qui - Piratpartiet | Diritti digitali

Transcript

qui - Piratpartiet | Diritti digitali
DG
I E
CN
EN
MA
B I
RO
E
2
0
0
8
2
0
0
9
Mensile edito dall'Associazione di promozione sociale senza scopo di lucro Partito Pirata
Iscrizione Tribunale di Rovereto Tn n° 275 direttore responsabile Mario Cossali p.IVA/CF01993330222
anno 2 numero 1
prezzo di vendita: OpenContent (alla soddisfazione del lettore)
N
u
m
e
r
o
1
A
N
N
O
2
Redazionale: WiMax??
Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo
ancora il WiMax...
"Lavorando proprio in quel settore, so che sia
TIM che Vodafone vorrebbero coprire il territorio
con un mercato VAS (Value Added Service) da
anni. Ma per fare QUALSIASI servizio, per
legge, le aziende devono garantire intercettabilita' al ministero degli Interni. Questa
intercettabilita' va garantita mediante caratteristiche specifiche del servizio, cioe' offrendo un
accesso in grado di intercettare. Ora, potersi
mettere tra due qualsiasi antenne Wimax non e'
semplice come si pensa, perche' una volta possedute le antenne nessuno ti vieta di creare reti
ad hoc o bridge. Quindi la richiesta del ministero, che e' "forniscimi una forma di accesso che
mi permetta sempre e comunque di poter
intercettare chiunque in qualsiasi momento" diventa una richiesta bloccante per qualsiasi telco.
Sarebbe interessante raccontare quanti servizi
stupidissimi (di messaggistica, di centralino, etc)
sono stati bloccati dal ministero perche' "non si
intercettano con la facilita' che vogliamo noi" e
non davano abbastanza ritorno per pagare la
struttura di intercettazioni.
La stessa HSDPA viene tollerata solo perche'
passa attraverso i BTS delle telco. Ma non c'è
da illudersi di poter avere aziende terze parti
che in Italia offrano servizi VAS (i provider
internet) usando queste tecniche: il ministero
chiederebbe loro requisiti impossibili di
intercettabilita',e a quel punto rinuncerebbero
tutti.
E sono del tutto certo che anche i partecipanti
alla gara Wimax presto cambieranno idea, non
appena il ministero iniziera' a bloccare tutte le loro iniziative come fa con Telecom e Vodafone.
Il ministero spacchetta l' RSA fino a 64 bit. Oltre
quella, per dire, non e' consentita alcuna cifratura sulle reti wireless. In teoria, se fai un ssh o
una vpn usando una UMTS, sei passibile di 6
anni di carcere.
Una telco non investira' mai in questa roba.
Telecom e Vodafone avrebbero tutto l'interesse
a buttarsi, invece: i costi dei pali delle antenne
(energia, manutenzione, etc) non cambiano di
molto se ci aggiungi dei BTS per il Wimax , sullo
stesso palo. Sarebbe loro interesse usare i pali
che gia' hanno e farli rendere di piu' montandoci
ANCHE delle antenne wimax. Credete che una
Vodafone non avrebbe interesse, adesso che
offre anche ADSL e quindi ha comprato backbones, ad usare le proprie celle e ad aggiungere
valore aggiunto all' ADSL, evitando di pagare
l'ultimo miglio a Telecom?
Ma dovrebbero garantire il riconoscimento e
l'accesso completo ad ogni connessione. Con la
SIM ci riescono perche' e' un pezzo di hardware
che ti identifica. Con il WIMAX, per intercettarti
avrebbero bisogno di identificarti, avrebbero bisogno che le tue credenziali siano usate una
sola volta sul territorio, eccetera.
Gia' hanno problemi con le SIM dei defunti, figuriamoci se il ministero accetta connessioni
senza una SIM che identifichi. A bloccare tutto
e' il ministero, non Tim o Vodafone. Quelle
scenderebbero in campo domani, se potessero... "
La teoria espressa da Uriel
(http://blog.wolfstep.cc/springboard/viewtopic.php?topicid=236)
è difficilmente verificabile in quanto le normative
sono evidentemente disponibili solo per gli
addetti al settore ma sicuramente, dato il peso
labirintico della burocrazia nazionale, è credibile. Quello che davvero suscita repulsione è la
pervicace ennesima dimostrazione della volontà
di controllo delle Istituzioni sui cittadini. Nello spirito assolutamente contrario a quello in cui è
stata scritta la nostra Costituzione i vari Governi
perseguono la teoria dell'indottrinamento, del
controllo e dell'idea che siamo tutti colpevoli fino
a prova contraria e questo in barba alle continue
dichiarazioni del contrario.
Bluetooth e Sicurezza
di Alessandro Bottoni
Come certamente sapete, Bluetooth è un protocollo standard di comunicazione radio concepito
per permettere la comunicazione bidirezionale
tra dispositivi portatili (computer, telefoni, auricolari, etc.) su distanze comprese tra alcuni metri e
qualche centinaio. Bluetooth, in realtà, è la prima
incarnazione di una intera nuova categoria di reti
chiamate PAN (Personal Area Network) e può essere usato per creare vere e proprie reti digitali
con prestazioni che vanno da pochi Mb/sec a
qualche centinaio di Mb/sec (si pensa di arrivare
a circa 480 Mb/sec con il futuro Bluetooth 3.0 basato su tecnologia UWB).
L'introduzione di questa nuova classe di reti e di
dispositivi di comunicazione ha dato vita a una
nuova generazione di tecniche di attacco e di problematiche di sicurezza. In questo articolo
esamineremo alcune di queste vulnerabilità e ne
approfitteremo per esaminare alcuni temi generali della sicurezza di questo tipo di reti.
Bluejacking e autenticazione
Il bluejacking consiste semplicemente nell'invio
di “biglietti da visita” digitali (file .vcf) da un telefono emittente ad uno ricevente. In sé, questa
tecnica non rappresenta un rischio ed anzi viene
vista come una comodità (ed uno strumento di
contatto personale) piuttosto gradita dagli utilizzatori. Tuttavia, il bluejacking mette in
evidenza un problema che dovrebbe far riflettere: è “giusto” che un estraneo sia in grado di
“vedere” il nostro dispositivo Bluetooth e sia in
grado di scrivere un dato all'interno della nostra
rubrica di indirizzi? Prima di rispondere, conviene riflettere su due punti. Il primo è che il file .vcf
che viene inviato potrebbe anche sovrascrivere
una scheda esistente, cancellandola o sostituendo i suoi valori con altri (in particolare il
numero di telefono). In questo modo, ad
esempio, sarebbe possibile sostituire il numero
404, usato per conoscere il credito residuo, con
un numero 899 a pagamento, truffando l'utente.
Per farlo, basterebbe sostituire il numero corrispondente alla voce “credito residuo” nella
rubrica. Il secondo è che la semplice visibilità del
nostro dispositivo Bluetooth permette ad un estraneo di rilevare la nostra presenza in un certo
luogo e ad un certo momento. In questo modo, il
nostro dispositivo Bluetooth si trasforma in un rudimentale sistema di sorveglianza ambientale.
Tenendo presenti questi aspetti, forse è più facile rendersi conto di quale rischio rappresenti un
telefono Bluetooth sempre visibile. Questa è la ragione per cui si consiglia di tenere il dispositivo
Bluetooth in modalità “nascosta” (“hidden”)
quando non viene utilizzato.
Più in generale, il bluejacking rende evidente un
altro aspetto della sicurezza delle PAN: la necessità di un meccanismo affidabile per
l'autenticazione e per la delega di responsabilità.
Nel prossimo futuro, infatti, le PAN sono destinate a diventare onnipresenti, dando vita a
quello che viene abitualmente chiamato “ubiquitous computing”. L'ubiquitous computing (basato
su bluetooth o su altri standard) verrà utilizzato
per mettere in contatto tra loro i dispositivi digitali
che appartengono alla stessa persona (telefono,computer, sintonizzatore TV, chiave radio del
garage, chiave radio dell'auto, etc.) e dispositivi
che appartengono a persone diverse (lettori MP3
di persone amiche, telefono di terza generazione
e “chiosco” pubblico per la vendita di file MP3,
etc.). Inoltre, sarà possibile (e necessario) delegare delle responsabilità più o meno
impegnative a questi dispositivi. Ad esempio, la
“chiave” Bluetooth della porta del garage dovrà
essere delegata (autorizzata) ad aprire il garage
ogni volta che la nostra auto si avvicina. Il nostro
telefono cellulare dovrà essere autorizzato (delegato) ad accettare o rifiutare le chiamate radio
che gli vengono inviate.
Per implementare questi meccanismi è necessario stabilire con sicurezza l'identità dei vari
dispositivi che si incontrano nello spazio radio ed
è necessario stabilire i loro diritti ad accedere a
determinate funzioni. Si tratta quindi di avere un
sistema di autenticazione affidabile (che
contenga informazioni sul proprietario del dispositivo, oltre che sull'identità del dispositivo in sé)
ed un sistema di gestione degli accessi.
Bluesnarfing e intercettazione
Il
bluesnarfing
(o
bluesniffing)
consiste
nell'intercettazione del segnale radio che passa
da un telefono emittente ad uno ricevente e nella
eventuale lettura dei dati in transito. Il canale di
comunicazione tra dispositivi Bluetooth è cifrato
e non dovrebbe essere leggibile ma questo,
purtroppo, non è sempre vero (vedi oltre). Il problema, però, esiste già prima che vengano lette
le informazioni che vengono scambiate tra i due
dispositivi.
Il solo fatto di poter “vedere” il traffico radio tra
due dispositivi, infatti, rende possibile stabilirne
la posizione e, grazie al fatto che vengono
inviate da un telefono all'altro le credenziali di riconoscimento,
rende
possibile
stabilirne
l'identità. In questo modo è possibile sapere chi
si trova in una certa zona ad un certo momento
(senza bisogno di ricorrere al gestore della rete telefonica). Questa è una “vulnerabilità” strutturale
delle reti wireless e colpisce nello stesso modo
anche le reti Wi-Fi, Wi-MAX e HyperLAN. Si tratta
quindi di qualcosa di “innovativo” che deve essere
tenuto presente nel momento in cui si passa da un
mondo wired ad uno wireless.
Come se questo non bastasse, bisogna anche tenere presente che non sempre la cifratura del canale
è sufficiente a proteggere le comunicazioni. Da un
lato, alcuni dispositivi Bluetooth sono afflitti da una
implementazione sbagliata del protocollo, dall'altro
lato sono disponibili su Internet vari programmi che
permettono di sfruttare queste vulnerabilità per
accedere ai dati contenuti nel dispositivo. In questo
modo si possono rubare rubriche di indirizzi, registri delle chiamate, agende di appuntamenti,
collezioni di documenti ed altre informazioni. E'
anche possibile sovrascrivere queste informazioni,
ad esempio assegnando un nuovo numero di telefono ad un nome in rubrica. Per fortuna, questa
situazione interessa un numero limitato di modelli
di telefono ma i rischi a cui si trova esposto l'ignaro
utente sono comunque evidenti.
è diventato possibile usare un telefono di questo tipo. Di consegeuenza, lo sfortunato utente che
utilizza un telefono sensibile al bluebugging può essere facilmente intercettato da qualunque privato
cittadino che disponga di abbastanza soldi ed
abbastanza competenze tecniche da comprare un
telefono di terza generazione e da installarvi il relativo programma. Tutto questo senza passare dal
gestore della linea telefonica.
Se il bluesnarfing è già abbastanza inquietante,
tuttavia non è il peggio che possa capitare. Alcuni
dispositivi sono afflitti da falle di sicurezza talmente
gravi che è possibile accedere alle loro funzionalità
in modo completo. La tecnica usata a questo scopo è nota come bluebugging e viene implementata
da diversi programmi disponibili su Internet, tra cui
BlueDiving. Grazie al bluebugging è possibile, ad
esempio, attivare il microfono del telefono per
ascoltare cosa viene detto in sua presenza. Questa modalità di attacco trasforma, di fatto, il
telefono cellulare della vittima in un completo e raffinato dispositivo di intercettazione ambientale.
Inizialmente, per applicare il bluebugging era necessario un computer portatile ma con l'avvento di
telefoni dotati di processori potenti e di molta RAM
Dopo aver letto questo articolo, potrebbe sembrare
che l'unica soluzione razionale ai problemi di sicurezza posti dai dispositivi Bluetooth consista
nell'evitarli accuratamente. Non è così. La transizione verso reti radio è necessaria, per una lunga
serie di ragioni, e non può essere evitata. I problemi di sicurezza, almeno nella fase iniziale, sono
inevitabili ma, al di là delle apparenze, sono anche
risolvibili. Ciò su cui bisogna puntare è sulla educazione degli utenti. Nessuna delle nostre moderne
tecnologie può essere usata senza un minimo di
preparazione e questo vale anche per le reti Bluetooth. È importante che gli utenti vengano informati
dei possibili rischi e che vengano educati a tenere i
comportamenti opportuni.
Bluebugging e controllo degli accessi
Delega di responsabilità
A questa situazione, già piuttosto inquietante, si
aggiunge il fatto che molti dispositivi personali sono nati per svolgere le loro funzioni in modo
intelligente ed autonomo, comunicando tra loro in
continuazione. Ad esempio, l'auricolare Bluetooth
deve collegarsi in modo automatico alla radio
dell'auto ed al telefono cellulare. In futuro, il telecomando Bluetooth del cancello di casa dovrà aprire
e chiudere la porta quanto la nostra auto si avvicina. In un futuro ancora più remoto, il frigorifero
dovrà poter scaricare sul nostro cellulare la lista
della spesa. Questo scenario, tipico dell'ubiquitous
computing, rende evidente cosa può succedere se
un errore, od un malintenzionato, riesce ad inserirsi in questo delicato meccanismo.
Che fare?
Wi-Fi e Sicurezza
Al giorno d'oggi, quasi qualunque laptop dispone
di una scheda wi-fi e quasi qualunque stazione
ferroviaria dispone di un suo hotspot. Questa
capillare diffusione delle reti wireless crea qualche
problema di sicurezza che dovrebbe essere tenuto
presente.
Segnali Radio
di Alessandro Bottoni
apposite antenne) e persino dietro ostacoli solidi
come pareti di cemento. Dato che il sistema deve
inviare un ID usato per l'instradamento dei messaggi (sia esso un indirizzo IP, un indirizzo MAC o
altro), diventa possibile sapere chi si trova dove ed
in che momento, senza dover ricorrere a niente
altro che ad un laptop dotato del software necessario e di una scheda wi-fi.
Il primo problema è legato direttamente alla natura
wireless della comunicazione. Le onde radio emes- WEP, WPA, WPA2
se da un dispositivo wi-fi possono essere rilevate Quasi tutti gli access point che vengono venduti
a distanze notevoli (anche alcuni km, usando le sul mercato non impongono agli utenti di protegge-
re la propria rete con una password al momento
della loro installazione. Addirittura, non viene
nemmeno imposto di cambiare la password che
permette di accedere alla configurazione
dell'access point. In questo modo, chiunque può
accedere alla rete che viene creata e, in alcuni casi, chiunque può facilmente accedere alla
configurazione dell'access point. Per risolvere questo problema sono state sviluppate nel giro di
pochi anni tre diverse soluzioni crittografiche. La
prima, nota come WEP, è risultata subito così debole da essere ormai ritenuta del tutto inutile. Le
successive WPA e WPA2 sono risultate molto più
robuste e vengono largamente utilizzate. Tuttavia, anche WPA e WPA2 vengono considerate
troppo deboli per le applicazioni più critiche. Esistono infatti molti programmi in grado di attaccare
anche reti protette con questi sistemi, come AirSnort, AirCrack, Kismet ed altri.
RADIUS e VPN
In realtà, per ottenere una protezione adeguata
per la propria rete wireless sarebbe sempre necessario usare gli strumenti del wi-fi (WEP o WPA)
solo per creare la connessione di base con
l'access point e poi proteggere tutto il traffico con
un ulteriore livello crittografico, ad esempio una
VPN. Anche l'autenticazione (l'identificazione) degli utenti dovrebbe essere delegata a strumenti
adatti, come RADIUS. Questo però vuol dire che
implementare una WLAN sicura basata su wi-fi richiede l'intervento di uno specialista per
l'installazione e la configurazione dei server (che
non sono più ridotti ad un semplice access point)
ed una certa formazione degli utenti (che devono
capire come usare questi strumenti). A questo
punto, forse, una normale LAN “wired”, basata su
cavi Ethernet, torna ad essere competitiva.
