< Return to Video

Why Political Liberty Depends on Software Freedom More Than Ever

  • 0:08 - 0:11
    Ok, e' il momento delle keynote e siamo tutti molto onorati di avere
  • 0:11 - 0:15
    Eben Moglen come primo oratore
  • 0:15 - 0:20
    E' professore di Legge e Storia Legale della Columbia University
  • 0:21 - 0:25
    E' probabilmente meglio conosciuto per il suo coinvolgimento nella FSF
  • 0:25 - 0:28
    e per aver creato il Software Freedom Law Centre.
  • 0:28 - 0:34
    E' stato anche profondamente coinvolto nella creazione della GPL versione 3
  • 0:34 - 0:39
    e molte altre cose, ovviamente. Ci parlera' oggi del
  • 0:39 - 0:44
    perche' le liberta' politiche dipendono, oggi piu' che mai, dalla liberta' del software
  • 0:44 - 0:47
    Grazie ad Eben Moglen.
  • 0:54 - 0:57
    Grazie, buon giorno. E' un grande piacere essere qui
  • 0:58 - 1:03
    Voglio ringraziare gli organizzatori per il miracolo di FOSDEM
  • 1:04 - 1:05
    Sapete tutti che solo il chaos
  • 1:06 - 1:11
    potrebbe creare una organizzazione di tale qualita' e potenza
  • 1:12 - 1:17
    ad e' un'onore per me avere un piccolo ruolo al suo interno
  • 1:17 - 1:21
    So come siete desiderosi di occuparvi di questioni tecniche
  • 1:22 - 1:29
    e mi dispiace cominciare con la politica di prima mattina, ma e' urgente.
  • 1:30 - 1:36
    L'avete visto in tutto il mondo per parecchie settimane ormai, vero ?
  • 1:36 - 1:40
    E' a proposito di come la politica funziona davvero oggi
  • 1:41 - 1:45
    per le persone che cercano la liberta' oggi
  • 1:46 - 1:49
    per le persone che provano a cambiare il mondo oggi.
  • 1:50 - 1:56
    Il software e' la sostanza di cui e' fatto il XXI secolo.
  • 1:57 - 2:03
    Quello che l'acciaio e' stato per l'economia del XX secolo
  • 2:03 - 2:08
    quello che l'acciaio e' stato per l'energia del XX secolo
  • 2:08 - 2:15
    quel che l'acciaio e' stato per la politica del XX secolo, oggi e' rappresentato dal software.
  • 2:15 - 2:22
    E' il tassello cruciale, il componente con cui tutto il resto e' fatto.
  • 2:22 - 2:28
    E quando parlo di tutto il resto intendo, ovviamente, la liberta'.
  • 2:28 - 2:34
    Cosi' come la tirannia, cosi' come il nostro modo di vivere
  • 2:35 - 2:40
    cosi' come lo spiare tutti gratuitamente tutto il tempo.
  • 2:42 - 2:46
    In altre parole, la vera essenza della vita sociale
  • 2:46 - 2:51
    il modo in cui funziona o non funziona per noi
  • 2:51 - 2:55
    il modo in cui funziona o non funziona per quelli che possiedono
  • 2:55 - 3:00
    il modo in cui funziona o non funziona per quelli che opprimono
  • 3:00 - 3:04
    tutto oggi dipende dal software.
  • 3:06 - 3:12
    Dalla parte opposta di questo processo affrettato
  • 3:12 - 3:17
    quando cominciammo la nostra piccola cospirazione, tu ed io e tutti gli altri
  • 3:17 - 3:19
    ricordi come funziona, vero ?
  • 3:19 - 3:21
    voglio dire: e' un'idea semplice.
  • 3:21 - 3:28
    Crea la liberta', metti la liberta' in ogni cosa, accendi la liberta', giusto ?
  • 3:28 - 3:33
    Ecco come venne progettata la cospirazione. Ecco come dovrebbe funzionare.
  • 3:34 - 3:38
    Abbiamo fatto un gran bel lavoro e siamo a meta' strada della fase 1
  • 3:38 - 3:45
    il mio caro amico Larry Lessig ha capito cosa ci stava succedendo
  • 3:45 - 3:48
    e ha scritto il suoi primo stupefacente libro "Code"
  • 3:48 - 3:57
    nel quale ha detto che il codice avrebbe fatto il lavoro della legge, nel XXI secolo.
  • 3:57 - 4:01
    Fu quella un'idea cruciale, dalla quale molto altro naque
  • 4:01 - 4:05
    incluse le creative commons e molte altre cose utili.
  • 4:07 - 4:12
    Il punto davvero importante ora e' che il codice fa il lavoro della legge
  • 4:12 - 4:19
    e il lavoro dello stato e il codice fa il lavoro della rivoluzione contro lo stato.
  • 4:19 - 4:23
    Ed il codice fa tutto il lavoro che fa lo stato
  • 4:23 - 4:28
    cercando di mantenere il suo potere in situazioni rivoluzionarie.
  • 4:29 - 4:35
    Ma il codice organizza anche le persone nelle strade.
  • 4:35 - 4:39
    Stiamo avendo un'enorme dimostrazione nel mondo, proprio ora,
  • 4:39 - 4:42
    del potere del codice in entrambe le direzioni.
  • 4:43 - 4:49
    I quotidiani negli Stati Uniti nei mesi passati sono stati pieni di rumore
  • 4:49 - 4:53
    a proposito del libro "Le Illusioni della Rete" di Evgeny Morozov
  • 4:53 - 5:03
    Un libro interessante, con una visione piu' pessimistica della natura politica dei cambiamenti nella rete
  • 5:03 - 5:06
    Mr. Morozov, di origine Bielorussa
  • 5:07 - 5:12
    e quindi ben a conoscenza dei meccanismi dispotici del XXI secolo,
  • 5:13 - 5:18
    vede i modi in cui le istituzioni della rete
  • 5:18 - 5:27
    vegono sempre piu' co-optate dagli stati nel tentativo di limitare, controllare o eliminare la liberta'.
  • 5:28 - 5:37
    Il riassunto di mezza decade di documenti politici sull'argomento, contenuto nel suo libro
  • 5:37 - 5:44
    e' un cartellino d'allarme per gli ottimisti tecnologici. Dice che
  • 5:44 - 5:50
    e' grazie a delle illusioni che la rete porta liberta'.
  • 5:50 - 5:58
    Sono, immagino, un ottimista tecnologico, perche' io credo davvero che la rete porti liberta'.
  • 5:58 - 6:01
    Non credo che il sig. Morozov sbagli, comunque.
  • 6:02 - 6:06
    La rete sbagliata porta la tirannia e la rete giusta porta la liberta'.
  • 6:06 - 6:10
    Questa e' una delle ragioni per cui distribuisco ancora bottoni
  • 6:10 - 6:14
    che dicono "Stallman aveva ragione".
  • 6:14 - 6:18
    La rete giusta porta la liberta' e la rete sbagliata porta la tirannia
  • 6:18 - 6:22
    perche' tutto dipende da come il codice funziona.
  • 6:23 - 6:25
    Bene, dunque lo sappiamo tutti.
  • 6:25 - 6:27
    Abbiamo passato molto tempo a scrivere software libero.
  • 6:27 - 6:30
    Abbiamo passato molto tempo mettendo il software libero ovunque
  • 6:30 - 6:34
    a abbiamo provato ad accendere la liberta'.
  • 6:34 - 6:38
    Abbiamo anche unito le forze con altri elementi
  • 6:38 - 6:44
    del modo della cultura libera che abbiamo aiutato a far nascere.
  • 6:44 - 6:55
    Conosco Jimmy Wales da molto tempo e Julian Assange, e cio' cambia il mondo.
  • 6:56 - 7:00
    Wikipedia e Wikileaks sono due facce della stessa medaglia.
  • 7:00 - 7:05
    Sono due facce della stessa medaglia, e FOSDEM e' la terza.
