Digitalizzazione, Europeana sfida Google Books

L'ultimo rapporto della Commissione europea preposta alla digitalizzazione del patrimonio culturale del vecchio continente si esprime in materia di copyright. E lancia la sfida alla mediateca di Mountain View

Roma – Dopo aver raggiunto quota è 14 milioni di opere digitalizzate tra libri antichi, manoscritti, dipinti, giornali, fotografie, estratti video e audio, la mediateca digitale Europeana è pronta a lanciare la sfida a Google Books .

L’area che maggiormente vede contrapposte i due maggiori custodi digitali del sapere è quella che riguarda le cosiddette “opere orfane”, vale a dire quei lavori i cui potenziali detentori dei diritti risultano sconosciuti.

L’ultimo rapporto del “Comité des Sages” (il gruppo di esperti che si esprime in merito alla digitalizzazione del patrimonio culturale europeo), oltre a sollecitare una maggiore accessibilità ai beni culturali e intellettuali dei vecchio continente, ha altresì suggerito alcune soluzioni circa la politica sul copyright per i documenti disponibili online .

In particolare, la Commissione auspica che le opere coperte dal diritto d’autore non più distribuite commercialmente siano poste in Rete . Queste le parole degli esperti: “È primariamente compito dei detentori dei diritti digitalizzare i documenti e sfruttarli. Ma se ciò non viene compiuto, le istituzioni culturali devono poter avere l’opportunità di digitalizzare il materiale e renderlo accessibile al pubblico, operazione per la quale i titolari di copyright dovrebbero essere remunerati”.
E sulle opere orfane: “Regole europee in materia di documenti i cui titolari dei diritti non possono essere identificati devono essere adottate al più presto”.

Lo scorso anno, la Commissione Europea ha cercato di ottenere rassicurazioni da Mountain View circa la protezione del diritto d’autore. BigG, per questo, ha risposto che avrebbe pubblicato online traduzioni di opere che erano ancora disponibili in commercio in Europa solo con l’approvazione dei titolari dei diritti. Attualmente, sostengono gli esperti, Google digitalizza solo materiale di pubblico dominio di Europa, vale a dire tutte le opere culturali precedenti al 1870.

Neelie Kroes, vice presidente della Commisione Europea per l’Agenda Digitale, accoglie il neonato spirito di competizione tra Europeana e Google Books in quanto incentivo a produrre risultati sempre migliori. E sull’approccio tenuto dalle due mediateche digitali così si esprime Maurice Lévy, uno degli autori del rapporto: “Non sono sicuro che Google Books stia facendo esattamente la stessa cosa che facciamo noi. Noi intendiamo fornire il più ampio accesso al più ampio pubblico sulla base di condizioni di gratuità. Europeana non è fondata sul modello commerciale del profitto. Questo perché crediamo che esistano le opportunità perché nuovi attori si confrontino con Google”.

Per il momento, notano gli osservatori, Mountain View sembra avere la meglio in termini di partnership pubbliche e private : la relazione dell’organo europeo raccomanda un periodo di sette anni per gli accordi di uso esclusivo e preferenziale di materiale digitale in confronto ai venticinque previsti dagli accordi sottoscritti da Google.

Cristina Sciannamblo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • davebox70 scrive:
    Pochi minuti?!
    C'è qualcosa che non mi torna.Se l'attacco lo consideriamo brute force e non da dizionario, un attacco ad una password contenente anche solo maiuscole, minuscole e numeri, tipo:Ajn87BgahZsignifica provare 62^10 combinazioni! Mettiamo anche che mica le dovremo provare tutte, diciamo che ce la facciamo provandone solo la metà, quindi 419649682934170112 combinazioni.Facendo i conti, a 400.000 password al secondo ci vogliono circa 33 mila anni!!!
    • attonito scrive:
      Re: Pochi minuti?!
      - Scritto da: davebox70
      C'è qualcosa che non mi torna.
      Se l'attacco lo consideriamo brute force e non da
      dizionario, un attacco ad una password contenente
      anche solo maiuscole, minuscole e numeri,
      tipo:

