Paramount: abbiamo un nuovo piano antipirateria

Dietro il P2P ci sarebbe il crimine organizzato. La strategia deve cambiare: basta denunce al singolo download, meglio colpire gli introiti dei siti dello sharing e dello streaming

Roma – Secondo Paramount Pictures , dietro il P2P e la pirateria in genere ci sarebbe anche il crimine organizzato.

Chris Carey, rappresentante della major del cinema, approfondendo il discorso ha sembrato voler segnare una svolta nell’antipirateria di Paramount: “Non possiamo continuare a denunciare i nostri clienti, non è una strategia vincente. Dobbiamo attaccare alla fonte i concorrenti sleali”.

Con il fallimento di Blockbuster e i nuovi dati sulla pirateria e sui parziali risultati delle misure per contrastarla , quello che sembra evidente ora ai detentori dei diritti è che il tentativo che si è fatto finora di spaventare gli utilizzatori finali (gli utenti-clienti che scaricano illegalmente) non paga.

La novità strategica si lega alla svolta idealmente presa da Warner Bros che, commentando i risultati di uno degli ultimi studi in materia, ha evidenziato come gli utenti di P2P siano in gran parte anche fruitori di contenuti legittimi: la pirateria cambierebbe, dunque, non tanto il quanto, ma il come uno spettatore decide di spendere. Questo legame, finora misconosciuto dalle major, tra P2P e distribuzione legale sarebbe ora sfruttato dalla stessa Warner Bros, con l’impiego di metodi di commercializzazione peculiari come la divulgazione di preview e altri contenuti del film in uscita nei circuiti illegali nel tentativo di attirare gli spettatori nelle sale.

Pur discostandosi dalla tesi di Warner Bros, e <a href=" http://www.hollywoodreporter.com/news/3d-simultaneous-release-dont-prevent-57814″ target=”_blank”>non ritenendo ]] che l’uscita contemporanea online dei contenuti possa influenzare positivamente i risultati dei box office e dei canali ufficiali in genere, né che i film in 3D possano resistere alla concorrenza di streaming e P2P (dal momento che tecnologie anche per il suo camcording), Paramount ha avviato un diverso tipo di discorso per combattere la concorrenza spietata e sleale dei pirati: dal momento che perseguire i singoli utenti è controproducente e troppo costoso, e che il controllo in collaborazione con gli Internet Service Provider non sempre è possibile, per arginare la pirateria sta ora lavorando con PayPal e altri sistemi di pagamento online per tagliare le strade con cui questi monetizzano .

Il nuovo confine della pirateria secondo Paramount, infatti, sono i cosidetti digital lockers , siti che si limitano ad ospitare i contenuti caricati e che in cambio chiedono agli utenti danaro. E che riescono ad offrire servizi molto buoni e a monetizzare queste operazioni di filesharing.