Rogue Access Point
Tecnicamente parlando, non si può “entrare
dentro la macchina” di un altro utente passando
per la sua scheda wi-fi. Tuttavia, si può indurre
l'utente a collegarsi al proprio PC facendogli credere che si tratti di un access point gratuito (un
“hotspot”), come quelli presenti nelle stazioni ferroviarie o negli aeroporti. A quel punto, tutto il
traffico che passa attraverso il PC usato come
falso access point può essere intercettato ed analizzato (a volte anche se si tratta di traffico
crittografato). Questa tecnica è nota con vari nomi, come “hotspotting” o ”rougue access point”,
ma si tratta sempre di un attacco di tipo “man-inthe-middle” (“uomo nel mezzo”) ed è pericolosissima. Una volta che si permette ad un estraneo di
analizzare (e persino modificare) il traffico in
transito, infatti, si perde il controllo su alcuni
aspetti importanti della comunicazione e ci espone al rischio di essere deliberatamente indotti in
errore o essere costretti a compiere azioni indesiderate. Questa perdita di controllo può essere
sfruttata dall'attaccante per indurci a rivelare password e altre informazioni cruciali. Ad esempio,
l'attaccante può facilmente presentare all'utente
una falsa pagina web per indurlo a compiere azioni pericolose. Più in generale, chi gestisce un
access point (anche del tutto legittimo) ha
sempre la possibilità di mettere in atto un attacco
di tipo man-in-the-middle nei confronti dei suoi
utenti. Per questa ragione di solito si sconsiglia di
sfruttare qualunque hotspot wi-fi pubblico, anche
quelli gestiti da operatori fidati, per svolgere qualunque operazione critica, fosse anche solo la
lettura della posta elettronica.
Wi-MAX ed HyperLAN
I problemi che abbiamo appena citato sono destinati a diventare sempre più diffusi a causa
dell'introduzione sul mercato di altri sistemi wireless, come Wi-MAX e HyperLAN. Per fortuna,
questo sistemi destinati alle comunicazioni su
lunga distanza sono protetti in modo assai più
efficace del comune w-fi. La struttura stessa di
queste reti, per esempio, rende quasi impossibile
mettere in pratica un attacco di tipo man-in-themiddle. Tuttavia, resta possibile intercettare il
traffico radio e tentare un attacco “brute force”
contro la sua protezione crittografica. Quanto
questo tipo di attacco possa avere successo dipende sia dalla natura della protezione
crittografica utilizzata che dalla natura e dalla
strumentazione dell'attaccante.
Che fare?
L'esperienza fatta negli ultimi anni con le reti wireless ha consolidato alcune “best practices” che
dovrebbero essere sempre tenute presenti. La
prima, e la più ovvia, consiste nel diffidare
sempre delle reti wi-fi con cui si entra in contatto.
Non si dovrebbe mai collegarsi ad un access
point senza aver prima verificato che sia esattamente ciò che dovrebbe essere. In secondo
luogo, si dovrebbe sempre usare qualche forma
di protezione crittografica aggiuntiva rispetto al
WEP od al WPA forniti da wi-fi. Per le proprie
applicazioni aziendali una VPN può essere la soluzione giusta. Per quello che riguarda invece le
applicazioni sulle quali non si ha il controllo, è
sempre opportuno sfruttare la protezione SSL 3.0
offerta da molti siti web (banche e simili) e la protezione crittografica offerta da molti sistemi di
posta elettronica (tra cui GMail). Infine, è necessario limitare l'emissione di onde radio ai soli casi
ed al solo spazio in cui esse debbano essere
effettivamente emesse. Ogni emissione non
strettamente necessaria può essere intercettata
ed usata da altre persone per i loro scopi.
La Produzione immateriale tra tentativi di
restrizione e sviluppo delle libertà digitali.
Tecnologia e libertà di produzione digitale: riflessioni sulla reale
posta in gioco.
di Francesco Tupone e Ezio Palumbo, soci dell’Associazione Culturale Linux Club Italia
Premessa
Lo sviluppo tecnologico pone la nostra vita e la
nostra società su di un piano diverso rispetto al
recente passato, consegnandoci grandi opportunità di libertà e liberazione ma al contempo ci
espone a rischi di controllo totale e di dominio.
Le battaglie vinte a livello europeo negli ultimi
anni, dal movimento per la cultura ed il sapere libero, contro le proposte di introduzione della
brevettabilità del software, la scarsa presa degli
strumenti di controllo dei dispositivi hardware (il
parziale fallimento del Trusted Computing), la
prossima fine degli effetti del Decreto Pisanu relativi al controllo dell’accesso ad Internet fanno
sicuramente piacere, ma non possono rassicurarci più di tanto su scenari possibili di un futuro
di oppressione e dominio sulle nostre vite: la questione dello sviluppo digitale tra nuove
opportunità e nuove minacce necessita di alcune riflessioni.
Vogliamo tentare di dare un senso e un’interpretazione meno banale sul significato dei tanti
tentativi di restrizioni digitali che si oppongono
allo sviluppo delle libertà e dei diritti digitali e
quindi sulla reale posta in gioco sul fronte delle
nuove forme di produzione.
Introduzione
Quando iniziammo l'avventura del Progetto Linux Club, con la costituzione dell'Associazione
Culturale Linux Club Italia e l'apertura della nostra sede di Via Libetta a Roma, avevamo
intuito alcuni concetti e avevamo chiari alcuni
obiettivi.
•Utilizzare strumenti nuovi di comunicazione e di
socialità, per diffondere e promuovere il
concetto di software libero, ridurre il digital divide, esportare il modello organizzativo, la
filosofia e lo stile di vita sociale tipici della comunità open source, rivolgendosi non soltanto agli
appassionati di informatica ma alla "massa" (si
perdoni il termine un po' desueto) dei potenziali
fruitori.
•Sostenere e rilanciare i valori della condivisione, della collaborazione e della partecipazione,
visti non più, o meglio, non solo, come valori etici e morali, ma come idee-forza, capaci di
diventare strumenti "superiori" di organizzazio-
ne, tanto nell'economia quanto nella politica, in
quanto capaci di coniugare democrazia, efficacia ed efficienza.
•Offrire alla comunità della rete nuovi strumenti
e opportunità per sperimentare forme di altra
economia centrate sull'autoproduzione, nella
convinzione che nel settore digitale, forse più
che in altri settori, la parola d’ordine del movimento dei movimenti, un'altro mondo è
possibile, possa diventare una pratica sperimentabile già da subito!
Produzione materiale ed immateriale
Le considerazioni politiche ed economiche (ma
qui stiamo parlando di livelli alti della politica,
non della politica politicante), alla base del nostro progetto, riguardano proprio le peculiari
modalità della produzione e della fruizione dei
beni immateriali. Siamo pervenuti alla conclusione che le caratteristiche insite nella produzione
digitale, associate alla forma di organizzazione tipicamente collaborativa dell'open source,
rappresentino, in nuce, un nuovo, potente strumento di liberazione, a causa delle nuove
opportunità che offrono allo sviluppo della persona, alla diffusione della cultura, alla reciproca
conoscenza dei popoli e alla lotta contro tutte le
forme di oppressione.
L'innovazione tecnologica, sempre più spinta,
porta ad una consistenza sempre maggiore
della produzione digitale: già oggi nei paesi più
economicamente più avanzati, quelli del cosiddetto G8, il valore della produzione di beni
immateriale ha superato abbondantemente
quello della produzione tradizionale. Data la difficoltà crescente a valorizzare i capitali investiti
nella produzione tradizionale (fenomeno evidente vista la crisi che ha investito tutto il
mondo), le grandi corporation (i grandi capitali)
guardano con sempre maggior interesse alle varie forme di produzione immateriale, nella
speranza di ricavare dai nuovi settori forme di
accumulazione ormai perdute nei vecchi settori.
La cosiddetta "Proprietà Intellettuale"
Si colloca in questo quadro la battaglia scatenata intorno alla Proprietà Intellettuale,
espressione già in sé tendenziosa – cui
andrebbe contrapposta quella, ben più congrua,
di Patrimonio Intellettuale dell'Umanità – che
collega verbalmente, senza alcuna mediazione,
entità del tutto incommensurabili, nel tentativo di
imporre il discutibile principio per cui anche sulle
"cose immateriali" è possibile rivendicare una proprietà, o meglio una proprietà privata.
La volontà di chi introduce questo termine è
quella di ridurre ad un "unicum" tematiche differenti e complesse, come la questione dei
marchi, dei brevetti industriali, del diritto d'autore, regolate da leggi e normative differenti tra
loro perché la natura degli argomenti è diversa,
dalla questione degli OGM, alla tutela delle opere artistiche, ai prodotti farmaceutici, al software.
Il tutto per imporre una forma innaturale di proprietà privata delle idee, per vietare la libera
condivisione dei saperi, per frustrare il sano e
naturale impulso a soddisfare le proprie curiosità intellettuali al di fuori delle leggi dello
scambio, by-passando, per quanto è possibile,
la forma-merce e la forma-denaro, su cui poggia
lo strapotere delle lobby economiche.
Forme alternative di tutela del diritto
d'autore
Lo strumento delle licenze aperte, l’ormai famosa General Public License GPL, permette una
tutela del software geniale, grazie alla sua forma
ricorsiva, che impedisce qualsiasi forma di appropriazione privata. La regola di base, quella che
consente di modificare il software GPL a patto
che anche i successivi sviluppi e miglioramenti
siano sottoposti al regime GPL, è ed è stata la
chiave per tutelare in maniera chiara e definitiva
il software libero, ottenendo un risultato grandioso.