      Ajn87BgahZ

      significa provare 62^10 combinazioni!
      Mettiamo anche che mica le dovremo provare tutte,
      diciamo che ce la facciamo provandone solo la
      metà, quindi 419649682934170112
      combinazioni.
      Facendo i conti, a 400.000 password al secondo ci
      vogliono circa 33 mila
      anni!!!dire che ci vogliono pochi minuti serve a fare sensazione ed attirare i lettori.
  • Bic Indolor scrive:
    WPA2?
    Regge ancora?
    • Guybrush Fuorisede scrive:
      Re: WPA2?
      - Scritto da: Bic Indolor
      Regge ancora?Ni. Violarlo richiede piu' tempo, ma da qualche migliaio di anni si e' scesi a qualche migliaio di minuti. Considerando che 24 ore sono 1440 minuti e che nella peggiore delle ipotesi si arriva a 10.000... violare la WiFi di un presidente francese a caso puo' costare intorno ai 3000 dollari.Mezzi non proprio ortodossi, ma alla portata di quell'opposizione che vuol mostrare quanto Hadopi sia inutile.GTFS
      • il suocero scrive:
        Re: WPA2?
        - Scritto da: Guybrush Fuorisede
        Ni. Violarlo richiede piu' tempo, ma da qualche
        migliaio di anni si e' scesi a qualche migliaio
        di minuti. Considerando che 24 ore sono 1440
        minuti e che nella peggiore delle ipotesi si
        arriva a 10.000... violare la WiFi di un
        presidente francese a caso puo' costare intorno
        ai 3000
        dollari.

        Mezzi non proprio ortodossi, ma alla portata di
        quell'opposizione che vuol mostrare quanto Hadopi
        sia
        inutile.sì, ma sempre se la chiave è una parola tipo più o meno comune.Se è una roba tipo nf7f-G4EF£$%t45-t sei al sicuro
        • Marsh scrive:
          Re: WPA2?
          Non dovrebbe contare anche la lunghezza? Una password di 50 caratteri ASCII dovrebbe essere un po' più sicura...
          • cicciobello nero scrive:
            Re: WPA2?
            - Scritto da: Marsh
            Non dovrebbe contare anche la lunghezza? Una
            password di 50 caratteri ASCII dovrebbe essere un
            po' più
            sicura...massimo 63 caratteri se non sbaglio e mediamente ne vengono usati 23/27 per una password robusta se fatta di frasi o parole di senso compiuto mentre da 18 a 21 se con caratteri speciali solitamente generati da programmi appositi che randomizzano le password.. considerando questo la spesa non sarebbe molta
          • unaDuraLezione scrive:
            Re: WPA2?
            contenuto non disponibile
        • sbseries scrive:
          Re: WPA2?
          Infatti per esempio se usi una password totalmente casuale che utilizza solo lettere minuscole (26) e cifre (10), quindi 36 caratteri, lunga per esempio 10caratteri, lo spazio delle password é di:36^10 = 3.6x10^15Con 130000 password testate al secondo gli ci vorrebbe circa :3.6x10^15/(130000x3600x24x365) = 891 anni per trovarla!
      • rockranx scrive:
        Re: WPA2?
        Si fa prima col social engeneering, 100 euro alla signora delle pulizie per infilare una chiavetta usb e sfilarla dopo qualche minuto di scan. :)
  • Flavio scrive:
    ???
    Mi chiedo: l'algoritmo del programma può testare 400mila password al secondo. Ma la cpu del dispositivo da craccare? Se io gli sparo 400mila parole al secondo e quello ne controlla 100 son fregato io giusto???Non sò.Ciao a tutti.
    • Zadar scrive:
      Re: ???
      Non proprio... prima catturi una sessione di handshake con uno sniffer, poi ne fai l'upload sul servizio e loro provano tutti i dizionari che hanno per vedere se riescono a decrittare l'handshake. E' un crack offline, in sostanza.
    • Almagesto scrive:
      Re: ???
      - Scritto da: Flavio
      Mi chiedo: l'algoritmo del programma può testare
      400mila password al secondo. Ma la cpu del
      dispositivo da craccare? Se io gli sparo 400mila
      parole al secondo e quello ne controlla 100 son
      fregato io
      giusto???Sbagliato.Il crack lo fai su un file di cattura non direttamente sul dispositivo.
    • ixy scrive:
      Re: ???
      "sniffano" prima un pacchetto di autenticazione dove li c'è la chiave cifrata quindi non testano le password sul router della vittima,fanno un bruteforce e una volta trovata corrispondenza tra la chiave generata e quella nel pacchetto "catturato" hanno la password della rete
    • Flavio scrive:
      Re: ???
      Ok, ringrazio tutti per la risposta. Mi sembrava strano!!
  • Anonimo codardo scrive:
    Da almeno un anno...
    Un servizio simile è attivo da almeno un anno [0], ma cercare prima di scrivere roba inutilmente sensazionalistica?[0] http://www.wpacracker.com/
    • iome scrive:
      Re: Da almeno un anno...
      - Scritto da: Anonimo codardo
      Un servizio simile è attivo da almeno un anno
      [0], ma cercare prima di scrivere roba
      inutilmente
      sensazionalistica?

