28c3: The coming war on general computation
-
0:10 - 0:11Presentatore:
-
0:11 - 0:20Credo di aver perso abbastanza tempo, quindi signore e signori una persona che
-
0:20 - 0:21per questo pubblico non ha certo bisogno di presentazioni: Cory Doctorow!
-
0:21 - 0:23[Applausi]
-
0:23 - 0:25Doctorow:
-
0:25 - 0:32Grazie.
-
0:32 - 0:38Quando parlo davanti a persone la cui lingua madre non è l'inglese
-
0:38 - 0:44faccio sempre un avviso e delle scuse perché parlo molto velocemente
-
0:44 - 0:50Quando ero alle Nazioni Unite al World Intellectual Property Organization, mi avevano soprannominato
-
0:50 - 0:56il flagello dei traduttori simultanei [risate]. Quando mi alzavo per parlare e mi
-
0:56 - 1:00guardavo attorno vedevo una schiera di finestre con dietro i traduttori, tutti
-
1:00 - 1:07con questa espressione [facepalm] [risate]. Quindi se parlerò troppo in fretta
-
1:07 - 1:12vi autorizzo a fare così [agita le braccia] e io rallenterò.
-
1:12 - 1:19Il discorso di questa sera... wah, wah, waaah [Doctorow risponde a qualcuno del pubblico che agita le braccia, il pubblico ride]
-
1:19 - 1:25il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul
-
1:25 - 1:30copyright; i problemi della cultura e della creatività sono molto interessanti, ma
-
1:30 - 1:35sinceramente comincio ad averne abbastanza. Se volete ascoltare scrittori indipendenti
-
1:35 - 1:39come me tediare il pubblico su cosa stia succedendo al modo in cui ci guadagniamo da
-
1:39 - 1:45vivere, andate pure a cercare su YouTube uno dei tanti discorsi che ho fatto su questo tema.
-
1:45 - 1:52Questa sera invece vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose]
-
1:52 - 1:58Perché questi computer sono davvero sbalorditivi; così tanto che
-
1:58 - 2:03la nostra società si sta ancora sforzando di capirli, di capire
-
2:03 - 2:11a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi
-
2:11 - 2:17riporta al copyright. Perché la natura delle guerre di copyright
-
2:17 - 2:22e le lezioni che ci possono insegnare sulle future lotte per il destino
-
2:22 - 2:24dei computer universali sono importanti.
-
2:24 - 2:30In principio vi era il software preconfezionato e l'industria che lo produceva. E i file
-
2:30 - 2:37venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese
-
2:37 - 2:43nei negozi e vendute come caramelle o riviste. Ed erano molto
-
2:43 - 2:47facili da copiare e così venivano copiati rapidamente da molti, con gran dispiacere
-
2:47 - 2:52di chi scriveva e vendeva software.
-
2:52 - 2:58Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi
-
2:58 - 3:04o a esigere altri elementi fisici che il software poteva
-
3:04 - 3:09verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano
-
3:09 - 3:15il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente
-
3:15 - 3:20questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente
-
3:20 - 3:24impopolari – ovviamente – perché riducevano l'usabilità del software da parte del proprietario legittimo
-
3:24 - 3:30e non andavano a toccare chi si era procurato illegalmente il software.
-
3:30 - 3:34Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano,
-
3:34 - 3:41detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio
-
3:41 - 3:46di dover trasportare manuali voluminosi per poter eseguire il software.
-
3:46 - 3:49In seconda istanza, tutto ciò non fermava i pirati, che trovarono modi molto semplici per
-
3:49 - 3:53modificare il software e aggirare la protezione. In genere quello che succedeva era
-
3:53 - 3:58che qualche esperto dotato di tecnologia ed esperienza pari a quelle
-
3:58 - 4:04di chi produceva il software riusciva a decifrare il programma (reverse engineering) e a rilasciare
-
4:04 - 4:09versioni craccate, che venivano distribuite rapidamente. Questo tipo di esperienza
-
4:09 - 4:13e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto.
-
4:13 - 4:18Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano
-
4:18 - 4:25competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui
-
4:25 - 4:30i dischetti erano fragili e lo sviluppo del software era fatto alla buona.
-
4:30 - 4:35Le strategie anticopia si intensificarono con la diffusione delle reti
-
4:35 - 4:39Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi
-
4:39 - 4:44capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata
-
4:44 - 4:50in programmini come i crack file o, all'aumentare della capacità delle reti, si
-
4:50 - 4:55divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati.
