1 00:00:10,008 --> 00:00:10,508 Presentatore: 2 00:00:10,508 --> 00:00:19,876 Credo di aver perso abbastanza tempo, quindi signore e signori una persona che 3 00:00:19,876 --> 00:00:21,269 per questo pubblico non ha certo bisogno di presentazioni: Cory Doctorow! 4 00:00:21,269 --> 00:00:23,475 [Applausi] 5 00:00:23,475 --> 00:00:24,869 Doctorow: 6 00:00:24,869 --> 00:00:31,927 Grazie. 7 00:00:31,927 --> 00:00:38,429 Quando parlo davanti a persone la cui lingua madre non è l'inglese 8 00:00:38,429 --> 00:00:44,211 faccio sempre un avviso e delle scuse perché parlo molto velocemente 9 00:00:44,211 --> 00:00:49,807 Quando ero alle Nazioni Unite al World Intellectual Property Organization, mi avevano soprannominato 10 00:00:49,807 --> 00:00:56,192 il flagello dei traduttori simultanei [risate]. Quando mi alzavo per parlare e mi 11 00:00:56,192 --> 00:00:59,606 guardavo attorno vedevo una schiera di finestre con dietro i traduttori, tutti 12 00:00:59,606 --> 00:01:07,059 con questa espressione [facepalm] [risate]. Quindi se parlerò troppo in fretta 13 00:01:07,059 --> 00:01:11,796 vi autorizzo a fare così [agita le braccia] e io rallenterò. 14 00:01:11,796 --> 00:01:19,180 Il discorso di questa sera... wah, wah, waaah [Doctorow risponde a qualcuno del pubblico che agita le braccia, il pubblico ride] 15 00:01:19,180 --> 00:01:25,240 il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul 16 00:01:25,240 --> 00:01:30,233 copyright; i problemi della cultura e della creatività sono molto interessanti, ma 17 00:01:30,233 --> 00:01:35,434 sinceramente comincio ad averne abbastanza. Se volete ascoltare scrittori indipendenti 18 00:01:35,434 --> 00:01:39,405 come me tediare il pubblico su cosa stia succedendo al modo in cui ci guadagniamo da 19 00:01:39,405 --> 00:01:44,931 vivere, andate pure a cercare su YouTube uno dei tanti discorsi che ho fatto su questo tema. 20 00:01:44,931 --> 00:01:51,920 Questa sera invece vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose] 21 00:01:51,920 --> 00:01:57,679 Perché questi computer sono davvero sbalorditivi; così tanto che 22 00:01:57,679 --> 00:02:02,694 la nostra società si sta ancora sforzando di capirli, di capire 23 00:02:02,694 --> 00:02:10,589 a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi 24 00:02:10,589 --> 00:02:17,392 riporta al copyright. Perché la natura delle guerre di copyright 25 00:02:17,392 --> 00:02:21,804 e le lezioni che ci possono insegnare sulle future lotte per il destino 26 00:02:21,804 --> 00:02:23,755 dei computer universali sono importanti. 27 00:02:23,755 --> 00:02:30,094 In principio vi era il software preconfezionato e l'industria che lo produceva. E i file 28 00:02:30,094 --> 00:02:36,688 venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese 29 00:02:36,688 --> 00:02:42,702 nei negozi e vendute come caramelle o riviste. Ed erano molto 30 00:02:42,702 --> 00:02:47,160 facili da copiare e così venivano copiati rapidamente da molti, con gran dispiacere 31 00:02:47,160 --> 00:02:52,315 di chi scriveva e vendeva software. 32 00:02:52,315 --> 00:02:58,352 Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi 33 00:02:58,352 --> 00:03:04,274 o a esigere altri elementi fisici che il software poteva 34 00:03:04,274 --> 00:03:09,312 verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano 35 00:03:09,312 --> 00:03:15,396 il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente 36 00:03:15,396 --> 00:03:20,202 questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente 37 00:03:20,202 --> 00:03:24,452 impopolari – ovviamente – perché riducevano l'usabilità del software da parte del proprietario legittimo 38 00:03:24,452 --> 00:03:29,514 e non andavano a toccare chi si era procurato illegalmente il software. 39 00:03:29,514 --> 00:03:34,251 Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano, 40 00:03:34,251 --> 00:03:40,590 detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio 41 00:03:40,590 --> 00:03:45,535 di dover trasportare manuali voluminosi per poter eseguire il software. 