Happy Birthday
Transcript
Happy Birthday
N O V E M B R E 2 0 0 8 Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222 anno 1 numero 12 prezzo di vendita: OpenContent (alla soddisfazione del lettore) 12 Happy Birthday REDAZIONALE Siamo giunti al 12esimo numero, è passato un anno di "trincea", nel senso che siamo stati perennemente in difesa dei pochi diritti che il cittadino ha ancora, lo vediamo sempre più trasformarsi in consumatore, consumatore di beni materiali e immateriali come, ad esempio, il voto politico. Tutto è improntato al consumo, al mercato, all'occasione di spremere denari al prossimo. La sensazione che siamo numeri di una statistica e nulla più è sempre più profonda, sempre di più conta l'apparenza e non la sostanza, sempre più è tutto visto in termini economici, gli unici valori che stiamo prendendo in considerazione sono economici, è di questi giorni di metà novembre 2008 la proposta di depenalizzare i reati compiuti nella professione medica perché incidono troppo sulle spese della giustizia e contemporaneamente assistiamo a continui attacchi dai "detentori dei diritti d'autore", che spesso non sono gli autori, al file sharing, alla condivisione della conoscenza, è di questi giorni la reiterazione del disegno di legge dell'on. Levi, di centrosinistra, per estromettere buona parte dei blog italiani dalla Rete equiparandoli alla carta stampata cioè soggetti alla legge sulla stampa. L'ipocrisia è talmente tanta che quando è stato presentato nella scorsa legislatura varie fonti politiche si affrettarono a dichiarare che la legge non sarebbe mai stata applicata, a che scopo allora farla? Probabilmente per mettere i potenti in grado di tacitare qualsiasi voce a loro scomoda, cioè applicare la "censura". Gli attacchi alle libertà della Rete sono sicuramente bipartisan e senza vergogna. Non c'è destra e sinistra, non c'è vergogna nel praticare la prepotenza. Un esempio ecclatante è stato il caso Ruta che abbiamo trattato nel numero di Settembre, a questo si può aggiugere che la Magistratura opera comunque con diversi pesi e misure e mentre sulle informazioni date a mezzo stampa richiede rettifiche per i blog sequestra l'intero sito o adirittura le attrezzature informatiche. In questi ultimi giorni abbiamo depositato due espost, uno riguardante la sperequazione di trattamento dei più noti blog in Rete e quello di Carlo Ruta e l'altro riguardante l'operatività applicata nell'oscuramento di ThePirateBay, vedremo il seguito che avranno queste nostre azioni. Il clima d'incertezza respirato in questi giorni dovuto alla crisi finanziaria mondiale e di conseguenza alla crisi di lavoro, stà aumentando non solo la precarietà ma anche la disoccupazione, rende certamente meno attenta l'opinione pubblica alla continua erosione delle libertà della Rete, i tagli pesanti effettuati dalla Finanziaria alla Scuola e alla Ricerca portano sicuramente in secondo piano le lotte per le libertà digitali e l'informazione nonché al libero accesso alla cultura, insomma sempre meno sono le voci disposte a levarsi per un principio fondamentale: il pane dell'anima. Continueremo a fare tutto ciò che è possibile per sostenere che i veri "pirati" sono "loro", quelli che sulla cultura vogliono speculare, quelli che vogliono censurare, quelli che ritengono l'accesso alla cultura sia prerogativa di pochi e non di tutti e quelli che ritengono pericoloso acculturare il "popolo". Buon Compleanno "Piratpartiet- Diritti digitali". La Redazione TEMPEST anche i muri hanno orecchie? Un problema di schermatura La comunicazione tra i vari componenti di un qualunque sistema elettronico è solitamente affidata ad un qualche tipo di segnale elettrico modulato che scorre su un filo. Questa è la tecnica usata, ad esempio, per collegare tra loro il tuner della televisione ed il relativo display, il computer ed il suo display, la tastiera ed il computer e molte altre coppie di dispositivi. Il segnale in questione è un segnale modulato (spesso modulato in FM). Sia che si tratti di un segnale analogico (come nel caso delle vecchie TV), sia che si tratti di un segnale digitale (come nel caso delle comunicazioni tastiera/PC), è sempre possibile intercettarlo, demodularlo e utilizzarlo. Dal punto di vista tecnico, si tratta “solo” di riuscire a riconoscere il segnale che ci interessa tra i miliardi di altri segnali che affollano lo spettro radio, di amplificarlo (senza introdurre altro rumore) e decodificarlo. Riconoscere il segnale non è difficile come sembra. Alcuni segnali “cavalcano” delle frequenze ben note, come la vecchia frequenza a 4,7 Mhz dei vecchi PC, tutt'ora usata come frequenza portante per il segnale delle tastiere. Basta quindi sintonizzarsi su quella frequenza per catturare il segnale emesso da una tastiera che si trova nelle vicinanze. Anche l'amplificazione del segnale è un problema abbastanza semplice da risolvere. L'industria ha sviluppato amplificatori adatti allo scopo come “sottoprodotto” di altre applicazioni, sia civili (hi-fi) che industriali (radioripetitori) che militari (sistemi di sorveglianza e intercettazione). Si tratta più che altro di prendere il prodotto giusto dallo scaffale del negozio. Decodificare il relativo segnale è ancora più facile: basta dare in pasto il segnale intercettato ad un dispositivo simile a quello a cui era