Oggi (8 giugno) in Italia il partito Azione ha pubblicato questo tweet che
propone
“di vietare l'utilizzo agli under13 e la possibilità di accesso solo con il
consenso dei genitori per gli under15, in linea con la normativa europea.
L’età dovrà essere certificaita
[sic]
attraverso un meccanismo in grado di confermare in modo sicuro i requisiti
e che potrà essere utilizzato anche per tutti gli altri siti a maggior
rischio.”
Ragazzi e ragazze si iscrivono ai social a un'età sempre piu giovane e vi
trascorrono in media fino a 5 ore al giorno. I danni che ne derivano sono
depressione, disturbi dell'alimentazione e del sonno, cyberbullismo.
Proponiamo di vietare l'utilizzo agli under13 e la possibilità…
pic.twitter.com/UP6wYTDr1R
La proposta è stata descritta da Azione in
questo documento, la cui unica parte vagamente tecnica è questa, che già contiene una
contraddizione: si dice che quando l’utente italiano chiederà di registrarsi a
un social network verrà rimandato a un servizio di identità digitale, e poi si
dice che
“la proposta non avrà un impatto sul funzionamento dei social media”.
Ma se si introduce questo rimando, allora l’impatto c’è eccome.
Gli anni passano, ma i politici proprio non riescono a mettersi in testa il
concetto che la certificazione dell’età per usare i social network non si può
fare e che non basta invocare un magico “meccanismo” per risolvere i
problemi tecnici.
Ci siamo già passati
di recente, per cui mi sono permesso di
rispondere
al tweet di Azione come segue.
Buongiorno, avete provato a consultarvi con gli addetti ai lavori prima di
proporre questo divieto? Capisco le buone intenzioni, ma per l'ennesima
volta si fanno proposte senza pensare a come si implementerebbero.
Queste
sono le obiezioni degli esperti:
1. Introdurre un divieto significa trovare il modo di farlo rispettare,
altrimenti è inutile. Farlo rispettare significa identificare gli utenti.
Chi farà questo lavoro? Chi lo pagherà? Chi vigilerà contro abusi?
2. A chi affidiamo i dati dei minori? A Facebook, Twitter, Instagram,
Tinder, Ask, Vkontakte, WhatsApp, Telegram? A quante aziende dovremmo dare i
documenti dei nostri figli?
3. Pensate che un dodicenne non sappia come creare un account non italiano
usando una VPN per simulare di stare all'estero? [I video su YouTube sono pieni di sponsorizzazioni da parte di una nota marca produttrice di VPN; il browser Opera ha una VPN gratuita incorporata]
4. L’anonimato online è un diritto sancito dalla Dichiarazione dei diritti
in Internet, approvata all’unanimità a Montecitorio nel 2015. Lo ignoriamo?
5. Cosa si fa per gli account esistenti? Li sospendiamo in massa fino a che
non depositano un documento? E se un utente esistente si rifiuta di dare un
documento, che si fa? E se il social network decide che non se la sente di
accollarsi questo fardello tecnico immenso?
6. Se il documento andasse dato ai social network, significherebbe dare una
copia di un documento d’identità ad aziende il cui mestiere per definizione
è vendere i nostri dati.
7. Equivale a una schedatura di massa. Creerebbe un enorme database
centralizzato di dati, attività e opinioni personali di milioni di
cittadini, messo in mano a un’azienda o a un governo. E necessariamente
consultabile da governi esteri.
8. Avete provato a parlarne con il Garante per la Privacy? La volta scorsa
che qualcuno ha fatto una proposta analoga, la sua risposta fu
questa
[“Pensare di imbrigliare infrastrutture mondiali con una nostra leggina
nazionale è velleitario e consegnare l’intera anagrafica a privati è
pericoloso”]
9. C'è già adesso un limite di età indicato nelle condizioni d'uso dei vari
social network. Chiaramente i social non riescono a farlo rispettare. In che
modo pensate di riuscire a fare quello che società miliardarie non sono in
grado di fare?
10. Suggerisco di non proporre SPID o altre certificazioni digitali di
identità. Non solo milioni di utenti non le hanno e non le sanno usare, ma
resterebbe il problema degli account esistenti.
Basta, per
favore, con le proposte tecnicamente insensate.
11. Fare questo genere di proposte senza avere un piano tecnico già discusso
con gli esperti rischia di essere un autogol. Capisco che "per salvare i
bambini" sia uno slogan sempreverde, ma non è così che si salveranno i
bambini. Le carriere politiche, forse. I bambini, no.
12. Gli esperti italiani non mancano. Sentiteli. Vi diranno che, per
l'ennesima volta, la proposta è irrealizzabile.
La recente
proposta
di un deputato e responsabile economico di un movimento politico italiano,
Luigi Marattin (@marattin), di
obbligare“chiunque apra un profilo social a farlo con un valido documento
d’identità”, usando poi eventualmente un nickname, allo scopo di contrastare la
violenza verbale, il razzismo e l’odio online, a prima vista sembra sensata e
ragionevole, ma non lo è.
Ci siamo già passati
un annetto fa, ma evidentemente serve un ripasso.
Ecco, in sintesi, perché la proposta non funziona ed esperti come
Stefano Zanero
(anche
qui)
e Massimo Mantellini la criticano duramente e la definiscono schiettamente
“una cretinata”
e il Garante per la Privacy italiano ha
usato
aggettivi come “velleitario” e “pericoloso” per descriverla.
1. Gli hater esteri non sarebbero toccati. Una legge nazionale avrebbe
efficacia solo nel paese che la emanasse. Qualunque utente di qualunque altro paese sarebbe
libero di continuare come prima. Se anche la si estendesse
all’Europa, chi non vive in Europa non ne sarebbe toccato.
2. Gli hater non si nascondono dietro l’anonimato: ci mettono nome e
cognome già adesso.
Lo ha fatto lo stesso Marattin. Spessissimo chi fa bullismo o odio online è ben conosciuto dalla vittima.
Scambio su Facebook fra Michele Boldrin, economista, accademico ed ex politico italiano nonché utente autenticato (bollino blu), e un utente non autenticato, 11 ottobre 2022. Screenshot di Stefano Barazzetta. Approfondimento su Giornalettismo.
3. Gli unici penalizzati sarebbero coloro che hanno bisogno dell’anonimato
per proteggersi, come le donne maltrattate che vogliono sfuggire ai loro torturatori online
e lo possono fare solo se restano anonime o usano pseudonimi fortemente
protetti.
4. L’anonimato online è un diritto sancito dalla
Dichiarazione dei diritti in Internet, approvata all’unanimità a Montecitorio nel 2015. Art.10: “Ogni persona può accedere alla Rete e comunicare elettronicamente usando strumenti anche di natura tecnica che proteggano l’anonimato ed evitino la raccolta di dati personali, in particolare per esercitare le libertà civili e politiche senza subire discriminazioni o censure”.
5. Gestire i documenti d’identità di milioni di utenti costa ed è
complicato. Gli italiani su Facebook i sono circa
29 milioni. Ciascuno dovrebbe depositare un documento. Chi paga? Chi organizza? Chi
verifica? Chi custodisce i dati, vista la facilità con la quale
vengono rubati?
6. Cosa si fa per gli account esistenti? Li sospendiamo in massa fino a che non depositano un documento? E se un utente esistente si rifiuta
di dare un documento, che si fa? E se il social network decide che non se la sente di accollarsi questo fardello tecnico immenso?
7. Che si fa con i turisti? Cosa succede a un turista che arriva nel paese e vuole usare il suo account social? Deve prima depositare un
documento? Chi controlla se lo fa o no? E come fa a controllare? Se non lo fa,
quali sarebbero le conseguenze? Lo si deporta?
8. La procedura andrebbe ripetuta per ogni social networke per ogni spazio digitale pubblico. Facebook, Twitter, Instagram,
Tinder, Ask, Vkontakte, WhatsApp, Telegram... più tutti gli spazi di
commento dei giornali e dei blog. A quante aziende dovremmo dare i nostri
documenti? A che titolo un blogger dovrebbe gestire i dati personali dei
propri commentatori? Forse si potrebbe attenuare il problema dando il
documento solo a un ente che rilascia un codice di autenticazione da dare ai
vari social, ma resterebbe una trafila con tutti i problemi già citati.
9. Se il documento andasse dato ai social network, significherebbe dare una
copia di un documento d’identità ad aziende il cui mestiere è vendere i
nostri dati. E no, non è come dare la carta d’identità a un operatore telefonico per
aprire un’utenza cellulare: l’operatore è soggetto alle leggi europee sulla
privacy e non ha come scopo commerciale la vendita dei fatti nostri. E non
è come lasciare un documento alla reception dell’albergo:
in realtà non lo si lascia, ma si viene identificati dal portiere tramite
il documento, e i dati vengono raccolti dalla polizia quotidianamente, non
finiscono in un gigantesco database gestito da privati, come spiega
Stefano Zanero. Anche qui, come al punto precedente, questo problema potrebbe essere
attenuabile mettendo in mezzo un ente di autenticazione nazionale, ma la
trafila resterebbe.
