WEBVTT 00:00:10.008 --> 00:00:10.508 Presentatore: 00:00:10.508 --> 00:00:19.876 Credo di aver perso abbastanza tempo, quindi signore e signori una persona che 00:00:19.876 --> 00:00:21.269 per questo pubblico non ha certo bisogno di presentazioni: Cory Doctorow! 00:00:21.269 --> 00:00:23.475 [Applausi] 00:00:23.475 --> 00:00:24.869 Doctorow: 00:00:24.869 --> 00:00:31.927 Grazie. 00:00:31.927 --> 00:00:38.429 Quando parlo davanti a persone la cui lingua madre non è l'inglese 00:00:38.429 --> 00:00:44.211 faccio sempre un avviso e delle scuse perché parlo molto velocemente 00:00:44.211 --> 00:00:49.807 Quando ero alle Nazioni Unite al World Intellectual Property Organization, mi avevano soprannominato 00:00:49.807 --> 00:00:56.192 il flagello dei traduttori simultanei [risate]. Quando mi alzavo per parlare e mi 00:00:56.192 --> 00:00:59.606 guardavo attorno vedevo una schiera di finestre con dietro i traduttori, tutti 00:00:59.606 --> 00:01:07.059 con questa espressione [facepalm] [risate]. Quindi se parlerò troppo in fretta 00:01:07.059 --> 00:01:11.796 vi autorizzo a fare così [agita le braccia] e io rallenterò. 00:01:11.796 --> 00:01:19.180 Il discorso di questa sera... wah, wah, waaah [Doctorow risponde a qualcuno del pubblico che agita le braccia, il pubblico ride] 00:01:19.180 --> 00:01:25.240 il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul 00:01:25.240 --> 00:01:30.233 copyright; i problemi della cultura e della creatività sono molto interessanti, ma 00:01:30.233 --> 00:01:35.434 sinceramente comincio ad averne abbastanza. Se volete ascoltare scrittori indipendenti 00:01:35.434 --> 00:01:39.405 come me tediare il pubblico su cosa stia succedendo al modo in cui ci guadagniamo da 00:01:39.405 --> 00:01:44.931 vivere, andate pure a cercare su YouTube uno dei tanti discorsi che ho fatto su questo tema. 00:01:44.931 --> 00:01:51.920 Questa sera invece vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose] 00:01:51.920 --> 00:01:57.679 Perché questi computer sono davvero sbalorditivi; così tanto che 00:01:57.679 --> 00:02:02.694 la nostra società si sta ancora sforzando di capirli, di capire 00:02:02.694 --> 00:02:10.589 a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi 00:02:10.589 --> 00:02:17.392 riporta al copyright. Perché la natura delle guerre di copyright 00:02:17.392 --> 00:02:21.804 e le lezioni che ci possono insegnare sulle future lotte per il destino 00:02:21.804 --> 00:02:23.755 dei computer universali sono importanti. 00:02:23.755 --> 00:02:30.094 In principio vi era il software preconfezionato e l'industria che lo produceva. E i file 00:02:30.094 --> 00:02:36.688 venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese 00:02:36.688 --> 00:02:42.702 nei negozi e vendute come caramelle o riviste. Ed erano molto 00:02:42.702 --> 00:02:47.160 facili da copiare e così venivano copiati rapidamente da molti, con gran dispiacere 00:02:47.160 --> 00:02:52.315 di chi scriveva e vendeva software. 00:02:52.315 --> 00:02:58.352 Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi 00:02:58.352 --> 00:03:04.274 o a esigere altri elementi fisici che il software poteva 00:03:04.274 --> 00:03:09.312 verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano 00:03:09.312 --> 00:03:15.396 il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente 00:03:15.396 --> 00:03:20.202 questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente 00:03:20.202 --> 00:03:24.452 impopolari – ovviamente – perché riducevano l'usabilità del software da parte del proprietario legittimo 00:03:24.452 --> 00:03:29.514 e non andavano a toccare chi si era procurato illegalmente il software. 00:03:29.514 --> 00:03:34.251 Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano, 00:03:34.251 --> 00:03:40.590 detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio 00:03:40.590 --> 00:03:45.535 di dover trasportare manuali voluminosi per poter eseguire il software. 