Nei confronti di questi siti un’altra strada che Paramount ritiene potenzialmente efficace è quella della notifica (pressione) sulle aziende legittime che, inconsapevolmente o meno, fanno pubblicità su di essi e sui siti di P2P . Netflix, per esempio, pagava per la pubblicità su un sito con contenuti illegittimi, mettendosi indirettamente il bastone tra le ruote.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ninny scrive:
    idea pad
    salve ragazzi,ho comprato un idea pad della lenovo,dopo qualche 3 giornimio figlio prende il computer per chattare con facebook,quando io lo riprendo,noto che questo aveva una schermata che mi chiedeva la password iono mi ricordo di aver messo la password,anche cambiando disco rigido all'avvio mi chiedeva questa passw telefonando all'assistenza mi dicono che è il sistema antitheft e mi dicono che la garanzia non vale,per ripararlo mi chiedono 370 io l'ho comprato 350.Ma può una riparazione costare più del computer comprato nuovo?Se non l'ho riparo vogliono 49 per preventivo e spese di spedizione.Maio dico chi mi ha bloccato il computer non devo essere io a bloccarlo o almeno dare il consenso?Come funziona questo antitheft?Mi sembra una cavolata cosi ti possono bloccare il computer a tua insaputa.Se qualcuno mi può dare delucidazioni su come funziona questo sistema gliene sarei grato.
  • Salvo diversa indicazion e scrive:
    Articolo demenziale
    Utilissimo, XXXXX miseria! Uccidere il proXXXXXre per proteggere i dati! Peccato che a quel punto il ladro estrae l'hard disk, lo mette su un altro computer e PUFF! Riecco i dati.
  • andy61 scrive:
    Antiterrorismo e warfare?
    Qualche link, visto che quelli di PI sono gelosi delle proprie segretissime fonti informative:- http://antitheft.intel.com/how-it-works.aspx- http://www.intel.com/support/services/antitheft/sb/CS-030335.htmSostanzialmente deve trattarsi di un interruttore comandabile via software che blocca la sequenza di boot.Se a livello di sistema si inseriscono una serie di controlli su possibili manomissioni (ad esempio, un numero eccessivo di login falliti, mancanza di un ragionevole watch-dog con un proprio server di riferimento, o un'apposita segnalazione ricevuta via Internet - quando si è connessi, ovviamente!).Tenendo conto che i proXXXXXri Intel sono in buona parte dei computer venduti in tutto il pianeta (inclusi il Medio Oriente, la Cina, la Corea, ...) se il governo degli USA si tiene in mano la chiavetta per l'autodistruzione di tutti questi computer tiene per i gingilli i sistemi informativi di tutti questi stati (oltre che di tutti gli altri, naturalmente, ma questi possono fare finta di niente, pensando di stare dalla parte dei 'buoni').
  • pla8 scrive:
    psn?
    http://punto-informatico.it/804/PI/News/psn-un-invenzione-intel.aspx
  • Armaskywale rk scrive:
    eh,.,,
    troverannò subito un modo per buttarlo giù, troppo pericoloso
    • Il primo che capita scrive:
      Re: eh,.,,
