Fritto misto

Le cattive notizie di oggi sono talmente tante, e tanto variegate, che mi tocca commentarle in maniera collettiva, a la “fritto misto”. Vabbè, vediamo a che punto è la notte del buon senso e della democrazia.

La Dottrina Sarkozy

Come probabilmente sapete, la cosiddetta “Dottrina Sarkozy” prevede che l’utente di internet “beccato” tre volte a scaricare materiale coperto da copyright venga “disconnesso” dalla rete d’autorità (per sempre o per un lungo periodo di tempo).

Si noti che questa dottrina NON viene (ancora) applicata in Francia perchè Sarkozy NON ha ancora trovato il consenso politico necessario per approvare il testo della legge che la introduce.

Potremmo discutere a lungo sulla legittimità e sulla opportunità di questa ennesima legge del taglione ma il problema reale è un altro: la dottrina Sarkozy nel nostro universo digitale presente e futuro è, e resterà sempre, inapplicabile.

Per dimostrare che un utente ha scaricato qualcosa di illegale, infatti, bisogna identificare l’utente, identificare il materiale e associarli l’uno all’altro. Può sembrare semplice ma non lo è.

Per esempio: l’utente A e l’utente B, che vivono entrambi in Francia e sono entrambi sotto il controllo dello stesso ISP, si mettono in contatto attraverso Internet, installano sui loro PC il software necessario a creare una normale VPN, come OpenVPN o Galet, e si scambiano il materiale illegale attraverso il canale cifrato. A questo punto è possibile identificare gli utenti ma è tecnicamente impossibile sapere cosa si scambiano.

Altro esempio: gli utenti A e B installano uno dei molti programmi P2P in grado di cifrare il canale, come eMule (eDonkey2k). Anche in questo caso, si possono vedere i due utenti e si può vedere il canale cifrato dall’esterno ma non si può vedere cosa si stiano scambiando.

Altro esempio ancora: i due utenti usano TOR e/o un qualunque sistema in grado di offuscare gli IP e/o di usare una rete di Proxy, come eMule. A questo punto, non soltanto non si può vedere cosa si scambiano gli utenti ma diventa pressochè impossibile sapere chi sono gli utenti che si scambiano dei file. Si può solo sapere chi partecipa alla rete (a qualunque titolo).

Una situazione simile si verifica usando una qualunque rete F2F , come Turtle F2F o GNUNet, od una qualunque rete P2P “anonima” come MUTE o ANTs P2P.

In buona sostanza, nessun “pirata” degno di questo nome verrà mai beccato tre volte a scaricare alcun file coperto da copyright. Una dottrina come questa sarebbe solo una spada di Damocle sulla testa di quegli utenti che hanno figli giovani (ed ingenui). Solo un bambino, infatti, potrebbe cadere in questa trappola.

Alle persone che dovessero trovarsi in questa situazione, comunque, posso ricordare che esistono vari sistemi di anonimizzazione, sia gratuiti che commerciali, come http://anonymizer.com/ , http://www.pagewash.com/ , e https://www.relakks.com/ .

DECE

Digital Entertainment Content Ecosystem (DECE) è un insieme di standard destinati a creare un “ecosistema digitale” all’interno del quale un cliente possa fruire “liberamente” di un file coperto da copyright e protetto da un sistema DRM. Ne ha parlato oggi Gaia Bottà su Punto Informatico in articolo intitolato “”DECE: quando il DRM è uno zoosafari”.

In buona sostanza, si vorrebbe che tutti i “lettori digitali” del futuro (DVD da salotto, DVD del PC, iPod, DVD dell’auto, autoradio, Smart Phone, etc.) contenessero l’elettronica standard necessaria a gestire un sistema DRM altrettanto standard. In questo modo, l’utente potrebbe acquistare un file (MP3 o MPG4, per esempio) e farne uso su uno qualunque dei dispositivi in suo possesso senza mai avere la possibilità tecnica di creare delle copie e di infrangere il copyright.

Anche qui, potremmo discutere a lungo su questo ennesimo, patetico tentativo di difendere un privilegio ormai indifendibile ma il problema è un altro: questa tecnologia non può risolvere il problema che dovrebbe risolvere. Almeno, non può farlo senza l’aggiunta di un sistema di watermarking adeguato.

Mi spiego: l’utente A, ha legalmente acquistato (OK, “acquistato” è una parola grossa in questo caso. Diciamo che ha pagato…) un film in formato DivX su Internet. Ora l’utente A visualizza questo film sul televisore del salotto e riprende l’immagine (e l’audio) con la telecamera. A questo punto, tutti i sistemi DRM del pianeta non possono più impedirgli di fare quella copia. Se un proodotto multimediale è fatto per essere visto od ascoltato, allora può anche essere registrato, riprodotto e distribuito. Si tratta del famoso “analog hole”.

C’è un solo modo per colmare questo “gap” e consiste nel fare uso di tecniche di watermarking adeguate.

Il Watermarking

Alcune tecniche di watermarking permettono di inserire all’interno di foto, disegni, filmati, brani musicali e documenti di testo un codice che li identifica univocamente e che permette di risalire quindi al loro acquirente originale. In caso di ritrovamento di una copia abusiva, è quindi facile ritrovare l’aquirente originale (sicuramente colpevole della copia) e bruciarlo sul rogo.

