website tracking

LA FILOSOFIA "HACKERS"

Turchese_e_grigio.gif (1558 byte)

Turchese_e_grigio.gif (1558 byte)

bookpium.gif (2870 byte)

Turchese_e_grigio.gif (1558 byte)

Turchese_e_grigio.gif (1558 byte)

L'ultimo degli hacker

Richard Stallman entrò nel MIT (Massachusetts Institute of Technology) nel lontano (o forse non così lontano) 1971. La passione dell'hackeraggio nel tempio degli hacker americani lo invase da subito e non lo lasciò più. Appassionato di computer fin da ragazzo, entrò subito in un centro di calcolo a Manhattan, città dove era nato. Quando arrivò ad Harvard era già uno "smanettone" di alto livello e, forse proprio per questo, non resistette a lungo in quell'Università e finì
quasi inevitabilmente al MIT. Al Tech Square, nel laboratorio di Intelligenza Artificiale, non c'erano ostacoli alla libera ricerca e all'hackeraggio puro, visto come essenza della vita, e Stallman non cercava altro. (Condivisione libera di ogni forma di sapere e di potere!)

L'amministratore dell'Ia Lab lo assunse come programmatore sistemista e, nel frattempo, Stallman prese una laurea magna cum laude in fisica ad Harvard. Il laboratorio veniva visto da Richard come l'incarnazione dell'etica backer, una sorta di anarchismo costruttivo. (Si veda l'anarchismo di Fayerabend) Stallman, il cui nickname preferito era Rms, utilizzò la filosofia hacker per produrre la sua opera più conosciuta: Emacs, un editor di testo che poteva essere personalizzato in maniera illimitata. L'architettura aperta incoraggiava le persone a modificarlo aggiungendovi parti e migliorando quelle già presenti. L'autore distribuiva gratuitamente il software alla condizione di rendere disponibili tutte le estensioni apportate (un embrione di Free Software) e Emacs divenne in breve tempo l'editor di testi standard nei
dipartimenti universitari di informatica. Rms odiava le password e faceva in modo che sui computer da lui gestiti non ve ne fossero. Quando il MIT decise di assegnare delle password agli utenti registrati del laboratorio, tagliando quindi fuori tutti gli altri, Stallman chiedeva agli utenti registrati di inserire password nulle e dare la possibilità a tutti gli altri di accedere ai sistemi. Arrivò anche a decrittare il file delle password e ad inserire messaggi di login che riportavano il testo seguente: "Vedo che hai scelto la password <password>. Ti consiglio di cambiarla con <return>. E' più semplice da usare e sostiene il principio che non ci dovrebbero essere password". Rms rimase all'Ia Lab fino a che non vide svanire tutta l'etica hacker che aveva fatto la storia dell'informatica così come ora la viviamo. Considerandosi l'ultimo vero hacker, ha sempre lottato per far tornare la purezza della magia del MIT contro lo sfruttamento delle società che, con il segreto industriale, avevano snaturato l'elemento chiave della sua etica: il libero flusso dell'informazione. Stallman lasciò il MIT con il progetto di scrivere una versione di Unix da distribuire liberamente e combatte ancora oggi: il progetto GNU ne è una prova più che tangibile. Tutto quello che fa lo riconduce ad un unico scopo: andare contro la proprietà dei software che, come definisce lo stesso Stallman, è la sifilide del territorio digitale.


Hackerpensiero

Sono super esperti di computer in grado di smontare qualsiasi software bit per bit. Ma chi sono? Poeti? Geni? o criminali? Ecco come loro si definiscono.
Perfezionisti: "I sistemi imperfetti mi fanno infuriare. Voglio aggiustare migliorare. Smonto le cose, vedo come funzionano, e utilizzo questa conoscenza per creare cose più nuove e più interessanti" è così che si impara come funziona il mondo.
Liberi: L'accesso agli elaboratori, e a tutto ciò che potrebbe insegnare qualcosa deve essere assolutamente illimitato e completo. Mi irritano persone, barriere fisiche, leggi che non mi permettano di fare questo. Tutta l'informazione deve essere libera. Perché se non si ha accesso all'informazione non si possono migliorare le cose.
Poeti: Esploro e mi chiamate criminale, cerco la conoscenza e mi chiamate criminale. Esisto senza colore della pelle, senza pregiudizi religiosi e mi chiamate criminale. Voi costruite bombe e fate la guerra eppure sono io il criminale.
Criminali? Sì, il mio crimine è la curiosità. E' giudicare la gente per quello che è, non per quello che appare. E' essere più furbo di voi.

Un cattivo maestro a stelle e strisce

Kevin Mitnick è l'hacker più famoso del mondo. La sua storia inizia nel 90-91: viola computer governativi e universitari e compie truffe telefoniche per vari milioni di dollari. Nel 1995, dopo un lungo inseguimento virtuale l'Fbi lo cattura. Finisce in carcere per 5 anni. In America è un personaggio da leggenda.

Così ti saccheggio il computer

Le strategie dei pirati del terzo millennio? Tutt'altro che semplici. Una delle tecniche più usate è il network sniffing, che permette d'ascoltare, o meglio "annusare" il passaggio dei dati lungo la rete, con la successiva cattura di quelli cercati: per esempio le preziose password. Poi c'è lo spoofing, ovvero la falsificazione della provenienza dei pacchetti: si fa credere a una macchina che sia un altro il reale mittente delle informazioni. Una forma particolare d'attacco è il denial of service o "rifiuto di servizio": serve a impedire che un sistema possa effettuare dei servizi.

Per rendere inutilizzabile la rete per un calcolatore o per un'intera organizzazione, gli hackers usano il cosidetto network flooding, che agisce saturando la capacità di gestire il traffico sulla rete. Come? Per esempio con l'E-Mail bombing, il bombardamento, con migliaia di messaggi di posta elettronica, della casella di un utente, per provocare un crash nel server.

Altre tecniche d'attacco sono le logic bomb e le time bomb. Si tratta di programmi che vengono introdotti clandestinamente nei computer e provocano diverse conseguenze (dal danneggiamento del software, all'esecuzione d'istruzioni surrettizie) in concomitanza con circostanze o situazioni stabilite in anticipo.

Altro sistema è il breakage: il termine indica la frazione di dollaro, o di sterlina, che si è soliti non computare nel calcolo degli interessi. E' ancora nota la vicenda di un programmatore di una banca di New York che dirottò, grazie ad un apposito programma da lui creato, l'ammontare di tutti i decimali di dollaro sul proprio conto, ricavando una somma cospicua.

Per non farsi scopripre, gli hacker in genere utilizzano piccoli programmi scritti da loro stessi, gli editor, in grado di modificare il contenuto dei file di log, cancellando le tracce del proprio passaggio. Ma il sogno d'ogni hacker è riuscire a scrivere un exploit, cioè un programma che sfrutta i bug e le backdoor di un sistema, facendo assumere al pirata informatico i privilegi e le conoscenze di chi lo ha progettato.


Non sono tutti uguali

Se tutti sanno che gli hacker sono programmatori curiosi e burloni, animati dal gusto della sfida e dalla dimostrazione di destrezza, c'è chi è convinto che un cracker si riconosca per l'essere salato, ai cereali o integrale. E invece no: i cracker, i più aggressivi e distruttivi tra gli hacker, sono abili scassinatori, animati dalla pulsione di rubare, i primi ad attuare la sprotezione dei programmi in commercio per studiarne formazione e punti deboli, e a introdurre il fine di lucro legato al warez, il "mercato nero" del software.

Ma ci sono anche i phreaker, nati negli USA alla fine degli anni '50, specializzati in incursioni in linee telefoniche e in furto di codici d'accesso. Ne sanno qualcosa gli immigrati provenienti dal terzo mondo, che accumulano enormi bollette non pagate per chiamate ai Caraibi, nel Sud America o nel Pakistan.

Poi ci sono gli insider, il vero pericolo per le aziende: agiscono all'interno delle industrie e delle banche, comunicando all'esterno le informazioni che occorrono per violare i sistemi od organizzare truffe ai conti dei correntisti. E non occorre essere dei maghi del computer per venire classificati come insider.

Nel mondo degli hacker il detto "l'unione fa la forza" vale più che mai: i courier, o corrieri, per esempio, collaborano attivamente con i cracker, per i quali provvedono a spostare i programmi ormai privi di protezione da un sito all'altro, in modo che tutti i diversi gruppi che navigano in rete a caccia di tali shareware possano aggiornarsi con le ultime novità. Al contrario, i supplier. Sono coloro che forniscono i programmi originali ai cracker, in maniera che questi li prendano ed eliminino le protezioni. Come riescano a procurarsi tali programmi prima della loro uscita ufficiale sul mercato, resta un mistero.

E ci sono anche le imitazioni, anzi, gli imitatori: i lamer, che vorrebbero imitare gli hacker, ma non ci riescono. Essenzialmente perché a loro manca la curiosità di sapere come funziona il giocattolo.

Hack Culture  "Il Manifesto Hacker"

Grazie a: ++The Mentor++ ( The Mentor's Last Words )

Ne e' stato arrestato un altro oggi, e' su tutti i giornali. "Ragazzo  arrestato per crimine informatico", "Hacker arrestato dopo essersi infiltrato in una banca"... Dannati ragazzini. Sono tutti uguali. Ma avete mai, con la vostra psicologia da due soldi e il vostro tecno-cervello da anni 50, guardato dietro agli occhi del Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione? Quale forza lo abbia creato, cosa puo' averlo forgiato? Io sono un hacker, entrate nel mio mondo... Il mio e' un mondo che inizia con la scuola... Sono piu' sveglio di molti altri ragazzi, quello che ci insegnano mi annoia... Dannato sottosviluppato. Sono tutti uguali. Io sono alle Junior High, o alla High School. Ho ascoltato gli insegnanti spiegare per quindici volte come ridurre una frazione. L'ho capito. "No, Ms. Smith, io non mostro il mio lavoro. E' tutto nella mia testa..." Dannato bambino. Probabilmente lo ha copiato. Sono tutti uguali. Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento, questo e' incredibile! Fa esattamente quello che voglio. Se commetto un errore, e' perche' io ho sbagliato, non perche' io non gli piaccio... O perche' si senta minacciato da me... O perche' pensi che io sia un coglione... O perche' non gli piace insegnare e vorrebbe   essere da un'altra parte...Dannato bambino. Tutto quello che fa e' giocare. Sono tutti uguali. Poi e' successa una cosa...una porta si e' aperta su un mondo...correndo attraverso le linee telefoniche come l'eroina nelle vene del tossicomane, un impulso elettronico e' stato spedito, un rifugio dagli incompetenti di ogni giorno e' stato trovato, una tastiera e' stata scoperta. "Questo e'...questo e' il luogo a cui appartengo..." Io conosco tutti qui... non ci siamo mai incontrati, non abbiamo mai parlato faccia a faccia, non ho mai ascoltato le loro voci...pero' conosco tutti. Dannato bambino. Si e' allacciato nuovamente alla linea telefonica. Sono  tutti uguali. Ci potete scommettere il culo che siamo tutti uguali...noi siamo stati nutriti con cibo da bambini alla scuola mentre bramavamo una bistecca... i pezzi di cibo che ci avete dato erano gia stati masticati e senza sapore. Noi siamo stati dominati da sadici o ignorati dagli indifferenti. I pochi che avevano qualcosa da insegnarci trovavano in noi volenterosi allievi, ma queste persone sono come gocce d'acqua nel deserto. Ora e' questo il nostro mondo...il mondo dell'elettrone e dello switch, la bellezza del baud. Noi facciamo uso di un servizio gia esistente che non costerebbe nulla se non fosse controllato da approfittatori ingordi, e voi ci chiamate criminali. Noi esploriamo... e ci chiamate criminali. Noi cerchiamo conoscenza...e ci chiamate criminali. Noi esistiamo senza colore di pelle, nazionalita', credi religiosi e ci chiamate criminali. Voi costruite bombe atomiche, finanziate guerre, uccidete,  ingannate e mentite e cercate di farci credere che lo fate per il nostro bene, e poi siamo noi i criminali. Si, io sono un criminale. Il mio crimine e' la mia curiosita'. Il mio crimine e'  quello che i giurati pensano e sanno non quello che guardano. Il mio crimine e' quello di scovare qualche vostro segreto, qualcosa che non vi fara' mai  dimenticare il mio nome. Io sono un hacker e questo e' il mio manifesto. Potete anche fermare me, ma non potete fermarci tutti...dopo tutto, siamo tutti uguali.