destinato in origine. Se si intercetta un segnale tastiera-PC, basta inviare il segnale intercettato ad un altro PC usando il cavo della tastiera. Gli unici problemi nascono dalle interferenze. All'interno di un PC il segnale che viene spedito dalla tastiera al PC è “protetto” dalle interferenze del mondo esterno e quindi il ricevitore non ha il problema di separarlo dal segnale della altre tastiere degli altri PC dell'ufficio. Chi vuole intercettare il segnale emesso da un particolare PC, invece, deve risolvere anche questo problema. Tuttavia, la soluzione è spesso più semplice di Alessandro Bottoni di quello che potrebbe sembrare: dato che sul mercato esistono migliaia di dispositivi diversi che usano migliaia di tecniche e di frequenze diverse per comunicare gli uni con gli altri, spesso le interferenze che si creano da coppie diverse di dispositivi simili sono meno pesanti di quello che ci si potrebbe aspettare. La tastiera A che comunica con il PC A1 spesso usa una frequenza leggermente diversa dalla tastiera B che comunica con il PC B1 per cui è comunque possibile separare i due segnali tra loro. Tutto questo è reso possibile dal fatto che le apparecchiature elettroniche che noi usiamo quotidianamente sono schermate solo in parte. Ogni filo di una certa lunghezza, percorso da una corrente modulata di intensità non trascurabile, emette un vero segnale radio che può essere captato a distanza. Questo vale sia per i cavi tastiera-PC che per i cavi PC-display e per molti altri tipi di accoppiamento. L'unica cosa che può impedire questa diffusione è una adeguata schermatura (“shielding”) che deve essere realizzata avvolgendo il cavo ed i vari elementi che esso connette con uno strato di metallo (alluminio, rame o simili). Questa è la ragione per cui i PC hanno lo chassis in metallo (ferro) e per cui i cavi delle antenne TV sono schermati (contro le interferenze che provengono dal mondo esterno) da una guaina metallica (rame o alluminio). Questa guaina metallica “trattiene” il segnale e gli impedisce di propagarsi nell'ambiente circostante (ed impedisce anche ai segnali esterni di interferire con il segnale che passa sul cavo). Sfortunatamente, per ragioni tecniche ed industriali, schermare al 100% un sistema sarebbe spesso troppo costoso. Di conseguenza, per i materiali destinati al mercato civile ci si accontenta di una schermatura parziale. Questa schermatura protegge i dispositivi da interferenze esterne, ed impedisce che il loro segnale “parassita” interferisca con altre apparecchiature, ma lascia ugualmente passare abbastanza “segnale” da rendere possibile una intercettazione a distanza. Le intercettazioni di questo tipo vengono utilizzate sin dagli anni '50 e vengono comunemente chiamate “Attacchi TEMPEST”. Tastiere e Display Tra i dispositivi che possono essere “intercettati” in questo modo ci sono soprattutto le tastiere dei PC (sulle quali si digita tutto ciò che deve essere un amplificatore e poi ad un normale apparecchio telefonico. Bastava alzare la cornetta per ascoltare le comunicazioni della persona spiata. Con i vecchi telefoni analogici, questo era tutto quanto era necessario. Questa tecnica, in realtà, è utilizzabile (e viene usata) ancora oggi sulle vecchie linee analogiche. Solo l'avvento del VoIP l'ha resa obsoleta. Questa è la ragione per cui i cavi segnale usati in ambito militare scorrono spesso all'interno di apposite guaine metalliche (o persino dentro robusti tubi metallici per applicazioni idrauliche). Come difendersi inviato al PC) ed i display (su cui viene visualizzato tutto ciò che il PC vuol far sapere all'utente). Oltre a questi, possono essere intercettati sia i microfoni che gli altoparlanti (intercettando il segnale elettrico, non quello audio) e le webcam. L'intercettazione del segnale PC-display è stata descritta in vari documenti tra cui questo famoso articolo di Wim van Eck: http://jya.com/emr.pdf . L'intercettazione dei segnali tastiera-PC è stata recentemente descritta da due ricercatori del Security and Cryptography Laboratory del Politecnico di Losanna, Sylvain Pasini e Martin Vuagnoux, in questo documento: http://lasecwww.epfl.ch/keyboard/ . I due ricercatori hanno pubblicato anche alcuni video dimostrativi (reperibili alla stessa URL dell'articolo). In entrambi i casi, le strumentazioni usate possono sembrare goffe, eccessive e decisamente fuori dalla portata dei normali utenti. Nonostante questo, si tratta di strumentazioni facilmente realizzabili dagli ingegneri elettronici che lavorano per la Polizia ed i Servizi Segreti di molti paesi (e anche da quelli che lavorano per molte organizzazioni criminali). Inoltre, esistono apparecchiature di questo tipo prodotte in modo industriale, molto più eleganti e compatte, che vengono usate da decenni dai Servizi Segreti di vari paesi. Cavi segnale Gli attacchi TEMPEST, infatti, sono stati usati per tutti gli anni '50, '60 e '70 per intercettare le telefonate delle ambasciate e delle persone spiate dai servizi segreti. La tecnica era semplicissima: si scopriva il cavo telefonico in un punto qualunque tra l'apparecchio e la prima centralina, lo si avvolgeva con una spirale di filo metallico usato come antenna, si collegava questo cavo/antenna ad A questo punto, dovreste averlo capito da soli: ci si difende da queste intercettazioni soprattutto