  • 7:05 - 7:11
    E' la forza che hanno le persone ordinarie di organizzarsi, di cambiare il mondo
  • 7:11 - 7:14
    senza dover creare una gerarchia
  • 7:14 - 7:18
    e senza dover ricapitolare le strutture del potere
  • 7:18 - 7:23
    che sono spinte dal desiderio di fare la liberta'.
  • 7:25 - 7:29
    Wikileaks e' stata minacciata ovunque nel mondo
  • 7:29 - 7:35
    sul modello dei crimini natalizi
  • 7:36 - 7:40
    e quindi gli eventi in Tunisia lo hanno reso un po' piu' complicato.
  • 7:41 - 7:46
    Perche' e' stato chiaro che, quel che veniva riportato al mondo
  • 7:46 - 7:53
    come una cospirazione per danneggiare la dignita' del dipartimento di stato statunitense
  • 7:53 - 7:56
    o imbarazzare la forza militare degli Stati Uniti
  • 7:56 - 8:03
    era in realta', davvero, un tentativo di permettere alla gente di imparare il proprio mondo.
  • 8:04 - 8:11
    Per imparare qualcosa su come il potere opera davvero e quindi fare qualcosa a riguardo.
  • 8:13 - 8:18
    E quel che e' successo in tunisia e' stata, ho pensato, una confutazione reloquente
  • 8:18 - 8:24
    all'idea che Wikileaks e la libera cultura ed il software libero
  • 8:24 - 8:35
    fossero impegnati nella distruzione, il nichilismo o - ed ho difficolta' anche solo ad usare
  • 8:35 - 8:38
    tale parola in questo contesto - il terrorismo.
  • 8:39 - 8:44
    Era invece liberta', che e' disordinata, complicata,
  • 8:44 - 8:50
    potenzialmente dannosa nel breve termine ma salvifica nel lungo termine.
  • 8:50 - 8:53
    La medicina per l'animo umano.
  • 8:53 - 8:59
    E' difficile, lo so, perche' la maggiorparte del tempo in cui sviluppiamo codice
  • 8:59 - 9:02
    non sembra che stiamo facendo nulla
  • 9:02 - 9:05
    che coinvolga direttamente l'animo umano
  • 9:06 - 9:09
    per prendere con piena serieta'
  • 9:09 - 9:16
    il significato politico e spirituale del software libero nell'ora attuale
  • 9:18 - 9:23
    Ma ci sono molti Egiziani la cui liberta' ora dipende
  • 9:23 - 9:27
    dalla loro abilita' di comunicare l'un l'altro
  • 9:27 - 9:32
    attraverso un database che appartiene (per profitto) ad un ragazzo californiano
  • 9:32 - 9:40
    che prende ordini dai governi, che inviano a Facebook ordini di divulgazione.
  • 9:42 - 9:48
    Stiamo vedendo in tempo reale l'evoluzione di questo tipo di politica
  • 9:48 - 9:54
    di liberazione e liberta' che il codice puo' svolgere nel XXI secolo
  • 9:54 - 10:00
    e stiamo guardando in tempo reale la scoperta delle vulnerabilita'
  • 10:00 - 10:05
    che sorgono dalla cattiva ingegnerizzazione del sistema attuale.
  • 10:06 - 10:14
    Il networking sociale, che e' l'abilita' di usare metodi di comunicazione libera
  • 10:15 - 10:22
    da molti a molti, ora, in modo istantaneo
  • 10:22 - 10:27
    cambia l'equilibrio del potere nella societa'.
  • 10:27 - 10:33
    Lontano dai veicoli di controllo statale fortemente organizzati
  • 10:33 - 10:37
    e verso le persone nelle loro proprie vite.
  • 10:38 - 10:44
    Quello che e' successo in Iran, in Egitto, in Tunisia
  • 10:44 - 10:49
    e che accadra' in altre societa' nei prossimi anni
  • 10:49 - 10:57
    dimostra l'enorme importanza sociale e politica del social networking.
  • 10:57 - 11:01
    Ma tutto quel che sappiamo sulla tecnologia ci dice
  • 11:01 - 11:05
    che le attuali forme di comunicazione per il social networking
  • 11:05 - 11:14
    a dispetto del loro enorme valore attuale per la politica sono anche intensamente pericolosi da usare.
  • 11:14 - 11:17
    Sono troppo centralizzati
  • 11:17 - 11:22
    Sono troppo vulterabili alle rappresaglie e al controllo.
  • 11:22 - 11:25
    E la progettazione della loro tecnologia
  • 11:26 - 11:31
    come la progettazione di quasi tutto il software non libero
  • 11:31 - 11:36
    e' motivata piu' da interessi economici in cerca di profitto
  • 11:36 - 11:40
    che da interessi tecnologici nella ricerca di liberta'.
  • 11:40 - 11:44
    Come risultato, assistiamo a
  • 11:44 - 11:47
    movimenti politici di enorme valore
  • 11:47 - 11:52
    capaci di trasformare le vite di centinaia di milioni di persone
  • 11:52 - 12:00
    che dipendono da fragili basi, come ad esempio il coraggio del sig. Zuckerberg
  • 12:00 - 12:05
    o la volonta' di Google di resistere allo stato
  • 12:05 - 12:09
    dove lo stato e' un potente alleato in affari
  • 12:09 - 12:17
    ed un partito che Google non puo' permettersi di insultare.
  • 12:18 - 12:23
    Viviamo in un mondo in cui l'informazione in tempo reale
  • 12:23 - 12:28
    cruciale per le persone che nelle strade cercano di costruire la propria liberta'
  • 12:28 - 12:34
    dipende da un servizio di micro-blogging commerciale nella California del nord
  • 12:34 - 12:40
    che deve fare un profitto per giustificare la propria esistenza
  • 12:40 - 12:43
    alle persone che ne progettano la tecnologia
  • 12:43 - 12:49
    e che sappiamo sia capace di cecidere da sola, nottetempo
  • 12:50 - 12:55
    di donare l'intera storia di tutto chiunque abbia detto attraverso il sistema
  • 12:55 - 12:57
    alla library of Congress.
  • 12:57 - 13:00
    Il che significa, suppongo, che in qualche altro posto
  • 13:01 - 13:04
    potrebbero fare un tipo diverso di donazione.
  • 13:06 - 13:15
    Dobbiamo ripararlo. Dobbiamo aggiustarlo in fretta.
  • 13:15 - 13:24
    Siamo ora oltre la curva dei movimenti per la liberta' che dipendono dal codice.
  • 13:24 - 13:29
    E ogni giorno che passa senza riparare i problemi creati dall'uso di social networking media insicuri,
  • 13:29 - 13:35
    sovracentralizzati, sovracapitalizzati per fare la politica della liberta'
  • 13:35 - 13:41
    la politica reale della liberta' nelle strade, dove sono i carri armati.
  • 13:42 - 13:48
    Piu' tempo passa senza che aggiustare la cosa, piu' diventiamo parte del sistema
  • 13:48 - 13:52
    che ci portera' presto ad una tragedia.
  • 13:53 - 13:58
    Quel che e' avvenuto in Egitto e' di enorme ispirazione.
  • 13:59 - 14:05
    Ma il tentativo dell stato Egiziano di controllare la rete e' arrivato in ritardo
  • 14:05 - 14:13
    a non e' stato pronto ad essere senza rimorsi come avrebbe potuto.
  • 14:14 - 14:23
    Non e' difficile, quando tutti sono soltanto in un grande database controllato dal sig. Zuckerberg,
  • 14:23 - 14:33
    decapitare una rivoluzione mandando al sig. Zuckerberg un ordine che non puo' rifiutare.
  • 14:35 - 14:46
    Dobbiamo pensare profondamente e rapidamente e con efficacia tecnologica
  • 14:46 - 14:53
    alle conseguenze di quello che abbiamo costruito e quel che non abbiamo ancora costruito.
  • 14:54 - 14:58
    Ho gia' indicato un paio di volte le ragioni per cui
  • 14:58 - 15:02
    il social networking i servizi di distribuzione di dati centralizzati
  • 15:02 - 15:06
    dovrebbero essere rimpiazzati da servizi federali.
