Web Analytics Made Easy - Statcounter
ON AMAZON:



https://www.amazon.com/Voice-Desert-Valerio-Stefano-ebook/dp/B0CJLZ2QY5/

CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico: DRM

Cerca nel blog

Visualizzazione post con etichetta DRM. Mostra tutti i post
Visualizzazione post con etichetta DRM. Mostra tutti i post

2022/05/11

Russi saccheggiano trattori ucraini, che vengono brickati da remoto. Ma c’è poco da ridere

Nel torrente di notizie sulla guerra in Ucraina è affiorata una piccola storia che però ha dei risvolti informatici importanti e inaspettati. Inaspettati perché è una storia che riguarda i trattori ucraini, che a prima vista non sembrano affatto un argomento informatico, e importanti perché quello che è successo a questi trattori ci riguarda tutti da vicino.

Secondo quanto riportato dalla CNN, dei soldati russi hanno aiutato a depredare un concessionario ucraino della John Deere a Melitopol, portando via una trentina di macchine agricole, principalmente trattori, che sono stati poi spediti in Cecenia. I veicoli hanno un valore complessivo di circa cinque milioni di dollari.

Ma al loro arrivo in Cecenia i saccheggiatori hanno scoperto che i trattori erano stati bloccati da remoto ed erano quindi inservibili e impossibili da smerciare. Erano stati, come si dice in gergo informatico, brickati. Si tratta infatti di macchine agricole molto sofisticate, dotate di sensori, di GPS e di un sistema di controllo remoto via Internet, installato in tutti i mezzi di questo tipo della John Deere.

I ladri, insomma, sono stati beffati, ma questa non è una storia a lieto fine.

L’informatico, scrittore e attivista Cory Doctorow ha infatti fatto notare che il controllo remoto di quei trattori non è stato introdotto per scoraggiare ladri o saccheggiatori, ma per ostacolare gli agricoltori. Quelli che comprano a caro prezzo questi trattori ma finiscono per non esserne realmente proprietari, perché John Deere installa in questi veicoli del software che li gestisce, e questo software è sotto copyright dell’azienda per 90 anni ed è concesso agli agricoltori soltanto in licenza temporanea. Così, perlomeno, ha dichiarato formalmente l’azienda, insieme a molte case automobilistiche (con l’eccezione di Tesla, come segnalato da Wired), davanti al Copyright Office statunitense nel 2015.

In questo modo gli agricoltori non possono riparare i propri veicoli, nemmeno con ricambi originali, senza ricevere un apposito codice di sblocco dal concessionario. Concessionario che in molti casi è a decine di chilometri di distanza e non può accorrere subito, con tutti i ritardi e danni che ne conseguono.

La giustificazione dell’azienda è che la riparazione non ufficiale potrebbe causare danni, ma di fatto questo crea un controllo monopolistico sulle riparazioni, e in molti paesi eludere questo controllo, per esempio usando del software modificato che ignori il codice di sblocco oppure lo generi senza l’autorizzazione del fabbricante, è punito dalla legge: dal Digital Millennium Copyright Act negli Stati Uniti e dalla Direttiva sul Copyright nell’Unione Europea, nota Cory Doctorow. Va detto che dal 2015 al 2018 il Copyright Office statunitense ha concesso un’eccezione temporanea, ma oggi è scaduta. In Svizzera, la Legge federale sul diritto d’autore prevede degli analoghi divieti di elusione, sia pure con alcune eccezioni da maneggiare con molta attenzione.

La presenza di questi controlli remoti o kill switch nei veicoli agricoli, insieme al sostanziale monopolio del mercato da parte delle poche aziende che fabbricano questi veicoli dedicati all’agricoltura di precisione, ha una conseguenza cruciale: chiunque riuscisse a compromettere la sicurezza di questi sistemi di controllo remoto metterebbe a serio rischio le forniture alimentari del mondo, brickando ovunque le macchine agricole. 

Non è uno scenario ipotetico: proprio il 5 maggio scorso AGCO, una multinazionale del settore delle macchine agricole che possiede marchi come Challenger, Fendt, Massey Ferguson e Valtra, ha dichiarato di aver subìto un attacco informatico di tipo ransomware che ha sostanzialmente paralizzato i suoi stabilimenti in Germania e Francia.

Anche John Deere sembra avere grossi problemi di sicurezza informatica, come ha dimostrato il gruppo di informatici SickCodes ad aprile del 2021, riuscendo in poco tempo a trovare il modo di trasmettere dati senza autorizzazione a questi trattori superconnessi.

SickCodes ha avvisato le autorità e l’azienda ha chiuso le falle segnalate, ma il problema rimane: fabbricare veicoli e macchinari intenzionalmente bloccabili da remoto, invece di farli robusti e resilienti, manutenibili e riparabili anche quando le normali filiere di fornitura e assistenza sono bloccate, come per esempio in guerra, è una pessima scelta strategica di sicurezza. Lo ha messo nero su bianco il Dipartimento per la Sicurezza Interna statunitense in un rapporto del 2018, scrivendo che “l’adozione di tecnologie agricole di precisione avanzate e di sistemi di gestione delle informazioni degli allevamenti [nei rispettivi settori] sta introducendo nuove vulnerabilità in un’industria che prima era altamente meccanica” [“adoption of advanced precision agriculture technology and farm information management systems in the crop and livestock sectors is introducing new vulnerabilities into an industry which had previously been highly mechanical in nature.”]

Non a caso, uno dei principali esportatori di software alternativo per i mezzi agricoli della John Deere, illegale ma ben più adatto alle esigenze pratiche degli agricoltori, è l’Ucraina.

2022/01/13

Volete sapere come scavalcare la protezione delle cartucce delle stampanti Canon? Ve lo spiega Canon

C’è una tendenza molto diffusa nel mondo delle stampanti: integrare nelle cartucce d’inchiostro o di toner un piccolo circuito integrato che consente alla stampante di identificare se la cartuccia inserita è originale o prodotta da terzi.

Questo consente ai produttori di stampanti di scoraggiare l’uso di cartucce alternative, dato che gli utenti si ritrovano con messaggi di allarme che li confondono se provano a usare inchiostro o toner non originali, che spesso costano molto meno di quelli del produttore e funzionano altrettanto bene.

Nel caso delle stampanti HP, questo circuito integrato viene usato per bloccare del tutto l’uso di cartucce alternative e addirittura per impedire l’uso di cartucce originali in una regione del mondo diversa da quella iniziale. Se si compra una stampante HP in Europa, per esempio, non si possono usare cartucce originali HP provenienti dagli Stati Uniti. 

Questo permette alle aziende di impedire che un utente approfitti delle differenze di prezzo fra le varie regioni del pianeta e introduce barriere commerciali artificiali che danneggiano i consumatori, ma crea anche situazioni paradossali. Normalmente viene da pensare che sia improbabile che una stampante vada a spasso per il mondo, ma... che succede alle stampanti installate a bordo delle navi? 

Una nave da crociera, per esempio, è in sostanza un albergo viaggiante, con tanto di uffici che devono stampare cose di tutti i generi. Se la nave fa la spola anche solo fra l’Africa e l’Europa, è attrezzata con stampanti HP europee e sta finendo la scorta di toner, non può semplicemente comprarlo nel primo porto africano che raggiunge, perché Africa ed Europa hanno due codici regionali differenti per HP. Deve farlo arrivare da un fornitore che gli procuri cartucce che appartengono alla stessa regione alla quale sono vincolate le sue stampanti. Potete immaginare i costi e i disagi per le navi che girano per tutto il mondo. E vorrei sottolineare che qui stiamo parlando di cartucce originali.

I produttori di stampanti che adottano questa politica di blocco regionale sono tanti: Wikiwand cita anche Lexmark, Canon, Epson e Xerox. 

Gli utenti, ovviamente, non gradiscono molto queste complicazioni artificiali, per cui hanno accolto con molta ironia la notizia che Canon, a causa della penuria mondiale di circuiti integrati, ha dovuto spiegare ai propri clienti come scavalcare le restrizioni che Canon stessa ha imposto sulle proprie cartucce per stampanti.

In una pagina del sito di Canon, infatti, si legge (in italiano; ho trovato anche una versione in inglese e una in tedesco) che la “continua carenza globale di componenti per semiconduttori” ha obbligato l’azienda a rendere disponibili “toner senza chip fino al ripristino della normale fornitura”. Questo vuol dire che la stampante dà errore quando si inserisce una cartuccia originale perfettamente funzionante e dice che la cartuccia non è riconosciuta ed è forse difettosa oppure non è originale.

Se l’utente si fida di quello che gli dice la stampante, butta via la cartuccia “difettosa” e ne prova un’altra, per scoprire che dà esattamente lo stesso problema. Se il malcapitato utente non scopre quella pagina di istruzioni di Canon e non è fra i destinatari della mail che Canon sta inviando per avvisare del problema, non riuscirà a stampare, pur avendo una stampante che funziona e una cartuccia originale altrettanto funzionante.

Le istruzioni per risolvere la magagna artificiale sono per fortuna molto semplici: basta ignorare il messaggio di errore e cliccare su OK o Chiudi per proseguire. Ora avete un modo per fare bella figura con i colleghi disperati che non riescono a stampare.

2021/04/04

Martedì 6 aprile alle 21 parleremo di conservazione dei dati digitali

Ultimo aggiornamento: 2021/04/07 8:30.

Martedì prossimo, 6 aprile, sarò ospite di CICAP Live per una chiacchierata-conferenza intitolata Memorie digitali. Dove finiranno le nostre testimonianze? insieme all’informatico Francesco Sblendorio, socio attivo del CICAP dal 2009, coordinatore del gruppo Lombardia dal 2011 al 2012, e webmaster del sito del CICAP Lombardia.


2021/04/07 8:30. La registrazione della chiacchierata è qui sotto. Buona visione, e fate bene i vostri backup.

2019/08/09

Apple ostacola i cambi di batteria fatti da terzi

Credit: iFixit.
Secondo due test indipendenti (iFixit e Justin Ashford), se si cambia la batteria degli iPhone XS, XS Plus Max e XR di Apple senza rivolgersi ad Apple compare un messaggio che dice che la nuova batteria ha bisogno di assistenza, anche se in realtà funziona correttamente. Questo vale anche se la nuova batteria è un ricambio originale Apple.

La scoperta è un duro colpo per tutto il mondo dei riparatori indipendenti ed è anche una limitazione delle libertà e dei diritti del consumatore, che non può più scegliere serenamente da chi andare per la manutenzione del telefonino che ha acquistato. Il cambio di batteria, oltretutto, è una delle operazioni di manutenzione più frequenti e utili per allungare la vita di uno smartphone.