Si calcola che ogni anno i danni prodotti dalla clonazione di cellulari negli Stati Uniti - cioè il furto dell'electronic serial number (ESN) e del mobile identification number (MIN), che costituiscono l'identità dei telefonini - si aggirino intorno ai 650 milioni di dollari. E lo scenario diventa ancora più preoccupante sul fronte dei siti internet. Secondo le stime più recenti, si calcola che i danni prodotti dallo hacking alle aziende americane si aggiri intorno agli 800000 dollari l'anno. Queste cifre sono tuttavia ridicole, afferma Victor M. Nappe, "Tutti sanno che le aziende conducono spionaggio industriale. E' ingiusto usare un gruppo di adolescenti curiosi come capro espiatorio per le pratiche illecite condotte dalle imprese stesse."

Spionaggio industriale o hacking amatoriale che sia, quel che è certo è che le imprese Usa sono in pieno stato di allarme: secondo una recente oindagine governativa condotta usando il programma Satan (Security Analysis Tool for Auditing Networks) www.fish.com/satan/ è merso che nel 65% dei siti Web non presentano un livello di sicurezza sufficientemente alto, e sono quindi suscettibili di attacchi informatici.

Sistemi di sicurezza come il Pilot Network Services di Alameda (California) costano ai propri clienti circa 5000 dollari al mese, ma il costo non sembra preoccupare troppo le grandi aziende americane, soprattutto dopo che la Trident Data System, una società di consulenza sulla sicurezza che lavora per pentagono, ha dichiarato Pilot "il miglior sistema di sicurezza finora incontrato". Un altro esempio di successo costituito da un team di hacker pentiti è la WheelGroup Corporation di San Antonio (Texas) www.wheelgroup.com che ha sviluppato un pacchetto di sicurezza - il NetRanger - così efficiente che il Penatgono ne ha già ordinato 32 copie. Il costo però sarebbe di ben 25000 dollari a copia.

Secondo l'osservatorio sulla criminalità informativa (Smau-Bocconi), la violazione dei sitemi informatici viene fatta nella metà dei casi per vandalismo, nel 16,4% per frode, nel 7,3% per sabotaggio e terrorismo, nel 3,6% per ritorsione e nell'1,8% per spionaggio. Tutto questo produce alle aziende o strutture coinvolte nel 47% dei casi un danno patrimoniale e nel 10% circa una secca perdita di competitività.

Al centro del programma di sicurezza annunciato da Stanca, oltre alla creazione del Comitato Nazionale di sicurezza che dovrà operare di concerto con il Ministro per le comunicazioni, ci sarà la formazione dei cosiddetti Cert Computer Emergency Response Team) cioè di gruppi di esperti - composti da personale civile e militare - da installare presso tutti gli atenei italiani. Per ora ne esiste uno solo a Milano ma dovranno al più presto diffondersi come funghi sul modello di quanto sta avvenendo negli Usa, in Francia, Germania, e Inghilterra. Saranno tutti in collegamento tra di loro e non appena arrriva un virus o un "attacco da hacker" si scambieranno informazioni per decidere la linea di difesa.

Dei 32.000 album pubblicati nel 1998, circa 250 hanno venduto più di 100.000 copie. La stragrande maggioranza non ha incassato nulla.

Software libero dalla gabella Siae. Attesa per il regolamento d'attuazione della legge che conferma la libertà di non apporre alcun bollino sul software. Accolte le istanze del mondo del free software.

È polemica sulle nuove norme appena varate sul diritto d'autore. Per chi copia multe e anche il rischio di finire in galera.

Netstrike, ovvero cortei telematici con "bombardamento" dei siti "nemici" fino a farli crollare sotto un sovraccarico di richieste; azioni legali a tutela delle "vittime della repressione", prevista dalla nuove regole. E un appello ad una sorta di creatività sovversiva per inventare altre "forme di lotta". Dal mondo degli hacker italiani arrivano minacce di guerra contro le norme sul diritto d'autore, da poco varate dalle Camere e diventate legge dello Stato. Sono regole che spaziano dalle fotocopie ai dischi ai film. E a prima vista il garbuglio appare notevole. Così ad esempio per la copia dei dischi la lettera della nuova legge punisce anche la copia privata, tutelata però da altre norme. Di certo è punito (multa fino a trecentomila lire) il possesso di cd pirata. Ed è "tolleranza zero" per il software: i cloni casalinghi di programmi possono portare non solo a multe salate, fino a cinque milioni di lire, ma addirittura ad un condanna fino atre anni. Se si dimostra che chi copia ne trae "profitto". Questa formula è volutamente più ampia di quella precedentemente usata di "a fini di lucro" proprio per rendere le maglie più strette. Ma chi rischia di cadere nella rete? Con profitto si può intendere, infatti, anche il risparmio di spesa, come hanno sottolineato voci lontane dalla galassia hacker. "La copia di un software - ha dichiarato l'Unione Consumatori - è perseguita peggio di una truffa o di un omicidio colposo". "La legge ha sicuramente bisogno di interpretazioni. Bisogna saperla applicare con fermezza e buon senso. Dal punto di vista della Bsa, (associazione che rappresenta il 90 per cento dei produttori di software - dice Claudia Pavoletti responsabile antipirateria - il vero problema è la pirateria di
professionisti, aziende e tutta la criminalità organizzata. E l'obiettivo della legge è proprio colpire questi settori. Il comportamento del singolo copia per uso personale che pure potrebbe rientrare nella lettera della norme, non è il nostro obiettivo. Ovviamente se l'uso personale non diventa un piccolo mercato. Ma il confronto è solo all'inizio. La proposta di una "settimana di mobilitazione per il diritto al sapere e alla comunicazione" è
partita    dall'area degli hacklab che in questi anni hanno
dato vita all'appuntamento dell'Hackmeeting.
Al copyright viene contrapposto un sogno che è anche un progetto: "Così come gli editori hanno l'obbligo di consegnare alcune copie dei loro prodotti alle biblioteche pubbliche, così si dovrebbe avere la possibilità per chiunque di accedere alla Rete e quindi di poter trovare e consultare qualsiasi opera prodotta sia essa un testo, una musica o un software". Insomma la Rete come una grande Biblioteca Universale di libera consultazione.



I tipi di attacchi più comuni

"Forza Bruta": attacco ricorsivo che tenta tutte le possibilità prima di indovinare una password.
"Data Diddling": modificazione di dati non autorizzata.
"Denial of Service": programma che impedisce al sistema di funzionare propriamente al suo interno.
"Ip Spoofing": falsifica il pacchetto Ip di partenza in modo da ingannare il server, facendogli credere che la richiesta viene da un numero interno autorizzato.
"Man in the Middle": intercettazione e modificazione di messaggi tra due utenti che sono convinti di comunicare tra di loro, mentre invece stanno comunicando con un terzo intruso che "dirige" la transazione.
"Scanner": un programma (Satan per esempio) che testa un sistema in maniera ricorsiva per individuarne i punti deboli: anche un programma che digita numeri telefonici per individuare gli apparecchi connessi al modem.
"Sniffer": software di monitoraggio di un sistema che colleziona password e pacchetti di dati.
"Social Engineering": un hacker si fa passare per dipendente della stessa azienda, o per persona conosciuta, per ottenere accesso al sistema o informazioni critiche all'accesso del sistema.
"Trojan Horse": un programma che si introduce in un sistema "nascondendosi" dietro pacchetti di dati autorizzati all'ingresso.
"Virus": programma distruttivo in grado di danneggiare i dischi fissi del sistema.


Banditi virtuali, guerriglieri libertari, semplici giocherelloni: chi sono I pirati informatici che fanno tremare le istituzioni di tutto il mondo? Ecco le loro ragioni. Viste da molto vicino. di Arturo Di Corinto

Se è vero che l'informazione è potere e che la tecnologia è il suo veicolo, allora ogni mezzo è lecito per opporsi al monopolio e distribuire la conoscenza. (vedi l'etica della conoscenza di Monod o la dotta ignoranza di Socrate.)