schermando in modo adeguato la propria strumentazione. Ad esempio, è possibile usare il comune film di alluminio da cucina per ricoprire cavi e strumenti. Al di là di queste soluzioni artigianali, si possono usare degli appositi sistemi che emettono onde radio sulla frequenza “giusta” e disturbano il sistema ricevente, i cosiddetti sistemi “ECM” (“Electronic Counter-Measure”). Li si può comprare per qualche decina di euro in molti negozi di elettronica specializzati in sorveglianza, come SpyShop Italia (http://www.spyshopitaly.it/). Chi deve convivere quotidianamente con questi rischi, tuttavia, ricorre semplicemente a strumentazione nata per non emettere radiazioni parassite. Questa è la ragione per cui nei siti militari spesso si vedono ancora quei vecchi PC grigio/verde anteguerra, dotati di CPU Intel 4004 a 3,7 bit e 1,2 pedalate/minuto di ciclo di clock. Quei “cosi” sono effettivamente dei dinosauri ma sono anche costruiti in modo tale da non lasciarsi scappare informazioni critiche. In alcuni casi, è l'intero ambiente operativo ad essere schermato da una apposita “gabbia di Faraday” realizzata “annegando” tondini metallici e/o lastre metalliche nelle pareti. La migliore difesa, comunque, viene dall'evoluzione tecnologica: sempre più spesso il segnale trasmesso da un dispositivo all'altro è un segnale digitale cifrato, come quello usato dalle reti wi-fi, bluetooth e da molti altri dispositivi. In questo caso, si dà per certo che il segnale radio venga ricevuto ed intercettato dalla parte avversa e ci si preoccupa piuttosto di renderlo inutilizzabile usando le opportune tecniche crittografiche. Per quanto possa sembrare strano, questa tecnica è molto più sicura delle vecchie tecniche analogiche “schermate”. Per le persone più paranoiche, comunque, resta sempre valida la lezione di Bernardo Provenzano: “pizzini” e comunicazioni orali in ambienti rumorosi. Alessandro Bottoni Intervista a Daniele Caluri di Claudio Brovelli Una breve intervista a Daniele Caluri (http://it.wikipedia.org/wiki/Daniele_Caluri) disegnatore tra le altre cose del perfido Don Zauker (http://www.donzauker.it/). Domanda Allora Daniele, il nostro "incontro" e' dovuto ad un commento che ho lasciato nel tuo blog (http://caluri.blogspot.com/): Avevo notato una somiglianza tra Don Zauker ed un personaggio minore comparso sulle tavole di altri autori e tu, subito e con molta cortesia mi hai risposto chiarendo che questi autori tu li hai amati. Risposta Guarda, giusto perché l'intervista prende le mosse da questo fatto, e visto anche che non sei l'unico ad aver notato questo particolare, cerco di fare chiarezza prima di tutto. Abuli e Bernet, rispettivamente sceneggiatore e disegnatore del fumetto Torpedo, sono tra i miei autori preferiti, se non addirittura I preferiti. Sorvolo sulle ragioni, le contingenze, le affinità elettive e tutto il resto per non farla pallosa; fatto sta che Torpedo coincide perfettamente con ciò che considero fumetto e non solo, e rappresenta uno dei capitoli principali della mia formazione professionale. Da sempre ammiratore del tratto e del disegno della cosiddetta Scuola Argentina, ho cercato e sto tuttora cercando di trovare una mia sintesi partendo da quel modello. Quando demmo vita a Don Zauker, io ed Emiliano Pagani buttammo giù alcune idee su come dovesse essere caratterizzato il personaggio: dato il taglio, doveva essere aguzzo, luciferino, scolpito nel granito; bozze frontali sporgenti, sopracciglia nere e folte, capelli bianchi, naso adunco, guance scavate e grinzose. Il primo risultato (verificabile negli episodi 1-5) era più un misto fra la versione spregevole del Giulio Cesare di Uderzo e l'agente Graves di 100 bullets, di Azzarello e Risso. Tutto ciò accade non intenzionalmente, ma per una concomitanza di stili. Se magari avessi prediletto lo stile franco-belga, la cosiddetta ligne claire, forse Don Zauker avrebbe ricordato che so, un vecchio John Difool, con i dovuti paragoni fra me e quel mostro inarrivabile che è Moebius. Questo per dire che la somiglianza con padre Muster, il personaggio che effettivamente somiglia a Don Zauker, è non intenzionale, nel modo più assoluto; e d'altra parte - come noti tu stesso sul commento trattasi solo di un personaggio che agisce nell'arco di poche vignette e poi muore. Semmai, intenzionale dal quarto-quinto episodio in poi, è la somiglianza con Torpedo stesso: se lo invecchi d'una quarantina d'anni, gl'infoltisci le sopracciglia e gl'imbianchi i capelli, otterrai Don Zauker. E il bello si qual è? che sia Abuli che Bernet conoscono il mio esorcista, e gli è pure piaciuto! Non solo: Bernet in persona mi ha disegnato con dedica un piccolo Torpedo su un albo di Don Zauker. Domanda Per cui partiamo con la prima domanda: Quanto e' importante per una persona creativa la possibilita' farsi ispirare da altre opere creative? Risposta E' una domanda posta male. Primo per quanto riguarda il concetto di ispirazione, che prende le mosse dallo Sturm und Drang, si sviluppa lungo il romanticismo ed è storicamente superato. La creatività, che si esprime attraverso un linguaggio grafico, letterario, cinematografico e via dicendo, è invece un flusso continuo di esperienze in cui s'inseriscono gli autori: i precedenti influenzano i successivi, i quali a loro volta svilupperanno una propria chiave