È come se un’automobile accendesse la spia dell’olio dopo aver cambiato l’olio perché l’installatore non è affiliato alla casa automobilistica; l’auto funziona, ma l’unico modo per far sparire la spia e sapere se c’è davvero o no un problema all’olio è pagare un installatore affiliato.

Stando alle indagini, raccontate da Vice.com, Apple sta usando una soluzione software e hardware per vincolare la batteria originale del telefono allo specifico esemplare di smartphone: sulle batterie c’è un chip di autenticazione della Texas Instruments, che Apple a quanto pare ha deciso di iniziare a utilizzare, creando un monopolio sulle riparazioni.

Al momento in cui scrivo queste righe, Apple non ha ancora risposto formalmente alla critica.

2019/07/02

Microsoft spegne i server DRM dei suoi libri digitali, che diventano illeggibili

Questo articolo è il testo, leggermente ampliato, del mio podcast settimanale La Rete in tre minuti su @RadioInblu, in onda ogni martedì alle 9:03 e alle 17:03. 

I libri cesseranno di funzionare. No, non è il titolo di un film distopico o una previsione di qualche catastrofista: è la sintesi di un annuncio fatto da Microsoft per comunicare ai clienti dei propri libri digitali che da questo mese tutti i libri acquistati dagli utenti nell’apposito negozio online di Microsoft non saranno più leggibili.

Questi libri, infatti, sono protetti da un sistema anticopia, il cosiddetto Digital Rights Management o DRM, per cui per poterli leggere è necessario che Microsoft mantenga attivi i siti che gestiscono questo sistema. Ma l’azienda ha deciso invece di disattivarli e di rimborsare gli utenti per le loro spese.

Per fare un paragone, è come se una libreria chiudesse e il libraio irrompesse in casa vostra, senza il vostro consenso, e vi portasse via tutti i libri che vi ha venduto, lasciandovi i soldi equivalenti sul comodino. Ed è tutto legale.

I libri digitali protetti dai sistemi anticopia, infatti, vengono solo concessi in licenza all’utente, non venduti a tutti gli effetti, anche se i negozi Internet che offrono questi libri solitamente usano il verbo “comprare”. Questa licenza è revocabile, e in questo caso è stata revocata.

Non è il primo episodio del suo genere: anche Amazon e Apple, in passato, hanno revocato licenze e tolto ai clienti le copie delle canzoni, dei libri o dei film lucchettati dal DRM. Ora è il turno di un altro grande nome del mondo digitale, e come in passato ci si scandalizza brevemente e poi tutto torna come prima.

Il risultato di questa indifferenza dei consumatori e dei legislatori è che sono sempre più numerosi non solo i libri e i brani musicali digitali vincolati dal DRM, ma anche i dispositivi soggetti a questa stessa revocabilità. Jibo, per esempio, è un simpatico robottino da 900 dollari che ora è inservibile perché il sito che lo gestisce è stato chiuso dai produttori. Se avete un altoparlante smart Alexa di Amazon o quello di Google, tenete presente che il suo funzionamento dipende dalla disponibilità dei server appositi di queste aziende, senza i quali è praticamente inutile. E se pensate che sia improbabile che nomi grandi come Amazon o Google possano chiudere, o decidere di revocare questi servizi, tenete presente che è lo stesso ragionamento che hanno fatto i clienti dei libri digitali di Microsoft. Che adesso si trovano con una catasta di bit illeggibili.

Certo, esistono dei programmi che tolgono questi lucchetti digitali ai libri, ai film e alle canzoni, ma sono quasi sempre illegali, pochi sanno come usarli, e comunque ricostruire un libro alla volta una biblioteca accuratamente selezionata è impraticabile. Anche se il DRM viene proposto come sistema antipirateria, insomma, ancora una volta si ritorce contro il consumatore onesto, mentre i pirati continuano ad operare indisturbati.

Prima di fare acquisti, insomma, a noi utenti conviene leggere attentamente le avvertenze, o chiedere il consulto di un esperto, per capire se quello che compriamo è veramente nostro oppure è in realtà concesso soltanto in licenza revocabile. Altrimenti rischiamo di lasciare ai nostri figli il nulla digitale.


Fonti aggiuntive: BoingBoing, The Register, Wired.com.

2018/11/23

Hacker buono salva malati di apnea ostruttiva nel sonno

Chi soffre di apnea ostruttiva nel sonno dipende da speciali macchine, denominate CPAP (Continuous Positive Airway Pressure), che vanno regolate con precisione per non causare danni.

Secondo quanto riferisce Motherboard, una delle aziende che fabbrica queste macchine e le vende in tutto il mondo si chiama Resmed. L’azienda cifra i dati generati dalle proprie macchine e si aspetta che i pazienti portino questi dati a mano ai propri medici su schedine di memoria SD e che i medici leggano questi dati per calibrare le macchine usando un programma speciale, ResScan, che i pazienti non possono acquistare: un procedimento assurdamente lento e complicato, che anche i medici hanno pochissimo tempo di eseguire.

Ma Mark Watkins, uno sviluppatore australiano affetto da quest’apnea, ha scritto un software, Sleepyhead, che decodifica i dati cifrati e permette ai pazienti di fornirli ai propri medici oppure di interpretarli ed effettuare piccole regolazioni degli apparecchi senza doversi sottoporre a queste trafile.

Piccolo problema: distribuire Sleepyhead è probabilmente illegale in molti paesi, perché le macchine di CPAP della Resmed usano una cifratura anticopia (DRM, Digital Rights Management) per proteggere l’accesso al proprio funzionamento, come tanti altri dispositivi per uso medico, e disseminare strumenti che scavalchino queste protezioni è spesso una violazione delle leggi sulla pirateria informatica. Usare questi strumenti è legale, ma diffonderli non lo è. Un amico che ne fornisce una copia a un malato commette un reato.

Ovviamente questo fai-da-te è rischioso anche dal punto di vista medico oltre che da quello legale, ma per molti pazienti l’alternativa è aspettare mesi per una regolazione professionale che consenta loro di dormire adeguatamente, e quest’attesa può essere devastante per la salute, per i rapporti sociali e per il lavoro.

Non è l’unico caso di hacking da parte di utenti per riprendere il controllo dei propri dispositivi, perché usare il copyright e i meccanismi anticopia per controllare l’uso delle macchine o degli elettrodomestici acquistati dagli utenti è una prassi diffusissima. Ci sono agricoltori che lo fanno per poter riparare i propri trattori della John Deere. Esistono persino macchine per il caffé della Keurig che usano la legge e i sistemi antipirateria per vietare agli utenti di adoperare cialde di altri produttori. Se non siamo padroni dei nostri dispositivi, non siamo utenti: siamo schiavi digitali.

2016/09/09

iPhone 7, le cose realmente da sapere


Ultimo aggiornamento: 2016/09/11 17:20.

Gli articoli che forniscono tutte le specifiche tecniche del nuovo iPhone 7 e 7 Plus sono già tantissimi e non si fa fatica a trovarli, grazie alla solita campagna di promozione Apple offerta gratuitamente da tanti giornalisti, per cui non mi dilungo sulle novità di base: l’iPhone diventa resistente all’acqua e perde la presa per cuffie dedicata. Per il resto, è semplicemente un altro smartphone, mica la soluzione alla fame nel mondo.

La scomparsa della presa per cuffie standard, a mio avviso, è il punto da ponderare, a breve e a lungo termine. Con il nuovo iPhone occorre usare le apposite cuffie (fornite) che si collegano all’unico connettore rimanente del dispositivo, il Lightning, oppure adoperare un adattatore (fornito) per continuare a usare le cuffie dotate di jack standard. L’alternativa è usare cuffie Bluetooth oppure pagare circa 160 euro per le cuffie senza filo AirPod di Apple (non fornite insieme al telefonino e facilissime da perdere camminando o da lasciar ingerire a un bambino).

In altre parole, tutti i dispositivi che finora sfruttavano la presa per cuffie (selfie stick, terminali per carte di credito, accessori per disabili, dispositivi medici, microfoni per i tanti giornalisti che usano lo smartphone come unità di registrazione e montaggio tascabile per le interviste) non funzioneranno più o dovranno essere collegati all’adattatore, che è scomodo e ingombrante (per non parlare dell’estetica, cosa alla quale gli utenti iPhone di solito sono molto affezionati).

Cosa più significativa, il nuovo iPhone rende sempre più difficile estrarre audio dal dispositivo senza passare dai controversi filtri anticopia: l’eliminazione della presa per cuffie chiude sempre più strettamente il cosiddetto analog hole, la “falla analogica”, ossia la possibilità finora presente di poter aggirare sempre e comunque eventuali restrizioni arbitrarie all’uso esportando l’audio attraverso l’uscita analogica.

Un utente legittimo poteva copiare per sé un brano protetto da sistemi anticopia passando dalla presa per cuffie e ottenere una versione di buona qualità da usare su altri suoi dispositivi (esempio tipico: la canzone comprata legalmente ma lucchettata contro la copia e quindi impossibile da riprodurre sul lettore CD dell'auto senza acrobazie discutibili). Nel nuovo iPhone, invece, per ascoltare in cuffia la musica, la radio o qualunque altro contenuto audio occorre passare da dispositivi digitali, sui quali è facile imporre restrizioni, come già accaduto in passato. Questo è decisamente appetibile per chiunque voglia esercitare controllo sui contenuti: case discografiche, case cinematografiche (difficile guardare un film se l’audio non c’è, come fa Cinavia), governi.

Se credete che sia impensabile che vengano messi in commercio dispositivi che si rifiutano di riprodurre un suono scelto arbitrariamente da un’autorità (che so, parole chiave come echelon o falun gong), arrivate tardi: il sistema Cinavia funziona già così ed è nel mio lettore Blu-ray di casa.

La Electronic Frontier Foundation spiega bene le implicazioni a lungo termine della scelta di Apple. Nel leggerle, ricordate la storiella della rana messa nella pentola d’acqua tiepida sopra un fornello acceso. Se l’acqua si scalda lentamente, la rana si abitua man mano alla temperatura che sale, e quando si rende conto che la stanno cucinando è già bollita. Le rane siamo noi.

...Quando infili un cavo audio in uno smartphone, funziona e basta. Non importa se le cuffie sono state fabbricate dalla stessa marca che ha fabbricato il telefono. Non importa neanche cosa intendi fare con il segnale audio: funziona comunque, sia che il cavo vada ad un altoparlante, sia che vada a un mixer o a un registratore.

