Happy Birthday

Transcript

Happy Birthday
N
O
V
E
M
B
R
E
2
0
0
8
Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata
Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222
anno 1 numero 12
prezzo di vendita: OpenContent (alla soddisfazione del lettore)
12
Happy Birthday
REDAZIONALE
Siamo giunti al 12esimo numero, è passato un
anno di "trincea", nel senso che siamo stati
perennemente in difesa dei pochi diritti che il
cittadino ha ancora, lo vediamo sempre più
trasformarsi in consumatore, consumatore di
beni materiali e immateriali come, ad esempio, il
voto politico. Tutto è improntato al consumo, al
mercato, all'occasione di spremere denari al
prossimo. La sensazione che siamo numeri di
una statistica e nulla più è sempre più profonda,
sempre di più conta l'apparenza e non la
sostanza, sempre più è tutto visto in termini
economici, gli unici valori che stiamo prendendo
in considerazione sono economici, è di questi
giorni di metà novembre 2008 la proposta di
depenalizzare i reati compiuti nella professione
medica perché incidono troppo sulle spese della
giustizia e contemporaneamente assistiamo a
continui attacchi dai "detentori dei diritti
d'autore", che spesso non sono gli autori, al file
sharing, alla condivisione della conoscenza, è di
questi giorni la reiterazione del disegno di legge
dell'on. Levi, di centrosinistra, per estromettere
buona parte dei blog italiani dalla Rete
equiparandoli alla carta stampata cioè soggetti
alla legge sulla stampa. L'ipocrisia è talmente
tanta che quando è stato presentato nella
scorsa legislatura varie fonti politiche si
affrettarono a dichiarare che la legge non
sarebbe mai stata applicata, a che scopo allora
farla? Probabilmente per mettere i potenti in
grado di tacitare qualsiasi voce a loro scomoda,
cioè applicare la "censura". Gli attacchi alle
libertà della Rete sono sicuramente bipartisan e
senza vergogna. Non c'è destra e sinistra, non
c'è vergogna nel praticare la prepotenza. Un
esempio ecclatante è stato il caso Ruta che
abbiamo trattato nel numero di Settembre, a
questo si può aggiugere che la Magistratura
opera comunque con diversi pesi e misure e
mentre sulle informazioni date a mezzo stampa
richiede rettifiche per i blog sequestra l'intero
sito o adirittura le attrezzature informatiche. In
questi ultimi giorni abbiamo depositato due
espost, uno riguardante la sperequazione di
trattamento dei più noti blog in Rete e quello di
Carlo Ruta e l'altro riguardante l'operatività
applicata nell'oscuramento di ThePirateBay,
vedremo il seguito che avranno queste nostre
azioni. Il clima d'incertezza respirato in questi
giorni dovuto alla crisi finanziaria mondiale e di
conseguenza alla crisi di lavoro, stà
aumentando non solo la precarietà ma anche la
disoccupazione, rende certamente meno attenta
l'opinione pubblica alla continua erosione delle
libertà della Rete, i tagli pesanti effettuati dalla
Finanziaria alla Scuola e alla Ricerca portano
sicuramente in secondo piano le lotte per le
libertà digitali e l'informazione nonché al libero
accesso alla cultura, insomma sempre meno
sono le voci disposte a levarsi per un principio
fondamentale: il pane dell'anima. Continueremo
a fare tutto ciò che è possibile per sostenere
che i veri "pirati" sono "loro", quelli che sulla
cultura vogliono speculare, quelli che vogliono
censurare, quelli che ritengono l'accesso alla
cultura sia prerogativa di pochi e non di tutti e
quelli che ritengono pericoloso acculturare il
"popolo".
Buon Compleanno
"Piratpartiet- Diritti digitali".
La Redazione
TEMPEST
anche i muri hanno orecchie?
Un problema di schermatura
La comunicazione tra i vari componenti di un qualunque sistema elettronico è solitamente affidata
ad un qualche tipo di segnale elettrico modulato
che scorre su un filo. Questa è la tecnica usata,
ad esempio, per collegare tra loro il tuner della televisione ed il relativo display, il computer ed il
suo display, la tastiera ed il computer e molte
altre coppie di dispositivi.
Il segnale in questione è un segnale modulato
(spesso modulato in FM). Sia che si tratti di un segnale analogico (come nel caso delle vecchie
TV), sia che si tratti di un segnale digitale (come
nel caso delle comunicazioni tastiera/PC), è
sempre possibile intercettarlo, demodularlo e utilizzarlo.
Dal punto di vista tecnico, si tratta “solo” di riuscire a riconoscere il segnale che ci interessa tra i
miliardi di altri segnali che affollano lo spettro radio, di amplificarlo (senza introdurre altro
rumore) e decodificarlo.
Riconoscere il segnale non è difficile come
sembra. Alcuni segnali “cavalcano” delle frequenze ben note, come la vecchia frequenza a
4,7 Mhz dei vecchi PC, tutt'ora usata come frequenza portante per il segnale delle tastiere.
Basta quindi sintonizzarsi su quella frequenza
per catturare il segnale emesso da una tastiera
che si trova nelle vicinanze. Anche l'amplificazione del segnale è un problema abbastanza
semplice da risolvere. L'industria ha sviluppato
amplificatori adatti allo scopo come “sottoprodotto” di altre applicazioni, sia civili (hi-fi) che
industriali (radioripetitori) che militari (sistemi di
sorveglianza e intercettazione). Si tratta più che
altro di prendere il prodotto giusto dallo scaffale
del negozio. Decodificare il relativo segnale è
ancora più facile: basta dare in pasto il segnale
intercettato ad un dispositivo simile a quello a cui
era destinato in origine. Se si intercetta un segnale tastiera-PC, basta inviare il segnale
intercettato ad un altro PC usando il cavo della tastiera.
Gli unici problemi nascono dalle interferenze.
All'interno di un PC il segnale che viene spedito
dalla tastiera al PC è “protetto” dalle interferenze
del mondo esterno e quindi il ricevitore non ha il
problema di separarlo dal segnale della altre tastiere degli altri PC dell'ufficio. Chi vuole
intercettare il segnale emesso da un particolare
PC, invece, deve risolvere anche questo problema. Tuttavia, la soluzione è spesso più semplice
di Alessandro Bottoni
di quello che potrebbe sembrare: dato che sul
mercato esistono migliaia di dispositivi diversi
che usano migliaia di tecniche e di frequenze diverse per comunicare gli uni con gli altri, spesso
le interferenze che si creano da coppie diverse
di dispositivi simili sono meno pesanti di quello
che ci si potrebbe aspettare. La tastiera A che
comunica con il PC A1 spesso usa una frequenza leggermente diversa dalla tastiera B che
comunica con il PC B1 per cui è comunque possibile separare i due segnali tra loro.
Tutto questo è reso possibile dal fatto che le
apparecchiature elettroniche che noi usiamo quotidianamente sono schermate solo in parte. Ogni
filo di una certa lunghezza, percorso da una
corrente modulata di intensità non trascurabile,
emette un vero segnale radio che può essere
captato a distanza.
Questo vale sia per i cavi tastiera-PC che per i
cavi PC-display e per molti altri tipi di accoppiamento. L'unica cosa che può impedire questa
diffusione è una adeguata schermatura
(“shielding”) che deve essere realizzata
avvolgendo il cavo ed i vari elementi che esso
connette con uno strato di metallo (alluminio, rame o simili). Questa è la ragione per cui i PC
hanno lo chassis in metallo (ferro) e per cui i cavi
delle antenne TV sono schermati (contro le
interferenze che provengono dal mondo esterno)
da una guaina metallica (rame o alluminio).
Questa guaina metallica “trattiene” il segnale e
gli impedisce di propagarsi nell'ambiente circostante (ed impedisce anche ai segnali esterni di
interferire con il segnale che passa sul cavo).
Sfortunatamente, per ragioni tecniche ed industriali, schermare al 100% un sistema sarebbe
spesso troppo costoso. Di conseguenza, per i
materiali destinati al mercato civile ci si
accontenta di una schermatura parziale. Questa
schermatura protegge i dispositivi da interferenze esterne, ed impedisce che il loro segnale
“parassita” interferisca con altre apparecchiature, ma lascia ugualmente passare abbastanza
“segnale” da rendere possibile una intercettazione a distanza.
Le intercettazioni di questo tipo vengono utilizzate sin dagli anni '50 e vengono
comunemente chiamate “Attacchi TEMPEST”.
Tastiere e Display
Tra i dispositivi che possono essere “intercettati”
in questo modo ci sono soprattutto le tastiere dei
PC (sulle quali si digita tutto ciò che deve essere
un amplificatore e poi ad un normale apparecchio
telefonico. Bastava alzare la cornetta per ascoltare le comunicazioni della persona spiata. Con i
vecchi telefoni analogici, questo era tutto quanto
era necessario. Questa tecnica, in realtà, è utilizzabile (e viene usata) ancora oggi sulle vecchie
linee analogiche. Solo l'avvento del VoIP l'ha resa
obsoleta.
Questa è la ragione per cui i cavi segnale usati in
ambito militare scorrono spesso all'interno di
apposite guaine metalliche (o persino dentro robusti tubi metallici per applicazioni idrauliche).
Come difendersi
inviato al PC) ed i display (su cui viene visualizzato tutto ciò che il PC vuol far sapere
all'utente). Oltre a questi, possono essere
intercettati sia i microfoni che gli altoparlanti
(intercettando il segnale elettrico, non quello audio) e le webcam.
L'intercettazione del segnale PC-display è stata descritta in vari documenti tra cui questo famoso
articolo di Wim van Eck: http://jya.com/emr.pdf .
L'intercettazione dei segnali tastiera-PC è stata recentemente descritta da due ricercatori del
Security and Cryptography Laboratory del Politecnico di Losanna, Sylvain Pasini e Martin
Vuagnoux, in questo documento: http://lasecwww.epfl.ch/keyboard/ . I due ricercatori hanno
pubblicato anche alcuni video dimostrativi (reperibili alla stessa URL dell'articolo).
In entrambi i casi, le strumentazioni usate possono sembrare goffe, eccessive e decisamente fuori
dalla portata dei normali utenti. Nonostante questo, si tratta di strumentazioni facilmente
realizzabili dagli ingegneri elettronici che lavorano
per la Polizia ed i Servizi Segreti di molti paesi (e
anche da quelli che lavorano per molte organizzazioni criminali). Inoltre, esistono apparecchiature
di questo tipo prodotte in modo industriale, molto
più eleganti e compatte, che vengono usate da decenni dai Servizi Segreti di vari paesi.
Cavi segnale
Gli attacchi TEMPEST, infatti, sono stati usati per
tutti gli anni '50, '60 e '70 per intercettare le telefonate delle ambasciate e delle persone spiate dai
servizi segreti. La tecnica era semplicissima: si
scopriva il cavo telefonico in un punto qualunque
tra l'apparecchio e la prima centralina, lo si
avvolgeva con una spirale di filo metallico usato come antenna, si collegava questo cavo/antenna ad
A questo punto, dovreste averlo capito da soli: ci
si difende da queste intercettazioni soprattutto
schermando in modo adeguato la propria strumentazione. Ad esempio, è possibile usare il
comune film di alluminio da cucina per ricoprire
cavi e strumenti.
Al di là di queste soluzioni artigianali, si possono
usare degli appositi sistemi che emettono onde radio sulla frequenza “giusta” e disturbano il
sistema ricevente, i cosiddetti sistemi “ECM”
(“Electronic Counter-Measure”). Li si può comprare per qualche decina di euro in molti negozi di
elettronica specializzati in sorveglianza, come
SpyShop Italia (http://www.spyshopitaly.it/).
Chi deve convivere quotidianamente con questi rischi,
tuttavia,
ricorre
semplicemente
a
strumentazione nata per non emettere radiazioni
parassite. Questa è la ragione per cui nei siti militari spesso si vedono ancora quei vecchi PC
grigio/verde anteguerra, dotati di CPU Intel 4004
a 3,7 bit e 1,2 pedalate/minuto di ciclo di clock.
Quei “cosi” sono effettivamente dei dinosauri ma
sono anche costruiti in modo tale da non lasciarsi
scappare informazioni critiche. In alcuni casi, è
l'intero ambiente operativo ad essere schermato
da una apposita “gabbia di Faraday” realizzata
“annegando” tondini metallici e/o lastre metalliche
nelle pareti.
La migliore difesa, comunque, viene dall'evoluzione tecnologica: sempre più spesso il segnale
trasmesso da un dispositivo all'altro è un segnale
digitale cifrato, come quello usato dalle reti wi-fi,
bluetooth e da molti altri dispositivi. In questo caso, si dà per certo che il segnale radio venga
ricevuto ed intercettato dalla parte avversa e ci si
preoccupa piuttosto di renderlo inutilizzabile
usando le opportune tecniche crittografiche. Per
quanto possa sembrare strano, questa tecnica è
molto più sicura delle vecchie tecniche analogiche
“schermate”. Per le persone più paranoiche, comunque, resta sempre valida la lezione di
Bernardo Provenzano: “pizzini” e comunicazioni
orali in ambienti rumorosi.
Alessandro Bottoni
Intervista a Daniele Caluri
di Claudio Brovelli
Una breve intervista a Daniele Caluri
(http://it.wikipedia.org/wiki/Daniele_Caluri) disegnatore tra le altre
cose del perfido Don Zauker (http://www.donzauker.it/).
Domanda
Allora Daniele, il nostro "incontro" e' dovuto ad
un commento che ho lasciato nel tuo blog
(http://caluri.blogspot.com/): Avevo notato una
somiglianza tra Don Zauker ed un personaggio
minore comparso sulle tavole di altri autori e tu,
subito e con molta cortesia mi hai risposto chiarendo che questi autori tu li hai amati.
Risposta
Guarda, giusto perché l'intervista prende le mosse da questo fatto, e visto anche che non sei
l'unico ad aver notato questo particolare, cerco
di fare chiarezza prima di tutto. Abuli e Bernet, rispettivamente sceneggiatore e disegnatore del
fumetto Torpedo, sono tra i miei autori preferiti,
se non addirittura I preferiti. Sorvolo sulle ragioni, le contingenze, le affinità elettive e tutto il
resto per non farla pallosa; fatto sta che Torpedo coincide perfettamente con ciò che
considero fumetto e non solo, e rappresenta
uno dei capitoli principali della mia formazione
professionale. Da sempre ammiratore del tratto
e del disegno della cosiddetta Scuola Argentina,
ho cercato e sto tuttora cercando di trovare una
mia sintesi partendo da quel modello. Quando
demmo vita a Don Zauker, io ed Emiliano Pagani buttammo giù alcune idee su come dovesse
essere caratterizzato il personaggio: dato il taglio, doveva essere aguzzo, luciferino, scolpito
nel granito; bozze frontali sporgenti, sopracciglia
nere e folte, capelli bianchi, naso adunco,
guance scavate e grinzose. Il primo risultato (verificabile negli episodi 1-5) era più un misto fra la
versione spregevole del Giulio Cesare di Uderzo
e l'agente Graves di 100 bullets, di Azzarello e
Risso. Tutto ciò accade non intenzionalmente,
ma per una concomitanza di stili. Se magari
avessi prediletto lo stile franco-belga, la cosiddetta ligne claire, forse Don Zauker avrebbe
ricordato che so, un vecchio John Difool, con i
dovuti paragoni fra me e quel mostro inarrivabile
che è Moebius. Questo per dire che la somiglianza con padre Muster, il personaggio che
effettivamente somiglia a Don Zauker, è non
intenzionale, nel modo più assoluto; e d'altra
parte - come noti tu stesso sul commento trattasi solo di un personaggio che agisce
nell'arco di poche vignette e poi muore.
Semmai, intenzionale dal quarto-quinto episodio
in poi, è la somiglianza con Torpedo stesso: se
lo invecchi d'una quarantina d'anni, gl'infoltisci le
sopracciglia e gl'imbianchi i capelli, otterrai Don
Zauker. E il bello si qual è? che sia Abuli che
Bernet conoscono il mio esorcista, e gli è pure
piaciuto! Non solo: Bernet in persona mi ha disegnato con dedica un piccolo Torpedo su un albo
di Don Zauker.
Domanda
Per cui partiamo con la prima domanda: Quanto
e' importante per una persona creativa la possibilita' farsi ispirare da altre opere creative?
Risposta
E' una domanda posta male. Primo per quanto
riguarda il concetto di ispirazione, che prende le
mosse dallo Sturm und Drang, si sviluppa lungo
il romanticismo ed è storicamente superato. La
creatività, che si esprime attraverso un
linguaggio grafico, letterario, cinematografico e
via dicendo, è invece un flusso continuo di esperienze in cui s'inseriscono gli autori: i precedenti
influenzano i successivi, i quali a loro volta svilupperanno una propria chiave d'espressione
che, proporzionalmente alla sua efficacia,
influenzerà parte di quelli che verranno dopo
ancora. E' una costante di tutta la storia
dell'arte, e molto più prosaicamente il meccanismo è lo stesso per i mezzi di espressione e
comunicazione moderni; per rimanere in tema,
lo stesso Bernet parte dalle premesse di autori
come Milton Caniff. O, per estremizzare, che mi
dici di Marcel Duchamp e dei suoi baffi alla Gioconda?
Domanda
Quali sono le ascendenze di Luana o di Fava di
Lesso?
Risposta
Ripeto, non parto mai con somiglianze intenzionali perché lo trovo limitativo. Nel momento in
cui dò corpo a un mio personaggio ho il solo
interesse di far aderire quello che ho in testa
con quello che realizza la mano. In realtà
attingo da un campionario di tratti somatici che
ho in mente, che ho osservato nelle persone
incontrate negli anni e che di volta in volta mi
hanno suscitato ilarità, sgomento, paura, rigore,
severità, bontà e tutti gli altri moti dell'animo umano. A quel punto può venir fuori qualcosa che
per ovvie ragioni può richiamare qualcos'altro, e
a quel punto sta a me calcare la mano o allontanarmene. Nel caso di Fava di Lesso, dopo i
primi episodi mi accorsi che assomigliava ad un
mio amico di Pisa (sic), e lì ho davvero calcato
la mano. E' uguale! Per Luana e Maicol, invece,
non ho riferimenti.
Domanda
Ultimamente le majors si stanno "accanendo"
contro la diffusione di contenuti coperti da diritto
d'autore "totale". Sostengono di ricevere delle
perdite enormi, ma non si capisce bene su quali
basi, addirittura in Germania tali pressioni hanno
fatto stabilire che google viola i diritti anche con
il semplice utilizzo di google images
(http://punto-informatico.it/2439374/PI/News/germania-immagini-googl
e-sono-fuorilegge.aspx), eppure molti autori
sono contrari alla blindatura totale dei diritti e sostengono che la libera diffusione della
riproduzione della loro opera sia, anzi, un bene
(http://punto-informatico.it/2438892/PI/
News/quando-pirateria-cambia-artisti.aspx)
Tu
che ne pensi?
Risposta
Che non è altro che lo sviluppo delle teorie di
Walter Benjamin nel suo "L'opera d'arte nell'epoca della sua riproducibilità tecnica". E vale
anche per ciò che non è opera d'arte. In realtà
anche al tempo dell'analogico era la stessa cosa: i vinili si potevano registrare su musicassetta
e i libri si potevano fotocopiare. Non per questo i
gruppi musicali e gli scrittori che valessero
qualcosa sono andati in rovina. Per quanto mi riguarda, quando ho saputo che molti dei miei
fumetti erano scaricabili su Emule, sono stato
contento. Ciò ha generato curiosità, affetto, e
molti dei downloaders hanno poi acquistato gli
albi. Il collettivo Wu Ming agisce intenzionalmente in questa direzione. E poi, un fumetto
scaricato non ha l'inebriante odore d'inchiostro...
:-)
Domanda
Credi che sia possibile per un creativo vivere
delle proprie opere senza blindarle con licenze
d'uso tanto restrittive come le attuali? In sintesi,
l'autore (o il suo editore) che non si riserva
TUTTI i diritti e' destinato a finire sotto un ponte
povero e derubato?
Risposta
Ecco, hai centrato il punto. E' chiaro che il prodotto d'ingegno deve portare un guadagno
all'autore, altrimenti l'autore smette di farlo e per
pagarsi il pane si dedica alla panificazione, alla
carpenteria, alle missioni di pace con l'UZI,
all'uncinetto, a qualcos'altro. Ma da lì a bloccare
un'opera per 70 anni (è esatto?), coinvolgendo
spesso anche gli eredi, e nell'ottica di alimentare
un leviatano onnivoro come la SIAE ce ne passa. Il problema sono la tutela e il compenso del
lavoro d'ingegno, in Italia davvero scarsi. Ma il tema è gigantesco e in così poco spazio si
banalizza troppo; resta inteso che si potrebbe
aprire un bel dibattito, ipotizzando che so, forme
a scaglioni, per cui oltrepassando tetti prestabiliti di compenso percepito si passa al regime
Creative Commons. Ma si entra nel campo
dell'utopia, credo.
Domanda
Tu sei un disegnatore, che licenze usi?
Risposta
Dipende dal tipo di contratto che mi viene proposto, quindi difficilmente le decido io. Quando
invece sono l'editore, oltre che l'autore, adotto il
copyleft. Come nell'esempio del sito di satira
donzauker.it, che curo personalmente insieme
ad Emiliano Pagani.
Domanda
Sappiamo che la liberta di licenza (da MIT a
CC) e' possibile e consente degli introiti nel
mondo del software (GNU/Linux) ed in quello musicale (Jammendo). Credi sia possibile applicare
lo stesso modello di licenza anche a fumetti o a
sceneggiature?
Risposta
Boh, in questo sono parecchio ignorante, e non
ho elementi sufficienti per stabilirlo. Anzi, se ti
va dammi un paio di consigli!
Domanda
Tutta questa voglia di controllo sulla rete e'necessaria secondo te effettivamente per tutelare i
diritti intellettuali rubati e la sensibilita dei
fanciulli o nasconde (neanche troppo bene)
l'ansia che un strumento cosi duttile come
internet provoca nel bisogno di sicurezza e ordine che ormai stagna nelle vecchie menti di
governanti e multinazionali?
Risposta
Ah, che invito a nozze. Internet è l'anarchia. E'
ancora il Far West, è la tecnologia che non si
può più arrestare e che si ritorce contro le istitu-
zioni perché progredisce più velocemente di
loro. Faranno di tutto per imbrigliarlo, senza capire che così potranno solo creare danni e
disordini. Come in ogni epoca di grandi cambiamenti. Alla fine del '700 sulla ghigliottina cadde
la testa di Maria Antonietta. Un giorno magari
toccherà alla Warner.
Domanda
Nuove concezioni del diritto d'autore, banche
che saltano come tappi di champagne, petrolio
alle stelle ed in via di esurimento, nuove forme
di famiglia e sessualita' atipiche, siamo finalmente all'apocalisse? Ci si levera' di 'ulo tutti,
ce li leveremo di 'ulo noi, o saran loro a levarsi
noi dal 'ulo?
Risposta
La risposta più coerente è: SO UNA SEGA. Però è divertente ed eccitante vivere un'era di
passaggio, no? Possiamo solo guardarci indietro (e non solo per proteggerci il culo) per
cercare di non ripetere gli errori del passato. Lo
faremo noi, lo faranno loro, lo faranno tutti. Basta oltrepassare uno scoglio per molti
insormontabile: ricominciare a ragionare col proprio cervello.
Domanda
Ok Grazie.(se mi alleghi un disegno e mi autorizzi lo pubblico)
Risposta
Grazie a te, e se mi fai sapere quando e dove la
metterai online, magari la linko anche sul mio
blog. Oppure mi chiedi i diritti? :-)
da WIKIPEDIA :
Daniele Caluri o Kaluri (Livorno, 26 gennaio
1971) è un autore di fumetti italiano. È noto
principalmente per il suo lavoro su Il Vernacoliere, mensile satirico livornese distribuito nel
centro-nord Italia, con cui collabora dal 1985 e
per cui ha creato i suoi personaggi più famosi e
con cui ha iniziato a lavorare dopo aver
mandato delle vignette satiriche disegnate sui
banchi di scuola; arrivato al giornale, ha dovuto
sostituire come copertinista Max Greggio, diventato
autore
televisivo
di
successo.
Diplomato alla Accademia di Belle Arti di Firenze nel 1996, ha in seguito lavorato per
Bonelli ad alcuni albi di Martin Mystère (La tredicesima fatica, n. 281 dell'ottobre 2005 e Il
codice caravaggio, n. 291 dell'giugno 2007) in
collaborazione con Alfredo Castelli, conosciuto
durante Lucca Comics 1999. Oltre alle storie
ufficiali della serie, Caluri ha disegnato anche
tre fascicoli comici su Martin Mystère, pubblicati
in occasione di Rimini Comix, di un evento
all'Università di Padova e di Italia Wave 2007.
E
EMP ((E
EleectrooMaaggnneettiicc P
Puullssee))
di Daniele Masini
Quando si parla di armi si pensa sempre a pistole, fucili, mitragliatori, bombe, ... strumenti in
grado di emettere corpi contundenti ad elevata
velocità in maniera tale che essi siano in grado
di penetrare fisicamente nei corpi che trovano
nella loro traiettoria. In questo modo, visto la
scarsa resistenza della carne umana, i corpi
contundenti (proiettili) hanno un'elevata probabilità di penetrare nei corpi umani causando ferite
o persino la morte.
E' opportuno ricordare però che ogni arma viene sempre progettata per uno specifico
bersaglio: mine anti-uomo, missili anti-carro,
contraeree, ...
Forse non tutti sanno che è possibile realizzare
armi appositamente pensate per i sistemi elettronici. Si tratta di dispositivi in grado di generare
impulsi elettromagnetici di elevata intensità che
vanno ad interagire con i circuiti elettrici inducendovi variazioni di corrente e di tensione tali
da disturbare essenzialmente i sistemi digitali
(circuiti integrati) e a transistor (anche se non si
possono escludere del tutto apparati a valvole e
motori elettrici, sebbene più resistenti dei precedenti), mandandoli in tilt, senza provocare
invece alcun effetto rilevabile sugli esseri viventi.
Le prime osservazioni degli EMP (ElectroMagnetic Pulse) o impulsi elettromagnetici (così
chiamati per la breve durata di circa 1 secondo)
sono state effettuate durante alcuni testi di esplosioni nucleari ad elevata altitudine. L'esplosione
di una bomba nucleare a qualche centinaia di
km di altitudine non raggiunge la superficie terrestre ne con l'onda di calore né con quella d'urto,
ma genera, un flusso di raggi gamma in grado
di produrre, per effetto Compton (a 20-40 km di
altitudine), elettroni liberi che grazie al campo
magnetico terrestre producono un EMP.
Quindi, facendo detonare una bomba nucleare
ad un'opportuna distanza dalla Terra, sarebbe
possibile inondare un'area geografica con un
EMP per disabilitare temporaneamente tutti i sistemi di comunicazione di un intero Paese,
rendendolo così vulnerabile ad un attacco militare senza dargli la possibilità di prendere le
opportune contromisure in tempo per potersi difendere. In questo modo i cittadini non si
accorgerebbero praticamente di niente di ciò
che sta per accadere, tranne eventualmente osservare qualche evento "curioso" relativamente
al funzionamento dei propri apparecchi elettronici. E' inoltre opportuno segnalare che, sebbene
nessuno abbia ancora preso in seria considera-
zione di iniziare una guerra lanciando una
bomba nucleare per generare un EMP, ormai
anche i costi per la realizzazione di un'ordigno
nucleare di ridotte dimensioni (la cui detonazione sarebbe comunque in grado di generare un
EMP) si aggirano intorno a qualche decina di
milioni di dollari e quindi alla portata di qualunque governo che volesse dotarsi di un'arma
del genere.
Ma sembra che un'esplosione nucleare non sia
più necessaria per generare un EMP (utilizzabile come arma ad ampio raggio). Recentemente,
infatti, è apparsa la notizia che una E-bomb,
ovvero una bomba in grado di emettere essenzialmente un EMP, potrebbe essere
realizzata entro il 2010. Il comandante del
Centro di Armamento Aereo degli Stati Uniti ha
riferito che un simile ordigno è già in fase di valutazione della tecnologia industriale e che già
l'anno prossimo potrebbe comparire un suo prototipo.