      Allora ricapitoliamo: il sistema di Intel si Base su una parte hardware ed una parte software. Partiamo dalla seconda. Se l'utente vuole può partecipare ad un servizio, via Internet ed a pagamento, normalmente offerto dal produttore del Notebook (e/o Desktop) che permette di stabilire un contatto fra gestore del servizio e prodotto utente. In altre parole il gestore dà sempre l'ok (si può abbinare anche ad una password) quando si è connessi in rete. Se non si è connessi ad internet l'utente può stabile un numero massimo di giorni e/o riavvi entro il quale il computer debba necessariamente essere connesso ad internet. Tutta questa cosa funziona a meraviglia già adesso su alcuni portatili business. Intel con questa nuova tecnologia mette a disposizione un blocco supplementare a livello CPU (ed anche chipset altrimenti uno potrebbe cmq. sostituire la stessa). Il servizio comunque è erogato su richiesta e relativo pagamento NON da INTEL ma normalmente dal produttore del PC che in questa maniera dà una possibilità in più di salvaguardare i propri dati in caso di smarrimento e/o furto. PS: Per quanto riguarda il discorso di spostare l'HDD da un PC ad un altro devo dire che esiste un livello di crittografia su base HW (direttamente svolta dall'HDD stesso) oramai da anni. Sempre se attivata dal cliente questa funzione evita che si possa procedere proprio su quel fronte. PS2: La crittografia è sui moderni HDD AES1024bit quindi praticamente inviolabile. PS3: L'utente può anche stabilire un numero massimo di volte in cui viene errornemente fornita all'HDD la password MASTER utile allo sblocco dello stesso. Allo scadere del contatore puoi prendere l'HDD e buttarlo.http://store.olivetti.it/OCSsite/CServices.aspx?CP=SRVhttp://www.intel.com/en_US/Assets/PDF/general/br_IT_AntiTheft_vPro.pdfhttp://www.seagate.com/www/en-us/products/self-encrypting-drives/
      • Salvo diversa indicazion e scrive:
        Re: eh,.,,
        - Scritto da: Il primo che capita
        PS: Per quanto riguarda il
        discorso di spostare l'HDD da un PC ad un altro
        devo dire che esiste un livello di crittografia
        su base HW (direttamente svolta dall'HDD stesso)
        oramai da anniDi default? Ma dove?
        Sempre se attivata dal cliente
        questa funzione evita che si possa procedere
        proprio su quel fronte. PS2: La crittografia è
        sui moderni HDD AES1024bit quindi praticamente
        inviolabile. PS3: L'utente può anche stabilire un
        numero massimo di volte in cui viene errornemente
        fornita all'HDD la password MASTER utile allo
        sblocco dello stessoCioè fammi capire... l'hard disk è interamente crittato con una password che solo il proprietario può sbloccare, immettendo la password corretta. Benissimo, questa cosa esiste già da anni e anni, e anche a livello software (e l'impatto sulle prestazioni è minimo).E allora cosa c'entra la CPU? Che bisogno c'è di uccidere la CPU, visto che l'hard disk è crittato comunque, CPU inutilizzabile o meno?
  • sadness with you scrive:
    un paio di obiezioni
    la prima: a che piffero serve "uccidere" il proXXXXXre se l'intenzione è quella di salvaguardare i dati? I dati stanno sull'HD, mica sul proXXXXXre...la seconda: a parte capire come diavolo possa fare (a PC spento, e senza connessione) vorrei sapere chi e come ha il controllo su questa cosa... non vorrei ritrovarmi il PC inutilizzabile mentre lavoro, solo perché qualche simpaticone è in vena di scherziforse Maruccia può chiarire almeno la seconda?
    • sadness with you scrive:
      Re: un paio di obiezioni
      - Scritto da: sadness with you