  • 15:06 - 15:09
    Ne parlavo intensamente lo scorso anno
  • 15:10 - 15:14
    prima delle le recenti dimostrazioni in strada
  • 15:14 - 15:17
    dell'importanza della cosa.
  • 15:18 - 15:22
    E voglio tornare ai progetti che ho sostenuto.
  • 15:22 - 15:28
    Ma lasciatemi dire qui, ancora, da un'altra prospettiva
  • 15:28 - 15:35
    che la centralizzazione dei servizi di rete e' una vulnerabilita' politica cruciale.
  • 15:35 - 15:39
    Nostri amici, persone che cercano la liberta'
  • 15:39 - 15:47
    verranno arrestati, colpiti, torturati ed eventualmente uccisi da qualche parte sul pianeta.
  • 15:47 - 15:53
    Perche' sono dipendenti, per la loro sopravvivenza politica nei loro movimenti per la liberta'
  • 15:53 - 15:59
    da tecnologie che noi sappiamo essere costruite per venderli.
  • 16:03 - 16:07
    Se ci preme cosi' tanto la liberta'
  • 16:07 - 16:10
    e se siamo cosi' brillanti con la tecnologia
  • 16:10 - 16:14
    dobbiamo affrontare quel problema. Il tempo sta per scadere.
  • 16:15 - 16:19
    Perche' le persone dei movimenti di cui ci importa
  • 16:19 - 16:25
    sono gia' li' fuori in pericolo, mentre usano cose che possono nuocergli.
  • 16:27 - 16:36
    Io non voglio che qualcuno, nel mettere a repentaglio la propria vita nel portare la liberta' da qualche parte, abbia con se' un iPhone.
  • 16:37 - 16:40
    Perche' io so cosa quel iPhone puo' fargli
  • 16:40 - 16:46
    senza che noi possiamo avere alcun modo per controllarlo, fermarlo, aiutarlo o anche sapere cosa sta succedendo.
  • 16:47 - 16:53
    Dobbiamo pensare a livello infrastrutturale riguardo a cosa abbiamo intenzione di liberare ora.
  • 16:54 - 16:59
    E dobbiamo imparare le lezioni di quel che vediamo accaderci attorno in tempo reale.
  • 17:00 - 17:04
    Una cosa che la situazione Egiziana ci ha mostrato
  • 17:04 - 17:09
    come probabilmente gia' sapevamo dopo la situazione Iraniana
  • 17:09 - 17:16
    quando abbiamo visto le forze dello stato Iraniano comprare i vettori delle telecomunicazioni
  • 17:16 - 17:22
    come abbiamo imparato quando gli Egiziani hanno cominciato ad appoggiarsi a Vodafone la scorsa settimana.
  • 17:22 - 17:27
    Impariamo ancora perche' i network chiusi sono cosi' dannosi per noi.
  • 17:27 - 17:32
    Perche' la possibilita' di costruire un "interruttore della morte" dell'infrastruttura
  • 17:32 - 17:36
    facendo pressioni sui vettori commerciali delle comunicazioni
  • 17:36 - 17:41
    che devono convivere con i governi, se vogliono rimanere in piedi,
  • 17:41 - 17:48
    puo' danneggiare i popoli in cerca di liberta', usando tecnologie che conosciamo bene.
  • 17:49 - 17:56
    Ora, cosa possiamo fare per aiutare la liberta' nelle circostanze in cui lo stato
  • 17:56 - 18:02
    ha deciso di provare a chiudere l'infrastruttura di rete ?
  • 18:02 - 18:05
    Be, possiamo tornare al mesh networking.
  • 18:05 - 18:08
    Dobbiamo tornare al mesh networking.
  • 18:09 - 18:13
    Dobbiamo capire come possiamo fornire alle persone
  • 18:13 - 18:19
    che usano dispositivi ordinari gia' in loro possesso o economicamente acquistabili da loro
  • 18:19 - 18:26
    di costruire delle reti che resistano ad un controllo centralizzato.
  • 18:26 - 18:31
    Il mesh networking in ambienti urbani densamente popolati
  • 18:31 - 18:35
    e' capace di sostenere il tipo di azione sociale
  • 18:35 - 18:40
    che abbiamo visto in Cairo ed in Alessandria questa settimana.
  • 18:41 - 18:47
    Anche senza i fornitori di servizio centralizzati
  • 18:47 - 18:55
    se le persone hanno dei router wireless che si collegano tra loro negli appartamenti, nei luoghi di lavoro
  • 18:55 - 19:02
    nei luoghi pubblici attorno a loro, possono continuare a comunicare
  • 19:02 - 19:07
    nonostante i tentativi centralizzati di chiuderli.
  • 19:08 - 19:12
    Dobbiamo tornare ad garantire che le comunicazioni
  • 19:12 - 19:17
    end-to-end su quelle reti locali siano sicure.
  • 19:18 - 19:22
    Dobbiamo fornire condizioni di sopravvivenza
  • 19:22 - 19:27
    per i tipi di comunicazione dalle quali le persone dipendono
  • 19:28 - 19:32
    fuori dal contesto di un'ambiente di rete centralizzato
  • 19:32 - 19:38
    che puo' essere usato per sorvegliare, controllare, arrestare o chiuderli.
  • 19:40 - 19:46
    Possiamo farlo ? Certo. Lo faremo ?
  • 19:48 - 19:54
    Se non lo faremo, la granda promessa sociale del movimento per il software libero,
  • 19:54 - 20:00
    che il software libero puo' portare ad una societa' libera, cominciera' a rompersi.
  • 20:00 - 20:08
    Interverranno forze da qualche parte, presto, e una dimostrazione verra' offerta all'umanita'
  • 20:08 - 20:12
    che anche con tutta la tecnologia di networking
  • 20:12 - 20:17
    e tutti quei giovani che cercano di costruirsi nuove vite
  • 20:17 - 20:20
    lo stato vince.
  • 20:20 - 20:23
    Questo non deve succedere.
  • 20:25 - 20:33
    Se guardi la mappa notturna del globo, quella con tutte le luci accese,
  • 20:33 - 20:38
    ed immagini la prossima volta che la guardi, che stai guardando ad un grafo di rete
  • 20:39 - 20:43
    anziche' ad un grafo di infrastruttura elettrica
  • 20:43 - 20:49
    sentirai una specie di pulsazione venire dal continente nord americano
  • 20:49 - 20:54
    dove tutto il data mining sta avendo luogo.
  • 20:56 - 21:00
    Immaginatelo, daccordo ?
  • 21:00 - 21:06
    Il Nord America sta diventando il cuore del data mining industriale globale.
  • 21:07 - 21:13
    Il suo lavoro sta diventando sapere tutto di tutti, ovunque.
  • 21:13 - 21:19
    Quando Dwight Eisenhower lascio' la presidenza nel 1960
  • 21:19 - 21:24
    fece un famoso discorso di addio al popolo Americano
  • 21:24 - 21:30
    nel quale lo mise in guarda contro il potere del complesso industriale militare
  • 21:31 - 21:35
    una frase che divenne un luogo comune nelle discussioni
  • 21:35 - 21:39
    tanto che le persone smisero di pensare seriamente al suo significato.
  • 21:41 - 21:48
    Il generale che guido' la piu' ampia attivita' militare del XX secolo
  • 21:48 - 21:51
    l'invasione dell'Europa.
  • 21:51 - 21:58
    Il generale che divenne il presidente dell'America all'apice della guerra fredda
  • 21:58 - 22:04
    mise in guardia gli Americani contro i cambiamenti permanenti nella loro societa'
  • 22:05 - 22:07
    che sarebbero risultati dall'interazione
  • 22:07 - 22:13
    del capitalismo industriale con la forza militare Americana.
  • 22:13 - 22:18
    A dal tempo di quel discorso, come tutti sapete,
  • 22:18 - 22:25
    gli Stati Uniti hanno speso nella difesa piu' di tutto il resto del mondo messo assieme.
