Richard Stallman entrò nel MIT (Massachusetts Institute of Technology) nel lontano (o
forse non così lontano) 1971. La passione dell'hackeraggio nel tempio degli hacker
americani lo invase da subito e non lo lasciò più. Appassionato di computer fin da
ragazzo, entrò subito in un centro di calcolo a Manhattan, città dove era nato. Quando
arrivò ad Harvard era già uno "smanettone" di alto livello e, forse proprio
per questo, non resistette a lungo in quell'Università e finì
quasi inevitabilmente al MIT. Al Tech Square, nel laboratorio di Intelligenza Artificiale,
non c'erano ostacoli alla libera ricerca e all'hackeraggio puro, visto come essenza della
vita, e Stallman non cercava altro. (Condivisione libera di ogni forma di sapere e di
potere!)
L'amministratore dell'Ia Lab lo assunse come programmatore sistemista e, nel frattempo,
Stallman prese una laurea magna cum laude in fisica ad Harvard. Il laboratorio veniva
visto da Richard come l'incarnazione dell'etica backer, una sorta di anarchismo
costruttivo. (Si veda l'anarchismo di Fayerabend) Stallman, il cui nickname preferito era
Rms, utilizzò la filosofia hacker per produrre la sua opera più conosciuta: Emacs, un
editor di testo che poteva essere personalizzato in maniera illimitata. L'architettura
aperta incoraggiava le persone a modificarlo aggiungendovi parti e migliorando quelle già
presenti. L'autore distribuiva gratuitamente il software alla condizione di rendere
disponibili tutte le estensioni apportate (un embrione di Free Software) e Emacs divenne
in breve tempo l'editor di testi standard nei
dipartimenti universitari di informatica. Rms odiava le password e faceva in modo che sui
computer da lui gestiti non ve ne fossero. Quando il MIT decise di assegnare delle
password agli utenti registrati del laboratorio, tagliando quindi fuori tutti gli altri,
Stallman chiedeva agli utenti registrati di inserire password nulle e dare la possibilità
a tutti gli altri di accedere ai sistemi. Arrivò anche a decrittare il file delle
password e ad inserire messaggi di login che riportavano il testo seguente: "Vedo che
hai scelto la password <password>. Ti consiglio di cambiarla con <return>. E'
più semplice da usare e sostiene il principio che non ci dovrebbero essere
password". Rms rimase all'Ia Lab fino a che non vide svanire tutta l'etica hacker che
aveva fatto la storia dell'informatica così come ora la viviamo. Considerandosi l'ultimo
vero hacker, ha sempre lottato per far tornare la purezza della magia del MIT contro lo
sfruttamento delle società che, con il segreto industriale, avevano snaturato l'elemento
chiave della sua etica: il libero flusso dell'informazione. Stallman lasciò il MIT con il
progetto di scrivere una versione di Unix da distribuire liberamente e combatte ancora
oggi: il progetto GNU ne è una prova più che tangibile. Tutto quello che fa lo riconduce
ad un unico scopo: andare contro la proprietà dei software che, come definisce lo stesso
Stallman, è la sifilide del territorio digitale.
Hackerpensiero
Sono super esperti di computer in grado di smontare qualsiasi software bit per bit. Ma chi
sono? Poeti? Geni? o criminali? Ecco come loro si definiscono.
Perfezionisti: "I sistemi imperfetti mi fanno infuriare. Voglio aggiustare
migliorare. Smonto le cose, vedo come funzionano, e utilizzo questa conoscenza per creare
cose più nuove e più interessanti" è così che si impara come funziona il mondo.
Liberi: L'accesso agli elaboratori, e a tutto ciò che potrebbe insegnare qualcosa deve
essere assolutamente illimitato e completo. Mi irritano persone, barriere fisiche, leggi
che non mi permettano di fare questo. Tutta l'informazione deve essere libera. Perché se
non si ha accesso all'informazione non si possono migliorare le cose.
Poeti: Esploro e mi chiamate criminale, cerco la conoscenza e mi chiamate criminale.
Esisto senza colore della pelle, senza pregiudizi religiosi e mi chiamate criminale. Voi
costruite bombe e fate la guerra eppure sono io il criminale.
Criminali? Sì, il mio crimine è la curiosità. E' giudicare la gente per quello che è,
non per quello che appare. E' essere più furbo di voi.
Un cattivo maestro a stelle e strisce
Kevin Mitnick è l'hacker più famoso del mondo. La sua storia inizia nel 90-91: viola
computer governativi e universitari e compie truffe telefoniche per vari milioni di
dollari. Nel 1995, dopo un lungo inseguimento virtuale l'Fbi lo cattura. Finisce in
carcere per 5 anni. In America è un personaggio da leggenda.
Così ti saccheggio il computer
Le strategie dei pirati del terzo millennio? Tutt'altro che semplici. Una delle tecniche
più usate è il network sniffing, che permette d'ascoltare, o meglio "annusare"
il passaggio dei dati lungo la rete, con la successiva cattura di quelli cercati: per
esempio le preziose password. Poi c'è lo spoofing, ovvero la falsificazione della
provenienza dei pacchetti: si fa credere a una macchina che sia un altro il reale mittente
delle informazioni. Una forma particolare d'attacco è il denial of service o
"rifiuto di servizio": serve a impedire che un sistema possa effettuare dei
servizi.
Per rendere inutilizzabile la rete per un calcolatore o per un'intera organizzazione, gli
hackers usano il cosidetto network flooding, che agisce saturando la capacità di gestire
il traffico sulla rete. Come? Per esempio con l'E-Mail bombing, il bombardamento, con
migliaia di messaggi di posta elettronica, della casella di un utente, per provocare un
crash nel server.
Altre tecniche d'attacco sono le logic bomb e le time bomb. Si tratta di programmi che
vengono introdotti clandestinamente nei computer e provocano diverse conseguenze (dal
danneggiamento del software, all'esecuzione d'istruzioni surrettizie) in concomitanza con
circostanze o situazioni stabilite in anticipo.
Altro sistema è il breakage: il termine indica la frazione di dollaro, o di sterlina, che
si è soliti non computare nel calcolo degli interessi. E' ancora nota la vicenda di un
programmatore di una banca di New York che dirottò, grazie ad un apposito programma da
lui creato, l'ammontare di tutti i decimali di dollaro sul proprio conto, ricavando una
somma cospicua.
Per non farsi scopripre, gli hacker in genere utilizzano piccoli programmi scritti da loro
stessi, gli editor, in grado di modificare il contenuto dei file di log, cancellando le
tracce del proprio passaggio. Ma il sogno d'ogni hacker è riuscire a scrivere un exploit,
cioè un programma che sfrutta i bug e le backdoor di un sistema, facendo assumere al
pirata informatico i privilegi e le conoscenze di chi lo ha progettato.
Non sono tutti uguali
Se tutti sanno che gli hacker sono programmatori curiosi e burloni, animati dal gusto
della sfida e dalla dimostrazione di destrezza, c'è chi è convinto che un cracker si
riconosca per l'essere salato, ai cereali o integrale. E invece no: i cracker, i più
aggressivi e distruttivi tra gli hacker, sono abili scassinatori, animati dalla pulsione
di rubare, i primi ad attuare la sprotezione dei programmi in commercio per studiarne
formazione e punti deboli, e a introdurre il fine di lucro legato al warez, il
"mercato nero" del software.
Ma ci sono anche i phreaker, nati negli USA alla fine degli anni '50, specializzati in
incursioni in linee telefoniche e in furto di codici d'accesso. Ne sanno qualcosa gli
immigrati provenienti dal terzo mondo, che accumulano enormi bollette non pagate per
chiamate ai Caraibi, nel Sud America o nel Pakistan.
Poi ci sono gli insider, il vero pericolo per le aziende: agiscono all'interno delle
industrie e delle banche, comunicando all'esterno le informazioni che occorrono per
violare i sistemi od organizzare truffe ai conti dei correntisti. E non occorre essere dei
maghi del computer per venire classificati come insider.
Nel mondo degli hacker il detto "l'unione fa la forza" vale più che mai: i
courier, o corrieri, per esempio, collaborano attivamente con i cracker, per i quali
provvedono a spostare i programmi ormai privi di protezione da un sito all'altro, in modo
che tutti i diversi gruppi che navigano in rete a caccia di tali shareware possano
aggiornarsi con le ultime novità. Al contrario, i supplier. Sono coloro che forniscono i
programmi originali ai cracker, in maniera che questi li prendano ed eliminino le
protezioni. Come riescano a procurarsi tali programmi prima della loro uscita ufficiale
sul mercato, resta un mistero.
E ci sono anche le imitazioni, anzi, gli imitatori: i lamer, che vorrebbero imitare gli
hacker, ma non ci riescono. Essenzialmente perché a loro manca la curiosità di sapere
come funziona il giocattolo.
Hack Culture "Il Manifesto
Hacker"
Grazie a: ++The Mentor++ ( The Mentor's Last Words )
Ne e' stato arrestato un altro oggi, e' su tutti i giornali. "Ragazzo arrestato
per crimine informatico", "Hacker arrestato dopo essersi infiltrato in una
banca"... Dannati ragazzini. Sono tutti uguali. Ma avete mai, con la vostra
psicologia da due soldi e il vostro tecno-cervello da anni 50, guardato dietro agli occhi
del Hacker? Non vi siete mai chiesti cosa abbia fatto nascere la sua passione? Quale forza
lo abbia creato, cosa puo' averlo forgiato? Io sono un hacker, entrate nel mio mondo... Il
mio e' un mondo che inizia con la scuola... Sono piu' sveglio di molti altri ragazzi,
quello che ci insegnano mi annoia... Dannato sottosviluppato. Sono tutti uguali. Io sono
alle Junior High, o alla High School. Ho ascoltato gli insegnanti spiegare per quindici
volte come ridurre una frazione. L'ho capito. "No, Ms. Smith, io non mostro il mio
lavoro. E' tutto nella mia testa..." Dannato bambino. Probabilmente lo ha copiato.
Sono tutti uguali. Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un momento,
questo e' incredibile! Fa esattamente quello che voglio. Se commetto un errore, e' perche'
io ho sbagliato, non perche' io non gli piaccio... O perche' si senta minacciato da me...
O perche' pensi che io sia un coglione... O perche' non gli piace insegnare e vorrebbe
essere da un'altra parte...Dannato bambino. Tutto quello che fa e' giocare. Sono
tutti uguali. Poi e' successa una cosa...una porta si e' aperta su un mondo...correndo
attraverso le linee telefoniche come l'eroina nelle vene del tossicomane, un impulso
elettronico e' stato spedito, un rifugio dagli incompetenti di ogni giorno e' stato
trovato, una tastiera e' stata scoperta. "Questo e'...questo e' il luogo a cui
appartengo..." Io conosco tutti qui... non ci siamo mai incontrati, non abbiamo mai
parlato faccia a faccia, non ho mai ascoltato le loro voci...pero' conosco tutti. Dannato
bambino. Si e' allacciato nuovamente alla linea telefonica. Sono tutti uguali. Ci
potete scommettere il culo che siamo tutti uguali...noi siamo stati nutriti con cibo da
bambini alla scuola mentre bramavamo una bistecca... i pezzi di cibo che ci avete dato
erano gia stati masticati e senza sapore. Noi siamo stati dominati da sadici o ignorati
dagli indifferenti. I pochi che avevano qualcosa da insegnarci trovavano in noi
volenterosi allievi, ma queste persone sono come gocce d'acqua nel deserto. Ora e' questo
il nostro mondo...il mondo dell'elettrone e dello switch, la bellezza del baud. Noi
facciamo uso di un servizio gia esistente che non costerebbe nulla se non fosse
controllato da approfittatori ingordi, e voi ci chiamate criminali. Noi esploriamo... e ci
chiamate criminali. Noi cerchiamo conoscenza...e ci chiamate criminali. Noi esistiamo
senza colore di pelle, nazionalita', credi religiosi e ci chiamate criminali. Voi
costruite bombe atomiche, finanziate guerre, uccidete, ingannate e mentite e cercate
di farci credere che lo fate per il nostro bene, e poi siamo noi i criminali. Si, io sono
un criminale. Il mio crimine e' la mia curiosita'. Il mio crimine e' quello che i
giurati pensano e sanno non quello che guardano. Il mio crimine e' quello di scovare
qualche vostro segreto, qualcosa che non vi fara' mai dimenticare il mio nome. Io
sono un hacker e questo e' il mio manifesto. Potete anche fermare me, ma non potete
fermarci tutti...dopo tutto, siamo tutti uguali.