Si parla di hacker come di pirati informatici o di ragazzini teppisti che sintrufolano nei sistemi protetti delle banche, delle aziende e delle istituzioni per danneggiarli o trarne profitto. Con buona pace dei male informati e della guardia di finanza, le cose stanno diversamente. I soggetti che compiono quelle azioni si chiamano, correttamente, cracker o lamer, mentre il termine hacker va riservato a quelli che manifestano un'attitudine all'uso creativo, cooperativo e
ludico dei computer. Non ci sono hacker buoni e hacker cattivi e non è possibile definire in maniera univoca che cosa sia un hacker. Hacking è un'attitudine e l'hacker viene definito dai suoi comportamenti. Se sei uno che crede nella libera circolazione dei saperi e non ti basta quello che dicono gli esperti, se vuoi mettere alla prova le tue capacità e condividere quello che impari su computer, cellulari e reti telematiche, sei sulla buona strada. A questo punto devi solo
trovare il modo di superare le barriere che separano le persone dall'uso della conoscenza incorporata nelle macchine informatiche. Questo modo è l'hacking, uno stile di interazione, con macchine e con persone, capacità di scoprire e condividere. Divertendosi. È così che l'incontro fra le culture underground e lo sviluppo della telematica ha dato vita a forme peculiari di aggregazione.
II ragionamento è semplice. Se l'informazione è potere e la tecnologia è il suo veicolo, ogni mezzo è legittimo per opporsi al monopolio e ridistribuire informazione e conoscenza. È il "social hacking" divulgato dal Chaos Computer Club di Amburgo (CCC: www.ccc.de ). Mentre l'approccio degli hacker americani che si ritrovano alla conferenza HOPE (Hacker On Planet Earth) appare più orientato alla sfida tecnologica e al virtuosismo individuale, i gruppi europei fanno della lotta al copyright e ai brevetti una questione collettiva di libertà e democrazia. II bersaglio più gettonato è ovviamente Bill Gates, che è diventato per gli hacker il modello di come si possa sottrarre alla comunità il sapere di tante generazioni di programmatori, mettendoci sopra un copyright. II simbolo di uno storico meeting olandese di Hacker In Progress era una lapide funeraria intitolata a Bill Gates con la scritta "where do you want to go today?" ( http://www.hip97.nl ). La critica radicale allo status quo da parte degli hacker utilizza anche forme estreme di protesta. II gruppo che fa capo alla storica rivista 2600, per esempio, tiene un archivio dei defacements (sfregi) alle home page di istituzioni accusate dagli hacker di essere fasciste, illiberali e corrotte (www.2600.org ).
In Italia, una particolare forma di protesta inscenata con la collaborazione degli hacker è il Netstrike   (www.netstrike.it   ). La tecnica è quella delle richieste reiterate a un server web, che ne determina un temporaneo collasso. Usata per attrarre l'attenzione su casi di censura e malgoverno, è servita a esprimere l'opposizione agli esperimenti nucleari di Mururoa, alla pena di morte, all'invasione del Chiapas da parte dell'esercito governativo. La convinzione che i sistemi informatici possano contribuire al miglioramento della società, grazie alla capacità di diffondere le informazioni capillarmente e velocemente, ha contribuito a creare una scena italiana assolutamente particolare. L'incontro fra l'uso dei computer, la filosofia comunitaria dei primi "Bulletin Board System" e la pratica dei centri sociali ha dato vita a circa dieci hacklab sparsi per la penisola: nati dopo il secondo hackmeeting italiano ( www.hackmeeting.org ), gli hacklab sono i luoghi dove gli hacker fondono le proprie conoscenze, discutono e contestano l'appropriazione privata degli strumenti di comunicazione.
II Loa hacklab di Milano, per esempio, nato e cresciuto al centro sociale BULK, si distingue per l'opera di alfabetizzazione all'uso critico dei computer e alla diffusione di sistemi aperti e gratuiti. Discepoli di Linux e di tutti gli altri strumenti software progettati collettivamente e con libera licenza di distribuzione, al Loa hanno fatto propria la proposta dell'obiezione di coscienza rispetto all'utilizzo di software proprietario (e a pagamento) nelle università, e hanno avviato una campagna contro il diritto d'autore, sostenendo che esso "anziché proteggere il vino, protegge la bottiglia" facendo gli interessi della burocrazia che gestisce i diritti più che degli autori ( www.ecn.org/ioa ). L'hacklab Firenze, invece, lavora alla costruzione di un sistema di calcolo parallelo (un cluster di computer in disuso), chiamato Ciclope, a dimostrazione che non è finita l'era in cui gli hacker assemblavano schede e processori allo scopo di trarne il miglior risultato possibile, senza rincorrere le innovazioni di una tecnologia sempre più costosa e dai risultati insoddisfacenti ( http://firenze.hacklab.it ). Molte altre sono le iniziative che caratterizzano le comunità hacker italiane. Al Forte Prenestino di Roma, ribaltando la logica di attirare le persone verso i templi della tecnologia, la tecnologia è stata portata dove le persone c'erano già. È il progetto Forthnet, una infrastruttura di cavi e computer estesa su tutti i 13 ettari di uno dei centri sociali più vecchi d'Italia ( www.forteprenestino.net ). L'infrastruttura ha retto l'assalto di centinaia di smanettoni al terzo hackmeeting italiano, lo scorso giugno, ed è la base per la sperimentazione di una piattaforma per il lavoro cooperativo chiamata Brain Workers Network. AI Forte in gennaio si terranno i Windows erasing days per insegnare a tutti come rimuovere MSWindows dal proprio computer e vivere felici usando sistemi operativi a prova di crash.
Per saperne di più sul terreno dell'autodifesa digitale si può visitare www.ecn.org/crypto oppure www.strano.net/copydown, un portale di hack-tivisti che vanta anche una generosa presenza femminile.

Alcune immagini di Defcon 2000. La convenzione annuale degli hacker che riunisce a Las Vegas uno strano connubio di autentici pirati informatici, agenti dell'FBI infiltrati, appassionati di computer e cacciatori di teste delle grandi aziende o addirittura dell'esercito. Fra le attività surreali che caratterizzano l'incontro c'è il "Defcon Shotout : una gara nel deserto a 44 gradi all'ombra che prevede anche il tirassegno contro gli obiettivi preferiti: fra questi una foto di Bill Clinton. II vincitore è nominato "úberhacker". Molti di loro, partiti come clandestini. hanno fatto carriera nei sistemi di sicurezza delle maggiori compagnie informatiche del mondo o al servizio dei governi.

www.hope.net  Hope acronimo di Hackers On Planet Earth
www.2600.com  or www.2600.org The Hacker Quarterly

La "Tirannia delle Corporation" è costituita ed alimentata dal potere di grandi organizzazioni economiche (Le élites del potere secondo Mill) transnazionali, ormai più grandi e ricche di intere nazioni. Questi giganti economici smettono di progettare e vendere prodotti e si lanciano invece a progettare, costruire e vendere idee, stili di vita, attitudini e filosofie. In questo sono aiutati e sponsorizzati dai mass media che grazie alla loro capillare capacità di penetrazione e alla suggestione delle loro immagini alimentano un circolo vizioso che trae dai prodotti che pubblicizza la sua stessa linfa vitale e che a sua volta serve ai suoi leader anche per conquistare e mantenere il potere politico.
Poiché concentrarsi sui marchi e alimentare le star dei mass media o dello sport è però costoso, queste nuove corporation, che promuovono uno stile di vita atletico, sportivo, bello, ricco e spensierato, devono drasticamente tagliare i costi altrove; di conseguenza anche i governi ed i loro fautori, sempre ovviamente direttamente coinvolti nella grandi corporation di cui sopra, devono a loro volta tagliare i benefici e le conquiste del wellfare state e concedersi totalmente alle stranezze, alle bizzarrie e alla crudeltà di uno sfrenato e stupido liberismo, non priva ovviamente di aver ottenuto un vasto consenso, sempre grazie ai loro fantastici e grandiosi mezzi di persuasione di massa, che ormai controllano ogni forma di comunicazione e di critica, compreso naturalmente il sistema di educazione di massa, ormai completamente relegato al lavoro di schiavi che tra le altre cose non hanno nemmeno molta personalità e assecondano in tutto e per tutto le scelte dei loro padroni morali e spirituali.
Sulla base della filosofia "produrre poco e vendere molto" le grandi industrie a poco a poco ssi disfano dei loro impianti nelle zone più sviluppate del mondo e installano i loro impianti nelle Filippine, in Vietnam, in Indonesia, in Cina, in Messico, dovunque insomma la paga sia bassa, gli orari di lavoro lunghi e i regimi naturalmente autoritari.
Queste "free-trade zone", sono veri e propri paradisi fiscali dove le nuove merci vengono prodotte da uomini, donne e bambini che lavorano a ritmi di dodici, quattordici ore al giorno con paghe irrisorie, servendo nelle stesse fabbriche marchi diversi e spesso concorrenti tra loro, ovviamente solo in apparenza. Ci sono già un migliaio di queste "export-processing zones", sparse in settanta paesi diversi, dove si accalcano e lavorano circa 30 milioni di schiavi che, secondo Naomi Klein, l'autrice del libro No Logo, operano in condizioni del tutto simili a quelle dei campi di lavoro in tempi di guerra.
Gli autori di questo dramma ovviamente vivono nei paesi ricchi dell'occidente civilizzato e a forte valenza capitalistica con tutti i conforts del caso e mentre si godono lo spettacolo non mancano di progettare le nuove mosse per il prossimo futuro; le sceneggiature infatti potrebbero subire delle variazioni, ma visto che loro ne sono gli artefici, è ovvio che in questa recita mondiale si potranno sempre scegliere i ruoli migliori. Nel frattempo, se tutto è "branding" , ovvero "marchio", simulacro di ricchezza e di benessere, immagine falsa di una realtà inesistente per la stragrande maggioranza degli abitanti del nostro pianeta, e se dunque il capitalismo diventato globale trascende i confini della produzione di merci e quindi anche i diritti dei lavoratori e più estesamente quelli di tutti i cittadini del mondo lo scenario che ci si prospetta è quello di un deserto civile, culturale e sociale dominato solo da filosofie pubblicitarie improntate al marketing e sponsorizzate dai centri di potere economico e politico della finanza internazionale. La democrazia viene quindi trasformata in consumismo teleguidato di massa e le cosceinze d'ora in poi dovranno solo rispondere ai canoni estetici ed etici dell'autorità dominante e la libertà individuale, compresa la propria privacy intellettuale e spirituale andrà a farsi fottere insieme a tutte quelle puttane che affollano le povere zone metropolitane della nostra sempre più egoistica società.
I nemici di questa nuova tendenza autoritaria di creazione del consenso stanno imparando a non predicare più inutili rivoluzioni contro i governi impotenti, ma stanno imparando ad ausare le stesse armi del marketing, dell'information technology, dell'immagine, e dei sondaggi, dando vita di volta in volta a proteste telematiche, a manifestazioni varie e a grandi associazioni di consumatori che rivendicano stili di vita più consoni e più rispettosi dei diritti di tutti i lavoratori.

Il popolo di Internet definisce l'hacker come uno spirito libertario, più attento ai diritti e ai bisogni dell'individuo, anche nella rete, che a quelli del Business. Insomma l'hacker, per lo zoccolo duro di Internet è il primo portatore di una visione "umano-centrica" della rete, in opposizione a chi ritiene il Web solo un nuovo, grande e potente mercato degli affari. Per fortuna gli hackers, grazie alle loro competenze e ai loro sostenitori, sono considerati portatori di quella cultura che fu alla base, negli anni '80 in usa e poi più recentemente in Europa, della diffusione della rete. Sono considerati "spiriti indipendenti da interessi corporativi ed economici", con una grandissima competenza tecnica e volontà di collaborazione costruttiva per lo sviluppo di Internet e della conoscenza in generale. Non sono assolutamente né demonizzati, né ridicolizzati e nessuno li scambia per "ragazzini" dediti a frodi informatiche e a forme distruttive. Per gran parte del vertice dell'Icann, gli hacker sono solo degli strenui difensori dei diritti civili e della libertà d'espressione, contro tutti i tentativi di violazione della privacy.
Per esempio il Chaos Computer Club fu fondato proprio nel 1984 ( data che ci ricorda le profezie Orwelliane sul Grande Fratello) e le sue battaglie furono subito improntate alla difesa delle libertà individuali e al contrasto dei tentativi di violare la privacy messo in atto dagli apparati statali che vedevano nella Rete un grande pericolo. In quegli anni infatti il governo tedesco voleva schedare negli archivi della polizia tutti i cittadini informatizzati. La battaglia del Chaos Computer Club portò alla rinuncia del megaprogetto degno delle peggiori visioni di Orwell.

