Perché il Trusted Computing obnubila

di Andrea Rossato - Nel dibattito su dmin.it e il futuro del diritto d'autore nell'era digitale un nuovo intervento per chiarire perché nell'affrontare il tema si finisca per parlare di Trusted Computing

“As a scholar it is my job to look in dark places and try to describe, as precisely as I can, what I see.” ( cit. )
Dean G. Calabresi

Venni a conoscenza di dmin.it nel marzo di quest’anno, quando fui invitato ad un convegno, svoltosi a Trento il 21 ed il 22 di quel mese, in tema di Digital Rights Management. Oltre a svolgere una relazione in tema di autotutela digitale, mi fu chiesto se volessi partecipare ad una tavola rotonda, da tenersi a seguito di un intervento di Leonardo Chiariglione, il quale sarebbe venuto a presentare la proposta di dmin.it, appunto. Il video di quella tavola rotonda è disponibile qui .

Onorato dell’invito mi recai diligentemente sul sito dell’iniziativa per recuperare tutti i documenti che formavano la loro proposta, e mi informai se ve ne fossero di più recenti sui quali si potesse volere un mio commento. Li lessi con attenzione. E quel che lessi non mi piacque. Conoscevo i contributi teorici di Mark Stefik, ed avevo già letto la documentazione teorica e tecnica prodotta dal Trusted Computing Group . Conoscevo quelle tecnologie per via del fatto che ne ho scritto, in tempi non sospetti, e senza che alcuno abbia sollevato, ad oggi, dubbi sulla veridicità delle mie ricostruzioni.

Quel che lessi lo dissi chiaramente, come chiunque ne abbia voglia e tempo può constatare.
Nei giorni successivi (il 24 marzo), sulla lista di discussione pubblica di dmin.it, i cui archivi sul web sono ora disponibili solo a partire da giugno, apparve un lungo messaggio di Leonardo Chiariglione, del quale conservai una copia ma che è comunque nella disponibilità di tutti i partecipanti alla mailing list , dove si riepilogava quanto accaduto a Trento e, per punti, se ne sunteggiavano i risultati. In quel messaggio, il cui oggetto recitava “Alcuni commenti/riflessioni a valle del convegno sul DRM di Trento”, a proposito del mio intervento durante la tavola rotonda, si leggeva:

3. Un oratore ha letto la proposta operativa, in particolare la governance, ed ha assimilato la proposta a quella fatta dal senatore americano Fritz Holling che voleva che tutti i dispositivi audiovisivi portassero una funzionalità anticopia.
Naturalmente l’equazione era ingenerosa perché Holling voleva mettere la sua tecnologia in _tutti_ indiscriminatamente gli apparati audiovisivi numerici, mentre la proposta dmin.it si riferisce solo a quelli fatti per essere usati con contenuti iDRM. Anzi, in realtà, neanche tutti, ma solo quelli che devono dare le garanzie di sicurezza richieste dai fornitori di contenuti/servizi. Come dice la proposta dmin.it: “Questo non solo per i grandi fornitori di contenuti, ma anche in modo specifico i piccoli content provider ed i prosumer, che sono il nuovo mercato che si può aprire in Italia grazie all’iDRM”. In ogni caso occorrerà che aggiungiamo del testo che eviti una lettura che va contro l’intenzione della proposta.

(…)

6. Ho visto con grande piacere che si comincia non solo a capire (c’erano già prima quelli che capivano) ma anche a parlare, di Trusted Computing Platform (TCP), la bête noire per eccellenza dell’anti DRM. Il problema non sta nella TCP ma in chi la controlla. Evidentemente la proposta dmin.it per iDRM si basa su una qualche forma di TCP, quindi, come minimo, ne dobbiamo parlare in dmin.it per vedere che cosa effettivamente si possa dire, meglio, che il 31 maggio ci siano proposte concrete.

Non nego di essere rimasto sorpreso dal fatto che il commento al mio intervento fosse stato suddiviso tra il punto 3 ed il punto 6.

Ma ci si immagini il mio stupore, oggi, nel leggere :

Nonostante nei documenti di dmin.it non ci sia menzione alcuna di Trusted Computing, questo nome compare perfino nel titolo dell’articolo. Sappiamo tutti quale sia la pratica giornalistica di fare “effetto”, ma sarebbe logico aspettarsi che un docente universitario che scrive di architettura nello spazio digitale si attenesse a pratiche più consone al suo ruolo. Sennò addio a discussioni “aperte e corrette”. Forse è colpa del titolista di Punto Informatico, ammesso che ne esista uno, ma dmin NON fa riferimento alcuno a Fritz Chip e Trusted Computing.

Ripeto quanto in marzo scrisse Chiariglione: “Evidentemente la proposta dmin.it per iDRM si basa su una qualche forma di TCP, quindi, come minimo, ne dobbiamo parlare in dmin.it per vedere che cosa effettivamente si possa dire, meglio”.

