Australia, fragili gabbie per avvoltoi del copyright

Gli ISP dovranno consegnare i nomi dei condivisori ai detentori dei diritti: non sono però ammesse le comunicazioni intimidatorie e le proposte di risarcimento per scampare la minaccia del tribunale. L'utente ha diritto a un giusto processo

Roma – Avevano battuto le reti del file sharing per rastrellare indirizzi IP che avessero contribuito alla diffusione illegale di Dallas Buyers Club a partire dal mese di maggio del 2013, avevano chiesto informalmente ai fornitori di connettività di attribuire un’identità ai condivisori, ma si erano scontrati con un netto rifiuto. La giustizia australiana, chiamata a valutare il caso, ha stabilito che gli ISP dovranno contribuire all’identificazione, così che i detentori dei diritti possano sporgere denuncia: ma a certe condizioni.

Voltage Pictures, che negli scorsi anni si era distinta per le azioni di rivendicazione sul film premio Oscar The Hurt Locker, aveva perseguito lo stesso obiettivo anche in Australia, in occasione del lancio di Dallas Buyers Club: adottando la strategie tipiche degli avvoltoi del copyright, con il supporto della tedesca Maverick Eye UG aveva racimolato 4726 indirizzi IP afferenti ad abbonati australiani, con l’intento di battere cassa. Si era però scontrata con l’opposizione dei provider, restii a consegnare i nominativi dei propri utenti. Sei ISP, fra cui iiNet, con il suo passato di fiero difensore del proprio ruolo di intermediario, erano dunque stati coinvolti in una richiesta ufficiale ( definita preliminary discovery application ) formulata dai detentori dei diritti presso la giustizia australiana.

La corte federale australiana ha stabilito ora che i fornitori di connettività dovranno consegnare ai legali di Voltage Pictures i nomi degli abbonati corrispondenti agli indirizzi IP, ma le condizioni dettate dal tribunale potrebbero far saltare i piani dei detentori dei diritti.

In primo luogo, saranno i denuncianti a sostenere i costi di identificazione e i costi legali sostenuti dai fornitori di connettività: gli ISP dovranno consegnare i nomi e gli indirizzi degli abbonati a cui corrispondono gli indirizzi IP che si sono macchiati della condivisione illecita.
A favore degli utenti, poi, c’è la garanzia di un giusto processo : il giudice ha stabilito che i dettagli relativi agli abbonati non potranno essere resi pubblici, ai fini di tutelare la loro privacy, e potranno essere impiegati al solo scopo di denuncia. Nessuna comunicazione intimidatoria con intenti estorsivi sarà ammessa: non verrà tollerato lo “specultaive invoicing”, la nota pratica con cui i troll del copyright sollecitano un pagamento a patto di non trascinare in tribunale il condivisore, e le uniche comunicazioni che potranno raggiungere l’abbonato saranno quelle ufficiali. Il giudice si è incaricato personalmente di valutare le comunicazioni che i detentori dei diritti inoltreranno agli abbonati, così da scongiurare qualsiasi sfumatura che possa tingerle di minaccioso, in vista di spontanei accordi di risarcimento fra privati. Solo nell’ambito di un confronto in tribunale al cittadino della Rete può essere garantito il contraddittorio , fondamentale nel caso in cui l’intestatario dell’abbonamento non si ritenga responsabile della violazione commessa dall’indirizzo IP che lo rappresentava in Rete.

Il giudice non ha posto delle soglie per quanto riguarda le richieste di compensazione: gli stessi detentori dei diritti appaiono indecisi sul da farsi, probabilmente divisi fra il desiderio di racimolare somme allettanti e il rischio di doversi confrontare con una cattiva pubblicità, inevitabile nel caso di un processo ufficiale. iiNet dubita addirittura che la decisione del giudice avrà un seguito, con l’industria del copyright che potrebbe rinunciare a ripercorrere i passi di Voltage Pictures: con l’avvento del codice di condotta lungamente negoziato fra industria dei contenuti e fornitori di connettività, gli indirizzi IP identificati dovranno essere sottoposti ad avvertimenti e tentativi di conversione alla legalità prima di poter essere denunciati.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • steveml scrive:
    Certificati SSL EV
    Avere un certificato EV potrebbe essere utile per un e-commerce che deve dare fiducia al cliente. Vedersi il nome dell'azienda nel "browser" colorato di verde senza messaggi di alert secondo me è un vantaggio. Che ne dite? Forse solo agli utenti meno espterti potrebbe infondere sicurezza?
  • Teo_ scrive:
    Supporto SNI
    Per i sistemi che supportano SNI (es. CentOS) si possono utilizzare certificati SSL single domain standard?Con gli IP v4 che scarseggiano, sarebbe sembra un buon compromesso.
  • Jack scrive:
    Pubblicità
    Pur essendo un articolo pubblicitario, almeno non contiene solo supercazzole come l'altro sull'smtp dedicato...Riguardo i certificati SSL, ho trovato solo https://www.startssl.com che rilascia certificati totalmente gratuiti, il che non è male per chi gestisce piccoli siti...
    • bubba scrive:
      Re: Pubblicità
      - Scritto da: Jack
      Pur essendo un articolo pubblicitario, almeno non
      contiene solo supercazzole come l'altro sull'smtp
      dedicato...