Il Software Libero come Bene Comune
Tutto il software Open Source diventa quindi un
Patrimonio inalienabile dell'Umanità, un Bene Comune.
Ma la produzione immateriale non è soltanto
software, bensì anche opere artistiche, film, musica libri, video, ecc.. E quando si parla di arte, è
sempre doveroso rispettare le volontà degli artisti. Per tale ragione, sono nate forme specifiche
di tutela del diritto d'autore, che tengono delle peculiarità insite nella produzione di Software.
Le Creative Commons ed il copyleft
Le Creative Commons non garantiscono
sempre le stesse libertà di fruizione dei beni
immateriali come il Software Libero, ma pur tuttavia rappresentano una modalità ragionevole per
consentire e favorire la diffusione condivisa
delle opere.
In discussione non è il concetto di Diritto d'Autore, che in quanto diritto dell'autore va difeso. Si
tratta piuttosto di coniugare il diritto dell’autore
con altri diritti, soprattutto con il diritto alla condivi-
sione della conoscenza e all'accesso alla
cultura.
Tenendo conto che la diffusione gratuita delle
opere spesso non va a detrimento del creativo,
anzi spesso ne aumenta la reputazione e quindi
anche la spendibilità nel grande mercato della
produzione culturale.
Mercato e produzione immateriale, le
debolezze intrinseche del capitalismo.
Come meglio illustrato in altri articoli e contributi,
le opere digitali hanno caratteristiche completamente
differenti
dalle
opere
materiali,
caratteristiche che ostacolano la loro ”sussunzione” sotto il processo di valorizzazione e di
scambio capitalistico.
Un’opera immateriale ha bisogno di lavoro per
essere prodotta, ma una volta realizzata si può
riprodurre "ad libitum", praticamente senza costi
(o comunque a costi irrisori) e quindi può essere
scambiata e distribuita a piacere, ingenerando
così un gigantesco (potenziale) processo di diffusione della conoscenza, a costi pressoché
irrisori (che al più devono tener conto del tempo
lavoro impiegato per la produzione o riproduzione del bene).
Tutte le leggi e le normative che tendono ad
ingabbiare all'interno della logica privatistica i beni immateriali vengono percepite come una
forma di oppressione che lede la libertà di
disporre dell'oggetto immateriale. Impedire lo
scambio di opere digitali, o la possibilità di fare
una copia, significa esercitare una fastidiosa
forma di repressione su relazioni sociali comuni
e diffuse: come fare un favore ad un amico,
ascoltare insieme un brano musicale, guardare
un film, condividere emozioni.
Ma la debolezza del capitalismo risiede anche in
un altro fatto, più strutturale.
La composizione organica del Capitale
nei
nuovi
settori
di
produzione
immateriale: le differenti evoluzioni nel
settore digitale/immateriale e nel settore
tradizionale/materiale
Aumento della composizione organica del capitale nei processi produttivi tradizionali
La fase che viviamo, che qualcuno ha definito
turbocapitalismo o neoliberismo, è la conseguenza prevedibile e prevista del pieno sviluppo
dell'economia capitalista. Una fase in cui il capitale si è sviluppato nella sua forma più
pervasiva, e intrinsecamente contraddittoria. La
competizione internazionale appare sempre meno regolata e guidata dalla politica; le leggi del
mercato si sono dispiegate e si dispiegano tuttora nella loro estrema virulenza, lasciando le
macerie che la nuova crisi che ci ha appena
investiti (una crisi classica di sovrapproduzione)
ormai rende a tutti evidente. Una crisi che il capitalismo può riuscire a superare solo innescando
un processo distruttivo, per lui necessario a rimettere
in
moto
il
meccanismo
dell’accumulazione.
Se questo è il quadro, vale forse la pena ridare
un’occhiata alla “vecchia” legge marxiana,
quella che spiegava la “caduta tendenziale del
saggio del profitto” con lo sviluppo della competizione tecnologica, la diminuzione dei saggi di
rendimento monetari con l’aumento della produttività fisica del capitale. Quella legge non era che
il corollario della teoria del plusvalore, vale a dire della tesi secondo cui il valore creato ex novo
dal capitale, e ridistribuito tra le classi proprietarie, scaturisce da una sola parte del capitale
stesso, quella investita in salari, che possiamo
pertanto chiamare capitale variabile, mentre
l’altra parte, quella assorbita dai mezzi di produzione materiali (macchinari, materie prime e
ausiliarie, ecc.), non fa altro che trasferire il proprio valore nel prodotto finale.
Schematizzando al massimo, l’idea è che, sulla
spinta della competizione tecnologica tra capitali, quale risultato del continuo rincorrersi di
innovazioni e salti di produttività, il capitale finisca, inconsapevolmente, per segare il ramo su
cui è appollaiato, per prosciugare la fonte del plusvalore e del profitto, riducendo salari e diritti
dei lavoratori – per esempio attraverso la flessibilità o il rilancio di forme di lavoro a cottimo – e,
soprattutto, accrescendo continuamente quella
che Marx ha chiamato “composizione organica”,
cioè il rapporto tra capitale costante e capitale variabile.
In pratica si sta avverando oggi ciò che era alla
base della teoria marxiana, la teoria della crisi
economica: l’instabilità dell’assetto capitalistico
e la tendenza alla crisi da sovrapproduzione
delle merci: innalzamento della produttività e
della produzione di merci e diminuzione della
capacità di spesa, di sostenere la domanda e di
acquistare le merci stesse prodotte.
La novità dell'evoluzione della composizione del capitale nel settore produttivo
digitale e immateriale
Anche nel caso digitale si deve parlare di capitale costante e capitale variabile, anche nel
settore digitale esistono mezzi di produzione, salari e profitti.
Possiamo per esempio immaginare un ciclo di
produzione immateriale in cui informazioni,
obiettivi, saperi, intuizioni, flussi comunicativi
vengono trasformati dai programmatori, dagli sviluppatori, dai creativi, dai ricercatori e in
generale dai lavoratori cognitivi, in "senso", in
prodotti culturali e informativi, in prodotti digitali,
in software o in opere multimediali.
A causa dell’innovazione tecnologica sempre
più spinta si assiste a una sempre più
accentuata riduzione dei costi delle macchine
che costituiscono in generale i "vettori" della produzione immateriale (come ad esempio i costi
delle connessione telematiche o dei dispositivi
hardware) e, parimenti, a crescenti investimenti
nella ricerca di competenze e di professionalità
che afferiscono al sapere umano.
Nell'ambito della produzione immateriale, una
volta abbattuto il costo per accedere agli strumenti, i motori principali diventano la creatività,
la conoscenza, le competenze, le idee.
Nella produzione immateriale il capitale costante
diventa esso stesso, in larga parte, immateriale.
Si potrebbe dire, in altri termini, che si tenta il trasferimento di paradigma dalle macchine alla
"testa" degli uomini, dove le idee e la creatività
sono le vere fonti ed i mezzi della produzione.
Ma se questo è vero, ciò significa che gli uomini,
ovvero i nuovi produttori di valore, diventano gli
unici, veri artefici della produzione (sia pur nel
nuovo settore del digitale), acquisendo un nuovo potere, potenzialmente molto più incisivo di
quello che le classi subalterne hanno avuto a
disposizione negli ultimi secoli.
Ciò può significare la sperimentazione di forme
nuove e non velleitarie di economia, forme basate sulla cooperazione e non più sullo
sfruttamento del lavoro. L’apertura di spazi
importanti, dove la consapevolezza e l'organizzazione reticolare delle comunità agenti
è
chiamata a svolgere un ruolo cruciale, per superare
la
frammentazione
dovuta
alla
precarizzazione sociale, politica ed economica e
utilizzare in forma autogestita il nuovo mezzo di
produzione immateriale a disposizione.
Gli scenari futuri
Questa modifica della centralità delle idee pone
all'orizzonte un ventaglio di scenari, ai cui estremi stanno due possibili esiti:
•Il completo assoggettamento al potere economico della società e del ciclo produttivo delle idee,
il controllo totale e la repressione di ogni ricerca
e sperimentazione scientifica extra "legale". Scenari di degrado tipo 1984 di Orwell, tanto per
intenderci.
•L’avvio di un ciclo produttivo capace di autonomizzarsi dal capitale, sia pure soltanto nel
settore immateriale, possibilità quindi di lanciare
la sfida più ambiziosa "Rendere possibile una
produzione che faccia a meno della funzione del
capitale": impraticabile nella produzione materiale, attuabile sin da subito nel settore digitale "
Tutto dipenderà dallo scontro tra i grandi capitali, che mirano a conservare il potere
(economico), pur non avendo più (nella produzione digitale) alcuna funzione oggettiva, e i nuovi
produttori di valore, i lavoratori cognitivi, da un
lato,
purtroppo,
sempre
più
subalterni,
frammentati e disarticolati dalla precarizzazione
sociale e del lavoro, ma di fatto centrali nei processi produttivi digitali.