10. Significherebbe delegare ad aziende estere la certificazione della
nostra identità.
Siamo sicuri che per esempio Facebook, quella di Cambridge Analytica, sia
un’azienda alla quale affidare la garanzia di chi siamo? Quali sanzioni
ci sarebbero se Facebook si facesse scappare i nostri dati d’identità? E una
volta scappati, che si fa? Mica possiamo cambiare tutti faccia e nome.
11. Equivale a una schedatura di massa. Creerebbe un enorme
database centralizzato di dati, attività e opinioni personali di milioni di cittadini,
messo in mano a un’azienda o a un governo. E necessariamente consultabile da governi esteri.
12. Equivale a introdurre l’obbligo di presentare un documento d’identità
per spedire una lettera.
Sì, perché minacce e odio si possono mandare anche con lettere
anonime. Ma nessuno chiede obblighi di identificarsi per
spedire cartoline o scanner d’identità accanto a ogni
cassetta postale. Perché per Internet
dovrebbe essere diverso?
13. È facile procurarsi scansioni di carte d'identità altrui. Ci
sono software appositi per crearle e ci sono i
furti in massa di scansioni di documenti reali. Questo permetterebbe agli hater di dare a qualcun altro la colpa delle
proprie azioni, con tanto di “certificazione”.
14. È dannatamente facile usare una VPN o Tor per creare account
apparentemente esteri.
Gli hater imparerebbero in fretta come fare. Molti lo sanno già fare.
15. Sarebbe facilissimo, per un hater, farsi aprire da terzi un account
all’estero, dove non vige l’obbligo, e poi usarlo.
Come farebbero le autorità ad accorgersene? Sorvegliando tutte le attività
online di tutti?
16. È inutile introdurre questo obbligo se le forze di polizia e di
giustizia sono insufficienti già adesso
per perseguire i casi di bullismo o molestia nei quali nomi e cognomi sono già
perfettamente noti.
Avere in archivio la carta d’identità non ridurrà la coda di pratiche inevase:
per questo serve più personale, non una legge in più.
17. Esistono già ora procedure tecniche e giuridiche che consentono di
identificare gli hater.
Ma gli hater non vengono quasi mai perseguiti perché non c’è personale
inquirente o giudiziario sufficiente, o perché i costi sono altissimi, non
perché non si sa chi sia il colpevole.
---
Per i tanti che hanno criticato gli esperti, lamentando che sanno solo
criticare ma non fanno proposte concrete: a volte capita di non avere una
soluzione a un problema, ma di essere in grado di dire quali azioni non lo
risolvono. Se un malato di cancro pensa di guarire prendendo un unguento
magico da diecimila euro a dose, un medico magari non sa come guarirlo, ma
sa che quell’unguento non farà nulla.
In ogni caso, le proposte concrete ci sono: sono quelle negli ultimi due
punti.
Per chi invece argomenta
“Ma se non dici niente di male e sei una brava persona, non hai niente
da temere da un’identificazione obbligatoria”: se sono una brava persona, perché mi si vuole schedare?
Per tutti quelli che dicono “Ma qualcosa bisogna pur fare!”:
certo, ma fare qualcosa non significa agire di pancia seguendo la prima
idea che viene lanciata. Significa ragionare, sentire gli esperti, e poi
procedere seguendo i loro suggerimenti.
Siamo tutti d’accordo nel voler rendere Internet più pulita. Ma questa
proposta è come cercare di spurgare una fogna con un colapasta.
---
2022/05/18 15:10. In particolare per il punto 16 (insufficienza delle
forze di polizia e di giustizia), segnalo l’esperienza dell’amico e collega
David Puente, raccontata in una
serie di tweet:
Penso a quanti "anonimi conigli" ho denunciato, individuando e provando la
loro identità, per poi trovarmi un Pm che richiede l'archiviazione. Non
perché mancano le prove per dimostrare l'identità, ma perché non viene
ritenuto un fatto da perseguire. 🧵👇
Faccio alcuni esempi. Il signor Stefano P. aveva pubblicato in un gruppo
Facebook (per niente piccolo e con tante interazioni) un commento dove mi
definiva "quello che pur di difendere il governo (da cui è pagato) si
venderebbe pure la madre". Come è andata la denuncia?
Il Pm non ha chiesto l'archiviazione perché il soggetto non è stato
identificato. La decisione è arrivata dopo che l'indagato è stato
interrogato! Talmente assurdo che con un Pm del genere neanche faccio
opposizione. Da 1 a 10, quanto il signor Stefano P. si sente intoccabile?
Il Pm che ha chiesto l'archiviazione farebbe altrettanto se Stefano P.
pubblicasse un commento simile nei suoi confronti? Non è l'unico
esempio, ne ho molti altri simili e le racconto quello di due persone
parecchio seguite sui social, non di "Tontolina68".
Un complottista di una città del Sud, per niente sconosciuto, pubblica
diversi post nel suo canale Telegram (molto seguito) dove mi diffama
pesantemente. Quei testi sono stati copiati e incollati dai suoi seguaci su
Facebook. Una schifosa shitstorm che non ho tollerato.
Vengo chiamato per rispondere alle domande del Pm, il quale mi chiede come
avevo individuato l'identità dell'accusato. Faccio presente che tale
personaggio pubblica il suo volto nel canale, il suo profilo Facebook è
pubblico ed è noto per fatti di cronaca nazionali.
Mi viene richiesto uno screenshot "più dettagliato" del post dove vengo
diffamato. Avevo fornito anche il link del post Telegram, ancora oggi
pubblico, ma rendetevi conto che i miei legali avevano ottenuto anche
l'acquisizione digitale forense (che ha un costo).
Cosa potrebbero inventarsi per non procedere? Se anche questo Pm chiederà
l'archiviazione sarà l'ennesimo caso in cui un non anonimo e i suoi seguaci
(non anonimi) si sentiranno liberi e legittimati di diffamare chiunque.
Nel corso della pandemia abbiamo assistito alla diffusione di messaggi
diffamatori e violenti da parte di personaggi che si sono mostrati in volto
su Youtube, ottenendo milioni di visualizzazioni per i loro video. C'era chi
sosteneva e auspicava atti di violenza e omicidi.
Uno di questi ha fatto un video dove mostrava il luogo dove dovrei essere
sepolto. @CarloCalenda, ho denunciato la scorsa estate questo individuo e i
suoi seguaci che per due anni (ho fatto integrazione nel 2022) hanno diffuso
messaggi del genere contro di me e altre persone.
Ci sarà la richiesta di archiviazione? Cosa succede se uno di questi vive
all'estero? Può immaginare tutte le difficoltà da affrontare in questo caso,
nel frattempo un suo seguace squilibrato potrebbe decidersi di passare
all'azione (non virtuale) contro di me o altre persone
@CarloCalenda, lei e altri politici italiani potete sostenere quanto volete
l'assurda proposta dell'obbligo di registrarsi con identità verificata, ma
non risolverete mai il problema in questo modo. Cafoni e delinquenti si
sentono forti e ben difesi, pur mostrando il volto.
Non solo non risolverete il problema, ma rischiate di crearne altri come
hanno spiegato o le potrebbero spiegare @disinformatico, @lastknight,
@raistolo, @faffa42 e tanti altri che conoscono molto bene questo tema. Ecco
perché la sua proposta non la condividerò mai e poi mai.
I nomi delle persone che ho denunciato? Voglio prima vedere se verrà
richiesta l'archiviazione o se si deciderà di procedere. Per fortuna non
tutti la passano liscia, sia chiaro, ma il problema non è l'identità.
Giovedì 26 settembre alle 18 sarò all’Aula Magna della Scuola Media di Canobbio (da non confondere con Cannobio, in Italia) insieme con l‘avvocato Gianni Cattaneo per parlare del rapporto fra libertà digitali e sicurezza informatica. L’incontro sarà moderato da Silvano Petrini, direttore del Centro sistemi informativi del Canton Ticino.
Chi soffre di apnea ostruttiva nel sonno dipende da speciali macchine, denominate CPAP (Continuous Positive Airway Pressure), che vanno regolate con precisione per non causare danni.