I veri hacker sono individui dalle menti brillanti che si attengono a chiare regole etiche e sono partecipi di una tradizione lunga almeno quarant'anni. La storia degli hacker risale infatti al lontano 1945, quando un gruppo di giovani, per lo più ingegneri e fisici, mise il proprio talento al servizio dello sviluppo dell'informatica interattiva, impresa che a posteriori, guadagnò loro l'appellativo di "Veri Programmatori". Al lavoro di questi ragazzi si devono le moderne reti di oggi e quel substrato culturale farcito delle Leggi di Murphy e varie storielle buffe, da cui in seguito prenderà vita la filosofia dell'open-source, il cosiddetto software libero, uno dei capisaldi del pensiero hacker, termine allora ancora sconosciuto che salirà alla ribalta solo nel '61. Fu infatti in quell'anno che i geni del MIT (Massachussets Institut of Technology) adottarono per la prima volta questa parola, destinata a diffondersi molto rapidamente negli anni a venire. Nel '69 un hacker di nome ken Thompson realizzò Unix, una piattaforma che, unitamente al linguaggio "C" creato nello stesso anno da Dennis Ritchie, diede vita ad un intero sistema operativo capace di adattarsi su macchine differenti. Il grande successo di Unix e la notevole diffusione tra gli utenti portarono presto alla costituzione di Usenet, una sorta di rete nella rete. Le genti Unix che in un primo momento, forti delle loro macchine più evolute avevano pensato di dominare il campo, cominciarono a preoccuparsi di un'erronea politica economica che aveva trasformato Unix in un sistema proprietario, rigido e costoso, ben lontano dall'ideologia comunitarista dell'open-source.
Nel 1993, quando tutto sembrava perduto e in pochissimi avrebbero scommesso sulla sopravvivenza di Unix e delle sue tribù informatiche, ecco apparire Linux, un kernel libero di Unix per macchine 386, opera geniale di un giovane finlandese di nome Linus Torvalds. La lotta in favore dei liberi sorgenti e della disponibilità comune dei programmi riprendeva così vita.
Secondo quanto sostenuto da un hacker storico Eric Steven Raymond, nel suo How to become a hacker, ( www.tuxedo.org/esr/faqs/hacker-howto.html ) il "pirata" autentico è un individuo che guarda al mondo come ad un fantastico luogo pieno di problemi da poter risolvere, non conosce la noia, è allergico ad ogni autorità, che cerchi di limitarne o censurarne la creatività e, nella maggior parte dei casi, è disposto a mettere a disposizione degli altri, gratuitamente o per pochi soldi, i risultati ottenuti. Attualmente una delle figure di spicco dell'hacking europeo, il tedesco Andy Mueller-Maguhn, è entrato a far parte del consiglio dell'ICANN (Internet Corporation for Assigned names and Numbers), indizio importante di come gli hacker stiano cercando di portare avavnti le loro idee in fatto di Rete, software libero, e no alle censure dei governi, anche attraverso canali politici ufficiali. La lotta dei veri hacker nella rete e per la rete, insomma, continua.


Il governo di Internet

Prima del Golpe, il governo era costituito da 18 membri con eguale dignità e diritto di voto. Nove erano eletti dai grandi Internet Service Provider, come AOL, da grandi aziende produttrici di hardware e software, come Micorsoft e Ibm e da importanti enti pubblici e privati, per l'Italia ad esempio figura il Cnr. Gli altri nove candidati erano eletti dagli utenti di Internet.
Dopo il Golpe, il nuovo governo della rete è composto da 18 membri eletti da aziende, enti e provider e da 5 membri, senza diritto di voto, eletti dagli utenti. In data da destinarsi saranno poi eletti altri 4 membri. I poteri e le competenze di queso governo è quello di stabilire gli standard tecnici della rete, di autorizzare le società che registrano i nuovi domini, di stabilire i nuovi domini e quello di dirimere le vertenze giuridiche sui vari domini.
Da considerare che il giro d'affari previsto entro 2003 sarà di 340 mila miliardi solo per l'e-commerce.

Gli incontri di hacker come quello storico denominato Hope (Hackers On Planet Earth) www.hope.net   e quello avvenuto per esempio nel Puck Building a Soho, il quartiere alternativo di Manhattan servono per scambiarsi dati, informazioni e fare il punto sulla situazione del sistema. Victor M. Mappe che insieme a Bruce Fancher ( www.evolution.com ) è diventato consulente dopo essere stato, una quindicina di anni fa, uno degli hacker più famosi di Manhattan afferma: "Gli hacker americani sono spesso ritratti dai media come "pirati informatici" in cerca di notorietà, o nel peggiore dei casi, denaro, ottenuto rubando informazioni digitali. In realtà gli hacker come noi potrebbero riconoscersi nel manifesto programmatico pubblicato alla fine dell'anno scorso da Emmanuel Goldstein, l'editore di 2600: The Hackers Quarterly. ( www.2600.com )
"Quello che ci accomuna, spiega Goldstein in un articolo di apertura, è la consapevolezza che la libertà di espressione è il bene più prezioso. L'individualità è un patrimonio insostituibile e Internet, che fu sviluppato con uno spirito da hacker, è lo strumento più importante per coltivare entrambi. Tuttavia la cosa da cui ci dobbiamo guardare bene è l'attuazione di un crimine. È facile per un hacker ottenere denaro attraverso il furto di password, calling card, numeri di carte di credito e la clonazione di telefoni. Ma una volta entrati in questo circolo vizioso, lo spirito di avventura e curiosità per le nuove tecnologie che ci contraddistingue muore per sempre per dar posto all'avidità. Sta a noi il compito di fare in modo di non ritrovarci inquinati di queste pratiche. Sta ai nostri nemici, invece, mostrare che lo siamo".



Free Software

Spiegare il FreeSoftware vuol dire parlare di "copy-left". Tutti questi meccanismi sono stati pensati dalla Free Software Foundation, un'associazione fondata da Richard Stallman del MIT, che si occupa dell'abolizione dei diritti d'esclusiva sul software, e della possibilità di rendere tutti gli utenti dei prodotti inerenti il progetto GNU (acronimo di "GNU is Not Unix") liberi di ridistribuire e modificare il software.
Il copyleft è proprio questa libertà. Stallman ha voluto usare questo nuovo concetto perché ha capito che per combattere le leggi sul copyright bisogna ricorrere alle stesse armi legali con cui le grandi corporazioni di software proteggono i loro codici e le loro applicazioni.
Lo strano nome, copyleft, deriva proprio dal fatto che gli sviluppatori di software utilizzano il copyright per togliere agli utenti la libertà di usare, modificare e ridistribuire i loro programmi; Stallman, invece, usa il copyright per garantire queste libertà. Da ciò deriva la complementarietà della seconda parte del vocabolo in cui right diventa left.
Per capire lo stratagemma si può pensare al famoso proverbio: "Chi di spada ferisce, di spada perisce". Applicare il copyleft ad un programma vuol dire: prima proteggerlo con un copyright e poi concedere una licenza che dia a chiunque il diritto di disporre del codice del programma, o di ogni programma derivato, ma solo se i termini della licenza non sono cambiati. In questo modo il codice e le libertà diventano legalmente inseparabili.
I termini della licenza di distribuzione sono contenuti nella General Public License (GPL). Ma di essa esiste anche una versione modificata che si utilizza in quasi tutte le librerie GNU: la Lesser General Public License (LGPL), già denominata Library GPL.
La vecchia volpe di Stallman, per non incorrere in problemi legali, che evidentemente conosce bene, ha tradotto la GPL in varie lingue, facendovi inserire un paragrafo iniziale sulle licenze tradotte in cui si specifica a chiare parole che la traduzione non ha valore ai fini legali. Viene il dubbio che il mondo forense americano sia anche più cavilloso dell'avvocato Azzeccagarbugli dei "Promessi sposi".
Il software che viene così rilasciato da chiunque lo desideri, sempre sotto licenza, può essere classificato come Free Software. Anche in questo caso Stallman è molto analitico sull'accezione delle parole, e, non a caso, usa il termine "Free" con il significato di libertà e non di gratuità, e per evitare confusione con software di tipo freeware, shareware o anche solo gratis. In effetti, il concetto di Free Software va molto al di là di queste tipologie.
Il Free Software si riferisce alle libertà dell'utente di far girare, copiare, distribuire, studiare, modificare e migliorare il codice. Per la precisione, i livelli di libertà dell'utente sul software sono quattro:

* La libertà di utilizzare il programma per qualsiasi scopo (libertà 0)
* La libertà di studiare come lavora il programma e di adattarlo alle proprie esigenze (libertà 1)
* La libertà di ridistribuire delle copie per aiutare gli altri (libertà 2)
* La libertà di migliorare il programma e rilasciare pubblicamente le migliorie così che la comunità ne possa beneficiare (libertà 3)

Un programma è Free Software se gli utenti hanno tutte queste libertà.

Free Software vs Open Source

Non si può ignorare che il mondo dell'IT (Information Technology) sta subendo, in quest'ultimo periodo, il fascino di un nuovo tipo di filosofia di software, che è comunque presente già da qualche anno sulle scene informatiche, e che ha rilanciato anche Linux: il software Open Source.
L'Open Source è arrivato perfino nelle grandi aziende e sui tavoli della classe manageriale, magari anche solo attraverso le riviste specializzate; comunque, è entrato in santuari che, fino a poco tempo fa, non prestavano la minima attenzione a software che non provenisse da marchi blasonati o da multinazionali con strutture interne degne di un faraone.
A causa di tale diffusione si è cominciato, come per tutte le cose che non si conoscono, a parlare di tutti gli aspetti legati a questo argomento in modo confuso, usando indistintamente sia la parola Open Source che la parola Free Software.
Il rigido, almeno sulla semantica, Stallman ha quindi prontamente divulgato un documento sulla distinzione dei due concetti che apparentemente possono sembrare uguali, ma che nascondono delle differenze quasi sostanziali a livello concettuale.
Open Software è un concetto ampio che dichiara solo che può essere visto il codice del programma, e quindi comprende, oltre a tutta la classe Free Software, anche altri software semiliberi e alcuni addirittura proprietari con determinate forme di licenza.