-
4:55 - 5:01Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni
-
5:01 - 5:05che stava per succedere qualcosa di importante.
-
5:05 - 5:09Stavamo per entrare in un'economia dell'informazione, qualunque cosa fosse.
-
5:09 - 5:15Loro credevano che questo significasse un'economia dove avremmo acquistato e venduto informazioni.
-
5:15 - 5:22L'informatica rende le cose efficienti, quindi immaginate i mercati che un'economia dell'informazione poteva creare.
-
5:22 - 5:27Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro
-
5:27 - 5:34e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo
-
5:34 - 5:40in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni
-
5:40 - 5:47erano un po' come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia:
-
5:47 - 5:52un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi
-
5:52 - 5:58in cui gliele si poteva far pagare. Ma nulla di tutto questo sarebbe stato possibile senza
-
5:58 - 6:03la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi.
-
6:03 - 6:07Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore
-
6:07 - 6:14o il diritto di trasferire la musica a un iPod, ma non di poterla spostare da un iPod a un altro dispositivo.
-
6:14 - 6:18Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file?
-
6:18 - 6:22Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi
-
6:22 - 6:29programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file
-
6:29 - 6:34e obbligare l'utente a eseguire un programma che decifrasse il file solamente in determinate circostanze.
-
6:34 - 6:42Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all'utente
-
6:42 - 6:48di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi
-
6:48 - 6:54per decrittare il file, perché se l'utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura.
-
6:54 - 6:59Ma a questo punti i problemi sono tre [risate], perché adesso
-
6:59 - 7:05si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro!
-
7:05 - 7:10Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco
-
7:10 - 7:15di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire
-
7:15 - 7:22agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti.
-
7:22 - 7:30Sono un bel po' di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright,
-
7:30 - 7:35approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi
-
7:35 - 7:39che resero illegale l'estrazione di segreti dai programmi di sblocco;
-
7:39 - 7:43leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando;
-
7:43 - 7:49leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco;
-
7:49 - 7:53e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti.
-
7:53 - 7:59Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza
-
7:59 - 8:04dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale
-
8:04 - 8:21finì per sempre [risate e applausi]. L'economia dell'informazione sbocciò in un
-
8:21 - 8:29magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, "Missione compiuta".
-
8:29 - 8:36[risate, applausi] Naturalmente non è così che finisce la storia, perché chiunque capiva
-
8:36 - 8:42qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero.
-
8:42 - 8:47Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo
-
8:47 - 8:52certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato
-
8:52 - 8:56dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che
-
8:56 - 9:00fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche
-
9:00 - 9:06e la realtà si rifiutò di collaborare. Dopotutto, copiare i contenuti divenne invece più semplice
-
9:06 - 9:10dopo che furono passate queste leggi. Copiare non può che diventare più facile!
-
9:10 - 9:15Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale,
-
9:15 - 9:21vi diranno "Dai nonno, dai nonna, raccontateci ancora com'era difficile copiare le cose nel 2011,
-
9:21 - 9:25quando non avevate un disco grande come un'unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato,
-
9:25 - 9:33ogni parola pronunciata, ogni fotografia mai scattata... tutto! E trasferire tutto questo così in fretta che
-
9:33 - 9:37neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose
-
9:41 - 9:45nel 2011!". E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti
-
9:45 - 9:50le idee sbagliate che avevamo all'inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti.
-
9:50 - 9:57[il pubblico ridacchia]. Beh, non proprio. Come la donna della filastrocca,
-
9:57 - 10:03che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere
-
10:03 - 10:08l'uccellino e così via, così una regolamentazione che è d'interesse così generale
-
10:08 - 10:14ma disastrosa nell'implementazione deve partorire una nuova regolamentazione che consolidi
-
10:14 - 10:16il fallimento di quella vecchia.
-
10:16 - 10:19È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore
-
10:19 - 10:25è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente,
-
10:25 - 10:31perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi
-
10:31 - 10:35non potranno essere risolti finché stupidità e malvagità saranno presenti nelle
-
10:35 - 10:38stanze dei bottoni, che è come dire che non li risolveremo mai.
-
10:38 - 10:42Ma io ho un'altra teoria su cosa sia successo.