Secondo quanto riferisce Motherboard, una delle aziende che fabbrica queste macchine e le vende in tutto il mondo si chiama Resmed. L’azienda cifra i dati generati dalle proprie macchine e si aspetta che i pazienti portino questi dati a mano ai propri medici su schedine di memoria SD e che i medici leggano questi dati per calibrare le macchine usando un programma speciale, ResScan, che i pazienti non possono acquistare: un procedimento assurdamente lento e complicato, che anche i medici hanno pochissimo tempo di eseguire.
Ma Mark Watkins, uno sviluppatore australiano affetto da quest’apnea, ha scritto un software, Sleepyhead, che decodifica i dati cifrati e permette ai pazienti di fornirli ai propri medici oppure di interpretarli ed effettuare piccole regolazioni degli apparecchi senza doversi sottoporre a queste trafile.
Piccolo problema: distribuire Sleepyhead è probabilmente illegale in molti paesi, perché le macchine di CPAP della Resmed usano una cifratura anticopia (DRM, Digital Rights Management) per proteggere l’accesso al proprio funzionamento, come tanti altri dispositivi per uso medico, e disseminare strumenti che scavalchino queste protezioni è spesso una violazione delle leggi sulla pirateria informatica. Usare questi strumenti è legale, ma diffonderli non lo è. Un amico che ne fornisce una copia a un malato commette un reato.
Ovviamente questo fai-da-te è rischioso anche dal punto di vista medico oltre che da quello legale, ma per molti pazienti l’alternativa è aspettare mesi per una regolazione professionale che consenta loro di dormire adeguatamente, e quest’attesa può essere devastante per la salute, per i rapporti sociali e per il lavoro.
Non è l’unico caso di hacking da parte di utenti per riprendere il controllo dei propri dispositivi, perché usare il copyright e i meccanismi anticopia per controllare l’uso delle macchine o degli elettrodomestici acquistati dagli utenti è una prassi diffusissima. Ci sono agricoltori che lo fanno per poter riparare i propri trattori della John Deere. Esistono persino macchine per il caffé della Keurig che usano la legge e i sistemi antipirateria per vietare agli utenti di adoperare cialde di altri produttori. Se non siamo padroni dei nostri dispositivi, non siamo utenti: siamo schiavi digitali.
Il 7 febbraio scorso è morto John Perry Barlow, una delle figure più significative negli anni della crescita di Internet. Aveva 70 anni. Molti lo conoscevano come autore di molti testi dei Grateful Dead, ma per gli internauti era il cofondatore della Electronic Frontier Foundation, un’importante associazione per la difesa dei diritti digitali, nata nel 1990.
Barlow è stato uno dei primi a rendersi conto che Internet avrebbe cambiato il mondo, collegando fra loro le persone, e che sarebbe diventato uno spazio globale sul quale i governi non avrebbero dovuto imporre la propria sovranità. In questo senso fu fondamentale la Dichiarazione d’Indipendenza del Cyberspazio, scritta da Barlow nel 1996 a Davos, in Svizzera. La trovate qui in italiano, tratta dal libro Italian Crackdown.
Le sue parole oggi suonano forse irrealisticamente idealiste, e Barlow stesso lo ammetteva liberamente: “Un buon modo per inventare il futuro è predirlo. Così ho predetto un’utopia, nella speranza di dare alla Libertà una partenza lanciata prima che le leggi di Moore e Metcalfe ci consegnassero quello che ora Ed Snowden definisce correttamente ‘totalitarismo chiavi in mano’”. Questo era lo spirito con il quale nacque Internet.
Dietro la patina dei grandi gruppi commerciali che cercano di trasformare Internet in una gabbia dorata commerciale nella quale siamo schedati, pedinati, sorvegliati e imbavagliati c’è ancora questa fondamentale irriverenza e indipendenza, codificata nella stessa struttura della Rete. Internet non è Facebook, non è Google: è molto di più. Non dimentichiamolo.
E già che ci siamo, proviamo ogni tanto a ripassare i suoi 25 principi di comportamento per adulti, per disintossicarci dalle abitudini aggressive che i social network spesso incentivano. Funzionano molto bene sia online, sia offline.
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora. Ultimo aggiornamento: 2017/09/10 23:40.
Avrete sicuramente sentito o letto storie di blogger e giornalisti che si sono visti querelare per qualche commento pubblicato nei loro blog o siti. Ma avete mai sentito di qualcuno diffidato per non aver pubblicato un commento? Beh, ora sì: il qualcuno sono io.
Racconto questa storia perché credo che sia di manifesto interesse pubblico, essendo questo blog piuttosto seguito, sapere cosa c’è dietro un lavoro come il mio, conoscerne la parte non visibile e capire le motivazioni di scelte che da fuori possono sembrare eccessive, e perché credo che sia importante far sapere che la moderazione dei commenti è un mestiere ben più difficile di quello che molti pensano, con trappole difficili da immaginare. Ora vi racconto cosa mi è successo in questi mesi.
Tutto è iniziato con un articolo che ho pubblicato qualche tempo fa, su un argomento assolutamente non controverso: una questione puramente scientifica. Un commentatore ha inviato dei commenti che sostenevano una tesi di complotto piuttosto originale, ma lo ha fatto in modo civile, per cui ho deciso di pubblicarli, nella speranza (purtroppo vana) che dialogando avrebbe capito l’incoerenza delle sue tesi.
Ne è nato uno scambio pubblico, nel quale il commentatore ha inviato commenti contenenti affermazioni sempre più stravaganti. Io dopo un po’ ho deciso di non rispondergli più ma di approvare comunque i suoi commenti, che sono stati quindi pubblicati, ricevendo le critiche argomentate degli altri lettori.
A un certo punto, però, i commenti di questo commentatore sono diventati veramente gravi e a rischio di querela per diffamazione (non da parte mia, ma di terzi) e hanno iniziato a includere minacce di far chiudere questo blog. Per cui, dopo avergli rivolto ripetuti richiami, ho respinto tutti i suoi ulteriori commenti.
Problema risolto, penserete voi.
Macché: questo commentatore mi ha scritto via mail, chiedendomi un indirizzo PEC o l’indirizzo di residenza al quale inviarmi una raccomandata. Gli ho risposto che poteva benissimo cercarsi da solo il mio indirizzo, visto che non è certo un segreto. Lui ha insistito, e gli ho risposto pacatamente che non avevo alcuna intenzione di partecipare a questa sua crociata vessatoria o di perdervi altro tempo. Ha insistito ancora per paio di giorni, poi più nulla.
----
Tutto questo vari mesi fa. Oggi il commentatore mi ha scritto di nuovo, lamentandosi perché un suo nuovo commento non era stato pubblicato. Gli ho spiegato che il commento era stato respinto, perché questo blog è mio, pubblicato sotto la mia responsabilità, per cui sta a me decidere se pubblicare o no un commento. Tutto qui. Nei blog non c’è nessun diritto di vedersi pubblicati: un concetto chiaro ed evidente a ogni frequentatore di Internet, ma a quanto pare non a lui. Siccome avevo già dovuto perdere parecchio tempo su questa vicenda, gli ho chiesto cortesemente e nuovamente di non insistere.
Problema risolto, penserete di nuovo voi.
Macché. Poco fa è mi arrivata la mail certificata (PEC) di diffida di un avvocato. Una diffida partita, noterete, perché non ho pubblicato un commento, visto che per tutti questi mesi il commentatore non ha fatto nulla e proprio oggi, solo dopo che gli ho respinto il commento, è invece stata inviata la diffida.
Questa mail dell’avvocato mi diffida “dall’assumere... inequivocabili condotte di natura diffamatoria” nei confronti del commentatore, chiede la rimozione di alcuni commenti (senza però specificare quali) entro tre giorni, e lamenta una mia “aprioristica inibizione del contraddittorio”. Come se io fossi obbligato legalmente a discutere con il suo cliente.
Il suo cliente, dice inoltre l’avvocato, sarebbe “disposto a soprassedere” se gli venisse “concessa e garantita la possibilità di esprimersi compiutamente”. In altre parole: sta facendo tutto questo solo perché vuole vedere pubblicati qui i suoi commenti. Una proposta di baratto molto rivelatrice.
Seguono le parole di rito su “tutte le più opportune iniziative, sia in sede civile che penale” qualora io non ottemperassi. Nessun riferimento di legge.
Ho composto una risposta precisa e pacata per l’avvocato, visto che sta solo facendo il suo mestiere, e gliel’ho mandata via mail dalla casella sulla quale l‘ho ricevuta, ma ho ottenuto questa simpatica risposta:
Messaggio non recapitato
Impossibile inviare il messaggio a [omissis]pecavvocati.it perché il server remoto non è stato configurato correttamente. Visualizza i dettagli tecnici di seguito per maggiori informazioni.
