Broadcast Treaty da non sottovalutare

Andrea Glorioso intervista Manon Ress sul trattato che potrebbe portare ad una nuova stretta sui diritti di trasmissione, creando tutele ad hoc che impattano sulle libertà


Roma – All’interno della Organizzazione Mondiale per la Proprietà Intellettuale (OMPI, o World Intellectual Property Organization, WIPO) è da tempo in corso di negoziazione un accordo internazionale il cui obbiettivo è la protezione degli interessi dei cosiddetti “broadcaster” – ovvero di quelle entità che in vario modo (e, come si vedrà, è precisamente la modalità di trasmissione ad essere piuttosto rilevante per l’argomento in questione) trasmettono contenuti.

L’accordo, chiamato “Treaty for the Protection of the Rights of Broadcasting, Cablecasting and Webcasting Organizations” (“Trattato per la protezione dei diritti delle organizzazioni che effettuano broadcasting, cablecasting o webcasting”) è particolarmente significativo, in quanto va a regolamentare in modo piuttosto restrittivo dei diritti che in realtà non è affatto detto che siano tali.

Nel corso delle discussione che hanno portato all’ attuale bozza del trattato, infatti, sono state avanzate numerose proposte per concedere alle organizzazioni di cui sopra – che, è bene sottolineare, sono spesso e volentieri solo “trasmettitrici” di contenuti i cui diritti d’autore o altri diritti connessi sono potenzialmente di titolarità altrui, quando non nel pubblico dominio – una nutrita serie di diritti esclusivi relativi a:
1. Fissazione
2. Riproduzione delle fissazioni
3. Distribuzione delle fissazioni
4. Ritrasmissione simultanea
5. Ritrasmissione simultanea tramite cavo
6. Ritrasmissione simultanea tramite Internet
7. Trasmissione differita, basata su una precedente fissazione, via etere/cavo/Internet
8. Messa a disposizione di trasmissioni prefissate
9. Comunicazione al pubblico in luoghi accessibili al pubblico dietro pagamento
10. Apposizione di misure tecniche di protezione

I problemi principali di questa bozza di trattato possono essere così riassunti:

– l’ iper-proprietarizzazione dei diritti di trasmissione potrebbe portare ad una tragedia dei beni non comuni (espressione che si rende meglio in inglese come “tragedy of the anticommons”, in contrapposizione alla “tragedia dei beni comuni” o “tragedy of the commons” resa celebre dall’ articolo del 1968 di Garret Hardin);

– le proposte contenute nella bozza del trattato differiscono sensibilmente dalla pratica comune del settore (in particolare, l’estensione della durata dei diritti esclusivi delle organizzazioni che effettuano trasmissioni a 50 anni) contrariamente a quanto propagandato dai sostenitori di tale trattato;

– la creazione di diritti “sui generis” su ciò che difficilmente può essere considerato un’opera dell’ingegno , o comunque un’opera proteggibile tramite gli strumenti del diritto di proprietà intellettuale, può facilmente portare agli stessi problemi che i trattati, le direttive e le leggi sulla protezione delle basi di dati hanno evidenziato (si veda, a titolo di esempio, l’articolo ” A natural experiment ” di James Boyle);

– l’OMPI non è probabilmente il luogo più adatto ove negoziare tale trattato, data la sua natura costituzionalmente a favore dell’applicazione dei diritti di proprietà intellettuale (anche se tale situazione potrebbe cambiare, grazie alla proposta di una ” Agenda per lo Sviluppo ” per l’OMPI che tenga conto dei pro e dei contro dell’applicazioni di forti diritti di proprietà intellettuale in qualsiasi situazione socioeconomica);

Una disamina più approfondita di questi problemi è contenuta in un articolo scritto da Shyamkrishna Balganesh, Dev Gangjee, Tatyana Nikiforova e Tina Piper dell’Università di Oxford.

Per cercare di capire meglio quale sia la posta in gioco, ho intervistato Manon Ress , responsabile di Consumer Project on Technology (CPTech) per le attività inerenti alle tecnologie dell’informazione. Manon Ress ha seguito l’evoluzione della “Broadcast Treaty” (BT d’ora in poi) fino dalle primissime fasi.


Andrea Glorioso: La “Broadcast Treaty” fa parte di quel vasto insieme di questioni che hanno un impatto potenzialmente enorme sulle nostre vite di cittadini della “età dell’informazione”, ma è praticamente sconosciuta. Potrebbe spiegare brevemente lo scopo principale di questo trattato?
Manon Ress: L’Organizzazione Internazionale per la Proprietà Intellettuale (OMPI) sta lavorando ad un trattato per la protezione delle organizzazioni trasmettitrici (“broadcasting organizations”). La motivazione originaria (di tale trattato) era basata sulla preoccupazione di un aumento della pirateria dei segnali, che sarebbe divenuta peggiore con l’emergenza delle trasmissioni in forma digitale. Senza molte prove a favore di questa ipotesi, si è deciso che il Comitato Permanente sul Copyright e Diritti Collegati (“Standing Committee on Copyright and Related Rights”) – lo stesso comitato che ha creato i “trattati di Internet” nel 1996 (ed: Manon Ress si riferisce al WIPO Performance and Phonograms Treaty, WPPT , e al WIPO Copyright Treaty, WCT , origine tra le altre cose del Digital Millenium Copyright Act negli USA e della “nostra” European Union Copyright Directive ) – avrebbe dovuto fornire ulteriore protezione ai “broadcaster” al fine di prevenire tale pirateria.