-
10:42 - 10:47Non è che i legislatori non comprendano l'informatica, perché dovrebbe essere possibile fare delle
-
10:47 - 10:53buone leggi senza essere esperti! I parlamentari vengono eletti per rappresentare aree geografiche
-
10:53 - 11:02e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore
-
11:02 - 11:10per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo).
-
11:10 - 11:15Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso
-
11:15 - 11:21riescono a promulgare leggi buone e coerenti, perché chi governa si affida all'euristica,
-
11:21 - 11:27a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono
-
11:27 - 11:31tesi diverse. Ma l'informatica confonde quest'euristica e la prende a calci in un modo importante, che è il seguente.
-
11:31 - 11:40Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa
-
11:40 - 11:44vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto.
-
11:44 - 11:54Se voglio che il Congresso, il Parlamento o l'Unione Europea regolamentino la ruota è difficile che
-
11:54 - 11:59io ci riesca. Se io dicoessi "Beh, sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma
-
11:59 - 12:04avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa
-
12:04 - 12:10con il bottino? Non possiamo fare qualcosa?" la risposta sarebbe naturalmente "No", perché non sappiamo
-
12:10 - 12:16come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati.
-
12:16 - 12:21Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo
-
12:21 - 12:25matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica
-
12:25 - 12:31delle ruote. Anche se ci fosse un'epidemia di rapine, anche se la società fosse sull'orlo del
-
12:31 - 12:35collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto
-
12:35 - 12:42giusto per iniziare a risolvere il problema. Ma se mi dovessi presentare davanti a quella stessa gente e
-
12:42 - 12:47dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi
-
12:47 - 12:52"Vorrei che approvaste una legge che rende illegali i viva voce in auto" i legislatori potrebbero
-
12:52 - 12:57rispondere "Sì, ha senso, lo faremo". Potremmo dissentire sul fatto che sia o no una buona
-
12:57 - 13:03idea, se le mie prove stiano in piedi, ma in pochi direbbero "Una volta che togli i viva voce dalle auto
-
13:03 - 13:11queste non sono più auto". Sappiamo che le auto restano tali anche se togliamo qualche funzione.
-
13:11 - 13:17Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è
-
13:17 - 13:23aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo
-
13:23 - 13:26applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse
-
13:26 - 13:33e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo.
-
13:33 - 13:42Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti
-
13:42 - 13:48universali: i PC e Internet. Perché se pensate ad un software come una funzione,
-
13:48 - 13:51ovvero un computer con un programma di foglio elettronico ha la funzione di
-
13:51 - 13:54foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG,
-
13:54 - 13:59allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire
-
13:59 - 14:03"Costruitemi un computer su cui non girino fogli elettronici" senza che ciò costituisca un attacco
-
14:03 - 14:07all'informatica più di quanto dire "costruitemi un'auto senza telefoni viva voce"
-
14:07 - 14:09sia un attacco alle automobili.
-
14:09 - 14:12E se pensiamo ai protocolli e ai siti come funzioni della rete, allora dire "Sistemate
-
14:12 - 14:17Internet in modo tale che non sia più possibile utliizzare BitTorrent" oppure "Sistemate
-
14:17 - 14:22Internet in modo tale che Thepiratebay.org non venga più risolto" sembra uguale a dire
-
14:22 - 14:26"Cambiate il segnale di occupato" o "Scollegate dalla rete telefonica la pizzeria all'angolo"
-
14:26 - 14:32e non sembra un attacco ai principi fondamentali dell'interconnessione di reti.
-
14:32 - 14:38Non comprendere che questa regola empirica che funziona per auto, case e ogni altra area tecnologica importante
-
14:38 - 14:44non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte
-
14:44 - 14:51di quella vasta maggioranza del mondo per cui concetti come "Turing complete" e "end-to-end" non hanno significato.
-
14:51 - 14:58Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della
-
14:58 - 15:02realtà del nostro mondo tecnologico. All'improvviso ci sono numeri che non possiamo più
-
15:02 - 15:07scrivere su Internet, programmi che non possiamo più pubblicare
-
15:07 - 15:14e per far sparire materiale legittimo da Internet basta dire "quella roba viola il copyright". Questo non raggiunge
-
15:14 - 15:18le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente
-
15:18 - 15:25all'imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza "bisogna fare qualcosa,
-
15:25 - 15:32sto facendo qualcosa, qualcosa è stato fatto". E così eventuali fallimenti che si verificano possono
-
15:32 - 15:36essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo.