Il Free Software quindi è un sottodominio del dominio Open Source.
Tra di essi esiste una differenza sottile: per il Free Software la FSF deve insegnare agli utenti qual'è la parola giusta per un unico concetto ben definito, mentre nell'Open Source esiste un solo termine che, però, ha varie sfumature ed una sola è quella giusta.
In realtà l'Open Source è il Free Software rivestito di marketing, un modo per renderlo più accettabile al mondo del business. Non per niente la comunità Open Source ha creato anche un marchio (OSI acronimo di Open Source Initiative) con cui si devono contrassegnare tutti i prodotti software che soddisfano alla licenza OS.
Stallman paragona i due schieramenti a due partiti politici della stessa comunità che differiscono sulle basi ideologiche, ma che si incontrano sulle raccomandazioni pratiche. Sul sito della comunità Open Source (www.opensource. org) si può leggere una definizione sintetica del software di questo tipo: "Open Source promuove un'analisi indipendente e una rapida evoluzione del codice sorgente. Per essere certificato OSI il software deve essere distribuito seguendo i termini di una licenza che garantisce liberamente i diritti di lettura, modifica, ridistribuzione ed uso del software".
Qualcuno attenta al diritto inviolabile della libertà?
La famosa società canadese di software Corel, fino ad ora, ha lavorato esclusivamente su prodotti commerciali di grande successo, tipo Corel Draw e WordPerfect. Per realizzare una distribuzione di Linux all'altezza dei software precedenti, ha dovuto quindi adottare un diverso tipo di approccio nella fase di test.
Precedentemente creava una piccola cerchia ristretta di programmatori che si occupavano di tutta la fase di test, ma, nel caso di Linux, il management della Corel si sarà chiesto chi avrebbe potuto testare la nuova distribuzione trovandone tutti i possibili bug e magari anche risolvendoli ad una velocità quasi prodigiosa.
La rapidità era un fattore critico anche perché l'annuncio e la fase di rilascio erano date molto vicine tra di loro. L'unica risposta logica a tale requisito è stata: la comunità Linux.
Purtroppo la Corel si è trovata in una situazione molto imbarazzante. Ha invitato i beta tester a lavorare sulla distribuzione per provarla con tutte le piattaforme e a migliorarne tutti gli eventuali problemi e punti deboli, ma, allo stesso tempo, ha espressamente detto che il software non doveva essere distribuito a nessun altro e che, anzi, doveva essere distrutto dopo 45 giorni dalla ricezione.
Queste postille sono state subito considerate come una violazione di parecchi articoli della GPL e la comunità è insorta in massa, chiaramente sempre in maniera virtuale. Ma questa virtualità non
sempre è rimasta tale e talvolta è diventata anche reale, come quando è entrato in gioco Slashdot, un sito Web fonte inesauribile di notizie preziose per tutti gli amanti dell'informatica e seguito da migliaia di tecnici che desiderano scambiarsi informazioni.
Slashdot è un seguace della fede Free Software e quando si verificano delle violazioni alla licenza si scaglia contro "l'infedele" e porta con sé tutta la schiera di sostenitori della comunità.
Come in precedenti situazioni, anche in questo caso Slashdot ha funzionato da amplificatore per le proteste contro la Corel, costringendo la società a rilasciare comunicati, lettere e fax di giustificazione per i termini di testing incriminati. La Corel è dovuta ricorrere anche ad un'intervista su Linux World, altro sito on-line di grande interesse per il mondo Linux e Free Software, in cui spiega le sue ragioni e precisa che non ci sono state, e non ci saranno, violazioni alla libera distribuzione di software. La richiesta incriminata derivava dal solo fatto di non voler rilasciare la versione beta finché non fosse stata provata e consolidata. II rilascio di software instabile e poco robusto avrebbe creato un calo di immagine disastroso della società canadese e la reputazione, per determinati ambienti commerciali, vale molto.

Conclusioni

In questo caso si può ragionevolmente credere che la Corel Corporation sia in buona fede ma, non è detto che altre società non prendano iniziative lucrose sulla base di software libero. GPL e OSI sono due realtà diverse di una stessa visione: il software deve essere liberamente utilizzato, distribuito e modificato; i miglioramenti del codice ridistribuito andranno a beneficio di tutta la comunità informatica. Non è altro che la vecchia teoria dell'evoluzione naturale: il più adatto alla fine vince e si moltiplica. La specie si evolve in maniera sempre più perfetta. Il commercio e il profitto non devono assolutamente entrare in questo contesto e, applicare le leggi del mercato alle filosofie hacker della FSF significa stravolgerne completamente il significato, ed andare contro tutti i principi che hanno origine dal MIT degli anni '60, e dai geni del computer, che hanno fatto la storia dell'informatica.

Le uniche persone che possono essere controllate sono quelle che hanno segreti. Io non ho problemi a dichiarare apertamente che prendo LSD con regolarità e tantomeno che i miei obiettivi sono incopatibili con l'establishment. Non avendo segreti, la libera diffusione di informazioni non mi fa paura.
John Perry Barlow Gurù della rete indipendente

Gratis Boom di Claudio Castellani

Libri, musica, viaggi. E poi consulenze, giornali, biglietti. oggi il segreto per vendere è regalare. Tanto che gli oggetti sembrano non valere più nulla. Ma ciò che costa, allora, è tutto quello che non si vede. E che si paga sempre più caro: il simbolo, lo stile di vita, l'epserienza. su internet, ma non solo, tutto sembra essere concesso gratuitamente. Tutti cercano in mille modi di attirare l'attenzione dei consulmatori e di carpire le loro generalità, le loro abitudini e le loro preferenze. Già è tutto gratis. Musica, giochi, immagini, spazio web, posta elettronica, software, libri, manuali, giornali, regali vari e via dicendo. C'è un sito ( www.starwap.it ) che ti informa, via Sms, dei teatri, pub, discoteche, concerti, spettacoli, feste, mostre e manifestazioni in cui puoi entrare gratis. I giornali di tutto il mondo li puoi leggere gratis in rete ( www.internazionale.it ) e anche nei metro di alcune città si possono trovare giornali distribuiti gratuitamente che si pagano soltanto con le inserzioni della pubblicità. Questa tecnica in Svezia ha funzionato benissimo, i giornali gratuiti sono già tre e stanno persino mettendo in crisi i quotidiani tradizionali a pagamento.
Questo paese dei balocchi è costituito da uno spazio virtualmente illimitato, che grazie ad internet sta andando ben al di là della rete telematica. Jeremy Rifkin, il presidente della Foundation on Economic Trend di Washington, a questo nuovo tipo di mercato, ha dedicato il suo libro L'Era dell'Eccesso, in cui ben delinea le sue idee. "Un numero crescente di aziende offre gratuitamente il prodotto per attrarre clienti e vendere loro la gestione, la manutenzione, l'aggiornamento e gli altri servizi ad esso legati". Questo trend è dovuto al fatto che il margine lordo delle attività industriali è oggi inferiore al 30%, mentre nelle attività legate ai servizi è addirittura superiore al 50%. Tutto insomma si smaterializza. Ormai chi compra pagando, paga tre volte: per sé, per chi ha gratis e per i pubblicitari che l'hanno indotto a comperare.
L'idea del gratis è il cuore della visione di John Perry Barlow, un consulente americano, partito come autore di canzoni per i Grateful Dead, tra i fondatori dell'Electronic Frontier Foundation, un'associazione per la tutela del diritto alla privacy e alla libertà di espressione su internet. In un suo articolo su Wired afferma: "In futuro non esisteranno più i diritti di proprietà nel cyberspazio. E' arrivato il comunismo della rete. Musicisti e scrittori in futuro guadagneranno grazie al dono delle loro opere in rete. e guadagneranno molto più di prima. E' proprio quello che succede a me. Vengo pagato ragionevolmente bene per scrivere, nonostante io metta tutto il mio lavoro in rete già prima che venga pubblicato. Ma sono pagato molto di più per dare consulenze, perché il mio valore reale consiste in qualcosa che non mi può essere rubato: il mio punto di vista." Esattamente quel che accade a un medico o a un avvocato, che non si mantiene coi diritti d'autore, ma vendendo il proprio sapere.
E tuttavia pur vero che mentre si moltiplicano a dismisura i beni immateriali allo stesso tempo notiamo anche un forte incremento dei beni materiali. Per esempio Seth Godin ha scritto un saggio e lo ha messo in rete gratuitamente con il risultato che i suoi lettori ne scaricano 600.000 copie. Quando poi il testo esce in libreria, l'oggetto libro si piazza tra i primi cinque libri più venduti da Amazon.com. A detta di Godin questo accade perché: "Le idee dovranno circolare gratis, mentre si pagherà per il souvenir, il supporto che rievocherà la loro esistenza."

Sempre a detta di John Perry Barlow è la prima volta nella storia dell'umanità che con modesti mezzi tecnologici diventa possibile per una persona comunicare i propri pensieri al resto del mondo. Tutte le tirannie derivano il proprio potere non tanto dalla forza delle armi quanto dal controllo totale dell'informazione. Dalla chiesa fino alle dittature militari, tutte le istituzioni che cercano di dominare le menti e i cuori della gente sanno che per riuscirci devono impedire il libero scambio di informazioni. L'invenzione della stampa ha cominciato a rendere il controllo dell'informazione più difficile. L'invenzione di Internet lo rende assolutamente impossibile. A proposito dei diritti d'autore il nostro Barlow afferma: "Se l'industria discografica crollasse, sarebbe solo un bene per l'umanità. Oggi coloro che creano musica prendono una fetta piccolissima dei guadagni, mentre la maggior parte va a distributori, case discografiche e altri parassiti. La rete permetterà ai creativi di vendere direttamente il proprio lavoro al pubblico senza dover passare per intermediari. Che cosa c'è di male in questo?" Barlow continua con l'affermare: "Mi piace l'idea originaria di comunismo, perché si basava sulla condivisione. Sfortunatamente, nella pratica questo si è tradotto in condivisione della miseria. Il comunismo di cui parlo dovrà invece condividere la ricchezza".

P.S. In rete vi sono tantissimi simi che parlano di queste cose ew che contengono materiale in quantità; per esempio noi consigliamo i seguenti siti: www.capitanoultimo.it , www.alexmessomalex.com , www.hackerart.org in cui potrete trovare un libro molto interessante, Hacktivism, scritto da A. Di Corinto e T. Tozzi in cui è presente la storia del movimento hacker italiano. Per chi invece volesse leggere dei libri specifici sull'argomento vi rimandiamo ai seguenti titoli: Hackers di Steven Levy Shake Edizioni; Giro di vite contro gli Hackers di Bruce Sterling, Shake Edizioni; L'etica hacker di Pekka Himanen, Feltrinelli Editore; L'arte dell'inganno di Kevin D. Mitnick, Feltrinelli Editore.


http://www.antiarte.it/eugius/sentenza_anticopyright.htm  e altro materiale


Copyright e giustizia. Un caso concreto!

Il Giudice Gennaro Francione, sottoposto a indagini disciplinari per aver assolto nel 2001 alcuni extra-comunitari che vendevano compact disc contraffatti, e' stato prosciolto dal Consiglio Superiore della Magistratura. Ribadita l'autonomia e l'insindacabilita' dei giudici.

ROMA - Il Giudice Gennaro Francione, sottoposto a indagini disciplinari per aver assolto nel 2001 alcuni extra-comunitari che vendevano compact disc contraffatti, e' stato prosciolto dal Consiglio Superiore della Magistratura. Ribadita l'autonomia e l'insindacabilita' dei giudici.