AG: La BT è stata severamente criticata da molte ONG, CPTech tra le altre, perché dà troppo potere ai “broadcaster” a in generale alle grandi organizzazioni mediatiche, alterando di conseguenza l’equilibrio tra interessi pubblici e privati che l’OMPI dovrebbe perseguire. A suo parere, quali sono i principali elementi della BT che giustificano queste critiche?
MR: La BT ha lo scopo di conferire dei nuovi diritti alle organizzazioni che effettuano “broadcasting”, oltre a quelli di cui già godono grazie ai trattati esistenti. Inoltre, la proposta prevede l’inclusione di ulteriori beneficiari come i “cablecaster” e i “webcaster”, che otterrebbero nuovi diritti – diritti che, per quanto riguarda i “webcaster”, al momento non esistono. L’ampiezza di tali diritti, l’espansione della loro durata e della portata in diverse giurisdizioni darà ai conglomerati mediatici ulteriore potere per controllare come i consumatori utilizzano e registrano immagini e suoni, ivi compreso quel materiale che è nel pubblico dominio.

AG: Un punto piuttosto delicato per quanto riguarda la proposta di BT è la precisa definizione di cosa si intenda effettivamente per “broadcasting”, “cablecasting” e “webcasting”. In particolare, per quanto riguarda quest’ultimo termine, le preoccupazioni di CPTech (ed: James Love, direttore di CPTech, ha inviato una richiesta di chiarimenti il 19 Giugno 2003 a Keith Kupferschmid and Jennifer Ness dello U.S. Patent and Trademark Office e a Marla Poor dello U.S. Copyright office) circa l’estensione del termine “webcasting” a qualsiasi utilizzo di Internet sono state in qualche modo sopite dalla lettura dell’ultima versione della bozza di trattato, e in particolare dalla definizione di “webcasting” fornita dall’articolo 2 – alternativa C, così come proposta dagli Stati Uniti?
MR: Ancora più specificamente, la terminologia “sostanzialmente nello stesso momento” riferita alla “trasmissione di suoni o di immagini o di suoni e immagini o la relativa rappresentazione” esclude in effetti tutti i tipi di utilizzo di Internet che non possono essere assimilati al “broadcasting” (navigazione sul web, condivisione via reti peer to peer, etc)?

Se qualcosa non è specificamente escluso, è incluso nel trattato. Qualsiasi cosa io faccia sulla mia pagina web è “webcasting” e potrei controllare l’accesso, la riproduzione, la distribuzione etc del materiale di cui effettuo “webcast”. Ivi incluso materiale nel pubblico dominio. Abbiamo chiesto molte volte dei chiarimenti, ma non siamo ancora soddisfatti dalla mancanza di una risposta chiara da parte della delegazione statunitense. A dirle la verità, siamo anche piuttosto preoccupati dalla chiarezza della delegazione europea che ha affermato che il testo è incluso nella loro definizione di “webcast”.


AG: Un altro punto piuttosto delicato della proposta di BT è relativo all’art. 16 circa le Misure Tecnologiche (ed: di protezione) che è piuttosto simile all’art. 18 del WPPT. Dato che quest’ultimo articolo ha dato origine alle famigerate disposizioni del DMCA ed dell’EUCD circa la protezione dei TPM, qual è la sua opinione circa i potenziali effetti dell’art. 16 nel complesso della BT?
MR: I TPM estenderanno l’utilizzo di lucchetti tecnologici che impediranno un equo utilizzo dei programmi TV da parte dei consumatori. Queste misure non sono necessarie (né efficienti) al fine di proteggere il segnale, ma danno ai “broadcaster”, ai “cablecaster” e ai “webcaster” il controllo sul segnale. L’articolo sui TPM del trattato impedisce la decifrazione dei segnali trasmissivi anche se il relativo contenuto è nel pubblico dominio (o quando il relativo autore non vuole impedirne la distribuzione, una situazione comune su Internet). Rende illegali quei dispositivi (inclusi i personal computer!) che potrebbero aiutare un consumatore nel decifrare un segnale. I consumatori non potrebbero più beneficiare di eccezioni come quella relativa al diritto alla copia privata.

(Ed: un problema analogo si è verificato negli Stati Uniti con la proposta della Federal Communication Commission di introdurre una “broadcast flag” su tutti i dispositivi atti a ricevere segnali trasmissivi – vedi gli articoli di Eben Moglen sull’argomento ( Free Software Matters: Free Software and the Broadcast Media e Free Software Matters: Free Software and the Broadcast Media, II ) disponibili in Italiano su Annozero ( Il Software Libero e i Mass Media I e Il Software Libero e i Mass Media, II ).

AG: Un interessante commento, fatto dalla delegazione Indiana durante l’undicesima sessione dell’SCCR (9 Giugno 2004) si è concentrato sul punto che qualsiasi contributo che le compagnie televisive o in generale i “broadcaster” possono dare a dei contenuti protetti da copyright è di tipo sostanzialmente tecnico (per esempio, trasmetterlo) e dunque l’OMPI – che si occupa di Proprietà Intellettuale e, in questo contesto specifico, di copyright e diritto d’autore – non ha niente a che fare con tale contributo e di sicuro non dovrebbe spendere tutto il tempo che ha dedicato alla BT. Lei è d’accordo con il commento dell’India? Può dirci la sua opinione sulla distinzione tra “contributo meramente tecnico” e “processi e attività creative e innovative” che l’OMPI dovrebbe proteggere ed incoraggiare?
MR: La delegazione indiana voleva far notare che i “broadcaster” investono nella trasmissione di informazioni, ma ciò è sostanzialmente diverso dall’essere una parte “creativa”. L’India afferma che l’OMPI dovrebbe focalizzarsi nel fornire protezione ai creatori, non semplicemente a coloro che effettuano degli investimenti. I tipi di regole che si possono immaginare per proteggere degli investimenti sono diverse da quelle che si possono immaginare per proteggere inventori, autori od esecutori.