-
15:36 - 15:43Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici.
-
15:43 - 15:48Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati,
-
15:48 - 15:55mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi.
-
15:55 - 15:59Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio!
-
15:59 - 16:07Dopo che i tecnici avevano tento invano di spiegare il concetto di "entropia" al marketing [risate]
-
16:07 - 16:12arrivarono a un'altra soluzione... "soluzione"... Svilupparono un detersivo con degli enzimi
-
16:12 - 16:18che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo,
-
16:18 - 16:26così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo
-
16:26 - 16:32digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice.
-
16:32 - 16:37Questo era l'opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio.
-
16:37 - 16:44Come utente, più si applicava la "soluzione" al capo di abbigliamento, più diventavano
-
16:44 - 16:50drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo
-
16:50 - 16:54perché quello vecchio si era disfatto. Quindi oggi abbiamo persone del marketing che dicono
-
16:54 - 17:00"Non abbiamo bisogno di computer, ma di... elettrodomestici. Fatemi un computer che non esegua ogni programma
-
17:00 - 17:05ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti,
-
17:05 - 17:09o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che
-
17:09 - 17:15potrebbero ridurre i nostri profitti." In maniera superficiale, questa sembra un'idea ragionevole:
-
17:15 - 17:22un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in
-
17:22 - 17:27un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile
-
17:27 - 17:32eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando
-
17:32 - 17:39trasformiamo un computer in un "elettrodomestico". Non facciamo un computer che esegue solamente la app "elettrodomestico",
-
17:39 - 17:43ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di
-
17:43 - 17:49rootkit, spyware e firme digitali per impedire all'utente di sapere quali processi girano,
-
17:49 - 17:54per impedire l'installazione di software e bloccare i processi che non desidera vengano eseguiti.
-
17:54 - 17:59In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer
-
17:59 - 18:11perfettamente funzionante con spyware preinstallato dal fornitore [applausi fragorosi]. Grazie.
-
18:11 - 18:17Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare
-
18:17 - 18:22tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi.
-
18:22 - 18:28La migiore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta
-
18:28 - 18:34delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta.
-
18:34 - 18:39Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C'è stato, ovviamente,
-
18:39 - 18:43quell'incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi,
-
18:43 - 18:48quando la Sony collocò degli installer di rootkit nascosti in 6 milioni di CD audio, che eseguirono
-
18:48 - 18:54segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava;
-
18:54 - 18:59questo programma si nascondeva e induceva il kernel a mentire in merito ai processi in esecuzione e
-
18:59 - 19:04in merito ai file presenti sul disco. Ma questo non è l'unico esempio. Di recente Nintendo ha
-
19:04 - 19:09rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo
-
19:09 - 19:14di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate
-
19:14 - 19:16modifiche non autorizzate, l'aggiornamento rende inservibile il dispositivo. Diventa un fermaporta.
-
19:16 - 19:21Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC,
-
19:21 - 19:24che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente,
-
19:24 - 19:28evidenziando il fatto che i governi repressivi probabilmente non
-
19:28 - 19:31concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza.
-
19:31 - 19:36Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright
-
19:36 - 19:41portano sempre alle misure di sorveglianza tipiche dei governi repressivi.
-
19:41 - 19:48SOPA, la legge americana Stop Online Piracy Act, impedisce l'utilizzo di tool come DNSSec perché
-
19:48 - 19:52possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor
-
19:52 - 19:58perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant'è vero che i fautori di SOPA,
-
19:58 - 20:03la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale
-
20:03 - 20:09SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan.
-
20:09 - 20:18La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America! [risate e applausi]
-
20:18 - 20:26Non applaudite me, applaudite la MPAA! Ora, può sembrare che SOPA sia la mossa finale di una lunga lotta
-
20:26 - 20:32sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada
-
20:32 - 20:36per assicurare la libertà dei PC e delle reti. Ma, come ho detto all'inizio di questo discorso, non
-
20:36 - 20:42si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga
-
20:42 - 20:47guerra contro il calcolo che è imminente. L'industria dell'intrattenimento è solamente il primo
-
20:47 - 20:53belligerante di questo conflitto venturo, che occuperà tutto il secolo. Tendiamo a considerarli dei vincitori:
-
20:53 - 20:59dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet
-
20:59 - 21:05nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di
-
21:05 - 21:12Ashton Kutcher! [risate e qualche applauso] Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva
-
21:12 - 21:20proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l'altro
-
21:20 - 21:26ha introdotto una legge stupida sul copyright dopo l'altra, ma nessuno di quei parlamenti è mai riuscito ad
-
21:26 - 21:32approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità
-
21:32 - 21:39assemblate una ad una in una sorta di "stupidonio 250" che normalmente si trova solamente nei nuclei delle stelle appena formate.
