Los Angeles (USA) – Gli investigatori federali degli Stati Uniti sono riusciti a rintracciare otto cittadini californiani, accusati di aver diffuso copie pirata di “Star Wars III – la vendetta dei Sith”. Le indagini si sono svolte con estrema velocità, sollecitate dall’ira delle aziende di Hollywood: la pellicola, prima ancora della sua uscita nelle sale cinematografiche, era stata diffusa in anteprima utilizzando il celebre BitTorrent .
L’ FBI è riuscita a ricostruire con dovizia di particolari le cause della prima “anteprima pirata” nella storia del cinema americano: la prima copia illegale del kolossal fantascientifico, secondo la pubblica accusa, è stata trafugata da uno studio per la post-produzione . Al primo posto della lista degli otto accusati, che rischiano tutti il carcere , c’è infatti un giovane operatore audiovisivo.
Il fuochista dello scandalo sarebbe infatti Albert Valente, un ingranaggio del sistema Hollywood, accusato di aver dato il via ad una reazione pirata a catena . Il resto della storia è prevedibile e scontato: Valente, reo confesso, copia in gran segreto il master del film e lo presta ad un’amica. Un errore fatale: da Los Angeles al resto del mondo il passo è stato brevissimo. Tra legami intrecci di parentela e conoscenze, l’attesissima opera di George Lucas è approdata nella più grande rete telematica.
“E’ un crimine grave”, ricorda un pubblico ministero californiano, Kevin Ryan: “Gli Stati Uniti sono pronti ad utilizzare qualsiasi strumento per catturare ovunque i pirati”. Gli imputati dovranno adesso rispondere di un’accusa particolarmente pesante, che la legislazione USA punisce severamente : violazione del copyright . Marc Hoaglin, incriminato per aver messo online la pellicola, rischia fino a tre anni di reclusione in un penitenziario federale.
La vicenda ha comunque messo in luce le dinamiche della pirateria internazionale . Spesso i temutissimi pirati si nascondono, del tutto insospettabili, proprio all’interno dei circuiti produttivi e distributivi legali. Secondo MPAA , l’associazione dei produttori cinematografici americani, molti film raggiungono Internet in contemporanea alla loro uscita ufficiale per colpa di proiezionisti di sala e spettatori . Al più presto, promettono gli esperti di MPAA, i cinematografi impiegheranno sistemi elettromagnetici per mettere fuori uso telecamere e registratori, strumenti del mestiere per qualsiasi bootlegger .
Tommaso Lombardi
-
BOICOTTIAMO il TCG perche` in realta`...
CIAO A TUTTIi tizi del TCG insistono nel dire che e` un Sistema dedicato alla sicurezza, ma in realta`, quello che intendono loro per sicurezza e` totalmente diverso da quello che intendiamo noi:" http://jack.logicalsystems.it/homepage/techinfo/Palladium.asp "Per loro, si tratta solo della sicurezz che gli utenti utilizzino solo i programmi che loro ci permetteranno di installare.Eh si, perche`, quando in futuro, un Computer verra` considerato "Trusted" non potremo piu` scegliere i Programmi che ci vorremo installare, si potranno installare solo Programmi Trusted, ed indovinate un po'?I bei programmini che si possono scaricare gratuitamente da Internet, non lo sono, anche per un semplice motivo: per avere la licenza TCPA, bisogna pagare, a quel punto, quale e` il Proigrammatore di questo mondo che paga per ottenere l'approvazione del suo Software che poi distribuira` gratuitamente?Come minimo si assicurera` di recuperare la spesa di licenza TCPA.Si ricorda che senza di essa, Sistemi Operativi come Windows Vista, molto semplicemente, impediranno l'installazione del Programma in questione.La particolarita` dei sistemi di Trusted Computing e` che sono intrisi di DRM, quindi, ci troveremo persno limitati nell'ascolto di opere multimediali che abbiamo regolarmente pagato.Se fosse solo un sistema contro la pirateria, potrei concordarne nella diffusione, ma visto che in realta`, quello che fa, e` semplicemente assicurarsi che un utente con Windows utilizzi solo programmi che si fano pagare profumatamente eliminando la concorrenza di suite buone come Open Office che sono totalmente gratuite.Non fraintendetemi, Windows Vista non impedira` l'installazione di Open Office fin da subito, per ora, Vista non permettera` l'installazione di quei Player che non sono approvati, poi, nel futuro, questo concetto si espandera` anche agli altri programmi, se volete piu` informazioni, consoglio a chi ha pazienza di leggere questo Link:" http://jack.logicalsystems.it/homepage/techinfo/Palladium.asp " e se c'e` qualcuno che ancora non ci crede in Palladium, lo dica, e con una bella catenella di articoli, posso facilmente dimostrare che certe sparate di grosse aziende che dicono che Palladium e` morto, sono solo state voci buttate in giro per far acquietare la gente mentre loro ci sputavano dentro i Computer Palladium. ECCO A VOI IL LINK CON LA DIMOSTRAZIONE: " http://punto-informatico.it/forum/pol.asp?mid=1113863&tid=1113863&p=1&r=PI "Dobbiamo impegnarci e BOICOTTARE tutti i prodotti delle aziende del TCG e fare si che abbandonino la diffusione dei prodotti Palladium facendo fallire questo malefico progettoDISTINTI SALUTI==================================Modificato dall'autore il 29/09/2005 0.20.50CrazyRe: BOICOTTIAMO il TCG perche` in realta