La Sezione Disciplinare del CSM, con la decisione n. 115 del 2002 (depositata il 7/1/03), ha rigettato l'ipotesi di proseguire nell'azione disciplinare nei confronti del Dottor Francione. Le motivazioni della posizione assunta dall'organo giudicante trovano chiaro fondamento nei principi della Costituzione italiana e nell'orientamento costante della Sezione Disciplinare del CSM e delle Sezioni Unite della Corte di Cassazione: " i provvedimenti resi dal giudice nell'esercizio della sua funzione non sono sindacabili in sede disciplinare, salvo i casi di errore in diritto o in fatto cosi' evidente, da potersi ritenere ed affermare la sussistenza di ingiustificabile ignoranza di specifiche disposizioni di legge, ovvero di gravissima negligenza nello studio degli atti; e salva l'ipotesi, altresi', di deliberata violazione di legge per fini diversi da quelli di giustizia ed estranei all'accertamento della verita'". Nel caso de quo, invece, non ricorre alcuna delle situazioni eccezionali citate.
Nel merito, inoltre, la Sezione Disciplinare ha confermato in pieno il ricorso ex art. 129 c.p.p all'esimente dello "stato di necessita'" senza prove, come fatto notorio, invocata dal Giudice Francione per assolvere i quattro senegalesi incolpati di violazione delle norme sul diritto d'autore e ricettazione.
Dunque, una vittoria su tutti i fronti. Infine, suonano come monito (decisamente attuale) le ultime frasi della sentenza in oggetto: "Va, dunque, ribadito a garanzia e presidio dei principi affermati dalla Costituzione agli articoli 101 (soggezione del giudice soltanto alla legge), 102 (esercizio della giurisdizione riservato in via esclusiva ai giudici) e 104 (autonomia ed indipendenza della magistratura), principi ormai sedimentati nella coscienza e nella cultura istituzionale del nostro Paese - che deve essere escluso ogni sindacato disciplinare, escluso i limiti anzidetti, sul contenuto dei provvedimenti giurisdizionali".

L'ho incontrato a Roma, gli ho posto alcune domande.

Dottor Francione, non Le chiedo se questo proscioglimento L'abbia soddisfatta, perche' mi sembra difficile pensare - sinceramente - il contrario.
Come commenta questa decisione? Vittoria del libero pensiero di un giudice moderno o consacrazione della indipendenza della Magistratura ?

Si' sono felice. Ma non solo per me, per l'intera magistratura e per il popolo italiano. Se fossi stato colpito con una semplice censura, la storia della liberta' di pensiero avrebbe fatto un passo indietro nel nostro paese.
Un giudice libero e' il segno della civilta' di un popolo. In questo caso, avendo la mia sentenza attinto da modelli internettiani, la salvaguardia della mia decisione ad opera del CSM ha mantenuto aperto questo difficile sentiero che intendo percorrere ancora, per quanto la legge me lo consenta, ai fini dell'affermazione dei nuovi diritti telematici.

Ritiene che la decisione del CSM possa servire come monito alla corretta applicazione dei principi costituzionali della indipendenza della Magistratura? (Soprattutto in questo particolare periodo storico, in cui nuove azioni disciplinari sono state minacciate dal Governo nei confronti di Giudici "indisciplinati").

L'azione disciplinare e' il passato, il vecchio, l'incubo di un mondo che non vuole cambiare. Il proscioglimento del CSM e' la luce, la voglia di sperimentare, di lanciarsi verso il futuro di un mondo nuovo, di una giustizia diversa, soprattutto libera e indipendente da qualunque ingerenza asservente del potere politico. Il CSM ha dimostrato di essere davvero l'Automedonte del Terzo Potere dello Stato.

Nello specifico settore del diritto d'autore, come giudica la disciplina penalistica della violazione del copyright?
Un contrasto con il principio della commisurazione della pena rispetto al "male" commesso o un evidente segno dell'impotenza delle lobbies discografiche di fronte alla pirateria?

Il copyright e' destinato a sparire. Contro l'idea della genialita' individuale, di chiara ascendenza romantica, e' venuta ad affermarsi la visione di una creazione che, pur attraverso l'individuo, e' sempre tributaria all'intera umanita' della sua genesi, per cui spetta a tutti goderne.

Per la diffusione dei saperi e' necessario ridimensionare drasticamente le leggi sul copyright e sui brevetti, dettate da esigenze puramente economiche che non devono sopraffare il fondamentale diritto di ciascuno a conoscere e a usufruire dei prodotti benefici per lo spirito e il corpo dell'umanita'.

A monte della mia decisione c'e' il ridimensionamento radicale della protezione commerciale del diritto d'autore per affermare la primarieta' dell'uomo e della cultura che va trasmessa a tutti con metodologie ai limiti del gratuito.

Non si puo' colpire con la galera un povero extracomunitario per la difesa di interessi puramente commerciali, la cui tutela il popolo non sente affatto continuando bellamente a comprare dai marocchini, a scaricare da internet etc.. In questo stadio storico, in attesa del crollo della diga, vindice la Rete, ci si potrebbe contentare di una sanzione amministrativa per questi casi di lesione del copyright.

Ritiene che il Suo caso abbia modificato in qualche modo la percezione sociale della gravita' della pirateria o pensa che la Sua vicissitudine personale abbia solamente messo in luce l'evoluzione e il cambiamento di una realta' (quella della violazione del copyright) non ancora capita appieno da tutti?

Siamo agli albori di una nuova giurisprudenza. Qualcuno doveva cominciare e sono stato io a farlo. In questo mi sono limitato a prendere atto delle cose come sono e ho interpretato il mondo, per come lo vive veramente la gente, cosi' interpretando la legge con la legge delle cose reali.

La mia sentenza ha creato una crepa nel muro della giurisprudenza seguita da altre crepe soprattutto di pubblici ministeri e di GIP i quali hanno archiviato casi similari sulla base di un errore scusabile della legge penale da parte dei venditori di CD.

La motivazione sotterranea del proscioglimento e' quella che io ho messo in luce. La vittoria nell'azione disciplinare e' solo una tappa di un percorso piu' ampio e arduo. Le sentenze anticopyright sono state appellate e attendiamo verdetti di altri magistrati. Intanto della sentenza si e' parlato vorticosamente nel cyberspazio, meno nell'ulespazio, ma ormai gli addetti ai lavori e gli studiosi di diritto d'autore (vedi commento in Sirotti Gaudenzi, Il nuovo diritto d’autore, 2001, Maggioli Editore, pag. 92-95; e Ziccardi, Il diritto d’autore nell’era digitale, 2001, Il Sole 24 Ore, pag. 78-80), devono fare i conti con essa. Anche se le mie sentenze verranno riformate, esse si sedimenteranno nella coscienza dei giudici e un giorno, di sicuro, arriveranno alcuni magistrati informatici dell'Appello, della Cassazione che seguiranno la nostra linea. E' inevitabile perche' in questi giorni i giudici hanno dimostrato un ideale bellissimo comune: lavorare tutti insieme per la crescita dell'Uomo.

Ritiene che la Sua passione per la scrittura, per la musica, ma piu' in generale per l'arte (di cui Lei rappresenta un nuovo e fecondo portavoce moderno) La abbiano aiutata a superare questi due anni di attesa, sin dalla sentenza del 15 febbraio 2001?
O forse e' stata la "anti-arte" (recente pensiero anti-artistico di cui Lei e' il maggior interprete) ad averLe dato in qualche modo l'energia e la volonta' di andare avanti?

E' vero l'arte mi salva. Quella stessa arte che ha dettato i temi di fondo, umanistici nell'anima, della sentenza anticopyright, e' la mia soteria insieme ai valori della giustizia onesta, all'erta e pronta alla critica.

Arte. Melius l'antiarte, perche' io, altri 100 giudici scrittori, artisti internazionali come Raul Karelia e Visar Zithi, editori d'avanguardia come Costanzo D'Agostino, preti filosofi come Severino Proietti combattiamo contro questo sistema piramidale dell'editoria e dei media che porta avanti sempre gli stessi, neppure i migliori.

Noi, che non siamo pochi, prendiamo a modello Internet, regno di liberta', cooperazione, globalizzazione umanistica, liberta' universale di ciascun cybernauta. Utopizziamo noi antiartisti una gestione collettiva delle megacaseditrici, dei giornali, dei media televisivi, delle radio, della pubblicita' per fare in modo che davvero chiunque possa accedere a rotazione a mezzi di produzione di immagini, arte, cultura, informazione che devono appartenere al popolo tutto e non ai singoli mammasantissima di turno.

La res publica appartiene a tutti per principio democratico e costituzionale; e anche a livello mediatico il popolo ha il diritto di non vedere sempre le stesse facce e ex converso, facce diverse devono potere accedere a tutti i media per esprimere le loro idee, la loro arte, la loro liberta'. Tutti e dico tutti. I Deboli piu' dei Forti.

Nel salutarLa, Dottor Francione, un'ultima domanda: dopo lo "scacco matto" messo a segno nei confronti dei Suoi accusatori, che cosa ha in serbo per il futuro?

Il mio progetto per il futuro, che e' il mio presente, e' combattere civilmente con metodi gandhiani in tutti i campi dove la mia azione possa avere un senso per un mondo nuovo dell'Uomo. Come antiartista, voglio combattere per un'arte nuova e per la democratizzazione dei media che consenta il libero ed egualitario accesso a qualunque esteta o informatore sociale, senza alcuna blocco o censura di qualsivoglia natura. Internet docet. Bisogna sostituire alla schiacciante piramide attuale un nuovo sistema sferico di platonica memoria che gratifichi veramente tutti i portatori di valori estetici, culturali, sociali.
Come giudice, devo resistere, resistere resistere e combattere con la Costituzione sotto il braccio e nel cuore, per l'affermarsi, in applicazione rigorosa della legge, dei nuovi diritti telematici universali.

Come persona ho un solo, inequivocabile, diktat: vincere per l'Uomo.  Intervista presente sul sito di diritto www.studiocelentano.it www.antiarte.it/eugius/



IL FILESHARING (alcune riflessioni)

L'analisi del fenomeno p2p (Peer to Peer) che riportiamo, è parte di una più vasta relazione (disponibile online) presentata dall'autore in occasione dell'audizione informale presso la Commissione Cultura della Camera dei Deputati, avente ad oggetto "Conversione in legge del decreto-legge 22 marzo 2004, n. 72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo" (4833).

La nascita del fenomeno e la sua evoluzione

Quando Napster raggiunse nel 2000, in poco più di 1 anno, i 60 milioni di utenti, il file sharing esplose come fenomeno di massa catturando l'attenzione del grande pubblico, dei media e di tutte le major. In realtà Napster non fu il primo software di file sharing realizzato (di gran lunga preceduto dalle IRC), ma ebbe sicuramente il merito di catturare l'attenzione degli utenti, grazie alla sua semplicità d'uso ed intrinseca vitalità.

Caratteristica tecnica di Napster era la struttura "centralizzata" della propria rete; in altri termini Shawn Fanning - inventore di Napster - aveva predisposto un'architettura basata su un server centrale di riferimento - una sorta di motore di ricerca - cui potevano collegarsi tutti i client. Ogni volta che un utente si collegava, riceveva le indicazioni dal server sugli utenti con cui poter scambiare file e stabilire a quel punto una connessione diretta (peer to peer).
Questa struttura, per quanto tecnicamente vincente, rese però Napster facilmente vulnerabile agli attacchi delle Majors. Infatti fu sufficiente individuare e bloccare il server centrale, per mettere fuori uso Napster.