d'espressione che, proporzionalmente alla sua efficacia, influenzerà parte di quelli che verranno dopo ancora. E' una costante di tutta la storia dell'arte, e molto più prosaicamente il meccanismo è lo stesso per i mezzi di espressione e comunicazione moderni; per rimanere in tema, lo stesso Bernet parte dalle premesse di autori come Milton Caniff. O, per estremizzare, che mi dici di Marcel Duchamp e dei suoi baffi alla Gioconda? Domanda Quali sono le ascendenze di Luana o di Fava di Lesso? Risposta Ripeto, non parto mai con somiglianze intenzionali perché lo trovo limitativo. Nel momento in cui dò corpo a un mio personaggio ho il solo interesse di far aderire quello che ho in testa con quello che realizza la mano. In realtà attingo da un campionario di tratti somatici che ho in mente, che ho osservato nelle persone incontrate negli anni e che di volta in volta mi hanno suscitato ilarità, sgomento, paura, rigore, severità, bontà e tutti gli altri moti dell'animo umano. A quel punto può venir fuori qualcosa che per ovvie ragioni può richiamare qualcos'altro, e a quel punto sta a me calcare la mano o allontanarmene. Nel caso di Fava di Lesso, dopo i primi episodi mi accorsi che assomigliava ad un mio amico di Pisa (sic), e lì ho davvero calcato la mano. E' uguale! Per Luana e Maicol, invece, non ho riferimenti. Domanda Ultimamente le majors si stanno "accanendo" contro la diffusione di contenuti coperti da diritto d'autore "totale". Sostengono di ricevere delle perdite enormi, ma non si capisce bene su quali basi, addirittura in Germania tali pressioni hanno fatto stabilire che google viola i diritti anche con il semplice utilizzo di google images (http://punto-informatico.it/2439374/PI/News/germania-immagini-googl e-sono-fuorilegge.aspx), eppure molti autori sono contrari alla blindatura totale dei diritti e sostengono che la libera diffusione della riproduzione della loro opera sia, anzi, un bene (http://punto-informatico.it/2438892/PI/ News/quando-pirateria-cambia-artisti.aspx) Tu che ne pensi? Risposta Che non è altro che lo sviluppo delle teorie di Walter Benjamin nel suo "L'opera d'arte nell'epoca della sua riproducibilità tecnica". E vale anche per ciò che non è opera d'arte. In realtà anche al tempo dell'analogico era la stessa cosa: i vinili si potevano registrare su musicassetta e i libri si potevano fotocopiare. Non per questo i gruppi musicali e gli scrittori che valessero qualcosa sono andati in rovina. Per quanto mi riguarda, quando ho saputo che molti dei miei fumetti erano scaricabili su Emule, sono stato contento. Ciò ha generato curiosità, affetto, e molti dei downloaders hanno poi acquistato gli albi. Il collettivo Wu Ming agisce intenzionalmente in questa direzione. E poi, un fumetto scaricato non ha l'inebriante odore d'inchiostro... :-) Domanda Credi che sia possibile per un creativo vivere delle proprie opere senza blindarle con licenze d'uso tanto restrittive come le attuali? In sintesi, l'autore (o il suo editore) che non si riserva TUTTI i diritti e' destinato a finire sotto un ponte povero e derubato? Risposta Ecco, hai centrato il punto. E' chiaro che il prodotto d'ingegno deve portare un guadagno all'autore, altrimenti l'autore smette di farlo e per pagarsi il pane si dedica alla panificazione, alla carpenteria, alle missioni di pace con l'UZI, all'uncinetto, a qualcos'altro. Ma da lì a bloccare un'opera per 70 anni (è esatto?), coinvolgendo spesso anche gli eredi, e nell'ottica di alimentare un leviatano onnivoro come la SIAE ce ne passa. Il problema sono la tutela e il compenso del lavoro d'ingegno, in Italia davvero scarsi. Ma il tema è gigantesco e in così poco spazio si banalizza troppo; resta inteso che si potrebbe aprire un bel dibattito, ipotizzando che so, forme a scaglioni, per cui oltrepassando tetti prestabiliti di compenso percepito si passa al regime Creative Commons. Ma si entra nel campo dell'utopia, credo. Domanda Tu sei un disegnatore, che licenze usi? Risposta Dipende dal tipo di contratto che mi viene proposto, quindi difficilmente le decido io. Quando invece sono l'editore, oltre che l'autore, adotto il copyleft. Come nell'esempio del sito di satira donzauker.it, che curo personalmente insieme ad Emiliano Pagani. Domanda Sappiamo che la liberta di licenza (da MIT a CC) e' possibile e consente degli introiti nel mondo del software (GNU/Linux) ed in quello musicale (Jammendo). Credi sia possibile applicare lo stesso modello di licenza anche a fumetti o a sceneggiature? Risposta Boh, in questo sono parecchio ignorante, e non ho elementi sufficienti per stabilirlo. Anzi, se ti va dammi un paio di consigli! Domanda Tutta questa voglia di controllo sulla rete e'necessaria secondo te effettivamente per tutelare i diritti intellettuali rubati e la sensibilita dei fanciulli o nasconde (neanche troppo bene) l'ansia che un strumento cosi duttile come internet provoca nel bisogno di sicurezza e ordine che ormai stagna nelle vecchie menti di governanti e multinazionali? Risposta Ah, che invito a nozze. Internet è l'anarchia. E' ancora il Far West, è la tecnologia che non si può più arrestare e che si ritorce contro le istitu- zioni perché progredisce più velocemente di loro. Faranno di tutto per imbrigliarlo, senza capire che così potranno solo creare danni e disordini. Come in ogni