Il watermark (“filigrana”) usato per identificare un film od un brano musicale può resistere al passaggio digitale-analogico-digitale che abbiamo descritto prima e quindi, anche riprendendo con la telecamera lo schermo TV, il watermark continuerebbe ad esistere all’interno del nuovo file.

Fine della pirateria?

No.

I watermark si basano sulla possibilità di inserire una serie di “pixel” taroccati nel file MP3 o MPG4 in modo tale da creare un “pattern” riconoscibile. Ciò che conta non sono i pixel in sè ma il rapporto che esiste tra loro (distanza reciproca all’interno del file, valore reciproco, etc.).

Modificare questi pattern, in modo da rendere indistibguibile ed inutilizzabile il pattern è difficile (non molto, invero) ma non è impossibile. I “pirati” non si sono ancora messi all’opera su questo tema perchè i watermark non sono ancora diffusi ma… è solo questione di tempo.

ACTA

Anti-Counterfeiting Trade Agreement è il solito trattato liberticida messo a punto dalla solita “manica” di sfigati. Niente di nuovo sotto il sole. Come fa giustamente notare Gaia Bottà nel suo articolo “ACTA, togliete i sigilli. Ora” su Punto Informatico di oggi, il modo in cui viene condotta questa trattativa è quanto di meno democratico e trasparente si possa concepire. Tuttavia, non è una minaccia per i pirati. Piuttosto è una minaccia per i cittadini onesti.

La ragione è sempre la solita: non si può applicare in modo efficace nessun tipo di controllo su questo genere di pirateria. Come riporta Gaia:

“si sarebbero introdotte nuove procedure per esaminare dispositivi e contenuti che varcassero le frontiere. Anche le violazioni del diritto d’autore perpetrate attraverso la rete sarebbero finite nel mirino di ACTA: gli stati seduti al tavolo delle trattative tentavano di ritagliare un ruolo attivo per i provider, raccordo tra netizen che cooperano per far fluire online contenuti in maniera illecita.”

Abbiamo già visto come sia, di fatto, impossibile intervenire sulla Grande Rete, anche con la collaborazione attiva dei provider. L’unico modo di impedire lo scambio di materiale protetto consiste nell’impedire l’uso di tecniche cittografiche (ma poi si porrebbe il problema di identificare il traffico crittografato).

Applicare dei controlli nel mondo fisico è persino più difficile. Chi può sapere cosa c’è veramente dentro un CD? E come troverete la minuscola memoria flash che un “bootlegger” ha nascosto nel pacchetto delle sigarette? Davvero vogliamo scatenare questa guerra di dogane con Johnny Mnemonic?

Vietare la crittografia

Sappiate, per la cronaca, che ogni 3×2, in USA ed in EU si parla di vietare per legge la crittografia e/o di vietare l’uso dei programmi crittografici (a partire da eMule e simili). Queste proposte cadono regolarmente nel vuoto per due ragioni.

La prima è che la crittografia, come tale non può essere vietata. La usano molto di più i narcotrafficanti ed i mafiosi che i “pirati” e, come noto, i natrcotrafficanti ed i mafiosi siedono (da sempre) in parlamento sia in Italia che in USA che in gran parte del resto del mondo. Di conseguenza, è praticamente impossibile che venga vietata. Piuttosto verranno vietate le intercettazioni telefoniche, tanto sgradite a questi “operatori del mercato”.

La seconda è che, anche vietando per legge l’uso di programmi crittografici, sarebbe comunque molto difficile “beccare” i trasgressori. A parte l’uso di tecniche steganografiche, infatti, è pur sempre possibile camuffare un file cifrato da qualcos’altro. Ad esempio, si può benissimo cifrare un file DivX (con GPG o quello che vi pare) e trasmetterlo su OpenWengo o Skype simulando una telefonata digitale. Per scoprire il trucco, bisogna intercettare la telefonata, registrare il file ed esaminarlo. Ci vuole un mandato per fare una cosa del genere e, soprattutto, ci vuole una infrastruttura tecnica poderosa per seguire il traffico di milioni di utenti e per seguire tutte le variazioni nella tecnologia di mascheramento che, prevedibilmente, verrebbe usata.

La fattura sul web

Incredibilmente, dopo circa 15 anni, qualcuno si è ricordato che in Italia (e solo in Italia) esiste l’obbligo di emissione della fattura per ogni vendita di materiali o servizi anche attraverso Internet. Ne parla Davide Gullo nel suo articolo “La Risoluzione n. 274E dell’Agenzia delle Entrate” su PI di oggi.

Dov’è il problema?

Nessuno ha mai emesso fattura per 15 anni. Lo faranno adesso? O qualcuno si deciderà finalmente a riconoscere come “documento fiscale” i log dei server, come avviene in tutto il resto del mondo? Non mi stupirei che avvenisse questo inatteso aggiornamento della legislazione. Dopotutto, l’attuale presidente del consiglio è anche il più grosso operatore del settore TV ed ambisce a diventare un colosso anche sul web.

Poco importa. Anche in caso di fatturazione, il problema è facilmente risolvibile: basta ignorare il mercato italiano, che rappresenta solo l’1% del mercato globale.

Come dite? Ci rimettono solo gli italiani? Ah, beh… ma loro ci sono abituati…

Alessandro Bottoni

Advertisements
Comments
One Response to “Fritto misto”
  1. Marco ha detto:

    La crittografia è usata anche per mandare i numeri di carte di credito, e ciò è indispensabile per il commercio elettronico, o per impedire che si possano rubare le password quando ci si collega ad un sito. È difficile proibirla…

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: