< Return to Video

28c3: The coming war on general computation

  • 0:10 - 0:11
    Presentatore:
  • 0:11 - 0:20
    Credo di aver perso abbastanza tempo, quindi signore e signori una persona che
  • 0:20 - 0:21
    per questo pubblico non ha certo bisogno di presentazioni: Cory Doctorow!
  • 0:21 - 0:23
    [Applausi]
  • 0:23 - 0:25
    Doctorow:
  • 0:25 - 0:32
    Grazie.
  • 0:32 - 0:38
    Quando parlo davanti a persone la cui lingua madre non è l'inglese
  • 0:38 - 0:44
    faccio sempre un avviso e delle scuse perché parlo molto velocemente
  • 0:44 - 0:50
    Quando ero alle Nazioni Unite al World Intellectual Property Organization, mi avevano soprannominato
  • 0:50 - 0:56
    il flagello dei traduttori simultanei [risate]. Quando mi alzavo per parlare e mi
  • 0:56 - 1:00
    guardavo attorno vedevo una schiera di finestre con dietro i traduttori, tutti
  • 1:00 - 1:07
    con questa espressione [facepalm] [risate]. Quindi se parlerò troppo in fretta
  • 1:07 - 1:12
    vi autorizzo a fare così [agita le braccia] e io rallenterò.
  • 1:12 - 1:19
    Il discorso di questa sera... wah, wah, waaah [Doctorow risponde a qualcuno del pubblico che agita le braccia, il pubblico ride]
  • 1:19 - 1:25
    il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul
  • 1:25 - 1:30
    copyright; i problemi della cultura e della creatività sono molto interessanti, ma
  • 1:30 - 1:35
    sinceramente comincio ad averne abbastanza. Se volete ascoltare scrittori indipendenti
  • 1:35 - 1:39
    come me tediare il pubblico su cosa stia succedendo al modo in cui ci guadagniamo da
  • 1:39 - 1:45
    vivere, andate pure a cercare su YouTube uno dei tanti discorsi che ho fatto su questo tema.
  • 1:45 - 1:52
    Questa sera invece vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose]
  • 1:52 - 1:58
    Perché questi computer sono davvero sbalorditivi; così tanto che
  • 1:58 - 2:03
    la nostra società si sta ancora sforzando di capirli, di capire
  • 2:03 - 2:11
    a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi
  • 2:11 - 2:17
    riporta al copyright. Perché la natura delle guerre di copyright
  • 2:17 - 2:22
    e le lezioni che ci possono insegnare sulle future lotte per il destino
  • 2:22 - 2:24
    dei computer universali sono importanti.
  • 2:24 - 2:30
    In principio vi era il software preconfezionato e l'industria che lo produceva. E i file
  • 2:30 - 2:37
    venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese
  • 2:37 - 2:43
    nei negozi e vendute come caramelle o riviste. Ed erano molto
  • 2:43 - 2:47
    facili da copiare e così venivano copiati rapidamente da molti, con gran dispiacere
  • 2:47 - 2:52
    di chi scriveva e vendeva software.
  • 2:52 - 2:58
    Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi
  • 2:58 - 3:04
    o a esigere altri elementi fisici che il software poteva
  • 3:04 - 3:09
    verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano
  • 3:09 - 3:15
    il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente
  • 3:15 - 3:20
    questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente
  • 3:20 - 3:24
    impopolari – ovviamente – perché riducevano l'usabilità del software da parte del proprietario legittimo
  • 3:24 - 3:30
    e non andavano a toccare chi si era procurato illegalmente il software.
  • 3:30 - 3:34
    Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano,
  • 3:34 - 3:41
    detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio
  • 3:41 - 3:46
    di dover trasportare manuali voluminosi per poter eseguire il software.
  • 3:46 - 3:49
    In seconda istanza, tutto ciò non fermava i pirati, che trovarono modi molto semplici per
  • 3:49 - 3:53
    modificare il software e aggirare la protezione. In genere quello che succedeva era
  • 3:53 - 3:58
    che qualche esperto dotato di tecnologia ed esperienza pari a quelle
  • 3:58 - 4:04
    di chi produceva il software riusciva a decifrare il programma (reverse engineering) e a rilasciare
  • 4:04 - 4:09
    versioni craccate, che venivano distribuite rapidamente. Questo tipo di esperienza
  • 4:09 - 4:13
    e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto.
  • 4:13 - 4:18
    Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano
  • 4:18 - 4:25
    competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui
  • 4:25 - 4:30
    i dischetti erano fragili e lo sviluppo del software era fatto alla buona.
  • 4:30 - 4:35
    Le strategie anticopia si intensificarono con la diffusione delle reti
  • 4:35 - 4:39
    Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi
  • 4:39 - 4:44
    capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata
  • 4:44 - 4:50
    in programmini come i crack file o, all'aumentare della capacità delle reti, si
  • 4:50 - 4:55
    divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati.
  • 4:55 - 5:01
    Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni
  • 5:01 - 5:05
    che stava per succedere qualcosa di importante.
  • 5:05 - 5:09
    Stavamo per entrare in un'economia dell'informazione, qualunque cosa fosse.
  • 5:09 - 5:15
    Loro credevano che questo significasse un'economia dove avremmo acquistato e venduto informazioni.
  • 5:15 - 5:22
    L'informatica rende le cose efficienti, quindi immaginate i mercati che un'economia dell'informazione poteva creare.
  • 5:22 - 5:27
    Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro
  • 5:27 - 5:34
    e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo
  • 5:34 - 5:40
    in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni
  • 5:40 - 5:47
    erano un po' come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia:
  • 5:47 - 5:52
    un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi
  • 5:52 - 5:58
    in cui gliele si poteva far pagare. Ma nulla di tutto questo sarebbe stato possibile senza
  • 5:58 - 6:03
    la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi.
  • 6:03 - 6:07
    Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore
  • 6:07 - 6:14
    o il diritto di trasferire la musica a un iPod, ma non di poterla spostare da un iPod a un altro dispositivo.
  • 6:14 - 6:18
    Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file?
  • 6:18 - 6:22
    Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi
  • 6:22 - 6:29
    programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file
  • 6:29 - 6:34
    e obbligare l'utente a eseguire un programma che decifrasse il file solamente in determinate circostanze.
  • 6:34 - 6:42
    Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all'utente
  • 6:42 - 6:48
    di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi
  • 6:48 - 6:54
    per decrittare il file, perché se l'utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura.
  • 6:54 - 6:59
    Ma a questo punti i problemi sono tre [risate], perché adesso
  • 6:59 - 7:05
    si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro!
  • 7:05 - 7:10
    Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco
  • 7:10 - 7:15
    di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire
  • 7:15 - 7:22
    agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti.
  • 7:22 - 7:30
    Sono un bel po' di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright,
  • 7:30 - 7:35
    approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi
  • 7:35 - 7:39
    che resero illegale l'estrazione di segreti dai programmi di sblocco;
  • 7:39 - 7:43
    leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando;
  • 7:43 - 7:49
    leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco;
  • 7:49 - 7:53
    e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti.
  • 7:53 - 7:59
    Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza
  • 7:59 - 8:04
    dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale
  • 8:04 - 8:21
    finì per sempre [risate e applausi]. L'economia dell'informazione sbocciò in un
  • 8:21 - 8:29
    magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, "Missione compiuta".
  • 8:29 - 8:36
    [risate, applausi] Naturalmente non è così che finisce la storia, perché chiunque capiva
  • 8:36 - 8:42
    qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero.
  • 8:42 - 8:47
    Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo
  • 8:47 - 8:52
    certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato
  • 8:52 - 8:56
    dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che
  • 8:56 - 9:00
    fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche
  • 9:00 - 9:06
    e la realtà si rifiutò di collaborare. Dopotutto, copiare i contenuti divenne invece più semplice
  • 9:06 - 9:10
    dopo che furono passate queste leggi. Copiare non può che diventare più facile!
  • 9:10 - 9:15
    Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale,
  • 9:15 - 9:21
    vi diranno "Dai nonno, dai nonna, raccontateci ancora com'era difficile copiare le cose nel 2011,
  • 9:21 - 9:25
    quando non avevate un disco grande come un'unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato,
  • 9:25 - 9:33
    ogni parola pronunciata, ogni fotografia mai scattata... tutto! E trasferire tutto questo così in fretta che