Il connettore Lightning funziona diversamente. I fabbricanti devono applicare e pagare un compenso di licenza per creare un dispositivo compatibile con Lightning... se è impossibile connettere a un iPhone un altoparlante o un altro dispositivo audio senza che lo governi il software di Apple, allora le grandi aziende dei media possono fare pressioni su Apple perché limiti i modi in cui i clienti di Apple possono usare i loro contenuti. Dato che la legge statunitense protegge le tecnologie di gestione dei diritti digitali (DRM), può essere illegale eludere le eventuali restrizioni anche se lo si fa per ragioni perfettamente legali. Non manca di certo il precedente: queste aziende spinsero Apple a includere il DRM in iTunes.

...I produttori televisivi e cinematografici hanno insistito che devono avere il potere di decidere quali dispositivi possono ricevere segnali video. Possiamo credere che l’industria dei contenuti lascerà stare i segnali audio se le uscite diventano totalmente digitali?

...Va riconosciuto ad Apple che è stata chiara nel dire che non userà la nuova concezione per imporre restrizioni. Ma sta proprio qui il problema: non dovremmo essere costretti a dipendere dal permesso di un fabbricante per usare i suoi apparecchi nel modo che desideriamo (o per fabbricare periferiche o accessori per quegli apparecchi). Quello che possiamo fare con i nostri dispositivi dovrebbe dipendere dai limiti della tecnologia stessa, non dalle decisioni di politica dei loro fabbricanti.

2016/03/11

Promemoria: i vostri libri digitali non sono vostri

Credit: Wikipedia.
Gli e-book sono molto comodi: pratici da portare in giro, facili da consultare per cercare un brano o un riferimento. Ma è importante ricordare che un e-book non è un libro: quando lo comprate, in realtà un e-book non è vostro.

Nella maggior parte dei casi, infatti, quella che si compra è soltanto una licenza di lettura, che è revocabile in qualunque momento e non è quasi mai trasferibile. Regalare un libro a un’amica o lasciarlo ai propri figli è un gesto semplice e naturale: farlo con un e-book commerciale è spesso addirittura vietato dalla legge.

Un forte promemoria di questo stato di cose spesso dimenticato arriva da una marca specifica di lettore di e-book, la Nook, di proprietà della grande catena libraria statunitense Barnes and Noble. Nook ha annunciato che a partire dal prossimo 15 marzo i suoi e-book non saranno più in vendita nel Regno Unito e le sue attività verranno cedute a una catena di supermercati britannica (Sainsbury’s).

Lo store britannico di Nook non esisterà più, né sul sito, né sul dispositivo omonimo né come app per Android. Game over. E come se non bastasse, l’annuncio di Nook dice che con la cessione delle attività i clienti potranno continuare ad accedere “alla maggior parte” dei titoli digitali acquistati. In altre parole, alcuni dei libri che hanno comprato non saranno più a loro disposizione, ma stranamente non si parla di rimborsare gli acquisti fatti.

2014/12/26

Cinavia, il sistema antipirateria inutile che blocca i video amatoriali degli onesti

Questo articolo vi arriva grazie alla gentile donazione di “lorenzo.rap*”.

Magic in the Moonlight, il nuovo film di Woody Allen, è in programmazione in questi giorni nei cinema in Europa ma è già uscito in DVD e Blu-Ray e quindi è già in circolazione su Internet in un rip di ottima qualità. Il film, fra l'altro, è bello; ciliegina sulla torta, la trama è una gioia per qualunque debunker e simpatizzante del CICAP.

Alcune delle versioni circolanti in Rete producono un effetto piuttosto sorprendente quando vengono riprodotte da un lettore Blu-ray recente: dopo alcuni minuti compare una dicitura in inglese e sparisce l'audio. Nello screenshot mostrato qui sopra, tratto appunto da Magic in the Moonlight, la dicitura recita: “Audio output temporarily muted. Do not adjust the playback volume. The content being played is protected by Cinavia and is not authorised for playback on this device. For more information, see http://www.cinavia.com. Message Code 3.”

L'avviso è generato da un sistema antipirateria incorporato obbligatoriamente nei lettori Blu-ray (è uno standard imposto dalla Blu-ray Association) e venduto da Cinavia. Il sistema si basa sul fatto che nella traccia audio dei film che lo usano vengono incluse delle informazioni non udibili che vengono riconosciute dai lettori Blu-ray. Non è quindi un vero e proprio DRM, ma un watermark: l'effetto è comunque quello di inibire la riproduzione non autorizzata. Il watermark sopravvive ai riversamenti analogici e alle conversioni digitali di formato e risulta presente anche nelle pessime copie abusive fatte con una telecamera al cinema.

Ovviamente Cinavia non regala il proprio sistema a nessuno, né ai produttori dei film, né ai fabbricanti di lettori Blu-ray, per cui alla fine lo paghiamo noi: nel prezzo del biglietto, se andiamo al cinema, e nel prezzo del lettore, se ne acquistiamo uno. Non ho cifre, per ora, per quantificare questo costo, ma è di fatto un prodotto inutile, che non fa nulla per risolvere il problema per il quale viene venduto però fa credere a chi lo usa di aver fatto qualcosa per risolverlo. In altre parole, è l'equivalente cinematografico dell'omeopatia.

Il sistema Cinavia, infatti, non viene installato in tutti i dispositivi: per esempio non c'è in molti media player hardware commerciali, che quindi se ne infischiano del watermark e riproducono senza problemi il contenuto “protetto” da Cinavia. Non solo: esiste software che rimuove il watermark, e oltretutto questo software è legale, perlomeno in Europa, dove le leggi inibiscono la rimozione dei sistemi anticopia ma non parlano di rimozione di watermark (che è un sistema di marchiatura, non di protezione contro la copia: il file “protetto” da Cinavia è infatti perfettamente copiabile).

In pratica, quindi, il sistema Cinavia è facilmente aggirabile da chiunque sia sufficientemente competente e determinato. Non serve a nulla contro i pirati professionisti. Ma ha una conseguenza subdola sugli utenti onesti, quelli che comprano o noleggiano soltanto copie legittime e autorizzate dei film che guardano: blocca i video amatoriali nei quali c'è audio “protetto”. Lo dice chiaramente questa “raccomandazione” della Samsung a proposito di Cinavia:

If the video you’re playing back is a home movie or other personal recording, that includes some professionally produced content (including the audio track of a professionally produced movie or television show), you will need to either skip over the parts of the video that contain the professionally produced content during playback or else create or obtain a version of the video that does not include this protected material.

Sul sito di Cinavia c'è l'equivalente in italiano:

Se il video che si intende riprodurre è un film domestico o un’altra registrazione personale che comprende materiale realizzato professionalmente (come la traccia audio di un video realizzato professionalmente), per riprodurre la vostra registrazione senza disattivazione dell’audio esistono due possibilità:
– Mettere in pausa il video, attendere per 30 secondi che l’audio venga riattivato, quindi saltare le parti corrispondenti al materiale di fattura professionale e continuare a riprodurre il resto del video, oppure
– Mettere in pausa il video, attendere per 30 secondi che l’audio venga riattivato, quindi riprodurlo da un diverso disco ottico per almeno 10 minuti prima di continuare la riproduzione del video.

Cinavia offre anche delle linee guida per i video domestici che spiegano ulteriori dettagli.

Supponiamo, per esempio, che riprendiate la vostra famiglia, con la vostra videocamera, durante le feste di fine anno, mentre in sottofondo c'è la TV accesa che mostra un film. Volete conservare per sempre le reazioni dei vostri figli la prima volta che vedono Bambi o scoprono chi è davvero Darth Vader o come funziona l'inganno centrale di The Prestige. In entrambi i casi Cinavia bloccherà la riproduzione del vostro contenuto autoprodotto, perché nel vostro video c'è l'audio di un film “protetto”. Non siete pirati, non volete esserlo, ma i vostri ricordi personali saranno proibiti e irriproducibili. Per riprodurli dovrete imparare a usare sistemi di rimozione dei watermark (se avete le competenze tecniche per farlo). E pagare per usarli. Cornuti e mazziati, insomma.

Ed è per questo che la lotta digitale alla pirateria, praticata con questi mezzucci, non è semplicemente inutile: è perversa.

2014/10/10

Adobe, i sistemi antipirateria spiano i lettori dei libri digitali

Digital Editions 4, l'app per e-book di Adobe, raccoglie una quantità impressionante di dati sui libri letti dai suoi utenti: il titolo del libro, l'autore, la data di acquisto, la durata della lettura, la percentuale letta, quali pagine sono state lette, l'identificativo univoco dell'utente e del dispositivo di lettura e l'indirizzo IP dell'utente.

Già così è un'invasione spettacolare della privacy dell'utente, che non si aspetta di certo di essere spiato nelle proprie abitudini di lettura. Ma c'è di più: Adobe è talmente disinvolta nel raccogliere dati su un'attività così intima e personale come la lettura che se li fa mandare via Internet in chiaro, senza alcuna protezione. Così non solo Adobe può farne l'uso che le pare, ma lo può fare anche chiunque altro si trovi lungo il percorso di trasmissione dei dati via Internet: un amministratore di rete locale, gli altri utenti della stessa rete Wi-Fi, un provider, un governo.

Lo ha segnalato Nate Hoffelder di The Digital Reader, che ha intercettato la fuga di dati personali dal proprio e-reader usando il software libero di monitoraggio Wireshark, che gli ha rivelato che venivano trasmessi molti dati all'indirizzo IP 192.150.16.235, che appartiene ad Adobe. Oltre a quelli già citati, dice Hoffelder, ci sono anche tutti i dati degli altri libri aggiunti alla biblioteca digitale del dispositivo.

Adobe, interpellata, ha confermato questa sorveglianza (tranne la parte riguardante la lettura degli altri libri presenti sull'e-reader) e ha dichiarato che è necessaria per la gestione dei sistemi anticopia e antipirateria, che permettono il “prestito” di libri digitali e il pagamento dei libri in base al numero delle pagine lette (sì, esiste anche questo modello commerciale). Ha dichiarato inoltre che l'indirizzo IP serve per geolocalizzare l'utente allo scopo di tenere conto dei prezzi diversi dello stesso libro nei vari paesi.

Anche nel caso dei libri digitali, come già avvenuto per la musica, i sistemi antipirateria compromettono la privacy e violano le leggi che la tutelano senza ottenere nessun risultato concreto contro le duplicazioni non autorizzate. Nel caso della musica, il colpo di grazia all'uso di questi sistemi fu dato quando quello di Sony infettò i computer degli utenti, rendendoli vulnerabili ad attacchi informatici. La cosa portò ad azioni legali che costarono a Sony milioni di dollari e portarono il Digital Rights Management musicale alla sostanziale estinzione. Chissà se Adobe e l'industria del libro digitale capiranno la lezione.

