![]() |
Articoli | | Riviste | | Recensioni | | Bibliografie | | Lezioni | | Notizie | | Collegamenti |
Home > Articoli e note > Cultura di rete |
Ultimo aggiornamento
22 giugno 2004
|
![]() ![]() Traduzione dall'originale inglese di Maria Chiara Pievatolo Da The Road to Tycho, una serie di articoli sugli antefatti della Rivoluzione Lunare, uscita a Luna City nel 2096. Copyright © 1996 Richard Stallman La copia letterale e la distribuzione di questa pagina nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta. Per Dan Halbert la strada per Tycho cominciò all'università, quando Lissa Lenz gli chiese di prestarle il computer. Il suo si era rotto e se non fosse riuscita a prenderne in prestito un altro non avrebbe potuto fare la sua tesina di metà semestre. Non ebbe il coraggio di chiederlo a nessuno, se non a Dan. Questo mise Dan in un grosso dilemma. Doveva aiutarla ma, se le avesse prestato il suo computer, avrebbe potuto leggere i suoi libri. Senza contare che se si lasciavano leggere i propri libri a qualcun altro si poteva finire in prigione parecchi anni, la sola idea sulle prime lo sconvolse. Come a tutti, gli era stato insegnato fin dalla scuola elementare che condividere i libri era cattivo e ingiusto – una cosa che facevano soltanto i pirati. Ed era piuttosto improbabile sfuggire alla SPA, l'Autorità per la Protezione del Software. Durante i suoi corsi di programmazione, Dan aveva imparato che ogni libro era dotato di un dispositivo di controllo del copyright, che riferiva alla Central Licensing quando, dove e da chi era stato letto. Si usavano queste informazioni per catturare i pirati della lettura e, ma anche per vendere profili personali ai commercianti. La prossima volta che il suo computer si fosse collegato in rete, la Central Licensing l'avrebbe scoperto. Lui, come proprietario del computer, avrebbe ricevuto la più severa punizione per non aver fatto ogni sforzo allo scopo di impedire il delitto. Naturalmente Lissa non aveva necessariamente l'intenzione di leggere i suoi libri. Poteva essere che il computer le servisse solo per scrivere la tesina di metà semestre. Ma Dan sapeva che lei veniva da una famiglia del ceto medio che si poteva permettere a malapena di pagare la sua retta, per non parlare dei diritti di lettura. Leggere i suoi libri poteva essere per lei l'unico modo per laurearsi. Capiva la situazione: egli stesso aveva dovuto prendere un prestito per pagare tutti gli articoli di ricerca che leggeva. Il 10% di quei diritti andava ai ricercatori che avevano scritto gli articoli: dal momento che Dan mirava ad una carriera accademica, poteva sperare che i suoi lavori, se frequentemente citati, gli avrebbero fatto guadagnare abbastanza da ripagare il debito. In seguito Dan avrebbe imparato che c'era stato un tempo in cui chiunque poteva andare in biblioteca a leggere articoli di rivista e persino libri senza dover pagare. C'erano studiosi indipendenti che leggevano migliaia di pagine senza bisogno di sussidi bibliotecari statali. Ma negli anni '90 gli editori di riviste, sia commerciali sia non a scopo di lucro, avevano cominciato a far pagare dei diritti d'accesso. Nel 2047, le biblioteche che offrivano accesso pubblico gratuito alla letteratura scientifica erano solo un ricordo confuso. Naturalmente c'erano dei modi per aggirare la SPA e la Central Licensing. Ma erano essi stessi illegali. Al corso di programmazione Dan aveva avuto un compagno, Frank Martucci, che si era procurato un programma illegittimo di debugging, e lo adoperava per evitare il codice che monitorava il copyright quando leggeva dei libri. Ma ne aveva parlato a troppi amici, ed uno di questi lo aveva consegnato alla SPA in cambio di una ricompensa: gli studenti molto indebitati erano facilmente indotti alla tentazione del tradimento. Nel 2047, Frank era in prigione, non per la lettura pirata, ma per il possesso di un debugger. Dan avrebbe appreso in seguito che c'era stato un tempo in cui chiunque poteva avere programmi di debugging. C'erano anche programmi di debugging liberi, disponibili su CD o scaricabili dalla rete. Ma gli utenti comuni avevano cominciato ad usarli per aggirare il monitoraggio del copyright, e alla fine un giudice aveva decretato che quello era divenuto il loro impiego primario nell'uso effettivo. Pertanto erano illegali: gli sviluppatori di debugger vennero mandati in prigione. Naturalmente i programmatori avevano ancora bisogno di debugger, ma nel 2047 i venditori distribuivano solo copie numerate, e solo a programmatori ufficialmente autorizzati e garantiti. Il debugger usato da Dan durante il corso di programmazione era tenuto dietro un