      [0] http://www.wpacracker.com/ci sono pure questi: http://churchofhash.org
      • ixy scrive:
        Re: Da almeno un anno...
        un po scadente ^^ ... http://www.scribd.com/doc/21289984/Pyrit-CUDA-Multiforcer 4 gtx295 e fai sulle 90 000 keys/s non sembra tutta sta gran potenza per un cluster (^^).Credo comunque che il tizio della news generi un dizionario on time molto più completo dei soliti,quindi una potenza di calcolo non indifferente ^^.(le password vengono trovate per corrispondenza nel dizionario, e se uno ci butta dentro caratteri speciali nei normali dizionario non li trovi ^^ l'unica è generarselo da se)
        • iome scrive:
          Re: Da almeno un anno...

          un po scadente ^^ ...
          http://www.scribd.com/doc/21289984/Pyrit-CUDA-Mult...
          4 gtx295 e fai sulle 90 000 keys/s non sembra tutta
          sta gran potenza per un cluster (^^).a leggere nel sito e in base al video,anche quelli di churchofhash.org usano pyrit su schede video.
          Credo comunque che il tizio della news generi un dizionario
          on time molto più completo dei soliti,quindi una potenza
          di calcolo non indifferente ^^.
          (le password vengono trovate per corrispondenza nel
          dizionario, e se uno ci butta dentro caratteri speciali
          nei normali dizionario non li trovi ^^ l'unica è
          generarselo da se)la potenza e' nulla senza controllo :P ovvio che il dizionario deve essere "ragionato" ma a quanto pare (http://churchofhash.org/faq.html) generano pattern di caratteri che poi testano, quindi dovrebbero fare sequenza di simboli tipo da "aaa...aa" fino a "zzz...zz".
        • pdg scrive:
          Re: Da almeno un anno...
          - Scritto da: ixy
          un po scadente ^^ ...
          http://www.scribd.com/doc/21289984/Pyrit-CUDA-Mult
          http://www.backtrack.it/documentazione/pillole-in-pdf.htmlDa scribd, non lo puoi scaricare.
    • Almagesto scrive:
      Re: Da almeno un anno...
      - Scritto da: Anonimo codardo
      Un servizio simile è attivo da almeno un anno
      [0], ma cercare prima di scrivere roba
      inutilmente
      sensazionalistica?

      [0] http://www.wpacracker.com/Anche leggere l'articolo non fa male prima di fare flaming.C'è scritto che il problema è noto da anni ma che quando verrà rilasciato il codice chiunque potrà farlo sul cloud di Amazon.
      • Anonimo codardo scrive:
        Re: Da almeno un anno...
        L'unica notizia è che sarà fatto sul cloud di Amazon, ma nell'articolo è palesemente fornita con toni inutilmente sensazionalistici (vedi il neretto nel primo periodo).
    • Emoticon e video scrive:
      Re: Da almeno un anno...
      Ma sicuri che il programma di Roth usa un dizionario e non è invece un bruteforce attack?
Chiudi i commenti