L'utente può contrastare quest'intrusione modificando l'indirizzamento della propria rete locale in modo che adelogs.adobe.com venga rediretto all'indirizzo 0.0.0.0; questo impedirà ai dati raccolti dall'app di raggiungere Adobe e di viaggiare in chiaro su Internet. Intanto Adobe ha promesso che preparerà un aggiornamento che terrà conto dei problemi evidenziati. Problemi che non sarebbero mai emersi se non ci fosse stata la curiosità di un utente interessato a difendere i propri diritti.

E se vi sembra che il diritto a non essere sorvegliati in quello che si legge sia tutto sommato superfluo, provate a immaginare che qualcuno sappia quanto tempo avete passato a leggere Il Capitale o Mein Kampf o Cinquanta Sfumature di Grigio e sappia precisamente su quali brani vi siete soffermati più a lungo, quando l'avete fatto e dove eravate quando l'avete fatto. Orwell era un ottimista.


Fonti: Electronic Frontier Foundation, Naked Security, The Digital Reader, Ars Technica.

2012/12/14

Sistemi anticopia de “Lo Hobbit” paralizzano le proiezioni

Quando io e tanti altri diciamo che i sistemi anticopia e antipirateria puniscono soltanto gli utenti legittimi e non bloccano i pirati, questo è proprio quello che intendiamo: la proiezione della prima di Lo Hobbit, quella in 3D a 48 fotogrammi al secondo, insomma la più speciale e ambita, quella da veri fan, è stata un flop epico, con spettatori inferociti ed esercenti umiliati.

In Italia, stando al Corriere, solo 12 sale sulle 21 attrezzate sono riuscite a proiettare il film, perché i codici di sblocco del sistema anticopia sono arrivati troppo tardi. Disagi analoghi sono stati registrati anche in Francia e Germania.

E poi chi fa film si chiede perché la gente sta a casa e scarica i film a scrocco.

2012/10/26

Amazon: i libri digitali che comprate non sono vostri. Le gioie del DRM

Ho scritto per la Radiotelevisione Svizzera una serie di articoli sulla notizia di una cliente di Amazon che si è trovata con l'e-reader azzerato e svuotato di libri. Il caso ha messo in luce un fatto troppo disinvoltamente ignorato: gli e-book non vengono venduti. Vengono dati in licenza. E la concessione d'uso può essere revocata senza preavviso, senza motivo, senza appello e senza rimborso.

Così ho fatto un test di autodifesa sul mio Kindle e ho tolto i lucchetti digitali ai libri che ho regolarmente comprato. Craccare il DRM anticopia di Amazon è facile e quindi il DRM è inutile e danneggia solo gli acquirenti onesti.

Lo hanno già capito i produttori di software e i venditori di musica. Gli editori no. Sarà meglio che si sveglino. E presto.

Se vi interessa, la storia comincia qui.

Aggiornamento (2012/10/28): è disponibile il podcast della puntata del Disinformatico radiofonico nel quale ho raccontato la vicenda.

2012/09/04

Bruce Willis NON sta facendo causa ad Apple

Questo articolo vi arriva grazie alla gentile donazione di “alessandro.du*” ed è stato aggiornato dopo la pubblicazione iniziale.

L'ANSA e varie testate (Corriere della Sera; News.com.au; IBTimes; Rockit; America24) stanno riportando la notizia che l'attore Bruce Willis stia facendo causa, o pensando di farla, contro Apple per i diritti della propria collezione di musica acquistata da iTunes, perché ha scoperto che non la può legalmente tramandare agli eredi come si fa con i dischi normali.

La notizia è una bufala partorita, a quanto pare, dal Sunday Times e ripresa dal Daily Mail qui; è stata seccamente smentita dalla moglie di Willis via Twitter. Però la questione dei diritti sulla musica lucchettata e acquistata da iTunes e simili è reale. Maggiori dettagli sul Guardian, TechCrunch, CNN.

È interessante notare che ancora una volta il giornalismo “professionale” ha preso una storia e l'ha ripubblicata senza alcuna verifica, semplicemente perché era ghiotta e vendibile.

2012/01/08

Cory Doctorow spiega perché i computer generici spariranno

L'articolo è stato aggiornato dopo la pubblicazione iniziale.

Credit: Mostly Black and White.
Di recente Cory Doctorow (blogger, giornalista e autore di fantascienza) ha tenuto al Chaos Computer Congress di Berlino una lezione di eloquenza straordinaria che riassume magnificamente le preoccupazioni di molti informatici: il computer generico, il PC che esegue qualunque programma, fonte di enorme ricchezza ed emancipazione culturale per tre decenni, è sotto attacco perché è sfuggito di mano.

Non è controllabile da aziende e governi. Ci si può far girare un programma piratato o vedere un film a scrocco. Ci si può installare un programma di crittografia che rende impossibile intercettare le comunicazioni, con grande gioia di terroristi e dissidenti. Lo si può usare per far circolare idee senza che i governi, le religioni o le aziende possano filtrarle, edulcorarle, censurarle. Rende troppo potenti i cittadini e i consumatori. Il PC è quindi un mostro sovversivo e come tale va estirpato.

Come? Non certo facendo retate e irruzioni nelle case, ma sostituendolo dolcemente con oggetti dedicati e lucchettati che l'utente vuole comperare al posto del computer. Invece del PC, oggi vengono offerti dalle aziende (spesso sottocosto, per penetrare il mercato o come canale per vendere altri oggetti) lettori portatili, console di gioco, lettori home theater, tablet, lettori di e-book le cui architetture non-PC permettono il controllo. Su questi oggetti, almeno secondo le intenzioni dei produttori, gira solo il software benedetto dallo Steve Jobs, Bill Gates/Steve Ballmer o Kim Jong Un di turno. O dall'inserzionista pubblicitario di turno.

E tutto questo, ci viene detto, è per il nostro bene. Per permetterci di consumare in modo sicuro e per tutelare i diritti degli editori – pardon, degli autori. Pazienza se questo permette ad Amazon di entrare in casa nostra e togliere dalla nostra biblioteca digitale un libro a suo piacimento. Pazienza se questo significa proporre bootloader come U-EFI che non permettono di caricare sistemi operativi non approvati e controllabili (adieu, Linux). Pazienza se questo vuol dire che diventa illegale discutere di tecnologia o scrivere certi numeri (o certi altri) perché facilitano la pirateria audiovisiva.

Ma non voglio anticipare troppo: Cory Doctorow sa spiegare tutto questo molto, molto meglio di me. Per cui vi propongo qui il video della sua lezione, che a mio avviso dovrebbe essere lettura obbligatoria a scuola, per qualunque informatico e per qualunque consumatore di oggetti seducenti e luccicanti. Non è una questione di mera informatica. È una questione di difendersi dalla lenta erosione delle libertà. Buona visione.

Prima che vi lamentiate che a furia di frequentar cospirazionismi sono diventato complottista, vorrei ricordare che proprio la dimestichezza con i complotti fasulli mi permette di riconoscere meglio quelli reali. E vorrei ricordare che nel 2005 Sony installò un rootkit nei computer degli utenti e che le leggi in molti paesi europei vietano di farsi una copia dei propri film DVD e Blu-ray. Provate a installare su un iPad o iPhone un'app non approvata da Apple. Provate a leggervi un libro che contiene materiale illustrato che Apple ritiene inadatto (l'Ulisse di Joyce a fumetti). È ancora vostro il telefonino o il tablet, se qualcun altro decide arbitrariamente, al di fuori della legge e senza processo, cosa ci potete far girare e leggere? Doctorow fa molti altri esempi. Pensateci.


La sottotitolazione è disponibile in varie lingue, italiano compreso; è stata fatta collettivamente di corsa, è in lavorazione ed è sicuramente migliorabile: potete dare una mano tramite Universal Subtitles. Per quel che mi riguarda, do il consenso alla libera ripubblicazione. La trascrizione dell'originale inglese è disponibile qui.


2012/01/09 - La traduzione riveduta


Questa è la trascrizione tradotta dell'intera relazione di Cory Doctorow. L'originale è sotto licenza Creative Commons CC-BY (come indicato qui) e lo è anche questa traduzione, la cui prima stesura è opera di Luigi Rosa. La revisione finale, e quindi la colpa di eventuali errori, è mia.

This is an Italian translation of Cory Doctorow's talk. Like the original, it can be distributed freely under the Creative Commons CC-BY license. The first draft was written by Luigi Rosa; final revision was done by me and therefore any mistakes are mine.

Cory Doctorow: Quando parlo davanti a persone la cui lingua madre non è l'inglese, faccio sempre un avviso e delle scuse perché parlo molto velocemente. Quando ero alle Nazioni Unite al World Intellectual Property Organization, mi avevano soprannominato il flagello dei traduttori simultanei [risate del pubblico]. Quando mi alzavo per parlare e mi guardavo attorno vedevo una schiera di finestre con dietro i traduttori, tutti con questa espressione [facepalm] [risate]. Quindi se parlerò troppo in fretta vi autorizzo a fare così [agita le braccia] e io rallenterò.

Il discorso di questa sera... wah, wah, waaah [Doctorow risponde a qualcuno del pubblico che agita le braccia, il pubblico ride]... Il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul copyright; i problemi della cultura e della creatività sono molto interessanti, ma sinceramente comincio ad averne abbastanza. Se volete ascoltare scrittori indipendenti come me tediare il pubblico su cosa stia succedendo al modo in cui ci guadagniamo da vivere, andate pure a cercare su YouTube uno dei tanti discorsi che ho fatto su questo tema.

Questa sera, invece, vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose]. Perché questi computer sono davvero sbalorditivi; così tanto che la nostra società si sta ancora sforzando di capirli, di capire a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi riporta al copyright. Perché la natura delle guerre di copyright e le lezioni che ci possono insegnare sulle future lotte per il destino dei computer universali sono importanti.

In principio vi era il software preconfezionato e l'industria che lo produceva. E i file venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese nei negozi e vendute come caramelle o riviste. Ed erano molto facili da copiare e così venivano copiati rapidamente da molti, con gran dispiacere di chi scriveva e vendeva software.

Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi o a esigere altri elementi fisici che il software poteva verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente impopolari – ovviamente – perché riducevano l'usabilità del software da parte del proprietario legittimo e non andavano a toccare chi si era procurato illegalmente il software. Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano, detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio di dover trasportare manuali voluminosi per poter eseguire il software.

In seconda istanza, tutto questo non fermava i pirati, che trovarono modi molto semplici per modificare il software e aggirare la protezione. In genere quello che succedeva era che qualche esperto dotato di tecnologia ed esperienza pari a quelle di chi produceva il software riusciva a decifrare il programma [reverse engineering] e a rilasciare versioni craccate, che venivano distribuite rapidamente.

Questo tipo di esperienza e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto. Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui i dischetti erano fragili e lo sviluppo del software era fatto alla buona.

Le strategie anticopia si intensificarono con la diffusione delle reti. Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata in programmini come i crack file o, all'aumentare della capacità delle reti, divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati.

Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni che stava per succedere qualcosa di importante. Stavamo per entrare in un'economia dell'informazione, qualunque cosa fosse.

Loro credevano che questo significasse un'economia dove avremmo acquistato e venduto informazioni. L'informatica rende le cose efficienti, quindi immaginate i mercati che un'economia dell'informazione poteva creare. Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni erano un po' come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia: un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi in cui gliele si poteva far pagare.

Ma nulla di tutto questo sarebbe stato possibile senza la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi. Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore o il diritto di trasferire la musica a un iPod ma non di poterla spostare da un iPod a un altro dispositivo. Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file?

Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file e obbligare l'utente a eseguire un programma che decifrasse il file solamente in determinate circostanze.

Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all'utente di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi per decrittare il file, perché se l'utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura.

Ma a questo punto i problemi sono tre [risate], perché adesso si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro!

Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti.

Sono un bel po' di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright, approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi che resero illegale l'estrazione di segreti dai programmi di sblocco, leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando; leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco; e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti. Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale finì per sempre [risate e applausi]. L'economia dell'informazione sbocciò in un magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, "Missione compiuta" [risate e applausi].

Naturalmente non è così che finisce la storia, perché chiunque capiva qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero. Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche e la realtà si rifiutò di collaborare.

Dopotutto, copiare i contenuti divenne invece più semplice dopo che furono passate queste leggi. Copiare non può che diventare più facile! Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale, vi diranno "Dai nonno, dai nonna, raccontateci ancora com'era difficile copiare le cose nel 2011, quando non avevate un disco grande come un'unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato, ogni parola pronunciata, ogni fotografia mai scattata... tutto! E trasferire tutto questo così in fretta che neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose nel 2011!"

E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti le idee sbagliate che avevamo all'inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti [il pubblico ridacchia].

Beh, non proprio. Come la donna della filastrocca, che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere l'uccellino e così via, anche una regolamentazione che è d'interesse così generale ma disastrosa nell'implementazione deve partorire una nuova regolamentazione che consolidi il fallimento di quella vecchia. È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente, perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi non potranno essere risolti finché stupidità e malvagità saranno presenti nelle stanze dei bottoni, che è come dire che non li risolveremo mai.

Ma io ho un'altra teoria su cosa sia successo. Non è che i legislatori non comprendano l'informatica, perché dovrebbe essere possibile fare delle buone leggi senza essere esperti! I parlamentari vengono eletti per rappresentare aree geografiche e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo). Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso riescono a promulgare leggi buone e coerenti, perché chi governa si affida all'euristica, a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono tesi diverse. Ma l'informatica confonde quest'euristica e la prende a calci in un modo importante, che è il seguente.

Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto. Se voglio che il Congresso, il Parlamento o l'Unione Europea regolamentino la ruota è difficile che io ci riesca. Se io dicessi "Beh, sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa con il bottino? Non possiamo fare qualcosa?" la risposta sarebbe naturalmente "No", perché non sappiamo come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati.

Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica delle ruote. Anche se ci fosse un'epidemia di rapine, anche se la società fosse sull'orlo del collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto giusto per iniziare a risolvere il problema.

Ma se mi dovessi presentare davanti a quella stessa gente e dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi "Vorrei che approvaste una legge che rende illegali i viva voce in auto" i legislatori potrebbero rispondere "Sì, ha senso, lo faremo". Potremmo dissentire sul fatto che sia o no una buona idea, se le mie prove stiano in piedi, ma in pochi direbbero "Una volta che togli i viva voce dalle auto queste non sono più auto". Sappiamo che le auto restano tali anche se togliamo qualche funzione.

Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo.

Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti universali: i PC e Internet. Perché se pensate ad un software come una funzione, ovvero un computer con un programma di foglio elettronico ha la funzione di foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG, allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire "Costruitemi un computer su cui non girino fogli elettronici" senza che ciò costituisca un attacco all'informatica più di quanto dire "Costruitemi un'auto senza telefoni viva voce" sia un attacco alle automobili.

E se pensiamo ai protocolli e ai siti come funzione della rete, allora dire "Sistemate Internet in modo tale che non sia più possibile utilizzare BitTorrent" oppure "Sistemate Internet in modo tale che Thepiratebay.org non venga più risolto" sembra uguale a dire "Cambiate il segnale di occupato" o "Scollegate dalla rete telefonica la pizzeria all'angolo" e non sembra un attacco ai principi fondamentali dell'interconnessione di reti.

Non comprendere che questa regola empirica che funziona per auto, case e ogni altra area tecnologica importante non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte di quella vasta maggioranza del mondo per cui concetti come "Turing complete" e "end-to-end" non hanno significato.

Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della realtà del nostro mondo tecnologico. All'improvviso ci sono numeri che non possiamo più scrivere su Internet, programmi che non possiamo più pubblicare e per far sparire materiale legittimo da Internet basta dire "Quella roba viola il copyright". Questo non raggiunge le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente all'imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza "bisogna fare qualcosa, sto facendo qualcosa, qualcosa è stato fatto". E così eventuali fallimenti che si verificano possono essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo.

Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici. Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati, mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi. Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio! Dopo che i tecnici avevano tentato invano di spiegare il concetto di "entropia" al marketing [risate] arrivarono a un'altra soluzione... "soluzione"... Svilupparono un detersivo con degli enzimi che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo, così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice. Questo era l'opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio. Come utente, più si applicava la "soluzione" al capo di abbigliamento, più diventavano drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo perché quello vecchio si era disfatto.

Quindi oggi abbiamo persone del marketing che dicono "Non abbiamo bisogno di computer, ma di... elettrodomestici. Fatemi un computer che non esegua ogni programma ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti, o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che potrebbero ridurre i nostri profitti."

In maniera superficiale, questa sembra un'idea ragionevole: un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando trasformiamo un computer in un "elettrodomestico". Non facciamo un computer che esegue solamente la app "elettrodomestico", ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di rootkit, spyware e firme digitali per impedire all'utente di sapere quali processi girano, per impedire l'installazione di software e bloccare i processi che non desidera vengano eseguiti.

In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer perfettamente funzionante con spyware preinstallato dal fornitore [applausi fragorosi]. Grazie.

Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi. La migliore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta.

Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C'è stato, ovviamente, quell'incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi, quando la Sony collocò degli installer di rootkit nascosti in 6 milioni di CD audio, che eseguirono segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava; questo programma si nascondeva e induceva il kernel a mentire in merito ai processi in esecuzione e in merito ai file presenti sul disco.

Ma questo non è l'unico esempio. Di recente Nintendo ha rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate modifiche non autorizzate, l'aggiornamento rende inservibile il dispositivo. Diventa un fermaporta.

Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC, che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente, evidenziando il fatto che i governi repressivi probabilmente non concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza.

Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright portano sempre alle misure di sorveglianza tipiche dei governi repressivi. SOPA, la legge americana Stop Online Piracy Act, impedisce l'utilizzo di tool come DNSSec perché possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant'è vero che i fautori di SOPA, la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan. La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America! [risate e applausi]

Non applaudite me, applaudite la MPAA! Ora, può sembrare che SOPA sia la mossa finale di una lunga lotta sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada per assicurare la libertà dei PC e delle reti. Ma, come ho detto all'inizio di questo discorso, non si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga guerra contro il calcolo che è imminente. L'industria dell'intrattenimento è solamente il primo belligerante di questo conflitto venturo, che occuperà tutto il secolo.

Tendiamo a considerarli dei vincitori: dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di Ashton Kutcher! [risate e qualche applauso] Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l'altro ha introdotto una legge stupida sul copyright dopo l'altra, ma nessuno di quei parlamenti è mai riuscito ad approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità assemblate una ad una in una sorta di "stupidonio 250" che normalmente si trova solamente nei nuclei delle stelle appena formate.

Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia, affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione, su un argomento importante: i sussidi di disoccupazione.

È per questo che il World Intellectual Property Organization è indotto ripetutamente con l'inganno a promulgare proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright; mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno! [applausi]

Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare, sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations, dello sfruttamento petrolifero dell'Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca e di migliaia di altri problemi!

L'insignificanza del copyright indica che quando altri settori dell'economia inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia, non una guerra.

Perché altri settori dovrebbero avere rancori nei confronti dei computer? Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro; non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA [risate e applausi]; una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer; una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software.

Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d'intervento create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono determinate al momento della fabbricazione e non possono essere modificate facilmente.

Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l'ente normatore americano delle telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio, chiese pareri sull'idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing.

In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono siano strettamente regolamentati da autorità centrali. E anche questo è solamente un'ombra di quello che ci attende.

Dopotutto, questo è stato l'anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico. Questo è stato l'anno dell'hardware open source e finanziato collettivamente per sequenziare i geni. E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali [risate fragorose].

L'evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all'idea che il firmware delle auto a guida automatica sia modificabile dall'utente, o alla limitazione del'interoperabilità dei controller per aviazione, o le cose che si possono fare con assemblatori su scala biologica e sequenziatori.

Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto, molto importante essere certi che i computer non possano eseguire programmi che inducono periferiche specializzate a generare organismi che tolgono letteralmente loro il cibo di bocca.

Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche, essi restano il campo d'azione di lobby e gruppi d'interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena. E ognuno di loro arriverà alla stessa conclusione: "Non potete fabbricarci semplicemente un computer universale che esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?" "Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?"

E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che faranno paura persino a me. Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi. Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright, tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante.

Perché abbiamo speso gli ultimi 10 anni e oltre unanimemente a inviare i nostri uomini migliori a combattere quello che pensavamo essere il capo supremo alla fine del gioco,ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare.

Come membro della generazione dei Walkman, mi sono rassegnato che avrò bisogno di un apparecchio acustico molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo. Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico (un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi [fragoroso applauso].

Grazie [l'applauso continua] Grazie. L'anno scorso il Lower Merion School District, in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi.

Nel frattempo l'ultima generazione di tecnologia per l'intercettazione legale può attivare di nascosto telecamere, microfoni e GPS su PC, tablet e dispositivi mobili. In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere la guerra del copyright per mantenere Internet e il PC liberi e aperti. Perché queste sono le risorse delle guerre venture e non potremo continuare a lottare senza di esse. E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l'inizio.

Abbiamo combattuto il mini-boss e questo vuol dire che ci aspettano grandi sfide, ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare. Abbiamo una vera possibilità: se sosteniamo i sistemi aperti e liberi e le organizzazioni che combattono per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono, per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le munizioni che ci serviranno per la guerra.

