Oltre il DL Urbani: memorandum per il Legislatore

Oltre il DL Urbani: memorandum per il Legislatore

di Marco Montemagno e Fabio Vescarelli - Perché Internet dipende strettamente dal File Sharing? Perché non è pensabile controllare il Web? Perché è fondamentale che il legislatore evolva il proprio approccio se legifera su Internet?
di Marco Montemagno e Fabio Vescarelli - Perché Internet dipende strettamente dal File Sharing? Perché non è pensabile controllare il Web? Perché è fondamentale che il legislatore evolva il proprio approccio se legifera su Internet?


Roma – Alcune domande a cui risponde questo memo
Perché Internet dipende strettamente dal File Sharing?
Perché non è pensabile controllare il Web?
Perché è fondamentale che il legislatore evolva il proprio approccio se legifera su Internet?

Internet = (File)Sharing
Internet si basa da sempre sulla condivisione delle informazioni.
È nato per questo.
Sul web scambiamo informazioni in continuazione; navigando su siti, inviando email o usando strumenti di Instant Messaging (ad esempio, http://it.messenger.yahoo.com/ ).

In altri termini Internet può essere considerato, in una visione estremizzata della sua natura, un gigantesco sistema di condivisione (sharing) e scambio di dati.

Il file sharing di cui si discute oggi non è altro che questo:
la possibilità di condividere, scambiare file con altre persone connesse alla rete.

A prescindere dall’utilizzo che se ne stia facendo oggi (legale in alcuni casi, illegale in altri) rimane il fatto che tecnicamente il file sharing rappresenta una tecnologia straordinaria sia per gli utenti sia per i produttori.

Gli utenti, infatti, hanno a disposizione uno strumento potentissimo per ricevere sul proprio pc e scambiare con altri una quantità inimmaginabile di informazioni condivise.

E come “consumatore” si aprono nuovi affascinanti scenari.
Se fino ad oggi la distribuzione di contenuti (musica, video, notizie, ecc) è stata sempre vincolata a uno o più soggetti erogatori, oggi il p2p permette allargare questi confini; posso ricevere video, musica, notizie, libri, software e qualunque altro tipo di dato sia digitalizzabile, da chiunque (a prescindere che sia una multinazionale o una persona fisica), da qualunque parte del mondo e in qualunque momento.

Allo stesso modo i produttori hanno la possibilità di usare uno strumento senza precedenti per distribuire i propri prodotti come anche per costruire prodotti che beneficino di questa tecnologia.

Uno dei canali di distribuzione scelto da diverse software house (es. Lindows ) è proprio il p2p in quanto offre il vantaggio di velocizzare lo scaricamento dei file e abbattere i costi di distribuzione.

Un ottimo esempio di business costruito sulla tecnologia del p2p è Skype , nuovo software di VOIP (permette di telefonare usando un pc collegato a Internet).

Usando la tecnologia p2p questo software riesce a superare problemi e barriere tecniche che fino ad oggi hanno contribuito a rallentare la diffusione di questi strumenti (ad oggi Skype è stato scaricato da 11.514.510 utenti !).

Oppure ancora pensiamo alla diffusione del sapere.

L’esempio del Professor Lawrence Lessing è significativo: ha deciso di distribuire il suo ultimo libro utilizzando anche il canale P2P (il software di p2p scelto in questo caso è BitTorrent).

Infine immaginiamo gli innumerevoli utilizzi positivi per scopi di ricerca, che una tecnologia di questo tipo potrà offrire; possiamo unire centinaia di milioni di pc in tutto il mondo (abbinandola a sistemi di grid computing http://www.grid.org/home.htm ) e creare una potenza di calcolo senza precedenti nella storia dell’uomo.

Questo significa che siamo in grado di generare innovazione, creare cultura e diffonderla liberamente in tutto il mondo senza bisogno di passare da altri interlocutori (che potrebbero valutare più o meno interessante il nostro lavoro).

Internet = Fragilità
Internet non è stabile e robusto come molti credono.
Internet, come tutte le tecnologie software realizzate dall’uomo, ha lacune, bachi, falle e problemi che di volta in volta vengono scoperti, modificati e corretti.

Un esempio recentissimo, eclatante, riguarda una “falla” del protocollo TCP/IP (cioè la convenzione di trasmissione dati su cui si basa Internet) denunciata dal ricercatore Paul Watson, che se sfruttata sarebbe stata in grado di bloccare l’intera rete, in pratica un baco insito nella stessa infrastruttura di rete (peraltro noto già da tempo) che avrebbe potuto mettere al buio i navigatori di tutto il mondo.

Altro caso pratico che ha appena colpito i pc del pianeta: il worm Sasser.
Nel giro di pochi giorni ha creato problemi e panico (pur non avendo effetti distruttivi sui pc), ma l’aspetto che più ha fatto riflettere è che si è trattato di un virus realizzato tecnicamente male (quindi anche un piccolo codice mal scritto può diffondersi in un attimo e mettere potenzialmente in ginocchio interi sistemi di IT).