      [...]

      la seconda: a parte capire come diavolo possa
      fare (a PC spento, e senza connessione) vorrei
      sapere chi e come ha il controllo su questa
      cosa... non vorrei ritrovarmi il PC
      inutilizzabile mentre lavoro, solo perché qualche
      simpaticone è in vena di scherzi

      forse Maruccia può chiarire almeno la seconda?a quanto pare no...
    • amedeo scrive:
      Re: un paio di obiezioni
      - Scritto da: sadness with you
      la prima: a che piffero serve "uccidere" il
      proXXXXXre se l'intenzione è quella di
      salvaguardare i dati? I dati stanno sull'HD, mica
      sul
      proXXXXXre...Forse semplicemente per mettere i bastoni fra le ruote ai ladruncoli, un pò come il frontalino estraibile per le autoradio. Mi chiedo però cosa succeda se il proXXXXXre viene sostituito.
      • sadness with you scrive:
        Re: un paio di obiezioni
        - Scritto da: amedeo

        la prima: a che piffero serve "uccidere" il

        proXXXXXre se l'intenzione è quella di

        salvaguardare i dati? I dati stanno sull'HD,

        mica sul proXXXXXre...

        Forse semplicemente per mettere i bastoni fra le
        ruote ai ladruncoli,se io, ladruncolo, sono interessato ai tuoi dati (e non alla macchina), non faccio altro che estrarre l'HD e metterlo in un qualsiasi case.
        un pò come il frontalino
        estraibile per le autoradio.Non mi pare proprio uguale...
        Mi chiedo però cosa
        succeda se il proXXXXXre viene
        sostituito.è ininfluente se lo scopo è rubare i dati... e il dito è puntato in questa direzione perché (cito dall'articolo): "Il management di Intel parla di Anti-Theft come di una garanzia sulla salvaguardia dei dati digitali degli utenti nel caso in cui il PC - prevedibilmente un laptop - venisse smarrito o capitasse nelle mani di un ladro/malintenzionato."
    • attonito scrive:
      Re: un paio di obiezioni
      - Scritto da: sadness with you
      la prima: a che piffero serve "uccidere" il
      proXXXXXre se l'intenzione è quella di
      salvaguardare i dati? I dati stanno sull'HD, mica
      sul proXXXXXre...quando di USA dovranno fare il XXXX al prossimo "stato canaglia" (corea del nord, iran, brasile, venezuela, etc) i cui sistemi saranno tutti "Intel based" ecco che un comandino dall'arkansas piallera' via tutta la rete informatica nemica. Magari succedera' tra 20 anni, ma mettere le mani avanti e' sempre meglio: vendi ORA al tuo possibile nemico di DOMANI un sistema che puoi bloccargli da remoto... fico. eh?i Cinesi stanno svilluppando delle CPU progettate in proprio... un caso?Qualcuno si ricorda che i sistemi radar irakeni furono XXXXXXXX perche i loro venditori (francesi) avevano rivelato alla coalizione i codici di blocco? no, eh?
      la seconda: a parte capire come diavolo possa
      fare (a PC spento, e senza connessione) vorrei
      sapere chi e come ha il controllo su questa
      cosa... non vorrei ritrovarmi il PC
      inutilizzabile mentre lavoro, solo perché qualche
      simpaticone è in vena di
      scherzi

      forse Maruccia può chiarire almeno la seconda?questa e' una buona domanda.
      • Anonymous scrive:
        Re: un paio di obiezioni
        - Scritto da: attonito
        - Scritto da: sadness with you

        la prima: a che piffero serve "uccidere" il

        proXXXXXre se l'intenzione è quella di

        salvaguardare i dati? I dati stanno sull'HD,
        mica

        sul proXXXXXre...
        quando di USA dovranno fare il XXXX al prossimo
        "stato canaglia" (corea del nord, iran, brasile,
        venezuela, etc) i cui sistemi saranno tutti
        "Intel based" ecco che un comandino dall'arkansas
        piallera' via tutta la rete informatica nemica.
        Magari succedera' tra 20 anni, ma mettere le mani
        avanti e' sempre meglio: vendi ORA al tuo
        possibile nemico di DOMANI un sistema che puoi
        bloccargli da remoto... fico.
        eh?
        i Cinesi stanno svilluppando delle CPU progettate
        in proprio... un
        caso?

        Qualcuno si ricorda che i sistemi radar irakeni
        furono XXXXXXXX perche i loro venditori
        (francesi) avevano rivelato alla coalizione i
        codici di blocco? no,
        eh?


        la seconda: a parte capire come diavolo possa

        fare (a PC spento, e senza connessione) vorrei

        sapere chi e come ha il controllo su questa

        cosa... non vorrei ritrovarmi il PC

        inutilizzabile mentre lavoro, solo perché
        qualche

        simpaticone è in vena di

        scherzi



        forse Maruccia può chiarire almeno la seconda?

        questa e' una buona domanda.Per non parlare di un mirabolante Stuxnet di turno. Se son riusciti a beccare dei bug tali da superare la fatidica sicurezza dell'utente limitato (senza che qualche lamah, nel frattempo, fosse riuscito a beccare il codice), figurati in sti casi. E' come per il TPM. Ora sta passando tutto in sordina, ed intanto i modelli degli elaboratori vengono cambiati ecc.Poi un bel giorno: *zac* acceso tutto.
      • Undertaker scrive:
        Re: un paio di obiezioni
        - Scritto da: attonito
        - Scritto da: sadness with you

        la prima: a che piffero serve "uccidere" il

        proXXXXXre se l'intenzione è quella di

        salvaguardare i dati? I dati stanno sull'HD,
        quando di USA dovranno fare il XXXX al prossimo
        "stato canaglia" (corea del nord, iran, brasile,
        venezuela, etc) i cui sistemi saranno tutti
        "Intel based" ecco che un comandino dall'arkansas
        piallera' via tutta la rete informatica nemica.difatti, ora che la Cina ha deciso di puntare massicciamente su Linux e i bug Microsoft sono piú sfruttabili ecco che spunta il bug hardware
      • sadness with you scrive:
        Re: un paio di obiezioni
        - Scritto da: attonito

        la prima: a che piffero serve "uccidere" il

        proXXXXXre se l'intenzione è quella di

        salvaguardare i dati? I dati stanno sull'HD,

        micasul proXXXXXre...