Risposta:
554 [omissis]: Sender address rejected by smtpproxy: Access denied
Io non ho una PEC, e a quanto pare la casella di mail dell‘avvocato non accetta una mail non PEC. Abitando in Svizzera, non ho alcuna intenzione o necessità di fare acrobazie burocratiche per procurarmi un indirizzo PEC per rispondere a un singolo messaggio.
Per cui pubblico qui la mia risposta come lettera aperta:
Egregio Avvocato,
In risposta alla sua mail di oggi alle 16:59, visto che la sua casella PEC non accetta mail non-PEC ed io non dispongo di una casella di mail PEC, le chiedo pubblicamente e cortesemente di specificare con precisione quale sarebbe il presunto "contenuto ingiurioso" che il suo cliente asserisce di aver rilevato nel mio blog "Il Disinformatico".
I link che lei mi ha fornito nella suddetta mail, infatti, portano genericamente ad articoli e non a singoli commenti.
Se vorrà cortesemente linkarmi o citarmi testualmente i singoli contenuti oggetto di contestazione, li riprenderò in considerazione.
In quanto alla "aprioristica inibizione del contraddittorio... senza alcuna motivazione plausibile", la invito a riferire al suo cliente che, come già spiegatogli, il blog "Il Disinformatico" è soggetto a moderazione; chi invia commenti non ha diritto automatico di pubblicazione e i commenti possono essere respinti senza che al commentatore sia dovuta una motivazione.
Aggiungo che non ho alcun desiderio o interesse, men che meno dovere o obbligo, di intrattenere un contraddittorio personale con il suo assistito, che è naturalmente libero di imbastire ogni e qualsiasi contraddittorio in qualunque altra sede e con qualunque altro interlocutore.
Ritengo inoltre importante sottolineare che le asserzioni fatte pubblicamente dal suo cliente sono non solo prive di qualunque fondamento scientifico, ma anche e soprattutto gravemente lesive dell'onorabilità di tecnici e scienziati di NASA ed ESA, in quanto insinuano una sorta di congiura di tutti questi soggetti per nascondere una presunta verità misteriosa che il suo cliente avrebbe invece scoperto.
Come giornalista, infine, mi corre l'obbligo di sottolineare l'inevitabile "effetto Streisand" che qualunque ulteriore insistenza su questa questione comporterebbe per il suo cliente.
Cordiali saluti
Paolo Attivissimo
Sono un tipo tranquillo. Ma se non mi lasciate in pace, mordo. E non mollo.
2017/08/26 22:20
L’avvocato mi ha inviato una nuova PEC, alla quale ancora una volta non posso rispondere. Ora chiede l’immediata rimozione di questo articolo entro mezzanotte "per le asserzioni di carattere ingiurioso e diffamatorio rivolte al sottoscritto [l’avvocato]" e mi invita a reperire i suoi recapiti di studio.
La mia risposta pubblica:
Egregio Avvocato,
no.
Cordiali saluti
Paolo Attivissimo
2017/08/26 23:10
L’avvocato mi ha inviato poco fa una terza PEC. Dice che sto pubblicando “commenti fortemente ingiuriosi” e ribadisce la richiesta di rimozione di questo articolo. In più offre un indirizzo di mail non-PEC a cui scrivergli.
La mia risposta pubblica:
Egregio Avvocato,
Se ha comunicazioni legali da farmi, le faccia secondo legge. Mi scriva una lettera su sua carta intestata. Il mio indirizzo postale è pubblico, facilmente reperibile e anche verificabile presso le autorità locali.
Nuova PEC. L‘avvocato dice che mi scriverà al mio indirizzo e richiama “le innumerevoli pronunce di merito e di legittimità ben rapportabili al caso di specie tra le quali: Cass. pen. Sez. V, 25-02-2016, n. 12536.”
OK, aspettiamo e vediamo.
2017/08/27 00:02
È passata mezzanotte, ora dell’ultimatum, e come vedete questo articolo è ancora qui. Intanto sono andato a verificare una cosa che forse il cliente non ha ben chiarito al suo avvocato e che potrebbe diventare un epilogo perfetto per questa vicenda. Ma aspetto un po’ a raccontarvela. Buona notte.
2017/08/28 16:50
Nessuna novità da parte dell’avvocato. Il commentatore, invece, ha inviato a questo blog un commento aggressivo e astioso sulla vicenda, che ho respinto. Se è visibilità che cerca, non l’avrà. Se vuole rendersi identificabile, dovrà farlo in altro modo. Ha poi inviato anche una mail (anzi due) grosso modo dello stesso contenuto (non lo so, ho cestinato dopo le prime righe). Non rispondo privatamente a nessuna mail sua o del suo avvocato: visto che hanno deciso che vogliono a tutti i costi una lite legale, dovranno comunicare seguendo le procedure di legge. Chissà se l'avvocato sa che il suo cliente mi sta scrivendo personalmente e se questa interferenza nel suo iter legale gli sta bene. E poi c'è sempre quella questioncella che il cliente forse non ha ancora raccontato al suo avvocato. Ma staremo a vedere.
2017/08/29 19:05
Molti commentatori hanno notato che in tutta la mia narrazione non ho mai citato il nome del commentatore o quello del suo avvocato e non ho mai precisato quale delle tante discussioni con complottisti ospitate da questo blog fosse quella contestata dal commentatore. Nonostante le vessazioni e nonostante il commentatore abbia accusato le persone che lavorano presso NASA ed ESA di essere dei bugiardi e dei cospiratori, ho deciso comunque di tutelare la sua identità e quella del suo avvocato (o presunto tale).
Non solo: il commentatore, in questo blog, si era sempre presentato usando uno pseudonimo: non ha mai usato il proprio nome e cognome. Nessuno dei partecipanti a questo blog conosceva la sua identità o l’ha mai citata pubblicamente. Per cui qualunque ipotetica diffamazione ci fosse stata, sarebbe stata comunque impossibile da collegare al suo vero nome. E come si può diffamare un anonimo?
Ma ora il commentatore si è presentato online con nome e cognome, linkando la discussione originale in questo blog (quella nella quale, dice, sarebbe stato diffamato) e collegando volontariamente il proprio nome e cognome allo pseudonimo usato in quella discussione. Non ha fatto il nome dell’avvocato che mi ha inviato la diffida.
In altre parole:
è stato lui, non io, a rivelare qual è la discussione contestata;
è stato lui, non io, a divulgare il proprio nome e cognome;
è stato lui, non io, ad associare il proprio nome e cognome allo pseudonimo usato nella discussione;
e quindi è stato lui, non io, e consentire a tutti di sapere esattamente che è stato lui a rivolgere, attraverso i commenti del mio blog, accuse di cospirazionismo alla NASA e all’ESA.
Ha fatto tutto da solo. Mi rifiuto comunque, per ora, di pubblicare link ai suoi commenti, di indicare dove si è palesato online, di rivelare il suo pseudonimo o di pubblicare il suo nome, perché questo potrebbe soddisfare la sua smisurata fame di visibilità e di attenzioni e perché credo che a volte sia necessario proteggere le persone dalle conseguenze dei loro atti anche quando non lo vogliono.
A questo punto, comunque, il previsto Effetto Streisand si è realizzato puntualmente: questo mio articolo si avvicina ormai alle cinquantamila visualizzazioni.
Se ci saranno altri sviluppi, vi aggiornerò.
2017/09/04 9:05
Tutto tace. Nessuna comunicazione via mail, nessuna lettera di avvocati nella posta cartacea. Boh. Intanto questo articolo è arrivato a oltre 71.000 visualizzazioni, ossia circa 20.000 in più da quando il commentatore-contestatore ha pubblicato la propria identità. Effetto Streisand decisamente garantito.
2017/09/10 23:40
Ancora nulla. Intanto, per chi mi chiede se ho controllato la validità della PEC usata, per ora posso dire solo che ho usato questo sito, www.inipec.gov.it/cerca-pec, e che risulta valida.
L’articolo è stato aggiornato dopo la pubblicazione iniziale del 2016/08/26. Ultimo aggiornamento: 2016/10/13 23:45.
A parole WhatsApp difende la privacy degli utenti offrendo automaticamente la crittografia end-to-end del contenuto dei messaggi, ma in realtà sta iniziando a condividere le informazioni degli utenti con Facebook, che ha acquistato WhatsApp nel 2014 per circa 22 miliardi di dollari.
Secondo il suo recenteannuncio, le informazioni che verranno raccolte e condivise sono il tipo di sistema operativo, la risoluzione dello schermo, l’operatore telefonico usato, un identificativo del dispositivo, il numero di telefonino e il prefisso internazionale dell’utente e la frequenza con la quale l’utente apre WhatsApp: informazioni più che sufficienti a profilare con precisione ciascun utente.