Si calcola che ogni anno i danni prodotti
dalla clonazione di cellulari negli Stati Uniti - cioè il furto dell'electronic serial
number (ESN) e del mobile identification number (MIN), che costituiscono l'identità dei
telefonini - si aggirino intorno ai 650 milioni di dollari. E lo scenario diventa ancora
più preoccupante sul fronte dei siti internet. Secondo le stime più recenti, si calcola
che i danni prodotti dallo hacking alle aziende americane si aggiri intorno agli 800000
dollari l'anno. Queste cifre sono tuttavia ridicole, afferma Victor M. Nappe, "Tutti
sanno che le aziende conducono spionaggio industriale. E' ingiusto usare un gruppo di
adolescenti curiosi come capro espiatorio per le pratiche illecite condotte dalle imprese
stesse."
Spionaggio industriale o hacking amatoriale che sia, quel che è certo è che le imprese
Usa sono in pieno stato di allarme: secondo una recente oindagine governativa condotta
usando il programma Satan (Security Analysis Tool for Auditing Networks)
www.fish.com/satan/ è merso che nel 65% dei siti Web non presentano un livello di
sicurezza sufficientemente alto, e sono quindi suscettibili di attacchi informatici.
Sistemi di sicurezza come il Pilot Network Services di Alameda (California) costano ai
propri clienti circa 5000 dollari al mese, ma il costo non sembra preoccupare troppo le
grandi aziende americane, soprattutto dopo che la Trident Data System, una società di
consulenza sulla sicurezza che lavora per pentagono, ha dichiarato Pilot "il miglior
sistema di sicurezza finora incontrato". Un altro esempio di successo costituito da
un team di hacker pentiti è la WheelGroup Corporation di San Antonio (Texas)
www.wheelgroup.com che ha sviluppato un pacchetto di sicurezza - il NetRanger - così
efficiente che il Penatgono ne ha già ordinato 32 copie. Il costo però sarebbe di ben
25000 dollari a copia.
Secondo l'osservatorio sulla criminalità informativa (Smau-Bocconi), la violazione dei
sitemi informatici viene fatta nella metà dei casi per vandalismo, nel 16,4% per frode,
nel 7,3% per sabotaggio e terrorismo, nel 3,6% per ritorsione e nell'1,8% per spionaggio.
Tutto questo produce alle aziende o strutture coinvolte nel 47% dei casi un danno
patrimoniale e nel 10% circa una secca perdita di competitività.
Al centro del programma di sicurezza annunciato da Stanca, oltre alla creazione del
Comitato Nazionale di sicurezza che dovrà operare di concerto con il Ministro per le
comunicazioni, ci sarà la formazione dei cosiddetti Cert Computer Emergency Response
Team) cioè di gruppi di esperti - composti da personale civile e militare - da installare
presso tutti gli atenei italiani. Per ora ne esiste uno solo a Milano ma dovranno al più
presto diffondersi come funghi sul modello di quanto sta avvenendo negli Usa, in Francia,
Germania, e Inghilterra. Saranno tutti in collegamento tra di loro e non appena arrriva un
virus o un "attacco da hacker" si scambieranno informazioni per decidere la
linea di difesa.
Dei 32.000 album pubblicati nel 1998, circa 250 hanno venduto più di 100.000 copie. La
stragrande maggioranza non ha incassato nulla.
Software libero dalla gabella Siae. Attesa per il regolamento d'attuazione della legge che
conferma la libertà di non apporre alcun bollino sul software. Accolte le istanze del
mondo del free software.
È polemica sulle nuove norme appena varate sul diritto d'autore. Per chi copia multe e
anche il rischio di finire in galera.
Netstrike, ovvero cortei telematici con "bombardamento" dei siti
"nemici" fino a farli crollare sotto un sovraccarico di richieste; azioni legali
a tutela delle "vittime della repressione", prevista dalla nuove regole. E un
appello ad una sorta di creatività sovversiva per inventare altre "forme di
lotta". Dal mondo degli hacker italiani arrivano minacce di guerra contro le norme
sul diritto d'autore, da poco varate dalle Camere e diventate legge dello Stato. Sono
regole che spaziano dalle fotocopie ai dischi ai film. E a prima vista il garbuglio appare
notevole. Così ad esempio per la copia dei dischi la lettera della nuova legge punisce
anche la copia privata, tutelata però da altre norme. Di certo è punito (multa fino a
trecentomila lire) il possesso di cd pirata. Ed è "tolleranza zero" per il
software: i cloni casalinghi di programmi possono portare non solo a multe salate, fino a
cinque milioni di lire, ma addirittura ad un condanna fino atre anni. Se si dimostra che
chi copia ne trae "profitto". Questa formula è volutamente più ampia di quella
precedentemente usata di "a fini di lucro" proprio per rendere le maglie più
strette. Ma chi rischia di cadere nella rete? Con profitto si può intendere, infatti,
anche il risparmio di spesa, come hanno sottolineato voci lontane dalla galassia hacker.
"La copia di un software - ha dichiarato l'Unione Consumatori - è perseguita peggio
di una truffa o di un omicidio colposo". "La legge ha sicuramente bisogno di
interpretazioni. Bisogna saperla applicare con fermezza e buon senso. Dal punto di vista
della Bsa, (associazione che rappresenta il 90 per cento dei produttori di software - dice
Claudia Pavoletti responsabile antipirateria - il vero problema è la pirateria di
professionisti, aziende e tutta la criminalità organizzata. E l'obiettivo della legge è
proprio colpire questi settori. Il comportamento del singolo copia per uso personale che
pure potrebbe rientrare nella lettera della norme, non è il nostro obiettivo. Ovviamente
se l'uso personale non diventa un piccolo mercato. Ma il confronto è solo all'inizio. La
proposta di una "settimana di mobilitazione per il diritto al sapere e alla
comunicazione" è
partita dall'area degli hacklab che in questi anni hanno
dato vita all'appuntamento dell'Hackmeeting.
Al copyright viene contrapposto un sogno che è anche un progetto: "Così come gli
editori hanno l'obbligo di consegnare alcune copie dei loro prodotti alle biblioteche
pubbliche, così si dovrebbe avere la possibilità per chiunque di accedere alla Rete e
quindi di poter trovare e consultare qualsiasi opera prodotta sia essa un testo, una
musica o un software". Insomma la Rete come una grande Biblioteca Universale di
libera consultazione.
I tipi di attacchi più comuni
"Forza Bruta": attacco ricorsivo che tenta tutte le possibilità prima di
indovinare una password.
"Data Diddling": modificazione di dati non autorizzata.
"Denial of Service": programma che impedisce al sistema di funzionare
propriamente al suo interno.
"Ip Spoofing": falsifica il pacchetto Ip di partenza in modo da ingannare il
server, facendogli credere che la richiesta viene da un numero interno autorizzato.
"Man in the Middle": intercettazione e modificazione di messaggi tra due utenti
che sono convinti di comunicare tra di loro, mentre invece stanno comunicando con un terzo
intruso che "dirige" la transazione.
"Scanner": un programma (Satan per esempio) che testa un sistema in maniera
ricorsiva per individuarne i punti deboli: anche un programma che digita numeri telefonici
per individuare gli apparecchi connessi al modem.
"Sniffer": software di monitoraggio di un sistema che colleziona password e
pacchetti di dati.
"Social Engineering": un hacker si fa passare per dipendente della stessa
azienda, o per persona conosciuta, per ottenere accesso al sistema o informazioni critiche
all'accesso del sistema.
"Trojan Horse": un programma che si introduce in un sistema
"nascondendosi" dietro pacchetti di dati autorizzati all'ingresso.
"Virus": programma distruttivo in grado di danneggiare i dischi fissi del
sistema.
Banditi virtuali, guerriglieri libertari,
semplici giocherelloni: chi sono I pirati informatici che fanno tremare le istituzioni di
tutto il mondo? Ecco le loro ragioni. Viste da molto vicino. di Arturo Di Corinto
Se è vero che l'informazione è potere e che la tecnologia è il suo veicolo, allora ogni
mezzo è lecito per opporsi al monopolio e distribuire la conoscenza. (vedi l'etica della
conoscenza di Monod o la dotta ignoranza di Socrate.)
Si parla di hacker come di pirati informatici o di ragazzini teppisti che sintrufolano nei
sistemi protetti delle banche, delle aziende e delle istituzioni per danneggiarli o trarne
profitto. Con buona pace dei male informati e della guardia di finanza, le cose stanno
diversamente. I soggetti che compiono quelle azioni si chiamano, correttamente, cracker o
lamer, mentre il termine hacker va riservato a quelli che manifestano un'attitudine
all'uso creativo, cooperativo e
ludico dei computer. Non ci sono hacker buoni e hacker cattivi e non è possibile definire
in maniera univoca che cosa sia un hacker. Hacking è un'attitudine e l'hacker viene
definito dai suoi comportamenti. Se sei uno che crede nella libera circolazione dei saperi
e non ti basta quello che dicono gli esperti, se vuoi mettere alla prova le tue capacità
e condividere quello che impari su computer, cellulari e reti telematiche, sei sulla buona
strada. A questo punto devi solo
trovare il modo di superare le barriere che separano le persone dall'uso della conoscenza
incorporata nelle macchine informatiche. Questo modo è l'hacking, uno stile di
interazione, con macchine e con persone, capacità di scoprire e condividere.
Divertendosi. È così che l'incontro fra le culture underground e lo sviluppo della
telematica ha dato vita a forme peculiari di aggregazione.
II ragionamento è semplice. Se l'informazione è potere e la tecnologia è il suo
veicolo, ogni mezzo è legittimo per opporsi al monopolio e ridistribuire informazione e
conoscenza. È il "social hacking" divulgato dal Chaos Computer Club di Amburgo
(CCC: www.ccc.de ). Mentre l'approccio degli hacker
americani che si ritrovano alla conferenza HOPE (Hacker On Planet Earth) appare più
orientato alla sfida tecnologica e al virtuosismo individuale, i gruppi europei fanno
della lotta al copyright e ai brevetti una questione collettiva di libertà e democrazia.