42 00:03:45,535 --> 00:03:49,413 In seconda istanza, tutto ciò non fermava i pirati, che trovarono modi molto semplici per 43 00:03:49,413 --> 00:03:53,175 modificare il software e aggirare la protezione. In genere quello che succedeva era 44 00:03:53,175 --> 00:03:57,819 che qualche esperto dotato di tecnologia ed esperienza pari a quelle 45 00:03:57,819 --> 00:04:03,763 di chi produceva il software riusciva a decifrare il programma (reverse engineering) e a rilasciare 46 00:04:03,763 --> 00:04:09,220 versioni craccate, che venivano distribuite rapidamente. Questo tipo di esperienza 47 00:04:09,220 --> 00:04:13,005 e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto. 48 00:04:13,005 --> 00:04:17,602 Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano 49 00:04:17,602 --> 00:04:25,125 competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui 50 00:04:25,125 --> 00:04:30,164 i dischetti erano fragili e lo sviluppo del software era fatto alla buona. 51 00:04:30,164 --> 00:04:35,160 Le strategie anticopia si intensificarono con la diffusione delle reti 52 00:04:35,160 --> 00:04:39,429 Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi 53 00:04:39,429 --> 00:04:43,562 capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata 54 00:04:43,562 --> 00:04:49,646 in programmini come i crack file o, all'aumentare della capacità delle reti, si 55 00:04:49,646 --> 00:04:54,638 divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati. 56 00:04:54,638 --> 00:05:01,116 Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni 57 00:05:01,116 --> 00:05:04,530 che stava per succedere qualcosa di importante. 58 00:05:04,530 --> 00:05:09,220 Stavamo per entrare in un'economia dell'informazione, qualunque cosa fosse. 59 00:05:09,220 --> 00:05:14,979 Loro credevano che questo significasse un'economia dove avremmo acquistato e venduto informazioni. 60 00:05:14,979 --> 00:05:22,014 L'informatica rende le cose efficienti, quindi immaginate i mercati che un'economia dell'informazione poteva creare. 61 00:05:22,014 --> 00:05:27,332 Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro 62 00:05:27,332 --> 00:05:33,996 e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo 63 00:05:33,996 --> 00:05:39,987 in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni 64 00:05:39,987 --> 00:05:47,371 erano un po' come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia: 65 00:05:47,371 --> 00:05:51,759 un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi 66 00:05:51,759 --> 00:05:57,634 in cui gliele si poteva far pagare. Ma nulla di tutto questo sarebbe stato possibile senza 67 00:05:57,634 --> 00:06:02,510 la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi. 68 00:06:02,510 --> 00:06:06,759 Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore 69 00:06:06,759 --> 00:06:14,491 o il diritto di trasferire la musica a un iPod, ma non di poterla spostare da un iPod a un altro dispositivo. 70 00:06:14,491 --> 00:06:18,160 Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file? 71 00:06:18,160 --> 00:06:22,340 Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi 72 00:06:22,340 --> 00:06:29,375 programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file 73 00:06:29,375 --> 00:06:34,368 e obbligare l'utente a eseguire un programma che decifrasse il file solamente in determinate circostanze. 74 00:06:34,368 --> 00:06:41,798 Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all'utente 75 00:06:41,798 --> 00:06:48,207 di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi 76 00:06:48,207 --> 00:06:54,383 per decrittare il file, perché se l'utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura. 77 00:06:54,383 --> 00:06:58,934 Ma a questo punti i problemi sono tre [risate], perché adesso 78 00:06:58,934 --> 00:07:04,948 si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro! 79 00:07:04,948 --> 00:07:09,848 Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco 80 00:07:09,848 --> 00:07:15,374 di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire 81 00:07:15,374 --> 00:07:21,690 agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti. 82 00:07:21,690 --> 00:07:30,072 Sono un bel po' di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright, 83 00:07:30,072 --> 00:07:34,693 approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi 84 00:07:34,693 --> 00:07:39,221 che resero illegale l'estrazione di segreti dai programmi di sblocco; 85 00:07:39,221 --> 00:07:43,494 leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando; 86 00:07:43,494 --> 00:07:48,625 leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco; 87 00:07:48,625 --> 00:07:53,292 e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti. 88 00:07:53,292 --> 00:07:58,563 Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza 89 00:07:58,563 --> 00:08:03,834 dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale 90 00:08:03,834 --> 00:08:20,599 finì per sempre [risate e applausi]. L'economia dell'informazione sbocciò in un 91 00:08:20,599 --> 00:08:28,703 magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, "Missione compiuta". 