2011/05/31

Come leggere gratis i giornali italiani

E-giornali italiani a pagamento, sicurezza colabrodo: ennesimo fallimento del paywall


Questo è il link diretto all'editoriale di Giorgio Bocca sulla versione iPad a pagamento dell'Espresso del 26 maggio scorso.


È una pagina presa a caso: la regola per consultarle tutte, gratuitamente, è questa:

http://ws.ipad.espresso.repubblica.it/_deploy/pdf/[annomesegiorno]/p_[numeropagina].pdf

E questo è il link diretto alla pagina 5 del Sole 24 Ore del 29 maggio scorso. Non spiego neanche come funziona la regola per consultare le altre; non ce n'è bisogno.


Non ci vuole altro. Niente password da rubare, niente codici strani da digitare. Il paywall, l'invenzione salvifica che doveva consentire all'editoria di entrare nel mondo digitale controllando la distribuzione delle copie attraverso le App e i vari apparecchietti lucchettati come l'iPad e il Kindle, è una fregatura inutile, che danneggia e rende scomoda la vita solo agli utenti onesti, esattamente come gli informatici avevano avvisato. Naturalmente senza essere ascoltati.

La scoperta è stata pubblicata da Andrea Draghetti su Oversecurity.net, dove trovate le istruzioni per molti altri e-giornali italiani e stranieri. Alcune hanno smesso di funzionare, altre sono allegramente ancora aperte nonostante i responsabili siano stati avvisati. Seriamente, cari editori: un URL pubblico per contenuti a pagamento? Ma da chi vi siete fatti fregare?

2010/10/01

Registrazioni audio perse per sempre

I suoni del passato sono a rischio, colpa di lucchetti e supporti labili


Questo articolo vi arriva grazie alle gentili donazioni di "fabio.turch*" e "marco_dell*".

Grandi porzioni della nostra eredità culturale sonora sono già state distrutte o restano inaccessibili al pubblico, e la perdita permanente di registrazioni sonore insostituibili continua. Così dice la Biblioteca del Congresso degli Stati Uniti, che ha pubblicato un rapporto, The State of Recorded Sound Preservation in the United States: A National Legacy at Risk in the Digital Age, che fa il punto della situazione in materia di conservazione delle registrazioni audio storiche.

Qualche dato: meno del 14% delle registrazioni sonore commerciali effettuate negli Stati Uniti prima del 1965 è disponibile al pubblico. Non c'è nessun piano coordinato per conservare tutte le registrazioni digitali diffuse via Internet tramite siti Web o podcast. Molti supporti digitali, come i CD registrabili, hanno una vita molto più breve dei supporti analogici che sostituiscono: da tre a cinque anni. Un disco di vinile, se conservato correttamente, invece "dura altri cento o duecento anni", ha detto alla BBC Sam Brylawski, uno dei coautori del rapporto.

Il rapporto nota inoltre che molte registrazioni storiche sono già andate perdute: per esempio, la maggior parte delle trasmissioni radio fra il 1925 e il 1935, che pure erano state registrate all'epoca, è persa per sempre. Le apparizioni di interpreti come Duke Ellington e Bing Crosby e le radiocronache degli eventi sportivi dell'epoca sono state distrutte o riciclate.

Ma non è solo questione di supporti che si deteriorano o di registrazioni che non vengono conservate in partenza. Il rapporto della Biblioteca del Congresso sottolinea che "le leggi sul diritto d'autore statunitensi ostacolano la conservazione e l'accesso in molti modi, e questo va riesaminato", ha detto Brylawski. "Nella maggior parte dei paesi europei, il copyright sulle registrazioni audio dura 50 anni; negli Stati Uniti, non ci sono registrazioni audio di dominio pubblico e non ce ne saranno fino al 2067". Persino un cilindro di cera del 1895 è vincolato dalle leggi fino a quella data. Per come stanno oggi le leggi, le restrizioni imposte dal diritto d'autore renderebbero illegali gran parte delle iniziative di conservazione delle registrazioni sonore, secondo il rapporto.

Le 181 pagine del rapporto forniscono raccomandazioni dettagliate su come procedere per evitare di trovarsi, per esempio, con registrazioni insostituibili conservate soltanto su audiocassette, che Brylawski definisce "bombe a orologeria" che non saranno più ascoltabili. Voi cosa state facendo per conservare le vostre registrazioni audio personali? Spero non siate messi male come me, con una montagna di audiocassette che non ho mai tempo di digitalizzare.

2010/09/24

Anticopia, craccato HDCP su Blu-ray e pay TV

La chiave supersegreta dell'anticopia su Blu-Ray e TV a pagamento non è più segreta


Il sistema anticopia HDCP (High-bandwidth Digital Content Protection) di Intel, concepito per impedire la duplicazione di audio e video digitali sugli apparecchi non autorizzati, in barba alle leggi che danno ai consumatori questo diritto per uso personale sui prodotti legalmente acquistati, è stato scavalcato definitivamente. La sua segretissima master key, la chiave passepartout che sblocca e sprotegge ogni cosa, è stata resa pubblica. Intel stessa ha confermato le voci che circolavano già in proposito.

In altre parole, tutte le complicazioni e le incompatibilità messe in atto per cercare di scoraggiare la pirateria non sono servite a nulla, se non a rendere più difficile la vita agli utenti onesti, afflitti dai costi maggiori di tutto il sistema anticopia (le case produttrici di lettori, televisori e proiettori pagano una royalty per poter usare l'HDCP e devono menomare i propri apparecchi). I pirati, invece copiavano allegramente qualunque cosa.

Il protocollo HDCP viene utilizzato per proteggere dalle intercettazioni i segnali digitali in uscita da set top box per TV via cavo e via satellite, lettori Blu-ray, console per videogiochi e altri apparecchi. Solo i televisori, monitor e proiettori autorizzati dalle case cinematografiche possono riprodurre questi segnali digitali protetti. Se avete un apparecchio tecnicamente in grado di riprodurre il segnale digitale ma non dotato di chip HDCP, siete fregati. L'HDCP era presente in Windows Vista già al debutto e penalizzava la fruizione di audio e video digitale da parte degli utenti legittimi anche sui computer dotati di questo sistema operativo (se il monitor non era compatibile HDCP, l'utente non poteva usarlo per vedere contenuti protetti, anche se ne aveva il diritto legale). C'è anche in Mac OS X.

Viene spontaneo pensare che a questo punto sarà più facile copiare i film in Blu-ray per vederseli su un computer o su un televisore non dotato di questi chip anticopia, ma in realtà esistono già metodi più che efficienti per questo genere di duplicazione, come dimostra la cattura da Iron Man 2 qui accanto. La vera novità è che ora diventa facile registrare digitalmente, senza perdita di qualità, i segnali delle TV via cavo e via satellite a pagamento in alta definizione. Finora questo era possibile solo accettando copie analogiche degradate.

Intel non sembra turbata dalla fuga di segreti: dice che farà causa a chiunque cerchi di realizzare apparecchi che la sfruttino. Buona fortuna: in un mercato nel quale anche risparmiare cinque dollari sui costi può significare la differenza fra essere competitivi o soccombere, sarà difficile che i fabbricanti in Cina, per esempio, resistano alla tentazione di generarsi le proprie chiavi HDCP invece di pagarle, offrendo così apparecchi meno cari e più versatili (ai quali si potranno, per esempio, collegare anche monitor o proiettori non-HDCP senza degrado artificiale della qualità).

Intanto Ars Technica riassume bene l'assurdità di questi sistemi anticopia: "A Intel e alle società di produzione di media non importa nulla che i loro sistemi di cifratura offrano soltanto una protezione simbolica e disagi ai consumatori; importa solo che siano sufficienti a soddisfare la soglia della [legge americana] DMCA per i sistemi di protezione dei contenuti: il loro vero strumento contro gli usi non approvati dei contenuti digitali è la minaccia di azioni legali, non la crittografia". Oltretutto si sapeva già dal 2001 che il sistema HDCP era vulnerabile: bastava conoscere le chiavi di una cinquantina di apparecchi per recuperare la chiave passepartout usando un po' di matematica.

In pratica, è oggi evidente che tutta la storia dell'HDCP era una foglia di fico data in pasto alle case discocinematografiche per convincerle a distribuire contenuti in alta definizione facendo loro credere di essere al riparo dalla pirateria. Invece i pirati incassano e la foglia di fico la paghiamo noi. Sotto forma di denaro per apparecchi più costosi e di ostacoli alla fruizione di quello che abbiamo legalmente acquistato. Deprimente.
Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformtivo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com

Static Wikipedia 2008 (March - no images)

aa - ab - als - am - an - ang - ar - arc - as - bar - bat_smg - bi - bug - bxr - cho - co - cr - csb - cv - cy - eo - es - et - eu - fa - ff - fi - fiu_vro - fj - fo - frp - fur - fy - ga - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - jbo - jv - ka - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mg - mh - mi - mk - ml - mn - mo - mr - ms - mt - mus - my - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nn -