AG: Alcuni dei commenti relativi alla proposta di bozza si riferiscono ad una potenziale “tragedia dei beni non comuni”. Dato il potere delle industrie dell’editoria – che siano nel campo della musica, dei film o in altre attività protette dall’istituto del copyright – appare strano che tali industrie possano permettere ad un simile trattato, che dà poteri senza precedenti ad altre industrie (come quella dei “broadcaster”) di arrivare sin dove è giunto. Qual è la sua opinione su questa apparente contraddizione?
MR: L’ampia coalizione di titolari di diritti (che comprende la “Association of European Performers’ Organizations” – AEPO – la “European Group of performers’ collecting societies” – Artis, GEIE, BIEM, CISAC, EUROCOPIA, FIA, FIAPF, FIM, ICMP/CIEM, IFJ, IFPI, IFTA, IMPALA, UNI-MEI) è unita nell’esprimere le proprie preoccupazioni su chi saranno i nuovi beneficiari di questo trattato, affermando nella loro dichiarazione congiunta di Novembre 2004 che i “webcaster” dovrebbero esserne esclusi.

Questa coalizione è inoltre preoccupata e si oppone, nella stessa dichiarazione, ad un certo numero di nuovi diritti – come quello di messa a disposizione e di distribuzione, due diritti che si sovrapporrebbero con i loro diritti e che non sono necessari per prevenire la pirateria dei segnali.

La coalizione si oppone anche alla proposta di dare ai “broadcaster” il diritto di sfruttamento delle opere (che, dopo tutto, essi non fanno altro che trasmettere).

Naturalmente, i titolari di diritti e i creatori sono pienamente giustificati nel loro timore di concedere ai “broadcaster” dei diritti esclusivi sulle proprie opere. Tuttavia, i “broadcaster” sono molto potenti in tutto il mondo, e i titolari di diritti ne sono dipendenti, il che potrebbe spiegare perché alcuni di essi (pochi, a dire il vero) non si stanno opponendo al trattato con la stessa decisione di altri. Un’altra spiegazione per questa apparente contraddizione è che molti titolari di diritti (come AOL-Time Warner) sono al tempo stesso trasmettitori.

AG: Un’altra preoccupazione che emerge della proposta di BT è rappresentata dal controllo quasi totale che i “broadcaster” eserciterebbero su qualsiasi tipo di materiale, sia che esso sia protetto da copyright o posto nel pubblico dominio.

La mia impressione – qui stiamo uscendo dal campo dell’economia per entrare in quello della politica – è che con l’emergere di tecnologie che hanno un grande potenziale per rendere la “sfera pubblica” più democratica, i vecchi attori stiano giocando la carta della BT per controllare la diffusione e trasmissione del “discorso pubblico”, poiché percepiscono il reale pericolo (per loro) di non poter più controllare la produzione di tale discorso – dopo tutto, con la tecnologia odierna quasi chiunque nel mondo sviluppato può produrre e distribuire contenuti in grado di raggiungere milioni di persone.

AG: Lei pensa che ci sia una spinta politica dietro alla proposta di BT, o pensa piuttosto che in ballo ci siano solo interessi economici?
MR: Naturalmente, politica ed economia non possono essere separati così facilmente – cerchiamo solo di individuare gli elementi più rilevanti e le cause più probabili degli sforzi di “lobbying” a cui abbiamo assistito.

In realtà non c’è un’ampia spinta per il trattato, ma solo un gruppo di lobbisti che lavorano per un piccolo numero di enormi conglomerati mediatici, ivi incluso quello di Murdoch e di Yahoo per quanto riguarda il “webcasting”, oltre ad un segretariato [ed: dell’OMPI] che cerca di giustificare la propria vecchia missione di promuovere livelli di protezione sempre più elevati.

AG: CPTech, insieme ad altre ONG ( European Digital Rights Initiative , Electronic Frontier Foundation , Foundation for Information Policy Research , International Music Managers’ Forum , IP Justice , Public Knowledge ) ha scritto una versione alternativa della bozza della BT e l’ha inviata all’SCCR. Può spiegare brevemente i punti più rilevanti di questa versione alternativa?
MR: Noi siamo d’accordo che i “broadcaster” dovrebbero essere messi in grado di proteggere i propri interessi legittimi e cercare di prevenire il furto di segnali. Non vediamo la necessità di dar loro un diritto come il copyright o altri diritti esclusivi. Un trattato che protegga esclusivamente i segnali senza dare il controllo sui contenuti (sia che sia protetto da copyright o nel pubblico dominio) salvaguarderebbe gli interessi di tutte le parti – consumatori inclusi.

Appoggiamo l’idea di proteggere legalmente dei segnali di trasmissione fino al punto di ricezione e fissazione iniziale. Su questo punto la nostra bozza alternativa di trattato è chiara. La nostra alternativa non comprende diritti esclusivi sugli utilizzi a valle delle fissazioni dei segnali, perché questi diritti interferiscono con i diritti che già esistono e tutelano il contenuto dei segnali.