00:03:45.535 --> 00:03:49.413 In seconda istanza, tutto ciò non fermava i pirati, che trovarono modi molto semplici per 00:03:49.413 --> 00:03:53.175 modificare il software e aggirare la protezione. In genere quello che succedeva era 00:03:53.175 --> 00:03:57.819 che qualche esperto dotato di tecnologia ed esperienza pari a quelle 00:03:57.819 --> 00:04:03.763 di chi produceva il software riusciva a decifrare il programma (reverse engineering) e a rilasciare 00:04:03.763 --> 00:04:09.220 versioni craccate, che venivano distribuite rapidamente. Questo tipo di esperienza 00:04:09.220 --> 00:04:13.005 e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto. 00:04:13.005 --> 00:04:17.602 Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano 00:04:17.602 --> 00:04:25.125 competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui 00:04:25.125 --> 00:04:30.164 i dischetti erano fragili e lo sviluppo del software era fatto alla buona. 00:04:30.164 --> 00:04:35.160 Le strategie anticopia si intensificarono con la diffusione delle reti 00:04:35.160 --> 00:04:39.429 Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi 00:04:39.429 --> 00:04:43.562 capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata 00:04:43.562 --> 00:04:49.646 in programmini come i crack file o, all'aumentare della capacità delle reti, si 00:04:49.646 --> 00:04:54.638 divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati. 00:04:54.638 --> 00:05:01.116 Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni 00:05:01.116 --> 00:05:04.530 che stava per succedere qualcosa di importante. 00:05:04.530 --> 00:05:09.220 Stavamo per entrare in un'economia dell'informazione, qualunque cosa fosse. 00:05:09.220 --> 00:05:14.979 Loro credevano che questo significasse un'economia dove avremmo acquistato e venduto informazioni. 00:05:14.979 --> 00:05:22.014 L'informatica rende le cose efficienti, quindi immaginate i mercati che un'economia dell'informazione poteva creare. 00:05:22.014 --> 00:05:27.332 Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro 00:05:27.332 --> 00:05:33.996 e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo 00:05:33.996 --> 00:05:39.987 in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni 00:05:39.987 --> 00:05:47.371 erano un po' come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia: 00:05:47.371 --> 00:05:51.759 un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi 00:05:51.759 --> 00:05:57.634 in cui gliele si poteva far pagare. Ma nulla di tutto questo sarebbe stato possibile senza 00:05:57.634 --> 00:06:02.510 la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi. 00:06:02.510 --> 00:06:06.759 Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore 00:06:06.759 --> 00:06:14.491 o il diritto di trasferire la musica a un iPod, ma non di poterla spostare da un iPod a un altro dispositivo. 00:06:14.491 --> 00:06:18.160 Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file? 00:06:18.160 --> 00:06:22.340 Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi 00:06:22.340 --> 00:06:29.375 programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file 00:06:29.375 --> 00:06:34.368 e obbligare l'utente a eseguire un programma che decifrasse il file solamente in determinate circostanze. 00:06:34.368 --> 00:06:41.798 Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all'utente 00:06:41.798 --> 00:06:48.207 di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi 00:06:48.207 --> 00:06:54.383 per decrittare il file, perché se l'utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura. 00:06:54.383 --> 00:06:58.934 Ma a questo punti i problemi sono tre [risate], perché adesso 00:06:58.934 --> 00:07:04.948 si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro! 00:07:04.948 --> 00:07:09.848 Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco 00:07:09.848 --> 00:07:15.374 di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire 00:07:15.374 --> 00:07:21.690 agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti. 00:07:21.690 --> 00:07:30.072 Sono un bel po' di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright, 00:07:30.072 --> 00:07:34.693 approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi 00:07:34.693 --> 00:07:39.221 che resero illegale l'estrazione di segreti dai programmi di sblocco; 00:07:39.221 --> 00:07:43.494 leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando; 00:07:43.494 --> 00:07:48.625 leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco; 00:07:48.625 --> 00:07:53.292 e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti. 00:07:53.292 --> 00:07:58.563 Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza 00:07:58.563 --> 00:08:03.834 dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale 00:08:03.834 --> 00:08:20.599 finì per sempre [risate e applausi]. L'economia dell'informazione sbocciò in un 00:08:20.599 --> 00:08:28.703 magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, "Missione compiuta". 