epoca di grandi cambiamenti. Alla fine del '700 sulla ghigliottina cadde la testa di Maria Antonietta. Un giorno magari toccherà alla Warner. Domanda Nuove concezioni del diritto d'autore, banche che saltano come tappi di champagne, petrolio alle stelle ed in via di esurimento, nuove forme di famiglia e sessualita' atipiche, siamo finalmente all'apocalisse? Ci si levera' di 'ulo tutti, ce li leveremo di 'ulo noi, o saran loro a levarsi noi dal 'ulo? Risposta La risposta più coerente è: SO UNA SEGA. Però è divertente ed eccitante vivere un'era di passaggio, no? Possiamo solo guardarci indietro (e non solo per proteggerci il culo) per cercare di non ripetere gli errori del passato. Lo faremo noi, lo faranno loro, lo faranno tutti. Basta oltrepassare uno scoglio per molti insormontabile: ricominciare a ragionare col proprio cervello. Domanda Ok Grazie.(se mi alleghi un disegno e mi autorizzi lo pubblico) Risposta Grazie a te, e se mi fai sapere quando e dove la metterai online, magari la linko anche sul mio blog. Oppure mi chiedi i diritti? :-) da WIKIPEDIA : Daniele Caluri o Kaluri (Livorno, 26 gennaio 1971) è un autore di fumetti italiano. È noto principalmente per il suo lavoro su Il Vernacoliere, mensile satirico livornese distribuito nel centro-nord Italia, con cui collabora dal 1985 e per cui ha creato i suoi personaggi più famosi e con cui ha iniziato a lavorare dopo aver mandato delle vignette satiriche disegnate sui banchi di scuola; arrivato al giornale, ha dovuto sostituire come copertinista Max Greggio, diventato autore televisivo di successo. Diplomato alla Accademia di Belle Arti di Firenze nel 1996, ha in seguito lavorato per Bonelli ad alcuni albi di Martin Mystère (La tredicesima fatica, n. 281 dell'ottobre 2005 e Il codice caravaggio, n. 291 dell'giugno 2007) in collaborazione con Alfredo Castelli, conosciuto durante Lucca Comics 1999. Oltre alle storie ufficiali della serie, Caluri ha disegnato anche tre fascicoli comici su Martin Mystère, pubblicati in occasione di Rimini Comix, di un evento all'Università di Padova e di Italia Wave 2007. E EMP ((E EleectrooMaaggnneettiicc P Puullssee)) di Daniele Masini Quando si parla di armi si pensa sempre a pistole, fucili, mitragliatori, bombe, ... strumenti in grado di emettere corpi contundenti ad elevata velocità in maniera tale che essi siano in grado di penetrare fisicamente nei corpi che trovano nella loro traiettoria. In questo modo, visto la scarsa resistenza della carne umana, i corpi contundenti (proiettili) hanno un'elevata probabilità di penetrare nei corpi umani causando ferite o persino la morte. E' opportuno ricordare però che ogni arma viene sempre progettata per uno specifico bersaglio: mine anti-uomo, missili anti-carro, contraeree, ... Forse non tutti sanno che è possibile realizzare armi appositamente pensate per i sistemi elettronici. Si tratta di dispositivi in grado di generare impulsi elettromagnetici di elevata intensità che vanno ad interagire con i circuiti elettrici inducendovi variazioni di corrente e di tensione tali da disturbare essenzialmente i sistemi digitali (circuiti integrati) e a transistor (anche se non si possono escludere del tutto apparati a valvole e motori elettrici, sebbene più resistenti dei precedenti), mandandoli in tilt, senza provocare invece alcun effetto rilevabile sugli esseri viventi. Le prime osservazioni degli EMP (ElectroMagnetic Pulse) o impulsi elettromagnetici (così chiamati per la breve durata di circa 1 secondo) sono state effettuate durante alcuni testi di esplosioni nucleari ad elevata altitudine. L'esplosione di una bomba nucleare a qualche centinaia di km di altitudine non raggiunge la superficie terrestre ne con l'onda di calore né con quella d'urto, ma genera, un flusso di raggi gamma in grado di produrre, per effetto Compton (a 20-40 km di altitudine), elettroni liberi che grazie al campo magnetico terrestre producono un EMP. Quindi, facendo detonare una bomba nucleare ad un'opportuna distanza dalla Terra, sarebbe possibile inondare un'area geografica con un EMP per disabilitare temporaneamente tutti i sistemi di comunicazione di un intero Paese, rendendolo così vulnerabile ad un attacco militare senza dargli la possibilità di prendere le opportune contromisure in tempo per potersi difendere. In questo modo i cittadini non si accorgerebbero praticamente di niente di ciò che sta per accadere, tranne eventualmente osservare qualche evento "curioso" relativamente al funzionamento dei propri apparecchi elettronici. E' inoltre opportuno segnalare che, sebbene nessuno abbia ancora preso in seria considera- zione di iniziare una guerra lanciando una bomba nucleare per generare un EMP, ormai anche i costi per la realizzazione di un'ordigno nucleare di ridotte dimensioni (la cui detonazione sarebbe comunque in grado di generare un EMP) si aggirano intorno a qualche decina di milioni di dollari e quindi alla portata di qualunque governo che volesse dotarsi di un'arma del genere. Ma sembra che un'esplosione nucleare non sia più necessaria per generare un EMP (utilizzabile come arma ad ampio raggio). Recentemente, infatti, è apparsa la notizia che una E-bomb, ovvero una bomba in grado di emettere essenzialmente un EMP, potrebbe essere realizzata entro il 2010. Il comandante del Centro di Armamento Aereo degli Stati