92 00:08:28,703 --> 00:08:35,831 [risate, applausi] Naturalmente non è così che finisce la storia, perché chiunque capiva 93 00:08:35,831 --> 00:08:42,077 qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero. 94 00:08:42,077 --> 00:08:47,139 Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo 95 00:08:47,139 --> 00:08:51,691 certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato 96 00:08:51,691 --> 00:08:55,568 dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che 97 00:08:55,568 --> 00:08:59,841 fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche 98 00:08:59,841 --> 00:09:06,249 e la realtà si rifiutò di collaborare. Dopotutto, copiare i contenuti divenne invece più semplice 99 00:09:06,249 --> 00:09:10,034 dopo che furono passate queste leggi. Copiare non può che diventare più facile! 100 00:09:10,034 --> 00:09:14,655 Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale, 101 00:09:14,655 --> 00:09:20,530 vi diranno "Dai nonno, dai nonna, raccontateci ancora com'era difficile copiare le cose nel 2011, 102 00:09:20,530 --> 00:09:25,406 quando non avevate un disco grande come un'unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato, 103 00:09:25,406 --> 00:09:32,720 ogni parola pronunciata, ogni fotografia mai scattata... tutto! E trasferire tutto questo così in fretta che 104 00:09:32,720 --> 00:09:37,225 neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose 105 00:09:41,265 --> 00:09:45,305 nel 2011!". E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti 106 00:09:45,305 --> 00:09:49,531 le idee sbagliate che avevamo all'inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti. 107 00:09:49,531 --> 00:09:56,915 [il pubblico ridacchia]. Beh, non proprio. Come la donna della filastrocca, 108 00:09:56,915 --> 00:10:02,906 che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere 109 00:10:02,906 --> 00:10:07,898 l'uccellino e così via, così una regolamentazione che è d'interesse così generale 110 00:10:07,898 --> 00:10:13,518 ma disastrosa nell'implementazione deve partorire una nuova regolamentazione che consolidi 111 00:10:13,518 --> 00:10:16,141 il fallimento di quella vecchia. 112 00:10:16,141 --> 00:10:19,253 È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore 113 00:10:19,253 --> 00:10:25,174 è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente, 114 00:10:25,174 --> 00:10:31,002 perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi 115 00:10:31,002 --> 00:10:34,532 non potranno essere risolti finché stupidità e malvagità saranno presenti nelle 116 00:10:34,532 --> 00:10:38,038 stanze dei bottoni, che è come dire che non li risolveremo mai. 117 00:10:38,038 --> 00:10:41,753 Ma io ho un'altra teoria su cosa sia successo. 118 00:10:41,753 --> 00:10:47,303 Non è che i legislatori non comprendano l'informatica, perché dovrebbe essere possibile fare delle 119 00:10:47,303 --> 00:10:52,968 buone leggi senza essere esperti! I parlamentari vengono eletti per rappresentare aree geografiche 120 00:10:52,968 --> 00:11:01,560 e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore 121 00:11:01,560 --> 00:11:09,524 per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo). 122 00:11:09,524 --> 00:11:14,795 Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso 123 00:11:14,795 --> 00:11:21,157 riescono a promulgare leggi buone e coerenti, perché chi governa si affida all'euristica, 124 00:11:21,157 --> 00:11:26,846 a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono 125 00:11:26,846 --> 00:11:31,165 tesi diverse. Ma l'informatica confonde quest'euristica e la prende a calci in un modo importante, che è il seguente. 126 00:11:31,165 --> 00:11:40,012 Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa 127 00:11:40,012 --> 00:11:44,493 vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto. 128 00:11:44,493 --> 00:11:53,851 Se voglio che il Congresso, il Parlamento o l'Unione Europea regolamentino la ruota è difficile che 129 00:11:53,851 --> 00:11:58,774 io ci riesca. Se io dicoessi "Beh, sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma 130 00:11:58,774 --> 00:12:03,766 avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa 131 00:12:03,766 --> 00:12:09,989 con il bottino? Non possiamo fare qualcosa?" la risposta sarebbe naturalmente "No", perché non sappiamo 132 00:12:09,989 --> 00:12:15,933 come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati. 133 00:12:15,933 --> 00:12:21,088 Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo 134 00:12:21,088 --> 00:12:25,082 matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica 135 00:12:25,082 --> 00:12:30,515 delle ruote. Anche se ci fosse un'epidemia di rapine, anche se la società fosse sull'orlo del 136 00:12:30,515 --> 00:12:34,532 collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto 137 00:12:34,532 --> 00:12:41,615 giusto per iniziare a risolvere il problema. Ma se mi dovessi presentare davanti a quella stessa gente e 138 00:12:41,615 --> 00:12:46,723 dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi 139 00:12:46,723 --> 00:12:52,481 "Vorrei che approvaste una legge che rende illegali i viva voce in auto" i legislatori potrebbero 140 00:12:52,481 --> 00:12:57,079 rispondere "Sì, ha senso, lo faremo". Potremmo dissentire sul fatto che sia o no una buona 141 00:12:57,079 --> 00:13:02,838 idea, se le mie prove stiano in piedi, ma in pochi direbbero "Una volta che togli i viva voce dalle auto 142 00:13:02,838 --> 00:13:10,593 queste non sono più auto". Sappiamo che le auto restano tali anche se togliamo qualche funzione. 143 00:13:10,593 --> 00:13:17,095 Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è 144 00:13:17,095 --> 00:13:22,992 aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo 145 00:13:22,992 --> 00:13:26,475 applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse 146 00:13:26,475 --> 00:13:33,325 e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo. 147 00:13:33,325 --> 00:13:42,474 Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti 148 00:13:42,474 --> 00:13:48,116 universali: i PC e Internet. Perché se pensate ad un software come una funzione, 149 00:13:48,116 --> 00:13:51,274 ovvero un computer con un programma di foglio elettronico ha la funzione di 150 00:13:51,274 --> 00:13:54,409 foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG, 151 00:13:54,409 --> 00:13:58,612 allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire 152 00:13:58,612 --> 00:14:02,675 "Costruitemi un computer su cui non girino fogli elettronici" senza che ciò costituisca un attacco 153 00:14:02,675 --> 00:14:06,878 all'informatica più di quanto dire "costruitemi un'auto senza telefoni viva voce" 154 00:14:06,878 --> 00:14:08,922 sia un attacco alle automobili. 155 00:14:08,922 --> 00:14:12,149 E se pensiamo ai protocolli e ai siti come funzioni della rete, allora dire "Sistemate 156 00:14:12,149 --> 00:14:17,072 Internet in modo tale che non sia più possibile utliizzare BitTorrent" oppure "Sistemate 157 00:14:17,072 --> 00:14:21,669 Internet in modo tale che Thepiratebay.org non venga più risolto" sembra uguale a dire 158 00:14:21,669 --> 00:14:26,476 "Cambiate il segnale di occupato" o "Scollegate dalla rete telefonica la pizzeria all'angolo" 159 00:14:26,476 --> 00:14:31,700 e non sembra un attacco ai principi fondamentali dell'interconnessione di reti. 160 00:14:31,700 --> 00:14:37,598 Non comprendere che questa regola empirica che funziona per auto, case e ogni altra area tecnologica importante 161 00:14:37,598 --> 00:14:44,286 non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte 162 00:14:44,286 --> 00:14:50,810 di quella vasta maggioranza del mondo per cui concetti come "Turing complete" e "end-to-end" non hanno significato. 163 00:14:50,810 --> 00:14:57,567 Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della 164 00:14:57,567 --> 00:15:02,444 realtà del nostro mondo tecnologico. All'improvviso ci sono numeri che non possiamo più 165 00:15:02,444 --> 00:15:06,995 scrivere su Internet, programmi che non possiamo più pubblicare 166 00:15:06,995 --> 00:15:13,728 e per far sparire materiale legittimo da Internet basta dire "quella roba viola il copyright". Questo non raggiunge 167 00:15:13,728 --> 00:15:18,442 le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente 168 00:15:18,442 --> 00:15:25,455 all'imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza "bisogna fare qualcosa, 169 00:15:25,455 --> 00:15:31,956 sto facendo qualcosa, qualcosa è stato fatto". E così eventuali fallimenti che si verificano possono 170 00:15:31,956 --> 00:15:36,159 essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo. 171 00:15:36,159 --> 00:15:42,753 Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici. 172 00:15:42,753 --> 00:15:47,839 Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati, 173 00:15:47,839 --> 00:15:55,083 mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi. 174 00:15:55,083 --> 00:15:59,286 Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio! 175 00:15:59,286 --> 00:16:07,018 Dopo che i tecnici avevano tento invano di spiegare il concetto di "entropia" al marketing [risate] 176 00:16:07,018 --> 00:16:12,428 arrivarono a un'altra soluzione... "soluzione"... Svilupparono un detersivo con degli enzimi 177 00:16:12,428 --> 00:16:17,653 che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo, 178 00:16:17,653 --> 00:16:25,850 così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo 179 00:16:25,850 --> 00:16:32,212 digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice. 180 00:16:32,212 --> 00:16:37,158 Questo era l'opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio. 181 00:16:37,158 --> 00:16:44,333 Come utente, più si applicava la "soluzione" al capo di abbigliamento, più diventavano 182 00:16:44,333 --> 00:16:49,882 drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo 183 00:16:49,882 --> 00:16:53,806 perché quello vecchio si era disfatto. Quindi oggi abbiamo persone del marketing che dicono 184 00:16:53,806 --> 00:17:00,122 "Non abbiamo bisogno di computer, ma di... elettrodomestici. Fatemi un computer che non esegua ogni programma 185 00:17:00,122 --> 00:17:05,091 ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti, 186 00:17:05,091 --> 00:17:09,178 o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che 187 00:17:09,178 --> 00:17:15,076 potrebbero ridurre i nostri profitti." In maniera superficiale, questa sembra un'idea ragionevole: 188 00:17:15,076 --> 00:17:22,390 un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in 189 00:17:22,390 --> 00:17:26,616 un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile 190 00:17:26,616 --> 00:17:31,934 eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando 191 00:17:31,934 --> 00:17:38,691 trasformiamo un computer in un "elettrodomestico". Non facciamo un computer che esegue solamente la app "elettrodomestico", 192 00:17:38,691 --> 00:17:43,242 ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di 193 00:17:43,242 --> 00:17:48,861 rootkit, spyware e firme digitali per impedire all'utente di sapere quali processi girano, 194 00:17:48,861 --> 00:17:53,667 per impedire l'installazione di software e bloccare i processi che non desidera vengano eseguiti. 195 00:17:53,667 --> 00:17:58,683 In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer 196 00:17:58,683 --> 00:18:10,688 perfettamente funzionante con spyware preinstallato dal fornitore [applausi fragorosi]. Grazie. 197 00:18:10,688 --> 00:18:16,957 Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare 198 00:18:16,957 --> 00:18:21,926 tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi. 199 00:18:21,926 --> 00:18:27,847 La migiore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta 200 00:18:27,847 --> 00:18:33,675 delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta. 201 00:18:33,675 --> 00:18:39,155 Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C'è stato, ovviamente, 202 00:18:39,155 --> 00:18:42,685 quell'incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi, 203 00:18:42,685 --> 00:18:47,515 quando la Sony collocò degli installer di rootkit nascosti in 6 milioni di CD audio, che eseguirono 204 00:18:47,515 --> 00:18:53,575 segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava; 205 00:18:53,575 --> 00:18:58,730 questo programma si nascondeva e induceva il kernel a mentire in merito ai processi in esecuzione e 206 00:18:58,730 --> 00:19:03,536 in merito ai file presenti sul disco. Ma questo non è l'unico esempio. Di recente Nintendo ha 207 00:19:03,536 --> 00:19:08,714 rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo 208 00:19:08,714 --> 00:19:13,846 di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate 209 00:19:13,846 --> 00:19:16,005 modifiche non autorizzate, l'aggiornamento rende inservibile il dispositivo. Diventa un fermaporta. 