La nostra proposta è uno strumento più semplice e più breve che fornisce una maggiore protezione del segnale senza una formulazione basata su diritti esclusivi. La nostra versione sarebbe anche più semplice da introdurre nelle varie legislazioni nazionali, dato che molti paesi già proteggono in vario modo i segnali.


AG: La recente nascita di uno sforzo lobbistico da parte del “Gruppo degli Amici dello Sviluppo”, appoggiato da un impressionante numero di individui e ONG (come testimoniato dalle firme alla Dichiarazione di Ginevra sul Futuro dell’OMPI e alla partecipazione alle sessioni dell’ IIM/1 dell’11-13 Aprile 2005) sembra essere diretto verso una riforma generale delle attività dell’OMPI. Qual è la Sua opinione circa l’impatto che la “Agenda per lo sviluppo” potrebbe avere sulla proposta di BT?
MR: Si tratta di un aiuto, ma non possiamo contare sull’Agenda per lo Sviluppo se vogliamo sconfiggere la BT. Questa cattiva idea sarà difficile da sconfiggere, perché i “broadcaster” danno visibilità televisiva ai politici e ai relativi programmi e idee, il che dà loro molto potere. L’OMPI ha dimostrato di saper fare il ruffiano delle cattive idee se ciò aiuta a guadagnarsi la reputazione di essere fortemente a favore dei diritti di proprietà intellettuale.

AG: La BT è stata discussa all’interno dell’SCCR per molto tempo. Dato che Lei è stata coinvolta, direttamente o indirettamente, nella maggior parte del relativo sviluppo, qual é la Sua opinione sugli esiti potenziali? Pensa che il trattato vedrà la luce presto? Infine – ma non meno importante – cosa si può fare nelle prossime settimane, mesi, anni, per capire meglio quali sono le questioni in gioco e per difendere i propri interessi? Quali sono le prossime tappe importanti a cui occorrep restare attenzione?
MR: Tutti coloro che guardano la TV, usano Internet, pubblicano su Internet a fini informativi, educativi o di divertimento – chiunque abbia a cuore il flusso delle informazioni (testi, suoni e immagini o la loro “combinazione”, per usare il gergo del trattato) dovrebbe essere preoccupato e cercare di capirne di più.

Si possono fare delle domande specifiche circa il trattato ai propri delegati nazionali (abbiamo degli esempi di domande sul nostro sito web, e potete mettervi in contatto direttamente con me per discuterne ulteriormente). Cercate di capire qual è la posizione del vostro governo. Dopodiché, parlategli.. esattamente come fanno i “broadcaster”, i “cablecaster” e i “webcaster”, ma per convincerli che il trattato non è nel pubblico interesse ed è molto controverso.

Scoprite cosa stanno facendo le associazioni nazionali dei titolari di diritti. Organizzate incontri divulgativi. Questo trattato è troppo importante per lasciarlo nelle mani di pochi lobbisti dell’industria a Washington, Bruxelles o Ginevra.

Una cosa piuttosto specifica che tutti possono fare è di chiedere una consultazione pubblica al fine di determinare se questo nuovo regime legale debba essere esteso ad Internet – dopo tutto, nessun paese l’ha mai fatto prima, dunque perché partire con un trattato globale che sostiene di voler “aggiornare ed armonizzare” dei diritti? Insistete che il trattato escluda chiaramente Internet.. altrimenti Internet sarà meno libera e meno utile di quanto sia oggi.

Nota
Andrea Glorioso è un consulente indipendente. Attualmente lavora soprattutto per Media Innovation Unit , l’unità di ricerca di Firenze Tecnologia (azienda speciale della CCIAA di Firenze) dedicata alla ricerca, sviluppo e promozione di Software Libero, Contenuti Aperti, Reti Decentralizzate e Nuovi Media. Risiede a Padova, ma vive tra treni, aerei e hotel. Se volete discutere con lui dei contenuti di questo articolo, scrivete a: andrea (at) digitalpolicy (dot) it.

L’autore è del tutto inabile a seguire i forum web, quindi chiede cortesemente l’utilizzo della sana, vecchia e-mail per critiche, suggerimenti, proposte di finanziamento o quant’altro.

LICENZA
Questo articolo è Copyright (C) 2005 Andrea Glorioso ed è rilasciato sotto una licenza Creative Commons ” Attribuzione – Condividi allo stesso modo “.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • angeloferra nte scrive:
    angeloferrante
    sono nato il 1 di lugli nel 1997 sono uomo
  • Anonimo scrive:
    Notice
    g9vWr1bMq9CVCIlEwQiKCNlLx9x8hFuUsLnVgGELy5iHxOlQaKsOkHEIyVmHbEFWdZkRePl4bKCZr2B4vSq6CYa7qXiGvSC2gSiPlTpGeTB5yNqRzVgWcTh7yEb0jIB0kItEBIvFk0aXoLFTtYEMhIq0qPc9uGz:|
    • Anonimo scrive:
      Re: Notice
      - Scritto da: Anonimo
      g9vWr1bMq9CVCIlEwQiKCNlLx9x8hFuUsLnVgGELy5iHxOlQaK