Napster fu chiuso, salvo risorgere di recente, ma questa volta come servizio a pagamento. Dalla chiusura di Napster in poi, proprio a causa dei potenziali rischi giudiziari, gli sviluppatori di software di file sharing hanno iniziato a creare sistemi sempre più delocalizzati, così da evitare che la chiusura di un unico server potesse compromettere il funzionamento dell'intera rete. Ecco nascere, quindi, reti ibride e reti completamente decentralizzate, caratterizzate da diversi software client in continua evoluzione (WinMX, Kazaa, Emule, ecc). (per trovare gli altri software di file sharing visita questo link)

La presenza di reti "senza testa" mise subito in luce l'impossibilità di stoppare i sistemi di file sharing, come era invece stato possibile con Napster.
Come è possibile, infatti, bloccare un sistema composto da centinaia di milioni di pc autonomi, sparsi in tutto il mondo, che scambiano miliardi di file alla settimana?
La soluzione, scelta in primis dalla RIAA, l'associazione delle case discografiche americana, è stata allora quella di procedere con cause e denunce a 360° (v. cap.2); questo ha però provocato un ulteriore sviluppo dei sistemi di file sharing nella direzione di software, oltre che delocalizzati, anche in grado di garantire privacy e anonimato.

Un esempio recente è Mute. Basato sullo studio delle formiche (!), questo sistema:
- utilizza crittografia (Blowfish) per proteggere il contenuto dei file scambiati;
- rende anonimo l'utente trasformando l'indirizzo IP in un IP virtuale;
- non mette in connessione diretta i pc degli utenti che scambiano file tra loro (l'utente A, in base a un algoritmo random, scarica da B passando ad esempio per C e D). In sostanza i software di nuova generazione sono in grado di usare crittografia; nascondere l'indirizzo IP di chi si collega attribuendo un indirizzo virtuale diverso ogni volta che si scambia un file; creare connessione indiretta tra chi scambia i file passando attraverso altri "nodi" (= pc collegati) che non sono a conoscenza della destinazione finale.

È evidente che sistemi di questo tipo (crittografati, anonimi e indiretti) rendono l'individuazione degli utenti decisamente complicata ed estremamente onerosa (occorrono specialisti, strumenti tecnici di alto livello, risorse e tempo).
In ogni caso, anche volendo ammettere che le task force governative di turno, riescano a compiere le suddette attività di controllo velocemente e a costo zero, il problema non sarebbe risolto. Anzitutto anche individuando l'indirizzo IP di una macchina non c'è certezza di individuare l'utente. Infatti l'indirizzo IP può corrispondere a decine o centinaia di utilizzatori (pensiamo ad esempio alle Università o agli Internet Cafè); l'intestatario del contratto può essere un soggetto diverso dall'utilizzatore (contratto intestato al padre, mentre l'utilizzatore è il figlio); l'indirizzo IP può essere usato abusivamente (ad esempio facendo war driving su una rete wireless; in altri termini ci si collega abusivamente a una rete wireless intestata ad altri e la si usa per i propri download).

E ancora. Ammettiamo per un momento, a prescindere da ogni questione di diritto e concernente la privacy, che venga sviluppato un sistema "perfetto" in grado di monitorare con certezza, velocità e precisione tutti gli utenti che scambiano file illegalmente. Anche questo strumento sarebbe inutile.
Infatti le reti di social networking (negli Stati Uniti la nuova "big thing" del web), caratterizzate dall'avere un accesso limitato ai soli invitati secondo la teoria dei 6 gradi di separazione, potrebbero ad esempio essere usate per scambiarsi file in sicurezza lontano da sguardi indiscreti.

I sistemi di file sharing si sono quindi evoluti passando da una struttura trasparente e centralizzata ad una invisibile/mascherata/crittografata/decentralizzata. Tale nuova struttura rende di fatto impossibile controllare, in modo facile e economico, gli utenti e i relativi contenuti scambiati. In ogni caso, anche qualora si riescano a decrittografare i contenuti e scoprire l’identità di chi scarica, in tempi rapidi e a costi contenuti, bisogna considerare che il numero degli utenti coinvolti è comunque altissimo (60 milioni solo negli Stati Uniti), in crescita (nel marzo 2004, Kazaa, il più famoso software di file sharing, è stato scaricato da 2 milioni utenti) e il rischio poi, ad esempio, di risalire a minori alla fine dell'indagine, è molto elevato.

Reazioni nel mondo: risultati e conseguenze

Negli ultimi 5 anni, nel mondo, le reazioni degli aventi diritto (Major, Associazioni di categoria, titolari del diritto d'autore) al dilagante fenomeno del file sharing, sono state incentrate sulla repressione. Alcuni casi recenti:
- USA, Settembre 2003: 261 utenti sono stati denunciati dalla RIAA
- USA, Febbraio 2004: 531 utenti denunciati dalla RIAA
- Canada, Febbraio 2004: 29 utenti denunciati in Canada
- USA, Marzo 2004: altri 532 utenti denunciati dalla RIAA
- UK, Marzo 2004: l’associazione inglese - BPI - ha annunciato che intraprenderà una campagna di informazione e sporgerà denunce (sono 8 milioni gli utenti inglesi che scaricano file).

Le azioni legali intraprese non hanno però portato il risultato atteso sotto molti profili. Il numero di utenti che scambiano files non è diminuito. I software di file sharing non sono spariti (come il dopo Napster sembrava promettere) ma sono al contrario proliferati. L'esito giuridico delle vertenze sta avendo esiti alterni e in alcuni casi un effetto boomerang sugli attori che hanno instaurato le cause. La recente sentenza Canadese ne è un esempio lampante. La Corte Canadese si è infatti pronunciata a favore della legalità del P2P (la sentenza è in verità ben più articolata e ricca di sfaccettature), obbligando a un brusco arresto la locale CRIA (Associazione delle Case Discografiche Canadese) e aprendo in questo modo un buco nel sistema.

Infatti, poichè il file sharing avviene su scala mondiale, questa sentenza rende pressochè vana qualunque normativa repressiva in qualunque altro paese del mondo (ai big uploaders sarebbe infatti sufficiente spostarsi in Canada per operare indisturbati).
Giuridicamente sussistono inoltre notevoli complicazioni sia probatorie sia per individuare correttamente in giudizio le diverse fattispecie; tra tutte rileva la differenza tra furto e scambio, spesso volutamente confusa, ma di fondamentale importanza.
Nel file sharing non si ruba qualcosa a un altro, non la si sottrae dal pc di un altro utente; la si scambia, la si baratta, la si condivide con modalità che possono cambiare di volta in volta anche in modo inconsapevole.

Le denunce e le cause hanno poi sollevato la curiosità dei ricercatori interessati a stabilire fino a che punto il file sharing incida sul business delle Major e fino a che punto non siano invece discriminanti altri fattori (il prezzo troppo alto dei CD; la scarsità di contenuti proposti; la concorrenza di altri prodotti multimediali più appetibili; la crisi economica; ecc). A questo proposito sta facendo scalpore la ricerca presentata in questi giorni da 2 professori delle Università di Harward e North Carolina in cui si afferma che non è rinvenibile una incidenza statisticamente rilevante sul calo di vendite dei CD,imputabile all'uso del file sharing. La ricerca è stata effettuata su quasi 2 milioni di file monitorati per 17 settimane e il risultato riportato indica 1 mancato acquisto di CD ogni 5.000 download.

È importante sottolineare che a questa ricerca ne vengono comunque contrapposte altre, parimenti autorevoli (es. Forrester), che invece rilevano una pesante incidenza del file sharing sulla vendita di musica / video. I principali players del mercato stanno poi cercando di vendere musica e video via Internet: Apple ha ad esempio venduto 50 milioni di canzoni tramite il proprio negozio ondine Itunes (le canzoni sono vendute a 99 cents) e molti altri protagonisti stanno aprendo negozi di musica on line (es. Wal mart e Microsoft). È da considerare però che il rapporto tra file disponibili su un negozio on line e file presenti nelle reti P2P è stimato essere addirittura di 1 a 260!
Infine i produttori di software, come sopra accennato, sono stati stimolati ad aggiungere funzionalità per l'anonimato degli utenti e la crittografia dei file scambiati (con conseguente rischio di utilizzo di queste tecnologie - nell'impunità - per finalità ben più gravi rispetto al file sharing, quali terrorismo e pedopornografia).

Conclusione

Numerose sono state e sono le denunce/cause intentate sia agli utenti, sia ai produttori di software di file sharing e prodotti correlati. Questa politica da alcuni considerata come "denuciare il proprio potenziale cliente", non sembra portare risultati positivi e non lascia intravedere spiragli per il futuro.
A questo riguardo occorre considerare che su Internet e nel settore dei "dati digitali", ogni tentativo di limitare l'accesso ad una risorsa, censurare contenuti o proteggere file è puntualmente fallito. Basti pensare all'esempio - forse il più eclatante - del Red Firewall cinese, il sistema che vieta ai cittadini cinesi di navigare liberamente (sistema eludibile grazie al software sviluppato dal gruppo di hacktivisti Cult of the Dead Cow); alla protezione CSS per i DVD (craccata da un giovane norvegese, per questo denunciato ma poi assolto); più in generale a qualunque software in circolazione, il cui crack è facilmente disponibile in rete.

Marco Montemagno Aprile 2004 - Under GNU Free Documentation License

Il fenomeno del download online continua a riunire le opinioni e le ricerche degli analisti. Anche Pew Internet & American Life Project ha recentemente fatto il punto della situazione. Stando allo studio realizzato:

circa il 21% degli utenti affermano di scambiare files audio o video
ma pare che la maggioranza degli Americani online, il 78%, non lo faccia
Alcuni utenti scelgono di rendere i propri files disponibili per il dowload anche da parte di altri utenti immettendoli essi stessi online, infatti:

il 5% degli utenti Internet affermano di aver inviato files audio su Internet essi stessi
inoltre circa il 42% di coloro che effettua il download condividono i propri files e accedono a quelli altrui grazie alle reti peer-to-peer
confermata inoltre una rinnovata prudenza dovuta ai timori delle conseguenze legali
Una differenza esiste tra chi scarica musica o video e poi li condivide e chi si limita a scaricarli sul proprio computer, e il numero di coloro che effettua esclusivamente il download già oltrepassano coloro che poi condividono:

il 17% scarica la musica o altri files
e dato più interessante il 9% immette online la propria musica, ma non effettua il download a sua volta
il 12% fa entrambe le cose
il 62% dichiara di non fare nessuna delle due cose