210 00:19:16,005 --> 00:19:21,253 Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC, 211 00:19:21,253 --> 00:19:24,132 che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente, 212 00:19:24,132 --> 00:19:27,615 evidenziando il fatto che i governi repressivi probabilmente non 213 00:19:27,615 --> 00:19:30,889 concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza. 214 00:19:30,889 --> 00:19:36,439 Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright 215 00:19:36,439 --> 00:19:41,199 portano sempre alle misure di sorveglianza tipiche dei governi repressivi. 216 00:19:41,199 --> 00:19:47,863 SOPA, la legge americana Stop Online Piracy Act, impedisce l'utilizzo di tool come DNSSec perché 217 00:19:47,863 --> 00:19:52,229 possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor 218 00:19:52,229 --> 00:19:57,987 perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant'è vero che i fautori di SOPA, 219 00:19:57,987 --> 00:20:02,770 la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale 220 00:20:02,770 --> 00:20:09,133 SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan. 221 00:20:09,133 --> 00:20:17,771 La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America! [risate e applausi] 222 00:20:17,771 --> 00:20:25,758 Non applaudite me, applaudite la MPAA! Ora, può sembrare che SOPA sia la mossa finale di una lunga lotta 223 00:20:25,758 --> 00:20:31,517 sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada 224 00:20:31,517 --> 00:20:36,393 per assicurare la libertà dei PC e delle reti. Ma, come ho detto all'inizio di questo discorso, non 225 00:20:36,393 --> 00:20:42,291 si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga 226 00:20:42,291 --> 00:20:47,144 guerra contro il calcolo che è imminente. L'industria dell'intrattenimento è solamente il primo 227 00:20:47,144 --> 00:20:52,879 belligerante di questo conflitto venturo, che occuperà tutto il secolo. Tendiamo a considerarli dei vincitori: 228 00:20:52,879 --> 00:20:59,357 dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet 229 00:20:59,357 --> 00:21:04,582 nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di 230 00:21:04,582 --> 00:21:12,291 Ashton Kutcher! [risate e qualche applauso] Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva 231 00:21:12,291 --> 00:21:19,768 proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l'altro 232 00:21:19,768 --> 00:21:25,921 ha introdotto una legge stupida sul copyright dopo l'altra, ma nessuno di quei parlamenti è mai riuscito ad 233 00:21:25,921 --> 00:21:32,167 approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità 234 00:21:32,167 --> 00:21:39,365 assemblate una ad una in una sorta di "stupidonio 250" che normalmente si trova solamente nei nuclei delle stelle appena formate. 235 00:21:39,365 --> 00:21:45,728 Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia, 236 00:21:45,728 --> 00:21:52,810 affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione, 237 00:21:52,810 --> 00:21:55,643 su un argomento importante: i sussidi di disoccupazione. 238 00:21:55,643 --> 00:21:59,753 È per questo che il World Intellectual Property Organization è indotto ripetutamente con l'inganno a promulgare 239 00:21:59,753 --> 00:22:07,113 proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra 240 00:22:07,113 --> 00:22:13,661 mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright; 241 00:22:13,661 --> 00:22:23,112 mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno! [applausi] 242 00:22:23,112 --> 00:22:36,719 Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare, 243 00:22:36,719 --> 00:22:42,431 sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations, 244 00:22:42,431 --> 00:22:48,329 dello sfruttamento petrolifero dell'Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca 245 00:22:48,329 --> 00:22:54,761 e di migliaia di altri problemi! L'insignificanza del copyright indica che quando altri settori dell'economia 246 00:22:54,761 --> 00:23:00,682 inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia, 247 00:23:00,682 --> 00:23:07,439 non una guerra. Perché altri settori dovrebbero avere rancori nei confronti dei computer? 248 00:23:07,439 --> 00:23:13,964 Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro; 249 00:23:13,964 --> 00:23:22,601 non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA [risate e applausi]; 250 00:23:22,601 --> 00:23:29,892 una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer; 251 00:23:29,892 --> 00:23:37,834 una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software. 