  • 9:33 - 9:37
    neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose
  • 9:41 - 9:45
    nel 2011!". E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti
  • 9:45 - 9:50
    le idee sbagliate che avevamo all'inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti.
  • 9:50 - 9:57
    [il pubblico ridacchia]. Beh, non proprio. Come la donna della filastrocca,
  • 9:57 - 10:03
    che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere
  • 10:03 - 10:08
    l'uccellino e così via, così una regolamentazione che è d'interesse così generale
  • 10:08 - 10:14
    ma disastrosa nell'implementazione deve partorire una nuova regolamentazione che consolidi
  • 10:14 - 10:16
    il fallimento di quella vecchia.
  • 10:16 - 10:19
    È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore
  • 10:19 - 10:25
    è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente,
  • 10:25 - 10:31
    perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi
  • 10:31 - 10:35
    non potranno essere risolti finché stupidità e malvagità saranno presenti nelle
  • 10:35 - 10:38
    stanze dei bottoni, che è come dire che non li risolveremo mai.
  • 10:38 - 10:42
    Ma io ho un'altra teoria su cosa sia successo.
  • 10:42 - 10:47
    Non è che i legislatori non comprendano l'informatica, perché dovrebbe essere possibile fare delle
  • 10:47 - 10:53
    buone leggi senza essere esperti! I parlamentari vengono eletti per rappresentare aree geografiche
  • 10:53 - 11:02
    e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore
  • 11:02 - 11:10
    per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo).
  • 11:10 - 11:15
    Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso
  • 11:15 - 11:21
    riescono a promulgare leggi buone e coerenti, perché chi governa si affida all'euristica,
  • 11:21 - 11:27
    a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono
  • 11:27 - 11:31
    tesi diverse. Ma l'informatica confonde quest'euristica e la prende a calci in un modo importante, che è il seguente.
  • 11:31 - 11:40
    Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa
  • 11:40 - 11:44
    vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto.
  • 11:44 - 11:54
    Se voglio che il Congresso, il Parlamento o l'Unione Europea regolamentino la ruota è difficile che
  • 11:54 - 11:59
    io ci riesca. Se io dicoessi "Beh, sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma
  • 11:59 - 12:04
    avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa
  • 12:04 - 12:10
    con il bottino? Non possiamo fare qualcosa?" la risposta sarebbe naturalmente "No", perché non sappiamo
  • 12:10 - 12:16
    come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati.
  • 12:16 - 12:21
    Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo
  • 12:21 - 12:25
    matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica
  • 12:25 - 12:31
    delle ruote. Anche se ci fosse un'epidemia di rapine, anche se la società fosse sull'orlo del
  • 12:31 - 12:35
    collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto
  • 12:35 - 12:42
    giusto per iniziare a risolvere il problema. Ma se mi dovessi presentare davanti a quella stessa gente e
  • 12:42 - 12:47
    dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi
  • 12:47 - 12:52
    "Vorrei che approvaste una legge che rende illegali i viva voce in auto" i legislatori potrebbero
  • 12:52 - 12:57
    rispondere "Sì, ha senso, lo faremo". Potremmo dissentire sul fatto che sia o no una buona
  • 12:57 - 13:03
    idea, se le mie prove stiano in piedi, ma in pochi direbbero "Una volta che togli i viva voce dalle auto
  • 13:03 - 13:11
    queste non sono più auto". Sappiamo che le auto restano tali anche se togliamo qualche funzione.
  • 13:11 - 13:17
    Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è
  • 13:17 - 13:23
    aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo
  • 13:23 - 13:26
    applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse
  • 13:26 - 13:33
    e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo.
  • 13:33 - 13:42
    Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti
  • 13:42 - 13:48
    universali: i PC e Internet. Perché se pensate ad un software come una funzione,
  • 13:48 - 13:51
    ovvero un computer con un programma di foglio elettronico ha la funzione di
  • 13:51 - 13:54
    foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG,
  • 13:54 - 13:59
    allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire
  • 13:59 - 14:03