Lo scopo, dice WhatsApp, è consentire a Facebook di offrire agli utenti del social network delle pubblicità più mirate (e viceversa offrire agli inserzionisti ancora più dettagli personali delle vite degli utenti).
Chi vuole negare almeno in parte questa condivisione dei suoi dati fra WhatsApp e Facebook può seguire le istruzioni apposite: in sintesi, quando compare nell’app la proposta di accettare le nuove condizioni d’uso (circa settemila parole), bisogna toccare Leggi per leggere il loro testo completo e poi toccare la casella accanto alle parole Condividi le informazioni del mio account per togliere il segno di spunta sulla condivisione dei dati con Facebook. La proposta non compare immediatamente a tutti gli utenti: può volerci un po’ di tempo, ma alla fine arriva, come ho documentato personalmente qui.
WhatsApp aveva promesso di restare indipendente da Facebook nonostante l’acquisizione, ma la promessa è durata poco (non è stata violata formalmente, ma nella sostanza sì). Vale, come sempre, la solita regola: chi usa un’app fornita gratuitamente da un’azienda che invece l’ha pagata miliardi di dollari deve aspettarsi prima o poi di essere trattato non come cliente, ma come prodotto.
Gli e-book sono molto comodi: pratici da portare in giro, facili da consultare per cercare un brano o un riferimento. Ma è importante ricordare che un e-book non è un libro: quando lo comprate, in realtà un e-book non è vostro.
Nella maggior parte dei casi, infatti, quella che si compra è soltanto una licenza di lettura, che è revocabile in qualunque momento e non è quasi mai trasferibile. Regalare un libro a un’amica o lasciarlo ai propri figli è un gesto semplice e naturale: farlo con un e-book commerciale è spesso addirittura vietato dalla legge.
Un forte promemoria di questo stato di cose spesso dimenticato arriva da una marca specifica di lettore di e-book, la Nook, di proprietà della grande catena libraria statunitense Barnes and Noble. Nook ha annunciato che a partire dal prossimo 15 marzo i suoi e-book non saranno più in vendita nel Regno Unito e le sue attività verranno cedute a una catena di supermercati britannica (Sainsbury’s).
Lo store britannico di Nook non esisterà più, né sul sito, né sul dispositivo omonimo né come app per Android. Game over. E come se non bastasse, l’annuncio di Nook dice che con la cessione delle attività i clienti potranno continuare ad accedere “alla maggior parte” dei titoli digitali acquistati. In altre parole, alcuni dei libri che hanno comprato non saranno più a loro disposizione, ma stranamente non si parla di rimborsare gli acquisti fatti.
L'articolo è stato aggiornato estesamente dopo la pubblicazione iniziale. Ultimo aggiornamento: 2015/10/06 11:30.
Molti internauti (giovani e meno giovani) si sentono disorientati e senza una guida nel mare dei servizi offerti da Internet. In realtà le guide ci sono: basta sapere dove trovarle.
Oggi segnalo quelle preparate dalla Prevenzione Svizzera della Criminalità: agili, snelle, disponibili naturalmente anche in italiano, adatte a tutte le età e confezionate in formati accattivanti per far arrivare a tutti i messaggi di base su sicurezza e prevenzione anche su Internet, senza obbligare gli utenti a diventare esperti informatici. Sono tante: qui ne cito giusto alcune.
C'è, per esempio, C’era una volta… Internet: cinque fiabe classiche reinterpretate in chiave digitale per spiegare altrettanti temi informatici molto importanti e pensate per i genitori di bambini sotto i 12 anni, che sono sempre più spesso lasciati a navigare in Rete da soli senza alcuna idea di quello che possono incontrare.
Va segnalata in particolare la versione aggiornata della guida Pornografia: tutto ciò che prevede la legge, che chiarisce la nuova tutela dei minori di età superiore ai 16 anni che fanno sexting (lo scambio di immagini intime). Il tema viene toccato anche da due altre guide, intitolate My Little Safebook, in versioni per adolescenti e per genitori, con molti consigli per divertirsi in Rete senza correre pericoli e per conoscere i luoghi e i modi in cui scattano le trappole terribili di cui spesso si sente parlare, come gli abusi sessuali (guida per adolescenti e per genitori).
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle gentili donazioni di “livio*” e “La.fabb*”. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento). Ultimo aggiornamento: 2015/09/02 12:45.
In Svizzera ha suscitato notevole scalpore (Le Matin; RTS; Blick; Giornale del Popolo; Corriere del Ticino; 20min) l'eliminazione da Facebook dell'intero profilo personale del politico Christoph Mörgeli proprio durante la campagna elettorale. Il profilo personale è stato poi riattivato poco fa (quello ufficiale resta aperto). La rimozione, scrive la RSI, era avvenuta a causa dei “contenuti inadeguati” che erano stati “segnalati da diversi utenti”. In particolare ci sarebbe stato di mezzo un post di Möergeli contenente la foto di un barcone carico di migranti accompagnata dalla scritta “arriva la forza lavoro” (immagine qui accanto). Dopo la chiusura del suo profilo, Moergeli ha detto che la decisione di Facebook era “un segnale negativo per la libertà di espressione in Svizzera”. L'allarme è poi rientrato.
Tuttavia vanno ricordate le regole del gioco: non ha molto senso lamentarsi di problemi per la libertà di espressione in Svizzera se si viene censurati quando si scrive su un sito americano.
Eh già: se lo sono dimenticati in molti, ma Facebook non è Internet. È uno spazio di proprietà privata su Internet gestito da una società commerciale. Chi scrive su Facebook accetta delle condizioni di contratto, decise unilateralmente da Facebook. Quello che si scrive su Facebook deve rispettare non le leggi nazionali, ma gli Standard della Comunità di Facebook, decisi da Facebook (immagine parziale qui accanto). Se quello che si scrive su Facebook viene segnalato da un altro utente qualsiasi, verrà vagliato da un addetto di Facebook, che giudicherà insindacabilmente se rispetta o meno gli Standard della Comunità. Prendere o lasciare.
Facebook, insomma, è anfitrione, editore, legislatore, giudice, giuria e censore, tutto in uno. Non è una piazza pubblica, dove quello che si può dire o fare è governato dalle leggi dello stato, decise democraticamente: è grosso modo l'equivalente virtuale di un centro commerciale, dove la libertà è regolamentata arbitrariamente dal proprietario di quello spazio. Provate a manifestare o volantinare in un centro commerciale e ditemi quanto tempo ci mettono ad accompagnarvi alla porta e se avete il diritto legale di opporvi alla cacciata.
Questo è Facebook. Quando si dice che l'abitudine sempre più diffusa a comunicare esclusivamente via
Facebook rischia di diventare un problema di democrazia e di libertà perché l'uso di Facebook crea dipendenza da una società privata, è
proprio questo che si intende. Lo stesso vale anche per gli altri social network, ma in misura minore perché non sono così pervasivi come Facebook, che conta oltre un miliardo e 400 milioni di utenti attivi.
Se usate Facebook per la vostra vita sociale, per la vostra azienda o per gestire la vostra immagine pubblica o la vostra campagna elettorale, dovreste ricordarvi tutte queste cose, prima di assumere atteggiamenti da martiri e lamentarvi di attentati alla libertà d'espressione. Se non vi piace, aprite un vostro sito Web: lì risponderete direttamente alle leggi dello stato, non agli umori mutevoli del californianissimo Galateo di Zuckerberg.
Questo articolo vi arriva grazie alla gentile donazione di “leandrodae*”.
La foto qui accanto non è tratta da qualche film di fantascienza distopica. È un'immagine scattata il 21 dicembre scorso in un centro commerciale, il Mall of America, nel Minnesota, dove alcune centinaia di persone si sono radunate pacificamente per dimostrare contro i recenti e ripetuti abusi di polizia che hanno portato alla morte di numerose persone innocenti. Tutte, guarda caso, di colore.
Come segnalano Wired e BoingBoing, l'immagine è il simbolo perfetto di dove stiamo andando senza rendercene conto granché. Stiamo sostituendo la libera piazza con il recinto controllato, nel mondo fisico e anche su Internet.
Nel mondo fisico, stiamo sostituendo un luogo d'incontro e di discussione su suolo pubblico, regolato soltanto dalle leggi dello stato e dalle norme di democrazia e nel quale vale il diritto di esprimere la propria opinione e di manifestare, con un ambiente privato, il cui proprietario può decidere a suo totale piacimento cosa consentire e cosa vietare: può vietare di fare fotografie, anche soltanto per prendere nota dell'aspetto o dei dati tecnici di un prodotto (è successo anche a me in Svizzera), e può proibire un incontro pacifico di persone, definendolo addirittura una “sommossa” (riot). Guardate questa foto e ditemi se corrisponde alla vostra definizione di sommossa:
Tenete presente che è scattata in un paese nel quale, in molti stati, esiste il diritto automatico di girare armati anche in un centro commerciale (così un bambino di due anni può sparare alla madre e ucciderla). Cosa vi fa sentire più minacciati, un gruppo di manifestanti come questo o la consapevolezza che un tizio qualunque può avere addosso abbastanza munizioni da fare una strage?