Le risposte delle grandi corporation
Il tentativo delle grandi corporazioni e lobby è
sempre lo stesso: riporre intorno al nuovo
soggetto, ovvero la produzione delle idee, le
compatibilità economiche ed i paradigmi classici
dello scambio delle merci, imponendo il reticolato di regole, tasse e gabelle che ne permetta il
controllo, per mantenere la propria esclusività
nella produzione e per difendere la propria quota di mercato.
Gli strumenti utilizzati sono tanti e variano continuamente.
Possono essere l'approvazione di una legislazione che introduce i brevetti nel software, o il
DRM Millennium Act; l'approvazione della Legge
Urbani o la sperimentazione del Trusted Computing; la diffusione di campagne di stampa che
criminalizzano internet ed il P2P oppure gli ostacoli alla diffusione del Wi-Fi; i decreti sulla
sicurezza che regolano (ed ostacolano) l'accesso alla rete, la data retention o le protezioni
digitali; l'introduzione del concetto di proprietà
intellettuale e la demonizzazione della copia dei
Cd/Dvd (legalmente possibile invece in moltissimi casi).
Non ultima la clausola contrattuale che in grandi
imprese di software statunitensi vieta ai dipendenti, al termine del loro rapporto di lavoro,
di utilizzare le conoscenze professionali e la
formazione acquisita in azienda nei due anni
successivi: in pratica una esplicita rivendicazione di proprietà del nuovo mezzo di produzione
immateriale
L'importante per queste "lobbies" è difendere il
proprio ruolo, la propria funzione, i propri fatturati. Disposti anche ad imporre in futuro il
proprio dominio in un mondo che invece potrebbe fare a meno di loro
I brevetti nel software
Il tentativo di imporre una legislazione che introduceva i brevetti nel software andava in questa
direzione. Sia chiaro non abbiamo mai pensato
che qualcuno avesse l'ambizione di "vietare"
oggi lo sviluppo della programmazione software,
e quindi di imporre un dominio fondato sulla negazione della libertà di conoscenza, di ricerca o
di comunicare. I brevetti nel software rappresentavano una forma di garanzia che qualora le
comunità open source riuscissero a "sfondare"
con le loro forme di produzione immateriali
(software) "liberate", svincolate quindi dalla
forma merce, poi tutto potesse ri-confluire
nell'alveo delle compatibilità economiche.
In uno scenario possibile, dove il software libero
dovesse "vincere" o dove i "piccoli sviluppatori"
potessero ottenere importanti quote di mercato,
tramite i brevetti le grandi aziende avrebbero potuto contare ancora molto: alla eventuale ridotta
quota di produzione avrebbe potuto far fronte
una maggiore quota di rendita, la rendita derivante dalla miriade di brevetti software
depositati.
Sperimentare forme autentiche di Altra
Economia
La nostra azione, di chi ambisce a costruire le
condizioni di liberazione dell'uomo, deve essere
tesa a preservare il terreno delle idee dall'irreggimentazione capitalistica, poichè la libertà
digitale offre un potere immenso ai nuovi produttori, il potere di "sottintendere" al Capitale, il
potere cioè di cortocircuitare i protagonisti della
produzione, i due attori classici Capitale e Lavoro, in un unico soggetto, o meglio in una unica
comunità di soggetti.
I nuovi produttori di valore, i programmatori, i
creativi del web, gli artisti, i semplici appassionati hanno la possibilità di fare a meno dei
grandi capitali per realizzare i loro progetti, le
merci immateriali diventano potenzialmente producibili da tutti, o comunque producibili da tanti
ed a costi irrisori.
Quella che si evidenzia è una potenzialità ancora non completamente espressa, per essere
realizzata occorre una volontà, una "determinazione", una "organizzazione", una appartenenza
a reti e comunità, occorre costruire e ampliare
relazioni e sinergie, e combattere gli ostacoli
che vengono frapposti per impedire ed inibire
l'autoproduzione.
(Sia chiaro per inciso non si vuole qui omettere
che non tutti oggi hanno le capacità, le risorse,
le tecnologie: ancora per la maggioranza
dell'umanità esiste un fortissimo gap dovuto al
divario tecnologico che impedisce forme nuove
di emancipazione. Il ragionamento che ci stiamo
apprestando a formulare è valido qui, per chi vive nei paesi più avanzati, per chi è inserito nel
centro della produzione immateriale mondiale)
Lo strumento del software libero per l'autopromozione, produzione e liberazione
Lo strumento principe che abbiamo a disposizione è quello del software libero, un bene comune
che va promosso e sviluppato, perchè può
essere utilizzato per ampliare le forme di
sperimentazione di progetti non direttamente
finalizzati allo scambio denaro/merce, ma che
hanno lo scopo di dotare gli uomini e le comuni
tà, di beni e ricchezza spesso immateriali, ma
altrettanto spesso capaci di soddisfare anche necessari bisogni materiali.
Nuova linfa per la speranza e per l'azione
Lo sforzo che a nostro parere occorre fare non
è quello di trovare le compatibilità con l'assetto
economico imperante (il riferimento va, ad
esempio, alla ricerca spasmodica del modello di
business per l'open source) ma provare a sperimentare, promuovere e realizzare progetti che
tentino la via della produzione diretta, di valori o
meglio ancora di valori d'uso, in grado di contrastare la pervasività del capitale che tutto vuole
ridurre in scambio e merce.
Una azione che è difficilissima se non addirittura
impossibile in questa fase nel settore della produzione materiale, ma che invece è già alla nostra
portata nel settore della produzione immateriale.
Liberare dal mercato la produzione immateriale,
"diventare tutti più ricchi", approfittando delle
opportunità e delle potenzialità della rete, più
ricchi non di denaro ma di cultura, in termini di
innalzamento della qualità della vita: questo è
l'obiettivo di chi vuol difendere le libertà digitali.
Perchè oggi la vera libertà digitale è quella di poter disporre della tecnologia, di poter utilizzare
gli strumenti che, virtuosamente, la condivisione
del sapere e della conoscenza ci mette a disposizione, la vera libertà digitale è quella di poter
usufruire, di scambiare e di fare cultura. La libertà è quella di provvedere, insieme, ed in
maniera collaborativa, a soddisfare i nostri bisogni.
Francesco Tupone e Ezio Palumbo fanno parte dell'Associazione Culturale Linux Club Italia.
Ingegneri elettronici, laureati presso l'Università degli Studi di Roma La Sapienza, hanno avuto una formazione
politico-culturale ed un percorso di vita comune, militando
nel movimento studentesco del 1990 (La Pantera).
Francesco Tupone vive a Roma, nel quartiere Garbatella,
noto laboratorio politico-sociale di sperimentazione di governo dei nuovi municipi.
Ezio Palumbo, vive a vasto (CH), è attivo nel Sindacato
Tessile CGIL/FILTEA.
Francesco Tupone
Ezio Palumbo
Attualità:
Verso un accordo fra
Creative commons e S.I.A.E.
Nuovi modelli di business e diritti nella società
della conoscenza. Due mondi si sono
confrontati lo scorso week end a Faenza,
nell’ambito dello storico Meeting delle Etichette
Indipendenti, al convegno «Creative Commons
e Siae: insieme si può? – L’evoluzione della tutela del diritto d’autore». Un incontro organizzato
dall’Arci che da tempo ha intrapreso un
percorso in questo senso.
«Il prossimo 10 Dicembre – racconta Carlo Testini – ci sarà il sessantesimo anniversario della
dichiarazione dei diritti dell’uomo e un’assocazione come la nostra, che cerca di promuovere i
diritti ogni giorno, oggi si vuole impegnare anche
su quelli all’accesso e alla libera circolazione
nella società della conoscenza. Un tema
tutt’altro che specialistico e che incontra anche i
territori in una logica di filiera corta con la promozione delle culture locali».
