qui - Piratpartiet | Diritti digitali
Transcript
qui - Piratpartiet | Diritti digitali
DG I E CN EN MA B I RO E 2 0 0 8 2 0 0 9 Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222 anno 2 numero 1 prezzo di vendita: OpenContent (alla soddisfazione del lettore) N u m e r o 1 A N N O 2 Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo ancora il WiMax... "Lavorando proprio in quel settore, so che sia TIM che Vodafone vorrebbero coprire il territorio con un mercato VAS (Value Added Service) da anni. Ma per fare QUALSIASI servizio, per legge, le aziende devono garantire intercettabilita' al ministero degli Interni. Questa intercettabilita' va garantita mediante caratteristiche specifiche del servizio, cioe' offrendo un accesso in grado di intercettare. Ora, potersi mettere tra due qualsiasi antenne Wimax non e' semplice come si pensa, perche' una volta possedute le antenne nessuno ti vieta di creare reti ad hoc o bridge. Quindi la richiesta del ministero, che e' "forniscimi una forma di accesso che mi permetta sempre e comunque di poter intercettare chiunque in qualsiasi momento" diventa una richiesta bloccante per qualsiasi telco. Sarebbe interessante raccontare quanti servizi stupidissimi (di messaggistica, di centralino, etc) sono stati bloccati dal ministero perche' "non si intercettano con la facilita' che vogliamo noi" e non davano abbastanza ritorno per pagare la struttura di intercettazioni. La stessa HSDPA viene tollerata solo perche' passa attraverso i BTS delle telco. Ma non c'è da illudersi di poter avere aziende terze parti che in Italia offrano servizi VAS (i provider internet) usando queste tecniche: il ministero chiederebbe loro requisiti impossibili di intercettabilita',e a quel punto rinuncerebbero tutti. E sono del tutto certo che anche i partecipanti alla gara Wimax presto cambieranno idea, non appena il ministero iniziera' a bloccare tutte le loro iniziative come fa con Telecom e Vodafone. Il ministero spacchetta l' RSA fino a 64 bit. Oltre quella, per dire, non e' consentita alcuna cifratura sulle reti wireless. In teoria, se fai un ssh o una vpn usando una UMTS, sei passibile di 6 anni di carcere. Una telco non investira' mai in questa roba. Telecom e Vodafone avrebbero tutto l'interesse a buttarsi, invece: i costi dei pali delle antenne (energia, manutenzione, etc) non cambiano di molto se ci aggiungi dei BTS per il Wimax , sullo stesso palo. Sarebbe loro interesse usare i pali che gia' hanno e farli rendere di piu' montandoci ANCHE delle antenne wimax. Credete che una Vodafone non avrebbe interesse, adesso che offre anche ADSL e quindi ha comprato backbones, ad usare le proprie celle e ad aggiungere valore aggiunto all' ADSL, evitando di pagare l'ultimo miglio a Telecom? Ma dovrebbero garantire il riconoscimento e l'accesso completo ad ogni connessione. Con la SIM ci riescono perche' e' un pezzo di hardware che ti identifica. Con il WIMAX, per intercettarti avrebbero bisogno di identificarti, avrebbero bisogno che le tue credenziali siano usate una sola volta sul territorio, eccetera. Gia' hanno problemi con le SIM dei defunti, figuriamoci se il ministero accetta connessioni senza una SIM che identifichi. A bloccare tutto e' il ministero, non Tim o Vodafone. Quelle scenderebbero in campo domani, se potessero... " La teoria espressa da Uriel (http://blog.wolfstep.cc/springboard/viewtopic.php?topicid=236) è difficilmente verificabile in quanto le normative sono evidentemente disponibili solo per gli addetti al settore ma sicuramente, dato il peso labirintico della burocrazia nazionale, è credibile. Quello che davvero suscita repulsione è la pervicace ennesima dimostrazione della volontà di controllo delle Istituzioni sui cittadini. Nello spirito assolutamente contrario a quello in cui è stata scritta la nostra Costituzione i vari Governi perseguono la teoria dell'indottrinamento, del controllo e dell'idea che siamo tutti colpevoli fino a prova contraria e questo in barba alle continue dichiarazioni del contrario. Bluetooth e Sicurezza di Alessandro Bottoni Come certamente sapete, Bluetooth è un protocollo standard di comunicazione radio concepito per permettere la comunicazione bidirezionale tra dispositivi portatili (computer, telefoni, auricolari, etc.) su distanze comprese tra alcuni metri e qualche centinaio. Bluetooth, in realtà, è la prima incarnazione di una intera nuova categoria di reti chiamate PAN (Personal Area Network) e può essere usato per creare vere e proprie reti digitali con prestazioni che vanno da pochi Mb/sec a qualche centinaio di Mb/sec (si pensa di arrivare a circa 480 Mb/sec con il futuro Bluetooth 3.0 basato su tecnologia UWB). L'introduzione di questa nuova classe di reti e di dispositivi di comunicazione ha dato vita a una nuova generazione di tecniche di attacco e di problematiche di sicurezza. In questo articolo esamineremo alcune di queste vulnerabilità e ne approfitteremo per esaminare alcuni temi generali della sicurezza di questo tipo di reti. Bluejacking e autenticazione Il bluejacking consiste semplicemente nell'invio di “biglietti da visita” digitali (file .vcf) da un telefono emittente ad uno ricevente. In sé, questa tecnica non rappresenta un rischio ed anzi viene vista come una comodità (ed uno strumento di contatto personale) piuttosto gradita dagli utilizzatori. Tuttavia, il bluejacking mette in evidenza un problema che dovrebbe far riflettere: è “giusto” che un estraneo sia in grado di “vedere” il nostro dispositivo Bluetooth e sia in grado di scrivere un dato all'interno della nostra rubrica di indirizzi? Prima di rispondere, conviene riflettere su due punti. Il primo è che il file .vcf che viene inviato potrebbe anche sovrascrivere una scheda esistente, cancellandola o sostituendo i suoi valori con altri (in particolare il numero di telefono). In questo modo, ad esempio, sarebbe possibile sostituire il numero 404, usato per conoscere il credito residuo, con un numero 899 a pagamento, truffando l'utente. Per farlo, basterebbe sostituire il numero corrispondente alla voce “credito residuo” nella rubrica. Il secondo è che la semplice visibilità del nostro dispositivo Bluetooth permette ad un estraneo di rilevare la nostra presenza in un certo luogo e ad un certo momento. In questo modo, il nostro dispositivo Bluetooth si trasforma in un rudimentale sistema di sorveglianza ambientale. Tenendo presenti questi aspetti, forse è più facile rendersi conto di quale rischio rappresenti un telefono Bluetooth sempre visibile. Questa è la ragione per cui si consiglia di tenere il dispositivo Bluetooth in modalità “nascosta” (“hidden”) quando non viene utilizzato. Più in generale, il bluejacking rende evidente un altro aspetto della sicurezza delle PAN: la necessità di un meccanismo affidabile per l'autenticazione e per la delega di responsabilità. Nel prossimo futuro, infatti, le PAN sono destinate a diventare onnipresenti, dando vita a quello che viene abitualmente chiamato “ubiquitous computing”. L'ubiquitous computing (basato su bluetooth o su altri standard) verrà utilizzato per mettere in contatto tra loro i dispositivi digitali che appartengono alla stessa persona (telefono,computer, sintonizzatore TV, chiave radio del garage, chiave radio dell'auto, etc.) e dispositivi che appartengono a persone diverse (lettori MP3 di persone amiche, telefono di terza generazione e “chiosco” pubblico per la vendita di file MP3, etc.). Inoltre, sarà possibile (e necessario) delegare delle responsabilità più o meno impegnative a questi dispositivi. Ad esempio, la “chiave” Bluetooth della porta del garage dovrà essere delegata (autorizzata) ad aprire il garage ogni volta che la nostra auto si avvicina. Il nostro telefono cellulare dovrà essere autorizzato (delegato) ad accettare o rifiutare le chiamate radio che gli vengono inviate. Per implementare questi meccanismi è necessario stabilire con sicurezza l'identità dei vari dispositivi che si incontrano nello spazio radio ed è necessario stabilire i loro diritti ad accedere a determinate funzioni. Si tratta quindi di avere un sistema di autenticazione affidabile (che contenga informazioni sul proprietario del dispositivo, oltre che sull'identità del dispositivo in sé) ed un sistema di gestione degli accessi. Bluesnarfing e intercettazione Il bluesnarfing (o bluesniffing) consiste nell'intercettazione del segnale radio che passa da un telefono emittente ad uno ricevente e nella eventuale lettura dei dati in transito. Il canale di comunicazione tra dispositivi Bluetooth è cifrato e non dovrebbe essere leggibile ma questo, purtroppo, non è sempre vero (vedi oltre). Il problema, però, esiste già prima che vengano lette le informazioni che vengono scambiate tra i due dispositivi. Il solo fatto di poter “vedere” il traffico radio tra due dispositivi, infatti, rende possibile stabilirne la posizione e, grazie al fatto che vengono inviate da un telefono all'altro le credenziali di riconoscimento, rende possibile stabilirne l'identità. In questo modo è possibile sapere chi si trova in una certa zona ad un certo momento (senza bisogno di ricorrere al gestore della rete telefonica). Questa è una “vulnerabilità” strutturale delle reti wireless e colpisce nello stesso modo anche le reti Wi-Fi, Wi-MAX e HyperLAN. Si tratta quindi di qualcosa di “innovativo” che deve essere tenuto presente nel momento in cui si passa da un mondo wired ad uno wireless. Come se questo non bastasse, bisogna anche tenere presente che non sempre la cifratura del canale è sufficiente a proteggere le comunicazioni. Da un lato, alcuni dispositivi Bluetooth sono afflitti da una implementazione sbagliata del protocollo, dall'altro lato sono disponibili su Internet vari programmi che permettono di sfruttare queste vulnerabilità per accedere ai dati contenuti nel dispositivo. In questo modo si possono rubare rubriche di indirizzi, registri delle chiamate, agende di appuntamenti, collezioni di documenti ed altre informazioni. E' anche possibile sovrascrivere queste informazioni, ad esempio assegnando un nuovo numero di telefono ad un nome in rubrica. Per fortuna, questa situazione interessa un numero limitato di modelli di telefono ma i rischi a cui si trova esposto l'ignaro utente sono comunque evidenti. è diventato possibile usare un telefono di questo tipo. Di consegeuenza, lo sfortunato utente che utilizza un telefono sensibile al bluebugging può essere facilmente intercettato da qualunque privato cittadino che disponga di abbastanza soldi ed abbastanza competenze tecniche da comprare un telefono di terza generazione e da installarvi il relativo programma. Tutto questo senza passare dal gestore della linea telefonica. Se il bluesnarfing è già abbastanza inquietante, tuttavia non è il peggio che possa capitare. Alcuni dispositivi sono afflitti da falle di sicurezza talmente gravi che è possibile accedere alle loro funzionalità in modo completo. La tecnica usata a questo scopo è nota come bluebugging e viene implementata da diversi programmi disponibili su Internet, tra cui BlueDiving. Grazie al bluebugging è possibile, ad esempio, attivare il microfono del telefono per ascoltare cosa viene detto in sua presenza. Questa modalità di attacco trasforma, di fatto, il telefono cellulare della vittima in un completo e raffinato dispositivo di intercettazione ambientale. Inizialmente, per applicare il bluebugging era necessario un computer portatile ma con l'avvento di telefoni dotati di processori potenti e di molta RAM Dopo aver letto questo articolo, potrebbe sembrare che l'unica soluzione razionale ai problemi di sicurezza posti dai dispositivi Bluetooth consista nell'evitarli accuratamente. Non è così. La transizione verso reti radio è necessaria, per una lunga serie di ragioni, e non può essere evitata. I problemi di sicurezza, almeno nella fase iniziale, sono inevitabili ma, al di là delle apparenze, sono anche risolvibili. Ciò su cui bisogna puntare è sulla educazione degli utenti. Nessuna delle nostre moderne tecnologie può essere usata senza un minimo di preparazione e questo vale anche per le reti Bluetooth. È importante che gli utenti vengano informati dei possibili rischi e che vengano educati a tenere i comportamenti opportuni. Bluebugging e controllo degli accessi Delega di responsabilità A questa situazione, già piuttosto inquietante, si aggiunge il fatto che molti dispositivi personali sono nati per svolgere le loro funzioni in modo intelligente ed autonomo, comunicando tra loro in continuazione. Ad esempio, l'auricolare Bluetooth deve collegarsi in modo automatico alla radio dell'auto ed al telefono cellulare. In futuro, il telecomando Bluetooth del cancello di casa dovrà aprire e chiudere la porta quanto la nostra auto si avvicina. In un futuro ancora più remoto, il frigorifero dovrà poter scaricare sul nostro cellulare la lista della spesa. Questo scenario, tipico dell'ubiquitous computing, rende evidente cosa può succedere se un errore, od un malintenzionato, riesce ad inserirsi in questo delicato meccanismo. Che fare? Wi-Fi e Sicurezza Al giorno d'oggi, quasi qualunque laptop dispone di una scheda wi-fi e quasi qualunque stazione ferroviaria dispone di un suo hotspot. Questa capillare diffusione delle reti wireless crea qualche problema di sicurezza che dovrebbe essere tenuto presente. Segnali Radio di Alessandro Bottoni apposite antenne) e persino dietro ostacoli solidi come pareti di cemento. Dato che il sistema deve inviare un ID usato per l'instradamento dei messaggi (sia esso un indirizzo IP, un indirizzo MAC o altro), diventa possibile sapere chi si trova dove ed in che momento, senza dover ricorrere a niente altro che ad un laptop dotato del software necessario e di una scheda wi-fi. Il primo problema è legato direttamente alla natura wireless della comunicazione. Le onde radio emes- WEP, WPA, WPA2 se da un dispositivo wi-fi possono essere rilevate Quasi tutti gli access point che vengono venduti a distanze notevoli (anche alcuni km, usando le sul mercato non impongono agli utenti di protegge- re la propria rete con una password al momento della loro installazione. Addirittura, non viene nemmeno imposto di cambiare la password che permette di accedere alla configurazione dell'access point. In questo modo, chiunque può accedere alla rete che viene creata e, in alcuni casi, chiunque può facilmente accedere alla configurazione dell'access point. Per risolvere questo problema sono state sviluppate nel giro di pochi anni tre diverse soluzioni crittografiche. La prima, nota come WEP, è risultata subito così debole da essere ormai ritenuta del tutto inutile. Le successive WPA e WPA2 sono risultate molto più robuste e vengono largamente utilizzate. Tuttavia, anche WPA e WPA2 vengono considerate troppo deboli per le applicazioni più critiche. Esistono infatti molti programmi in grado di attaccare anche reti protette con questi sistemi, come AirSnort, AirCrack, Kismet ed altri. RADIUS e VPN In realtà, per ottenere una protezione adeguata per la propria rete wireless sarebbe sempre necessario usare gli strumenti del wi-fi (WEP o WPA) solo per creare la connessione di base con l'access point e poi proteggere tutto il traffico con un ulteriore livello crittografico, ad esempio una VPN. Anche l'autenticazione (l'identificazione) degli utenti dovrebbe essere delegata a strumenti adatti, come RADIUS. Questo però vuol dire che implementare una WLAN sicura basata su wi-fi richiede l'intervento di uno specialista per l'installazione e la configurazione dei server (che non sono più ridotti ad un semplice access point) ed una certa formazione degli utenti (che devono capire come usare questi strumenti). A questo punto, forse, una normale LAN “wired”, basata su cavi Ethernet, torna ad essere competitiva. Rogue Access Point Tecnicamente parlando, non si può “entrare dentro la macchina” di un altro utente passando per la sua scheda wi-fi. Tuttavia, si può indurre l'utente a collegarsi al proprio PC facendogli credere che si tratti di un access point gratuito (un “hotspot”), come quelli presenti nelle stazioni ferroviarie o negli aeroporti. A quel punto, tutto il traffico che passa attraverso il PC usato come falso access point può essere intercettato ed analizzato (a volte anche se si tratta di traffico crittografato). Questa tecnica è nota con vari nomi, come “hotspotting” o ”rougue access point”, ma si tratta sempre di un attacco di tipo “man-inthe-middle” (“uomo nel mezzo”) ed è pericolosissima. Una volta che si permette ad un estraneo di analizzare (e persino modificare) il traffico in transito, infatti, si perde il controllo su alcuni aspetti importanti della comunicazione e ci espone al rischio di essere deliberatamente indotti in errore o essere costretti a compiere azioni indesiderate. Questa perdita di controllo può essere sfruttata dall'attaccante per indurci a rivelare password e altre informazioni cruciali. Ad esempio, l'attaccante può facilmente presentare all'utente una falsa pagina web per indurlo a compiere azioni pericolose. Più in generale, chi gestisce un access point (anche del tutto legittimo) ha sempre la possibilità di mettere in atto un attacco di tipo man-in-the-middle nei confronti dei suoi utenti. Per questa ragione di solito si sconsiglia di sfruttare qualunque hotspot wi-fi pubblico, anche quelli gestiti da operatori fidati, per svolgere qualunque operazione critica, fosse anche solo la lettura della posta elettronica. Wi-MAX ed HyperLAN I problemi che abbiamo appena citato sono destinati a diventare sempre più diffusi a causa dell'introduzione sul mercato di altri sistemi wireless, come Wi-MAX e HyperLAN. Per fortuna, questo sistemi destinati alle comunicazioni su lunga distanza sono protetti in modo assai più efficace del comune w-fi. La struttura stessa di queste reti, per esempio, rende quasi impossibile mettere in pratica un attacco di tipo man-in-themiddle. Tuttavia, resta possibile intercettare il traffico radio e tentare un attacco “brute force” contro la sua protezione crittografica. Quanto questo tipo di attacco possa avere successo dipende sia dalla natura della protezione crittografica utilizzata che dalla natura e dalla strumentazione dell'attaccante. Che fare? L'esperienza fatta negli ultimi anni con le reti wireless ha consolidato alcune “best practices” che dovrebbero essere sempre tenute presenti. La prima, e la più ovvia, consiste nel diffidare sempre delle reti wi-fi con cui si entra in contatto. Non si dovrebbe mai collegarsi ad un access point senza aver prima verificato che sia esattamente ciò che dovrebbe essere. In secondo luogo, si dovrebbe sempre usare qualche forma di protezione crittografica aggiuntiva rispetto al WEP od al WPA forniti da wi-fi. Per le proprie applicazioni aziendali una VPN può essere la soluzione giusta. Per quello che riguarda invece le applicazioni sulle quali non si ha il controllo, è sempre opportuno sfruttare la protezione SSL 3.0 offerta da molti siti web (banche e simili) e la protezione crittografica offerta da molti sistemi di posta elettronica (tra cui GMail). Infine, è necessario limitare l'emissione di onde radio ai soli casi ed al solo spazio in cui esse debbano essere effettivamente emesse. Ogni emissione non strettamente necessaria può essere intercettata ed usata da altre persone per i loro scopi. La Produzione immateriale tra tentativi di restrizione e sviluppo delle libertà digitali. Tecnologia e libertà di produzione digitale: riflessioni sulla reale posta in gioco. di Francesco Tupone e Ezio Palumbo, soci dell’Associazione Culturale Linux Club Italia Premessa Lo sviluppo tecnologico pone la nostra vita e la nostra società su di un piano diverso rispetto al recente passato, consegnandoci grandi opportunità di libertà e liberazione ma al contempo ci espone a rischi di controllo totale e di dominio. Le battaglie vinte a livello europeo negli ultimi anni, dal movimento per la cultura ed il sapere libero, contro le proposte di introduzione della brevettabilità del software, la scarsa presa degli strumenti di controllo dei dispositivi hardware (il parziale fallimento del Trusted Computing), la prossima fine degli effetti del Decreto Pisanu relativi al controllo dell’accesso ad Internet fanno sicuramente piacere, ma non possono rassicurarci più di tanto su scenari possibili di un futuro di oppressione e dominio sulle nostre vite: la questione dello sviluppo digitale tra nuove opportunità e nuove minacce necessita di alcune riflessioni. Vogliamo tentare di dare un senso e un’interpretazione meno banale sul significato dei tanti tentativi di restrizioni digitali che si oppongono allo sviluppo delle libertà e dei diritti digitali e quindi sulla reale posta in gioco sul fronte delle nuove forme di produzione. Introduzione Quando iniziammo l'avventura del Progetto Linux Club, con la costituzione dell'Associazione Culturale Linux Club Italia e l'apertura della nostra sede di Via Libetta a Roma, avevamo intuito alcuni concetti e avevamo chiari alcuni obiettivi. •Utilizzare strumenti nuovi di comunicazione e di socialità, per diffondere e promuovere il concetto di software libero, ridurre il digital divide, esportare il modello organizzativo, la filosofia e lo stile di vita sociale tipici della comunità open source, rivolgendosi non soltanto agli appassionati di informatica ma alla "massa" (si perdoni il termine un po' desueto) dei potenziali fruitori. •Sostenere e rilanciare i valori della condivisione, della collaborazione e della partecipazione, visti non più, o meglio, non solo, come valori etici e morali, ma come idee-forza, capaci di diventare strumenti "superiori" di organizzazio- ne, tanto nell'economia quanto nella politica, in quanto capaci di coniugare democrazia, efficacia ed efficienza. •Offrire alla comunità della rete nuovi strumenti e opportunità per sperimentare forme di altra economia centrate sull'autoproduzione, nella convinzione che nel settore digitale, forse più che in altri settori, la parola d’ordine del movimento dei movimenti, un'altro mondo è possibile, possa diventare una pratica sperimentabile già da subito! Produzione materiale ed immateriale Le considerazioni politiche ed economiche (ma qui stiamo parlando di livelli alti della politica, non della politica politicante), alla base del nostro progetto, riguardano proprio le peculiari modalità della produzione e della fruizione dei beni immateriali. Siamo pervenuti alla conclusione che le caratteristiche insite nella produzione digitale, associate alla forma di organizzazione tipicamente collaborativa dell'open source, rappresentino, in nuce, un nuovo, potente strumento di liberazione, a causa delle nuove opportunità che offrono allo sviluppo della persona, alla diffusione della cultura, alla reciproca conoscenza dei popoli e alla lotta contro tutte le forme di oppressione. L'innovazione tecnologica, sempre più spinta, porta ad una consistenza sempre maggiore della produzione digitale: già oggi nei paesi più economicamente più avanzati, quelli del cosiddetto G8, il valore della produzione di beni immateriale ha superato abbondantemente quello della produzione tradizionale. Data la difficoltà crescente a valorizzare i capitali investiti nella produzione tradizionale (fenomeno evidente vista la crisi che ha investito tutto il mondo), le grandi corporation (i grandi capitali) guardano con sempre maggior interesse alle varie forme di produzione immateriale, nella speranza di ricavare dai nuovi settori forme di accumulazione ormai perdute nei vecchi settori. La cosiddetta "Proprietà Intellettuale" Si colloca in questo quadro la battaglia scatenata intorno alla Proprietà Intellettuale, espressione già in sé tendenziosa – cui andrebbe contrapposta quella, ben più congrua, di Patrimonio Intellettuale dell'Umanità – che collega verbalmente, senza alcuna mediazione, entità del tutto incommensurabili, nel tentativo di imporre il discutibile principio per cui anche sulle "cose immateriali" è possibile rivendicare una proprietà, o meglio una proprietà privata. La volontà di chi introduce questo termine è quella di ridurre ad un "unicum" tematiche differenti e complesse, come la questione dei marchi, dei brevetti industriali, del diritto d'autore, regolate da leggi e normative differenti tra loro perché la natura degli argomenti è diversa, dalla questione degli OGM, alla tutela delle opere artistiche, ai prodotti farmaceutici, al software. Il tutto per imporre una forma innaturale di proprietà privata delle idee, per vietare la libera condivisione dei saperi, per frustrare il sano e naturale impulso a soddisfare le proprie curiosità intellettuali al di fuori delle leggi dello scambio, by-passando, per quanto è possibile, la forma-merce e la forma-denaro, su cui poggia lo strapotere delle lobby economiche. Forme alternative di tutela del diritto d'autore Lo strumento delle licenze aperte, l’ormai famosa General Public License GPL, permette una tutela del software geniale, grazie alla sua forma ricorsiva, che impedisce qualsiasi forma di appropriazione privata. La regola di base, quella che consente di modificare il software GPL a patto che anche i successivi sviluppi e miglioramenti siano sottoposti al regime GPL, è ed è stata la chiave per tutelare in maniera chiara e definitiva il software libero, ottenendo un risultato grandioso. Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'Umanità, un Bene Comune. Ma la produzione immateriale non è soltanto software, bensì anche opere artistiche, film, musica libri, video, ecc.. E quando si parla di arte, è sempre doveroso rispettare le volontà degli artisti. Per tale ragione, sono nate forme specifiche di tutela del diritto d'autore, che tengono delle peculiarità insite nella produzione di Software. Le Creative Commons ed il copyleft Le Creative Commons non garantiscono sempre le stesse libertà di fruizione dei beni immateriali come il Software Libero, ma pur tuttavia rappresentano una modalità ragionevole per consentire e favorire la diffusione condivisa delle opere. In discussione non è il concetto di Diritto d'Autore, che in quanto diritto dell'autore va difeso. Si tratta piuttosto di coniugare il diritto dell’autore con altri diritti, soprattutto con il diritto alla condivi- sione della conoscenza e all'accesso alla cultura. Tenendo conto che la diffusione gratuita delle opere spesso non va a detrimento del creativo, anzi spesso ne aumenta la reputazione e quindi anche la spendibilità nel grande mercato della produzione culturale. Mercato e produzione immateriale, le debolezze intrinseche del capitalismo. Come meglio illustrato in altri articoli e contributi, le opere digitali hanno caratteristiche completamente differenti dalle opere materiali, caratteristiche che ostacolano la loro ”sussunzione” sotto il processo di valorizzazione e di scambio capitalistico. Un’opera immateriale ha bisogno di lavoro per essere prodotta, ma una volta realizzata si può riprodurre "ad libitum", praticamente senza costi (o comunque a costi irrisori) e quindi può essere scambiata e distribuita a piacere, ingenerando così un gigantesco (potenziale) processo di diffusione della conoscenza, a costi pressoché irrisori (che al più devono tener conto del tempo lavoro impiegato per la produzione o riproduzione del bene). Tutte le leggi e le normative che tendono ad ingabbiare all'interno della logica privatistica i beni immateriali vengono percepite come una forma di oppressione che lede la libertà di disporre dell'oggetto immateriale. Impedire lo scambio di opere digitali, o la possibilità di fare una copia, significa esercitare una fastidiosa forma di repressione su relazioni sociali comuni e diffuse: come fare un favore ad un amico, ascoltare insieme un brano musicale, guardare un film, condividere emozioni. Ma la debolezza del capitalismo risiede anche in un altro fatto, più strutturale. La composizione organica del Capitale nei nuovi settori di produzione immateriale: le differenti evoluzioni nel settore digitale/immateriale e nel settore tradizionale/materiale Aumento della composizione organica del capitale nei processi produttivi tradizionali La fase che viviamo, che qualcuno ha definito turbocapitalismo o neoliberismo, è la conseguenza prevedibile e prevista del pieno sviluppo dell'economia capitalista. Una fase in cui il capitale si è sviluppato nella sua forma più pervasiva, e intrinsecamente contraddittoria. La competizione internazionale appare sempre meno regolata e guidata dalla politica; le leggi del mercato si sono dispiegate e si dispiegano tuttora nella loro estrema virulenza, lasciando le macerie che la nuova crisi che ci ha appena investiti (una crisi classica di sovrapproduzione) ormai rende a tutti evidente. Una crisi che il capitalismo può riuscire a superare solo innescando un processo distruttivo, per lui necessario a rimettere in moto il meccanismo dell’accumulazione. Se questo è il quadro, vale forse la pena ridare un’occhiata alla “vecchia” legge marxiana, quella che spiegava la “caduta tendenziale del saggio del profitto” con lo sviluppo della competizione tecnologica, la diminuzione dei saggi di rendimento monetari con l’aumento della produttività fisica del capitale. Quella legge non era che il corollario della teoria del plusvalore, vale a dire della tesi secondo cui il valore creato ex novo dal capitale, e ridistribuito tra le classi proprietarie, scaturisce da una sola parte del capitale stesso, quella investita in salari, che possiamo pertanto chiamare capitale variabile, mentre l’altra parte, quella assorbita dai mezzi di produzione materiali (macchinari, materie prime e ausiliarie, ecc.), non fa altro che trasferire il proprio valore nel prodotto finale. Schematizzando al massimo, l’idea è che, sulla spinta della competizione tecnologica tra capitali, quale risultato del continuo rincorrersi di innovazioni e salti di produttività, il capitale finisca, inconsapevolmente, per segare il ramo su cui è appollaiato, per prosciugare la fonte del plusvalore e del profitto, riducendo salari e diritti dei lavoratori – per esempio attraverso la flessibilità o il rilancio di forme di lavoro a cottimo – e, soprattutto, accrescendo continuamente quella che Marx ha chiamato “composizione organica”, cioè il rapporto tra capitale costante e capitale variabile. In pratica si sta avverando oggi ciò che era alla base della teoria marxiana, la teoria della crisi economica: l’instabilità dell’assetto capitalistico e la tendenza alla crisi da sovrapproduzione delle merci: innalzamento della produttività e della produzione di merci e diminuzione della capacità di spesa, di sostenere la domanda e di acquistare le merci stesse prodotte. La novità dell'evoluzione della composizione del capitale nel settore produttivo digitale e immateriale Anche nel caso digitale si deve parlare di capitale costante e capitale variabile, anche nel settore digitale esistono mezzi di produzione, salari e profitti. Possiamo per esempio immaginare un ciclo di produzione immateriale in cui informazioni, obiettivi, saperi, intuizioni, flussi comunicativi vengono trasformati dai programmatori, dagli sviluppatori, dai creativi, dai ricercatori e in generale dai lavoratori cognitivi, in "senso", in prodotti culturali e informativi, in prodotti digitali, in software o in opere multimediali. A causa dell’innovazione tecnologica sempre più spinta si assiste a una sempre più accentuata riduzione dei costi delle macchine che costituiscono in generale i "vettori" della produzione immateriale (come ad esempio i costi delle connessione telematiche o dei dispositivi hardware) e, parimenti, a crescenti investimenti nella ricerca di competenze e di professionalità che afferiscono al sapere umano. Nell'ambito della produzione immateriale, una volta abbattuto il costo per accedere agli strumenti, i motori principali diventano la creatività, la conoscenza, le competenze, le idee. Nella produzione immateriale il capitale costante diventa esso stesso, in larga parte, immateriale. Si potrebbe dire, in altri termini, che si tenta il trasferimento di paradigma dalle macchine alla "testa" degli uomini, dove le idee e la creatività sono le vere fonti ed i mezzi della produzione. Ma se questo è vero, ciò significa che gli uomini, ovvero i nuovi produttori di valore, diventano gli unici, veri artefici della produzione (sia pur nel nuovo settore del digitale), acquisendo un nuovo potere, potenzialmente molto più incisivo di quello che le classi subalterne hanno avuto a disposizione negli ultimi secoli. Ciò può significare la sperimentazione di forme nuove e non velleitarie di economia, forme basate sulla cooperazione e non più sullo sfruttamento del lavoro. L’apertura di spazi importanti, dove la consapevolezza e l'organizzazione reticolare delle comunità agenti è chiamata a svolgere un ruolo cruciale, per superare la frammentazione dovuta alla precarizzazione sociale, politica ed economica e utilizzare in forma autogestita il nuovo mezzo di produzione immateriale a disposizione. Gli scenari futuri Questa modifica della centralità delle idee pone all'orizzonte un ventaglio di scenari, ai cui estremi stanno due possibili esiti: •Il completo assoggettamento al potere economico della società e del ciclo produttivo delle idee, il controllo totale e la repressione di ogni ricerca e sperimentazione scientifica extra "legale". Scenari di degrado tipo 1984 di Orwell, tanto per intenderci. •L’avvio di un ciclo produttivo capace di autonomizzarsi dal capitale, sia pure soltanto nel settore immateriale, possibilità quindi di lanciare la sfida più ambiziosa "Rendere possibile una produzione che faccia a meno della funzione del capitale": impraticabile nella produzione materiale, attuabile sin da subito nel settore digitale " Tutto dipenderà dallo scontro tra i grandi capitali, che mirano a conservare il potere (economico), pur non avendo più (nella produzione digitale) alcuna funzione oggettiva, e i nuovi produttori di valore, i lavoratori cognitivi, da un lato, purtroppo, sempre più subalterni, frammentati e disarticolati dalla precarizzazione sociale e del lavoro, ma di fatto centrali nei processi produttivi digitali. Le risposte delle grandi corporation Il tentativo delle grandi corporazioni e lobby è sempre lo stesso: riporre intorno al nuovo soggetto, ovvero la produzione delle idee, le compatibilità economiche ed i paradigmi classici dello scambio delle merci, imponendo il reticolato di regole, tasse e gabelle che ne permetta il controllo, per mantenere la propria esclusività nella produzione e per difendere la propria quota di mercato. Gli strumenti utilizzati sono tanti e variano continuamente. Possono essere l'approvazione di una legislazione che introduce i brevetti nel software, o il DRM Millennium Act; l'approvazione della Legge Urbani o la sperimentazione del Trusted Computing; la diffusione di campagne di stampa che criminalizzano internet ed il P2P oppure gli ostacoli alla diffusione del Wi-Fi; i decreti sulla sicurezza che regolano (ed ostacolano) l'accesso alla rete, la data retention o le protezioni digitali; l'introduzione del concetto di proprietà intellettuale e la demonizzazione della copia dei Cd/Dvd (legalmente possibile invece in moltissimi casi). Non ultima la clausola contrattuale che in grandi imprese di software statunitensi vieta ai dipendenti, al termine del loro rapporto di lavoro, di utilizzare le conoscenze professionali e la formazione acquisita in azienda nei due anni successivi: in pratica una esplicita rivendicazione di proprietà del nuovo mezzo di produzione immateriale L'importante per queste "lobbies" è difendere il proprio ruolo, la propria funzione, i propri fatturati. Disposti anche ad imporre in futuro il proprio dominio in un mondo che invece potrebbe fare a meno di loro I brevetti nel software Il tentativo di imporre una legislazione che introduceva i brevetti nel software andava in questa direzione. Sia chiaro non abbiamo mai pensato che qualcuno avesse l'ambizione di "vietare" oggi lo sviluppo della programmazione software, e quindi di imporre un dominio fondato sulla negazione della libertà di conoscenza, di ricerca o di comunicare. I brevetti nel software rappresentavano una forma di garanzia che qualora le comunità open source riuscissero a "sfondare" con le loro forme di produzione immateriali (software) "liberate", svincolate quindi dalla forma merce, poi tutto potesse ri-confluire nell'alveo delle compatibilità economiche. In uno scenario possibile, dove il software libero dovesse "vincere" o dove i "piccoli sviluppatori" potessero ottenere importanti quote di mercato, tramite i brevetti le grandi aziende avrebbero potuto contare ancora molto: alla eventuale ridotta quota di produzione avrebbe potuto far fronte una maggiore quota di rendita, la rendita derivante dalla miriade di brevetti software depositati. Sperimentare forme autentiche di Altra Economia La nostra azione, di chi ambisce a costruire le condizioni di liberazione dell'uomo, deve essere tesa a preservare il terreno delle idee dall'irreggimentazione capitalistica, poichè la libertà digitale offre un potere immenso ai nuovi produttori, il potere di "sottintendere" al Capitale, il potere cioè di cortocircuitare i protagonisti della produzione, i due attori classici Capitale e Lavoro, in un unico soggetto, o meglio in una unica comunità di soggetti. I nuovi produttori di valore, i programmatori, i creativi del web, gli artisti, i semplici appassionati hanno la possibilità di fare a meno dei grandi capitali per realizzare i loro progetti, le merci immateriali diventano potenzialmente producibili da tutti, o comunque producibili da tanti ed a costi irrisori. Quella che si evidenzia è una potenzialità ancora non completamente espressa, per essere realizzata occorre una volontà, una "determinazione", una "organizzazione", una appartenenza a reti e comunità, occorre costruire e ampliare relazioni e sinergie, e combattere gli ostacoli che vengono frapposti per impedire ed inibire l'autoproduzione. (Sia chiaro per inciso non si vuole qui omettere che non tutti oggi hanno le capacità, le risorse, le tecnologie: ancora per la maggioranza dell'umanità esiste un fortissimo gap dovuto al divario tecnologico che impedisce forme nuove di emancipazione. Il ragionamento che ci stiamo apprestando a formulare è valido qui, per chi vive nei paesi più avanzati, per chi è inserito nel centro della produzione immateriale mondiale) Lo strumento del software libero per l'autopromozione, produzione e liberazione Lo strumento principe che abbiamo a disposizione è quello del software libero, un bene comune che va promosso e sviluppato, perchè può essere utilizzato per ampliare le forme di sperimentazione di progetti non direttamente finalizzati allo scambio denaro/merce, ma che hanno lo scopo di dotare gli uomini e le comuni tà, di beni e ricchezza spesso immateriali, ma altrettanto spesso capaci di soddisfare anche necessari bisogni materiali. Nuova linfa per la speranza e per l'azione Lo sforzo che a nostro parere occorre fare non è quello di trovare le compatibilità con l'assetto economico imperante (il riferimento va, ad esempio, alla ricerca spasmodica del modello di business per l'open source) ma provare a sperimentare, promuovere e realizzare progetti che tentino la via della produzione diretta, di valori o meglio ancora di valori d'uso, in grado di contrastare la pervasività del capitale che tutto vuole ridurre in scambio e merce. Una azione che è difficilissima se non addirittura impossibile in questa fase nel settore della produzione materiale, ma che invece è già alla nostra portata nel settore della produzione immateriale. Liberare dal mercato la produzione immateriale, "diventare tutti più ricchi", approfittando delle opportunità e delle potenzialità della rete, più ricchi non di denaro ma di cultura, in termini di innalzamento della qualità della vita: questo è l'obiettivo di chi vuol difendere le libertà digitali. Perchè oggi la vera libertà digitale è quella di poter disporre della tecnologia, di poter utilizzare gli strumenti che, virtuosamente, la condivisione del sapere e della conoscenza ci mette a disposizione, la vera libertà digitale è quella di poter usufruire, di scambiare e di fare cultura. La libertà è quella di provvedere, insieme, ed in maniera collaborativa, a soddisfare i nostri bisogni. Francesco Tupone e Ezio Palumbo fanno parte dell'Associazione Culturale Linux Club Italia. Ingegneri elettronici, laureati presso l'Università degli Studi di Roma La Sapienza, hanno avuto una formazione politico-culturale ed un percorso di vita comune, militando nel movimento studentesco del 1990 (La Pantera). Francesco Tupone vive a Roma, nel quartiere Garbatella, noto laboratorio politico-sociale di sperimentazione di governo dei nuovi municipi. Ezio Palumbo, vive a vasto (CH), è attivo nel Sindacato Tessile CGIL/FILTEA. Francesco Tupone Ezio Palumbo Attualità: Verso un accordo fra Creative commons e S.I.A.E. Nuovi modelli di business e diritti nella società della conoscenza. Due mondi si sono confrontati lo scorso week end a Faenza, nell’ambito dello storico Meeting delle Etichette Indipendenti, al convegno «Creative Commons e Siae: insieme si può? – L’evoluzione della tutela del diritto d’autore». Un incontro organizzato dall’Arci che da tempo ha intrapreso un percorso in questo senso. «Il prossimo 10 Dicembre – racconta Carlo Testini – ci sarà il sessantesimo anniversario della dichiarazione dei diritti dell’uomo e un’assocazione come la nostra, che cerca di promuovere i diritti ogni giorno, oggi si vuole impegnare anche su quelli all’accesso e alla libera circolazione nella società della conoscenza. Un tema tutt’altro che specialistico e che incontra anche i territori in una logica di filiera corta con la promozione delle culture locali». Per questo motivo qualche mese fa è nata una collaborazione tra Arci e Stampa Alternativa che con il supporto del comune di Modena ha dato alle stampe due agili libri «Ubuntu per tutti» di Riccarco Cavalieri e «Creative Commons: manuale operativo» di Simone Aliprandi [testo e videolezioni scaricabili anche on line] che hanno fatto da corollario da seminari interni e convegni e che vorrebbero essere da supporto al progetto di rendere i circolari Arci, la prima rete di locali pubblici dove si sperimenti la fruizione di concerti e musica registrata sotto creative commons. Una situazione che in Olanda è già possibile grazie all’accordo tra creative commons [Cc] e la Buma/Stemra, l’equivalente della nostra Siae. «Quando presentammo quattro anni fa le licenze creative commons nel nostro paese – ha raccontato durante il conegno Paul Keller di Cc Olanda – molti musicisti ci chiesero come potevano utilizzarle visto che la Buma/Stemra deteneva tutti i diritti. Il paradosso era: se sono iscritto vengo tutelato, ma perdo la possibilità di fare ciò che voglio della mia musica. Se non sono iscritto diventa quasi impossibile chiedere i diritti per tutti gli utilizzi commerciali ma sono libero di farla fruire come voglio». Una situazione che scontentava molti artisti e che fece nasce prima una interlocuzione Marco Trotta con Burma/Stemra e poi un vero e proprio progetto. «Oggi qualunque artista iscritto – continua Keller- può sottoscrivere un accordo aggiuntivo per il quale gli utilizzi commerciali verranno ancora tutelati da Buma/Stemra, ma per quelli non commerciali varrà una delle tre licenze creative commons messe a disposizione sul sito http://www.bumastemra.nl». Una gestione mista che però pone molti problemi giuridici dei quali si è cominciato a discutere anche in Italia a margine di una interlocuzione ufficiale tra Cc Italia e Siae che la scorsa settimana ha visto anche un confronto pubblico tra Joi Ito e Giorgio Assuma, presidente Siae. «Per esempio – ha raccontato Daniela De Angelis avvocato di Cc Italia – cosa succede se l’opera è di più autori alcuni iscritti e altri no? E nel caso di una Netlabel [casa discografica on line], di una web radio o di un podcast si può parlare di uso non commerciale? Inoltre ci sono molti artisti che non sanno ancora che non possono pubblicare sotto licenza creative commons se sono iscritti alla Siae». Problemi noti a Giancarlo Pressenda, che proprio alla Siae si occupa del settore musica e che non si è sottratto al confronto pur marcando le differenze. «Le creative commons sono una scuola di pensiero come altre. Sono licenze dirette. Nessuno obbliga ad una società collettiva come la Siae che è necessaria se si vuole tutelare i propri diritti in casi di usi commerciali soprattutto in questa fase attuale di crisi del modello discografico, -15 per cento quest’anno in parte compensato della vendite on line. E’ ovvio che bisogna cambiare e dall’Europa viene la spinta all’armonizzazione dei diversi sistemi. La resistenza non è ideologica, ma solo tecnica per l’adeguamento di una struttura così specializzata come la nostra. Nonostante questo speriamo presto di poter inaugurare anche in Italia un progetto simile a quello di Buma/Stemra in Olanda». E se di tempi non si è parlato, di certo è apparso evidente a tutti che il percorso del cambiamento sia segnato. Verso quale direzione, però, forse dipenderà da quanti e quali artisti sceglieranno le licenze libere e modi alternativi di distribuire la propria musica nel prossimo futuro. Chi ferma la musica di Alessandro Bottoni Davvero è il P2P il vero problema del mercato musicale? Da diversi mesi a questa parte continuo a sostenere che le industrie dei contenuti (musica, film. etc.) dovrebbero preoccuparsi di creare dei canali di vendita in grado di reggere la concorrenza delle reti P2P invece di tentare di fermare il file sharing (risultato che, di fatto, è impossibile ottenere). In queste occasioni trovo sempre qualcuno che mi dice: “I canali di vendita autorizzata esistono già da tempo. La gente non li usa perchè è più economico scaricare abusivamente da eDonkey2k”. L'opinione di AltroConsumo A quanto pare, non sono il solo a pensare che i canali di vendita legale della musica e dei film che sono attualmente disponibili non siano assolutamente adeguati alla situazione di mercato che devono affrontare. In particolare, non sono per niente competitivi nei confronti del P2P (e non solo per ragioni di prezzo). Nei giorni scorsi, infatti, la autorevole rivista AltroConsumo (http://www.altroconsumo.it/) ha pubblicato un articolo dal titolo “Chi ferma la musica” che sostiene praticamente le stesse tesi che io stesso sostengo da tempo. Potete trovare l'articolo in formato PDF a questo indirizzo: http://www.altroconsumo.it/musica-e-giochi/20090101/negozi-dimusica-online-Attach_s229853.pdf . AltroConsumo sostiene, ad esempio: “Molti siti impongono restrizioni sui brani scaricati legalmente, dando la spiacevole sensazione che non basti pagare per avere diritto di fare ciò che con il peer to peer si fa senza problemi: ascoltare oppure copiare le canzoni su un supporto diverso dal pc su cui le abbiamo scaricate.” Ed ancora: “Fra i siti riconosciuti dall’Ifpi, solo Dada Music è accessibile da tutti i browser, non richiede l’installazione di programmi specifici e impiega il formato universale mp3. Purtroppo, l’ampiezza del suo catalogo si è rivelata minore rispetto agli altri servizi e questo rappresenta un grande limite.” Ciò che lascia più perplessi i tecnici di AltroConsumo, è comunque la totale mancanza di concorrenza: “Prezzi: ma dov’è la concorrenza? La parola magica che dovrebbe far funzionare il mercato, a tutto vantaggio del consumatore, in questo campo non trova grande applicazione. Non solo i prezzi non sono concorrenziali tra lo- ro (un brano costa intorno a 1 euro e un album circa 10 in quasi tutti i siti), ma lo sono assai poco anche rispetto all’acquisto del cd tradizionale. La comodità di acquistare musica online consiste nel poter comprare anche solo un brano. E meno male, perché il prezzo di un intero album non è molto più basso rispetto alle offerte dei negozi di dischi.” Riguardo al cinema sul web, AltroConsumo sostiene: “In definitiva, anche per i film, non esiste per il momento un servizio soddisfacente” Il giudizio finale di AltroConsumo è quindi del tutto negativo: “Tirando le somme, si può dire che difficilmente scaricare musica a pagamento (e legalmente) sia più vantaggioso che andare in un normale negozio a comprarsi un cd. Le limitazioni dei brani acquistati online sono tante. Una su tutte: spesso non c’è alcuna possibilità di ascoltare le canzoni da un computer diverso da quello attraverso il quale abbiamo effettuato l’acquisto. Per quanto riguarda i prezzi, la concorrenza nel settore è praticamente inesistente. Se in più consideriamo che acquistare un cd online significa non disporre di alcuna confezione (copertina, libretto dei testi), i prezzi della rete non si discostano molto da quelli delle offerte di molti negozi tradizionali.” Non è quindi affatto vero che i canali di vendita legali siano già presenti e che possano essere realmente utilizzati con profitto dai clienti. La miopia dei manager delle industrie di contenuti sta impedendo a questo nuovo tipo di mercato di decollare. Commettere lo “imperdonabile delitto” di scaricare la musica da eMule resta ancora l'unico modo sensato di procurarsi musica per quegli strumenti d'ascolto digitale che rappresentano ormai lo standard del mercato, a partire dagli iPod e dai lettori MP3 in genere per finire al software multimediale dei PC. Il mondo “consuma” musica e film in formato digitale da almeno 10 anni e l'industria che produce musica e film continua a ragionare come se esistessero solo i dischi in vinile e le pellicole 16mm. Possibili soluzioni Non c'è che una soluzione a questo problema: l'industria della musica e del cinema come la conosciamo attualmente deve chiudere i battenti e deve lasciare il posto ad una nuova generazione di attori economici che siano in grado di sintonizzarsi sulla lunghezza d'onda del XXI secolo. Ogni cosa che possa abbreviare l'agonia di questi burosauri può soltanto essere salutata come un evento positivo. Intervista a Raffaella Traniello: cinema libero per bambini di Federico Bruni Raffaella Traniello fa parte della comunità di Cinelerra ed è l’ideatrice di un interessante progetto di cinema per bambini. Con un’ottica ben precisa: mantenere alta l’attenzione verso la libertà di cultura. Ecco dunque che pubblichiamo una sua intervista in cui spiega i vari aspetti di ciò di cui si occupa. Ciao Raffaella, recentemente ho partecipato a FSCONS a Goteborg, dove sono stati proiettati vari video rilasciati con licenze open content. Tra questi c’era il tuo Acqua, un cortometraggio realizzato da bambini delle elementari; ho poi scoperto che avete prodotto altri lavori. Puoi raccontarci come sono nate queste esperienze all’interno della scuola e con quale intento? Ad essere sinceri tutto è nato per caso. Nel 2006 mi sono trovata ad insegnare Arte e Immagine ad una classe di bambini di 7 anni, come tappabuchi. Ho voluto proporre un’attività strana e coinvolgente nel tentativo di combattere la noia e la banalità di un insegnamento che non avevo scelto. Questo per il bene dei bambini ma soprattutto mio. Avevo in mente di proporre alla classe solo esperimenti di pre-cinema ma poi davanti alla prima scena animata (solo 30 fotografie!) è scattato il colpo di fulmine: la passione ci ha travolto. Abbiamo ripreso una seconda scena, poi una terza e dopo qualche settimana di lavoro, con nostra grande sorpresa, ci siamo trovati in mano un’animazione con un capo ma soprattutto con una coda: avevamo creato Il viaggio di Babbo Natale. Acqua, la nostra seconda opera, è nata dal desiderio di mettere in pratica tutti i trucchi imparati con gli errori della prima produzione. A conclusione di un anno di lavoro è apparso evidente che l’attività aveva una potenzialità educativa e didattica così grande che meritava di essere organizzata in un percorso progettuale. E’ nato così il progetto Esperimenti di cinema. Parlaci di questa potenzialità educativa. Cosa succede a dei bambini quando possono creare insieme? “Creare insieme” è l’obiettivo finale. Quando si inizia l’obiettivo è far esprimere ogni singolo bambino, creare uno spazio accogliente per i più timidi e aiutare i più vivaci a rimanere entro i limiti. Utilizzare attrezzature costose e delicate è uno stimolo per allenarsi ad un comportamento controllato. Affrontare la fatica certosina della produzione di un’animazione educa alla pazienza ed alla collaborazione. Da una condivisione nel piccolo gruppo (ad esempio durante le fasi di ripresa) alla condivisione nella classe intera (per lo sviluppo del soggetto, la preparazione dei materiali da riprendere…), dall’idea o dal disegno individuale all’opera d’arte di gruppo, i bambini imparano a consolidare l’identità personale ed a percepirsi come parte indispensabile di una piccola comunità. Questi obiettivi sono comuni ad altre attività educative proposte a scuola (si pensi ad esempio all’efficacia delle esperienze di teatro).Ma ci sono potenzialità specifiche della produzione multimediale: il lavoro può essere suddiviso in piccoli moduli, che possono essere conclusi e conservati finiti. Il bambino può essere spettatore di se stesso, può rivedere il frutto delle proprie fatiche tutte le volte che lo desidera, può rivivere la soddisfazione e nutrirsene, avere la conferma che in fondo val la pena di affrontare la fatica del lavoro, del rispetto e della condivisione. I bambini hanno realizzato tutti gli elementi che compongono i video (disegni, foto, effetti sonori, musica,..). Si sono occupati anche del montaggio? Come è stato il loro rapporto col computer.. e con GNU/Linux? Il progetto è partito senza risorse. L’unico computer a disposizione (capace di montare video) era il mio Desktop Edubuntu con Cinelerra. La ripresa fatta a scuola con la sola macchina fotografica era scaricata e montata da me a casa. Periodicamente mostravo ai bambini lo sviluppo del lavoro e lo integravo con le loro osservazioni. Ubuntu per i bambini è diventata una parola mitica, associata più ad un’attività divertente ed a una rete mondiale di amici che al computer in sè. Come se possedere Ubuntu significasse possedere una potente bacchetta magica. Ora abbiamo a disposizione un portatile Edubuntu con Stopmotion, che usiamo come framegrabber. I bambini sono stati in grado di orientarsi all’istante nell’interfaccia intuitiva di questo programma. Di fatto sono in grado di curare il montaggio della singola scena, eliminando i fotogrammi sbagliati, scegliendo la frequenza di fotogrammi più idonea. L’assemblaggio finale delle scene è ancora a mio carico. A richiesta dei bambini, molte famiglie hanno installato Ubuntu sul computer di casa. Proprio in questi giorni, grazie ad una dirigente illuminata, la mia scuola sta rinnovando il laboratorio di informatica, installando macchine in dual boot WindowsXP/Sodilinux. Per i bambini, quindi, sarà presto possibile sperimentare animazioni completamente digitali (2D) e giocare con il montaggio. State lavorando a qualche nuovo progetto? Cosa bolle in pentola? Naturalmente siamo in piena fase di produzione (e chi ci ferma più?). Stiamo preparando tre nuove animazioni a decoupage, una per classe. Saranno caratterizzate rispettivamente dalla colonna sonora molto ambiziosa (come sempre prodotta e registrata in classe), da un soggetto molto originale, da illustrazioni particolarmente artistiche create esplorando le possibilità tecniche dell’acquerello e del collage nella rappresentazione di alberi. Speriamo di portarle a termine in un paio di mesi. Il tuo impegno nel Software Libero è strettamente legato alla comunità di Cinelerra. Cosa ha significato e significa per te far parte di questa comunità? Per hobby e per lavoro sono interessata principalmente al video-editing avanzato: nel mio computer il sistema operativo è solo un accessorio di Cinelerra. Così come quando ti offrono un programma a sorgente aperto senti il desiderio di andare a vedere cosa ci sta sotto, così davanti ad una comunità aperta io ho sentito il desiderio di andare a vedere chi ci stava dietro. Far parte della comunità di Cinelerra è per me una forma di tele-volontariato molto gratificante. Posso arricchirmi delle competenze altrui e conoscere più a fondo le possibilità ed i trucchi del video-editing con strumenti liberi, sono a contatto con intelligenze raffinate e divertenti, collaboro al miglioramento del programma che uso. Parlaci di Lumiera: che novità introduce rispetto a Cinelerra? Lumiera non è un fork di Cine- lerra. Ne è semmai una completa riscrittura. L’obiettivo del progetto è di produrre un codice pianificato in modo organico, che sia facile da mantenere ed implementare. Lumiera vuol essere un NLE molto avanzato ma invitante, tanto per gli utenti quanto per i programmatori. Perfino lo stile di sviluppo è molto aperto: si sfruttano appieno le potenzialità di GIT per una collaborazione consapevolmente distribuita. L’utente abituato a Cinelerra ritroverà la stessa logica di montaggio ma potrà gestire contemporaneamente più timeline (nesting), potrà organizzare le risorse video e audio importate. Potrà, insomma, gestire finalmente anche progetti di grandi dimensioni. Molte saranno le differenze. Non ultima, la cura nella gestione della licenza. Lumiera sarà un programma libero senza alcuna ambiguità e potrà essere incluso in tutte le distribuzioni dedicate alla produzione multimediale, comprese Ubuntu Studio e 64 Studio. Come procede il suo sviluppo? Il team di programmatori ha bisogno di contributi esterni? Lumiera non è ancora pronta per essere usata. Lo sviluppo ha dato la precedenza ai motori interni per formare una solida base, ben pianificata, su cui costruire poi la parte del programma più a contatto con il montatore. Ogni contributo alla comunità, di qualsiasi tipo, è benvenuto. Il modello di sviluppo aperto permette di gestire anche contributi occasionali. C’è lavoro da fare per tutti, e per tutti i livelli di competenza. Ad esempio gli sviluppatori alle prime armi possono potenziare alcuni script o documentare il codice, altri possono prendersi cura dell’infrastruttura web. Anche questi contributi sono preziosi perché permettono ai programmatori più competenti di concentrarsi sui compiti più complessi. C’è lavoro perfino per i simpatizzanti e per i curiosi. Proprio in questi giorni - dal 20 al 31 dicembre - prende il via la grande votazione online del Lumiera Logo Contest, il concorso per la scelta del logo. Chiunque voglia partecipare a questa avventura creativa assieme alla comunità di Lumiera e Cinelerra, può richiedere l’indirizzo web per la votazione all’indirizzo raffa [at] lumiera.org. Ma adesso non chiedetemi “Quando sarà utilizzabile Lumiera?” perché non ho una risposta entusiasmante da darvi. E se qualcuno è impaziente e proprio non sa aspettare… beh, salti sul carrozzone e venga a darci una mano! Johnny Stecchino e la pirateria Contenuti Digitali: stimolare il mercato e mettere da parte forme perverse e inutili di enforcement della proprietà intellettuale Molti sostengono che il mercato discografico e ora sempre più anche quello cinematografico si stiano contraendo a causa della pirateria telematica, questo è stato anche il leit motive dell’interessante