Evidentemente, il fatto che la proposta dmin.it per iDRM si basi su una qualche forma di Trusted Computing Platfom, con un riferimento diretto, quindi, a quelle specifiche tecniche cui sopra accennavo – dal che ne segue il mio, di riferimento, al Trusted Platform Module , meglio conosciuto come Fritz Chip -, è evidente solo per me e Chiariglione.

Confesso infatti che mi sarei atteso che oggetto della discussione e di un possibile dibattito pubblico divenisse il documento sulla governance dell’iDRM proposto da dmin.it, e non la verità o la falsità dei titoli dei miei interventi. Con un tale inizio, il resto della risposta fa gran fatica ad interessarmi. Inoltre ciascuno può da solo comparare quanto ho scritto con quanto mi viene attribuito.

Ma come alludevo nel dare inizio alla seconda parte del mio tanto criticato intervento, non rientra tra i miei interessi inchiodare le persone alle parole, usate e non usate. Mi interessa invece comprendere se ed in che misura il diritto possa essere “tradotto” in tecnologia, e mi interrogo su quale sia il prodotto di una tale opera di “traduzione”.

Gli aderenti a dmin.it hanno creato un sistema istituzionale e tecnologico che dovrebbe tradurre la loro concezione della “proprietà intellettuale”. Questa, come ho detto, consiste nel concedere ai detentori dei diritti di sfruttamento economico delle opere digitali un dominio che si concretizza come ultroneo a qualunque concetto di “proprietà” un giurista possa far proprio.

Si dice a cosa ciò servirebbe ma, credo, si tacciano completamente i costi, finanziari ed in termini di altri “beni” cui diamo valore, di queste tecnologie. Sino a tacere il loro nome, dal momento che “la bête noire per eccellenza dell’anti DRM”, contro la quale si reagisce spesso visceralmente, obnubila la mente.

Ed il vero problema è, infatti, un problema conoscitivo. Chiariglione ha perfettamente ragione nel sottintendere che pochi ne capiscono di Trusted Computing, mentre i più lo criticano, con una rabbia che li acceca, senza conoscerlo. Ed infatti, come questa vicenda dimostra, quando se lo ritrovano davanti, semplicemente non lo sanno riconoscere.

Diviene allora comprensibile che si voglia negare ogni relazione tra dmin.it e Trusted Computing. In caso contrario, ogni discussione su dmin.it risulterebbe intorbidita da pregiudizi ed ignoranza (per inciso, che si rimproveri a me lo stesso pregiudizio è semplicemente ridicolo).

Io credo invece che il livello della nostra cultura tecnologica dovrebbe ormai consentirci discussioni mature, aspre e sincere, fondate sul reciproco rispetto, e sul riconoscimento delle reciproche conoscenze. E credo anche che ad una lettura non preconcetta del mio precedente intervento risulterebbe essere questo lo spirito che lo anima. Ma riconosco di potermi sbagliare, quanto meno relativamente al primo atto di fede.

Andrea Rossato

sull’argomento vedi anche:
Il DRM oltre Jobs, la terza via
Appello al Vicepresidente del Consiglio Francesco Rutelli
Dmin.it e il Trusted Computing all’italiana
Cassandra Crossing/ DRM, angeli e demoni
Dmin.it, precisazione di Frontiere Digitali
Dmin.it, risposta ad Andrea Rossato