II bersaglio più gettonato è ovviamente Bill Gates, che è diventato per gli hacker il
modello di come si possa sottrarre alla comunità il sapere di tante generazioni di
programmatori, mettendoci sopra un copyright. II simbolo di uno storico meeting olandese
di Hacker In Progress era una lapide funeraria intitolata a Bill Gates con la scritta
"where do you want to go today?" ( http://www.hip97.nl
). La critica radicale allo status quo da parte degli hacker utilizza anche forme estreme
di protesta. II gruppo che fa capo alla storica rivista 2600, per esempio, tiene un
archivio dei defacements (sfregi) alle home page di istituzioni accusate dagli hacker di
essere fasciste, illiberali e corrotte (www.2600.org ).
In Italia, una particolare forma di protesta inscenata con la collaborazione degli hacker
è il Netstrike (www.netstrike.it
). La tecnica è quella delle richieste reiterate a un server web, che ne determina un
temporaneo collasso. Usata per attrarre l'attenzione su casi di censura e malgoverno, è
servita a esprimere l'opposizione agli esperimenti nucleari di Mururoa, alla pena di
morte, all'invasione del Chiapas da parte dell'esercito governativo. La convinzione che i
sistemi informatici possano contribuire al miglioramento della società, grazie alla
capacità di diffondere le informazioni capillarmente e velocemente, ha contribuito a
creare una scena italiana assolutamente particolare. L'incontro fra l'uso dei computer, la
filosofia comunitaria dei primi "Bulletin Board System" e la pratica dei centri
sociali ha dato vita a circa dieci hacklab sparsi per la penisola: nati dopo il secondo
hackmeeting italiano ( www.hackmeeting.org ), gli
hacklab sono i luoghi dove gli hacker fondono le proprie conoscenze, discutono e
contestano l'appropriazione privata degli strumenti di comunicazione.
II Loa hacklab di Milano, per esempio, nato e cresciuto al centro sociale BULK, si
distingue per l'opera di alfabetizzazione all'uso critico dei computer e alla diffusione
di sistemi aperti e gratuiti. Discepoli di Linux e di tutti gli altri strumenti software
progettati collettivamente e con libera licenza di distribuzione, al Loa hanno fatto
propria la proposta dell'obiezione di coscienza rispetto all'utilizzo di software
proprietario (e a pagamento) nelle università, e hanno avviato una campagna contro il
diritto d'autore, sostenendo che esso "anziché proteggere il vino, protegge la
bottiglia" facendo gli interessi della burocrazia che gestisce i diritti più che
degli autori ( www.ecn.org/ioa ). L'hacklab Firenze,
invece, lavora alla costruzione di un sistema di calcolo parallelo (un cluster di computer
in disuso), chiamato Ciclope, a dimostrazione che non è finita l'era in cui gli hacker
assemblavano schede e processori allo scopo di trarne il miglior risultato possibile,
senza rincorrere le innovazioni di una tecnologia sempre più costosa e dai risultati
insoddisfacenti ( http://firenze.hacklab.it ).
Molte altre sono le iniziative che caratterizzano le comunità hacker italiane. Al Forte
Prenestino di Roma, ribaltando la logica di attirare le persone verso i templi della
tecnologia, la tecnologia è stata portata dove le persone c'erano già. È il progetto
Forthnet, una infrastruttura di cavi e computer estesa su tutti i 13 ettari di uno dei
centri sociali più vecchi d'Italia ( www.forteprenestino.net
). L'infrastruttura ha retto l'assalto di centinaia di smanettoni al terzo hackmeeting
italiano, lo scorso giugno, ed è la base per la sperimentazione di una piattaforma per il
lavoro cooperativo chiamata Brain Workers Network. AI Forte in gennaio si terranno i
Windows erasing days per insegnare a tutti come rimuovere MSWindows dal proprio computer e
vivere felici usando sistemi operativi a prova di crash.
Per saperne di più sul terreno dell'autodifesa digitale si può visitare
www.ecn.org/crypto oppure www.strano.net/copydown, un portale di hack-tivisti che vanta
anche una generosa presenza femminile.
Alcune immagini di Defcon 2000. La convenzione annuale degli hacker che riunisce a Las
Vegas uno strano connubio di autentici pirati informatici, agenti dell'FBI infiltrati,
appassionati di computer e cacciatori di teste delle grandi aziende o addirittura
dell'esercito. Fra le attività surreali che caratterizzano l'incontro c'è il
"Defcon Shotout : una gara nel deserto a 44 gradi all'ombra che prevede anche il
tirassegno contro gli obiettivi preferiti: fra questi una foto di Bill Clinton. II
vincitore è nominato "úberhacker". Molti di loro, partiti come clandestini.
hanno fatto carriera nei sistemi di sicurezza delle maggiori compagnie informatiche del
mondo o al servizio dei governi.
La "Tirannia delle Corporation" è costituita ed alimentata dal potere di grandi
organizzazioni economiche (Le élites del potere secondo Mill) transnazionali, ormai più
grandi e ricche di intere nazioni. Questi giganti economici smettono di progettare e
vendere prodotti e si lanciano invece a progettare, costruire e vendere idee, stili di
vita, attitudini e filosofie. In questo sono aiutati e sponsorizzati dai mass media che
grazie alla loro capillare capacità di penetrazione e alla suggestione delle loro
immagini alimentano un circolo vizioso che trae dai prodotti che pubblicizza la sua stessa
linfa vitale e che a sua volta serve ai suoi leader anche per conquistare e mantenere il
potere politico.
Poiché concentrarsi sui marchi e alimentare le star dei mass media o dello sport è però
costoso, queste nuove corporation, che promuovono uno stile di vita atletico, sportivo,
bello, ricco e spensierato, devono drasticamente tagliare i costi altrove; di conseguenza
anche i governi ed i loro fautori, sempre ovviamente direttamente coinvolti nella grandi
corporation di cui sopra, devono a loro volta tagliare i benefici e le conquiste del
wellfare state e concedersi totalmente alle stranezze, alle bizzarrie e alla crudeltà di
uno sfrenato e stupido liberismo, non priva ovviamente di aver ottenuto un vasto consenso,
sempre grazie ai loro fantastici e grandiosi mezzi di persuasione di massa, che ormai
controllano ogni forma di comunicazione e di critica, compreso naturalmente il sistema di
educazione di massa, ormai completamente relegato al lavoro di schiavi che tra le altre
cose non hanno nemmeno molta personalità e assecondano in tutto e per tutto le scelte dei
loro padroni morali e spirituali.
Sulla base della filosofia "produrre poco e vendere molto" le grandi industrie a
poco a poco ssi disfano dei loro impianti nelle zone più sviluppate del mondo e
installano i loro impianti nelle Filippine, in Vietnam, in Indonesia, in Cina, in Messico,
dovunque insomma la paga sia bassa, gli orari di lavoro lunghi e i regimi naturalmente
autoritari.
Queste "free-trade zone", sono veri e propri paradisi fiscali dove le nuove
merci vengono prodotte da uomini, donne e bambini che lavorano a ritmi di dodici,
quattordici ore al giorno con paghe irrisorie, servendo nelle stesse fabbriche marchi
diversi e spesso concorrenti tra loro, ovviamente solo in apparenza. Ci sono già un
migliaio di queste "export-processing zones", sparse in settanta paesi diversi,
dove si accalcano e lavorano circa 30 milioni di schiavi che, secondo Naomi Klein,
l'autrice del libro No Logo, operano in condizioni del tutto simili a quelle dei campi di
lavoro in tempi di guerra.
Gli autori di questo dramma ovviamente vivono nei paesi ricchi dell'occidente civilizzato
e a forte valenza capitalistica con tutti i conforts del caso e mentre si godono lo
spettacolo non mancano di progettare le nuove mosse per il prossimo futuro; le
sceneggiature infatti potrebbero subire delle variazioni, ma visto che loro ne sono gli
artefici, è ovvio che in questa recita mondiale si potranno sempre scegliere i ruoli
migliori. Nel frattempo, se tutto è "branding" , ovvero "marchio",
simulacro di ricchezza e di benessere, immagine falsa di una realtà inesistente per la
stragrande maggioranza degli abitanti del nostro pianeta, e se dunque il capitalismo
diventato globale trascende i confini della produzione di merci e quindi anche i diritti
dei lavoratori e più estesamente quelli di tutti i cittadini del mondo lo scenario che ci
si prospetta è quello di un deserto civile, culturale e sociale dominato solo da
filosofie pubblicitarie improntate al marketing e sponsorizzate dai centri di potere
economico e politico della finanza internazionale. La democrazia viene quindi trasformata
in consumismo teleguidato di massa e le cosceinze d'ora in poi dovranno solo rispondere ai
canoni estetici ed etici dell'autorità dominante e la libertà individuale, compresa la
propria privacy intellettuale e spirituale andrà a farsi fottere insieme a tutte quelle
puttane che affollano le povere zone metropolitane della nostra sempre più egoistica
società.
I nemici di questa nuova tendenza autoritaria di creazione del consenso stanno imparando a
non predicare più inutili rivoluzioni contro i governi impotenti, ma stanno imparando ad
ausare le stesse armi del marketing, dell'information technology, dell'immagine, e dei
sondaggi, dando vita di volta in volta a proteste telematiche, a manifestazioni varie e a
grandi associazioni di consumatori che rivendicano stili di vita più consoni e più
rispettosi dei diritti di tutti i lavoratori.
Il popolo di Internet definisce l'hacker come uno spirito libertario, più attento ai
diritti e ai bisogni dell'individuo, anche nella rete, che a quelli del Business. Insomma
l'hacker, per lo zoccolo duro di Internet è il primo portatore di una visione
"umano-centrica" della rete, in opposizione a chi ritiene il Web solo un nuovo,
grande e potente mercato degli affari. Per fortuna gli hackers, grazie alle loro
competenze e ai loro sostenitori, sono considerati portatori di quella cultura che fu alla
base, negli anni '80 in usa e poi più recentemente in Europa, della diffusione della
rete. Sono considerati "spiriti indipendenti da interessi corporativi ed
economici", con una grandissima competenza tecnica e volontà di collaborazione
costruttiva per lo sviluppo di Internet e della conoscenza in generale. Non sono
assolutamente né demonizzati, né ridicolizzati e nessuno li scambia per
"ragazzini" dediti a frodi informatiche e a forme distruttive. Per gran parte
del vertice dell'Icann, gli hacker sono solo degli strenui difensori dei diritti civili e
della libertà d'espressione, contro tutti i tentativi di violazione della privacy.
Per esempio il Chaos Computer Club fu fondato proprio nel 1984 ( data che ci ricorda le
profezie Orwelliane sul Grande Fratello) e le sue battaglie furono subito improntate alla
difesa delle libertà individuali e al contrasto dei tentativi di violare la privacy messo
in atto dagli apparati statali che vedevano nella Rete un grande pericolo. In quegli anni
infatti il governo tedesco voleva schedare negli archivi della polizia tutti i cittadini
informatizzati. La battaglia del Chaos Computer Club portò alla rinuncia del megaprogetto
degno delle peggiori visioni di Orwell.
I veri hacker sono individui dalle menti brillanti che si attengono a chiare regole etiche
e sono partecipi di una tradizione lunga almeno quarant'anni. La storia degli hacker
risale infatti al lontano 1945, quando un gruppo di giovani, per lo più ingegneri e
fisici, mise il proprio talento al servizio dello sviluppo dell'informatica interattiva,
impresa che a posteriori, guadagnò loro l'appellativo di "Veri Programmatori".