Per questo motivo qualche mese fa è nata una
collaborazione tra Arci e Stampa Alternativa che
con il supporto del comune di Modena ha dato
alle stampe due agili libri «Ubuntu per tutti» di
Riccarco Cavalieri e «Creative Commons: manuale operativo» di Simone Aliprandi [testo e
videolezioni scaricabili anche on line] che hanno
fatto da corollario da seminari interni e convegni
e che vorrebbero essere da supporto al progetto
di rendere i circolari Arci, la prima rete di locali
pubblici dove si sperimenti la fruizione di
concerti e musica registrata sotto creative
commons. Una situazione che in Olanda è già
possibile grazie all’accordo tra creative
commons [Cc] e la Buma/Stemra, l’equivalente
della nostra Siae. «Quando presentammo
quattro anni fa le licenze creative commons nel
nostro paese – ha raccontato durante il conegno
Paul Keller di Cc Olanda – molti musicisti ci chiesero come potevano utilizzarle visto che la
Buma/Stemra deteneva tutti i diritti. Il paradosso
era: se sono iscritto vengo tutelato, ma perdo la
possibilità di fare ciò che voglio della mia musica. Se non sono iscritto diventa quasi
impossibile chiedere i diritti per tutti gli utilizzi
commerciali ma sono libero di farla fruire come
voglio». Una situazione che scontentava molti
artisti e che fece nasce prima una interlocuzione
Marco Trotta
con Burma/Stemra e poi un vero e proprio progetto. «Oggi qualunque artista iscritto – continua
Keller- può sottoscrivere un accordo aggiuntivo
per il quale gli utilizzi commerciali verranno
ancora tutelati da Buma/Stemra, ma per quelli
non commerciali varrà una delle tre licenze
creative commons messe a disposizione sul sito
http://www.bumastemra.nl».
Una gestione mista che però pone molti problemi giuridici dei quali si è cominciato a discutere
anche in Italia a margine di una interlocuzione
ufficiale tra Cc Italia e Siae che la scorsa settimana ha visto anche un confronto pubblico tra
Joi Ito e Giorgio Assuma, presidente Siae. «Per
esempio – ha raccontato Daniela De Angelis
avvocato di Cc Italia – cosa succede se l’opera
è di più autori alcuni iscritti e altri no? E nel caso
di una Netlabel [casa discografica on line], di
una web radio o di un podcast si può parlare di
uso non commerciale? Inoltre ci sono molti artisti che non sanno ancora che non possono
pubblicare sotto licenza creative commons se
sono iscritti alla Siae».
Problemi noti a Giancarlo Pressenda, che proprio alla Siae si occupa del settore musica e che
non si è sottratto al confronto pur marcando le
differenze. «Le creative commons sono una
scuola di pensiero come altre. Sono licenze dirette. Nessuno obbliga ad una società collettiva
come la Siae che è necessaria se si vuole tutelare i propri diritti in casi di usi commerciali
soprattutto in questa fase attuale di crisi del modello discografico, -15 per cento quest’anno in
parte compensato della vendite on line. E’ ovvio
che bisogna cambiare e dall’Europa viene la
spinta all’armonizzazione dei diversi sistemi. La
resistenza non è ideologica, ma solo tecnica per
l’adeguamento di una struttura così specializzata come la nostra. Nonostante questo
speriamo presto di poter inaugurare anche in Italia un progetto simile a quello di Buma/Stemra in
Olanda».
E se di tempi non si è parlato, di certo è apparso
evidente a tutti che il percorso del cambiamento
sia segnato. Verso quale direzione, però, forse
dipenderà da quanti e quali artisti sceglieranno
le licenze libere e modi alternativi di distribuire la
propria musica nel prossimo futuro.
Chi ferma la musica
di Alessandro Bottoni
Davvero è il P2P il vero problema del
mercato musicale?
Da diversi mesi a questa parte continuo a sostenere che le industrie dei contenuti (musica, film.
etc.) dovrebbero preoccuparsi di creare dei canali di vendita in grado di reggere la concorrenza
delle reti P2P invece di tentare di fermare il file
sharing (risultato che, di fatto, è impossibile ottenere). In queste
occasioni trovo sempre
qualcuno che mi dice: “I canali di vendita autorizzata esistono già da tempo. La gente non li
usa perchè è più economico scaricare abusivamente da eDonkey2k”.
L'opinione di AltroConsumo
A quanto pare, non sono il solo a pensare che i
canali di vendita legale della musica e dei film
che sono attualmente disponibili non siano assolutamente adeguati alla situazione di mercato
che devono affrontare. In particolare, non sono
per niente competitivi nei confronti del P2P (e
non solo per ragioni di prezzo). Nei giorni scorsi,
infatti, la autorevole rivista AltroConsumo
(http://www.altroconsumo.it/) ha pubblicato un
articolo dal titolo “Chi ferma la musica” che sostiene praticamente le stesse tesi che io stesso
sostengo da tempo. Potete trovare l'articolo in
formato PDF a questo indirizzo: http://www.altroconsumo.it/musica-e-giochi/20090101/negozi-dimusica-online-Attach_s229853.pdf .
AltroConsumo sostiene, ad esempio:
“Molti siti impongono restrizioni sui brani scaricati legalmente, dando la spiacevole sensazione
che non basti pagare per avere diritto di fare ciò
che con il peer to peer si fa senza problemi:
ascoltare oppure copiare le canzoni su un
supporto diverso dal pc su cui le abbiamo scaricate.”
Ed ancora:
“Fra i siti riconosciuti dall’Ifpi, solo Dada Music è
accessibile da tutti i browser, non richiede
l’installazione di programmi specifici e impiega il
formato universale mp3. Purtroppo, l’ampiezza
del suo catalogo si è rivelata minore rispetto agli
altri servizi e questo rappresenta un grande limite.”
Ciò che lascia più perplessi i tecnici di AltroConsumo, è comunque la totale mancanza di
concorrenza:
“Prezzi: ma dov’è la concorrenza?
La parola magica che dovrebbe far funzionare il
mercato, a tutto vantaggio del consumatore, in
questo campo non trova grande applicazione.
Non solo i prezzi non sono concorrenziali tra lo-
ro (un brano costa intorno a 1 euro e un album
circa 10 in quasi tutti i siti), ma lo sono assai poco anche rispetto all’acquisto del cd tradizionale.
La comodità di acquistare musica online consiste nel poter comprare anche solo un brano. E
meno male, perché il prezzo di un intero album
non è molto più basso rispetto alle offerte dei negozi di dischi.”
Riguardo al cinema sul web, AltroConsumo sostiene:
“In definitiva, anche per i film, non esiste per il
momento un servizio soddisfacente”
Il giudizio finale di AltroConsumo è quindi del
tutto negativo:
“Tirando le somme, si può dire che difficilmente
scaricare musica a pagamento (e legalmente)
sia più vantaggioso che andare in un normale
negozio a comprarsi un cd.
Le limitazioni dei brani acquistati online sono
tante. Una su tutte: spesso non c’è alcuna possibilità di ascoltare le canzoni da un computer
diverso da quello attraverso il quale abbiamo
effettuato l’acquisto. Per quanto riguarda i
prezzi, la concorrenza nel settore è praticamente inesistente. Se in più consideriamo che
acquistare un cd online significa non disporre di
alcuna confezione (copertina, libretto dei testi), i
prezzi della rete non si discostano molto da
quelli delle offerte di molti negozi tradizionali.”
Non è quindi affatto vero che i canali di vendita
legali siano già presenti e che possano essere
realmente utilizzati con profitto dai clienti. La
miopia dei manager delle industrie di contenuti
sta impedendo a questo nuovo tipo di mercato
di decollare. Commettere lo “imperdonabile delitto” di scaricare la musica da eMule resta
ancora l'unico modo sensato di procurarsi musica per quegli strumenti d'ascolto digitale che
rappresentano ormai lo standard del mercato, a
partire dagli iPod e dai lettori MP3 in genere per
finire al software multimediale dei PC.
Il mondo “consuma” musica e film in formato digitale da almeno 10 anni e l'industria che
produce musica e film continua a ragionare come se esistessero solo i dischi in vinile e le
pellicole 16mm.
Possibili soluzioni
Non c'è che una soluzione a questo problema:
l'industria della musica e del cinema come la conosciamo attualmente deve chiudere i battenti e
deve lasciare il posto ad una nuova generazione
di attori economici che siano in grado di sintonizzarsi sulla lunghezza d'onda del XXI secolo.
Ogni cosa che possa abbreviare l'agonia di questi burosauri può soltanto essere salutata come
un evento positivo.
Intervista a Raffaella Traniello:
cinema libero per bambini
di Federico Bruni
Raffaella Traniello fa parte
della comunità di Cinelerra
ed è l’ideatrice di un interessante progetto di cinema per
bambini. Con un’ottica ben
precisa:
mantenere
alta
l’attenzione verso la libertà
di cultura. Ecco dunque che
pubblichiamo
una
sua
intervista in cui spiega i vari
aspetti di ciò di cui si occupa.
Ciao Raffaella, recentemente ho partecipato a FSCONS a Goteborg, dove sono stati proiettati vari
video rilasciati con licenze open content. Tra questi c’era il tuo Acqua, un cortometraggio
realizzato da bambini delle elementari; ho poi scoperto che avete prodotto altri lavori. Puoi
raccontarci come sono nate queste esperienze
all’interno della scuola e con quale intento?