convegno “Pirateria e criminalità audiovisiva: quando la copia danneggia il mercato” che ha visto confrontarsi presso il Festival Internazionale del Film di Roma lo scorso 30 ottobre i diversi stakeholders coinvolti dalla questione. Mi permetto di dissentire e, per provare a chiarire il mio punto di vista, prenderò spunto proprio da una di quelle opere dell’ingegno grazie alle quali il consumatore dovrebbe riconciliarsi all’idea di remunerare adeguatamente il genio creativo degli autori e tutta la macchina che, girando loro intorno, ci consente di usufruire e godere dei contenuti e di vivere indimenticabili emozioni. Ricorderete certamente, in tal senso, la memorabile quanto surreale discussione tra il sosia di Johnny Stecchino e l’avvocato-zio di quest’ultimo che, con accento marcatamente siciliano, dopo aver accennato senza grande convinzione all’Etna e, poi, alla siccità, finalmente, quasi illuminato, indicava la vera e più rilevante piaga di Palermo, sì, il traffico! http://it.youtube.com/watch?v=kAgj9mzbnTA In modo pressoché analogo, a me pare, ormai da troppo tempo continuiamo a raccontarci che il problema della distribuzione dei contenuti online è la pirateria, quando, invece, dovrebbe apparire a tutti più che evidente che il problema è ben più ampio e di sistema. Colpite da un classico esempio di disruptive technology, le major hanno per lunghi anni protetto in tutti i modi il loro obsoleto modello di business e solo ora cominciano seriamente a guardare all’online, ma adesso è molto difficile perché nel frattempo l'area del P2P è diventata enorme, utilizzata comunemente da tanti, normali consumatori. Insomma, visto che c’era domanda e c’era la tecnologia i contenuti sono comunque stati distribuiti, ma illegalmente, verrebbe da dire chi è causa del suo mal pianga se stesso! Ma non siamo “pirati” e, allora, le riflessioni da fare sono necessariamente più ampie e più complesse. Tuttavia, occorre prima ricordare che di Marco Pierani un’altra occasione perduta da parte dell’industria di settore per dimostrare che aveva a cuore gli interessi dei suoi clienti e che intendeva, come dovrebbe essere naturale, soddisfare al meglio le loro aspettative, è stata quella, in progresso di tempo, dell’implementazione massiccia di modelli di DRM proprietari e non interoperabili, invasivi dei diritti degli utenti e volti, peraltro, ad introdurre artificiali segmentazioni del mercato che hanno avuto l’ulteriore odioso effetto di impedire al consumatore di usufruire dei contenuti con software e terminali di sua scelta. Queste le doverose premesse per capire in che scenario ci troviamo oggi, e per comprendere che la sfida che abbiamo di fronte va ben al di là della pur evidente necessità di combattere la cosiddetta pirateria telematica e consiste, invece, nel trovare una via condivisa per riportare alla normalità delle cose un settore di mercato che da tempo si è perso per strada. Per fare questo bisognerebbe riconoscere e finalmente rispettare i diritti digitali dei consumatori e promuovere nuovi modelli di business per rendere praticabili e icostituzionale è hanno lanciato sul web una campagna di protesta impersonata dal grottesco Commissario Dedè, attraverso sferzanti video http://www.ca-va-couper.fr/index.php/ca-va-couper/ che rendono direttamente evidente, meglio che in ogni altro modo, gli aspetti assurdi del graduated response in salsa francese. Nel frattempo la questione è anche all’ordine del giorno dei complessi meccanismi di produzione normativa dell’Unione europea, con testardaggine la lobby delle major ha ottenuto, infatti, che si introducessero nel c.d. Telecom Package - un pacchetto di proposte di direttive che rivedrà l’intera regolamentazione delle tlc - misure relative alla tutela della proprietà intellettuale al fine di inserire surrettiziamente un grimaldello utile a fare entrare dal buco della serratura nell’intero panorama europeo misure analoghe a quella francese. Fortunatamente con uno scatto d’orgoglio democratico il Parlamento europeo ha di recente bocciato a larga maggioranza in prima lettura tale tentativo introducendo, peraltro, un emendamento, il n. 138, che richiamandosi ai diritti fondamentali di libertà e al giusto processo prevede che non possano esservi restrizioni ai diritti degli utenti senza un intervento dell’Autorità giudiziaria. I fari vanno puntati ora sul prossimo Consiglio dell’Unione europea, dove siedono i rappresentanti dei governi nazionali, nella prossi- ma riunione del 27 novembre si discuterà, infatti, il Telecom Package ed appare evidente che ci saranno tentativi, soprattutto da parte del governo francese, volti a ribaltare quanto deciso in sede di Parlamento europeo, sarà importante conoscere, anche in vista del dibattito più strettamente domestico, che posizione prenderà in tale occasione il governo italiano. Un'altra questione di cui si è discusso in passato e che recentemente è stata di nuovo oggetto di dibattito in seguito a dichiarazioni di rappresentanti della SIAE, poi tuttavia in parte smentite, è quella relativa all’introduzione per legge di una flat fee sulle adsl per remunerare i detentori dei diritti sulla scorta del ragionamento secondo il quale sarebbero proprio le connessioni a banda larga a consentire a milioni di utenti di scaricare abusivamente contenuti protetti da diritto d’autore. Altroconsumo ha sempre avuto molti dubbi su questo modello: con l’introduzione di un ulteriore equo compenso sulle adsl passeremmo in alcune ipotesi al quadruplo pagamento, già, infatti, attualmente con questo regime di levies non c'è un problema di doppio pagamento ma, sicuramente di triplo. A nostro avviso il concetto di equo compenso in uno scenario digitale è assolutamente obsoleto e andrebbe completamente eliminato per passare a modalità di remunerazione più moderne, tecnologiche e, soprattutto, più corrette e raffinate per quanto concerne la redistribuzione delle revenues agli autori. In ogni caso, se proprio si vuole provare a percorrere questa strada seriamente poniamo due condizioni preliminari: che prima si eliminino tutte le altre forme di levies sui supporti e che, in ogni caso, il prelievo di una fee sull’adsl non dia luogo al libero accesso ai contenuti nel solo ristretto walled garden legato ad ogni singolo operatore d’accesso ma, eventualmente, ai contenuti presenti e distribuiti su tutta la Rete. La nostra proposta principale, in realtà, è diversa. Pensiamo che nel futuro potranno coesistere vari modelli che si confronteranno tra loro, ma il substrato tecnologico di base sul quale opereranno sarà ancora il DRM. Come già detto, le forme proprietarie di DRM che abbiamo conosciuto fino ad ora evocano esperienze assolutamente negative, ma non è tempo di fare la caccia alle streghe, anche i consumatori con responsabilità debbono essere propositivi e allora un modello di DRM interoperabile, che non sia più quello strumento di protezione coattiva dei diritti unilateralmente imposto che abbiamo conosciuto ma, al contrario, uno strumento di traduzione tecnologica di un nuovo assetto negoziale concordato tra consumatori e distributori di prodotti culturali, appare percorribile. D’altra parte il diritto d’autore nella società dell’informazione non potrà certo fare a meno di un supporto tecnologico. A riprova della nostra apertura ad affrontare seriamente i problemi attuali aggiungerei un ulteriore importante elemento sul quale siamo ben disposti a confrontarci, l’istituzione di un meccanismo ad hoc di Alternative Dispute Resolution (ADR), anzi di Online Dispute Resolution (ODR) su schema paritetico e volontaristico per discutere e risolvere fuori dal giudizio eventuali controversie tra consumatori e detentori dei diritti. Su questi temi ci si confronta da tempo senza purtroppo mai riuscire a raggiungere una sintesi virtuosa tra le diverse posizioni, questo è un dato di fatto che non si può negare. In conclusione pare, tuttavia, opportuno sottolineare come lo scenario politico oggi sia diverso, abbiamo un governo con un’ampia maggioranza che può prendere decisioni importanti e, allora, non si deve perdere l'occasione per fare qualcosa di veramente utile per il Paese, per uno sviluppo efficiente ed equo di questo settore di mercato nell’interesse comune di tutti gli stakeholders. L'articolo originale lo trovate all'indirizzo: http://www.key4biz.it/News/2008/11/06/Contenuti/pirateria_telematica_criminalita_audiovisiva_co ntenuti_disruptive_technology_DRM_Internet_ser