Al lavoro di questi ragazzi si devono le moderne reti di oggi e quel substrato culturale
farcito delle Leggi di Murphy e varie storielle buffe, da cui in seguito prenderà vita la
filosofia dell'open-source, il cosiddetto software libero, uno dei capisaldi del pensiero
hacker, termine allora ancora sconosciuto che salirà alla ribalta solo nel '61. Fu
infatti in quell'anno che i geni del MIT (Massachussets Institut of Technology) adottarono
per la prima volta questa parola, destinata a diffondersi molto rapidamente negli anni a
venire. Nel '69 un hacker di nome ken Thompson realizzò Unix, una piattaforma che,
unitamente al linguaggio "C" creato nello stesso anno da Dennis Ritchie, diede
vita ad un intero sistema operativo capace di adattarsi su macchine differenti. Il grande
successo di Unix e la notevole diffusione tra gli utenti portarono presto alla
costituzione di Usenet, una sorta di rete nella rete. Le genti Unix che in un primo
momento, forti delle loro macchine più evolute avevano pensato di dominare il campo,
cominciarono a preoccuparsi di un'erronea politica economica che aveva trasformato Unix in
un sistema proprietario, rigido e costoso, ben lontano dall'ideologia comunitarista
dell'open-source.
Nel 1993, quando tutto sembrava perduto e in pochissimi avrebbero scommesso sulla
sopravvivenza di Unix e delle sue tribù informatiche, ecco apparire Linux, un kernel
libero di Unix per macchine 386, opera geniale di un giovane finlandese di nome Linus
Torvalds. La lotta in favore dei liberi sorgenti e della disponibilità comune dei
programmi riprendeva così vita.
Secondo quanto sostenuto da un hacker storico Eric Steven Raymond, nel suo How to become a
hacker, ( www.tuxedo.org/esr/faqs/hacker-howto.html
) il "pirata" autentico è un individuo che guarda al mondo come ad un
fantastico luogo pieno di problemi da poter risolvere, non conosce la noia, è allergico
ad ogni autorità, che cerchi di limitarne o censurarne la creatività e, nella maggior
parte dei casi, è disposto a mettere a disposizione degli altri, gratuitamente o per
pochi soldi, i risultati ottenuti. Attualmente una delle figure di spicco dell'hacking
europeo, il tedesco Andy Mueller-Maguhn, è entrato a far parte del consiglio dell'ICANN
(Internet Corporation for Assigned names and Numbers), indizio importante di come gli
hacker stiano cercando di portare avavnti le loro idee in fatto di Rete, software libero,
e no alle censure dei governi, anche attraverso canali politici ufficiali. La lotta dei
veri hacker nella rete e per la rete, insomma, continua.
Il governo di Internet
Prima del Golpe, il governo era costituito da 18 membri con eguale dignità e diritto di
voto. Nove erano eletti dai grandi Internet Service Provider, come AOL, da grandi aziende
produttrici di hardware e software, come Micorsoft e Ibm e da importanti enti pubblici e
privati, per l'Italia ad esempio figura il Cnr. Gli altri nove candidati erano eletti
dagli utenti di Internet.
Dopo il Golpe, il nuovo governo della rete è composto da 18 membri eletti da aziende,
enti e provider e da 5 membri, senza diritto di voto, eletti dagli utenti. In data da
destinarsi saranno poi eletti altri 4 membri. I poteri e le competenze di queso governo è
quello di stabilire gli standard tecnici della rete, di autorizzare le società che
registrano i nuovi domini, di stabilire i nuovi domini e quello di dirimere le vertenze
giuridiche sui vari domini.
Da considerare che il giro d'affari previsto entro 2003 sarà di 340 mila miliardi solo
per l'e-commerce.
Gli incontri di hacker come quello storico denominato Hope (Hackers On Planet Earth) www.hope.net e quello avvenuto per esempio nel
Puck Building a Soho, il quartiere alternativo di Manhattan servono per scambiarsi dati,
informazioni e fare il punto sulla situazione del sistema. Victor M. Mappe che insieme a
Bruce Fancher ( www.evolution.com ) è diventato
consulente dopo essere stato, una quindicina di anni fa, uno degli hacker più famosi di
Manhattan afferma: "Gli hacker americani sono spesso ritratti dai media come
"pirati informatici" in cerca di notorietà, o nel peggiore dei casi, denaro,
ottenuto rubando informazioni digitali. In realtà gli hacker come noi potrebbero
riconoscersi nel manifesto programmatico pubblicato alla fine dell'anno scorso da Emmanuel
Goldstein, l'editore di 2600: The Hackers Quarterly. ( www.2600.com
)
"Quello che ci accomuna, spiega Goldstein in un articolo di apertura, è la
consapevolezza che la libertà di espressione è il bene più prezioso. L'individualità
è un patrimonio insostituibile e Internet, che fu sviluppato con uno spirito da hacker,
è lo strumento più importante per coltivare entrambi. Tuttavia la cosa da cui ci
dobbiamo guardare bene è l'attuazione di un crimine. È facile per un hacker ottenere
denaro attraverso il furto di password, calling card, numeri di carte di credito e la
clonazione di telefoni. Ma una volta entrati in questo circolo vizioso, lo spirito di
avventura e curiosità per le nuove tecnologie che ci contraddistingue muore per sempre
per dar posto all'avidità. Sta a noi il compito di fare in modo di non ritrovarci
inquinati di queste pratiche. Sta ai nostri nemici, invece, mostrare che lo siamo".
Free Software
Spiegare il FreeSoftware vuol dire parlare
di "copy-left". Tutti questi meccanismi sono stati pensati dalla Free Software
Foundation, un'associazione fondata da Richard Stallman del MIT, che si occupa
dell'abolizione dei diritti d'esclusiva sul software, e della possibilità di rendere
tutti gli utenti dei prodotti inerenti il progetto GNU (acronimo di "GNU is Not
Unix") liberi di ridistribuire e modificare il software.
Il copyleft è proprio questa libertà. Stallman ha voluto usare questo nuovo concetto
perché ha capito che per combattere le leggi sul copyright bisogna ricorrere alle stesse
armi legali con cui le grandi corporazioni di software proteggono i loro codici e le loro
applicazioni.
Lo strano nome, copyleft, deriva proprio dal fatto che gli sviluppatori di software
utilizzano il copyright per togliere agli utenti la libertà di usare, modificare e
ridistribuire i loro programmi; Stallman, invece, usa il copyright per garantire queste
libertà. Da ciò deriva la complementarietà della seconda parte del vocabolo in cui
right diventa left.
Per capire lo stratagemma si può pensare al famoso proverbio: "Chi di spada ferisce,
di spada perisce". Applicare il copyleft ad un programma vuol dire: prima proteggerlo
con un copyright e poi concedere una licenza che dia a chiunque il diritto di disporre del
codice del programma, o di ogni programma derivato, ma solo se i termini della licenza non
sono cambiati. In questo modo il codice e le libertà diventano legalmente inseparabili.
I termini della licenza di distribuzione sono contenuti nella General Public License
(GPL). Ma di essa esiste anche una versione modificata che si utilizza in quasi tutte le
librerie GNU: la Lesser General Public License (LGPL), già denominata Library GPL.
La vecchia volpe di Stallman, per non incorrere in problemi legali, che evidentemente
conosce bene, ha tradotto la GPL in varie lingue, facendovi inserire un paragrafo iniziale
sulle licenze tradotte in cui si specifica a chiare parole che la traduzione non ha valore
ai fini legali. Viene il dubbio che il mondo forense americano sia anche più cavilloso
dell'avvocato Azzeccagarbugli dei "Promessi sposi".
Il software che viene così rilasciato da chiunque lo desideri, sempre sotto licenza, può
essere classificato come Free Software. Anche in questo caso Stallman è molto analitico
sull'accezione delle parole, e, non a caso, usa il termine "Free" con il
significato di libertà e non di gratuità, e per evitare confusione con software di tipo
freeware, shareware o anche solo gratis. In effetti, il concetto di Free Software va molto
al di là di queste tipologie.
Il Free Software si riferisce alle libertà dell'utente di far girare, copiare,
distribuire, studiare, modificare e migliorare il codice. Per la precisione, i livelli di
libertà dell'utente sul software sono quattro:
* La libertà di utilizzare il programma per qualsiasi scopo (libertà 0)
* La libertà di studiare come lavora il programma e di adattarlo alle proprie esigenze
(libertà 1)
* La libertà di ridistribuire delle copie per aiutare gli altri (libertà 2)
* La libertà di migliorare il programma e rilasciare pubblicamente le migliorie così che
la comunità ne possa beneficiare (libertà 3)
Un programma è Free Software se gli utenti hanno tutte queste libertà.
Free Software vs Open Source
Non si può ignorare che il mondo dell'IT (Information Technology) sta subendo, in
quest'ultimo periodo, il fascino di un nuovo tipo di filosofia di software, che è
comunque presente già da qualche anno sulle scene informatiche, e che ha rilanciato anche
Linux: il software Open Source.
L'Open Source è arrivato perfino nelle grandi aziende e sui tavoli della classe
manageriale, magari anche solo attraverso le riviste specializzate; comunque, è entrato
in santuari che, fino a poco tempo fa, non prestavano la minima attenzione a software che
non provenisse da marchi blasonati o da multinazionali con strutture interne degne di un
faraone.
A causa di tale diffusione si è cominciato, come per tutte le cose che non si conoscono,
a parlare di tutti gli aspetti legati a questo argomento in modo confuso, usando
indistintamente sia la parola Open Source che la parola Free Software.
Il rigido, almeno sulla semantica, Stallman ha quindi prontamente divulgato un documento
sulla distinzione dei due concetti che apparentemente possono sembrare uguali, ma che
nascondono delle differenze quasi sostanziali a livello concettuale.
Open Software è un concetto ampio che dichiara solo che può essere visto il codice del
programma, e quindi comprende, oltre a tutta la classe Free Software, anche altri software
semiliberi e alcuni addirittura proprietari con determinate forme di licenza.
Il Free Software quindi è un sottodominio del dominio Open Source.
Tra di essi esiste una differenza sottile: per il Free Software la FSF deve insegnare agli
utenti qual'è la parola giusta per un unico concetto ben definito, mentre nell'Open
Source esiste un solo termine che, però, ha varie sfumature ed una sola è quella giusta.
In realtà l'Open Source è il Free Software rivestito di marketing, un modo per renderlo
più accettabile al mondo del business. Non per niente la comunità Open Source ha creato
anche un marchio (OSI acronimo di Open Source Initiative) con cui si devono contrassegnare
tutti i prodotti software che soddisfano alla licenza OS.
Stallman paragona i due schieramenti a due partiti politici della stessa comunità che
differiscono sulle basi ideologiche, ma che si incontrano sulle raccomandazioni pratiche.
Sul sito della comunità Open Source (www.opensource. org) si può leggere una definizione
sintetica del software di questo tipo: "Open Source promuove un'analisi indipendente
e una rapida evoluzione del codice sorgente. Per essere certificato OSI il software deve
essere distribuito seguendo i termini di una licenza che garantisce liberamente i diritti
di lettura, modifica, ridistribuzione ed uso del software".
Qualcuno attenta al diritto inviolabile della libertà?
La famosa società canadese di software Corel, fino ad ora, ha lavorato esclusivamente su
prodotti commerciali di grande successo, tipo Corel Draw e WordPerfect. Per realizzare una
distribuzione di Linux all'altezza dei software precedenti, ha dovuto quindi adottare un
diverso tipo di approccio nella fase di test.