      :|Usa solo i caratteri inputabili da tastiera, meno di un terzo dei valori disponibili per singolo byte (a parte che non li hai nemmeno usati tutti)e di solito quelloo che si digita a caso segue precise distribuzioni di probabilità per come è fatta la mano, da venti anni chi si diletta in matematica e IA fa algoritmi che dopo un po di smanettamento casuale indovinano buona parte delle stringhe che uno inserirà a mano...una manata sulla tastiera è tutt'altro che random!
    • Anonimo scrive:
      Re: Notice
      iIBFg7FUzRn2aLgPdTh5B1m1hNgLqWyWd1f5c7m3FTr1tTtJlIF4iSE8:sp.s. Per i comuni mortali, quel messaggio era per me, e non è una password ma un messaggio cifrato.
      • Anonimo scrive:
        Re: Notice
        - Scritto da: Anonimo
        iIBFg7FUzRn2aLgPdTh5B1m1hNgLqWyWd1f5c7m3FTr1tTtJlI
        :s

        p.s. Per i comuni mortali, quel messaggio era
        per me, e non è una password ma un messaggio
        cifrato.allora valgono le stesse critiche, la cifratura da un output per byte limitato solo ad alcuni dei valori possibili, il che presupporne a livello di bit dei precisi pattern, quindi è una cifratura molto debole, oppure un caso particolarissimo di una cifratura forte che per il gioco delle probabilità ha dato fuori una combinazione apparentemente dotata di pattern...;)
  • Anonimo scrive:
    lettura dell'iride ed impronte digitali.
    se funziona bene rende tutto piu' facile e ... "univoco"
    • Anonimo scrive:
      Re: lettura dell'iride ed impronte digit
      - Scritto da: Anonimo
      se funziona bene rende tutto piu' facile e ...
      "univoco"See cosi' invece di fregarti le chiavi ti tagliano un dito...
      • Anonimo scrive:
        Re: lettura dell'iride ed impronte digit

        See cosi' invece di fregarti le chiavi ti
        tagliano un dito...ti strappano un occio come su minority report ;)
  • Anonimo scrive:
    W le password molto lunghe!!!
    W le password molto lunghe (con cifre, lettere e caratteri speciali) e cambiate molto spesso!!!.........e magari salvate su di una penna usb!!!
    • lord_casco scrive:
      Re: W le password molto lunghe!!!
      - Scritto da: SturmTruppen
      W le password molto lunghe (con cifre, lettere e
      caratteri speciali) e cambiate molto spesso!!!
      .........e magari salvate su di una penna usb!!!Io le salvo sull'orologio.
      • Anonimo scrive:
        Re: W le password molto lunghe!!!
        - Scritto da: lord_casco

        - Scritto da: SturmTruppen

        W le password molto lunghe (con cifre, lettere e

        caratteri speciali) e cambiate molto spesso!!!

        .........e magari salvate su di una penna usb!!!
        Io le salvo sull'orologio.io nel tostapane
        • Anonimo scrive:
          Re: W le password molto lunghe!!!
          - Scritto da: Anonimo

          - Scritto da: lord_casco



          - Scritto da: SturmTruppen


          W le password molto lunghe (con cifre,
          lettere e


          caratteri speciali) e cambiate molto spesso!!!


          .........e magari salvate su di una penna
          usb!!!

          Io le salvo sull'orologio.

          io nel tostapaneIo dentro le mutande.
          • Anonimo scrive:
            Re: W le password molto lunghe!!!
            - Scritto da: Anonimo

            - Scritto da: Anonimo



            - Scritto da: lord_casco





            - Scritto da: SturmTruppen



            W le password molto lunghe (con cifre,

            lettere e



            caratteri speciali) e cambiate molto
            spesso!!!



            .........e magari salvate su di una penna

            usb!!!


            Io le salvo sull'orologio.



            io nel tostapane
            Io dentro le mutande.Quindi ti accontenti di password corte...
  • Anonimo scrive:
    Molti anni fa...
    ...i "palmari" si chiamavano, semplicemente, agende elettroniche, avevano gli stessi marchi delle migliori calcolatrici e facevano più o meno lo stesso mestiere delle sbandieratissime cazzatine anabolizzate di oggi: incluso quello di conservare appunti e password, lontano dal PC e protette a loro volta da una password non banale.In informatica si riconoscono subito le sane abitudini di chi viene da molto, molto lontano.
  • Anonimo scrive:
    usate PINs
    PINs, Secure Password Manager,Open Sourcehttp://www.mirekw.com/
    • Anonimo scrive:
      Re: usate PINs