      Riguardo i certificati SSL, ho trovato solo
      https://www.startssl.com
      che rilascia certificati totalmente gratuiti, il
      che non è male per chi gestisce piccoli
      siti...c'e' da dire che quando, nel 2014, per via di heartbleed, molti cert andavano considerati compromessi, si e' visto che - Unfortunately StartCom charges 25 USD for every revocation.- other CA permit rekeying. Startcom doesnt(non so ora)
      • Jack scrive:
        Re: Pubblicità
        - Scritto da: bubba
        - Unfortunately StartCom charges 25 USD for every
        revocation.
        - other CA permit rekeying. Startcom doesntOvviamente da qualche parte dovranno pur guadagnare pure loro, il mio era solo un consiglio per entrare (gratis) nel mondo SSL, quando tutti gli altri prevedono fin da subito un pagamento.(il rekeying penso sia fattibile ma solo agli account a pagamento)
        • Bruno scrive:
          Re: Pubblicità
          Offrire gratuitamente un certificato SSL è intrisecamente contrario al meccanismo stesso della certificazione: la CA (Certification Authority) è appunto un'autorità riconosciuta legalmente e si prende la responsabilità di decidere se un sito è affidabile o meno, e il grado di affidabilità dello stesso (si arriva fino a contattare il responsabile della sicurezza della azienda e a fare controlli alle camere di commercio o equivalenti).Se si offre un certificato gratuitamente, quale volete che siano i controlli atti a garantire che tale sito sia affidabile?
          • Ben10 scrive:
            Re: Pubblicità
            - Scritto da: Bruno
            Offrire gratuitamente un certificato SSL è
            intrisecamente contrario al meccanismo stesso
            della certificazione: la CA (Certification
            Authority) è appunto un'autorità riconosciuta
            legalmente e si prende la responsabilità di
            decidere se un sito è affidabile o meno, e il
            grado di affidabilità dello stesso (si arriva
            fino a contattare il responsabile della sicurezza
            della azienda e a fare controlli alle camere di
            commercio o
            equivalenti).
            Se si offre un certificato gratuitamente, quale
            volete che siano i controlli atti a garantire che
            tale sito sia
            affidabile?Perché come dimostrato dal caso DigiNotar le CA (Certification Authority) non contano niente, NULLA.Qualunque CA puo' generare un certificato SSL per qualsiasi dominio/IP o SNI che sia. Quindi, una "CA cinese" a caso genera senza problema un certificato diverso ma pur sempre valido per il tuo sito web... e qualcuno ti fa con quello un MITM (man-in-the-middle attack) senza che né te né i tuoi utenti se ne possano accorgere. Col risultato che è come se avessi avuto una connessione plaintext. Quindi, le CA non servono a niente e l'intera struttura basata sui certificati SSL rilasciati da CA è "broken" e non serve a nulla per verificare l'identità di un sito. Una CA governativa creata dal nulla l'altro ieri non si fa problemi a fare un certificato EV, se gli serve, per qualsiasi scopo sia. Se poi viene craccata una CA (DigiNotar) senza complotti puo' essere qualsiasi script kiddie a generare un qualsiasi certificato. Un tunnel SSL da un po' piu' di sicurezza... ma se lo scambi come "sicuro", allora sbagli. Almeno che non hai già da prima a conoscenza le fingerprint del certificato e le controlli PRIMA che ogni richiesta venga inviata dal browser. Praticamente quando premi il bottone "submit" o in genere PRIMA di inviare una richiesta (che sia HEAD/GET/POST..) a un sito dovresti avere un messaggio che ti chiede se la connessione (TCP+SSL) stabilita col sito di destinazione si è stabilita con un certificato corretto. Se rispondi sì (perché in qualche modo lo devi sapere da prima! quindi indifferentemente dall'esistenza o no delle CA, o di un certificato self-signed), allora confermi di inviare la richiesta HTTP nel tunnel SSL+TCP.I certificati SSL gratuiti sono tanto sicuri quanto quelli a pagamento. Cioè non sono sicuri per niente, a verificare l'identità di chicchessia. Pero' di sicuro servono a cifrare il traffico (anche se magari è cifrato solo tra te e chi ti stà facendo il MITM)Oltre a StartCom, c'è https://letsencrypt.org/ (gestita da EFF, Mozilla e CISCO Systems) che rilascia certificati gratuiti.Secondo me, è proprio senza senso pagare per un certificato SSL.
  • Shu scrive:
    Stavo scrivendo un commento, ma...
    PI ha deciso di fare refresh della pagina e di perdermi quasi 50 righe scritte.Non si può eliminare questo schifo? È già la terza volta che mi capita...
Chiudi i commenti