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • LuxS scrive:
    Re: Alla fine l'hanno arrestato
    - Scritto da: pippo franco
    Questo dimostra che non era necessario avere la
    tracciabilità IP-UTENTE per trovare il
    criminale.Beh, dipende...La prima cosa che fanno gli investigatori e' sempre una ricerca tra le cose piu' evidenti, come ad esempio la cerchia di amici e parenti in caso di omicidio inspiegabile.Chiaramente, nel caso qui in esame, l'IP e' l'indizio piu' evidente...Poi vai all'indirizzo comunicato dal provider (si suppone che l'indagine abbia seguito i canali corretti, quindi mandato del giudice, rogatoria...), ti trovi davanti una persona molto anziana, e inizi a valutare se non ci sia sotto qualcos'altro...Ma...se vedi che l'intestatario di quell'indirizzo e' uno come me, abbastanza esperto e non troppo vecchio, hai *quasi sicuramente* in mano la smoking gun; ora sta a me dimostrare che non c'entro un tubo..............e intanto il vero colpevole la fa franca per un altro po'.Chiaro, alla fine lo beccano: magari usa altre connessioni che sono presenti nella mia zona...magari io sto dentro ma il reato sta continuando...ed ecco che (sempre se l'indagine e' svolta in modo corretto) ne posso finalmente uscire "pulito", ma intanto mi sono sbattuto non poco.Morale della favola: chiudi 'sto cavolo di connessione wireless e avrai poco da preoccuparti, IP o non IP.
  • Joliet Jake scrive:
    La situazione qua in Finlandia
    Se lasci il wireless aperto e qualcuno ti ci entra e lo usa, sono cavoli tuoi. Se è aperto vuol dire che è pubblico. Punto.Se sei ignorante informatico,non lo hai protetto, e il tuo vicino naviga gratis a spese tue, è solo colpa tua.J.J.http://www.hs.fi/english/article/Open+wireless+networks+can+be+freely+accessed/1135230401900
  • kala scrive:
    cosa c'entra il wifi!????
    Si ma cristo!! il crimine è l'estorsione le minacce ed il resto che cazzo centra se ha usato il wifi?????poteva pure usare una cartolina..... ma dai!!fatela finita!!!
  • paoloholzl scrive:
    Ma sono tutti in mala fede ?
    Immaginiamo uno che abbia a casa propria il Wifi e il portatile con Windows configurato per il collegamento (che 'sceglie da solo' la rete).Il suo vicino si compra la stessa cosa e lascia la rete aperta.Credete che l'utente si metta a controllare se l'hot spot agganciato è il proprio o quello di un altro ?Al di la di una legge che in quanto tale va rispettata (ma a mio parere va cambiata), siamo poi tanto sicuri che in un mondo in cui Internet rappresenta (con tutti i suoi limiti) la libera circolazione delle idee, sia giusto porre freni?.Con una legge più aperta potrei decidere di lasciare la disponibilità del mio collegamento a chi mi pare quando non lo uso, aprendolo o chiudendolo a piacimento, perché ritengo la libera circolazione delle idee un valore.
    • amedeo scrive:
      Re: Ma sono tutti in mala fede ?
      Potresti anche lasciare l'automobile aperta con le chiavi dentro, e poi non ritenerti responsabile se qualcuno l'ha utilizzata per una rapina o ha investito qualcuno.La tua idea di condividere la banda non e' malvagia (ed e' quello che fanno i foneros) ma putroppo si presta troppo facilmente ad abusi come quello riportato nell'aricolo. Senza arrivare a quei limiti, pensa solo ad un tuo vicino che scarichi materiale protetto o vietato a tutto spiano utilizzando la tua connessione wireless; una mattina ti trovi la finanza che viene a chiedertene conto (la linea e' intestata a te) e ti tocca pagare un avvocato per limitare i danni.
      • paoloholzl scrive:
        Re: Ma sono tutti in mala fede ?
        - Scritto da: amedeo
        Potresti anche lasciare l'automobile aperta con
        le chiavi dentro, e poi non ritenerti
        responsabile se qualcuno l'ha utilizzata per una
        rapina o ha investito
        qualcuno.Infatti. Secondo questa logica nessuno dovrebbe vendere coltelli.Se lascio le chiavi dentro accetto il rischio che me la rubino.Dato poi che l'ho pagata perchè non posso farlo ?Francamente non mi pongo il problema se l'eventuale utilizzatore ha la patente, quella è una responsabilità sua.
        La tua idea di condividere la banda non e'
        malvagia (ed e' quello che fanno i foneros) ma
        putroppo si presta troppo facilmente ad abusi
        come quello riportato nell'aricolo. Senza
        arrivare a quei limiti, pensa solo ad un tuo
        vicino che scarichi materiale protetto o vietato
        a tutto spiano utilizzando la tua connessione
        wireless; una mattina ti trovi la finanza che
        viene a chiedertene conto (la linea e' intestata
        a te) e ti tocca pagare un avvocato per limitare
        i
        danni.Infatti non ho una rete aperta perché la legge associa il concetto di avere una rete aperta a quello di essere responsabili di quello che ci transita ma lo trovo sbagliato.Per coerenza bisognerebbe vietare le cabine telefoniche pubbliche.punire la Telecom se qualcuno si attacca alle loro cabine telefoniche 'aperte' per compiere degli illeciti.Vanno colpiti i responsabili degli illeciti e non il mezzo di trasporto, si finisce come lo Stato che denuncia il Provider perché qualcuno nel forum ha diffamato un altro.
    • battagliacom scrive:
      Re: Ma sono tutti in mala fede ?
      giustissimo! Io una volta, invece, mi sono ritrovato collegato ad una rete wireless di un mio vicino e non sapevo nemmeno come avevo fatto! Ma con Linux quetso accade?
      • paoloholzl scrive:
        Re: Ma sono tutti in mala fede ?
        ..
        mio vicino e non sapevo nemmeno come avevo fatto!
        Ma con Linux quetso
        accade?A dire la verità solo le ultime distribuzioni Linux hanno il 'Connection wizard' o altro per agganciare le reti Wireless, per cui dipende dall'implementazione, di norma non ti agganci in automatico.
  • Luca D scrive:
    correzione
    La città è Rockhampton, lo stato è il Queensland...non il contrario ;)Luca.
Chiudi i commenti