        quando di USA dovranno fare il XXXX al prossimo
        "stato canaglia" (corea del nord, iran, brasile,
        venezuela, etc) i cui sistemi saranno tutti
        "Intel based" ecco che un comandino dall'arkansas
        piallera' via tutta la rete informatica nemica.
        Magari succedera' tra 20 anni, ma mettere le mani
        avanti e' sempre meglio: vendi ORA al tuo
        possibile nemico di DOMANI un sistema che puoi
        bloccargli da remoto... fico. eh?sicuramente fico... ma non risponde alla mia domanda (o, se preferisci, non risponde alla giustificazione data da Intel)
        i Cinesi stanno svilluppando delle CPU progettate
        in proprio... un caso?fosso solo per questo, gli basterebbe usare AMD...

        la seconda: a parte capire come diavolo possa

        fare (a PC spento, e senza connessione) vorrei

        sapere chi e come ha il controllo su questa

        cosa... non vorrei ritrovarmi il PC

        inutilizzabile mentre lavoro, solo perché

        qualche simpaticone è in vena di scherzi



        forse Maruccia può chiarire almeno la seconda?

        questa e' una buona domanda....alla quale, ho come il sospetto che nonn avremo risposta
  • galessandroni scrive:
    Nel caso tutti fili liscio
    Ovvero: il Pc è nelle mie manine candide, candide. Tutto in regola.Supponiamo che io viaggi [per lavoro o per chissà quale motivo è affar mio] sempre col mio fido Pc.Se è possibile uccidere il mio amato Pc da remoto [e non è detto che un craker non ci riesca], allora esiste una azienda la cui ragione sociale è "Intel Corporation" che sa, in ogni istante dove mi trovo.Anzi, lo sa pure la Public company "Google Inc.", dal momento che registra diligentemente ogni mia query come uno scolaretto.La domanda è retorica: quante aziende sanno cosa sto facendo in questo momento?Non finisce qui: la cosa più sconcertante è un'altra. Queste aziende detengono i miei dati personali con il mio consenso: l'acquisto di un computer, l'utilizzo di un motore di ricerca e mille altre cose quotidiane.Giacomo Alessandroni-----------------------------------------------------------Modificato dall' autore il 21 dicembre 2010 11.32-----------------------------------------------------------
  • luca scrive:
    anti theft?
    stavo giusto chiedendomi le stesse domande del articolo. se si vogliono rubare dati basta estrarre l'HDD... e cosa impedisce ad Intel di controllare il mio PC? sempre più controllati... sempre più grande fratello... solo che ha differenza di Orwell i grandi fratelli sono molteplici... banche, stati, multinazionali...
    • Ghostdog scrive:
      Re: anti theft?
      ma non era l'intel che voleva fare cpu, con prestazioni bloccate, che per poterne usufruire dovevi comprare dei codici, che te le sbloccavano per tot tempohardware as a service se non sbaglio
    • Andrea C. scrive:
      Re: anti theft?
      stai per essere vaporizzato stai attento !!!!! :D
  • Ale scrive:
    e come fa ?

    indipendentemente dalla presenza di una connessione a Internet o allo stato di accensione del sistema.e di grazia come dovrebbe accadere ? per magia ? arriva il raggio della morte dal satellite ?Certe uscite mi sembrano davvero assurde...
    • Simone freddio scrive:
      Re: e come fa ?
      Concordo..... Ci metterà lo zampino lo spirito santo...- Scritto da: Ale

      indipendentemente dalla presenza di una
      connessione a Internet o allo stato di accensione
      del
      sistema.

