sviluppo del software era fatto alla buona.

    Le strategie anticopia si intensificarono con la diffusione delle reti. Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata in programmini come i crack file o, all’aumentare della capacità delle reti, divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati.

    Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni che stava per succedere qualcosa di importante. Stavamo per entrare in un’economia dell’informazione, qualunque cosa fosse.

    Loro credevano che questo significasse un’economia dove avremmo acquistato e venduto informazioni. L’informatica rende le cose efficienti, quindi immaginate i mercati che un’economia dell’informazione poteva creare. Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni erano un po’ come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia: un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi in cui gliele si poteva far pagare.

    Ma nulla di tutto questo sarebbe stato possibile senza la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi. Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore o il diritto di trasferire la musica a un iPod ma non di poterla spostare da un iPod a un altro dispositivo. Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file?

    Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file e obbligare l’utente a eseguire un programma che decifrasse il file solamente in determinate circostanze.

    Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all’utente di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi per decrittare il file, perché se l’utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura.

    Ma a questo punti i problemi sono tre perché adesso si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro!

    Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti.

    Sono un bel po’ di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright, approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi che resero illegale l’estrazione di segreti dai programmi di sblocco, leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando; leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco; e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti. Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale finì per sempre. L’economia dell’informazione sbocciò in un magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, “Missione compiuta”.

    Naturalmente non è così che finisce la storia, perché chiunque capiva qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero. Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche e la realtà si rifiutò di collaborare.

    Dopotutto, copiare i contenuti divenne invece più semplice dopo che furono passate queste leggi. Copiare non può che diventare più facile! Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale, vi diranno “Dai nonno, dai nonna, raccontateci ancora com’era difficile copiare le cose nel 2011, quando non avevate un disco grande come un’unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato, ogni parola pronunciata, ogni fotografia mai scattata… tutto! E trasferire tutto questo così in fretta che neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose nel 2011!”

    E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti le idee sbagliate che avevamo all’inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti.

    Non proprio. Come la donna della filastrocca, che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere l’uccellino e così via, anche una regolamentazione che è d’interesse così generale ma disastrosa nell’implementazione deve partorire una nuova regolamentazione che consolidi il fallimento di quella vecchia. È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente, perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi non potranno essere risolti finché stupidità e malvagità saranno presenti nelle stanze dei bottoni, che è come dire che non li risolveremo mai.

    Ma io ho un’altra teoria su cosa sia successo. Non è che i legislatori non comprendano l’informatica, perché dovrebbe essere possibile fare delle buone leggi senza essere esperti. I parlamentari vengono eletti per rappresentare aree geografiche e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo). Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso riescono a promulgare leggi buone e coerenti, perché chi governa si affida all’euristica, a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono tesi diverse. Ma l’informatica confonde quest’euristica e la prende a calci in un modo importante, che è il seguente.

    Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto. Se voglio che il Congresso, il Parlamento o l’Unione Europea regolamentino la ruota è difficile che io ci riesca. Se io dicessi “Sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa con il bottino? Non possiamo fare qualcosa?” la risposta sarebbe naturalmente “No”, perché non sappiamo come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati.

    Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica delle ruote. Anche se ci fosse un’epidemia di rapine, anche se la società fosse sull’orlo del collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto giusto per iniziare a risolvere il problema.

    Ma se mi dovessi presentare davanti a quella stessa gente e dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi “Vorrei che approvaste una legge che rende illegali i viva voce in auto” i legislatori potrebbero rispondere “Sì, ha senso, lo faremo”. Potremmo dissentire sul fatto che sia o no una buona idea, se le mie prove stiano in piedi, ma in pochi direbbero “Una volta che togli i viva voce dalle auto queste non sono più auto”. Sappiamo che le auto restano tali anche se togliamo qualche funzione.

    Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo.

    Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti universali: i PC e Internet. Perché se pensate ad un software come una funzione, ovvero un computer con un programma di foglio elettronico ha la funzione di foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG, allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire “Costruitemi un computer su cui non girino fogli elettronici” senza che ciò costituisca un attacco all’informatica più di quanto dire “Costruitemi un’auto senza telefoni viva voce” sia un attacco alle automobili.

    E se pensiamo ai protocolli e ai siti come funzione della rete, allora dire “Sistemate Internet in modo tale che non sia più possibile utilizzare BitTorrent” oppure “Sistemate Internet in modo tale che thepiratebay.org non venga più risolto” sembra uguale a dire “Cambiate il segnale di occupato” o “Scollegate dalla rete telefonica la pizzeria all’angolo” e non sembra un attacco ai principi fondamentali dell’interconnessione di reti.

    Non comprendere che questa regola empirica che funziona per auto, abitazioni e ogni altra area tecnologica importante non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte i quella vasta maggioranza del mondo per cui concetti come “Turing complete” e “end-to-end” non hanno significato.

    Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della realtà del nostro mondo tecnologico. All’improvviso ci sono numeri che non possiamo più scrivere su Internet, programmi che non possiamo più pubblicare e per far sparire materiale legittimo da Internet basta dire“Quella roba viola il copyright”. Questo non raggiunge le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente all’imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza “bisogna fare qualcosa, sto facendo qualcosa, qualcosa è stato fatto”. E così eventuali fallimenti che si verificano possono essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo.

    Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici. Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati, mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi. Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio. Dopo che i tecnici avevano tento invano di spiegare il concetto di “entropia” al marketing arrivarono a un’altra… “soluzione”. Svilupparono un detersivo con degli enzimi che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo, così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice. Questo era l’opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio. Come utente, più si applicava la “soluzione” al capo di abbigliamento, più diventavano drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo perché quello vecchio si era disfatto.

    Quindi oggi abbiamo persone del marketing che dicono “Non abbiamo bisogno di computer, ma di… elettrodomestici. Fatemi un computer che non esegua ogni programma ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti, o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che potrebbero ridurre i nostri profitti.”

    In maniera superficiale, questa sembra un’idea ragionevole: un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando trasformiamo un computer in un “elettrodomestico”. Non facciamo un computer che esegue solamente la app “elettrodomestico”, ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di rootkit, spyware e firme digitali per impedire all’utente di sapere quali processi girano, per impedire l’installazione di software e bloccare i processi che non desidera vengano eseguiti.

    In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer perfettamente funzionante con spyware preinstallato dal fornitore.

    Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi. La migliore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta.

    Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C’è stato, ovviamente, quell’incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi, quando la Sony collocò degli installer di rootkit nascosti in sei milioni di CD audio, che eseguirono segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava; questo programma si nascondeva e induceva il sistema operativo a mentire in merito ai processi in esecuzione e in merito ai file presenti sul disco.

    Ma questo non è l’unico esempio. Di recente Nintendo ha rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate modifiche non autorizzate, l’aggiornamento rende inservibile il dispositivo.

    Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC, che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente, evidenziando il fatto che i governi repressivi probabilmente non concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza.

    Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright portano sempre alle misure di sorveglianza tipiche dei governi repressivi. SOPA, la legge americana Stop Online Piracy Act, impedisce l’utilizzo di tool come DNSSec perché possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant’è vero che i fautori di SOPA, la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan. La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America.

    Può sembrare che SOPA sia la mossa finale di una lunga lotta sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada per assicurare la libertà dei PC e delle reti. Ma, come ho detto all’inizio di questo discorso, non si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga guerra contro il calcolo che è imminente. L’industria dell’intrattenimento è solamente il primo belligerante di questo conflitto venturo, che occuperà tutto il secolo.

    Tendiamo a considerarli dei vincitori: dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di Ashton Kutcher. Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l’altro ha introdotto una legge stupida sul copyright dopo l’altra, ma nessuno di quei parlamenti è mai riuscito ad approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità assemblate una ad una in una sorta di “stupidonio 250” che normalmente si trova solamente nei nuclei delle stelle appena formate.

    Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia, affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione, su un argomento importante: i sussidi di disoccupazione.

    È per questo che il World Intellectual Property Organization è indotto ripetutamente con l’inganno a promulgare proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright; mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno!

    Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare, sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations, dello sfruttamento petrolifero dell’Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca e di migliaia di altri problemi!

    L’insignificanza del copyright indica che quando altri settori dell’economia inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia, non una guerra.

    Perché altri settori dovrebbero avere rancori nei confronti dei computer? Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro; non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA; una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer; una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software.

    Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d’intervento create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono determinate al momento della fabbricazione e non possono essere modificate facilmente.

    Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l’ente normatore americano delle telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio, chiese pareri sull’idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing.

    In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono siano strettamente regolamentati da autorità centrali. E anche questo è solamente un’ombra di quello che ci attende.

    Dopotutto, questo è stato l’anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico. Questo è stato l’anno dell’hardware open source e finanziato collettivamente per sequenziare i geni. E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali.

    L’evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all’idea che il firmware delle auto a guida automatica sia modificabile dall’utente, o alla limitazione del’interoperabilità dei controller per aviazione, o le cose che si possono fare con assemblatori su scala biologica e sequenziatori.

    Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto importante essere certi che i computer non possano eseguire programmi che inducono periferiche specializzate a generare organismi che tolgono letteralmente loro il cibo di bocca.

    Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche, essi restano il campo d’azione di lobby e gruppi d’interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena. E ognuno di loro arriverà alla stessa conclusione: “Non potete fabbricarci semplicemente un computer universale che esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?” “Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?”

    E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che faranno paura persino a me. Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi. Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright, tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante.

    Perché abbiamo speso gli ultimi dieci anni e oltre unanimemente a inviare i nostri uomini migliori a combattere quello che pensavamo essere il capo supremo alla fine del gioco,ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare.

    Come membro della generazione dei Walkman, mi sono rassegnato al fatto che avrò bisogno di un apparecchio acustico molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo. Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico (un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi.

    L’anno scorso il Lower Merion School District, in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi.

    Nel frattempo l’ultima generazione di tecnologia per l’intercettazione legale può attivare di nascosto telecamere, microfoni e GPS su PC, tablet e dispositivi mobili. In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere la guerra del copyright per mantenere Internet e il PC liberi e aperti. Perché queste sono le risorse delle guerre venture e non potremo continuare a lottare senza di esse. E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l’inizio.

    Abbiamo combattuto il mini-capo e questo vuol dire che ci aspettano grandi sfide, ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare. Abbiamo una vera possibilità: se sosteniamo i sistemi aperti e liberi e le organizzazioni che combattono per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono, per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le munizioni che ci serviranno per la guerra.

  • Vi avevamo avvertiti…

    La gente inizia a portarsi in vacanza gli ebook acquistati a Natale e iniziano i casini, ampiamente preannunciati.

    Da un lato è giusto che, finalmente, i non-tecnici inizino a bruciarsi in prima persona con l’idiozia del DRM. Dall’altro lato, se avessero prestato attenzione più ai tecnici che ai roboanti annunci pubblicitari e ai PR che tentano di screditare chi parla male di DRM forse si sarebbero risparmiati qualche incazzatura.

    Avete lo stesso modello di eBook reader del vostro vicino di ombrellone e voi, che avete pagato un libro elettronico non potete nemmeno trasferirlo sul reader di un amico, mentre il vicino di ombrellone, che ha una copia pirata, lo legge sull’eBook, sul telefono, sul PC e sul portatile? Magia del DRM, che concede più libertà ai malfattori che agli onesti! Pensateci due volte la prossima volta che acquistate un contenuto protetto da DRM, sia esso un libro, una canzone o una APP.

    Arrivederci a quando andranno giù i server che gestiscono i DRM. :->