Oppure pensiamo ai diversi sistemi di sicurezza realizzati per proteggere il diritto d’autore, tutti puntualmente scardinati; il recentissimo sistema di protezione Itunes , l’ormai celebre sito di Apple che vende musica on line, è stato craccato in meno di 8 ore da David Hammerton , ventenne australiano; la miliardaria protezione inventata dalle major per evitare la copia dei DVD, fu violata dall’allora sedicenne norvegese Jon Lech Johansen (denunciato e poi assolto).
Sono solamente un paio degli innumerevoli esempi citabili.

Da notare poi che in moltissimi casi a mettere in luce l’instabilità e la fragilità del mondo digitale non sono multinazionali organizzate o centri di ricerca evoluti, ma singoli individui spesso con poche risorse disponibili (va da sé che avendo a disposizione risorse considerevoli e tempo, è possibile bypassare pressoché ogni sistema di protezione ad oggi sviluppato).

Il legislatore deve pertanto prendere atto che quando si legifera su materie informatiche/Internet, ormai costantemente presenti negli ordini del giorno parlamentari, è impensabile utilizzare normali paradigmi di stabilità e sicurezza.

Internet = Persone
Internet non è una realtà virtuale.
Internet non è un videogame né tanto meno una nicchia per appassionati.
Internet è (e diventerà sempre più) una parte di vita insostituibile di ogni persona.

Ogni decisione legata al web si ripercuote sui comportamenti reali delle persone, sulle scelte di consumo, sulle scelte di vita.

La possibilità di usare liberamente o meno una tecnologia (ad es. il p2p) da un lato influenzerà le decisioni di comprare prodotti/servizi (quale tipo di connessione a internet acquisto se posso o non posso usare il p2p? Quali strumenti di registrazione, duplicazione, masterizzazione riproduzione? Quali business intraprendo? Quali misure di sicurezza?), dall’altro lato modificherà le mie decisioni ed i miei comportamenti sociali (se temo il carcere per il download di musica, potrei impedire ai miei figli di usare internet, bloccare servizi legati al web; se utilizzo una connessione lenta a 56 Kb anziché a banda larga, non accederò a contenuti multimediali, non farò formazione a distanza, non vedrò video su internet, ecc).

Pertanto poiché il mercato internet è fatto di persone, ogni conseguenza reale o percepita, derivante dall’applicazione di una legge sarà in grado di far lievitare il mercato oppure bruciarlo; in questo secondo caso però, trattandosi di un mercato che rappresenta una delle colonne portanti della futura economia, le conseguenze di una normativa non corretta possono creare un digital divide difficilmente recuperabile.

È importante ribadire che oggi lo sviluppo dell’economia e del Web vanno di pari passo in quanto quest’ultimo crea, grazie anche a tecnologie di spicco come il p2p, numerosi canali di diffusione per le Aziende; l’esplosione delle connessioni a banda larga, ad esempio, è dovuto in gran parte alla possibilità di utilizzare i circuiti di condivisione dei file, strumenti impiegati anche da player importanti dell’Industria.
L’economia di domani ha bisogno di connessioni veloci per sfruttare il potenziale economico degli utenti.

Inoltre la repressione di reati ‘minorì (quali lo scambio di materiale coperto di diritto d’autore fra privati, non a scopo di lucro) sta provocando la creazione di software di condivisione cifrati (RSA, AES), ad esempio Mute , e molti altri che stanno nascendo (es. http://www.earthstation5.com/benefits.html ), che garantiscono agli utenti sia l’anonimato che la trasmissione cifrata delle informazioni.

È noto che dati cifrati con algoritmi di crittografia ‘fortè possono essere comunque decodificati, ma utilizzando ingenti risorse e investimenti, improponibili nel caso della persecuzione di file sharing illegale (un esempio di pochi giorni fa è il crack della chiave crittografica da 576 bit, realizzato da un team di matematici, i quali hanno utilizzato un centinaio di workstation e circa tre mesi di elaborazione).

La diffusione capillare di programmi che garantiscono l’anonimato e la cifratura dei dati sarebbe un grossissimo freno per l’attività della Polizia Postale e, più in generale, per tutta l’attività giudiziaria atta a combattere reati di gran lunga più gravi quali la pedopornografia e il terrorismo.

Conclusioni
L’informatica e Internet sono tematiche presenti ed insostituibili, che i Governi di tutto il mondo devono affrontare giornalmente in relazione a moltissimi provvedimenti da intraprendere.
Per legiferare su questi delicatissimi temi digitali il legislatore avrà necessità di inquadrare di volta in volta il dinamico e articolato panorama tecnologico ed i suoi risvolti sul piano sociale ed economico.
Compito questo estremamente complesso.
Sarà necessario acquisire competenze tecniche (di volta in volta differenti) per addivenire a normative in grado di supportare e non ostacolare lo sviluppo del paese.
Ma soprattutto sarà necessario un nuovo approccio: interattivo (che si confronti con tutte le parti coinvolte) e dinamico (Internet è in continua, frenetica evoluzione).

Marco Montemagno
Fabio Vescarelli

Commento ripubblicato per gentile concessione degli autori. La pubblicazione originale si trova qui

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
11 mag 2004
Link copiato negli appunti