Certo, il centro commerciale è proprietà privata e quindi il proprietario ha il diritto legale di imporre le regole che desidera. Ma è interessante notare quanti centri commerciali vietano di entrare armati e quanti invece vietano di fare fotografie.
Su Internet sta succedendo la stessa cosa. Stiamo rapidamente sostituendo mezzi di comunicazione liberi e regolati soltanto dalle norme di democrazia (mail, mailing list, IRC, newsgroup, forum distribuiti e decentrati), con ambienti chiusi commerciali, di proprietà privata (i social network), nei quali il proprietario decide arbitrariamente cosa abbiamo il diritto di dire o di fare.
Leggete le norme interne di Facebook e guardate gli esempi qui sotto: è chiaro che qualcuno, da qualche parte, s'è messo in testa che mostrare specificamente i capezzoli femminili (e solo quelli; il resto del seno non causa turbe), anche soltanto disegnati, diffonde Ebola, causa pazzia, porta alla perdizione o istiga ad atti di terrorismo. Qualcuno deve pensare ai bambini che verranno scioccati da cotanta visione. Siamo in piena Guerra al Capezzolo.
Immagine non accettabile secondo Facebook.
Credit: Laure Albin Guillot, 1940 circa, Museo Jeu de Paume.
Comunicare attraverso i social network significa dare a un ente privato commerciale il potere assoluto di controllare e regolamentare quello che possiamo dire, discutere e mostrare in base a regole che non sono quelle del nostro paese o delle nostre leggi, ma sono quelle arbitrarie del proprietario, che le può alterare in ogni momento a proprio piacimento e bandirci quando gli pare.
Nei social network non abbiamo diritti. Pensiamoci, prima di dimenticarci come si manda una mail.
Oggi Wikileaks ha messo online copie di FinFisher, il software d'intercettazione venduto dall'omonima azienda tedesca ai governi, che spesso lo usano per spiare giornalisti e dissidenti. Il software è in grado di intercettare le comunicazioni e i dati di sistemi OS X, Windows, Linux, Android, iOS, BlackBerry, Symbian e Windows Mobile. Finfisher, normalmente accessibile a caro prezzo soltanto alle agenzie governative, è ora scaricabile qui allo scopo di consentire a tutti (in particolare ai creatori onesti di antivirus) di analizzarlo e realizzare difese.
Finfisher ha fruttato ai suoi creatori circa 50 milioni di euro. Questi sono alcuni dei suoi clienti: in Europa spicca l'Italia insieme al Belgio e ai Paesi Bassi. Insieme al software sono disponibili anche i log dell'assistenza clienti di FinFisher, che contengono dati molto interessanti, compresi gli indirizzi IP dei “bersagli” e degli “agenti”.
Un aspetto particolarmente interessante per l'utente comune è che la società di sicurezza francese VUPEN Security ha collaborato con FinFisher fornendo vulnerabilità (exploit) che non rende pubbliche. Non è la prima volta che VUPEN è stata denunciata giornalisticamente per questo comportamento: anzi, VUPEN se ne vanta pure (Forbes, 2012; grazie a @flameeyes per la segnalazione).
Giusto per capirci: una società di sicurezza scopre una falla in un sistema operativo e invece di pubblicarla responsabilmente per consentirne la correzione, la tiene per sé e la rivela soltanto a chi realizza prodotti di sorveglianza. Questo significa che la falla nota non viene corretta neppure nei sistemi degli utenti onesti e innocenti.
Qui non si tratta più di argomentare se sia giusto o meno che un governo che voglia definirsi democratico abbia strumenti di sorveglianza così potenti e pervasivi, perché c'è sempre chi invoca la scusa (discutibile) che questi strumenti sono necessari per la lotta al terrorismo e al crimine organizzato. Qui siamo di fronte all'equivalente di avere un meccanico che scopre un difetto letale in una marca di automobili e lo rivende alla polizia, invece di segnalarlo al fabbricante, lasciando che continui a esserci (e sia scopribile da malintenzionati) in tutte le auto di quella marca. Compresa la vostra.
Oggi alle 15 a Lugano, presso la Libreria al Centro (ex Melisa), in via Vegezzi 4, parteciperò al dibattito eDem-Democrazia Digitale e partecipazione Online, strumenti e progetti, organizzato dall'Associazione Partito Pirata del Ticino. Nel dibattito interverranno anche Carlo Brancati (collaboratore a piattaforme di e-democracy), Lorenzo Losa (Wikimedia Foundation Italia), Ilario Valdelli (Community Manager Wikimedia Svizzera). È prevista la presenza di Alexis Roussel, Presidente del PPS. La pagina Facebook dell'evento è questa: l'incontro potrà essere seguito in diretta streaming su Youtube.
Internet senza frontiere è un'anomalia storica. Eliminarla fa comodo a tanti
Non condivido i toni catastrofisti di questo articolo di John C. Dvorak, ma ho la sensazione che le sue idee provocatorie siano segretamente condivise in tante stanze dei bottoni, come una copia di Playboy in un seminario.
Riassumo: ci sono paesi, come Bielorussia, Arabia Saudita, Cina e Iran, che hanno di fatto realizzato una propria Internet isolata, filtrata, censurata. Anche in paesi più democratici ci sono proposte di legge come SOPA o accordi come ACTA che ambirebbero a oscurare con disinvoltura tutti i siti ritenuti inaccettabili o illegali, senza un giusto processo ma su semplice segnalazione.
La libera circolazione delle idee, immensamente facilitata dall'attuale Internet senza frontiere, è facilmente presentabile come un pericolo sociale, politico, commerciale e militare: contribuisce a rovesciare governi, dissemina le ideologie dei terroristi, offre un porto sicuro per la pirateria audiovisiva, per la pedopornografia, per il crimine informatico e per la guerra digitale, facilita lo spionaggio online da parte dei governi ostili. Permette al nemico di guardarci in casa.
Una Internet smembrata in isole nazionali, connesse attraverso filtri governativi basati su whitelist che consentano il commercio e la circolazione dei prodotti (se approvata dai produttori) e delle notizie (se approvate dai governi – adieu, Wikileaks) ma blocchino tutto il resto, è il sogno erotico di ogni politico isolazionista e di ogni lobbista di Hollywood. Rimette le frontiere, come Dio comanda, a questa cosa per loro anarchica e incomprensibile che è Internet. Toglie il megafono all'opposizione. Piazza un gendarme davanti a ogni rotativa. I nemici sono più facili da sopprimere, se sono costretti a risiedere localmente. La lista dei problemi che verrebbero “risolti” dall'eliminazione dell'attuale Internet è lunga e golosa.
L'idea non seduce solo le multinazionali o i governi. Ditemi se, almeno per un istante, non vi solletica l'idea di poter censurare le scempiaggini di Luogocomune.net (sito estero, essendo gestito da una persona residente negli USA), o di bloccare la circolazione dei video promozionali di al-Qaeda o del fondamentalismo islamista o cristiano. Perseguire qualcuno che sta al di fuori del territorio nazionale, che sia per ragioni ideologiche o perché ha copiato il modello di una borsetta, ha costi enormi che paralizzano la giustizia e spesso è semplicemente impossibile. Perseguire a livello nazionale è, in confronto, una passeggiata. Una querela e si oscura il sito. Una denuncia e si sequestrano i prodotti contraffatti e i trasmettitori non autorizzati. E per l'arresto non serve l'estradizione.
Dubito che una Internet perfettamente isolata sia tecnicamente fattibile, ma questo non vuol dire che nessuno proverà a crearla: la lotta al terrorismo, alla pirateria, alle ideologie sovversive e alla pedopornografia sono argomenti politicamente vendibilissimi. E noi tutti pagheremo le conseguenze di quest'ambizione spontanea al controllo, se non ci adoperiamo a diventare hacker e a eleggere governanti che non siano nati nell'epoca delle carrozze a cavallo e che capiscano qualcosa di Internet. Una volta, in Italia, ne ho conosciuto uno. I suoi colleghi di partito lo hanno trombato.
Ripeto: non condivido l'ineluttabilità espressa da Dvorak. Ma quando leggo, per esempio, che Twitter intende introdurre la censura regionale, non posso fare a meno di sentire, in lontananza, Orwell che ride amaramente.
Questo articolo vi arriva grazie alla gentile donazione di “alberto.fe*”.