  • 22:28 - 22:37
    Ora, nel XXI secolo, che possiamo definire come dopo l'ultima parte del Settembre 2001
  • 22:38 - 22:43
    gli Stati Uniti hanno iniziato a costruire una cosa nuova.
  • 22:43 - 22:47
    Un complesso industriale militare di sorveglianza.
  • 22:48 - 22:56
    Il Washington Post ha prodotto la piu' importante pezzo di giornalismo pubblico negli Stati Uniti lo scorso anno
  • 22:56 - 23:01
    una serie disponibile online chiamata 'Top Secret America'
  • 23:01 - 23:08
    nella quale il Washington Post non solo ha scritto otto lunghe e utilissime storie
  • 23:08 - 23:13
    sul settore della sicurezza della vita industriale Americana
  • 23:13 - 23:16
    costruito sulla sorveglianza e il data processing.
  • 23:16 - 23:22
    Il Post ha prodotto un enorme database disponibile pubblicamente a tutti
  • 23:22 - 23:27
    attraverso il giornale, di tutti gli imprenditori della sicurezza
  • 23:27 - 23:30
    presenti nell'archivio di stato
  • 23:30 - 23:33
    cosa fanno per il governo, quanto sono pagati
  • 23:33 - 23:35
    e cosa si puo' sapere su di loro.
  • 23:36 - 23:40
    Un database che puo' essere usato per creare qualunque tipo di giornalismo
  • 23:40 - 23:43
    al di la' di quello pubblicato dal Post.
  • 23:43 - 23:48
    Vorrei incoraggiare tutti a dare un'occhiata a 'Top Secret America'.
  • 23:48 - 23:53
    Vi mostrera' quanti guardoni ci sono
  • 23:54 - 23:57
    sotto il diretto controllo del governo degli Stati Uniti
  • 23:57 - 24:02
    come quanti guardono sono sotto il controllo di Google.
  • 24:02 - 24:06
    In altre parole il vasto web in espansione
  • 24:06 - 24:11
    che unisce alla pratica tradizione del secondo dopoguerra nell'ascoltare
  • 24:11 - 24:16
    tutto quel che succede ovunque sulla terra fuori dagli Stati Uniti
  • 24:17 - 24:22
    con la nuova disponibilita' di ascolto di quel che avviene all'interno degli Stati Uniti
  • 24:22 - 24:28
    cosa che se non sbaglio era illegale nel mio paese
  • 24:28 - 24:33
    di tutti i dati ora disponibili in tutti i sistemi di collezione commerciale
  • 24:33 - 24:37
    che includono tutto quello che scrivi nei campi di ricerca a proposito
  • 24:37 - 24:44
    di quello in cui credi, speri, temi o dubiti cosi' come ogni prenotazione di viaggio che fai
  • 24:44 - 24:49
    e ogni pezzo di dato tracciabile che esce dal tuo amichevole smartphone.
  • 24:55 - 25:00
    Quando i governi parlano del futuro della rete in questi giorni
  • 25:01 - 25:06
    lo so da fonti decenti: funzionari governativi di diversi paesi
  • 25:07 - 25:10
    Quando i governi parlano del futuro della rete in questi giorni
  • 25:10 - 25:14
    parlano quasi esclusivamente in termini di cyber-guerra.
  • 25:15 - 25:19
    Un campo in cui non ho mai avuto grande interesse e che ha un gergo tutto suo
  • 25:19 - 25:24
    ma alcune lezioni dalle discussioni intergovernative
  • 25:24 - 25:28
    a proposito della cyber-guerra sono probabilmente di valore per noi.
  • 25:31 - 25:36
    I tre stati con maggior potere di raccolta dati sulla terra
  • 25:36 - 25:40
    gli Stati Uniti d'America, l'Unione Europea e la Repubblica Popolare Cinese
  • 25:40 - 25:47
    discutono della cyber-guerra piuttosto regolarmente e a livelli di inter-governo piuttosto alti.
  • 25:47 - 25:55
    Alcune persone attorno a quel tavolo non sono daccordo con le scelte politiche
  • 25:55 - 25:58
    ma c'e' in genere un largo consenso.
  • 25:58 - 26:02
    Nel mondo della cyber-guerra parlano di "esfiltrazione".
  • 26:03 - 26:11
    Noi lo chiameremmo spiare, loro intendono esfiltrare i nostri dati dalle nostre reti fino alle loro tasche.
  • 26:12 - 26:17
    L'esfiltrazione, mi dicono i funzionari governativi un po' ovunque
  • 26:17 - 26:23
    l'esfiltrazione e' considerata largamente da tutti i governi come una zona a fuoco libero.
  • 26:23 - 26:26
    Tutti possono ascoltare tutto ovunque e in qualunque momento
  • 26:26 - 26:28
    non crediamo in alcun limite governativo
  • 26:29 - 26:31
    e la ragione e' che tutti i governi vogliono ascoltare
  • 26:32 - 26:35
    e nessun governo crede che l'ascolto possa essere prevenuto.
  • 26:36 - 26:38
    Sull'ultimo punto, credo siano troppo pessimisti
  • 26:38 - 26:42
    ma riconosciamogli che hanno speso un sacco di soldi a provarci
  • 26:42 - 26:43
    e pensano di saperlo.
  • 26:43 - 26:46
    Dove attualmente esiste un disaccordo
  • 26:46 - 26:50
    mi dicono i funzionari governativi con cui ho parlato
  • 26:50 - 26:54
    riguarda non l'esfiltrazione, ma quella che chiamano "distruzione di rete".
  • 26:54 - 26:58
    Termine col quale intendono distruzione della liberta'.
  • 26:58 - 27:07
    L'attitudine di base qui e' di due partiti in un dialogo bilanciato
  • 27:07 - 27:12
    Da una parte c'e' ci dice: quel che vogliamo sono regole chiare.
  • 27:12 - 27:14
    Vogliamo sapere cosa abbiamo il permesso di attaccare,
  • 27:14 - 27:20
    cosa dobbiamo difendere e come dobbiamo comportarci con i nodi neutrali.
  • 27:20 - 27:26
    L'altra parte dice: non facciamo alcuna distinzione.
  • 27:26 - 27:28
    Ovunque la rete contenga una minaccia
  • 27:28 - 27:32
    alla nostra sicurezza nazionale o interessi nazionali
  • 27:32 - 27:35
    dichiariamo il nostro diritto a disturbare o distruggere quella minaccia
  • 27:35 - 27:39
    indipendentemente dalla sua localizzazione geografica.
  • 27:39 - 27:42
    Non ho bisogno di raccontarvi quali tra i governi
  • 27:42 - 27:45
    di Stati Uniti d'America, Unione Europea
  • 27:45 - 27:49
    o Repubblica Popolare Cinese prendano quale posizione.
  • 27:49 - 27:53
    E devo dire le mia impressione e' che tra tutti quei governi
  • 27:53 - 27:55
    ci sono differenti opinioni su quei punti
  • 27:55 - 27:59
    fazioni piu' dominanti o meno dominanti
  • 27:59 - 28:02
    ma tutte le parti sono sempre piu' coscenti
  • 28:02 - 28:06
    che e' il Nord America ad avere tutti i dati.
  • 28:07 - 28:11
    E puo' essere un beneficio, un dubbio o un problema
  • 28:12 - 28:16
    a dipendere da quale stato o raggruppamento di stati tu rappresenti.
  • 28:17 - 28:21
    Ecco cosa ha fatto la legge europea sulla protezione dei dati.
  • 28:22 - 28:29
    Ha messo i tuoi dati personali quasi esclusivamente in Nord America dove sono controllati.
  • 28:29 - 28:33
    Per quello scopo, la legistlazione europea ha avuto successo.
  • 28:36 - 28:40
    Le industrie di data mining sono concentrate fuori dall'Unione Europea
  • 28:40 - 28:43
    per lo piu' a causa di ragioni di politica legale.
  • 28:44 - 28:49
    Operano come qualunque altra impresa tende ad operare nelle zone del mondo
  • 28:49 - 28:53
    dove c'e' meno controllo sul loro operato.