- Scritto da: Crazy> http://jack.logicalsystems.it/homepage/techinfo/Palladium.aspHai cambiato link?AnonimoRe: BOICOTTIAMO il TCG perche` in realta
- Scritto da: Anonimo> - Scritto da: Crazy> >> http://jack.logicalsystems.it/homepage/techinfo/Pa> > Hai cambiato link?Si, perche` cosi` non c'e` bisogno si passare attraverso tra 10 Post.Oltretutto, ringrazio ancora Jack che ha pubblicato il mio articolo, e spero si prepari a pubblicare anche il prossimo che pubblichero` di cui gia` se ne sono viste delle anticipazioniCrazy9 --
midimarcus9 --
Anonimo9 --
AnonimoBuffoni
'La sicurezza nel mobile'?Bella favola, e wince che ha un outlook che connette solo pop3/imap/smtp in chiaro dove lo mettiamo? Una cosa semplicemente vergognosaAnonimoper il moderatore
Non ho capito per quale strana alchimia è stato censurato il messaggio che riportava il link all'organizzazione che si sta creando contro TCPA (no1984). Anche se non l'ho mandato io, mi chiedo: la censura comincia a imperare anche a PI?O c'è qualche motivo che non conosco che rende tale organizzazione terroristica o cos'altro?Gradirei una rispostaMarlenusAnonimoRe: per il moderatore
- Scritto da: Anonimo> Non ho capito per quale strana alchimia è stato> censurato il messaggio che riportava il link> all'organizzazione che si sta creando contro TCPA> (no1984). Anche se non l'ho mandato io, mi> chiedo: la censura comincia a imperare anche a> PI?> O c'è qualche motivo che non conosco che rende> tale organizzazione terroristica o cos'altro?> Gradirei una risposta> > MarlenusNon sono il moderatore esottoscrivo totalmente il post di Marlenus.A PI da fastidio il link: http://www.no1984.org ?Vediamo dove va a finire il mio postadesso....HubertAnonimoRe: per il moderatore
- Scritto da: Anonimo> - Scritto da: Anonimo> > Non ho capito per quale strana alchimia è stato> > censurato il messaggio che riportava il link> > all'organizzazione che si sta creando contro> TCPA> > (no1984). Anche se non l'ho mandato io, mi> > chiedo: la censura comincia a imperare anche a> > PI?> > O c'è qualche motivo che non conosco che rende> > tale organizzazione terroristica o cos'altro?> > Gradirei una risposta> > > > Marlenus> > Non sono il moderatore e> sottoscrivo totalmente il post di Marlenus.> > A PI da fastidio il link: http://www.no1984.org ?> > Vediamo dove va a finire il mio post> adesso....> > Hubertazz e' ancora quiJuliusAnonimoCosa è la vera sicurezza
Nessuno deve poter capire quali contenuti ci siano nel mio dispositivo se io non voglio, e comunque se io (in seguito a minacce) ho fatto in modo di non rivelare tutto, non deve essere possibile determinarlo.Se perdo o mi rubano il dispositivo, nessuno deve poter accedere alle sue funzionalità, deve essere per me estremamente facile bloccarle e sbloccarle, difficilissimo per chiunque altroIl mio dispositivo non deve essere rintracciabile se è in mano mia (altrimenti qualcuno potrebbe sapere dove mi trovo, anche se questo per me potrebbe essere dannoso), ma deve esserlo facilmente se non è in mano mia.Io devo essere in possesso di tutte le chiavi/password per accedere a tutte le funzionalità del mio dispositivo.nessuno può bloccare il mio dispositivo dall'esterno, lanciare un programma senza che io lo sappia, comunque operare su di esso in remoto senza essere costretto a chiedermi esplicitamente il permesso.Se io blocco certe funzionalità (ad esempio impedisco che vengano alterati certi programmi o certi file di configurazione) nessuno può sbloccarle da remoto....e si protrebbe andare avantiIl trusted computing è il computing del quale *io* mi posso fidare.Il giorno che qualcuno lo realizzerà, sarò il primo a comprarlo.Quello di cui parlano è proprio il contrario, è un sistema del quale non posso fidarmi, perchè è controllabile da terze parti, e peggio di tutto, se voglio usarlo devo accettare "I agree" di dare loro la possibilità di farlo.AnonimoMa ci pensate...
...vogliono guadagnare su tutto. Fra un po' anche sull'aria che respiriamo.Non ho parole.TheMad77Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 28 09 2005
Ti potrebbe interessare