    "Costruitemi un computer su cui non girino fogli elettronici" senza che ciò costituisca un attacco
  • 14:03 - 14:07
    all'informatica più di quanto dire "costruitemi un'auto senza telefoni viva voce"
  • 14:07 - 14:09
    sia un attacco alle automobili.
  • 14:09 - 14:12
    E se pensiamo ai protocolli e ai siti come funzioni della rete, allora dire "Sistemate
  • 14:12 - 14:17
    Internet in modo tale che non sia più possibile utliizzare BitTorrent" oppure "Sistemate
  • 14:17 - 14:22
    Internet in modo tale che Thepiratebay.org non venga più risolto" sembra uguale a dire
  • 14:22 - 14:26
    "Cambiate il segnale di occupato" o "Scollegate dalla rete telefonica la pizzeria all'angolo"
  • 14:26 - 14:32
    e non sembra un attacco ai principi fondamentali dell'interconnessione di reti.
  • 14:32 - 14:38
    Non comprendere che questa regola empirica che funziona per auto, case e ogni altra area tecnologica importante
  • 14:38 - 14:44
    non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte
  • 14:44 - 14:51
    di quella vasta maggioranza del mondo per cui concetti come "Turing complete" e "end-to-end" non hanno significato.
  • 14:51 - 14:58
    Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della
  • 14:58 - 15:02
    realtà del nostro mondo tecnologico. All'improvviso ci sono numeri che non possiamo più
  • 15:02 - 15:07
    scrivere su Internet, programmi che non possiamo più pubblicare
  • 15:07 - 15:14
    e per far sparire materiale legittimo da Internet basta dire "quella roba viola il copyright". Questo non raggiunge
  • 15:14 - 15:18
    le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente
  • 15:18 - 15:25
    all'imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza "bisogna fare qualcosa,
  • 15:25 - 15:32
    sto facendo qualcosa, qualcosa è stato fatto". E così eventuali fallimenti che si verificano possono
  • 15:32 - 15:36
    essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo.
  • 15:36 - 15:43
    Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici.
  • 15:43 - 15:48
    Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati,
  • 15:48 - 15:55
    mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi.
  • 15:55 - 15:59
    Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio!
  • 15:59 - 16:07
    Dopo che i tecnici avevano tento invano di spiegare il concetto di "entropia" al marketing [risate]
  • 16:07 - 16:12
    arrivarono a un'altra soluzione... "soluzione"... Svilupparono un detersivo con degli enzimi
  • 16:12 - 16:18
    che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo,
  • 16:18 - 16:26
    così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo
  • 16:26 - 16:32
    digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice.
  • 16:32 - 16:37
    Questo era l'opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio.
  • 16:37 - 16:44
    Come utente, più si applicava la "soluzione" al capo di abbigliamento, più diventavano
  • 16:44 - 16:50
    drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo
  • 16:50 - 16:54
    perché quello vecchio si era disfatto. Quindi oggi abbiamo persone del marketing che dicono
  • 16:54 - 17:00
    "Non abbiamo bisogno di computer, ma di... elettrodomestici. Fatemi un computer che non esegua ogni programma
  • 17:00 - 17:05
    ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti,
  • 17:05 - 17:09
    o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che
  • 17:09 - 17:15
    potrebbero ridurre i nostri profitti." In maniera superficiale, questa sembra un'idea ragionevole:
  • 17:15 - 17:22
    un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in
  • 17:22 - 17:27
    un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile
  • 17:27 - 17:32
    eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando
  • 17:32 - 17:39
    trasformiamo un computer in un "elettrodomestico". Non facciamo un computer che esegue solamente la app "elettrodomestico",
  • 17:39 - 17:43
    ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di
  • 17:43 - 17:49
    rootkit, spyware e firme digitali per impedire all'utente di sapere quali processi girano,
  • 17:49 - 17:54
    per impedire l'installazione di software e bloccare i processi che non desidera vengano eseguiti.
  • 17:54 - 17:59
    In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer
  • 17:59 - 18:11
    perfettamente funzionante con spyware preinstallato dal fornitore [applausi fragorosi]. Grazie.
  • 18:11 - 18:17
    Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare
  • 18:17 - 18:22
    tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi.
  • 18:22 - 18:28
    La migiore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta
  • 18:28 - 18:34
    delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta.
  • 18:34 - 18:39
    Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C'è stato, ovviamente,
  • 18:39 - 18:43
    quell'incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi,
  • 18:43 - 18:48
    quando la Sony collocò degli installer di rootkit nascosti in 6 milioni di CD audio, che eseguirono
  • 18:48 - 18:54
    segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava;
  • 18:54 - 18:59
    questo programma si nascondeva e induceva il kernel a mentire in merito ai processi in esecuzione e
  • 18:59 - 19:04
    in merito ai file presenti sul disco. Ma questo non è l'unico esempio. Di recente Nintendo ha
  • 19:04 - 19:09
    rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo
  • 19:09 - 19:14
    di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate
  • 19:14 - 19:16
    modifiche non autorizzate, l'aggiornamento rende inservibile il dispositivo. Diventa un fermaporta.
  • 19:16 - 19:21
    Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC,
  • 19:21 - 19:24
    che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente,
  • 19:24 - 19:28
    evidenziando il fatto che i governi repressivi probabilmente non
  • 19:28 - 19:31
    concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza.
  • 19:31 - 19:36
    Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright
  • 19:36 - 19:41
    portano sempre alle misure di sorveglianza tipiche dei governi repressivi.
  • 19:41 - 19:48
    SOPA, la legge americana Stop Online Piracy Act, impedisce l'utilizzo di tool come DNSSec perché
  • 19:48 - 19:52
    possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor
  • 19:52 - 19:58
    perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant'è vero che i fautori di SOPA,
  • 19:58 - 20:03
    la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale
  • 20:03 - 20:09
    SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan.
  • 20:09 - 20:18
    La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America! [risate e applausi]
  • 20:18 - 20:26
    Non applaudite me, applaudite la MPAA! Ora, può sembrare che SOPA sia la mossa finale di una lunga lotta
  • 20:26 - 20:32
    sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada
  • 20:32 - 20:36
    per assicurare la libertà dei PC e delle reti. Ma, come ho detto all'inizio di questo discorso, non
  • 20:36 - 20:42
    si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga
  • 20:42 - 20:47
    guerra contro il calcolo che è imminente. L'industria dell'intrattenimento è solamente il primo
  • 20:47 - 20:53
    belligerante di questo conflitto venturo, che occuperà tutto il secolo. Tendiamo a considerarli dei vincitori:
  • 20:53 - 20:59
    dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet
  • 20:59 - 21:05
    nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di
  • 21:05 - 21:12
    Ashton Kutcher! [risate e qualche applauso] Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva
  • 21:12 - 21:20
    proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l'altro
  • 21:20 - 21:26
    ha introdotto una legge stupida sul copyright dopo l'altra, ma nessuno di quei parlamenti è mai riuscito ad
  • 21:26 - 21:32
    approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità
  • 21:32 - 21:39
    assemblate una ad una in una sorta di "stupidonio 250" che normalmente si trova solamente nei nuclei delle stelle appena formate.
  • 21:39 - 21:46
    Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia,
  • 21:46 - 21:53
    affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione,
  • 21:53 - 21:56
    su un argomento importante: i sussidi di disoccupazione.
  • 21:56 - 22:00
    È per questo che il World Intellectual Property Organization è indotto ripetutamente con l'inganno a promulgare
  • 22:00 - 22:07
    proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra
  • 22:07 - 22:14
    mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright;
  • 22:14 - 22:23
    mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno! [applausi]
  • 22:23 - 22:37
    Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare,
  • 22:37 - 22:42
    sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations,
  • 22:42 - 22:48
    dello sfruttamento petrolifero dell'Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca
  • 22:48 - 22:55
