4Chan, il DMCA rende ciechi

Dopo la valanga di immagini proibite dei VIP, la board senza regole introduce uno strumento per le richieste di rimozione dei contenuti in violazione del diritto d'autore

Roma – Come dopo quelle avventure notturne inaspettate in cui ci si risveglia con una brutta sorpresa, così gli utenti di 4Chan hanno ripreso fiato dopo la cascata di foto e video intimi delle VIP trovando nel letto una nuova policy adottata dal forum in ottemperanza del Digital Millennium Copyright Act (DMCA): in pratica la normativa statunitense sul diritto d’autore è sbarcata sulla board più indisciplinata del Web, ed è in base alla stessa che sono già state bloccare nel database del sito un milione di download di file torrent .

L’eccitazione conseguente all’evento conosciuto con il nome di The Fappening potrebbe non avere nulla a che fare con la novità, ma il collegamento appare inevitabile: le foto ed i video intimi rubati dagli account di Jennifer Lawrence, Kate Upton, Bar Rafaeli, Kaley Cuoco, Kirsten Dunst ed altre attrici e modelle sono circolati in siti ed archivi online, distribuiti via BitTorrent od ospitati su qualche repository. Ma tutto è partito da 4Chan, o almeno i partecipanti al famigerato forum “/b/” hanno contribuito in modo decisivo a farle circolare. Gli utenti che ne hanno goduto per primi, dunque, per primi ora ne subiscono le conseguenze: anche se probabilmente non ne sono stati loro i responsabili, sono loro, tuttavia, che si sono presto organizzati per raccogliere tutto il materiale, catalogarlo, verificarlo, indicizzarlo e distribuirlo .

Mentre l’FBI ha avviato le indagini per scoprire chi effettivamente si cela dietro il reato e la grave violazione della privacy, ed Apple è intervenuta ufficialmente per smentire la responsabilità diretta di iCloud, il forum di 4Chan ha adottato nuove regole nei confronti delle violazioni della proprietà intellettuale che in particolare introducono una procedura di takedown per rimuovere i contenuti segnalati in violazione .

La nuova procedura in pratica andrà ad affiancarsi alla procedura automatica di cancellazione dei post più vecchi adottata finora : secondo gli utenti, per la verità, data la velocità con cui si accavallano contenuti ed argomenti online, tale procedura di rimozione è già altrettanto efficiente nell’arrivare a rimuovere contenuti eventualmente in violazione.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Silvan scrive:
    Riflessione.
    Ho la "vaga" sensazione che la NATO abbia cambiato la sua principale funzione, ovvero quella difensiva, in quella di guerrafondaia, spero di sbagliarmi......
    • krane scrive:
      Re: Riflessione.
      - Scritto da: Silvan
      Ho la "vaga" sensazione che la NATO abbia
      cambiato la sua principale funzione, ovvero
      quella difensiva, in quella di guerrafondaia,
      spero di sbagliarmi......NATO x uccidere...[yt]HS91Jv3N8ig[/yt]
  • ... scrive:
    Re: mhm
    - Scritto da: collione
    reagire a chi esattamente?

    immaginiamo il caso tipico, ovvero una cybergang
    in possesso di una botnet lancia un attacco
    informatico ad un paese
    NATO

    loro che fanno? loggano tutti gli ip e bombardano
    tutte i paesi
    relativi?no, fanno in modo di incolpare chi in quel momento gli sta sulle palle, in modo da avere una scusa di fornte alla comunita' internazionale. Iraq? fatto! afganistan? fatto! Siria? in corso. Il fatto e' che le munizoni dopo un poo diventano vecchie ed inaffidabili e che si fa, si buttano? con tutto qeullo che son costate? no, meglio usarle da qualche parte. Chi potrebbero essere i prossimi? sudan? contro america? c'e' solo l'imbarazzo della scelta. Certo gli "ammaracani" non andranno a rompere i XXXXXXXX alla korea del nord, eheheheh
  • collione scrive:
    mhm
    reagire a chi esattamente?immaginiamo il caso tipico, ovvero una cybergang in possesso di una botnet lancia un attacco informatico ad un paese NATOloro che fanno? loggano tutti gli ip e bombardano tutte i paesi relativi?
    • prova123 scrive:
      Re: mhm
      Sei scappato troppo avanti, devi fare un passo indietro e ragionare come un cyber terrorista. E' sufficiente essere un diplomato in telecomunicazioni. (cylon)Quando parli di IP e log stai partendo dall'ipotesi che la infrastruttura fisica sia invulnerabile, un pò come quando si fanno gli esercizi di meccanica razionale in cui si fa sempre l'ipotesi implicita che ogni vincolo sia in grado di esercitare una reazione vincolare infinita (c'è gente che supera l'esame di meccanioca razionale ma di questa ipotesi non ne è nemmeno comsapevole :| ...).Il problema è che le infrastrutture fisiche del secolo scorso sono giganti con le gambe di pongo! (non di argilla che quando cotta è molto più resistente).Se i cyber terroristi avessero un minimo di organizzazione la cyber guerra sarebbe finita ancora prima di cominciare. :)
Chiudi i commenti