252 00:23:37,834 --> 00:23:44,567 Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d'intervento 253 00:23:44,567 --> 00:23:50,558 create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta 254 00:23:50,558 --> 00:23:55,968 la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono 255 00:23:55,968 --> 00:23:59,591 determinate al momento della fabbricazione e non possono essere modificate facilmente. 256 00:23:59,591 --> 00:24:04,328 Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce 257 00:24:04,328 --> 00:24:09,018 con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono 258 00:24:09,018 --> 00:24:13,198 trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo 259 00:24:13,198 --> 00:24:18,770 solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l'ente normatore 260 00:24:18,770 --> 00:24:23,182 americano dele telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio, 261 00:24:23,182 --> 00:24:30,404 chiese pareri sull'idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing. 262 00:24:30,404 --> 00:24:34,560 In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono 263 00:24:34,560 --> 00:24:41,085 siano strettamente regolamentati da autorità centrali. E anche questo è solamente un'ombra di quello che ci attende. 264 00:24:41,085 --> 00:24:47,548 Dopotutto, questo è stato l'anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico. 265 00:24:47,548 --> 00:24:52,718 Questo è stato l'anno dell'hardware open source e finanziato collettivamente per sequenziare i geni. 266 00:24:52,718 --> 00:24:59,893 E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran 267 00:24:59,893 --> 00:25:05,652 che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali [risate fragorose]. 268 00:25:05,652 --> 00:25:10,876 L'evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido 269 00:25:10,876 --> 00:25:15,474 per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno 270 00:25:15,474 --> 00:25:20,280 scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all'idea che il firmware delle 271 00:25:20,280 --> 00:25:24,692 auto a guida automatica sia modificabile dall'utente, o alla limitazione del'interoperabilità dei controller per aviazione, 272 00:25:24,692 --> 00:25:29,720 o le cose che si possono fare con assemblatori su scala biologica e sequenziatori. 273 00:25:29,720 --> 00:25:36,975 Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto, molto importante essere certi 274 00:25:36,975 --> 00:25:40,542 che i computer non possano eseguire programmi che inducono periferiche specializzate a generare 275 00:25:40,542 --> 00:25:44,067 organismi che tolgono letteralmente loro il cibo di bocca. 276 00:25:44,098 --> 00:25:49,412 Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche, 277 00:25:49,514 --> 00:25:57,190 essi restano il campo d'azione di lobby e gruppi d'interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena. 278 00:25:57,282 --> 00:26:03,157 E ognuno di loro arriverà alla stessa conclusione: "Non potete fabbricarci semplicemente un computer universale che 279 00:26:03,157 --> 00:26:07,509 esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?" 280 00:26:07,509 --> 00:26:10,842 "Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo 281 00:26:10,842 --> 00:26:14,354 tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?" 282 00:26:15,031 --> 00:26:22,421 E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che mi faranno paura persino a me. 283 00:26:22,528 --> 00:26:29,784 Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi. 284 00:26:29,830 --> 00:26:35,212 Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi 285 00:26:35,212 --> 00:26:41,577 sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright, 286 00:26:41,577 --> 00:26:48,440 tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet 287 00:26:48,471 --> 00:26:53,663 convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante. 288 00:26:53,663 --> 00:26:58,554 Perché abbiamo speso gli ultimi 10 anni e oltre unanimemente a inviare i nostri uomini migliori 289 00:26:58,554 --> 00:27:01,214 a combattere quello che pensavamo essere il capo supremo alla fine del gioco, 290 00:27:01,214 --> 00:27:07,391 ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare. 291 00:27:07,391 --> 00:27:13,664 Come membro della generazione dei Walkman, mi sono rassegnato che avrò bisogno di un apparecchio acustico 292 00:27:13,664 --> 00:27:19,956 molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo. 293 00:27:19,956 --> 00:27:24,762 Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico 294 00:27:24,762 --> 00:27:29,778 (un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per 295 00:27:29,778 --> 00:27:37,719 nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi [fragoroso applauso]. 