Precedentemente creava una piccola cerchia ristretta di programmatori che si occupavano di
tutta la fase di test, ma, nel caso di Linux, il management della Corel si sarà chiesto
chi avrebbe potuto testare la nuova distribuzione trovandone tutti i possibili bug e
magari anche risolvendoli ad una velocità quasi prodigiosa.
La rapidità era un fattore critico anche perché l'annuncio e la fase di rilascio erano
date molto vicine tra di loro. L'unica risposta logica a tale requisito è stata: la
comunità Linux.
Purtroppo la Corel si è trovata in una situazione molto imbarazzante. Ha invitato i beta
tester a lavorare sulla distribuzione per provarla con tutte le piattaforme e a
migliorarne tutti gli eventuali problemi e punti deboli, ma, allo stesso tempo, ha
espressamente detto che il software non doveva essere distribuito a nessun altro e che,
anzi, doveva essere distrutto dopo 45 giorni dalla ricezione.
Queste postille sono state subito considerate come una violazione di parecchi articoli
della GPL e la comunità è insorta in massa, chiaramente sempre in maniera virtuale. Ma
questa virtualità non
sempre è rimasta tale e talvolta è diventata anche reale, come quando è entrato in
gioco Slashdot, un sito Web fonte inesauribile di notizie preziose per tutti gli amanti
dell'informatica e seguito da migliaia di tecnici che desiderano scambiarsi informazioni.
Slashdot è un seguace della fede Free Software e quando si verificano delle violazioni
alla licenza si scaglia contro "l'infedele" e porta con sé tutta la schiera di
sostenitori della comunità.
Come in precedenti situazioni, anche in questo caso Slashdot ha funzionato da
amplificatore per le proteste contro la Corel, costringendo la società a rilasciare
comunicati, lettere e fax di giustificazione per i termini di testing incriminati. La
Corel è dovuta ricorrere anche ad un'intervista su Linux World, altro sito on-line di
grande interesse per il mondo Linux e Free Software, in cui spiega le sue ragioni e
precisa che non ci sono state, e non ci saranno, violazioni alla libera distribuzione di
software. La richiesta incriminata derivava dal solo fatto di non voler rilasciare la
versione beta finché non fosse stata provata e consolidata. II rilascio di software
instabile e poco robusto avrebbe creato un calo di immagine disastroso della società
canadese e la reputazione, per determinati ambienti commerciali, vale molto.
Conclusioni
In questo caso si può ragionevolmente credere che la Corel Corporation sia in buona fede
ma, non è detto che altre società non prendano iniziative lucrose sulla base di software
libero. GPL e OSI sono due realtà diverse di una stessa visione: il software deve essere
liberamente utilizzato, distribuito e modificato; i miglioramenti del codice ridistribuito
andranno a beneficio di tutta la comunità informatica. Non è altro che la vecchia teoria
dell'evoluzione naturale: il più adatto alla fine vince e si moltiplica. La specie si
evolve in maniera sempre più perfetta. Il commercio e il profitto non devono
assolutamente entrare in questo contesto e, applicare le leggi del mercato alle filosofie
hacker della FSF significa stravolgerne completamente il significato, ed andare contro
tutti i principi che hanno origine dal MIT degli anni '60, e dai geni del computer, che
hanno fatto la storia dell'informatica.
Le uniche persone che possono essere controllate sono quelle che hanno segreti. Io non ho
problemi a dichiarare apertamente che prendo LSD con regolarità e tantomeno che i miei
obiettivi sono incopatibili con l'establishment. Non avendo segreti, la libera diffusione
di informazioni non mi fa paura.
John Perry Barlow Gurù della rete indipendente
Gratis Boom di Claudio Castellani
Libri, musica, viaggi. E poi consulenze, giornali, biglietti. oggi il segreto per vendere
è regalare. Tanto che gli oggetti sembrano non valere più nulla. Ma ciò che costa,
allora, è tutto quello che non si vede. E che si paga sempre più caro: il simbolo, lo
stile di vita, l'epserienza. su internet, ma non solo, tutto sembra essere concesso
gratuitamente. Tutti cercano in mille modi di attirare l'attenzione dei consulmatori e di
carpire le loro generalità, le loro abitudini e le loro preferenze. Già è tutto gratis.
Musica, giochi, immagini, spazio web, posta elettronica, software, libri, manuali,
giornali, regali vari e via dicendo. C'è un sito ( www.starwap.it
) che ti informa, via Sms, dei teatri, pub, discoteche, concerti, spettacoli, feste,
mostre e manifestazioni in cui puoi entrare gratis. I giornali di tutto il mondo li puoi
leggere gratis in rete ( www.internazionale.it
) e anche nei metro di alcune città si possono trovare giornali distribuiti gratuitamente
che si pagano soltanto con le inserzioni della pubblicità. Questa tecnica in Svezia ha
funzionato benissimo, i giornali gratuiti sono già tre e stanno persino mettendo in crisi
i quotidiani tradizionali a pagamento.
Questo paese dei balocchi è costituito da uno spazio virtualmente illimitato, che grazie
ad internet sta andando ben al di là della rete telematica. Jeremy Rifkin, il presidente
della Foundation on Economic Trend di Washington, a questo nuovo tipo di mercato, ha
dedicato il suo libro L'Era dell'Eccesso, in cui ben delinea le sue idee. "Un numero
crescente di aziende offre gratuitamente il prodotto per attrarre clienti e vendere loro
la gestione, la manutenzione, l'aggiornamento e gli altri servizi ad esso legati".
Questo trend è dovuto al fatto che il margine lordo delle attività industriali è oggi
inferiore al 30%, mentre nelle attività legate ai servizi è addirittura superiore al
50%. Tutto insomma si smaterializza. Ormai chi compra pagando, paga tre volte: per sé,
per chi ha gratis e per i pubblicitari che l'hanno indotto a comperare.
L'idea del gratis è il cuore della visione di John Perry Barlow, un consulente americano,
partito come autore di canzoni per i Grateful Dead, tra i fondatori dell'Electronic
Frontier Foundation, un'associazione per la tutela del diritto alla privacy e alla
libertà di espressione su internet. In un suo articolo su Wired afferma: "In futuro
non esisteranno più i diritti di proprietà nel cyberspazio. E' arrivato il comunismo
della rete. Musicisti e scrittori in futuro guadagneranno grazie al dono delle loro opere
in rete. e guadagneranno molto più di prima. E' proprio quello che succede a me. Vengo
pagato ragionevolmente bene per scrivere, nonostante io metta tutto il mio lavoro in rete
già prima che venga pubblicato. Ma sono pagato molto di più per dare consulenze, perché
il mio valore reale consiste in qualcosa che non mi può essere rubato: il mio punto di
vista." Esattamente quel che accade a un medico o a un avvocato, che non si mantiene
coi diritti d'autore, ma vendendo il proprio sapere.
E tuttavia pur vero che mentre si moltiplicano a dismisura i beni immateriali allo stesso
tempo notiamo anche un forte incremento dei beni materiali. Per esempio Seth Godin ha
scritto un saggio e lo ha messo in rete gratuitamente con il risultato che i suoi lettori
ne scaricano 600.000 copie. Quando poi il testo esce in libreria, l'oggetto libro si
piazza tra i primi cinque libri più venduti da Amazon.com. A detta di Godin questo accade
perché: "Le idee dovranno circolare gratis, mentre si pagherà per il souvenir, il
supporto che rievocherà la loro esistenza."
Sempre a detta di John Perry Barlow è la prima volta nella storia dell'umanità che con
modesti mezzi tecnologici diventa possibile per una persona comunicare i propri pensieri
al resto del mondo. Tutte le tirannie derivano il proprio potere non tanto dalla forza
delle armi quanto dal controllo totale dell'informazione. Dalla chiesa fino alle dittature
militari, tutte le istituzioni che cercano di dominare le menti e i cuori della gente
sanno che per riuscirci devono impedire il libero scambio di informazioni. L'invenzione
della stampa ha cominciato a rendere il controllo dell'informazione più difficile.
L'invenzione di Internet lo rende assolutamente impossibile. A proposito dei diritti
d'autore il nostro Barlow afferma: "Se l'industria discografica crollasse, sarebbe
solo un bene per l'umanità. Oggi coloro che creano musica prendono una fetta piccolissima
dei guadagni, mentre la maggior parte va a distributori, case discografiche e altri
parassiti. La rete permetterà ai creativi di vendere direttamente il proprio lavoro al
pubblico senza dover passare per intermediari. Che cosa c'è di male in questo?"
Barlow continua con l'affermare: "Mi piace l'idea originaria di comunismo, perché si
basava sulla condivisione. Sfortunatamente, nella pratica questo si è tradotto in
condivisione della miseria. Il comunismo di cui parlo dovrà invece condividere la
ricchezza".
P.S.
In rete vi sono tantissimi
simi che parlano di queste cose ew che contengono materiale in quantità; per esempio noi
consigliamo i seguenti siti: www.capitanoultimo.it
, www.alexmessomalex.com , www.hackerart.org in cui potrete trovare un libro
molto interessante, Hacktivism, scritto da A. Di Corinto e T. Tozzi in cui è presente la
storia del movimento hacker italiano. Per chi invece volesse leggere dei libri specifici
sull'argomento vi rimandiamo ai seguenti titoli: Hackers di Steven Levy Shake Edizioni;
Giro di vite contro gli Hackers di Bruce Sterling, Shake Edizioni; L'etica hacker di Pekka
Himanen, Feltrinelli Editore; L'arte dell'inganno di Kevin D. Mitnick, Feltrinelli
Editore.
Il Giudice Gennaro Francione, sottoposto a
indagini disciplinari per aver assolto nel 2001 alcuni extra-comunitari che vendevano
compact disc contraffatti, e' stato prosciolto dal Consiglio Superiore della Magistratura.
Ribadita l'autonomia e l'insindacabilita' dei giudici.
ROMA - Il Giudice Gennaro Francione, sottoposto a indagini disciplinari per aver assolto
nel 2001 alcuni extra-comunitari che vendevano compact disc contraffatti, e' stato
prosciolto dal Consiglio Superiore della Magistratura. Ribadita l'autonomia e
l'insindacabilita' dei giudici.
La Sezione Disciplinare del CSM, con la decisione n. 115 del 2002 (depositata il 7/1/03),
ha rigettato l'ipotesi di proseguire nell'azione disciplinare nei confronti del Dottor
Francione. Le motivazioni della posizione assunta dall'organo giudicante trovano chiaro
fondamento nei principi della Costituzione italiana e nell'orientamento costante della
Sezione Disciplinare del CSM e delle Sezioni Unite della Corte di Cassazione: " i
provvedimenti resi dal giudice nell'esercizio della sua funzione non sono sindacabili in
sede disciplinare, salvo i casi di errore in diritto o in fatto cosi' evidente, da potersi
ritenere ed affermare la sussistenza di ingiustificabile ignoranza di specifiche
disposizioni di legge, ovvero di gravissima negligenza nello studio degli atti; e salva
l'ipotesi, altresi', di deliberata violazione di legge per fini diversi da quelli di
giustizia ed estranei all'accertamento della verita'". Nel caso de quo, invece, non
ricorre alcuna delle situazioni eccezionali citate.