firewall speciale, per far sì che potesse essere usato solo per gli esercizi del corso. Era anche possibile eludere il monitoraggio sul copyright installando un kernel di sistema modificato. Dan sarebbe venuto a sapere, alla fine, dei kernel liberi, e addirittura di interi sistemi operativi liberi che erano esistiti a cavallo del secolo. Ma non soltanto erano illegali come i debugger – se se ne avesse avuto uno, non si sarebbe potuto installare senza conoscere la password di root del proprio computer . E né l'FBI né l'Assistenza della Microsoft l'avrebbero mai detta. Dan concluse che non poteva semplicemente prestare il computer a Lissa . Ma non poteva rifiutarsi di aiutarla, perché era innamorato di lei. Ogni occasione di parlare con lei lo riempiva di delizia. Ed il fatto che lei avesse scelto di chiedere aiuto a lui poteva significare che anche lei lo amava. Dan risolse il dilemma facendo qualcosa anche più impensabile: le prestò il computer e le disse la sua password. Così, se Lissa avesse letto i suoi libri, la Central Licensing avrebbe pensato che era lui a leggerli. Era sempre un reato, ma la SPA non l'avrebbe scoperto automaticamente. L'avrebbero scoperto solo se Lissa l'avesse riferito. Naturalmente, se la scuola fosse venuta a sapere che aveva dato la sua password a Lissa, ci sarebbero stati ostacoli per entrambi come studenti, a prescindere dall'uso che Lissa ne aveva fatto. La linea di condotta della scuola era che ogni interferenza con i loro mezzi di monitorare l'uso dei computer degli studenti era motivo di azione disciplinare. Non importava se si aveva o no fatto qualcosa di dannoso – l'offesa era rendere difficile agli amministratori tenerti sotto controllo. Essi assumevano che si stesse facendo qualcos'altro di proibito: non avevano bisogno di sapere che cosa. Di solito gli studenti non venivano espulsi per questo: non direttamente. Venivano invece esclusi dai sistemi informatici della scuola e, inevitabilmente, sarebbero stati bocciati a tutti gli esami. In seguito Dan avrebbe appreso,che questo tipo di politica universitaria era cominciata solo negli anni '80, quando gli studenti la gran parte degli studenti universitari aveva iniziato a usare il computer in gran numero. In precedenza, le università affrontavano la disciplina degli studenti in modo diverso; si punivano le attività che erano dannose, e non quelle che sollevavano soltanto sospetti. Lissa non denunciò Dan alla SPA. La sua decisione di aiutarla li condusse al matrimonio, e anche a mettere in discussione quello che era stato loro insegnato da bambini sulla pirateria. La coppia cominciò a fare letture sulla storia del copyright, sull'Unione Sovietica e sulle sue restrizioni alla copia ed anche sulla costituzione originaria degli Stati Uniti. Si trasferirono a Luna, dove trovarono altri che similmente si allontanavano dalla lunga mano della SPA. Quando scoppiò la rivolta di Tycho, nel 2062, il diritto universale alla lettura fu uno dei suoi scopi principali. Questa nota è stata aggiornata nel 2002. Il diritto di leggere è una battaglia che viene combattuta oggi. Per quanto ci vogliano cinquant'anni perché il nostro attuale modo di vivere svanisca nell'oscurità, buona parte delle leggi e delle norme particolari sopra descritte sono già state proposte e parecchie sono entrate in vigore sotto forma di legge, negli Stati Uniti ed altrove]. Negli Stati Uniti il Digital Millennium Copyright Act del 1998 ha posto un fondamento giuridico alle restrizioni alla lettura ed al prestito di libri computerizzati (ed anche di altri dati). Nel 2001 l'Unione Europea ha imposto restrizioni analoghe con una direttiva sul copyright. Fino a poco tempo fa c'era un'eccezione: l'idea che l'FBI e la Microsoft tenessero le password di root dei personal computer, e non la facessero avere a noi, è stata proposta solo nel 2002. E' chiamata trusted computing o palladium. Nel 2001 il senatore Hollings, finanziato dalla Disney, ha proposto una legge, chiamata SSSCA, secondo cui ogni nuovo computer dovesse avere strumenti obbligatori di restrizione della copia, non aggirabili dall'utente. Venendo dopo il clipper chip ed altre simili proposte di deposito di chiavi fatte dal governo degli Stati Uniti, ciò mostra una tendenza a lungo termine: i sistemi informatici sono sempre più costruiti in modo da dare a degli assenti influenti il controllo su chi li usa effettivamente. L'SSSCA è stato perciò ribattezzato CBDTPA, ossia Consume But Don't Try Programming Act (Consuma, ma non provarti a programmare). Nel 2001 gli Stati Uniti hanno cominciato a cercare di usare la proposta area di libero scambio americana (FTAA) per