    e di migliaia di altri problemi! L'insignificanza del copyright indica che quando altri settori dell'economia
  • 22:55 - 23:01
    inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia,
  • 23:01 - 23:07
    non una guerra. Perché altri settori dovrebbero avere rancori nei confronti dei computer?
  • 23:07 - 23:14
    Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro;
  • 23:14 - 23:23
    non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA [risate e applausi];
  • 23:23 - 23:30
    una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer;
  • 23:30 - 23:38
    una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software.
  • 23:38 - 23:45
    Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d'intervento
  • 23:45 - 23:51
    create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta
  • 23:51 - 23:56
    la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono
  • 23:56 - 24:00
    determinate al momento della fabbricazione e non possono essere modificate facilmente.
  • 24:00 - 24:04
    Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce
  • 24:04 - 24:09
    con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono
  • 24:09 - 24:13
    trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo
  • 24:13 - 24:19
    solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l'ente normatore
  • 24:19 - 24:23
    americano dele telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio,
  • 24:23 - 24:30
    chiese pareri sull'idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing.
  • 24:30 - 24:35
    In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono
  • 24:35 - 24:41
    siano strettamente regolamentati da autorità centrali. E anche questo è solamente un'ombra di quello che ci attende.
  • 24:41 - 24:48
    Dopotutto, questo è stato l'anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico.
  • 24:48 - 24:53
    Questo è stato l'anno dell'hardware open source e finanziato collettivamente per sequenziare i geni.
  • 24:53 - 25:00
    E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran
  • 25:00 - 25:06
    che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali [risate fragorose].
  • 25:06 - 25:11
    L'evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido
  • 25:11 - 25:15
    per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno
  • 25:15 - 25:20
    scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all'idea che il firmware delle
  • 25:20 - 25:25
    auto a guida automatica sia modificabile dall'utente, o alla limitazione del'interoperabilità dei controller per aviazione,
  • 25:25 - 25:30
    o le cose che si possono fare con assemblatori su scala biologica e sequenziatori.
  • 25:30 - 25:37
    Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto, molto importante essere certi
  • 25:37 - 25:41
    che i computer non possano eseguire programmi che inducono periferiche specializzate a generare
  • 25:41 - 25:44
    organismi che tolgono letteralmente loro il cibo di bocca.
  • 25:44 - 25:49
    Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche,
  • 25:50 - 25:57
    essi restano il campo d'azione di lobby e gruppi d'interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena.
  • 25:57 - 26:03
    E ognuno di loro arriverà alla stessa conclusione: "Non potete fabbricarci semplicemente un computer universale che
  • 26:03 - 26:08
    esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?"
  • 26:08 - 26:11
    "Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo
  • 26:11 - 26:14
    tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?"
  • 26:15 - 26:22
    E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che mi faranno paura persino a me.
  • 26:23 - 26:30
    Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi.
  • 26:30 - 26:35
    Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi
  • 26:35 - 26:42
    sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright,
  • 26:42 - 26:48
    tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet
  • 26:48 - 26:54
    convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante.
  • 26:54 - 26:59
    Perché abbiamo speso gli ultimi 10 anni e oltre unanimemente a inviare i nostri uomini migliori
  • 26:59 - 27:01
    a combattere quello che pensavamo essere il capo supremo alla fine del gioco,
  • 27:01 - 27:07
    ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare.
  • 27:07 - 27:14
    Come membro della generazione dei Walkman, mi sono rassegnato che avrò bisogno di un apparecchio acustico
  • 27:14 - 27:20
    molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo.