Liber Liber 2023 - Authors

abati - abba - abbate - accademia_degli_intronati - accati - accetto - acerbi - adami - agabiti - agamennone - aganoor - agaraff - agostini - agraives - agresti - agrippa - alamanni - albergati_capacelli - albert - albertazzi - albertelli - alberti - alberti_leandro - alberti_tommaso - albini - albinoni - albori_della_vita_italiana - alcott - aleardi - alfa - alfieri - algarotti - ali - alighieri - alighieri_jacopo - allen - aloysius - amabile - amalteo - amari - amati - ambrogini - amidei - amodeo - andersen - anderson - andrea_da_barberino - andreis - angiolieri - angiolini - anile - anonimo - antiquarie_prospettiche_romane - antoccia - antona_traversi - antonelli - appelius - apuleius - aragona - arbib - archinti - arenskij - aretino - ariosto - aristoteles - armaroli - aroldi - arouet - arrhenius - arrieta - arrighi - arrigoni - arsinov - artom - artusi - atlante - auber - audran - auto_da_fe_in_bologna - avancini - azeglio - bacci - baccini - bacci_peleo - bach - bachi - bachi_riccardo - bachofen - bach_carl_philipp_emanuel - bach_johann_bernhard - bach_johann_ludwig - bach_wilhelm_friedemann - bacigalupo - badia_y_leblich - baffo - bakunin - balakirev - balbo - balbo_italo - baldacci - balsamo - balzac - balzani - banchieri - bandello - bandi - baratono - baratono_adelchi - barbagallo - barbaranelli - barbarani - barbarich - barberini - barbiera - barbieri - barbieri_francisco - barbusse - barella - bargiacchi - baricelli - barla - barni - barrie - barrili - bartok - bartoli - bartoli_daniello - barzini - basile - bassano - bassano_anthony - bastianelli - baudelaire - baunard - bazzero - bazzoni - becattini - beccari - beccaria - beccaria_antonella - beckford - beethoven - belgioioso - belgiojoso - bellacchi - bellani - belli - bellini - belloc_lowndes - bellone - belo - beltrame - beltramelli - bembo - benaglio - benamozegh - benco - benco_delia - benedetti - benelli - beolco - berchet - berchet_guglielmo - berg - berlioz - bernard - bernardino_da_siena - berneri - berneri_camillo - berneri_maria_luisa - berni - bersezio - bertacchi - bertacchi_cosimo - bertelli - berti - bertinetti - bertini - bertola - bertoni - bertoni_brenno - bertoni_luigi - berwald - besana - bestiario_moralizzato - betteloni - betti - bettinelli - bettoni - bevilacqua - beyle - bhagavad_gita - biagi - bianchi - bianchi_giovini - bianco - bianconi - bianconi_giovanni_lodovico - bibbia - bibbiena - biber - biffoli - binazzi - bini - biografie_e_ritratti_d_illustri_siciliani - bisciola - bisi - bizet - bizzarri - bizzozero - blackwood - blake - blanch - blanchard - blaserna - boccaccio - boccalini - boccardi - boccardo - boccherini - bocchi - bodrero - boerio - boghen_conegliani - boiardo - boieldieu - boine - boito - boito_a - bolza - bon - bonacini - bonaparte - bonarelli - bonatelli - bonaventura - bonaventura_enzo - bond - bonfadini - bonghi - bonizzi - bonola - bonomo - bonvesin_de_la_riva - bordenave - borgese - borgese_giuseppe - borghi - borghi_armando - borodin - borri - bortolotti - boschetti_alberti - boscovich - bosio - bossi - botta - bottazzi - bottero - bouchardy - bourcet - bourdet - bouvier - bovio - bovio_libero - bozzano - bozzini - bracco - brahms - brancaccio - brera - bresadola - breton - brocchi - brofferio - broglio - bronte - bronzino - bruch - bruckner - bruna - brunelli - brunetti - bruni - bruni_giuseppe - bruno - brusoni - bufardeci - buia - buonaiuti - buonarroti - buonarroti_il_giovane - buoninsegni - buozzi - burchiello - burckhardt - burke - burnaby - burroughs - burzio - buschi - busetto - busoni - butti - buxtehude - buzzanca - byrne - byron - caccianiga - cacciatore - caccini - cafiero - cagna - cagni - cajkovskij - calandra - calcagno - caldarella - calestani - calvo - calza - camillo - camis - cammarano - camoes - campana - campanella - campolonghi - campra - canestrini - canestrini_alessandro - canina - cannabich - cannizzaro - cantalupo - cantoni - cantoni_giovanni - canto_gregoriano - cantu - capasso - capefigue - capella - capocci - capparoni - capponi - capranica - caprile - capuana - carabellese - caracciolo - caracciolo_enrichetta - carafa_capecelatro - carcano - cardano - cardile - carducci - carlyle - carmina_burana - carnevali - carocci - carpenter - carrera - carroll - carubia - casadei - casanova - casas - cassini - castelli - castelli_david - castelnuovo - castelvetro - casti - castiglione - castiglioni - catalani - caterina_da_siena - cather - cattaneo - cava - cavalcanti - cavallotti - cavara - caversazzi - caviglia - cefali - celesia - cellini - celoria - cena - cenni - cennini - cerlone - cernysevskij - cerro - cervantes - cervesato - cesarotti - cesi - chabrier - chanson_de_roland - chapi - charpentier - chaucer - chausson - chelli - cherubini - cherubini_eugenio - chesterton - cheyney - chiabrera - chiara - chiarelli - chiaretti - chiarini - chiesa - chigi - chiocchetti - chiosso - chiurlo - chopin - christiansen - chueca - ciaceri - ciamician - ciampoli - cian - ciano - cicero - cicogna - cielo - cifra - cimarosa - cinelli - cipriani - cittadella - claps - clarke - clementi - club_alpino_italiano - cocchi - codemo - coffa_caruso - coglitore - colagrossi - colajanni - coleridge - collenuccio - colletta - collins - collodi - colombe - colombo_fernando - colombo_michele - colonna - colonna_vittoria - colorni - columba - cominelli - compagni - compagnia_del_mantellaccio - comparetti - confucius - contessa_lara - conti - coperario - coppi - corano - corbino - cordelia - corelli - coresio - corio - cornaro - cornelius - cornoldi - corradini - cortesi - cosmi - cossa - costa - costa_andrea - coster - couperin - crawford - crawford_morris - cremonese - crispi - croce - crocella - croce_benedetto - croce_enrico - cronica_vita_di_cola_di_rienzo - cucca - cummins - cuneo - cuoco - cuomo - curiel - curti - curti_pier_ambrogio - cusani - cyrano_de_bergerac - dadone - dall_ongaro - dalmasso - dandrieu - danti - darwin - darwin_erasmus - daudet - dauli - da_ponte - da_porto - da_verona - debay - debenedetti - debussy - deledda - delibes - delius - della_casa - della_chiesa - della_porta - della_seta - della_valle - della_valle_pietro - delpino - del_lungo - del_lungo_carlo - dering - desanctis - descalzo - descartes - descuret - despres - devienne - dewey - de_amicis - de_angelis - de_astis - de_blasio - de_boni - de_bosis - de_cesare - de_cleyre - de_filippi - de_foe - de_franchi - de_gamerra - de_giovanni - de_gubernatis - de_marchi - de_maria - de_orestis - de_paoli - de_pellegrini - de_pretto - de_quincey - de_roberto - de_rubris - de_ruggiero - de_sanctis - de_vries - diabelli - diamante - dickens - diderot - difensore_degli_ebrei - dini - dito - dittersdorf - di_blasi - di_genio - di_giacomo - di_giovanni - di_giovanni_alessio - di_grazia - di_monaco - di_san_giusto - dolce - domenichi - donati - donaver - doni - donizetti - dorso - dossi - dostoevskij - douhet - doyle - draeseke - driesch - drigo - drosso - ducati - dukas - dumas - dunant - duparc - durante - du_mage - dvorak - d_albert - d_ambra - d_ancona - d_andrea - d_annunzio - d_arzo - d_emilio - d_india - eco - economisti_del_cinque_e_seicento - eisner - electronic_frontier_foundation - elgar - elia - emanuelli - emerson - emiliani_giudici - emma - emmanuel - engels - enriques - epictetus - epicurus - erasmus_roterodamus - eredia - ermacora - errante - errera - euclides - fabbri - fabiani - fabula_de_etc - faldella - fanciullacci - fanciulli - fanfani - fantazzini - fantoni - farga - fargion - farina - farinelli - farnaby - faure - favaro - fazello - federici - fernandez_caballero - fernandez_guardia - ferrabosco_il_giovane - ferrari - ferrari_carlotta - ferrari_giuseppe - ferrari_giuseppe_1720 - ferrari_paolo - ferrari_pietro - ferrari_pio_vittorio - ferrari_severino - ferrer - ferrero - ferretti - ferri - ferrieri - ferri_dina - ferri_giustino - ferroni - ferruggia - feuerbach - fiacchi - fibich - figner - figuier - filicaia - filippi - fillak - filopanti - finella - fioravanti - fioretti_di_san_francesco - fiore_di_leggende_cantari_antichi_etc - fiorini - firenzuola - flammarion - flaubert - fletcher - flies - florenzi - florio - flotow - fogazzaro - folengo - folgore - fontana - fontanarosa - fontane - fontefrancesco - fontenelle - formichi - fornaciari - forteguerri - fortis - foscolo - fraccacreta - fracchia - france - francesco_d_assisi - franchetti - franck - franco - frari - freud - frezzi - frugoni - fucini - fugassa - funck_brentano - gabetti - gabrieli - gabrieli_giovanni - galassi - galiani - galilei - gallaccini - galleani - galleria_palatina - gallina - gallo - galuppi - gamberi - gandhi - ganot - gargiulo - garibaldi - garrone - gatti - gautier - geminiani - gentile - gentile_iginio - gerard - geremicca - gerli - german - gershwin - gervasoni - gherardi - ghersi - ghislanzoni - ghisleri - giaccani - giacometti - giacosa - giamboni - gianelli - giannone - gibbon - gibellini - gide - gigli - giglioli - gille - gilles - ginzburg - gioberti - giolitti - giordana - giordano - giornale_per_i_bambini - giostra_delle_virtu_e_dei_vizi - giovannetti - giovannitti - giovio - giraud - giraudoux - giretti - giribaldi - giuseppe_da_forio - giusta_idea - giusti - glazunov - glinka - gluck - gobetti - goethe - gogol - goldoni - goldsmith - golgi - goll - gomes - gonin - gori - gori_pietro_1854_1930 - gorkij - gossec - gothein - gounod - gozzano - gozzi - gozzi_gasparo - graf - gramsci - granados - grande - grandi - grassi - grasso - grave - gray - graziani - gregorovius - gretry - grieg - grimaldi - grimm_jakob - grippa - grossi - grossi_vincenzo - groto - guadagnoli - gualandris - gualdo - guardione - guareschi - guarini - guelfi - guerrazzi - guerrini - guglielminetti - guglielmotti - guicciardini - guidetti - guidi - guidiccioni - guidi_michelangelo - guiducci - gulli - guy - haeckel - haendel - hamsun - harding - hasse - hauptmann - hawthorne - haydn - heron - herschel - hewlett - heywood - hichens - historia_di_papa - holborne - holst - homerus - hubay - huch - hugo - hummel - humperdinck - huxley - iacopone_da_todi - iacopo_da_sanseverino - iberti - ibn_gubayr - ibn_miskawayh - ibsen - imbriani - indy - ingrassia - innocentius_papa_12 - intorcetta - invernizio - ippolita_comunita_di_scriventi - ippolitov_ivanov - issel - istoria_critica - italia - jacobsen - james - janacek - jarro - jatta - jeans - jefferson - jenna - jennings - jerome - johansson - johnson - joinville - jolanda - joplin - jovine - joyce - juvalta - kaffka - kahn - kalevala - kalidasa - kant - karr - keynes - kipling - kleist - kollo - komzak - kovalevskaja - kropotkin - labriola - ladenarda - lady_gregory - lafargue - lagerlof - lalande - lalli - lalo - lancillotti - lando - landriani - lanzalone - lao_tzu - lasca - laser - lasso - latini - lattes - lattes_dante - lavater - lawrence - lazzarelli - lazzaretti - lazzeri - la_boetie - la_fontaine - la_lumia - leetherland - leggenda_di_tristano - legouve - lehar - leibniz - leitgeb - lemery - lemonnier - lenti_boero - leonardo - leoncavallo - leoni - leopardi - leroux - lesca - lessig - lessona - lettera_a_diogneto - levati - levi - levi_adolfo - levi_giulio_augusto - lewis - libri_piu_letti - libro_della_cucina - liebig - liesegang - liguria - linati - lipparini - lippi - liszt - littre - lizio_bruno - ljadov - lleo - locatelli - lockyer - lodi - lomazzo - lombardini - lombroso - lombroso_gina - london - longo - longus_sophista - lopez - lorentz - lorenzo - lorenzoni - lori - loria - lortzing - lo_valvo - lucatelli - lucchesini - lucianus - lucini - lucretius - luigini_federico - luini - lully - luna - lupo - lusitania - luther_blissett - luzio - macaulay - maccrie - machiavelli - mackay - maes - maeterlinck - maffei - magalotti - maggi - mahler - maineri - maistre - malamani - malatesta - malinverni - malon - malpassuti - mameli - mamiani - mannarino - manni - manno - mannu - mantegazza - manucci - manzoni - marais - marcelli - marcello - marchand - marchesani - marchesa_colombi - marchetti - marchi - marconi - maresca - mariani - marinelli - marinetti - marino - mario - marrama - marselli - marsili - martello - martineau - martinelli - martinelli_vincenzo - martinetti - martini - martini_ferdinando - martoglio - martucci - marugi - marx - mascagni - masci - masi - massarani - massenet - massimi - mastriani - mastro_titta - mattei - matteucci - mattirolo - maupassant - mazzarino - mazzini - medici - medici_ferdinando_i - medici_lorenzino - mehul - meli - melville - mendelssohn - menghini - mengozzi - merlini - merlino - messa_di_requiem - messina - metastasio - meyer - meyerbeer - meyrink - micanzio - michaelis - michel - michelstaedter - mieli - milani - mill - mille_e_una_notte - milton - mioni - mirbeau - misasi - misefari - moderata_fonte - modigliani - molinari - molnar - mommsen - monchablon - mondaini - moneta - mongai - mongitore - monicelli - monnier - montanelli - montesquieu - montessori - monteverde - monteverdi - monti - monti_achille - montpensier - moore - morandi - morandi_carlo - morando - morasso - more - moresco - moretti - morra - morris - morselli - morselli_ercole - mosca - moscardelli - mosso - mozart - mozzoni - mudge - mulazzi - mule - mule_bertolo - munthe - mura - muratori - muratori_lodovico - murger - murri - musorgskij - mussolini - musumeci - muzzi - nagy - nardini - narrazione_critico_storica_etc - natale - navigazione_di_san_brandano - nazioni_unite - neera - negri - negri_ada - negri_francesco - negri_gaetano - nencioni - nerucci - nettlau - nibby - nibelunghi - niccolini - nicolai - nicolaus_cusanus - nielsen - nieri - nietzsche - nievo - nivers - nobili - nordau - nordhoff - norsa - nota - notari - notturno_napoletano - novacek - novaro - novaro_mario - novatore - novella_del_grasso_legnajuolo - novelle_cinesi - novelle_indo_americane - novelle_italiane_dalle_origini_al_cinquecento - novellino - nucera_abenavoli - nuovi_misteri_del_chiostro_napoletano_etc - offenbach - ojetti - olper_monis - omodeo - onesto - oppenheim - orestano - oriani - orsi - orsini - ortolani - pachelbel - pacini - pacioli - padoa - padula - pagani - paganini - pagliaro - pailleron - paisiello - palazzi - paleologue - palladio - pallavicini - pallavicino - palli_bartolommei - palma - palmeri - palomba - pananti - pani - pannocchieschi - panzacchi - panzini - paolieri - pareto - parini - paris - parlatore - parmeggiani - pascal - pascal_carlo - pascarella - pascoli - pasinetti - pasolini - paterno - pausanias - pavese - peano - pellico - pellizzari - penzig - pepoli - percoto - pergolesi - perlman - perodi - perrault - petrarca - petrocchi - petruccelli_della_gattina - piave - piazza - piazza_antonio - piazzi - pico_della_mirandola - pierantoni_mancini - pieri - pierne - pigafetta - pignata - pinamonti - pinchetti - pindemonte - pino - pintor - pinza - pioda - piola - pirandello - pisacane - piscel - pissilenko - pitre - piva - pizzagalli - pizzigoni - pizzigoni_giuseppina - pizzirani - planche - plato - plinius_caecilius_saecundus - podesta - podrecca - poe - poli - polidori - polidori_francesco - polimanti - poliziano - polo - polybius - pompilj - ponchielli - popper - porati - porta - pov_ray_team - pozzi - pozzi_antonia - praetorius - praga - praga_marco - prati - previati - prevost - prose_e_poesie_giapponesi - proudhon - proust - prunas - puccini - puini - pulci - purcell - purgotti - puskin - puviani - quadrio - quel_libro_nel_cammino_della_mia_vita - quevedo - rabelais - rabizzani - raccolta_di_lettere_ecc - racconti_popolari_dell_ottocento_ligure - rachmaninov - racquet - radcliffe - raffaello_sanzio - raga - ragazzoni - rajberti - rajna - ramazzini - rameau - ramusio - randi - ranieri - rapisardi - rastrelli - ravagli - ravel - razzaguta - reclus - redi - regaldi - regalia - reger - reghini - regina_di_luanto - regnani - regno_d_italia_1805_1814 - reinecke - relazione_dell_atto_della_fede_etc - renan - renier_michiel - rensi - repubblica_romana_1849 - respighi - retif_de_la_bretonne - reuze - reyer - rezzonico - ricchi - ricchieri - ricci - ricci_paterno_castello - ricci_umberto - riccoboni - righetti - righi - rignano - rilke - rimatori_siculo_toscani_del_dugento - rime_dei_memoriali_bolognesi - rimini - rimskij_korsakov - rinaldini - ringhieri - ripa - ripamonti - rizzatti - roberti - robida - rocca - roccatagliata_ceccardi - rocca_enrico - rocco - roggero - rohlfs - rolando - romagnoli - romagnoli_augusto - romani - roma_e_la_opinione_etc - romberg - romussi - roncaglia_gino - rosa - rosadi - rosa_daniele - rose - rosetti - rosi - rosmini - rosselli_carlo - rosselli_nello - rossi - rossini - rossi_emanuele - rossi_giovanni - rostand - rousseau - roussel - rovani - rovetta - rubinstejn - ruffini - ruffini_francesco - russo - russolo - ruzzante - ryner - sabatini - sabatini_rafael - sabbadini - sacchetti - sacchetti_roberto - sacchi - sacheli - sacher_masoch - saffi - saffi_antonio - saint_evremond - saint_saens - salanitro - salfi - salgari - salimbene_da_parma - sallustius - salucci - saluzzo_roero - sangiorgio - sannazaro - santucci - sanudo - sanvittore - sarasate - sardegna_regno - saredo - sarno - sarpi - satta - savarese - savasta - savinio - savio - savioli - savi_lopez - savonarola - scarfoglio - scarlatti - scarpetta - scarpetta_maria - scartabellati - schein - schiaparelli - schiavini - schicchi - schiller - schioppa - schmid - schmidt - schopenhauer - schubert - schumann - schutz - schwarz - scilla - scina - scott - scrofani - scuto - sebastian - secchi - sella - seneca - serafini - serafino_aquilano - serao - sercambi - serena - serge - sergi - serra - servi - settembrini - sfinge - sforza - shakespeare - shaw - shelley - sicilia - siciliani - sidrac - sienkiewicz - sigonio - siliprandi - silva - simpson - sinding - sismondi - skrjabin - slataper - smetana - sobrero - sobrero_mario - socci - soler - solera - solmi - solovev - sommerfeld - sonzogno - sophocles - sorbelli - spampanato - spaventa - spaventa_filippi - sperani - speroni - spinazzola - spinelli - spinoso - spinoza - spohr - spontini - stacpoole - stael - stampa - statius - stefanoni - stein - steiner - stendhal - stenhammar - steno - stephens - sterne - stevenson - stewart - stirner - stoker - storia_dei_paladini_di_francia - storia_di_fra_michele_minorita - stowe - straparola - strauss - strauss_josef - strauss_jr - strauss_richard - strenna_di_ascolti_per_il_natale - stromboli - suk - sullivan - supino - suppe - supplica_degli_stampatori_e_etc - suzzara_verdi - svendsen - svevo - swift - sylos_labini - synge - szanto - szymanowski - tagore - tanini - tanini_alighiero - tarabotti - tarchetti - targioni_tozzetti - tartaglia - tartini - tartufari - tassini - tasso - tassoni - telemann - teloni - tempio - tenca - terentius - tesoro_di_scienze_etc - tessa - testoni - tettoni - theuriet - tholozan - thomas - thoreau - thorpe - thouar - thovez - thucydides - tigri - tilgher - timmermans - timpanaro - tiraboschi - titelouze - tocco - tolstoj - tomei - tommaseo - torelli - torelli_luigi - torricelli - tosco - tosti - tozzi - traina - trebbi - treitschke - trentin - tresca - trilussa - trimmer - troya - tucci - tumiati - turco - turgenev - ubaldini - uccellini - uda - ughetti - ultimi_fatti_di_milano - unesco - unione_europea - untersteiner - urgnani - vailati - valera - valery - vallardi - valles - valletta - valli - valvason - vannicola - vanzetti - varthema - varvaro - vasari - vassallo - vaticano - venerandi - venexiana - veneziani - venier - veniero - venosta - venturi - venturini - venturi_adolfo - verdi - verdinois - verdi_de_suzzara - veresaev - verga - vergilius - verne - veronese - verri_alessandro - verri_pietro - vertua - vettori - viaggi_di_gio_da_mandavilla - viani - vico - vieuxtemps - vigoni - villa - villabianca - villani - villani_matteo - villari - villiers_de_l_isle_adam - vinci - violante - viotti - viriglio - viscnu_sarma - vismara - vitali - vita_delitti - vita_italiana_nel_cinquecento - vita_italiana_nel_rinascimento - vita_italiana_nel_risorgimento - vita_italiana_nel_seicento - vita_italiana_nel_settecento - vita_italiana_nel_trecento - vitruvius - vivaldi - vivante - vivanti - vives - viviani - viviani_raffaele - vogue_melchior_de - volin - volpi - volta - voltaire - volterra - wagenaar - wagner - waldteufel - wallace - wallace_edgar - wallace_lewis - walpole - wassermann - weber - wells - wessely - white_mario - widmann - wieniawski - wilde - wolf - wolf_ferrari - woolf - world_wide_web_consortium - wundt - wu_ming - wu_ming_1 - wu_ming_2 - wu_ming_5 - yambo - yeats - yriarte - zagarrio - zanazzo - zandonai - zanella - zanghi - zanotelli - zavattero - zena - zhuang_zi - zola - zuccoli -