Armi di questo tipo sono da tempo state
annunciate anche dal cinema. Ad esempio, il
film "007 - GoldenEye" era incentrato su un
dispositivo in orbita intorno alla terra, che se
opportunamente manovrato, era in grado di
inviare un EMP in una determinata area geografica. Nel film "Matrix" le navicelle degli esseri
umani sono equipaggiate di un dispositivo in
grado di lanciare un EMP per fermare le
"seppie" nemiche. Anche in "Ocean's Eleven" si
fa ricorso ad uno "strizzo", ovvero ad un sistema per la generazione di un EMP così da poter
interrompere temporaneamente i sistemi elettronici nell'edificio in cui i protagonisti progettano
di fare il colpo.
Sembrerebbe inoltre che già durante la Guerra
del Golfo (1991) siano state impiegate armi in
grado di emettere EMP.
I dispositivi sensibili ad un EMP potrebbero essere protetti per mezzo di una schermatura
nota come "gabbia di Faraday", ovvero essenzialmente una gabbia di conduttori elettrici,
la cui minima apertura sia dell'ordine della più
piccola lunghezza d'onda da schermare. Ovviamente non tutti i dispositivi potrebbero essere
protetti in questo modo, poiché, ad esempio, le
antenne non sarebbero più in grado di irradiare
e quindi verrebbe meno la loro funzione.
Dobbiamo forse iniziare a pensare di procurarci
qualcuna di queste "gabbie"?
http://en.wikipedia.org/wiki/Electromagnetic_bomb
http://en.wikipedia.org/wiki/Electromagnetic_pulse
http://www.zeusnews.it/index.php3?cod=8483&numero=907&ar=stampa
Uomini e Androidi
di Alessandro Bottoni
L'informatica del futuro ha la forma di uno Smart
Phone. Ma che forma ha la libertà personale
che ci aspetta?
Il Personal Computer, anno 2018
I PC da tavolo hanno già perso da tempo gran
parte del loro fascino. Nonostante siano meno
costosi, più facili da aggiornare e da aggiustare
e possano essere più potenti, nessuno li vuol
più in giro per casa. Sono semplicemente troppo
ingombranti e troppo difficili da spostare. Persino negli uffici è sempre più diffusa l'abitudine di
usare dei laptop là dove prima si usavano dei
PC da tavolo.
Questa tendenza verso la miniaturizzazione è destinata a continuare. I laptop diventano sempre
più piccoli, al punto che si parla già di UMPC
(Ultra Mobile PC) ed in molte applicazioni si cominciano a vedere i PDA e persino i telefoni
cellulari di terza generazione.
In realtà, proprio i telefoni di terza generazione,
come gli Apple iPhone, gli HTC Dream, i Blackberry, gli OpenMoko ed i Nokia “Tablet” serie
700 ed 800 sono destinati a diventare il nostro
principale strumento digitale nei prossimi anni.
L'uso che già adesso si fa dei PC, infatti, non giustifica più l'uso di dispositivi più ingombranti e
più pesanti di questi. È sufficiente un dispositivo
in grado di connettersi ad Internet e di pilotare
una stampante, un display ed una tastiera
esterna per soddisfare le esigenze lavorative e
personali della stragrande maggioranza degli
utenti.
Saranno quindi degli oggetti come gli iPhone e
gli HTC Dream ad accompagnarci nei prossimi
anni. Al massimo, verranno collegati ad una tastiera esterna e ad un display LCD od OLED di
dimensioni accettabili per l'uso in ufficio.
La Libertà Personale, anno 2018
Ma che sarà della nostra libertà personale
quando sarà conclusa questa migrazione? La libertà di cui godiamo nell'uso dei PC da tavolo è
il frutto di oltre vent'anni di lotte, come quella
che ha stigmatizzato il “serial number” interno
dei chip Pentium (che avrebbe potuto essere
usato per identificare in modo univoco il PC ed
applicare delle antipaticissime forme di restrizione d'uso del software).
Sui dispositivi mobili, queste garanzie sono del
tutto assenti. I chip set VIA ed ARM usati su
PDA, UMPC e Smart Phone contengono, ben
nascosti all'interno della CPU, dei dispositivi
equivalenti all'odiatissimo Fritz Chip (TPM) del
Trusted Computing. Questi ed altri chipset
contengono dispositivi DRM progettati e costruiti
senza nessun controllo da parte degli utenti e
degli Stati Nazionali. Molti Smart Phone, come
Apple iPhone e HTC Dream (basato su Google
Android) permettono alle case produttrici di rimuovere a distanza qualunque programma
installato dall'utente senza che l'utente stesso
possa ribellarsi.
continua alla pagina successiva
La Proprietà Intellettuale, anno 2018
Quasi tutte queste tecnologie sono state introdotte con il pretesto di proteggere la Proprietà
Intellettuale delle case editrici di musica, film,
software e via dicendo.
Questo è avvenuto in un mondo in cui persino
Sony, dopo il goffo tentativo di infilare di nascosto un rootkit nei suoi CD musicali, ha dovuto
rassegnarsi a vendere musica senza DRM. In
un mondo costretto a riconoscere il declino del
concetto stesso di proprietà intellettuale, questi aggeggi mettono ancora in atto delle
tecniche draconiane per difendere l'indifendibile.
Ciò che viene messo a rischio non è più la libertà di consumo dell'utente ma il suo diritto di
usare il dispositivo in modo libero e sicuro,
senza dover temere interferenze più o meno
evidenti e più o meno gradite.
Uomini ed Androidi
Come si comportano le varie case produttrici
da questo punto di vista? Cosa ci conviene
comprare?