Uniti ha riferito che un simile ordigno è già in fase di valutazione della tecnologia industriale e che già l'anno prossimo potrebbe comparire un suo prototipo. Armi di questo tipo sono da tempo state annunciate anche dal cinema. Ad esempio, il film "007 - GoldenEye" era incentrato su un dispositivo in orbita intorno alla terra, che se opportunamente manovrato, era in grado di inviare un EMP in una determinata area geografica. Nel film "Matrix" le navicelle degli esseri umani sono equipaggiate di un dispositivo in grado di lanciare un EMP per fermare le "seppie" nemiche. Anche in "Ocean's Eleven" si fa ricorso ad uno "strizzo", ovvero ad un sistema per la generazione di un EMP così da poter interrompere temporaneamente i sistemi elettronici nell'edificio in cui i protagonisti progettano di fare il colpo. Sembrerebbe inoltre che già durante la Guerra del Golfo (1991) siano state impiegate armi in grado di emettere EMP. I dispositivi sensibili ad un EMP potrebbero essere protetti per mezzo di una schermatura nota come "gabbia di Faraday", ovvero essenzialmente una gabbia di conduttori elettrici, la cui minima apertura sia dell'ordine della più piccola lunghezza d'onda da schermare. Ovviamente non tutti i dispositivi potrebbero essere protetti in questo modo, poiché, ad esempio, le antenne non sarebbero più in grado di irradiare e quindi verrebbe meno la loro funzione. Dobbiamo forse iniziare a pensare di procurarci qualcuna di queste "gabbie"? http://en.wikipedia.org/wiki/Electromagnetic_bomb http://en.wikipedia.org/wiki/Electromagnetic_pulse http://www.zeusnews.it/index.php3?cod=8483&numero=907&ar=stampa Uomini e Androidi di Alessandro Bottoni L'informatica del futuro ha la forma di uno Smart Phone. Ma che forma ha la libertà personale che ci aspetta? Il Personal Computer, anno 2018 I PC da tavolo hanno già perso da tempo gran parte del loro fascino. Nonostante siano meno costosi, più facili da aggiornare e da aggiustare e possano essere più potenti, nessuno li vuol più in giro per casa. Sono semplicemente troppo ingombranti e troppo difficili da spostare. Persino negli uffici è sempre più diffusa l'abitudine di usare dei laptop là dove prima si usavano dei PC da tavolo. Questa tendenza verso la miniaturizzazione è destinata a continuare. I laptop diventano sempre più piccoli, al punto che si parla già di UMPC (Ultra Mobile PC) ed in molte applicazioni si cominciano a vedere i PDA e persino i telefoni cellulari di terza generazione. In realtà, proprio i telefoni di terza generazione, come gli Apple iPhone, gli HTC Dream, i Blackberry, gli OpenMoko ed i Nokia “Tablet” serie 700 ed 800 sono destinati a diventare il nostro principale strumento digitale nei prossimi anni. L'uso che già adesso si fa dei PC, infatti, non giustifica più l'uso di dispositivi più ingombranti e più pesanti di questi. È sufficiente un dispositivo in grado di connettersi ad Internet e di pilotare una stampante, un display ed una tastiera esterna per soddisfare le esigenze lavorative e personali della stragrande maggioranza degli utenti. Saranno quindi degli oggetti come gli iPhone e gli HTC Dream ad accompagnarci nei prossimi anni. Al massimo, verranno collegati ad una tastiera esterna e ad un display LCD od OLED di dimensioni accettabili per l'uso in ufficio. La Libertà Personale, anno 2018 Ma che sarà della nostra libertà personale quando sarà conclusa questa migrazione? La libertà di cui godiamo nell'uso dei PC da tavolo è il frutto di oltre vent'anni di lotte, come quella che ha stigmatizzato il “serial number” interno dei chip Pentium (che avrebbe potuto essere usato per identificare in modo univoco il PC ed applicare delle antipaticissime forme di restrizione d'uso del software). Sui dispositivi mobili, queste garanzie sono del tutto assenti. I chip set VIA ed ARM usati su PDA, UMPC e Smart Phone contengono, ben nascosti all'interno della CPU, dei dispositivi equivalenti all'odiatissimo Fritz Chip (TPM) del Trusted Computing. Questi ed altri chipset contengono dispositivi DRM progettati e costruiti senza nessun controllo da parte degli utenti e degli Stati Nazionali. Molti Smart Phone, come Apple iPhone e HTC Dream (basato su Google Android) permettono alle case produttrici di rimuovere a distanza qualunque programma installato dall'utente senza che l'utente stesso possa ribellarsi. continua alla pagina successiva La Proprietà Intellettuale, anno 2018 Quasi tutte queste tecnologie sono state introdotte con il pretesto di proteggere la Proprietà Intellettuale delle case editrici di musica, film, software e via dicendo. Questo è avvenuto in un mondo in cui persino Sony, dopo il goffo tentativo di infilare di nascosto un rootkit nei suoi CD musicali, ha dovuto rassegnarsi a vendere musica senza DRM. In un mondo costretto a riconoscere il declino del concetto stesso di proprietà intellettuale, questi aggeggi mettono ancora in atto delle tecniche draconiane per difendere l'indifendibile. Ciò che viene messo a rischio non è più la libertà di consumo dell'utente ma il suo diritto di usare il dispositivo in modo libero e sicuro, senza dover temere interferenze più o meno evidenti e più o meno gradite. Uomini ed Androidi Come si comportano le varie case produttrici da questo punto di vista? Cosa ci conviene comprare? Apple, come d'abitudine, ha scelto