  • 28:53 - 28:58
    Non c'e' alcuna prospettiva circa il fatto che i governi del Nord America
  • 28:58 - 29:00
    ed in particolare il governo degli Stati Uniti
  • 29:01 - 29:06
    la cui politica di sicurezza nazionale ora dipende dall'ascoltare e trattare i dati di tutto
  • 29:06 - 29:09
    cambieranno questo stato di cose.
  • 29:09 - 29:14
    Nessuna possibilita'. Non in tempi brevi.
  • 29:18 - 29:22
    Quando era candidato alla presidenza, all'inizio
  • 29:22 - 29:26
    delle primarie Democratiche, Barak Obama era favorevole
  • 29:26 - 29:31
    a non immunizzare i giganti delle telecomunicazioni Americane
  • 29:31 - 29:36
    dalla partecipazione nello spionaggio domestico interno agli Stati Uniti
  • 29:36 - 29:39
    senza una autorizzazione legale pubblica diretta.
  • 29:39 - 29:42
    Al tempo in cui era un candidato per l'elezione generale
  • 29:42 - 29:46
    non era piu' favorevole a prevenire l'immunizzazione
  • 29:46 - 29:50
    In effetti lui, come Senatore dell'Illinois
  • 29:50 - 29:57
    non osteggio' la legge che immunizzava i giganti delle telecomunicazioni, e la legge passo'.
  • 29:57 - 30:00
    Come sapete le politiche dell'aministrazione Obama
  • 30:00 - 30:05
    rispetto al data mining, la sorveglianzae la sicurezza internal sulla rete
  • 30:05 - 30:09
    non sono differenti da quelle delle precedenti amministrazioni
  • 30:09 - 30:15
    eccetto dove sono piu' aggressive riguardo il controllo governativo.
  • 30:17 - 30:23
    Non possiamo dipendere dalle parzialita' pro-liberali
  • 30:23 - 30:30
    nell'ascolto di tutti, ovunque e a proposito di qualunque cosa che succede.
  • 30:31 - 30:36
    Le ragioni del profitto non produrranno privacy
  • 30:36 - 30:42
    figuriamoci se produrranno una efficace difesa della liberta' nelle strade.
  • 30:44 - 30:50
    Se costruiremo dei sistemi di comunicazione per i politici futuri
  • 30:50 - 30:54
    dovremo costruirli assumendo
  • 30:54 - 30:59
    che la rete non solo non e' sicura, ma non e' neanche affidabile.
  • 31:00 - 31:08
    E dovremo costruirli assumendo che i servizi centrali potranno ucciderti.
  • 31:08 - 31:12
    Non possiamo scherzare su questo.
  • 31:12 - 31:20
    Non possiamo lasciare che Facebook faccia il suo balletto della privacy policy. E' ridicolo.
  • 31:20 - 31:25
    Dobbiamo rimpiazzare le cose che creano vulnerabilita'
  • 31:25 - 31:30
    e adescano i nostri collegi nel mondo ad usarli
  • 31:30 - 31:33
    per fare la liberta' solo per scoprire
  • 31:33 - 31:38
    che la promessa e' facilmente tradita da un "kill switch".
  • 31:40 - 31:46
    Fortunatamente no sappiamo come ingegnarci per uscire da questa situazione.
  • 31:47 - 31:56
    Abbiamo bisogno di server dinamici, economici, piccoli, a basso consumo.
  • 31:56 - 31:58
    Ed gia' esistono ovunque
  • 31:58 - 32:03
    e presto saranno molto economici e molto veloci.
  • 32:04 - 32:08
    Un piccolo dispositivo, delle dimensioni di un caricabatterie da cellulare
  • 32:08 - 32:13
    contenete un chip a basso consumo con una o due schede di rete
  • 32:13 - 32:17
    e qualche altra porta disponibile
  • 32:17 - 32:22
    e qualche amabile software libero dei nostri
  • 32:22 - 32:28
    e' un pratico dispositivo per creare una privacy personale significativa
  • 32:28 - 32:31
    e comunicazioni basate sulla liberta'.
  • 32:31 - 32:35
    Pensate a cosa dovra' contenere.
  • 32:36 - 32:42
    Il mesh networking, non ci siamo ancora, ma ci dovremmo essere.
  • 32:42 - 32:47
    OpenBTS, asterisk, si, potremmo fare dei sistemi di telefonia
  • 32:47 - 32:52
    che sono auto-costruiti a partire da componenti che costano quasi zero.
  • 32:55 - 32:59
    Micro-blogging federati, anziche' centralizzati
  • 33:00 - 33:04
    social networking, scambio di foto,
  • 33:05 - 33:11
    piattaforme di pubblicazione anonima basate su web server "nuvolosi".
  • 33:12 - 33:15
    Possiamo fare tutto questo.
  • 33:15 - 33:21
    I dati nella vostra casa, dove devono venire a prenderseli
  • 33:22 - 33:25
    affrontando qualunque restrizione legale,
  • 33:25 - 33:28
    se ce ne sono, nella tua societa' riguardo
  • 33:28 - 33:31
    cosa succede nell'ambito della propria casa.
  • 33:32 - 33:36
    Mail criptate, sempre
  • 33:36 - 33:41
    difesa perimetrale per tutti quei traballanti computer Windows
  • 33:41 - 33:47
    e altri dispositivi che rotolano nonappena spinti da un dodicenne.
  • 33:50 - 33:54
    Servizi di proxy per scavalcare i firewall nazionali.
  • 33:55 - 33:59
    Tunneling inteligente per aggirare le attivita' anti-obiettivita'
  • 33:59 - 34:04
    messe in atto da ISP ed altri fornitori di rete.
  • 34:04 - 34:13
    Tutto cio' puo' essere facilmente fatto usando cose che gia' facciamo ed usiamo tutto il tempo.
  • 34:13 - 34:20
    Abbiamo delle distribuzioni di software di uso generale che sono piu' che sufficientemente robuste per tutto questo
  • 34:20 - 34:25
    e un po' di lavoro da fare a livello applicativo.
  • 34:27 - 34:34
    Ieri negli Stati Uniti abbiamo formato la Freedom Box Foundation
  • 34:34 - 34:41
    che ho intenzione di usare come, temporaneamente o a lungo termine a seconda dei casi,
  • 34:41 - 34:46
    come quartier generale organizzativo per il lavoro di realizzare free software
  • 34:46 - 34:50
    in grado di girare su delle scatolette server di piccolo formato
  • 34:50 - 34:56
    hardware libero dove possibil, hardware non-libero quando non c'e' altra scelta
  • 34:56 - 35:01
    in modo da rendere disponibile nel mondo a basso costo
  • 35:02 - 35:06
    degli apparecchi con cui gli esseri umani avranno piacere ad interagire
  • 35:06 - 35:12
    che producano privacy ed aiutino a garantire una liberta' robusta.
  • 35:23 - 35:31
    Possiamo rendere questi oggetti piu' economici dei caricabatteria per gli smart phone.
  • 35:31 - 35:38
    Possiamo dare alla gente qualcosa che possa comprare a costi davvero ridotti
  • 35:38 - 35:43
    che andra' nelle loro case e funzionera' con software libero
  • 35:43 - 35:49
    per fornirgli servizi che rendano la vita migliore nei giorno ordinari
  • 35:49 - 35:54
    e che daranno il loro meglio in quei giorni, meno ordinari,
  • 35:54 - 35:58
    in cui siamo fuori nelle strade a lottare per la liberta'.
  • 36:03 - 36:09
    Una compagnia teatrale Bielorussa arrestata e picchiata violentemente
  • 36:09 - 36:14
    dopo le cosi' dette elezioni in Minsk di quest'inverno
  • 36:14 - 36:20
    trasferita nella citta' di New York a gennaio
  • 36:20 - 36:25
    ha messo in scena qualche commedia di Tom Stoppard e ha rilasciato qualche intervista
  • 36:25 - 36:29
    chiedo scusa, di Harold Pinter e ha rilasciato qualche intervista
  • 36:29 - 36:36
    Uno degli attori Bielorussi della compagnia
  • 36:36 - 36:38
    ha detto in un'intervista al New York Times
  • 36:38 - 36:44
    che il KGB Bielorusso e' l'organizzazione piu' onesta sulla faccia della terra.