Apple, come d'abitudine, ha scelto la strada
della più totale chiusura e del più totale
disprezzo della libertà di scelta dell'utente. La
sua piattafoma (iPhone OS) è completamente
chiusa e proprietaria. Per sviluppare sulla loro
piattaforma occorre acquistare una licenza
software e lasciarsi registrare. Il software così
prodotto deve essere approvato e firmato crittograficamente da Apple e può essere venduto
solo attraverso l'apposito Apple Store, che si
tiene il 30% dell'incasso. Apple si riserva il diritto di rimuovere distanza il software installato
usando un apposito kill switch di cui si sa poco
o niente. La piattaforma hardware, poi, è basata su ARM ed è quindi dotata di tecnologia
TrustZone (simile, ma meno standard e mno
controllata, a Trusted Computing). Difficile
immaginare qualcosa di peggio in termini di diritti degli utenti (e degli sviluppatori).
Microsoft è stata appena più brava con Windows Mobile. Pur essendo chiusa e proprietaria,
questa piattaforma è liberamente utilizzabile
dai produttori di hardware e non è direttamente controllata da Microsoft. Restano due
aspetti spiacevoli: la piattaforma hardware è
spesso (ma non sempre) ARM ed è comunque
presente il supporto ai DRM.
Google è andata ancora un passo più avanti
con Android. Come noto, questa piattaforma è
Open Source e può essere usata (e modificata) liberamente e gratuitamente da
chiunque. Questo è un enorme passo avanti rispetto a Microsoft e Apple. Tuttavia, per
ragioni di sicurezza, su Android si può installare solo codice “managed” scritto in Java.
Google si riserva il diritto di rimuovere a
distanza qualunque applicazione sgradita dai
suoi dispositivi (kill switch) e lo fa attraverso
delle funzionalità del tutto sconosciute agli sviluppatori. Inutile dire che questa funzionalità
rappresenta un serio pericolo per l'utente finale. La piattaforma hardware, poi, è solo ARM e
quindi contiene TrustZone.
Anche la fondazione LiMo (Linux Mobile) ha
scelto una strada simile a quella di Google. La
sua piattaforma software è molto simile ad
Android ma non prevede il kill switch. In
compenso, è presente il supporto ai DRM.
Meglio di Google e di LiMo hanno fatto Mobilinux, Nokia con Maemo e OpenMoko. Queste
tre piattaforme, infatti, sono (quasi) completamente Open Source, sono basate su standard
riconosciuti e lasciano la più totale libertà di
intervento sia agli utenti che agli sviluppatori.
Nokia, inoltre, ha recentemente acquistato il
100% di Epoc ed ha deciso di rilasciare come
Open Source anche Symbian.
Trolltech, infine, fa un po' categoria a parte. Il
suo sistema, Qt Extended (ex Qtopia), è soprattutto una estensione al mondo del mobile
delle sue librerie Qt, le stesse usate per costruire KDE. La piattaforma, in sé, è libera e
“democratica”.
Domande cruciali
Non resta quindi che l'imbarazzo della scelta.
Al momento di acquistare uno smart phone,
potete porvi le seguenti domande-guida:
1)La piattaforma hardware com'è? Contiene
trappole Trusted Computing e DRM di qualche
tipo?
2)La piattaforma software è Open Source? Si
può accedere ai sorgenti e verificare cosa fa il
programma? Si può utilizzare la piattaforma
software liberamente, fuori dal controllo della
casa produttrice?
3)Il software prodotto può essere liberamente
distribuito e commercializzato, fuori dal
controllo della casa produttrice della piattaforma?
4)La casa che produce la piattaforma ha modo
di rimuovere il software che io installo e/o di
interferire con le mie scelte?
5)Ed infine, sono legato ad un fornitore di telefonia o posso usare questo dispositivo con il
fornitore che preferisco?
CREATIVE COMMONS:
MANUALE OPERATIVO
GUIDA ALL’USO DELLE LICENZE
E DEGLI ALTRI STRUMENTI CC
Simone Aliprand
sintesi pubblicitaria, l'intera opera
è scaricabile all'indirizzo:
http://www.copyleft-italia.it/libro4/
GRAPHIC DESIGNER: DAISY JACUZZI
COPYRIGHT © SIMONE ALIPRANDI 2008
COPYRIGHT © STAMPA ALTERNATIVA/NUOVI
EQUILIBRI 2008
ECCETTO DOVE DIVERSAMENTE SPECIFICATO, LA
PRESENTE OPERA È RILASCIATA NEI TERMINI
DELLA LICENZA CREATIVE COMMONS ATTRIBUZIONE
- NON COMMERCIALE CONDIVIDI ALLO STESSO MODO 2.5 ITALIA, IL CUI
TESTO INTEGRALE È DISPONIBILE ALLA PAGINA WEB
http://creativecommons.org/licenses/by-ncsa/2.5/it/legalcode
TUTTI I MARCHI E I LOGHI CITATI APPARTENGONO AI
RISPETTIVI PROPRIETARI
ISBN: 978-88-6222-061-3
NUOVI EQUILIBRI
CASELLA POSTALE 97 - 01100 VITERBO
E-MAIL: [email protected]
SITO: www.stampalternativa.it
E-MAIL: [email protected]
INDICE
15 PRESENTAZIONE DELL’AUTORE
17 CAPITOLO PRIMO
INTRODUZIONE
17 1. Premesse
18 2. Che cos’è Creative Commons
22 3. Che cosa non è Creative Commons
24 4. La localizzazione delle licenze
27 CAPITOLO SECONDO
LE LICENZE
27 1. Principi di base
31 2. Le tre forme delle licenze
34 3. Caratteristiche e funzionamento delle licenze
39 4. Licenze Sampling
40 5. Altri particolari strumenti Creative Commons
43 CAPITOLO TERZO
SUGGERIMENTI PRATICI PER UNA CORRETTA
APPLICAZIONE DELLE LICENZE
43 1. Consigli di base per un corretto approccio
44 2. Prima di licenziare
47 3. Come scegliere la licenza più adatta?
49 4.