00:08:28.703 --> 00:08:35.831 [risate, applausi] Naturalmente non è così che finisce la storia, perché chiunque capiva 00:08:35.831 --> 00:08:42.077 qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero. 00:08:42.077 --> 00:08:47.139 Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo 00:08:47.139 --> 00:08:51.691 certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato 00:08:51.691 --> 00:08:55.568 dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che 00:08:55.568 --> 00:08:59.841 fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche 00:08:59.841 --> 00:09:06.249 e la realtà si rifiutò di collaborare. Dopotutto, copiare i contenuti divenne invece più semplice 00:09:06.249 --> 00:09:10.034 dopo che furono passate queste leggi. Copiare non può che diventare più facile! 00:09:10.034 --> 00:09:14.655 Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale, 00:09:14.655 --> 00:09:20.530 vi diranno "Dai nonno, dai nonna, raccontateci ancora com'era difficile copiare le cose nel 2011, 00:09:20.530 --> 00:09:25.406 quando non avevate un disco grande come un'unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato, 00:09:25.406 --> 00:09:32.720 ogni parola pronunciata, ogni fotografia mai scattata... tutto! E trasferire tutto questo così in fretta che 00:09:32.720 --> 00:09:37.225 neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose 00:09:41.265 --> 00:09:45.305 nel 2011!". E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti 00:09:45.305 --> 00:09:49.531 le idee sbagliate che avevamo all'inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti. 00:09:49.531 --> 00:09:56.915 [il pubblico ridacchia]. Beh, non proprio. Come la donna della filastrocca, 00:09:56.915 --> 00:10:02.906 che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere 00:10:02.906 --> 00:10:07.898 l'uccellino e così via, così una regolamentazione che è d'interesse così generale 00:10:07.898 --> 00:10:13.518 ma disastrosa nell'implementazione deve partorire una nuova regolamentazione che consolidi 00:10:13.518 --> 00:10:16.141 il fallimento di quella vecchia. 00:10:16.141 --> 00:10:19.253 È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore 00:10:19.253 --> 00:10:25.174 è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente, 00:10:25.174 --> 00:10:31.002 perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi 00:10:31.002 --> 00:10:34.532 non potranno essere risolti finché stupidità e malvagità saranno presenti nelle 00:10:34.532 --> 00:10:38.038 stanze dei bottoni, che è come dire che non li risolveremo mai. 00:10:38.038 --> 00:10:41.753 Ma io ho un'altra teoria su cosa sia successo. 00:10:41.753 --> 00:10:47.303 Non è che i legislatori non comprendano l'informatica, perché dovrebbe essere possibile fare delle 00:10:47.303 --> 00:10:52.968 buone leggi senza essere esperti! I parlamentari vengono eletti per rappresentare aree geografiche 00:10:52.968 --> 00:11:01.560 e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore 00:11:01.560 --> 00:11:09.524 per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo). 00:11:09.524 --> 00:11:14.795 Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso 00:11:14.795 --> 00:11:21.157 riescono a promulgare leggi buone e coerenti, perché chi governa si affida all'euristica, 00:11:21.157 --> 00:11:26.846 a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono 00:11:26.846 --> 00:11:31.165 tesi diverse. Ma l'informatica confonde quest'euristica e la prende a calci in un modo importante, che è il seguente. 