-
21:39 - 21:46Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia,
-
21:46 - 21:53affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione,
-
21:53 - 21:56su un argomento importante: i sussidi di disoccupazione.
-
21:56 - 22:00È per questo che il World Intellectual Property Organization è indotto ripetutamente con l'inganno a promulgare
-
22:00 - 22:07proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra
-
22:07 - 22:14mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright;
-
22:14 - 22:23mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno! [applausi]
-
22:23 - 22:37Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare,
-
22:37 - 22:42sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations,
-
22:42 - 22:48dello sfruttamento petrolifero dell'Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca
-
22:48 - 22:55e di migliaia di altri problemi! L'insignificanza del copyright indica che quando altri settori dell'economia
-
22:55 - 23:01inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia,
-
23:01 - 23:07non una guerra. Perché altri settori dovrebbero avere rancori nei confronti dei computer?
-
23:07 - 23:14Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro;
-
23:14 - 23:23non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA [risate e applausi];
-
23:23 - 23:30una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer;
-
23:30 - 23:38una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software.
-
23:38 - 23:45Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d'intervento
-
23:45 - 23:51create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta
-
23:51 - 23:56la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono
-
23:56 - 24:00determinate al momento della fabbricazione e non possono essere modificate facilmente.
-
24:00 - 24:04Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce
-
24:04 - 24:09con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono
-
24:09 - 24:13trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo
-
24:13 - 24:19solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l'ente normatore
-
24:19 - 24:23americano dele telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio,
-
24:23 - 24:30chiese pareri sull'idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing.
-
24:30 - 24:35In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono
-
24:35 - 24:41siano strettamente regolamentati da autorità centrali. E anche questo è solamente un'ombra di quello che ci attende.
-
24:41 - 24:48Dopotutto, questo è stato l'anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico.
-
24:48 - 24:53Questo è stato l'anno dell'hardware open source e finanziato collettivamente per sequenziare i geni.
-
24:53 - 25:00E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran
-
25:00 - 25:06che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali [risate fragorose].
-
25:06 - 25:11L'evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido
-
25:11 - 25:15per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno
-
25:15 - 25:20scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all'idea che il firmware delle
-
25:20 - 25:25auto a guida automatica sia modificabile dall'utente, o alla limitazione del'interoperabilità dei controller per aviazione,
-
25:25 - 25:30o le cose che si possono fare con assemblatori su scala biologica e sequenziatori.
-
25:30 - 25:37Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto, molto importante essere certi
-
25:37 - 25:41che i computer non possano eseguire programmi che inducono periferiche specializzate a generare
-
25:41 - 25:44organismi che tolgono letteralmente loro il cibo di bocca.
-
25:44 - 25:49Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche,
-
25:50 - 25:57essi restano il campo d'azione di lobby e gruppi d'interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena.
-
25:57 - 26:03E ognuno di loro arriverà alla stessa conclusione: "Non potete fabbricarci semplicemente un computer universale che
-
26:03 - 26:08esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?"
-
26:08 - 26:11"Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo
-
26:11 - 26:14tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?"
-
26:15 - 26:22E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che mi faranno paura persino a me.
-
26:23 - 26:30Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi.
-
26:30 - 26:35Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi
-
26:35 - 26:42sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright,
-
26:42 - 26:48tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet
-
26:48 - 26:54convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante.
-
26:54 - 26:59Perché abbiamo speso gli ultimi 10 anni e oltre unanimemente a inviare i nostri uomini migliori
-
26:59 - 27:01a combattere quello che pensavamo essere il capo supremo alla fine del gioco,
-
27:01 - 27:07ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare.
-
27:07 - 27:14Come membro della generazione dei Walkman, mi sono rassegnato che avrò bisogno di un apparecchio acustico
-
27:14 - 27:20molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo.
-
27:20 - 27:25Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico
-
27:25 - 27:30(un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per
-
27:30 - 27:38nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi [fragoroso applauso].