Ad essere sinceri tutto è nato per caso. Nel 2006
mi sono trovata ad insegnare Arte e Immagine
ad una classe di bambini di 7 anni, come tappabuchi. Ho voluto proporre un’attività strana e
coinvolgente nel tentativo di combattere la noia e
la banalità di un insegnamento che non avevo
scelto. Questo per il bene dei bambini ma soprattutto mio. Avevo in mente di proporre alla
classe solo esperimenti di pre-cinema ma poi davanti alla prima scena animata (solo 30
fotografie!) è scattato il colpo di fulmine: la passione ci ha travolto. Abbiamo ripreso una seconda
scena, poi una terza e dopo qualche settimana
di lavoro, con nostra grande sorpresa, ci siamo
trovati in mano un’animazione con un capo ma
soprattutto con una coda: avevamo creato Il
viaggio di Babbo Natale. Acqua, la nostra seconda opera, è nata dal desiderio di mettere in
pratica tutti i trucchi imparati con gli errori della
prima produzione. A conclusione di un anno di lavoro è apparso evidente che l’attività aveva una
potenzialità educativa e didattica così grande
che meritava di essere organizzata in un
percorso progettuale. E’ nato così il progetto
Esperimenti di cinema.
Parlaci di questa potenzialità educativa. Cosa
succede a dei bambini quando possono creare
insieme?
“Creare insieme” è l’obiettivo finale. Quando si inizia l’obiettivo è far esprimere ogni singolo
bambino, creare uno spazio accogliente per i più
timidi e aiutare i più vivaci a rimanere entro i limiti. Utilizzare attrezzature costose e delicate è
uno stimolo per allenarsi ad un comportamento
controllato. Affrontare la fatica certosina della
produzione di un’animazione educa alla pazienza ed alla collaborazione. Da una
condivisione nel piccolo gruppo (ad esempio durante le fasi di ripresa) alla condivisione nella
classe intera (per lo sviluppo del soggetto, la preparazione dei materiali da riprendere…),
dall’idea o dal disegno individuale all’opera
d’arte di gruppo, i bambini imparano a consolidare l’identità personale ed a percepirsi come parte
indispensabile di una piccola comunità. Questi
obiettivi sono comuni ad altre attività educative
proposte a scuola (si pensi ad esempio all’efficacia delle esperienze di teatro).Ma ci sono
potenzialità specifiche della produzione multimediale: il lavoro può essere suddiviso in piccoli
moduli, che possono essere conclusi e
conservati finiti. Il bambino può essere spettatore di se stesso, può rivedere il frutto delle proprie
fatiche tutte le volte che lo desidera, può rivivere
la soddisfazione e nutrirsene, avere la conferma
che in fondo val la pena di affrontare la fatica del
lavoro, del rispetto e della condivisione.
I bambini hanno realizzato tutti gli elementi che
compongono i video (disegni, foto, effetti sonori,
musica,..). Si sono occupati anche del
montaggio? Come è stato il loro rapporto col
computer.. e con GNU/Linux?
Il progetto è partito senza risorse. L’unico computer a disposizione (capace di montare video) era
il mio Desktop Edubuntu con Cinelerra. La ripresa fatta a scuola con la sola macchina
fotografica era scaricata e montata da me a casa. Periodicamente mostravo ai bambini lo
sviluppo del lavoro e lo integravo con le loro osservazioni. Ubuntu per i bambini è diventata una
parola mitica, associata più ad un’attività divertente ed a una rete mondiale di amici che al
computer in sè. Come se possedere Ubuntu significasse possedere una potente bacchetta
magica. Ora abbiamo a disposizione un portatile
Edubuntu con Stopmotion, che usiamo come framegrabber. I bambini sono stati in grado di
orientarsi all’istante nell’interfaccia intuitiva di
questo programma. Di fatto sono in grado di curare il montaggio della singola scena, eliminando i
fotogrammi sbagliati, scegliendo la frequenza di
fotogrammi più idonea. L’assemblaggio finale
delle scene è ancora a mio carico. A richiesta
dei bambini, molte famiglie hanno installato
Ubuntu sul computer di casa. Proprio in questi
giorni, grazie ad una dirigente illuminata, la mia
scuola sta rinnovando il laboratorio di informatica, installando macchine in dual boot
WindowsXP/Sodilinux. Per i bambini, quindi, sarà presto possibile sperimentare animazioni
completamente digitali (2D) e giocare con il
montaggio.
State lavorando a qualche nuovo progetto? Cosa bolle in pentola?
Naturalmente siamo in piena fase di produzione
(e chi ci ferma più?). Stiamo preparando tre nuove animazioni a decoupage, una per classe.
Saranno caratterizzate rispettivamente dalla colonna sonora molto ambiziosa (come sempre
prodotta e registrata in classe), da un soggetto
molto originale, da illustrazioni particolarmente
artistiche create esplorando le possibilità tecniche dell’acquerello e del collage nella
rappresentazione di alberi. Speriamo di portarle
a termine in un paio di mesi.
Il tuo impegno nel Software Libero è strettamente legato alla comunità di Cinelerra. Cosa
ha significato e significa per te far parte di questa comunità?
Per hobby e per lavoro sono interessata principalmente al video-editing avanzato: nel mio
computer il sistema operativo è solo un accessorio di Cinelerra. Così come quando ti offrono un
programma a sorgente aperto senti il desiderio
di andare a vedere cosa ci sta sotto, così davanti ad una comunità aperta io ho sentito il
desiderio di andare a vedere chi ci stava dietro.
Far parte della comunità di Cinelerra è per me
una forma di tele-volontariato molto gratificante.
Posso arricchirmi delle competenze altrui e conoscere più a
fondo le possibilità ed i trucchi
del video-editing con strumenti
liberi, sono a contatto con intelligenze raffinate e divertenti,
collaboro al miglioramento del
programma che uso.
Parlaci di Lumiera: che novità
introduce rispetto a Cinelerra?
Lumiera non è un fork di Cine-
lerra. Ne è semmai una completa riscrittura.
L’obiettivo del progetto è di produrre un codice
pianificato in modo organico, che sia facile da
mantenere ed implementare. Lumiera vuol essere un NLE molto avanzato ma invitante, tanto
per gli utenti quanto per i programmatori. Perfino lo stile di sviluppo è molto aperto: si sfruttano
appieno le potenzialità di GIT per una collaborazione consapevolmente distribuita. L’utente
abituato a Cinelerra ritroverà la stessa logica di
montaggio ma potrà gestire contemporaneamente più timeline (nesting), potrà organizzare
le risorse video e audio importate. Potrà,
insomma, gestire finalmente anche progetti di
grandi dimensioni. Molte saranno le differenze.
Non ultima, la cura nella gestione della licenza.
Lumiera sarà un programma libero senza alcuna ambiguità e potrà essere incluso in tutte le
distribuzioni dedicate alla produzione multimediale, comprese Ubuntu Studio e 64 Studio.
Come procede il suo sviluppo? Il team di programmatori ha bisogno di contributi esterni?
Lumiera non è ancora pronta per essere usata.
Lo sviluppo ha dato la precedenza ai motori
interni per formare una solida base, ben pianificata, su cui costruire poi la parte del programma
più a contatto con il montatore. Ogni contributo
alla comunità, di qualsiasi tipo, è benvenuto. Il
modello di sviluppo aperto permette di gestire
anche contributi occasionali. C’è lavoro da fare
per tutti, e per tutti i livelli di competenza. Ad
esempio gli sviluppatori alle prime armi possono
potenziare alcuni script o documentare il codice,
altri possono prendersi cura dell’infrastruttura
web. Anche questi contributi sono preziosi
perché permettono ai programmatori più competenti di concentrarsi sui compiti più complessi.
C’è lavoro perfino per i simpatizzanti e per i curiosi. Proprio in questi giorni - dal 20 al 31
dicembre - prende il via la grande votazione online del Lumiera Logo Contest, il concorso per la
scelta del logo. Chiunque voglia partecipare a
questa avventura creativa assieme alla comunità di Lumiera e Cinelerra, può richiedere
l’indirizzo web per la votazione all’indirizzo raffa [at]
lumiera.org. Ma adesso non
chiedetemi “Quando sarà utilizzabile Lumiera?” perché
non ho una risposta entusiasmante da darvi. E se
qualcuno è impaziente e proprio non sa aspettare… beh,
salti sul carrozzone e venga
a darci una mano!