296 00:27:37,719 --> 00:27:52,440 Grazie [l'applauso continua] Grazie. L'anno scorso il Lower Merion School District, 297 00:27:52,440 --> 00:27:58,617 in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che 298 00:27:58,617 --> 00:28:03,516 distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta 299 00:28:03,516 --> 00:28:09,043 attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato 300 00:28:09,043 --> 00:28:15,080 gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi. 301 00:28:15,080 --> 00:28:20,397 Nel frattempo l'ultima generazione di tecnologia per l'intercettazione legale può attivare di nascosto 302 00:28:20,397 --> 00:28:23,800 telecamere, microfoni e GPS su PC, tablet e dispositivi mobili. 303 00:28:23,800 --> 00:28:31,218 In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro 304 00:28:31,218 --> 00:28:39,275 regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o 305 00:28:39,275 --> 00:28:47,332 traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere 306 00:28:47,332 --> 00:28:53,997 la guerra del copyright per mantere Internet e il PC liberi e aperti. Perché queste sono le risorse 307 00:28:53,997 --> 00:28:58,919 delle guerre venture e non potremo continuare a lottare senza di esse. 308 00:28:58,919 --> 00:29:04,631 E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l'inizio. 309 00:29:04,631 --> 00:29:08,839 Abbiamo combattuto il mini-capo e questo vuol dire che ci aspettano grandi sfide, 310 00:29:08,839 --> 00:29:14,802 ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare. 311 00:29:14,802 --> 00:29:22,952 Abbiamo una vera possibilità: se supportiamo i sistemi aperti e liberi e le organizzazioni che combattono 312 00:29:22,952 --> 00:29:31,497 per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono, 313 00:29:31,497 --> 00:29:36,721 per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le 314 00:29:36,721 --> 00:29:39,949 munizioni che ci serviranno per la guerra. 315 00:29:39,949 --> 00:29:40,854 Grazie 316 00:29:40,854 --> 00:30:10,390 [applausi continuati] 317 00:30:10,390 --> 00:30:17,403 [Doctorow] O domande o un lungo vago discorso che termina con "Cosa ne pensi?" 318 00:30:17,403 --> 00:30:18,935 [risate] 319 00:30:18,935 --> 00:30:21,373 [Doctorw] Domande? 320 00:30:21,373 --> 00:30:26,203 [Organizzatoe] Se avete domande potete andare verso i microfoni lungo i corridoi 321 00:30:26,203 --> 00:30:35,166 e parlare. Se formate una fila ordinata procederemo destra-sinistra, destra-sinistra. 322 00:30:35,166 --> 00:30:47,890 [Domanda] Se si porta questo gioco fino alla fine si arriva ad una situazione dove o i censori 323 00:30:47,890 --> 00:30:55,994 mettono fuori legge l'architetura di von Neumann e Herbert e la sostituiscono con qualcosa che non 324 00:30:55,994 --> 00:31:03,192 è una macchina universale di Turing, oppure perdono. Punto. E c'è uno spettro tra le due opzioni. 325 00:31:03,192 --> 00:31:11,482 Sto parlando delle ultime linee di difesa della libertà. 326 00:31:11,482 --> 00:31:21,118 Pensi che un gruppo di stronzi che non sa nemmeno come funziona il DNS possa spararsi un copo in testa in questo modo? 327 00:31:21,118 --> 00:31:31,126 [Doctorow] Credeo che la mia risposta sia che il fatto che non esista la stregoneria non abbia impedito 328 00:31:31,126 --> 00:31:32,101 di bruciare un sacco di streghe 329 00:31:32,101 --> 00:31:33,007 [risate, applausi] 330 00:31:33,007 --> 00:31:39,601 Allo stesso modo penso che l'inefficacia del rimedio sia anche peggio per noi, giusto? 331 00:31:39,601 --> 00:31:44,245 Perché questo è come un piano quinquennale che non produce grano, 332 00:31:44,245 --> 00:31:51,118 che porta ad un più drastico piano quinquennale che non produce mais, giusto? 333 00:31:51,118 --> 00:31:57,039 Voglio dire, questo li farà arrabiare ancora di più reagiranno espandendo il raggio delle leggi. 334 00:31:57,039 --> 00:32:01,289 "I pestaggi continueranno finché il morale migliorerà", come dice la t-shirt, giusto? 335 00:32:01,289 --> 00:32:04,075 Questa è proprio la mia preoccupazione. 336 00:32:04,075 --> 00:32:08,166 Penso che se vedessero qualche successo potrebbero addirittura ritirarsi.