      e di grazia come dovrebbe accadere ? per magia ?
      arriva il raggio della morte dal satellite
      ?
      Certe uscite mi sembrano davvero assurde...
      • TheSource scrive:
        Re: e come fa ?
        The proXXXXXr can be disabled even if the computer has no Internet connection or isn't even turned on, over a 3G network.
    • McHollyons scrive:
      Re: e come fa ?
      sara mica una specie di password che l utente deve digitare ?se uno poi si sbaglia gli parte la cpu e la deve cambiare..piu vendite per Intel.. eheh mica scemi
    • Kowalski scrive:
      Re: e come fa ?
      Meh, le tecnologie ci sono già, dopotutto, ENEL legge i consumi registrati dai nostri contatori attraverso la rete elettrica, si chiama "rete a onde convogliate", e non è da oggi che ci sono apparati in grado di portarci la ethernet anche.
      • Loook scrive:
        Re: e come fa ?
        improbabile visto che ci sono di mezzo un trasformatore e un raddrizzatore...
      • sadness with you scrive:
        Re: e come fa ?
        - Scritto da: Kowalski
        Meh, le tecnologie ci sono già, dopotutto, ENEL
        legge i consumi registrati dai nostri contatori
        attraverso la rete elettrica, si chiama "rete a
        onde convogliate", e non è da oggi che ci sono
        apparati in grado di portarci la ethernet anche.OK... ma da lì a disabilitarti la CPU, anche a macchina spenta, c'è un passetto in più (per esempio l'alimentatore del PC, che qualche filtro ce l'ha... ammesso che poi il PC sia collegato all'alimentazione, perché se parliamo di portatili...)
      • The Logic Inverter scrive:
        Re: e come fa ?
        In realtà i contatori ENEL funzionano via GSM, utilizzato come modem.
        • me stesso ottimista scrive:
          Re: e come fa ?
          solo per le utenze aziendali che prendono l'alta tensione tipo 10kV o robe del genere, boh... Per le case si usano le "onde convogliate" come diceva il tizio di prima
      • T for Troll scrive:
        Re: e come fa ?
        Se l'ENEL legge i contatori da "remoto", io sono la Befana!Tutte chiacchiere e mille addebiti "presunti" in bolletta, altroche´!
        • krane scrive:
          Re: e come fa ?
          - Scritto da: T for Troll
          Se l'ENEL legge i contatori da "remoto", io sono
          la Befana!
          Tutte chiacchiere e mille addebiti "presunti" in
          bolletta, altroche´!Senti al posto del solito carbone all'epifania quest'anno mi porteresti le careamelle ? Non ho fatto cosi' tanto il cattivo dai....
    • me stesso ottimista scrive:
      Re: e come fa ?
      Hai mai sentito parlare del C-4?Ci sono anche dei telecomandi wireless!Il TOP per la privacy!http://it.wikipedia.org/wiki/C-4_(esplosivo)
      • Anonymous scrive:
        Re: e come fa ?
        - Scritto da: me stesso ottimista
        Hai mai sentito parlare del C-4?
        Ci sono anche dei telecomandi wireless!
        Il TOP per la privacy!
        http://it.wikipedia.org/wiki/C-4_(esplosivo)E ti credo, appena qualcuno mette le mani su qualcosa di compromettente, tu fai saltare tutto. La storia dei telecomandi wireless è vecchia come il cucco. Detonazione a comando.Fai saltare tutto ed è tutto al sicuro. Più privacy di così ;)
    • Teo_ scrive:
      Re: e come fa ?
      - Scritto da: Ale

      indipendentemente dalla presenza di una
      connessione a Internet o allo stato di accensione
      del
      sistema.

      e di grazia come dovrebbe accadere ? per magia ?
      arriva il raggio della morte dal satellite
      ?
      Certe uscite mi sembrano davvero assurde...Onde radio? Magari tipo il segnale per la sincronizzazione degli orologi radiocontrollati: arriva il segnale hdair73hfafdgdfsge3 e la tua cpu è andata e ti tocca ricomprarla da Intel.Non ho capito però cosa centri con i dati.-----------------------------------------------------------Modificato dall' autore il 21 dicembre 2010 16.49-----------------------------------------------------------
Chiudi i commenti