  • 36:45 - 36:52
    Dopo che l'Unione Sovietica e' crollata, non ha sentito il bisogno di cambiare alcunche'
  • 36:52 - 36:57
    quindi neanche il nome.
  • 36:58 - 37:03
    Ed io ho pensato che quello fosse un commento davvero utile.
  • 37:04 - 37:09
    Dobbiamo tenere a mente che si tratta esattamente delle stesse persone che sono sempre state
  • 37:09 - 37:15
    siano esse nel Cairo o a Mosca o in Bielorussia o Los Angeles o Jakarta
  • 37:15 - 37:16
    o in qualunque altro luogo del mondo.
  • 37:16 - 37:20
    Sono esattemente le stesse persone che sono sempre state.
  • 37:20 - 37:24
    Cosi' come anche noi siamo quelli di sempre.
  • 37:24 - 37:28
    Ci siamo messi in testa di fare liberta' una generazione fa ed ancora lo stiamo facendo.
  • 37:29 - 37:32
    Ma ora dobbiamo tenere il passo.
  • 37:32 - 37:35
    Dobbiamo avvertire maggior urgenza.
  • 37:35 - 37:41
    Dobbiamo applicare il nostro ingegno piu' direttamente verso la politica ora.
  • 37:42 - 37:48
    Perche' abbiamo amici in piazza che tentano di creare liberta' umana
  • 37:48 - 37:52
    E se non li aiutiamo si faranno male.
  • 37:53 - 38:02
    Affrontiamo le sfide, eccone una. Dobbiamo farlo. Molte grazie.
  • 38:29 - 38:35
    Molte grazie e credo ci sia abbastanza tempo per qualche domanda
  • 38:35 - 38:38
    per cui per favore alzate la mano se ne avete una
  • 39:02 - 39:07
    La domanda e' cosa significa il completo decentramento per l'identita'
  • 39:07 - 39:13
    perche' lo stato, to puoi sapere chi sei ma lo stato ti da un passaporto
  • 39:13 - 39:17
    o qualche altro documento legale che ti consente di essere identificato.
  • 39:17 - 39:22
    Quindi, nella completa decentralizzazione come ti identifichi su quel network ?
  • 39:23 - 39:27
    Dubito che la completa decentralizzazione sia la risposta a tutto
  • 39:27 - 39:32
    ma lasciate che vi racconti una storia che puo' aiutare a spiegarvi come mi sento a questo proposito.
  • 39:32 - 39:39
    Dobbiamo tornare indietro di 16 anni ad un tempo in cui esisteva un programma chiamato PGP
  • 39:39 - 39:43
    e c'era un governo negli Stati Uniti che voleva provare a sradicarlo.
  • 39:43 - 39:49
    So che questo sembri storia antica per molti, ma e' la mia vita quindi a me non lo sembra.
  • 39:50 - 39:56
    Facemmo un dibattito nella scuola di legge di Harvard nel gennaio del 1995
  • 39:56 - 40:02
    due contro due riguardo il PGP, l'investigazione criminale e il futuro della segretezza.
  • 40:03 - 40:07
    I dibattenti dalla mia parte eravamo io e Danny Whitesner
  • 40:07 - 40:10
    allora all' Electronic Privacy Information Center
  • 40:10 - 40:15
    e piu' tardi al W3C ed ora nel Department of Commerce degli Stati Uniti.
  • 40:15 - 40:19
    E dall'altra parte c'era il vice procuratore generale degli Stati Uniti
  • 40:19 - 40:24
    e ex consulente generale della National Security Agency.
  • 40:24 - 40:28
    Dibattemmo il PGP e la criptazione eded il clipper chip e altri
  • 40:28 - 40:31
    argomenti ora da tempo dimenticati, per un paio d'ore
  • 40:31 - 40:34
    e in seguito ci venne offerta a tutti una piccola cena al club della facolta' di Harvard.
  • 40:35 - 40:37
    Lungo il percorso attraverso il campus di Harvard
  • 40:37 - 40:40
    il vice procuratore generale degli Stati Uniti mi disse
  • 40:40 - 40:43
    Eben, sulla base delle tue dichiarazioni pubbliche di questo pomeriggio
  • 40:43 - 40:48
    ho abbastanza materiale da poter richiedere l'intercettazione delle tue conversazioni telefoniche.
  • 40:49 - 40:52
    Lei penso' che fosse uno scherzo.
  • 40:53 - 40:57
    E nel 1995 avresti potuto cavartela pensando che fosse uno scherzo
  • 40:57 - 41:02
    cosi' come lo penso' il Vice Procuratore Generale degli Stati Uniti perche' era cosi' chiaro che fosse contro la legge.
  • 41:02 - 41:06
    Quindi sorrisi e continuammo a camminare, e cenammo assieme
  • 41:06 - 41:11
    e dopo che i piatti furono lavati, e le noci ed il vino distribuiti
  • 41:11 - 41:15
    questo ex Consulente Generale della National Security Agency
  • 41:15 - 41:19
    Sto occultando i nomi per proteggere i non cosi' innocenti
  • 41:19 - 41:23
    questo ex avvocato NSA, guardo' attorno al tavolo con calma
  • 41:23 - 41:26
    e con quel tipo di sguardo che buca le porte
  • 41:26 - 41:31
    disse ok, lasceremo cadere le accuse, non perseguiremo il vostro cliente
  • 41:31 - 41:35
    il PGP sara' una realta'. Abbiamo combattuto una strenuante battaglia
  • 41:35 - 41:40
    contro la criptazione a chiave pubblica, ma e' giunta alla fine ora.
  • 41:40 - 41:46
    E quindi guardo' di nuovo attorno al tavolo e disse.. ma a nessuno qui importa dell' anonimato, vero ?
  • 41:46 - 41:48
    Ed un brivido freddo mi sali' per la schiena
  • 41:48 - 41:52
    perche' sapevo su cosa avremmo combattuto per i successivi 15 anni.
  • 41:52 - 41:56
    Quindi vorrei rigirare la cosa che hai detto per dire che cio'
  • 41:56 - 42:01
    di cui stiamo parlando e' se ci sara' mai modo di preservare l'anonimato.
  • 42:01 - 42:06
    Il potere si diede pace, a meta' degli anni novanta
  • 42:06 - 42:09
    con l'idea che ci sarebbero stati sistemi di criptazione forte
  • 42:09 - 42:11
    ed il commercio elettronico, ma non ci sarebbe stato anonimato.
  • 42:11 - 42:15
    E nel corso dell'ultimo decennio hanno allacciato forti allenanze
  • 42:15 - 42:17
    con le industrie di intrattenimento globali
  • 42:18 - 42:20
    quelle che ora si fanno chiamare "aziende di contenuti"
  • 42:20 - 42:22
    anche loro contrarie all'anonimato, giusto ?
  • 42:22 - 42:26
    perche' vogliono sapere quello che leggi e che ascolti e che guardi in ogni singolo momento
  • 42:26 - 42:29
    cosi' da poter aumentare la ricchezza dei loro azionisti.
  • 42:30 - 42:33
    Il vero problema dell'identita' non e' il problema per cui
  • 42:33 - 42:37
    decentralizzando troppo si perde l'identita'
  • 42:37 - 42:40
    non succedera' questo. Non saremo in grado di farlo.
  • 42:40 - 42:44
    Il vero problema dell'identita' e': ne avremo una tutta nostra
  • 42:44 - 42:49
    o saremo quel polverone di dati che tutti quanti detengono sul nostro conto
  • 42:49 - 42:55
    che include dove siamo, cosa facciamo, cosa pensiamo cosa leggiamo cosa mangiame e tutto il resto
  • 42:55 - 42:58
    non appena invii una citazione
  • 42:58 - 43:02
    al Sig. Zuckerberg che detiene Il Database in cui vivi, la tua vita comincia.