Nel merito, inoltre, la Sezione Disciplinare ha confermato in pieno il ricorso ex art. 129
c.p.p all'esimente dello "stato di necessita'" senza prove, come fatto notorio,
invocata dal Giudice Francione per assolvere i quattro senegalesi incolpati di violazione
delle norme sul diritto d'autore e ricettazione.
Dunque, una vittoria su tutti i fronti. Infine, suonano come monito (decisamente attuale)
le ultime frasi della sentenza in oggetto: "Va, dunque, ribadito a garanzia e
presidio dei principi affermati dalla Costituzione agli articoli 101 (soggezione del
giudice soltanto alla legge), 102 (esercizio della giurisdizione riservato in via
esclusiva ai giudici) e 104 (autonomia ed indipendenza della magistratura), principi ormai
sedimentati nella coscienza e nella cultura istituzionale del nostro Paese - che deve
essere escluso ogni sindacato disciplinare, escluso i limiti anzidetti, sul contenuto dei
provvedimenti giurisdizionali".
L'ho incontrato a Roma, gli ho posto alcune domande.
Dottor Francione, non Le chiedo se questo proscioglimento L'abbia soddisfatta, perche' mi
sembra difficile pensare - sinceramente - il contrario.
Come commenta questa decisione? Vittoria del libero pensiero di un giudice moderno o
consacrazione della indipendenza della Magistratura ?
Si' sono felice. Ma non solo per me, per l'intera magistratura e per il popolo italiano.
Se fossi stato colpito con una semplice censura, la storia della liberta' di pensiero
avrebbe fatto un passo indietro nel nostro paese.
Un giudice libero e' il segno della civilta' di un popolo. In questo caso, avendo la mia
sentenza attinto da modelli internettiani, la salvaguardia della mia decisione ad opera
del CSM ha mantenuto aperto questo difficile sentiero che intendo percorrere ancora, per
quanto la legge me lo consenta, ai fini dell'affermazione dei nuovi diritti telematici.
Ritiene che la decisione del CSM possa servire come monito alla corretta applicazione dei
principi costituzionali della indipendenza della Magistratura? (Soprattutto in questo
particolare periodo storico, in cui nuove azioni disciplinari sono state minacciate dal
Governo nei confronti di Giudici "indisciplinati").
L'azione disciplinare e' il passato, il vecchio, l'incubo di un mondo che non vuole
cambiare. Il proscioglimento del CSM e' la luce, la voglia di sperimentare, di lanciarsi
verso il futuro di un mondo nuovo, di una giustizia diversa, soprattutto libera e
indipendente da qualunque ingerenza asservente del potere politico. Il CSM ha dimostrato
di essere davvero l'Automedonte del Terzo Potere dello Stato.
Nello specifico settore del diritto d'autore, come giudica la disciplina penalistica della
violazione del copyright?
Un contrasto con il principio della commisurazione della pena rispetto al "male"
commesso o un evidente segno dell'impotenza delle lobbies discografiche di fronte alla
pirateria?
Il copyright e' destinato a sparire. Contro l'idea della genialita' individuale, di chiara
ascendenza romantica, e' venuta ad affermarsi la visione di una creazione che, pur
attraverso l'individuo, e' sempre tributaria all'intera umanita' della sua genesi, per cui
spetta a tutti goderne.
Per la diffusione dei saperi e' necessario ridimensionare drasticamente le leggi sul
copyright e sui brevetti, dettate da esigenze puramente economiche che non devono
sopraffare il fondamentale diritto di ciascuno a conoscere e a usufruire dei prodotti
benefici per lo spirito e il corpo dell'umanita'.
A monte della mia decisione c'e' il ridimensionamento radicale della protezione
commerciale del diritto d'autore per affermare la primarieta' dell'uomo e della cultura
che va trasmessa a tutti con metodologie ai limiti del gratuito.
Non si puo' colpire con la galera un povero extracomunitario per la difesa di interessi
puramente commerciali, la cui tutela il popolo non sente affatto continuando bellamente a
comprare dai marocchini, a scaricare da internet etc.. In questo stadio storico, in attesa
del crollo della diga, vindice la Rete, ci si potrebbe contentare di una sanzione
amministrativa per questi casi di lesione del copyright.
Ritiene che il Suo caso abbia modificato in qualche modo la percezione sociale della
gravita' della pirateria o pensa che la Sua vicissitudine personale abbia solamente messo
in luce l'evoluzione e il cambiamento di una realta' (quella della violazione del
copyright) non ancora capita appieno da tutti?
Siamo agli albori di una nuova giurisprudenza. Qualcuno doveva cominciare e sono stato io
a farlo. In questo mi sono limitato a prendere atto delle cose come sono e ho interpretato
il mondo, per come lo vive veramente la gente, cosi' interpretando la legge con la legge
delle cose reali.
La mia sentenza ha creato una crepa nel muro della giurisprudenza seguita da altre crepe
soprattutto di pubblici ministeri e di GIP i quali hanno archiviato casi similari sulla
base di un errore scusabile della legge penale da parte dei venditori di CD.
La motivazione sotterranea del proscioglimento e' quella che io ho messo in luce. La
vittoria nell'azione disciplinare e' solo una tappa di un percorso piu' ampio e arduo. Le
sentenze anticopyright sono state appellate e attendiamo verdetti di altri magistrati.
Intanto della sentenza si e' parlato vorticosamente nel cyberspazio, meno nell'ulespazio,
ma ormai gli addetti ai lavori e gli studiosi di diritto d'autore (vedi commento in
Sirotti Gaudenzi, Il nuovo diritto dautore, 2001, Maggioli Editore, pag. 92-95; e
Ziccardi, Il diritto dautore nellera digitale, 2001, Il Sole 24 Ore, pag.
78-80), devono fare i conti con essa. Anche se le mie sentenze verranno riformate, esse si
sedimenteranno nella coscienza dei giudici e un giorno, di sicuro, arriveranno alcuni
magistrati informatici dell'Appello, della Cassazione che seguiranno la nostra linea. E'
inevitabile perche' in questi giorni i giudici hanno dimostrato un ideale bellissimo
comune: lavorare tutti insieme per la crescita dell'Uomo.
Ritiene che la Sua passione per la scrittura, per la musica, ma piu' in generale per
l'arte (di cui Lei rappresenta un nuovo e fecondo portavoce moderno) La abbiano aiutata a
superare questi due anni di attesa, sin dalla sentenza del 15 febbraio 2001?
O forse e' stata la "anti-arte" (recente pensiero anti-artistico di cui Lei e'
il maggior interprete) ad averLe dato in qualche modo l'energia e la volonta' di andare
avanti?
E' vero l'arte mi salva. Quella stessa arte che ha dettato i temi di fondo, umanistici
nell'anima, della sentenza anticopyright, e' la mia soteria insieme ai valori della
giustizia onesta, all'erta e pronta alla critica.
Arte. Melius l'antiarte, perche' io, altri 100 giudici scrittori, artisti internazionali
come Raul Karelia e Visar Zithi, editori d'avanguardia come Costanzo D'Agostino, preti
filosofi come Severino Proietti combattiamo contro questo sistema piramidale dell'editoria
e dei media che porta avanti sempre gli stessi, neppure i migliori.
Noi, che non siamo pochi, prendiamo a modello Internet, regno di liberta', cooperazione,
globalizzazione umanistica, liberta' universale di ciascun cybernauta. Utopizziamo noi
antiartisti una gestione collettiva delle megacaseditrici, dei giornali, dei media
televisivi, delle radio, della pubblicita' per fare in modo che davvero chiunque possa
accedere a rotazione a mezzi di produzione di immagini, arte, cultura, informazione che
devono appartenere al popolo tutto e non ai singoli mammasantissima di turno.
La res publica appartiene a tutti per principio democratico e costituzionale; e anche a
livello mediatico il popolo ha il diritto di non vedere sempre le stesse facce e ex
converso, facce diverse devono potere accedere a tutti i media per esprimere le loro idee,
la loro arte, la loro liberta'. Tutti e dico tutti. I Deboli piu' dei Forti.
Nel salutarLa, Dottor Francione, un'ultima domanda: dopo lo "scacco matto" messo
a segno nei confronti dei Suoi accusatori, che cosa ha in serbo per il futuro?
Il mio progetto per il futuro, che e' il mio presente, e' combattere civilmente con metodi
gandhiani in tutti i campi dove la mia azione possa avere un senso per un mondo nuovo
dell'Uomo. Come antiartista, voglio combattere per un'arte nuova e per la
democratizzazione dei media che consenta il libero ed egualitario accesso a qualunque
esteta o informatore sociale, senza alcuna blocco o censura di qualsivoglia natura.
Internet docet. Bisogna sostituire alla schiacciante piramide attuale un nuovo sistema
sferico di platonica memoria che gratifichi veramente tutti i portatori di valori
estetici, culturali, sociali.
Come giudice, devo resistere, resistere resistere e combattere con la Costituzione sotto
il braccio e nel cuore, per l'affermarsi, in applicazione rigorosa della legge, dei nuovi
diritti telematici universali.
Come persona ho un solo, inequivocabile, diktat: vincere per l'Uomo. Intervista
presente sul sito di diritto www.studiocelentano.it
www.antiarte.it/eugius/
L'analisi del fenomeno p2p (Peer to Peer)
che riportiamo, è parte di una più vasta relazione (disponibile online) presentata
dall'autore in occasione dell'audizione informale presso la Commissione Cultura della
Camera dei Deputati, avente ad oggetto "Conversione in legge del decreto-legge 22
marzo 2004, n. 72, recante interventi per contrastare la diffusione telematica abusiva di
materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello
spettacolo" (4833).
La nascita del fenomeno e la sua evoluzione
Quando Napster raggiunse nel 2000, in poco più di 1 anno, i 60 milioni di utenti, il file
sharing esplose come fenomeno di massa catturando l'attenzione del grande pubblico, dei
media e di tutte le major. In realtà Napster non fu il primo software di file sharing
realizzato (di gran lunga preceduto dalle IRC), ma ebbe sicuramente il merito di catturare
l'attenzione degli utenti, grazie alla sua semplicità d'uso ed intrinseca vitalità.
Caratteristica tecnica di Napster era la struttura "centralizzata" della propria
rete; in altri termini Shawn Fanning - inventore di Napster - aveva predisposto
un'architettura basata su un server centrale di riferimento - una sorta di motore di
ricerca - cui potevano collegarsi tutti i client. Ogni volta che un utente si collegava,
riceveva le indicazioni dal server sugli utenti con cui poter scambiare file e stabilire a
quel punto una connessione diretta (peer to peer).
Questa struttura, per quanto tecnicamente vincente, rese però Napster facilmente
vulnerabile agli attacchi delle Majors. Infatti fu sufficiente individuare e bloccare il
server centrale, per mettere fuori uso Napster.
Napster fu chiuso, salvo risorgere di recente, ma questa volta come servizio a pagamento.
Dalla chiusura di Napster in poi, proprio a causa dei potenziali rischi giudiziari, gli
sviluppatori di software di file sharing hanno iniziato a creare sistemi sempre più
delocalizzati, così da evitare che la chiusura di un unico server potesse compromettere
il funzionamento dell'intera rete. Ecco nascere, quindi, reti ibride e reti completamente
decentralizzate, caratterizzate da diversi software client in continua evoluzione (WinMX,
Kazaa, Emule, ecc). (per trovare gli altri software di file sharing
visita questo link)
La presenza di reti "senza testa" mise subito in luce l'impossibilità di
stoppare i sistemi di file sharing, come era invece stato possibile con Napster.