      PINs, Secure Password Manager,
      Open Source
      http://www.mirekw.com/Come dicevo in altro post nel salvarsi le password c'è una contraddizione di fondo:le pw memorizzabili (anche a fatica) hanno un keyspace molto ridotto, anche un mastermind si arrenderebbe a ricordarsi una pw random (generata da un buon rng o prng) di soli 128 bit (4 misere word a 32 bit), che basta a stallare qualsiasi tentativo di brute force con qualsiasi potenza di calcolo oggi immaginabile per parecchie volte la durata dell'universo, mentre una pw memorizzabile da un utente medio viene craccata praticamente in tempo reale con attacchi a dizionari plurilingue (con relative storpiature volute) da un supercomputer realisticamente fattibile edisponibile a nsa e simili (o nel giro di pochi giorni da un qualunque pc carrozzato).Insomma, se volete salvarvi qualcosa (crittato per l'amor del cielo! e magari anche steganografato DOPO la cifratura visto che non avrete mica qualche GB di vostre pw) per non doverlo tenere a mente, perchè salvare pw memorizzabili con un keyspace ridottissimo quando potete salvare direttamente delle key generate random che sfruttano appieno il loro keyspace?C'è una contraddizione di fondo... l'unico motivo è perchè praticamente alcuni sistemi di autenticazione permettono di "salvarvi" solo la pw, e qui chi li progetta dovrebbe un attimo ripensarci su!
  • Anonimo scrive:
    Massì..
    Dicono tante cose, non puoi prenderli sempre alla lettera ;)Dove lavoravo c'erano le password attaccate coi postit sul monitor...Dicono anche che se l'azienda è disorganizzata è perchè non sei ancora passato a Office 2003 (http://assente.altervista.org/?q=esci_dalla_preistoria_con_office_2003)Che ci vuoi fare la semplicità va bene, ma trattare le persone come deficienti è una cosa che poi ti torna indietro.
  • Anonimo scrive:
    Cose di pazzi!
    Sarà per questo che la microsoft è leader mondiale nella sicurezza informatica... che mi tocca leggere!
  • Anonimo scrive:
    giusto e professionale
    io me le scrivo sul monitor... quelal che riguarda il pc..ovviamente quella del bancomat con il pennarello indelebile direttamente sulla carta...la MS non si smentisce mai....
    • Anonimo scrive:
      Re: giusto e professionale
      Perché non tatuarle sulla fronte e offrire in omaggio uno specchietto da attaccare al monitor?
      • Anonimo scrive:
        Re: giusto e professionale
        - Scritto da: Anonimo
        Perché non tatuarle sulla fronte e offrire in
        omaggio uno specchietto da attaccare al monitor?ROTFL !
      • Anonimo scrive:
        Re: giusto e professionale
        - Scritto da: Anonimo
        Perché non tatuarle sulla fronte e offrire in
        omaggio uno specchietto da attaccare al monitor?Perche' l'utonto non capirebbe che deve farsela tatuare al contrario in modo da poterla leggere sullo specchietto, oppure finirebbe con lo scegliere solo password palindrome composte da caratteri a simmetria verticale. es.: 8AMXMA8
  • Anonimo scrive:
    La soluzione: smart card
    Una smart card permette di accedere al pc, firmare documenti con la firma digitale, cifrare e decifrare files e persino (se il sito lo supporta) accedere ad aree protette su internet.Si mette nel portafoglio e devi solo controllare di averal con te. Non devi imparare a memoria complessi cifrari o chiavi lunghissime: ti basta infilarla nel lettore e digitare il tuo pin.Attualmente anch'io uso un po' di password ma ho la fortuna di avere un'ottima memoria per le sequenze casuali di lettere e numeri (una qualita' decisamente inutile se escludiamo questo campo :D ) pero' credo che il futuro sia proprio nei sistemi di autenticazione come le smart card.CoD
    • danieleNA scrive:
      Re: La soluzione: smart card
      se ho ben capito, da Gennaio 2006 avremo la Carta d'Identità elettronica. Ciò significherà accedere a dei servizi pubblici da casa propria. A questo punto sicuramente avremo un rinnovato e più ampio interesse verso programmi di "firma" dei documenti, password ... Speriamo bene. Nel frattempo la Microsoft ha anche annunciato che sta studiando una tecnologia sostitutiva di Passport, che può andar bene anche per altri. Sta studiando, insomma, il solito monopolio anche in questo settore.Ri-speriamo bene.
      • Anonimo scrive:
        Re: La soluzione: smart card
        beh,c'è già la smart card sostitutiva del libretto sanitario,codice fiscale...almeno,in molti comuni (tra cui il mio)
  • Anonimo scrive:
    Parla proprio uno della microsoft :S
    Che fine ha fatto XP?Ricordate il discorso del wintamagotchi?
  • martinmystere scrive:
    Io le ho scritte sui Post-it
    e messe perfino sul frigorifero.......ma per piacere....sto tizio nn poteva che lavorare alla microsoft....
    • Anonimo scrive:
      Re: Io le ho scritte sui Post-it
      Sul frigorifero?Ma no! Guarda che vanno attaccate al bordo inferiore del monitor del PC... :DScherzi a parte scriversi le password non è il massimo della sicurezza...anzi è l'abc non scriverle. Una password sola ma fatta bene può bastare per tutto. Ma anche questa presenta una falla di sicurezza (e forse è l'unica cosa azzeccata nel pensiero di questo signore) :ovvero se la scoprono sei bucato ovunque.Tuttavia il pericolo va commisurato al danno che la violazione della password può recare, in relazione ai dati che protegge e in relazione al soggetto che ne entra in possesso. Infatti certi dati non hanno valore per alcuni ma ne hanno infinito per altri.Esempio:ho una raccolta di filmini porno criptati con password. Il valore dei dati è basso, ma la password nelle mani della fidanzata presenta un pericolo mostruoso...nelle mani di chiunque altro no.
      • Bruco scrive:
        Re: Io le ho scritte sui Post-it
        - Scritto da: Anonimo
        Ma no! Guarda che vanno attaccate al bordo
        inferiore del monitor del PC... :DConosco diversi che lo fanno.e:
  • Anonimo scrive:
    Seguo la microsoft da anni
    Sono completamente d'accordo con questo esperto Microsoft.Per quanto mi riguarda io sono un semplice utente che da anni usa i prodo...(reboot)scusate ha riavviato il pc, dicevo che da anni uso con molta soddisfazione i prodotti Microsoft. So che molti criticano quest'azienda per via..(reboot)scusate si è riavviato di nuovo il pc.. Dicevo so che molti criticano la Microsoft per il fattore sicurezza. Eppure io non solo uso password molto semplici tipo aaaa, ma non uso nè firewall o antivirus e non faccio mai update eppure (reboot)scusatemi ancora, dicevo che nonostante questo non ho mai preso un solo virus e i worm non mi hanno mai colpito (reboot)be' so che gli utenti linux mi attaccheranno dicendo che sono un utonto e che.....(crash!)FINE
    • Anonimo scrive:
      Re: Seguo la microsoft da anni
      AH AH AH AH AH ! ! ! ! ! mi hai fatto piangere dalle risate!!!!!
    • !1@# scrive:
      Re: Seguo la microsoft da anni
      - Scritto da: Anonimo
      Sono completamente d'accordo con questo esperto
      Microsoft.
      Per quanto mi riguarda io sono un semplice utente
      che da anni usa i prodo...(reboot)