la strada della più totale chiusura e del più totale disprezzo della libertà di scelta dell'utente. La sua piattafoma (iPhone OS) è completamente chiusa e proprietaria. Per sviluppare sulla loro piattaforma occorre acquistare una licenza software e lasciarsi registrare. Il software così prodotto deve essere approvato e firmato crittograficamente da Apple e può essere venduto solo attraverso l'apposito Apple Store, che si tiene il 30% dell'incasso. Apple si riserva il diritto di rimuovere distanza il software installato usando un apposito kill switch di cui si sa poco o niente. La piattaforma hardware, poi, è basata su ARM ed è quindi dotata di tecnologia TrustZone (simile, ma meno standard e mno controllata, a Trusted Computing). Difficile immaginare qualcosa di peggio in termini di diritti degli utenti (e degli sviluppatori). Microsoft è stata appena più brava con Windows Mobile. Pur essendo chiusa e proprietaria, questa piattaforma è liberamente utilizzabile dai produttori di hardware e non è direttamente controllata da Microsoft. Restano due aspetti spiacevoli: la piattaforma hardware è spesso (ma non sempre) ARM ed è comunque presente il supporto ai DRM. Google è andata ancora un passo più avanti con Android. Come noto, questa piattaforma è Open Source e può essere usata (e modificata) liberamente e gratuitamente da chiunque. Questo è un enorme passo avanti rispetto a Microsoft e Apple. Tuttavia, per ragioni di sicurezza, su Android si può installare solo codice “managed” scritto in Java. Google si riserva il diritto di rimuovere a distanza qualunque applicazione sgradita dai suoi dispositivi (kill switch) e lo fa attraverso delle funzionalità del tutto sconosciute agli sviluppatori. Inutile dire che questa funzionalità rappresenta un serio pericolo per l'utente finale. La piattaforma hardware, poi, è solo ARM e quindi contiene TrustZone. Anche la fondazione LiMo (Linux Mobile) ha scelto una strada simile a quella di Google. La sua piattaforma software è molto simile ad Android ma non prevede il kill switch. In compenso, è presente il supporto ai DRM. Meglio di Google e di LiMo hanno fatto Mobilinux, Nokia con Maemo e OpenMoko. Queste tre piattaforme, infatti, sono (quasi) completamente Open Source, sono basate su standard riconosciuti e lasciano la più totale libertà di intervento sia agli utenti che agli sviluppatori. Nokia, inoltre, ha recentemente acquistato il 100% di Epoc ed ha deciso di rilasciare come Open Source anche Symbian. Trolltech, infine, fa un po' categoria a parte. Il suo sistema, Qt Extended (ex Qtopia), è soprattutto una estensione al mondo del mobile delle sue librerie Qt, le stesse usate per costruire KDE. La piattaforma, in sé, è libera e “democratica”. Domande cruciali Non resta quindi che l'imbarazzo della scelta. Al momento di acquistare uno smart phone, potete porvi le seguenti domande-guida: 1)La piattaforma hardware com'è? Contiene trappole Trusted Computing e DRM di qualche tipo? 2)La piattaforma software è Open Source? Si può accedere ai sorgenti e verificare cosa fa il programma? Si può utilizzare la piattaforma software liberamente, fuori dal controllo della casa produttrice? 3)Il software prodotto può essere liberamente distribuito e commercializzato, fuori dal controllo della casa produttrice della piattaforma? 4)La casa che produce la piattaforma ha modo di rimuovere il software che io installo e/o di interferire con le mie scelte? 5)Ed infine, sono legato ad un fornitore di telefonia o posso usare questo dispositivo con il fornitore che preferisco? CREATIVE COMMONS: MANUALE OPERATIVO GUIDA ALL’USO DELLE LICENZE E DEGLI ALTRI STRUMENTI CC Simone Aliprand sintesi pubblicitaria, l'intera opera è scaricabile all'indirizzo: http://www.copyleft-italia.it/libro4/ GRAPHIC DESIGNER: DAISY JACUZZI COPYRIGHT © SIMONE ALIPRANDI 2008 COPYRIGHT © STAMPA ALTERNATIVA/NUOVI EQUILIBRI 2008 ECCETTO DOVE DIVERSAMENTE SPECIFICATO, LA PRESENTE OPERA È RILASCIATA NEI TERMINI DELLA LICENZA CREATIVE COMMONS ATTRIBUZIONE - NON COMMERCIALE CONDIVIDI ALLO STESSO MODO 2.5 ITALIA, IL CUI TESTO INTEGRALE È DISPONIBILE ALLA PAGINA WEB http://creativecommons.org/licenses/by-ncsa/2.5/it/legalcode TUTTI I MARCHI E I LOGHI CITATI APPARTENGONO AI RISPETTIVI PROPRIETARI ISBN: 978-88-6222-061-3 NUOVI EQUILIBRI CASELLA POSTALE 97 - 01100 VITERBO E-MAIL: [email protected] SITO: www.stampalternativa.it E-MAIL: [email protected] INDICE 15 PRESENTAZIONE DELL’AUTORE 17 CAPITOLO PRIMO INTRODUZIONE 17 1. Premesse 18 2. Che cos’è Creative Commons 22 3. Che cosa non è Creative Commons 24 4. La localizzazione delle licenze 27 CAPITOLO SECONDO LE LICENZE 27 1. Principi di base 31 2. Le tre forme delle licenze 34 3. Caratteristiche e funzionamento delle licenze 39 4. Licenze Sampling 40 5. Altri particolari strumenti Creative Commons 43 CAPITOLO TERZO SUGGERIMENTI PRATICI PER UNA CORRETTA APPLICAZIONE DELLE LICENZE 43 1. Consigli di base per un corretto approccio 44 2. Prima di licenziare 47 3. Come scegliere la licenza più adatta? 