Decreto urbani Aumenta la confusione sullo scambio dei files tra gli utenti. Il discusso Decreto Urbani, che tante reazioni ha suscitato negli operatori e negli utenti della rete, non ha fatto altro che ingarbugliare la già non chiarissima situazione; e si avvia ad uscire di scena. Da oltre un anno lo scambio di files tra gli utenti di Internet è diventato un tema di attualità ed ultimamente di scontro politico. Vorrei intanto riassumere brevemente, per chi non lo sapesse, di cosa stiamo parlando. Esistono appositi programmi (i più famosi ed utilizzati sono WinMX, Emule e BitTorrent) che permettono agli utenti di scambiarsi files. Per file intendiamo documenti, musiche, immagini, filmati, programmi... qualsiasi cosa insomma risieda sul computer di chi ne fa uso. Fin dall'inizio uno degli usi principali di questi sistemi è stato lo scambio di files musicali in mp3 ed in seguito, grazie alle teconologie di compressione video (prima fra tutte il DivX), di film copiati quasi sempre da DVD. Ciò ha immediatamente scatenato le reazioni delle major musicali e cinematografiche, che hanno lamentato un sostanziale diminuzione delle vendite e dei profitti, in seguito all'immissione illegale nei circuiti di scambio dei materiali da loro prodotti e commercializzati. Per correre ai ripari hanno intentato, in tutto il mondo, decine di cause nei confronti delle software house produttrici dei programmi di scambio file. (Molti di voi ricorderanno il programma Napster, che fu il primo ad essere chiamato in causa). E qui a mio avviso nasce un equivoco fondamentale; quello che va attaccato non è un sistema che permette alle persone di scambiarsi delle risorse ma, semmai, l'uso che ne viene fatto. Altrimenti dovremmo, ad esempio, dichiarare fuorilegge l'uso del telefono in quanto qualcuno lo potrebbe usare per scopi illeciti. Quindi chiariamo una volta per tutte che l'uso di un sistema di scambio file non è, di per sè, illegale. Ognuno è libero di utilizzarlo per condividere e diffondere i propri materiali. Si esce dalla legalità nel momento in cui di mettono a disposizione degli altri, o si prelevano da altri, materiali protetti dalla legge sul diritto di autore. Ma la legge sul diritto di autore esiste da decenni e decenni, non è una cosa nuova. Le opere di ingegno erano già protette da una legge che si adattava benissimo, o comunque è stata modificata per contemplare le nuove tecnologie, allo scambio di files su Internet. Non c'era alcun bisogno di tirare fuori nuove leggi. Soprattutto non c'era bisogno di creare leggi che creassero confusione. Il Decreto Urbani non ha raggiunto (a mio avviso) obiettivi, se non quello appunto di generare confusione. Innanzi tutto nel Decreto viene presa in considerazione solamente la diffusione di opere cinematografiche; non viene infatti tenuto in considerazione il materiale musicale. Ciò potrebbe generare negli utenti la sensazione che allora è illegale scaricare e distribuire film, ma che tutto il resto rientri nella legalità. E non è così. Inoltre nel Decreto sono previste sanzioni elevatissime non solo per gli utenti, ma anche per i providers di accesso ad internet che non segnalassero all'autorità tutti gli utenti che scambiassero materiale illecitamente. Un lavoro di controllo che non spetta sicuramente ai providers ma agli organi preposti (leggi SIAE). Tale confusione può portare due differenti risultati: 1. Gli utenti si convincono che se si scarica musica da un sistema di scambio files non si commette niente di illegale (in quanto l'ultima legge parla solo di opere cinematografiche) 2. Gli utenti pensano che sia illegare usare i sistemi di scambio file e le tecnologie di compressione audio e video (mp3 e DivX).


«Scaricare file senza lucro non è reato» Annullata la condanna a due giovani: «Condividevano film e musica tutelati da diritto d'autore non per guadagno»

ROMA - Scaricare da internet film, musica o programmi tutelati dal diritto d'autore non è reato se questo non implica alcun guadagno economico. Lo spiega la Terza sezione penale della Corte di Cassazione che ha annullato la condanna a tre mesi e 10 giorni di reclusione inflitta dalla Corte d'Appello di Torino a due giovani che avevano scaricato e condiviso in rete tramite un computer di una associazione studentesca del Politecnico di Torino file musicali, film e software protetti da copyright.

I due ragazzi condannati dalla corte torinese avevano sviluppato una cosiddetta «rete p2p» (peer to peer) per scambiare file con altre persone collegate a internet. Il sistema era semplice: bastava collegarsi a un server installato nel computer di un'associazione studentesca del Politecnico di Torino. Per poter ottenere le chiavi d'accesso occorreva condividere la propria «scorta» di musica, film, videogiochi o software. Tutto spesso protetto dalla legge sul diritto d'autore. Una filosofia di scambio «do ut des», diffusissima su internet, che permetteva a tutti di scaricare file gratis dalla rete.

Secondo i giudici piemontesi i due giovani autori di questo sistema di scambio file 'au pair' erano colpevoli di aver violato agli articoli 171 bis e 171 ter della legge sul diritto d'autore (n. 633/41) che punisce chi, «a scopo di lucro», diffonde o duplica file e contenuti multimediali protetti da copyright.
Ma l'attività dei due imputati - spiega la Suprema Corte nella sentenza n.149 depositata lo scorso 9 gennaio - non aveva alcun «fine di lucro», e quindi non si configurava l'effettiva violazione della legge.
«I giudici di merito - si legge nelle motivazioni della sentenza - hanno erroneamente attribuito all'imputato una attività di duplicazione dei programmi e di opere dell'ingegno protette dal diritto d'autore, poiché la duplicazione in effetti avveniva ad opera dei soggetti che si collegavano con il sito Ftp e da esso, in piena autonomia, prelevavano i file e nello stesso ne scaricavano altri. Doveva essere esclusa l'esistenza del fine di lucro da parte degli imputati in potendosi ravvisare una mera attività di scambio».

Non solo, anche in relazione al sequestro, in casa di uno degli imputati, di un software per generare codici seriali per registrare illegalmente software protetti da copyright, «doveva escludersi ogni fine commerciale».
Per questo motivo i giudici di Piazza Cavour, rilevando che «le operazioni di 'download' sul server Ftp di materiale informatico non coincide con le ipotesi criminose fatte dai giudici torinesi», e che per «scopo di lucro» deve intendersi «un fine di guadagno economicamente apprezzabile o di incremento patrimoniale da parte dell'autore del fatto, e che non può identificarsi con un vantaggio di altro genere», ha annullato senza rinvio la condanna per i due ragazzi che sono stati prosciolti definitivamente.

«Il disposto della Corte di Cassazione lascia molto perplessi, perché si pone in contrasto con principi di diritto ormai acclarati dalla costante giurisprudenza, alla quale correttamente si era conformata la Corte di Appello di Torino»: questo il commento del presidente della Siae Giorgio Assumma.
«La cassazione ritiene, in primo luogo, che uno scambio di opere dell'ingegno tra un numero di fruitori, attuato con un mezzo di facile diffusione qual'è Internet, configuri di per sé un uso personale - spiega Assumma - . L'uso personale è l'unica utilizzazione consentita dalla vigente legge, senza bisogno della preventiva autorizzazione del titolare dei diritti. Senonchè, contrariamente a quanto la cassazione ritiene, è proprio la ampiezza della cerchia a cui, nel caso esaminato, è stata data la possibilità di accedere alle opere scaricate che fa venir meno l'ambito personale, trasformandolo in un ambito pubblico».

«La sentenza della III sezione della Cassazione che è stata ripresa dagli organi di stampa con il titolo 'scaricare non è reatò si riferisce in realtà ad un caso antecedente l'attuale normativa, in vigore dal 2004, che invece stabilisce la punibilità penale per lo scambio di file illegali e che punisce con una sanzione amministrativa di 154 euro chi invece si limita a scaricare una canzone abusivamente. Non si tratta pertanto di una decisione che modifica l'attuale legislazione in vigore»: lo precisa Enzo Mazza, presidente di Fimi, la Federazione dell'Industria Musicale Italiana.


Roma - Ancora una sentenza in materia di diritto d'autore, software e download. Stavolta a pronunciarsi è la Terza Sezione della Corte di Cassazione, che lo scorso 9 gennaio ha emesso la sentenza n. 149. La Corte è stata chiamata a pronunciarsi a seguito di ricorso avverso sentenza emessa dalla Corte di Appello di Torino, sentenza di conferma della pronuncia di colpevolezza di due studenti in ordine ai reati di cui agli artt. 171 bis e 171 ter legge diritto d'autore (la famigerata n. 633/41).

L'attuale previsione normativa
Anzitutto è bene ricordare che dopo le varie e spesso ravvicinate modifiche, ad oggi le due disposizioni di legge si sono "assestate" sulle seguenti versioni: l'art. 171 bis prevede la punibilità da sei mesi a tre anni, di chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE).

L'art. 171 ter punisce con la reclusione da sei mesi a tre anni chi per uso non personale ed a fini di lucro, abusivamente duplica, riproduce, trasmette o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte, un'opera dell'ingegno destinata al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento; chi abusivamente riproduce, trasmette o diffonde in pubblico, con qualsiasi procedimento, opere o parti di opere letterarie, drammatiche, scientifiche o didattiche, musicali o drammatico-musicali, ovvero multimediali, anche se inserite in opere collettive o composite o banche dati.

Per primo grado e Corte di Appello gli imputati erano colpevoli...
I giudici dei procedimenti precedenti avevano ravvisato entrambi i reati nei confronti di due soggetti che avevano creato, gestito e curato la manutenzione di un sito ftp mediante un PC esistente presso l'associazione studentesca del Politecnico di Torino, sul quale venivano sostanzialmente effettuati download di programmi ed opere cinematografiche tutelate dalla legge sul diritto d'autore. Tali programmi una volta scaricati potevano essere prelevati da determinati utenti che avevano un accesso al server, conferendo a loro volta altro materiale informatico sul server stesso.

La punibilità degli imputati era basata sull'osservazione che l'attività da loro posta in essere implicava come passaggio obbligatorio, la duplicazione dei programmi relativi alle opere protette - violazione del diritto d'autore per trarne profitto - ed il successivo download, violativo del diritto d'autore in quanto fatto commesso per uso non personale (disponibilità a favore dei terzi) con fini di lucro.

... secondo la Cassazione invece...
La Corte di Cassazione ha anzitutto escluso la configurabilità del reato di duplicazione abusiva - e quindi il reato di cui all'art. 171 bis - in quanto la duplicazione non è operazione propedeutica al download, ma concetto ben diverso. Difatti la duplicazione non era attribuibile a chi originariamente aveva effettuato il download, ma a chi si era salvato il programma prelevando i files necessari dal server su cui erano disponibili.

Per quanto concerne invece il reato di cui all'art. 171 ter, essendo che nello stesso è previsto quale elemento costitutivo del reato il fine di lucro, secondo la Corte di Cassazione è possibile escludere tale fine nel caso di specie.
Difatti il legislatore, che più volte è intervenuto nella legge a tutela del diritto d'autore alternando nei vari reati i fini di lucro a quelli di profitto, ha messo in risalto la netta distinzione tra i due concetti.
Lo scopo di lucro è rintracciabile laddove vi sia il perseguimento di un vantaggio economicamente apprezzabile; lo scopo di profitto include ogni mero vantaggio morale. In questo caso la messa a disposizione dei programmi mediante attività di download non configura alcun lucro (elemento richiesto dal 171 ter) poiché le attività sono state effettuate gratuitamente.

Decisione finale: la Corte di Cassazione ha annullato le precedenti sentenze di condanna degli imputati, ritenendo che la fattispecie oggetto del processo non costituisca fatto previsto dalla legge.

Interessante conclusione anche alla luce della continua incertezza vigente nella materia.

www.consulentelegaleinformatico.it       www.consulentelegaleprivacy.it


daimonew.jpg (8097 byte)


smallbot.gif (578 byte)   Sommario   smallbot.gif (578 byte)  Indice Autori    smallbot.gif (578 byte)  Home page


librarybann.gif (6877 byte)


  Copyleft © 1997-2020 www.daimon.org 

and Carl William Brown


bannershakes.gif (6920 byte)

trovalanima.jpg (8278 byte)

daimonologyban1.jpg (10828 byte)