  • 43:02 - 43:08
    Capisco l'idea che noi potremmo pensare di o ironicamente
  • 43:08 - 43:11
    o anche pungentemente dichiarare di essere
  • 43:11 - 43:16
    troppo radicali nel tentativo di decantralizzazione, al punto in cui l'identita' si perderebbe.
  • 43:16 - 43:20
    Ma se ti trovi in una discussione in cui le persone ti dicono
  • 43:20 - 43:24
    che stai provando a rendere il tutto cosi' anarchico che non ci saranno piu' neanche i nomi sul passaporto
  • 43:24 - 43:28
    puoi rassicurarli che lo spazio fisico (meat-space) rimarra' esattamente come e' ora.
  • 43:28 - 43:33
    Vogliamo solo vedere meno persone a strappare unghie nel meat-space.
  • 43:33 - 43:39
    Che e' il motivo per cui siamo occupati a costruire le Freedom Box e ad aiutare le persone ad usarle.
  • 43:39 - 43:44
    Grazie molte, il passaporto rimarra' esattamente come e' ora
  • 43:44 - 43:49
    con il chip RFID dentro e le impronte digitali e la scansione della retina e tutto.
  • 43:50 - 43:52
    Non sono preoccupato di spingerci troppo lontano, amici
  • 43:52 - 43:56
    Sono gli altri che sono andati troppo lontano e il nostro lavoro e' quello di riportarli a casa.
  • 44:06 - 44:09
    Ciao Eben, sono qui.
  • 44:13 - 44:15
    Jérémie di La Quadrature du Net
  • 44:15 - 44:20
    Prima di tutto voglio ringraziarti e non ti ringraziero' mai abbastanza
  • 44:20 - 44:23
    per come tu sia di ispirazione per tutti noi
  • 44:29 - 44:35
    Con il ringraziarti per esserci di ispirazione da una prospettiva ingegneristica
  • 44:35 - 44:40
    perche' sono sia un fanatico dell' ingnegneria che un attivista politico attraverso quel che faccio.
  • 44:40 - 44:46
    Volevo sottolineare che la ACTA, il Trattato Anti-Contrattazione Commerciale
  • 44:47 - 44:53
    che riguarda profondamente l'irrobustimento dei DRM e le protezioni legali
  • 44:53 - 44:57
    e anche trasforma tutti gli internet service provider
  • 44:57 - 45:01
    tutti gli intermediari di rete in polizie private del copyright
  • 45:01 - 45:07
    con profonde conseguenze sulla nostra liberta' di parola, la nostra privacy, il diritto ad un giusto processo e cosi' via.
  • 45:07 - 45:12
    L'ACTA arrivera' al Parlamento Europeo verso la prossima estate.
  • 45:12 - 45:18
    forse prima forse dopo e sara' la nostra ultima chance di sconfiggere la cosa.
  • 45:18 - 45:22
    Abbiamo vinto nel Parlamento Europeo in precedenza.
  • 45:22 - 45:28
    Questa e' una battaglia che possiamo vincere e tutti qui possono parteciparvi
  • 45:28 - 45:29
    e volevo chiederti, Eben
  • 45:30 - 45:35
    Vale la pena combattere quelle battaglie legali? Abbiamo ancora una chance ?
  • 45:36 - 45:38
    e specialmente sul fronte della neutralita' di rete
  • 45:38 - 45:43
    Cosa prevedi? Cosa ne pensi? Possiamo ancora vincere, oggi ?
  • 45:43 - 45:49
    Nessun cittadino Europeo dovrebbe aver bisogno che gli si presenti Jérémie Zimmermann, giusto ?
  • 45:50 - 45:54
    E' il futuro dell'Unione Europea che vi parla.
  • 45:54 - 45:59
    La tua domanda: dovremmo preoccuparci di combattere a livello legale
  • 45:59 - 46:03
    mi sembra giusta, oh si che dovremmo. E' un lavoro spiacevole.
  • 46:03 - 46:08
    Vi avverto. Non voglio che vi bruci il cuore.
  • 46:09 - 46:14
    Non voglio che le persone si uccidano dalla pressione.
  • 46:14 - 46:18
    E' un lavoro brutto, noioso, tedioso.
  • 46:18 - 46:27
    E l'altro paga le persone per sedersi fuori ad aspettare che te ne torni a casa, che rinunci.
  • 46:27 - 46:33
    Pensate all'Egitto come ad un posto in cui questo e' stato fatto per trent'anni assieme alle torture.
  • 46:33 - 46:35
    Tutto smette di muoversi.
  • 46:36 - 46:39
    Se leggete Claude Manceron sulla rivoluzione Francese
  • 46:39 - 46:42
    o l'avvento della rivoluzione Francese
  • 46:42 - 46:45
    di come muove le sue migliaia di uomini e donne della liberta'
  • 46:45 - 46:49
    verso gli eventi climatici del tardo 1780
  • 46:49 - 46:54
    vedrete quanto profondamente i sentimenti in Francia alla fine dell'Ancien Regime
  • 46:54 - 46:58
    erano in uno stato che cominciava a rompere verso il movimento.
  • 46:59 - 47:03
    Il lavoro di cui state parlando e' largamente difensivo
  • 47:03 - 47:07
    per prevenire che venga fatto del male.
  • 47:07 - 47:12
    E come dici tu si è fortunati quando si vince dopo uno sforzo enorme che non succede nulla.
  • 47:12 - 47:18
    Ma la buona notizia nelle politiche legislative ' che ci sono migliaia di modi per fermare una cosa
  • 47:18 - 47:20
    e solo un modo per farla passare.
  • 47:20 - 47:26
    E di conseguenza la parte che vuole fermare qualcosa ha un vantaggio inerente.
  • 47:26 - 47:32
    La maggiorparte delle volte quella parte e' il ben finanziato capitale, ma qualche volta siamo noi.
  • 47:32 - 47:39
    A proposito di ACTA, credo non ci sia dubbio. E' una battaglia che vale la pena combattere sempre e ovunque.
  • 47:39 - 47:46
    Perche come dici, e' il concordato, il trattato tra il potere statale e privato
  • 47:46 - 47:50
    per il controllo della rete alle condizioni del XXI secolo
  • 47:50 - 47:55
    nell'interesse misto degli ascoltatori e dei proprietari.
  • 47:55 - 48:04
    se lo battiamo, diluiamo, forziamo la rimozione di alcuni presupposti particolarmente aggressivi
  • 48:04 - 48:08
    o lo esponiamo significativamente alla disinfettante luce del sole
  • 48:08 - 48:10
    aiuteremo noi stessi.
  • 48:10 - 48:14
    Non riusciremo ad ottenere tutto, in alcun modo.
  • 48:14 - 48:22
    Dobbiamo dirigere la conversazione commerciale internazionale verso il supporto diretto della liberta'.
  • 48:22 - 48:27
    La mia linea coi negoziatori commerciali nel mondo e' diventata:
  • 48:27 - 48:29
    I governi hanno i diritto di condividere
  • 48:29 - 48:39
    l'economia della condivisione ha gli stessi diritti di supporto da parte del sistema di commercio internazionale di quanto non ne abbia l'economia della proprieta'.
  • 48:39 - 48:42
    Il mio collega Mishi Choudhary che dirige il SFLC India
  • 48:42 - 48:47
    era a Beijing a tenere una conferenza su questo punto all'inizio di quest'anno.
  • 48:47 - 48:52
    Ribadiremo quel punto in varie parti del mondo
  • 48:52 - 48:56
    dove stati forti con i quali abbiamo altre difficolta'
  • 48:56 - 49:00
    condividono con noi il riconoscimento del fatto che il sistema commerciale mondiale
  • 49:00 - 49:06
    e' attualmente sbilanciato in maniera schiacciante a favore della produzione basata sulla proprieta'
  • 49:06 - 49:10
    che e' solo una parte della produzione economica mondiale.