Come è possibile, infatti, bloccare un sistema composto da centinaia di milioni di pc
autonomi, sparsi in tutto il mondo, che scambiano miliardi di file alla settimana?
La soluzione, scelta in primis dalla RIAA, l'associazione delle case discografiche
americana, è stata allora quella di procedere con cause e denunce a 360° (v. cap.2);
questo ha però provocato un ulteriore sviluppo dei sistemi di file sharing nella
direzione di software, oltre che delocalizzati, anche in grado di garantire privacy e
anonimato.
Un esempio recente è Mute. Basato sullo studio delle formiche (!), questo sistema:
- utilizza crittografia (Blowfish) per proteggere il contenuto dei file scambiati;
- rende anonimo l'utente trasformando l'indirizzo IP in un IP virtuale;
- non mette in connessione diretta i pc degli utenti che scambiano file tra loro (l'utente
A, in base a un algoritmo random, scarica da B passando ad esempio per C e D). In sostanza
i software di nuova generazione sono in grado di usare crittografia; nascondere
l'indirizzo IP di chi si collega attribuendo un indirizzo virtuale diverso ogni volta che
si scambia un file; creare connessione indiretta tra chi scambia i file passando
attraverso altri "nodi" (= pc collegati) che non sono a conoscenza della
destinazione finale.
È evidente che sistemi di questo tipo (crittografati, anonimi e indiretti) rendono
l'individuazione degli utenti decisamente complicata ed estremamente onerosa (occorrono
specialisti, strumenti tecnici di alto livello, risorse e tempo).
In ogni caso, anche volendo ammettere che le task force governative di turno, riescano a
compiere le suddette attività di controllo velocemente e a costo zero, il problema non
sarebbe risolto. Anzitutto anche individuando l'indirizzo IP di una macchina non c'è
certezza di individuare l'utente. Infatti l'indirizzo IP può corrispondere a decine o
centinaia di utilizzatori (pensiamo ad esempio alle Università o agli Internet Cafè);
l'intestatario del contratto può essere un soggetto diverso dall'utilizzatore (contratto
intestato al padre, mentre l'utilizzatore è il figlio); l'indirizzo IP può essere usato
abusivamente (ad esempio facendo war driving su una rete wireless; in altri termini ci si
collega abusivamente a una rete wireless intestata ad altri e la si usa per i propri
download).
E ancora. Ammettiamo per un momento, a prescindere da ogni questione di diritto e
concernente la privacy, che venga sviluppato un sistema "perfetto" in grado di
monitorare con certezza, velocità e precisione tutti gli utenti che scambiano file
illegalmente. Anche questo strumento sarebbe inutile.
Infatti le reti di social networking (negli Stati Uniti la nuova "big thing" del
web), caratterizzate dall'avere un accesso limitato ai soli invitati secondo la teoria dei
6 gradi di separazione, potrebbero ad esempio essere usate per scambiarsi file in
sicurezza lontano da sguardi indiscreti.
I sistemi di file sharing si sono quindi evoluti passando da una struttura trasparente e
centralizzata ad una invisibile/mascherata/crittografata/decentralizzata. Tale nuova
struttura rende di fatto impossibile controllare, in modo facile e economico, gli utenti e
i relativi contenuti scambiati. In ogni caso, anche qualora si riescano a decrittografare
i contenuti e scoprire lidentità di chi scarica, in tempi rapidi e a costi
contenuti, bisogna considerare che il numero degli utenti coinvolti è comunque altissimo
(60 milioni solo negli Stati Uniti), in crescita (nel marzo 2004, Kazaa, il più famoso
software di file sharing, è stato scaricato da 2 milioni utenti) e il rischio poi, ad
esempio, di risalire a minori alla fine dell'indagine, è molto elevato.
Reazioni nel mondo: risultati e conseguenze
Negli ultimi 5 anni, nel mondo, le reazioni degli aventi diritto (Major, Associazioni di
categoria, titolari del diritto d'autore) al dilagante fenomeno del file sharing, sono
state incentrate sulla repressione. Alcuni casi recenti:
- USA, Settembre 2003: 261 utenti sono stati denunciati dalla RIAA
- USA, Febbraio 2004: 531 utenti denunciati dalla RIAA
- Canada, Febbraio 2004: 29 utenti denunciati in Canada
- USA, Marzo 2004: altri 532 utenti denunciati dalla RIAA
- UK, Marzo 2004: lassociazione inglese - BPI - ha annunciato che intraprenderà una
campagna di informazione e sporgerà denunce (sono 8 milioni gli utenti inglesi che
scaricano file).
Le azioni legali intraprese non hanno però portato il risultato atteso sotto molti
profili. Il numero di utenti che scambiano files non è diminuito. I software di file
sharing non sono spariti (come il dopo Napster sembrava promettere) ma sono al contrario
proliferati. L'esito giuridico delle vertenze sta avendo esiti alterni e in alcuni casi un
effetto boomerang sugli attori che hanno instaurato le cause. La recente sentenza Canadese
ne è un esempio lampante. La Corte Canadese si è infatti pronunciata a favore della
legalità del P2P (la sentenza è in verità ben più articolata e ricca di
sfaccettature), obbligando a un brusco arresto la locale CRIA (Associazione delle Case
Discografiche Canadese) e aprendo in questo modo un buco nel sistema.
Infatti, poichè il file sharing avviene su scala mondiale, questa sentenza rende
pressochè vana qualunque normativa repressiva in qualunque altro paese del mondo (ai big
uploaders sarebbe infatti sufficiente spostarsi in Canada per operare indisturbati).
Giuridicamente sussistono inoltre notevoli complicazioni sia probatorie sia per
individuare correttamente in giudizio le diverse fattispecie; tra tutte rileva la
differenza tra furto e scambio, spesso volutamente confusa, ma di fondamentale importanza.
Nel file sharing non si ruba qualcosa a un altro, non la si sottrae dal pc di un altro
utente; la si scambia, la si baratta, la si condivide con modalità che possono cambiare
di volta in volta anche in modo inconsapevole.
Le denunce e le cause hanno poi sollevato la curiosità dei ricercatori interessati a
stabilire fino a che punto il file sharing incida sul business delle Major e fino a che
punto non siano invece discriminanti altri fattori (il prezzo troppo alto dei CD; la
scarsità di contenuti proposti; la concorrenza di altri prodotti multimediali più
appetibili; la crisi economica; ecc). A questo proposito sta facendo scalpore la ricerca
presentata in questi giorni da 2 professori delle Università di Harward e North Carolina
in cui si afferma che non è rinvenibile una incidenza statisticamente rilevante sul calo
di vendite dei CD,imputabile all'uso del file sharing. La ricerca è stata effettuata su
quasi 2 milioni di file monitorati per 17 settimane e il risultato riportato indica 1
mancato acquisto di CD ogni 5.000 download.
È importante sottolineare che a questa ricerca ne vengono comunque contrapposte altre,
parimenti autorevoli (es. Forrester), che invece rilevano una pesante incidenza del file
sharing sulla vendita di musica / video. I principali players del mercato stanno poi
cercando di vendere musica e video via Internet: Apple ha ad esempio venduto 50 milioni di
canzoni tramite il proprio negozio ondine Itunes (le canzoni sono vendute a 99 cents) e
molti altri protagonisti stanno aprendo negozi di musica on line (es. Wal mart e
Microsoft). È da considerare però che il rapporto tra file disponibili su un negozio on
line e file presenti nelle reti P2P è stimato essere addirittura di 1 a 260!
Infine i produttori di software, come sopra accennato, sono stati stimolati ad aggiungere
funzionalità per l'anonimato degli utenti e la crittografia dei file scambiati (con
conseguente rischio di utilizzo di queste tecnologie - nell'impunità - per finalità ben
più gravi rispetto al file sharing, quali terrorismo e pedopornografia).
Conclusione
Numerose sono state e sono le denunce/cause intentate sia agli utenti, sia ai produttori
di software di file sharing e prodotti correlati. Questa politica da alcuni considerata
come "denuciare il proprio potenziale cliente", non sembra portare risultati
positivi e non lascia intravedere spiragli per il futuro.
A questo riguardo occorre considerare che su Internet e nel settore dei "dati
digitali", ogni tentativo di limitare l'accesso ad una risorsa, censurare contenuti o
proteggere file è puntualmente fallito. Basti pensare all'esempio - forse il più
eclatante - del Red Firewall cinese, il sistema che vieta ai cittadini cinesi di navigare
liberamente (sistema eludibile grazie al software sviluppato dal gruppo di hacktivisti
Cult of the Dead Cow); alla protezione CSS per i DVD (craccata da un giovane norvegese,
per questo denunciato ma poi assolto); più in generale a qualunque software in
circolazione, il cui crack è facilmente disponibile in rete.
Marco Montemagno Aprile 2004 - Under GNU Free Documentation License
Il fenomeno del download online continua a riunire le opinioni e le ricerche degli
analisti. Anche Pew Internet & American Life Project ha recentemente fatto il punto
della situazione. Stando allo studio realizzato:
circa il 21% degli utenti affermano di scambiare files audio o video
ma pare che la maggioranza degli Americani online, il 78%, non lo faccia
Alcuni utenti scelgono di rendere i propri files disponibili per il dowload anche da parte
di altri utenti immettendoli essi stessi online, infatti:
il 5% degli utenti Internet affermano di aver inviato files audio su Internet essi stessi
inoltre circa il 42% di coloro che effettua il download condividono i propri files e
accedono a quelli altrui grazie alle reti peer-to-peer
confermata inoltre una rinnovata prudenza dovuta ai timori delle conseguenze legali
Una differenza esiste tra chi scarica musica o video e poi li condivide e chi si limita a
scaricarli sul proprio computer, e il numero di coloro che effettua esclusivamente il
download già oltrepassano coloro che poi condividono:
il 17% scarica la musica o altri files
e dato più interessante il 9% immette online la propria musica, ma non effettua il
download a sua volta
il 12% fa entrambe le cose
il 62% dichiara di non fare nessuna delle due cose
Decreto urbani Aumenta la confusione sullo scambio dei files tra gli utenti. Il discusso
Decreto Urbani, che tante reazioni ha suscitato negli operatori e negli utenti della rete,
non ha fatto altro che ingarbugliare la già non chiarissima situazione; e si avvia ad
uscire di scena. Da oltre un anno lo scambio di files tra gli utenti di Internet è
diventato un tema di attualità ed ultimamente di scontro politico. Vorrei intanto
riassumere brevemente, per chi non lo sapesse, di cosa stiamo parlando. Esistono appositi
programmi (i più famosi ed utilizzati sono WinMX, Emule e BitTorrent) che permettono agli
utenti di scambiarsi files. Per file intendiamo documenti, musiche, immagini, filmati,
programmi... qualsiasi cosa insomma risieda sul computer di chi ne fa uso. Fin dall'inizio
uno degli usi principali di questi sistemi è stato lo scambio di files musicali in mp3 ed
in seguito, grazie alle teconologie di compressione video (prima fra tutte il DivX), di
film copiati quasi sempre da DVD. Ciò ha immediatamente scatenato le reazioni delle major
musicali e cinematografiche, che hanno lamentato un sostanziale diminuzione delle vendite
e dei profitti, in seguito all'immissione illegale nei circuiti di scambio dei materiali
da loro prodotti e commercializzati. Per correre ai ripari hanno intentato, in tutto il
mondo, decine di cause nei confronti delle software house produttrici dei programmi di
scambio file. (Molti di voi ricorderanno il programma Napster, che fu il primo ad essere
chiamato in causa). E qui a mio avviso nasce un equivoco fondamentale; quello che va
attaccato non è un sistema che permette alle persone di scambiarsi delle risorse ma,
semmai, l'uso che ne viene fatto. Altrimenti dovremmo, ad esempio, dichiarare fuorilegge
l'uso del telefono in quanto qualcuno lo potrebbe usare per scopi illeciti. Quindi
chiariamo una volta per tutte che l'uso di un sistema di scambio file non è, di per sè,
illegale. Ognuno è libero di utilizzarlo per condividere e diffondere i propri materiali.