      scusate ha riavviato il pc, dicevo che da anni
      uso con molta soddisfazione i prodotti Microsoft.

      So che molti criticano quest'azienda per
      via..(reboot)

      scusate si è riavviato di nuovo il pc.. Dicevo so
      che molti criticano la Microsoft per il fattore
      sicurezza. Eppure io non solo uso password molto
      semplici tipo aaaa, ma non uso nè firewall o
      antivirus e non faccio mai update eppure (reboot)

      scusatemi ancora, dicevo che nonostante questo
      non ho mai preso un solo virus e i worm non mi
      hanno mai colpito (reboot)

      be' so che gli utenti linux mi attaccheranno
      dicendo che sono un utonto e che.....(crash!)

      FINEROTFL
    • Anonimo scrive:
      Re: Seguo la microsoft da anni
      - Scritto da: Anonimosnip...(reboot)...snip... (reboot)... snip... (reboot)...snip.....(crash!)

      FINE(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
      • Anonimo scrive:
        Re: Seguo la microsoft da anni
        va be tutto ma non mi sembrava poi scritta così bene da "rotolarsi x terra dalle risate"...
        • Anonimo scrive:
          Re: Seguo la microsoft da anni
          - Scritto da: Anonimo
          va be tutto ma non mi sembrava poi scritta così
          bene da "rotolarsi x terra dalle risate"...Provaci tu a scriverla bene, simulando un SO che crasha, e che quando non crasha ci sono cani& porci che ci entrano a tua insaputa e lo usano come terminale per attacchi DDOS o per salvarci dentro i loro sozzi filmati.
  • Anonimo scrive:
    RicercaMucche vedi qua
    http://keepass.sourceforge.net
    • Anonimo scrive:
      Re: RicercaMucche vedi qua
      Il miglior programma per password mai provato! Vedo che non sono il solo a consigliarlo...Complimenti al programmatore che tra l'altro continua a migliorarlo senza sosta...
  • Anonimo scrive:
    My other machine is your linxu box
    http://www.shout.com.hk/microsoft/IMG_0062.jpgPresuntuoso.....
    • sh4d scrive:
      Re: My other machine is your linxu box
      "idiota" è più appropriato
    • Anonimo scrive:
      Re: My other machine is your linxu box
      - Scritto da: Anonimo
      http://www.shout.com.hk/microsoft/IMG_0062.jpg

      Presuntuoso.....Vai a sfidarlo
      • Anonimo scrive:
        Re: My other machine is your linxu box
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        http://www.shout.com.hk/microsoft/IMG_0062.jpg



        Presuntuoso.....

        Vai a sfidarloE a che mi sfiti?
        • sh4d scrive:
          Re: My other machine is your linxu box
          al crash di ferro!
          • pikappa scrive:
            Re: My other machine is your linxu box
            - Scritto da: sh4d
            al crash di ferro!LOLAl crash de ferrro!==================================Modificato dall'autore il 24/05/2005 11.26.16
    • Anonimo scrive:
      Re: My other machine is your linxu box
      - Scritto da: Anonimo
      http://www.shout.com.hk/microsoft/IMG_0062.jpg

      Presuntuoso.....e' uno script kiddie
    • Shu scrive:
      Re: My other machine is your linxu box
      - Scritto da: Anonimo
      http://www.shout.com.hk/microsoft/IMG_0062.jpg

      Presuntuoso.....Mi piacerebbe vedere le orde di virus-writer con la scritta analoga "My other machine is a million-way DDoS-enabled Windows Cluster". :P
    • Anonimo scrive:
      My other machine is your linxu box gia'
      Infatti chiunque abbia un "linux box" entra ed esce dal suo portatile senza la minima difficolta' quasi facesse parte dell'installazione standard di Linux.:DPS:Notate il "giogo" microsoft intorno al collo e l'espressione vagamente assente.Forse e' solo uno a cui piace farsi penetrare... il pc. :D :DNotate la completa assenza di cavi di rete che denotano la piu' totale fiducia nella sicurezza del sistema operativo che si suppone stia utilizzando.Se invece si fida di una connessione wireless o bluetooth allora ha gia' una comunita' di "linuxari" che sta dando un chat parti nel suo portatile... virus e spyware permettendo. :D :D :D
    • Anonimo scrive:
      Re: My other machine is your linxu box
      - Scritto da: Anonimo
      http://www.shout.com.hk/microsoft/IMG_0062.jpg