Johnny Stecchino
e la pirateria
Contenuti Digitali: stimolare il mercato
e mettere da parte forme perverse e inutili di enforcement della proprietà
intellettuale
Molti sostengono che il mercato discografico e
ora sempre più anche quello cinematografico si
stiano contraendo a causa della pirateria telematica, questo è stato anche il leit motive
dell’interessante convegno “Pirateria e criminalità audiovisiva: quando la copia danneggia il
mercato” che ha visto confrontarsi presso il Festival Internazionale del Film di Roma lo scorso 30
ottobre i diversi stakeholders coinvolti dalla questione.
Mi permetto di dissentire e, per provare a chiarire il mio punto di vista, prenderò spunto proprio
da una di quelle opere dell’ingegno grazie alle
quali il consumatore dovrebbe riconciliarsi
all’idea di remunerare adeguatamente il genio
creativo degli autori e tutta la macchina che, girando loro intorno, ci consente di usufruire e
godere dei contenuti e di vivere indimenticabili
emozioni. Ricorderete certamente, in tal senso,
la memorabile quanto surreale discussione tra il
sosia di Johnny Stecchino e l’avvocato-zio di quest’ultimo che, con accento marcatamente
siciliano, dopo aver accennato senza grande
convinzione all’Etna e, poi, alla siccità, finalmente, quasi illuminato, indicava la vera e più
rilevante piaga di Palermo, sì, il traffico!
http://it.youtube.com/watch?v=kAgj9mzbnTA
In modo pressoché analogo, a me pare, ormai
da troppo tempo continuiamo a raccontarci che il
problema della distribuzione dei contenuti online
è la pirateria, quando, invece, dovrebbe apparire
a tutti più che evidente che il problema è ben più
ampio e di sistema. Colpite da un classico
esempio di disruptive technology, le major hanno
per lunghi anni protetto in tutti i modi il loro obsoleto modello di business e solo ora cominciano
seriamente a guardare all’online, ma adesso è
molto difficile perché nel frattempo l'area del
P2P è diventata enorme, utilizzata comunemente da tanti, normali consumatori. Insomma,
visto che c’era domanda e c’era la tecnologia i
contenuti sono comunque stati distribuiti, ma illegalmente, verrebbe da dire chi è causa del suo
mal pianga se stesso!
Ma non siamo “pirati” e, allora, le riflessioni da fare sono necessariamente più ampie e più
complesse. Tuttavia, occorre prima ricordare che
di Marco Pierani
un’altra occasione perduta da parte dell’industria
di settore per dimostrare che aveva a cuore gli
interessi dei suoi clienti e che intendeva, come
dovrebbe essere naturale, soddisfare al meglio
le loro aspettative, è stata quella, in progresso di
tempo, dell’implementazione massiccia di modelli di DRM proprietari e non interoperabili,
invasivi dei diritti degli utenti e volti, peraltro, ad
introdurre artificiali segmentazioni del mercato
che hanno avuto l’ulteriore odioso effetto di impedire al consumatore di usufruire dei contenuti
con software e terminali di sua scelta.
Queste le doverose premesse per capire in che
scenario ci troviamo oggi, e per comprendere
che la sfida che abbiamo di fronte va ben al di là
della pur evidente necessità di combattere la cosiddetta pirateria telematica e consiste, invece,
nel trovare una via condivisa per riportare alla
normalità delle cose un settore di mercato che
da tempo si è perso per strada. Per fare questo
bisognerebbe riconoscere e finalmente rispettare
i diritti digitali dei consumatori e promuovere nuovi modelli di business per rendere praticabili e
icostituzionale è hanno lanciato sul web una
campagna di protesta impersonata dal grottesco
Commissario Dedè, attraverso sferzanti video
http://www.ca-va-couper.fr/index.php/ca-va-couper/ che rendono direttamente evidente, meglio
che in ogni altro modo, gli aspetti assurdi del graduated response in salsa francese. Nel
frattempo la questione è anche all’ordine del
giorno dei complessi meccanismi di produzione
normativa dell’Unione europea, con testardaggine la lobby delle major ha ottenuto, infatti, che si
introducessero nel c.d. Telecom Package - un
pacchetto di proposte di direttive che rivedrà
l’intera regolamentazione delle tlc - misure relative alla tutela della proprietà intellettuale al fine di
inserire surrettiziamente un grimaldello utile a fare entrare dal buco della serratura nell’intero
panorama europeo misure analoghe a quella
francese. Fortunatamente con uno scatto d’orgoglio democratico il Parlamento europeo ha di
recente bocciato a larga maggioranza in prima
lettura tale tentativo introducendo, peraltro, un
emendamento, il n. 138, che richiamandosi ai diritti fondamentali di libertà e al giusto processo
prevede che non possano esservi restrizioni ai diritti degli utenti senza un intervento dell’Autorità
giudiziaria. I fari vanno puntati ora sul prossimo
Consiglio dell’Unione europea, dove siedono i
rappresentanti dei governi nazionali, nella prossi-
ma riunione del 27 novembre si discuterà, infatti,
il Telecom Package ed appare evidente che ci saranno tentativi, soprattutto da parte del governo
francese, volti a ribaltare quanto deciso in sede
di Parlamento europeo, sarà importante conoscere, anche in vista del dibattito più strettamente
domestico, che posizione prenderà in tale occasione il governo italiano.
Un'altra questione di cui si è discusso in passato
e che recentemente è stata di nuovo oggetto di
dibattito in seguito a dichiarazioni di rappresentanti della SIAE, poi tuttavia in parte
smentite, è quella relativa all’introduzione per
legge di una flat fee sulle adsl per remunerare i
detentori dei diritti sulla scorta del ragionamento
secondo il quale sarebbero proprio le connessioni a banda larga a consentire a milioni di utenti
di scaricare abusivamente contenuti protetti da diritto d’autore. Altroconsumo ha sempre avuto
molti dubbi su questo modello: con
l’introduzione di un ulteriore equo
compenso sulle adsl passeremmo in
alcune ipotesi al quadruplo pagamento, già, infatti, attualmente con
questo regime di levies non c'è un problema di doppio pagamento ma,
sicuramente di triplo. A nostro avviso
il concetto di equo compenso in uno
scenario digitale è assolutamente
obsoleto e andrebbe completamente
eliminato per passare a modalità di remunerazione
più
moderne,
tecnologiche e, soprattutto, più
corrette e raffinate per quanto
concerne la redistribuzione delle revenues agli autori. In ogni caso, se
proprio si vuole provare a percorrere
questa strada seriamente poniamo
due condizioni preliminari: che prima
si eliminino tutte le altre forme di levies sui supporti e che, in ogni caso, il prelievo
di una fee sull’adsl non dia luogo al libero accesso ai contenuti nel solo ristretto walled garden
legato ad ogni singolo operatore d’accesso ma,
eventualmente, ai contenuti presenti e distribuiti
su tutta la Rete.
La nostra proposta principale, in realtà, è diversa. Pensiamo che nel futuro potranno
coesistere vari modelli che si confronteranno tra
loro, ma il substrato tecnologico di base sul quale opereranno sarà ancora il DRM. Come già
detto, le forme proprietarie di DRM che abbiamo
conosciuto fino ad ora evocano esperienze assolutamente negative, ma non è tempo di fare la
caccia alle streghe, anche i consumatori con responsabilità debbono essere propositivi e allora
un modello di DRM interoperabile, che non sia
più quello strumento di protezione coattiva dei diritti unilateralmente imposto che abbiamo
conosciuto ma, al contrario, uno strumento di traduzione tecnologica di un nuovo assetto
negoziale concordato tra consumatori e distributori di prodotti culturali, appare percorribile.
D’altra parte il diritto d’autore nella società
dell’informazione non potrà certo fare a meno di
un supporto tecnologico. A riprova della nostra
apertura ad affrontare seriamente i problemi
attuali aggiungerei un ulteriore importante elemento sul quale siamo ben disposti a
confrontarci, l’istituzione di un meccanismo ad
hoc di Alternative Dispute Resolution (ADR),
anzi di Online Dispute Resolution (ODR) su schema paritetico e volontaristico per discutere e
risolvere fuori dal giudizio eventuali controversie
tra consumatori e detentori dei diritti.
Su questi temi ci si confronta da tempo senza
purtroppo mai riuscire a raggiungere una sintesi
virtuosa tra le diverse posizioni, questo è un dato
di fatto che non si può negare. In conclusione
pare, tuttavia, opportuno sottolineare come lo
scenario politico oggi sia diverso, abbiamo un governo con un’ampia maggioranza che può
prendere decisioni importanti e, allora, non si deve perdere l'occasione per fare qualcosa di
veramente utile per il Paese, per uno sviluppo
efficiente ed equo di questo settore di mercato
nell’interesse comune di tutti gli stakeholders.
L'articolo originale lo trovate all'indirizzo:
http://www.key4biz.it/News/2008/11/06/Contenuti/pirateria_telematica_criminalita_audiovisiva_co
ntenuti_disruptive_technology_DRM_Internet_ser