49 4. Suggerimenti di natura giuridica 54 5. Il procedimento guidato per la scelta della licenza 59 6. Suggerimenti di natura tecnico-informatica 7 APPENDICE 1 I “COMMONS DEED” DELLE LICENZE ITALIANE 75 APPENDICE 2 COME FUNZIONA 83 APPENDICE 3 L’ORIGINE DEI DIRITTI 83 1. La nascita “automatica” dei diritti 84 2. La paternità dell’opera e la questione della prova 87 APPENDICE 4 PRIMA DI LICENZIARE 91 APPENDICE 5 COME PUBBLICARE 91 1. Audio 95 2. Video 97 3. Immagini 99 4. Testi 101 5. Materiale didattico 103 APPENDICE 6 Commenti introduttivi La promozione della creatività giovanile e dei diversi linguaggi espressivi e comunicativi che caratterizzano l’evoluzione delle nuove generazioni rientrano sicuramente tra i compiti che anche l’Amministrazione Pubblica deve perseguire nelle proprie politiche rivolte ai giovani. Ecco perché l’Assessorato alle Politiche Giovanili del Comune di Modena ha da alcuni anni sviluppato una serie di azioni specifiche che riguardano questi aspetti con particolare attenzione all’informatica, che riveste grande rilievo in quest’ambito. Infatti è da alcuni anni, a partire dal 2001, che è stata realizzata ed implementata nella nostra città la Rete “Net Garage”: sei strutture rivolte ai giovani, diffuse sull’intero territorio cittadino, finalizzate all’alfabetizzazione informatica e alla navigazione gratuita in internet. I riscontri positivi di questa proposta e il consolidamento della Rete “Net Garage” hanno consentito, in una fase successiva, di indirizzare il progetto anche su contenuti più tecnici puntando con una precisa scelta alle piattaforme “Open Source” e ai cosiddetti software liberi. È evidente che questa opzione, solo apparentemente tecnica, è in realtà una scelta culturale e politica che punta a privilegiare gli strumenti comunicativi che facilitano la condivisione delle idee e la libera diffusione dei contenuti creativi. Non a caso, a fianco al progetto “Open Source” sono state organizzate iniziative per l’informazione e la promozione delle licenze libere come le “Creative Commons”, applicabili alle diverse forme espressive, dalla scrittura alla grafica, dai video alla musica e altro ancora. Nell’auspicio che questo volume possa essere un ulteriore contributo allo sviluppo e alla diffusione di una “cultura open”, vi auguriamo una buona lettura. L’Assessore alle Politiche Giovanili del Comune di Modena Giovanni Franco Orlando Promuovere i diritti umani, la pace e la giustizia sociale; favorire la crescita culturale e l’autonomia delle persone; costruire la convivenza e la coesione sociale attraverso l’esercizio di una cittadinanza attiva e responsabile. Sono i punti cardinali del progetto dell’Arci, il filo conduttore che lega le mille attività diverse prodotte ogni giorno dalle sue associazioni di base, la rete di partecipazione popolare più ampia e diffusa nel Paese. Questa solida base di valori condivisi è ciò che consente di spiegare la complessità di un associa- zionismo dalle caratteristiche uniche per la sua capacità di tenere insieme esperienze tanto diverse, dalle tombole alle battaglie per i diritti civili, dai tornei di briscola alla cooperazione internazionale, dalle feste popolari alla sperimentazione culturale e alle nuove tecnologie. Un fenomeno associativo dalle tradizioni centenarie, che affonda le sue radici nelle prime esperienze mutualistiche del movimento operaio. Negli anni ’50 del secolo scorso, gli obbiettivi dei fondatori dell’Arci erano la conquista del diritto al tempo libero come spazio di rigenerazione umana, crescita individuale e collettiva dei cittadini, e la battaglia per il diritto alla cultura popolare come strumento di emancipazione dei lavoratori. Quelle idee hanno attraversato mezzo secolo di storia italiana coinvolgendo generazioni diverse, intellettuali e gente comune, intrecciandosi col cammino dell’educazione popolare, della sperimentazione d’avanguardia, della diffusione della cultura di massa, delle battaglie per i consumi culturali alla portata di tutti, con un’azione costante di proposta e di stimolo nei confronti delle politiche pubbliche. Oggi, in un contesto profondamente cambiato, caratterizzato dalla globalizzazione economica e culturale, il nostro obbiettivo di fondo non è poi così diverso. In un’epoca in cui la legge del massimo profitto rischia di diventare l’unica bussola delle relazioni umane e sociali, la battaglia per il diritto alla cultura è ancora una chiave decisiva dello sviluppo umano. La società della comunicazione, insieme all’inedita quantità di informazioni che produce, genera anche parcellizzazione dei saperi, difficoltà a rielaborare le informazioni in sapere critico, in crescita collettiva e senso comune. Sono gli strumenti della conoscenza, il confronto e il dialogo che possono aiutarci a conquistare autonomia di pensiero e libertà di scelta ............... Queste pubblicazioni nascono infatti dal lavoro comune dell’Arci con un ente locale, il Comune di Modena, e un editore, Stampa Alternativa: un modello inedito di cooperazione fra soggetti diversi destinato a produrre molti buoni frutti. Siamo convinti che questi volumi rappresentino, oltre a un utile strumento di servizio, un’esperienza significativa nella ricerca delle possibili alternative al sistema delle grandi corporation e degli enti di tutela del diritto d’autore che stentano a trovare la propria ragion d’essere al di fuori della logica del mercato. Nella relazione e nel lavoro comune fra associazioni, istituzioni e operatori culturali possono crescere spazi e opportunità per affermare una nuova etica dei consumi culturali. Paolo Beni Presidente Nazionale Arci