Si esce dalla legalità nel momento in cui di mettono a disposizione degli altri, o si
prelevano da altri, materiali protetti dalla legge sul diritto di autore. Ma la legge sul
diritto di autore esiste da decenni e decenni, non è una cosa nuova. Le opere di ingegno
erano già protette da una legge che si adattava benissimo, o comunque è stata modificata
per contemplare le nuove tecnologie, allo scambio di files su Internet. Non c'era alcun
bisogno di tirare fuori nuove leggi. Soprattutto non c'era bisogno di creare leggi che
creassero confusione. Il Decreto Urbani non ha raggiunto (a mio avviso) obiettivi, se non
quello appunto di generare confusione. Innanzi tutto nel Decreto viene presa in
considerazione solamente la diffusione di opere cinematografiche; non viene infatti tenuto
in considerazione il materiale musicale. Ciò potrebbe generare negli utenti la sensazione
che allora è illegale scaricare e distribuire film, ma che tutto il resto rientri nella
legalità. E non è così. Inoltre nel Decreto sono previste sanzioni elevatissime non
solo per gli utenti, ma anche per i providers di accesso ad internet che non segnalassero
all'autorità tutti gli utenti che scambiassero materiale illecitamente. Un lavoro di
controllo che non spetta sicuramente ai providers ma agli organi preposti (leggi SIAE).
Tale confusione può portare due differenti risultati: 1. Gli utenti si convincono che se
si scarica musica da un sistema di scambio files non si commette niente di illegale (in
quanto l'ultima legge parla solo di opere cinematografiche) 2. Gli utenti pensano che sia
illegare usare i sistemi di scambio file e le tecnologie di compressione audio e video
(mp3 e DivX).
«Scaricare file senza lucro non è
reato» Annullata la condanna a due giovani: «Condividevano film e musica
tutelati da diritto d'autore non per guadagno»
ROMA - Scaricare da internet film, musica o programmi tutelati dal diritto
d'autore non è reato se questo non implica alcun guadagno economico. Lo
spiega la Terza sezione penale della Corte di Cassazione che ha annullato la
condanna a tre mesi e 10 giorni di reclusione inflitta dalla Corte d'Appello
di Torino a due giovani che avevano scaricato e condiviso in rete tramite un
computer di una associazione studentesca del Politecnico di Torino file
musicali, film e software protetti da copyright.
I due ragazzi condannati dalla corte torinese avevano sviluppato una
cosiddetta «rete p2p» (peer to peer) per scambiare file con altre persone
collegate a internet. Il sistema era semplice: bastava collegarsi a un
server installato nel computer di un'associazione studentesca del
Politecnico di Torino. Per poter ottenere le chiavi d'accesso occorreva
condividere la propria «scorta» di musica, film, videogiochi o software.
Tutto spesso protetto dalla legge sul diritto d'autore. Una filosofia di
scambio «do ut des», diffusissima su internet, che permetteva a tutti di
scaricare file gratis dalla rete.
Secondo i giudici piemontesi i due giovani autori di questo sistema di
scambio file 'au pair' erano colpevoli di aver violato agli articoli 171 bis
e 171 ter della legge sul diritto d'autore (n. 633/41) che punisce chi, «a
scopo di lucro», diffonde o duplica file e contenuti multimediali protetti
da copyright.
Ma l'attività dei due imputati - spiega la Suprema Corte nella sentenza n.149
depositata lo scorso 9 gennaio - non aveva alcun «fine di lucro», e quindi
non si configurava l'effettiva violazione della legge.
«I giudici di merito - si legge nelle motivazioni della sentenza - hanno
erroneamente attribuito all'imputato una attività di duplicazione dei
programmi e di opere dell'ingegno protette dal diritto d'autore, poiché la
duplicazione in effetti avveniva ad opera dei soggetti che si collegavano
con il sito Ftp e da esso, in piena autonomia, prelevavano i file e nello
stesso ne scaricavano altri. Doveva essere esclusa l'esistenza del fine di
lucro da parte degli imputati in potendosi ravvisare una mera attività di
scambio».
Non solo, anche in relazione al sequestro, in casa di uno degli imputati, di
un software per generare codici seriali per registrare illegalmente software
protetti da copyright, «doveva escludersi ogni fine commerciale».
Per questo motivo i giudici di Piazza Cavour, rilevando che «le operazioni
di 'download' sul server Ftp di materiale informatico non coincide con le
ipotesi criminose fatte dai giudici torinesi», e che per «scopo di lucro»
deve intendersi «un fine di guadagno economicamente apprezzabile o di
incremento patrimoniale da parte dell'autore del fatto, e che non può
identificarsi con un vantaggio di altro genere», ha annullato senza rinvio
la condanna per i due ragazzi che sono stati prosciolti definitivamente.
«Il disposto della Corte di Cassazione lascia molto perplessi, perché si
pone in contrasto con principi di diritto ormai acclarati dalla costante
giurisprudenza, alla quale correttamente si era conformata la Corte di
Appello di Torino»: questo il commento del presidente della Siae Giorgio
Assumma.
«La cassazione ritiene, in primo luogo, che uno scambio di opere
dell'ingegno tra un numero di fruitori, attuato con un mezzo di facile
diffusione qual'è Internet, configuri di per sé un uso personale - spiega
Assumma - . L'uso personale è l'unica utilizzazione consentita dalla vigente
legge, senza bisogno della preventiva autorizzazione del titolare dei
diritti. Senonchè, contrariamente a quanto la cassazione ritiene, è proprio
la ampiezza della cerchia a cui, nel caso esaminato, è stata data la
possibilità di accedere alle opere scaricate che fa venir meno l'ambito
personale, trasformandolo in un ambito pubblico».
«La sentenza della III sezione della Cassazione che è stata ripresa dagli
organi di stampa con il titolo 'scaricare non è reatò si riferisce in realtà
ad un caso antecedente l'attuale normativa, in vigore dal 2004, che invece
stabilisce la punibilità penale per lo scambio di file illegali e che
punisce con una sanzione amministrativa di 154 euro chi invece si limita a
scaricare una canzone abusivamente. Non si tratta pertanto di una decisione
che modifica l'attuale legislazione in vigore»: lo precisa Enzo Mazza,
presidente di Fimi, la Federazione dell'Industria Musicale Italiana.
Roma - Ancora una sentenza in materia di diritto d'autore, software e
download. Stavolta a pronunciarsi è la Terza Sezione della Corte di
Cassazione, che lo scorso 9 gennaio ha emesso la sentenza n. 149. La Corte è
stata chiamata a pronunciarsi a seguito di ricorso avverso sentenza emessa
dalla Corte di Appello di Torino, sentenza di conferma della pronuncia di
colpevolezza di due studenti in ordine ai reati di cui agli artt. 171 bis e
171 ter legge diritto d'autore (la famigerata n. 633/41).
L'attuale previsione normativa
Anzitutto è bene ricordare che dopo le varie e spesso ravvicinate modifiche,
ad oggi le due disposizioni di legge si sono "assestate" sulle seguenti
versioni: l'art. 171 bis prevede la punibilità da sei mesi a tre anni, di
chiunque abusivamente duplica, per trarne profitto, programmi per
elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo
commerciale o imprenditoriale o concede in locazione programmi contenuti in
supporti non contrassegnati dalla Società italiana degli autori ed editori
(SIAE).
L'art. 171 ter punisce con la reclusione da sei mesi a tre anni chi per uso
non personale ed a fini di lucro, abusivamente duplica, riproduce, trasmette
o diffonde in pubblico con qualsiasi procedimento, in tutto o in parte,
un'opera dell'ingegno destinata al circuito televisivo, cinematografico,
della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni
altro supporto contenente fonogrammi o videogrammi di opere musicali,
cinematografiche o audiovisive assimilate o sequenze di immagini in
movimento; chi abusivamente riproduce, trasmette o diffonde in pubblico, con
qualsiasi procedimento, opere o parti di opere letterarie, drammatiche,
scientifiche o didattiche, musicali o drammatico-musicali, ovvero
multimediali, anche se inserite in opere collettive o composite o banche
dati.
Per primo grado e Corte di Appello gli imputati erano colpevoli...
I giudici dei procedimenti precedenti avevano ravvisato entrambi i reati nei
confronti di due soggetti che avevano creato, gestito e curato la
manutenzione di un sito ftp mediante un PC esistente presso l'associazione
studentesca del Politecnico di Torino, sul quale venivano sostanzialmente
effettuati download di programmi ed opere cinematografiche tutelate dalla
legge sul diritto d'autore. Tali programmi una volta scaricati potevano
essere prelevati da determinati utenti che avevano un accesso al server,
conferendo a loro volta altro materiale informatico sul server stesso.
La punibilità degli imputati era basata sull'osservazione che l'attività da
loro posta in essere implicava come passaggio obbligatorio, la duplicazione
dei programmi relativi alle opere protette - violazione del diritto d'autore
per trarne profitto - ed il successivo download, violativo del diritto
d'autore in quanto fatto commesso per uso non personale (disponibilità a
favore dei terzi) con fini di lucro.
... secondo la Cassazione invece...
La Corte di Cassazione ha anzitutto escluso la configurabilità del reato di
duplicazione abusiva - e quindi il reato di cui all'art. 171 bis - in quanto
la duplicazione non è operazione propedeutica al download, ma concetto ben
diverso. Difatti la duplicazione non era attribuibile a chi originariamente
aveva effettuato il download, ma a chi si era salvato il programma
prelevando i files necessari dal server su cui erano disponibili.
Per quanto concerne invece il reato di cui all'art. 171 ter, essendo che
nello stesso è previsto quale elemento costitutivo del reato il fine di
lucro, secondo la Corte di Cassazione è possibile escludere tale fine nel
caso di specie.
Difatti il legislatore, che più volte è intervenuto nella legge a tutela del
diritto d'autore alternando nei vari reati i fini di lucro a quelli di
profitto, ha messo in risalto la netta distinzione tra i due concetti.
Lo scopo di lucro è rintracciabile laddove vi sia il perseguimento di un
vantaggio economicamente apprezzabile; lo scopo di profitto include ogni
mero vantaggio morale. In questo caso la messa a disposizione dei programmi
mediante attività di download non configura alcun lucro (elemento richiesto
dal 171 ter) poiché le attività sono state effettuate gratuitamente.
Decisione finale: la Corte di Cassazione ha annullato le precedenti sentenze
di condanna degli imputati, ritenendo che la fattispecie oggetto del
processo non costituisca fatto previsto dalla legge.
Interessante conclusione anche alla luce della continua incertezza vigente
nella materia.