Di recente Cory Doctorow (blogger, giornalista e autore di fantascienza) ha tenuto al Chaos Computer Congress di Berlino una lezione di eloquenza straordinaria che riassume magnificamente le preoccupazioni di molti informatici: il computer generico, il PC che esegue qualunque programma, fonte di enorme ricchezza ed emancipazione culturale per tre decenni, è sotto attacco perché è sfuggito di mano.
Non è controllabile da aziende e governi. Ci si può far girare un programma piratato o vedere un film a scrocco. Ci si può installare un programma di crittografia che rende impossibile intercettare le comunicazioni, con grande gioia di terroristi e dissidenti. Lo si può usare per far circolare idee senza che i governi, le religioni o le aziende possano filtrarle, edulcorarle, censurarle. Rende troppo potenti i cittadini e i consumatori. Il PC è quindi un mostro sovversivo e come tale va estirpato.
Come? Non certo facendo retate e irruzioni nelle case, ma sostituendolo dolcemente con oggetti dedicati e lucchettati che l'utente vuole comperare al posto del computer. Invece del PC, oggi vengono offerti dalle aziende (spesso sottocosto, per penetrare il mercato o come canale per vendere altri oggetti) lettori portatili, console di gioco, lettori home theater, tablet, lettori di e-book le cui architetture non-PC permettono il controllo. Su questi oggetti, almeno secondo le intenzioni dei produttori, gira solo il software benedetto dallo Steve Jobs, Bill Gates/Steve Ballmer o Kim Jong Un di turno. O dall'inserzionista pubblicitario di turno.
E tutto questo, ci viene detto, è per il nostro bene. Per permetterci di consumare in modo sicuro e per tutelare i diritti degli editori – pardon, degli autori. Pazienza se questo permette ad Amazon di entrare in casa nostra e togliere dalla nostra biblioteca digitale un libro a suo piacimento. Pazienza se questo significa proporre bootloader come U-EFI che non permettono di caricare sistemi operativi non approvati e controllabili (adieu, Linux). Pazienza se questo vuol dire che diventa illegale discutere di tecnologia o scrivere certi numeri (o certi altri) perché facilitano la pirateria audiovisiva.
Ma non voglio anticipare troppo: Cory Doctorow sa spiegare tutto questo molto, molto meglio di me. Per cui vi propongo qui il video della sua lezione, che a mio avviso dovrebbe essere lettura obbligatoria a scuola, per qualunque informatico e per qualunque consumatore di oggetti seducenti e luccicanti. Non è una questione di mera informatica. È una questione di difendersi dalla lenta erosione delle libertà. Buona visione.
Prima che vi lamentiate che a furia di frequentar cospirazionismi sono diventato complottista, vorrei ricordare che proprio la dimestichezza con i complotti fasulli mi permette di riconoscere meglio quelli reali. E vorrei ricordare che nel 2005 Sony installò un rootkit nei computer degli utenti e che le leggi in molti paesi europei vietano di farsi una copia dei propri film DVD e Blu-ray. Provate a installare su un iPad o iPhone un'app non approvata da Apple. Provate a leggervi un libro che contiene materiale illustrato che Apple ritiene inadatto (l'Ulisse di Joyce a fumetti). È ancora vostro il telefonino o il tablet, se qualcun altro decide arbitrariamente, al di fuori della legge e senza processo, cosa ci potete far girare e leggere? Doctorow fa molti altri esempi. Pensateci.
La sottotitolazione è disponibile in varie lingue, italiano compreso; è stata fatta collettivamente di corsa, è in lavorazione ed è sicuramente migliorabile: potete dare una mano tramite Universal Subtitles. Per quel che mi riguarda, do il consenso alla libera ripubblicazione. La trascrizione dell'originale inglese è disponibile qui.
2012/01/09 - La traduzione riveduta
Questa è la trascrizione tradotta dell'intera relazione di Cory Doctorow. L'originale è sotto licenza Creative Commons CC-BY (come indicato qui) e lo è anche questa traduzione, la cui prima stesura è opera di Luigi Rosa. La revisione finale, e quindi la colpa di eventuali errori, è mia.
This is an Italian translation of Cory Doctorow's talk. Like the original, it can be distributed freely under the Creative Commons CC-BY license. The first draft was written by Luigi Rosa; final revision was done by me and therefore any mistakes are mine.
Cory Doctorow: Quando parlo davanti a persone la cui lingua madre non è l'inglese, faccio sempre un avviso e delle scuse perché parlo molto velocemente. Quando ero alle Nazioni Unite al World Intellectual Property Organization, mi avevano soprannominato il flagello dei traduttori simultanei [risate del pubblico]. Quando mi alzavo per parlare e mi guardavo attorno vedevo una schiera di finestre con dietro i traduttori, tutti con questa espressione [facepalm] [risate]. Quindi se parlerò troppo in fretta vi autorizzo a fare così [agita le braccia] e io rallenterò.
Il discorso di questa sera... wah, wah, waaah [Doctorow risponde a qualcuno del pubblico che agita le braccia, il pubblico ride]... Il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul copyright; i problemi della cultura e della creatività sono molto interessanti, ma sinceramente comincio ad averne abbastanza. Se volete ascoltare scrittori indipendenti come me tediare il pubblico su cosa stia succedendo al modo in cui ci guadagniamo da vivere, andate pure a cercare su YouTube uno dei tanti discorsi che ho fatto su questo tema.
Questa sera, invece, vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose]. Perché questi computer sono davvero sbalorditivi; così tanto che la nostra società si sta ancora sforzando di capirli, di capire a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi riporta al copyright. Perché la natura delle guerre di copyright e le lezioni che ci possono insegnare sulle future lotte per il destino dei computer universali sono importanti.
In principio vi era il software preconfezionato e l'industria che lo produceva. E i file venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese nei negozi e vendute come caramelle o riviste. Ed erano molto facili da copiare e così venivano copiati rapidamente da molti, con gran dispiacere di chi scriveva e vendeva software.
Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi o a esigere altri elementi fisici che il software poteva verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente impopolari – ovviamente – perché riducevano l'usabilità del software da parte del proprietario legittimo e non andavano a toccare chi si era procurato illegalmente il software. Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano, detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio di dover trasportare manuali voluminosi per poter eseguire il software.
In seconda istanza, tutto questo non fermava i pirati, che trovarono modi molto semplici per modificare il software e aggirare la protezione. In genere quello che succedeva era che qualche esperto dotato di tecnologia ed esperienza pari a quelle di chi produceva il software riusciva a decifrare il programma [reverse engineering] e a rilasciare versioni craccate, che venivano distribuite rapidamente.
Questo tipo di esperienza e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto. Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui i dischetti erano fragili e lo sviluppo del software era fatto alla buona.
Le strategie anticopia si intensificarono con la diffusione delle reti. Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata in programmini come i crack file o, all'aumentare della capacità delle reti, divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati.
Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni che stava per succedere qualcosa di importante. Stavamo per entrare in un'economia dell'informazione, qualunque cosa fosse.
Loro credevano che questo significasse un'economia dove avremmo acquistato e venduto informazioni. L'informatica rende le cose efficienti, quindi immaginate i mercati che un'economia dell'informazione poteva creare. Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni erano un po' come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia: un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi in cui gliele si poteva far pagare.
Ma nulla di tutto questo sarebbe stato possibile senza la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi. Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore o il diritto di trasferire la musica a un iPod ma non di poterla spostare da un iPod a un altro dispositivo. Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file?
Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file e obbligare l'utente a eseguire un programma che decifrasse il file solamente in determinate circostanze.
Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all'utente di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi per decrittare il file, perché se l'utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura.
Ma a questo punto i problemi sono tre [risate], perché adesso si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro!
Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti.
Sono un bel po' di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright, approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi che resero illegale l'estrazione di segreti dai programmi di sblocco, leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando; leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco; e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti. Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale finì per sempre [risate e applausi]. L'economia dell'informazione sbocciò in un magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, "Missione compiuta" [risate e applausi].
Naturalmente non è così che finisce la storia, perché chiunque capiva qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero. Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche e la realtà si rifiutò di collaborare.
Dopotutto, copiare i contenuti divenne invece più semplice dopo che furono passate queste leggi. Copiare non può che diventare più facile! Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale, vi diranno "Dai nonno, dai nonna, raccontateci ancora com'era difficile copiare le cose nel 2011, quando non avevate un disco grande come un'unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato, ogni parola pronunciata, ogni fotografia mai scattata... tutto! E trasferire tutto questo così in fretta che neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose nel 2011!"
E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti le idee sbagliate che avevamo all'inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti [il pubblico ridacchia].