Suggerimenti di natura giuridica
54 5. Il procedimento guidato per la scelta della licenza
59 6. Suggerimenti di natura tecnico-informatica
7 APPENDICE 1
I “COMMONS DEED” DELLE LICENZE ITALIANE
75 APPENDICE 2
COME FUNZIONA
83 APPENDICE 3
L’ORIGINE DEI DIRITTI
83 1. La nascita “automatica” dei diritti
84 2. La paternità dell’opera e la questione della prova
87 APPENDICE 4
PRIMA DI LICENZIARE
91 APPENDICE 5
COME PUBBLICARE
91 1. Audio
95 2. Video
97 3. Immagini
99 4. Testi
101 5. Materiale didattico
103 APPENDICE 6
Commenti introduttivi
La promozione della creatività giovanile e dei diversi linguaggi espressivi e comunicativi che
caratterizzano l’evoluzione delle nuove generazioni rientrano sicuramente tra i compiti che anche
l’Amministrazione Pubblica deve perseguire nelle
proprie politiche rivolte ai giovani.
Ecco perché l’Assessorato alle Politiche Giovanili
del Comune di Modena ha da alcuni anni sviluppato una serie di azioni specifiche che
riguardano questi aspetti con particolare attenzione all’informatica, che riveste grande rilievo in
quest’ambito.
Infatti è da alcuni anni, a partire dal 2001, che è
stata realizzata ed implementata nella nostra
città la Rete “Net Garage”: sei strutture rivolte ai
giovani, diffuse sull’intero territorio cittadino, finalizzate all’alfabetizzazione informatica e alla
navigazione gratuita in internet.
I riscontri positivi di questa proposta e il consolidamento della Rete “Net Garage” hanno
consentito, in una fase successiva, di indirizzare
il progetto anche su contenuti più tecnici
puntando con una precisa scelta alle piattaforme
“Open Source” e ai cosiddetti software liberi.
È evidente che questa opzione, solo apparentemente tecnica, è in realtà una scelta culturale e
politica che punta a privilegiare gli strumenti comunicativi che facilitano la condivisione delle
idee e la libera diffusione dei contenuti creativi.
Non a caso, a fianco al progetto “Open Source”
sono state organizzate iniziative per l’informazione e la promozione delle licenze libere come le
“Creative Commons”, applicabili alle diverse
forme espressive, dalla scrittura alla grafica, dai
video alla musica e altro ancora.
Nell’auspicio che questo volume possa essere
un ulteriore contributo allo sviluppo e alla diffusione di una “cultura open”, vi auguriamo una
buona lettura.
L’Assessore alle Politiche Giovanili del Comune
di Modena
Giovanni Franco Orlando
Promuovere i diritti umani, la pace e la giustizia
sociale; favorire la crescita culturale e l’autonomia delle persone; costruire la convivenza e la
coesione sociale attraverso l’esercizio di una cittadinanza attiva e responsabile. Sono i punti
cardinali del progetto dell’Arci, il filo conduttore
che lega le mille attività diverse prodotte ogni
giorno dalle sue associazioni di base, la rete di
partecipazione popolare più ampia e diffusa nel
Paese.
Questa solida base di valori condivisi è ciò che
consente di spiegare la complessità di un associa-
zionismo dalle caratteristiche uniche per la sua
capacità di tenere insieme esperienze tanto diverse, dalle tombole alle battaglie per i diritti
civili, dai tornei di briscola alla cooperazione
internazionale, dalle feste popolari alla sperimentazione culturale e alle nuove tecnologie.
Un fenomeno associativo dalle tradizioni centenarie, che affonda le sue radici nelle prime
esperienze mutualistiche del movimento operaio.
Negli anni ’50 del secolo scorso, gli obbiettivi dei
fondatori dell’Arci erano la conquista del diritto al
tempo libero come spazio di rigenerazione umana, crescita individuale e collettiva dei cittadini, e
la battaglia per il diritto alla cultura popolare come strumento di emancipazione dei lavoratori.
Quelle idee hanno attraversato mezzo secolo di
storia italiana coinvolgendo generazioni diverse,
intellettuali e gente comune, intrecciandosi col
cammino dell’educazione popolare, della sperimentazione d’avanguardia, della diffusione della
cultura di massa, delle battaglie per i consumi
culturali alla portata di tutti, con un’azione costante di proposta e di stimolo nei confronti delle
politiche pubbliche.
Oggi, in un contesto profondamente cambiato,
caratterizzato dalla globalizzazione economica e
culturale, il nostro obbiettivo di fondo non è poi
così diverso. In un’epoca in cui la legge del massimo profitto rischia di diventare l’unica bussola
delle relazioni umane e sociali, la battaglia per il
diritto alla cultura è ancora una chiave decisiva
dello sviluppo umano.
La società della comunicazione, insieme all’inedita quantità di informazioni che produce, genera
anche parcellizzazione dei saperi, difficoltà a rielaborare le informazioni in sapere critico, in
crescita collettiva e senso comune. Sono gli strumenti della conoscenza, il confronto e il dialogo
che possono aiutarci a conquistare autonomia di
pensiero e libertà di scelta ...............
Queste pubblicazioni nascono infatti dal lavoro
comune dell’Arci con un ente locale, il Comune
di Modena, e un editore, Stampa Alternativa: un
modello inedito di cooperazione fra soggetti diversi destinato a produrre molti buoni frutti.
Siamo convinti che questi volumi rappresentino,
oltre a un utile strumento di servizio, un’esperienza significativa nella ricerca delle possibili
alternative al sistema delle grandi corporation e
degli enti di tutela del diritto d’autore che stentano a trovare la propria ragion d’essere al di fuori
della logica del mercato. Nella relazione e nel lavoro comune fra associazioni, istituzioni e
operatori culturali possono crescere spazi e
opportunità per affermare una nuova etica dei
consumi culturali.
Paolo Beni
Presidente Nazionale Arci