imporre le stesse norme in tutti i Paesi dell'emisfero occidentale. La FTAA è uno dei cosiddetti trattati "di libero scambio", pensati in realtà per dare alle aziende un potere sempre maggiore sui governi democratici; imporre leggi come il DMCA è tipico di questo spirito. La Electronic Frontier Foundation chiede al popolo di spiegare agli altri stati perché dovrebbero opporsi a questo piano. La SPA, che significa in realtà Software Publisher's Association, è stata sostituita, in questo ruolo poliziesco, dalla BSA o Business Software Alliance. Oggi non è una forza di polizia ufficiale, ma ufficiosamente agisce come se lo fosse. Usando metodi che ricordano quelli dell'ex Unione Sovietica, invita la gente a fornire informazioni sui propri collaboratori ed amici. Una campagna terroristica della BSA in Argentina, nel 2001, fece velate minacce secondo cui chi condivideva software sarebbe stato stuprato in carcere. Quando questa storia è stata scritta, la BSA stava minacciando alcuni piccoli provider di servizi Internet, chiedendo loro di permettere alla SPA di monitorare tutti gli utenti. Molti provider cedono se minacciati, perché non possono permettersi economicamente di contrabattere in tribunale (Atlanta Journal-Constitution, 1° ottobre 1996, D3). Almeno un provider, la Community ConneXion di Oakland, in California, si oppose alla richiesta, e venne davvero citato in giudizio. La SPA ritirò in seguito la denuncia, ma ottenne il DMCA, che le diede il potere che cercava. Le politiche universitarie di sicurezza sopra descritte non sono immaginarie. Ad esempio, un computer di un'università della zona di Chicago mostra il seguente messaggio a chi fa il login (le virgolette sono presenti anche nell'originale): ‘Questo sistema è ad uso esclusivo degli utenti autorizzati. Chiunque usi questo computer senza autorizzazione, o al di là dalla propria autorizzazione, è soggetto al monitoraggio e alla registrazione di tutte le attività svolte da parte di sistemisti. Nel monitoraggio di chi usa in modo improprio il presente sistema, o in fase di manutenzione, potranno essere monitorate anche le attività degli utenti autorizzati. Chiunque usi questo sistema censente esplicitamente al suddetto monitoraggio, ed è informato che, se tale monitoraggio rivelasse possibili prove di attività illecite o di violazioni delle norme dell'Università, i sistemisti possono fornire la prova di tale monitoraggio alle autorità universitarie e/o alla forza pubblica.’ E' un accostamento interessante al Quarto Emendamento: costringere quasi tutti ad accettare in anticipo di rinunciare ai diritti da esso garantiti. Libro bianco dell'amministrazione: Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights. (1995). An explanation of the White Paper: The Copyright Grab. "Wired", Jan. 1996. Public Data or Private Data,. "Washington Post", 4 Nov 1996.. Avevamo un link a questo articolo, ma il "Washington Post" ha deciso di cominciare a far pagare gli utenti che desiderano leggere articoli sul suo sito web e perciò abbiamo deciso di rimuovere il link. Union for the Public Domain, un'organizzazione che mira a contrastare ed invertire l'eccessiva estensione dei poteri di copyright e di brevetto. Free Software, Free Society: The Selected Essays of Richard M. Stallman. Il testo è disponibile in traduzione italiana come Software libero, pensiero libero, a cura di Bernando Parrella e dell'Associazione Software Libero. Nel testo citato è incluso anche il presente articolo in un'altra traduzione italiana [n.d.t.]. 1 Con singolare lungimiranza, l'Unione Europea ha precocemente imposto l'obbligo del prestito bibliotecario a pagamento, con la direttiva 92/100/CEE, secondo la quale i diritti di concedere o di negare il prestito “non si esauriscono con la vendita o la distribuzione, in qualsiasi forma, di originali o copie di opere tutelate dal diritto d'autore” (art. 4). Su questo tema si veda la campagna promossa da un gruppo di biblioteche italiane [n.d.t.], |
Come contattarci | | Come collaborare | | Ricerche locali | | Notifica degli aggiornamenti |
Il Bollettino
telematico di filosofia politica è ospitato presso il
Dipartimento di Scienze della politica della Facoltà di Scienze
politiche dell'università di Pisa, e in
mirror presso www.philosophica.org/bfp/
/td div>
|
![]() ![]() A cura di: Brunella Casalini Emanuela Ceva Dino Costantini Nico De Federicis Corrado Del Bo' Francesca Di Donato Angelo Marocco Maria Chiara Pievatolo Progetto web di Maria Chiara Pievatolo Periodico elettronico codice ISSN 1591-4305 Inizio pubblicazione on line: 2000 ![]() ![]() |
Per contribuire, si
vedano le istruzioni per gli
autori.
|