  • 27:20 - 27:25
    Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico
  • 27:25 - 27:30
    (un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per
  • 27:30 - 27:38
    nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi [fragoroso applauso].
  • 27:38 - 27:52
    Grazie [l'applauso continua] Grazie. L'anno scorso il Lower Merion School District,
  • 27:52 - 27:59
    in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che
  • 27:59 - 28:04
    distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta
  • 28:04 - 28:09
    attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato
  • 28:09 - 28:15
    gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi.
  • 28:15 - 28:20
    Nel frattempo l'ultima generazione di tecnologia per l'intercettazione legale può attivare di nascosto
  • 28:20 - 28:24
    telecamere, microfoni e GPS su PC, tablet e dispositivi mobili.
  • 28:24 - 28:31
    In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro
  • 28:31 - 28:39
    regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o
  • 28:39 - 28:47
    traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere
  • 28:47 - 28:54
    la guerra del copyright per mantere Internet e il PC liberi e aperti. Perché queste sono le risorse
  • 28:54 - 28:59
    delle guerre venture e non potremo continuare a lottare senza di esse.
  • 28:59 - 29:05
    E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l'inizio.
  • 29:05 - 29:09
    Abbiamo combattuto il mini-capo e questo vuol dire che ci aspettano grandi sfide,
  • 29:09 - 29:15
    ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare.
  • 29:15 - 29:23
    Abbiamo una vera possibilità: se supportiamo i sistemi aperti e liberi e le organizzazioni che combattono
  • 29:23 - 29:31
    per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono,
  • 29:31 - 29:37
    per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le
  • 29:37 - 29:40
    munizioni che ci serviranno per la guerra.
  • 29:40 - 29:41
    Grazie
  • 29:41 - 30:10
    [applausi continuati]
  • 30:10 - 30:17
    [Doctorow] O domande o un lungo vago discorso che termina con "Cosa ne pensi?"
  • 30:17 - 30:19
    [risate]
  • 30:19 - 30:21
    [Doctorw] Domande?
  • 30:21 - 30:26
    [Organizzatoe] Se avete domande potete andare verso i microfoni lungo i corridoi
  • 30:26 - 30:35
    e parlare. Se formate una fila ordinata procederemo destra-sinistra, destra-sinistra.
  • 30:35 - 30:48
    [Domanda] Se si porta questo gioco fino alla fine si arriva ad una situazione dove o i censori
  • 30:48 - 30:56
    mettono fuori legge l'architetura di von Neumann e Herbert e la sostituiscono con qualcosa che non
  • 30:56 - 31:03
    è una macchina universale di Turing, oppure perdono. Punto. E c'è uno spettro tra le due opzioni.
  • 31:03 - 31:11
    Sto parlando delle ultime linee di difesa della libertà.
  • 31:11 - 31:21
    Pensi che un gruppo di stronzi che non sa nemmeno come funziona il DNS possa spararsi un copo in testa in questo modo?
  • 31:21 - 31:31
    [Doctorow] Credeo che la mia risposta sia che il fatto che non esista la stregoneria non abbia impedito
  • 31:31 - 31:32
    di bruciare un sacco di streghe
  • 31:32 - 31:33
    [risate, applausi]
  • 31:33 - 31:40
    Allo stesso modo penso che l'inefficacia del rimedio sia anche peggio per noi, giusto?
  • 31:40 - 31:44
    Perché questo è come un piano quinquennale che non produce grano,
  • 31:44 - 31:51
    che porta ad un più drastico piano quinquennale che non produce mais, giusto?
  • 31:51 - 31:57
    Voglio dire, questo li farà arrabiare ancora di più reagiranno espandendo il raggio delle leggi.
  • 31:57 - 32:01
    "I pestaggi continueranno finché il morale migliorerà", come dice la t-shirt, giusto?
  • 32:01 - 32:04
    Questa è proprio la mia preoccupazione.
  • 32:04 - 32:08
    Penso che se vedessero qualche successo potrebbero addirittura ritirarsi.
Title:
28c3: The coming war on general computation
Description:

Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html

Cory Doctorow: The coming war on general computation
The copyright war was just the beginning

The last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.

The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.

And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.

The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.

The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.

Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.

more » « less
Video Language:
English
Duration:
54:35

Italian subtitles

Incomplete

Revisions