-
27:38 - 27:52Grazie [l'applauso continua] Grazie. L'anno scorso il Lower Merion School District,
-
27:52 - 27:59in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che
-
27:59 - 28:04distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta
-
28:04 - 28:09attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato
-
28:09 - 28:15gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi.
-
28:15 - 28:20Nel frattempo l'ultima generazione di tecnologia per l'intercettazione legale può attivare di nascosto
-
28:20 - 28:24telecamere, microfoni e GPS su PC, tablet e dispositivi mobili.
-
28:24 - 28:31In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro
-
28:31 - 28:39regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o
-
28:39 - 28:47traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere
-
28:47 - 28:54la guerra del copyright per mantere Internet e il PC liberi e aperti. Perché queste sono le risorse
-
28:54 - 28:59delle guerre venture e non potremo continuare a lottare senza di esse.
-
28:59 - 29:05E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l'inizio.
-
29:05 - 29:09Abbiamo combattuto il mini-capo e questo vuol dire che ci aspettano grandi sfide,
-
29:09 - 29:15ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare.
-
29:15 - 29:23Abbiamo una vera possibilità: se supportiamo i sistemi aperti e liberi e le organizzazioni che combattono
-
29:23 - 29:31per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono,
-
29:31 - 29:37per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le
-
29:37 - 29:40munizioni che ci serviranno per la guerra.
-
29:40 - 29:41Grazie
-
29:41 - 30:10[applausi continuati]
-
30:10 - 30:17[Doctorow] O domande o un lungo vago discorso che termina con "Cosa ne pensi?"
-
30:17 - 30:19[risate]
-
30:19 - 30:21[Doctorw] Domande?
-
30:21 - 30:26[Organizzatoe] Se avete domande potete andare verso i microfoni lungo i corridoi
-
30:26 - 30:35e parlare. Se formate una fila ordinata procederemo destra-sinistra, destra-sinistra.
-
30:35 - 30:48[Domanda] Se si porta questo gioco fino alla fine si arriva ad una situazione dove o i censori
-
30:48 - 30:56mettono fuori legge l'architetura di von Neumann e Herbert e la sostituiscono con qualcosa che non
-
30:56 - 31:03è una macchina universale di Turing, oppure perdono. Punto. E c'è uno spettro tra le due opzioni.
-
31:03 - 31:11Sto parlando delle ultime linee di difesa della libertà.
-
31:11 - 31:21Pensi che un gruppo di stronzi che non sa nemmeno come funziona il DNS possa spararsi un copo in testa in questo modo?
-
31:21 - 31:31[Doctorow] Credeo che la mia risposta sia che il fatto che non esista la stregoneria non abbia impedito
-
31:31 - 31:32di bruciare un sacco di streghe
-
31:32 - 31:33[risate, applausi]
-
31:33 - 31:40Allo stesso modo penso che l'inefficacia del rimedio sia anche peggio per noi, giusto?
-
31:40 - 31:44Perché questo è come un piano quinquennale che non produce grano,
-
31:44 - 31:51che porta ad un più drastico piano quinquennale che non produce mais, giusto?
-
31:51 - 31:57Voglio dire, questo li farà arrabiare ancora di più reagiranno espandendo il raggio delle leggi.
-
31:57 - 32:01"I pestaggi continueranno finché il morale migliorerà", come dice la t-shirt, giusto?
-
32:01 - 32:04Questa è proprio la mia preoccupazione.
-
32:04 - 32:08Penso che se vedessero qualche successo potrebbero addirittura ritirarsi.
- Title:
- 28c3: The coming war on general computation
- Description:
-
Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.htmlCory Doctorow: The coming war on general computation
The copyright war was just the beginningThe last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.
The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.
And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.
The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.
The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.
Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.
- Video Language:
- English
- Duration:
- 54:35
thorsten82 edited Italian subtitles for 28c3: The coming war on general computation | ||
paoloattivissimo edited Italian subtitles for 28c3: The coming war on general computation | ||
paoloattivissimo edited Italian subtitles for 28c3: The coming war on general computation | ||
paoloattivissimo edited Italian subtitles for 28c3: The coming war on general computation | ||
paoloattivissimo edited Italian subtitles for 28c3: The coming war on general computation | ||
paoloattivissimo edited Italian subtitles for 28c3: The coming war on general computation | ||
GianGian edited Italian subtitles for 28c3: The coming war on general computation | ||
GianGian edited Italian subtitles for 28c3: The coming war on general computation |