      Presuntuoso.....Beh, gli serve per recuperare i documenti Office...http://slashdot.org/article.pl?sid=05/05/24/179227&from=rss
  • Anonimo scrive:
    Giusto...
    Io ho un file con oltre 70 password e relativi nomi utente per diversi servizi, dai semplici account di posta ad informazioni di homebanking, certificati digitali, connessioni sicure su https, servizi d'amministrazione remota ed ho adottato password composte da lettere, numeri, caratteri minuscoli e maiuscoli, non stampabili.....con lunghezza minima di 24 caratteri. E' impossibile che le ricordi....per questo il file è contenuto in un disco Pgp la cui passphase di 48 caratteri è l'unico sforzo mnemonico che devo fare e le chiavi privati sono salvate su un supporto usb (pen drive) e quindi mai nello stesso pc, aumentando la sicurezza. Anche la pen ha una password che al terzo tentativo errato si auto-formatta.
    • Anonimo scrive:
      Re: Giusto...
      - Scritto da: Anonimo
      Anche la pen
      ha una password che al terzo tentativo errato si
      auto-formatta.Se lo sa qualcuno... poi ti frega la chiavetta e sbaglia tre volte apposta :D
    • Anonimo scrive:
      Re: Giusto...
      la Madonna, cosa custodisci, il segreto del Graal?
      • Anonimo scrive:
        Re: Giusto...
        No, magari, però custodisco dati importanti, numeri di conto, carte di credito, password di root per diversi web server che gestisco on line....insomma informazioni importanti e sensibili.Per chi scehrzosamente mi ha fatto notare che quacuno potrebbe sbagliare appositamente la password della mia pen drive, bè ci sono i piani di backup, o disaster recovery che fa più scena. Di regola faccio un backup dei dati su un hard disk il cui contenuto è crittografato fin dall'avvio, quindi partizoni e sistema operativo compreso.Mentre le chiavi private sono su un server on line che accetta la connessione solo da un determinato range di ip e comunque ha attivati solo determinati servizi.
        • Anonimo scrive:
          Re: Giusto...
          - Scritto da: Anonimopassword di root - web server -on line - pen drive - backup -disaster recovery - hard disk - server on line -range di ip se ti legge un francese :p
          • Anonimo scrive:
            Re: Giusto...
            - Scritto da: Anonimo

            - Scritto da: Anonimo
            password di root - web server -on line - pen
            drive - backup -disaster recovery - hard disk -
            server on line -range di ip


            se ti legge un francese :pLOL :-)il francese fa più fatica a ricordare i neologismi francesi per descrivere le stesse cose :-)
        • Anonimo scrive:
          Re: Giusto...
          - Scritto da: Anonimo
          No, magari, però custodisco dati importanti,
          numeri di conto, carte di credito, password di
          root per diversi web server che gestisco on
          line....insomma informazioni importanti e
          sensibili.

          Per chi scehrzosamente mi ha fatto notare che
          quacuno potrebbe sbagliare appositamente la
          password della mia pen drive, bè ci sono i piani
          di backup, o disaster recovery che fa più scena. fatti dove? (domanda perchè mi interessa!)
          Di regola faccio un backup dei dati su un hard
          disk il cui contenuto è crittografato fin
          dall'avvio, quindi partizoni e sistema operativo
          compreso.con cosa? (c.s)
          Mentre le chiavi privatedi cosa?
          sono su un server on
          line che accetta la connessione solo da un
          determinato range di ip e comunque ha attivati
          solo determinati servizi.vuoi dire che "al qualocosa" , per accederci, devi avere anche accesso ad internet?quindi se per caso cade la connessione tu non accedi più?sono sicuro che ho capito male, ma mi interessa
        • Shu scrive:
          Re: Giusto...
          - Scritto da: Anonimo
          Per chi scehrzosamente mi ha fatto notare che
          quacuno potrebbe sbagliare appositamente la
          password della mia pen drive, bè ci sono i piani
          di backup, o disaster recovery che fa più scena. La cui password di crittazione e` contenuta nel file delle password, e la chiave privata nella chiavetta che ti hanno appena formattato! :P(scherso, ma non mi stupirebbe vedere una situazione del genere :)Bye.
    • Anonimo scrive:
      Sbagliato!
      Scusa, l'utilità della pw o passphrase è proprio che NON esiste memorizzata da alcuna parte che non sia la tua testa!Se vuoi accollarti il rischio di un file, che potenzialmente può venire malgestito umanamente o informaticamente, allora file per file tanto vale che ti salvi direttamente i file di password contenenti gli n bit che servono provenienti da un buon rng o prng crittograficamente forte, tanto non te li devi ricordare, così elimini ogni possibilità di attacco a dizionario.
    • Anonimo scrive:
      più semplicemente (Re: Giusto...)
      beh io uso semplicemente un password manager. La sua password di accesso è la sigla del modello del mio impianto stereo, opportunamente modificata. Sono solo otto fra lettere, numeri e segni di punteggiatura.Il file con le password, crittografato dal programma, lo salvo anche su Internet, in uno spazio web gratuito cui mi sono iscritto.
  • Anonimo scrive:
    Mah...
    E poi magari la lista delle 68 password se la attacca in parte al monitor...
    • sh4d scrive:
      Re: Mah...
      che sia una dichiarazione per spingere ..tra le righe il nuovo lettore di impronte targato microsoft? mah :)
      • Anonimo scrive:
        Re: Mah...
        - Scritto da: sh4d
        che sia una dichiarazione per spingere ..tra le
        righe il nuovo lettore di impronte targato
        microsoft? mah :)Naaaaaaaaa......... malalingua! ;)
Chiudi i commenti