Beh, non proprio. Come la donna della filastrocca, che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere l'uccellino e così via, anche una regolamentazione che è d'interesse così generale ma disastrosa nell'implementazione deve partorire una nuova regolamentazione che consolidi il fallimento di quella vecchia. È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente, perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi non potranno essere risolti finché stupidità e malvagità saranno presenti nelle stanze dei bottoni, che è come dire che non li risolveremo mai.
Ma io ho un'altra teoria su cosa sia successo. Non è che i legislatori non comprendano l'informatica, perché dovrebbe essere possibile fare delle buone leggi senza essere esperti! I parlamentari vengono eletti per rappresentare aree geografiche e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo). Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso riescono a promulgare leggi buone e coerenti, perché chi governa si affida all'euristica, a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono tesi diverse. Ma l'informatica confonde quest'euristica e la prende a calci in un modo importante, che è il seguente.
Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto. Se voglio che il Congresso, il Parlamento o l'Unione Europea regolamentino la ruota è difficile che io ci riesca. Se io dicessi "Beh, sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa con il bottino? Non possiamo fare qualcosa?" la risposta sarebbe naturalmente "No", perché non sappiamo come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati.
Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica delle ruote. Anche se ci fosse un'epidemia di rapine, anche se la società fosse sull'orlo del collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto giusto per iniziare a risolvere il problema.
Ma se mi dovessi presentare davanti a quella stessa gente e dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi "Vorrei che approvaste una legge che rende illegali i viva voce in auto" i legislatori potrebbero rispondere "Sì, ha senso, lo faremo". Potremmo dissentire sul fatto che sia o no una buona idea, se le mie prove stiano in piedi, ma in pochi direbbero "Una volta che togli i viva voce dalle auto queste non sono più auto". Sappiamo che le auto restano tali anche se togliamo qualche funzione.
Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo.
Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti universali: i PC e Internet. Perché se pensate ad un software come una funzione, ovvero un computer con un programma di foglio elettronico ha la funzione di foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG, allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire "Costruitemi un computer su cui non girino fogli elettronici" senza che ciò costituisca un attacco all'informatica più di quanto dire "Costruitemi un'auto senza telefoni viva voce" sia un attacco alle automobili.
E se pensiamo ai protocolli e ai siti come funzione della rete, allora dire "Sistemate Internet in modo tale che non sia più possibile utilizzare BitTorrent" oppure "Sistemate Internet in modo tale che Thepiratebay.org non venga più risolto" sembra uguale a dire "Cambiate il segnale di occupato" o "Scollegate dalla rete telefonica la pizzeria all'angolo" e non sembra un attacco ai principi fondamentali dell'interconnessione di reti.
Non comprendere che questa regola empirica che funziona per auto, case e ogni altra area tecnologica importante non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte di quella vasta maggioranza del mondo per cui concetti come "Turing complete" e "end-to-end" non hanno significato.
Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della realtà del nostro mondo tecnologico. All'improvviso ci sono numeri che non possiamo più scrivere su Internet, programmi che non possiamo più pubblicare e per far sparire materiale legittimo da Internet basta dire "Quella roba viola il copyright". Questo non raggiunge le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente all'imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza "bisogna fare qualcosa, sto facendo qualcosa, qualcosa è stato fatto". E così eventuali fallimenti che si verificano possono essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo.
Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici. Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati, mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi. Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio! Dopo che i tecnici avevano tentato invano di spiegare il concetto di "entropia" al marketing [risate] arrivarono a un'altra soluzione... "soluzione"... Svilupparono un detersivo con degli enzimi che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo, così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice. Questo era l'opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio. Come utente, più si applicava la "soluzione" al capo di abbigliamento, più diventavano drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo perché quello vecchio si era disfatto.
Quindi oggi abbiamo persone del marketing che dicono "Non abbiamo bisogno di computer, ma di... elettrodomestici. Fatemi un computer che non esegua ogni programma ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti, o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che potrebbero ridurre i nostri profitti."
In maniera superficiale, questa sembra un'idea ragionevole: un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando trasformiamo un computer in un "elettrodomestico". Non facciamo un computer che esegue solamente la app "elettrodomestico", ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di rootkit, spyware e firme digitali per impedire all'utente di sapere quali processi girano, per impedire l'installazione di software e bloccare i processi che non desidera vengano eseguiti.
In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer perfettamente funzionante con spyware preinstallato dal fornitore [applausi fragorosi]. Grazie.
Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi. La migliore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta.
Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C'è stato, ovviamente, quell'incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi, quando la Sony collocò degli installer di rootkit nascosti in 6 milioni di CD audio, che eseguirono segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava; questo programma si nascondeva e induceva il kernel a mentire in merito ai processi in esecuzione e in merito ai file presenti sul disco.
Ma questo non è l'unico esempio. Di recente Nintendo ha rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate modifiche non autorizzate, l'aggiornamento rende inservibile il dispositivo. Diventa un fermaporta.
Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC, che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente, evidenziando il fatto che i governi repressivi probabilmente non concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza.
Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright portano sempre alle misure di sorveglianza tipiche dei governi repressivi. SOPA, la legge americana Stop Online Piracy Act, impedisce l'utilizzo di tool come DNSSec perché possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant'è vero che i fautori di SOPA, la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan. La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America! [risate e applausi]
Non applaudite me, applaudite la MPAA! Ora, può sembrare che SOPA sia la mossa finale di una lunga lotta sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada per assicurare la libertà dei PC e delle reti. Ma, come ho detto all'inizio di questo discorso, non si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga guerra contro il calcolo che è imminente. L'industria dell'intrattenimento è solamente il primo belligerante di questo conflitto venturo, che occuperà tutto il secolo.
Tendiamo a considerarli dei vincitori: dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di Ashton Kutcher! [risate e qualche applauso] Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l'altro ha introdotto una legge stupida sul copyright dopo l'altra, ma nessuno di quei parlamenti è mai riuscito ad approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità assemblate una ad una in una sorta di "stupidonio 250" che normalmente si trova solamente nei nuclei delle stelle appena formate.
Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia, affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione, su un argomento importante: i sussidi di disoccupazione.
È per questo che il World Intellectual Property Organization è indotto ripetutamente con l'inganno a promulgare proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright; mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno! [applausi]
Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare, sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations, dello sfruttamento petrolifero dell'Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca e di migliaia di altri problemi!
L'insignificanza del copyright indica che quando altri settori dell'economia inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia, non una guerra.
Perché altri settori dovrebbero avere rancori nei confronti dei computer? Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro; non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA [risate e applausi]; una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer; una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software.
Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d'intervento create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono determinate al momento della fabbricazione e non possono essere modificate facilmente.
Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l'ente normatore americano delle telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio, chiese pareri sull'idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing.
In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono siano strettamente regolamentati da autorità centrali. E anche questo è solamente un'ombra di quello che ci attende.
Dopotutto, questo è stato l'anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico. Questo è stato l'anno dell'hardware open source e finanziato collettivamente per sequenziare i geni. E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali [risate fragorose].
L'evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all'idea che il firmware delle auto a guida automatica sia modificabile dall'utente, o alla limitazione del'interoperabilità dei controller per aviazione, o le cose che si possono fare con assemblatori su scala biologica e sequenziatori.
Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto, molto importante essere certi che i computer non possano eseguire programmi che inducono periferiche specializzate a generare organismi che tolgono letteralmente loro il cibo di bocca.
Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche, essi restano il campo d'azione di lobby e gruppi d'interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena. E ognuno di loro arriverà alla stessa conclusione: "Non potete fabbricarci semplicemente un computer universale che esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?" "Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?"
E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che faranno paura persino a me. Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi. Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright, tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante.
Perché abbiamo speso gli ultimi 10 anni e oltre unanimemente a inviare i nostri uomini migliori a combattere quello che pensavamo essere il capo supremo alla fine del gioco,ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare.
Come membro della generazione dei Walkman, mi sono rassegnato che avrò bisogno di un apparecchio acustico molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo. Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico (un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi [fragoroso applauso].
Grazie [l'applauso continua] Grazie. L'anno scorso il Lower Merion School District, in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi.
Nel frattempo l'ultima generazione di tecnologia per l'intercettazione legale può attivare di nascosto telecamere, microfoni e GPS su PC, tablet e dispositivi mobili. In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere la guerra del copyright per mantenere Internet e il PC liberi e aperti. Perché queste sono le risorse delle guerre venture e non potremo continuare a lottare senza di esse. E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l'inizio.
Abbiamo combattuto il mini-boss e questo vuol dire che ci aspettano grandi sfide, ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare. Abbiamo una vera possibilità: se sosteniamo i sistemi aperti e liberi e le organizzazioni che combattono per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono, per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le munizioni che ci serviranno per la guerra.