  • 49:10 - 49:17
    Dobbiamo spingere forte contro ACTA e le altre leggi sul commercio pro-proprieta'
  • 49:17 - 49:22
    ma dobbiamo anche cominciare a mette in moto una nostra strategia affermativa
  • 49:22 - 49:29
    richiedendo la protezione di attivita' economiche basate sulla condivisione al sistema commerciale globale.
  • 49:29 - 49:33
    Tale impresa cominciera' a mostrare i sui frutti non prima di 20 anni
  • 49:33 - 49:36
    ma dobbiamo cominciare adesso.
  • 49:37 - 49:40
    Sulla neutralita' della rete diro' questo
  • 49:40 - 49:50
    Dovremo stabilire un contropoterei ai vari oligopolisti delle telecomunicazioni.
  • 49:50 - 49:56
    I legislatori credono ad un sacco di cose che gli vengono dette dall'industria.
  • 49:56 - 50:04
    Sono stato ad ARCEP a Settembre per discutere della neutralita' delle reti wireless a Parigi
  • 50:04 - 50:10
    con legislatori ben educati, sagaci, riflessivi e capaci
  • 50:10 - 50:13
    ma che credono a cose che non sono vere.
  • 50:13 - 50:20
    In particolare che costruire reti wireless costi un investimento monetario mostruoso.
  • 50:21 - 50:28
    Ed ho detto ai legislatori ARCEP: Conoscete OpenBTS ?
  • 50:28 - 50:32
    Sapete che posso prendere una stampella e un laptop
  • 50:32 - 50:38
    e fareci una stazione per telefoni GSM usando un po' di software libero ?
  • 50:38 - 50:40
    Conoscete Asterisk?
  • 50:40 - 50:47
    Ho suggerito che forse avrebbero voluto darci una piccola citta' francese, metti, Grenoble
  • 50:47 - 50:53
    dove usando la cavetteria di straordinaria qualita'
  • 50:54 - 50:56
    che hanno impiegato attorno all'esagono che e' la Francia
  • 50:57 - 51:00
    potremmo creare compagnie di telefonia mobile dal nulla
  • 51:01 - 51:06
    usando hardware economico e telefoni cordless esistenti e fornire servizi a tutti.
  • 51:07 - 51:12
    E quindi dico potremo avere una discussione realistica basata sui fatti
  • 51:12 - 51:17
    sul se l'enorme necessita' di investimento delle reti wireless costruite
  • 51:17 - 51:23
    richiedono la non-neutralita' nelle pratiche di instradamento.
  • 51:23 - 51:27
    Beh, il legislatore ovviamente ha annuito e sorriso e mi ha ringraziato molto per tutte quelle informazioni
  • 51:27 - 51:29
    e se ne e' dimenticato il minuto stesso in cui sono andato via.
  • 51:29 - 51:35
    Perche' ancora crede a quello che Orange, la ex France Télécom, gli ha detto
  • 51:36 - 51:42
    sul come non puoi fare una rete wireless senza un'immenso investimento monetario.
  • 51:42 - 51:45
    Comincieremo a guadagnare la neutralita' della rete
  • 51:45 - 51:51
    quando avremo una scatola nei negli appartamenti di tutti che puo' offire un servizio di telefonia gratuita sfruttando tunnel
  • 51:51 - 51:58
    nella non-neutralita' e parlando con dei telefonini GSM. Oh, questo sarebbe la Freedom Box.
  • 51:58 - 52:03
    Ecco, questo e' quello che voglio fare. Voglio costruire un circolo di ingegneri
  • 52:03 - 52:07
    attorno l'idea della gestione di reti non-neutrali.
  • 52:07 - 52:11
    Voglio avere un box nella tua cas che controlla il gestore della rete e dice
  • 52:11 - 52:14
    o mio Dio sta bloccando la porta 655 (tinc)
  • 52:14 - 52:17
    credo che instradero' quel tipo di comunicazioni dall'appartamento del mio amico.
  • 52:18 - 52:24
    A quel punto credo potremo parlare davvero di neutralita' della rete.
  • 52:29 - 52:34
    Quando si acclama la decentralizzazione
  • 52:34 - 52:38
    non si sta forse andando contro una tendenza storica ?
  • 52:38 - 52:42
    Ad esempio eravamo abituati a Usenet che era decentralizzato
  • 52:42 - 52:46
    e quel tipo di comunicazione si e' quasi completamente spostato sui forum web.
  • 52:47 - 52:54
    O similmente noi smanettoni amiamo IRC. Possiamo andare su Freenode
  • 52:54 - 52:59
    ma tutti conoscono invece Twitter, che si muove in quel tipo di tipologia comunicativa.
  • 52:59 - 53:03
    E credo ci siano molte ragioni per cui questo sia successo
  • 53:03 - 53:09
    ma credo che la ragione principale sia forse il mindshare. I giornalisti che parlano di queste cose al pubblico generico
  • 53:09 - 53:13
    fuori dal giro degli smanettoni, conoscono i siti web, conoscono Twitter.
  • 53:13 - 53:18
    Non hanno mai saputo di Usenet quindi solo gli smanettoni lo sanno
  • 53:20 - 53:26
    Se acquisiamo questo punto di vista forse il mindshare di cui si ha bisogno per mettersi in marcia e' che quello dei giornalisti
  • 53:26 - 53:32
    che scrivono di rete, fargli scrivere delle reti decentralizzate
  • 53:34 - 53:39
    e far si' in questo modo che la gente inizi ad usarle.
  • 53:39 - 53:42
    Si, e' una parte cruciale dell'attivita, corretto.
  • 53:42 - 53:44
    Parleremo alla gente.
  • 53:44 - 53:48
    Alcune persono saranno giornalisti ed altri saranno nostri amici
  • 53:48 - 53:51
    ed alcuni di loro saranno altri ingegneri ed alcuni di loro saranno persone che
  • 53:52 - 53:54
    quando gli si rompe il router wireless possono uscire e comprare un Freedom Box
  • 53:55 - 53:58
    perche' e' piu' economico e pulito e piu' "cool" e fa piu' cose buone.
  • 53:58 - 54:01
    E alcuni di loro saranno persone che complrano perche' ne hanno bisogno.
  • 54:01 - 54:04
    Dobbiamo solo farne il software.
  • 54:04 - 54:07
    Gli hardwaristi faranno l'hardware e tutto succedera'.
  • 54:07 - 54:10
    Non so di quanto, non so con quale grado di certezza.
  • 54:10 - 54:13
    Ma non so se e' a proposito di andare contro il flusso della storia.
  • 54:14 - 54:17
    Credo sia a proposito di spingere il pendolo indietro.
  • 54:20 - 54:26
    Il pubblico in generale deve sapere che questa possibilta' esiste e soddisfera' i suoi bisogni.
  • 54:26 - 54:30
    Si, la Apple fara' sempre piu' pubblicita' di quella che faremo noi.
  • 54:32 - 54:38
    Ma il pubblico sa di Firefox, quindi potra' anche sapere del Freedom Box.
  • 54:45 - 54:48
    Credo ci dobbiamo fermare per permettere alla conferenza di continuare.
  • 54:48 - 54:51
    Grazie molte per il vostro tempo.
Title:
Why Political Liberty Depends on Software Freedom More Than Ever
Description:

By Eben Moglen

We have come a very long way since the beginning of free software. GNU, Android, Linux, Open Solaris, X, Apache, Perl & other free software have changed & are changing the world.

But events happening now, like the Wikileaks investigation, and technologies of spying and control, like Facebook and iPad, are reminding us just how politically and socially unfree computers can make us if we're not careful. In this talk, I consider where we are now, and where we need to go

FOSDEM (Free and Open Source Development European Meeting) is a European event centered around Free and Open Source software development. It is aimed at developers and all interested in the Free and Open Source news in the world. Its goals are to enable developers to meet and to promote the awareness and use of free and open source software. More info at http://fosdem.org

more » « less
Video Language:
English
Duration:
55:05

Italian subtitles

Revisions