00:11:31.165 --> 00:11:40.012 Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa 00:11:40.012 --> 00:11:44.493 vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto. 00:11:44.493 --> 00:11:53.851 Se voglio che il Congresso, il Parlamento o l'Unione Europea regolamentino la ruota è difficile che 00:11:53.851 --> 00:11:58.774 io ci riesca. Se io dicoessi "Beh, sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma 00:11:58.774 --> 00:12:03.766 avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa 00:12:03.766 --> 00:12:09.989 con il bottino? Non possiamo fare qualcosa?" la risposta sarebbe naturalmente "No", perché non sappiamo 00:12:09.989 --> 00:12:15.933 come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati. 00:12:15.933 --> 00:12:21.088 Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo 00:12:21.088 --> 00:12:25.082 matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica 00:12:25.082 --> 00:12:30.515 delle ruote. Anche se ci fosse un'epidemia di rapine, anche se la società fosse sull'orlo del 00:12:30.515 --> 00:12:34.532 collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto 00:12:34.532 --> 00:12:41.615 giusto per iniziare a risolvere il problema. Ma se mi dovessi presentare davanti a quella stessa gente e 00:12:41.615 --> 00:12:46.723 dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi 00:12:46.723 --> 00:12:52.481 "Vorrei che approvaste una legge che rende illegali i viva voce in auto" i legislatori potrebbero 00:12:52.481 --> 00:12:57.079 rispondere "Sì, ha senso, lo faremo". Potremmo dissentire sul fatto che sia o no una buona 00:12:57.079 --> 00:13:02.838 idea, se le mie prove stiano in piedi, ma in pochi direbbero "Una volta che togli i viva voce dalle auto 00:13:02.838 --> 00:13:10.593 queste non sono più auto". Sappiamo che le auto restano tali anche se togliamo qualche funzione. 00:13:10.593 --> 00:13:17.095 Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è 00:13:17.095 --> 00:13:22.992 aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo 00:13:22.992 --> 00:13:26.475 applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse 00:13:26.475 --> 00:13:33.325 e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo. 00:13:33.325 --> 00:13:42.474 Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti 00:13:42.474 --> 00:13:48.116 universali: i PC e Internet. Perché se pensate ad un software come una funzione, 00:13:48.116 --> 00:13:51.274 ovvero un computer con un programma di foglio elettronico ha la funzione di 00:13:51.274 --> 00:13:54.409 foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG, 00:13:54.409 --> 00:13:58.612 allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire 00:13:58.612 --> 00:14:02.675 "Costruitemi un computer su cui non girino fogli elettronici" senza che ciò costituisca un attacco 00:14:02.675 --> 00:14:06.878 all'informatica più di quanto dire "costruitemi un'auto senza telefoni viva voce" 00:14:06.878 --> 00:14:08.922 sia un attacco alle automobili. 00:14:08.922 --> 00:14:12.149 E se pensiamo ai protocolli e ai siti come funzioni della rete, allora dire "Sistemate 00:14:12.149 --> 00:14:17.072 Internet in modo tale che non sia più possibile utliizzare BitTorrent" oppure "Sistemate 00:14:17.072 --> 00:14:21.669 Internet in modo tale che Thepiratebay.org non venga più risolto" sembra uguale a dire 00:14:21.669 --> 00:14:26.476 "Cambiate il segnale di occupato" o "Scollegate dalla rete telefonica la pizzeria all'angolo" 00:14:26.476 --> 00:14:31.700 e non sembra un attacco ai principi fondamentali dell'interconnessione di reti. 00:14:31.700 --> 00:14:37.598 Non comprendere che questa regola empirica che funziona per auto, case e ogni altra area tecnologica importante 00:14:37.598 --> 00:14:44.286 non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte 00:14:44.286 --> 00:14:50.810 di quella vasta maggioranza del mondo per cui concetti come "Turing complete" e "end-to-end" non hanno significato. 00:14:50.810 --> 00:14:57.567 Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della 00:14:57.567 --> 00:15:02.444 realtà del nostro mondo tecnologico. All'improvviso ci sono numeri che non possiamo più 00:15:02.444 --> 00:15:06.995 scrivere su Internet, programmi che non possiamo più pubblicare 00:15:06.995 --> 00:15:13.728 e per far sparire materiale legittimo da Internet basta dire "quella roba viola il copyright". Questo non raggiunge 00:15:13.728 --> 00:15:18.442 le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente 00:15:18.442 --> 00:15:25.455 all'imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza "bisogna fare qualcosa, 00:15:25.455 --> 00:15:31.956 sto facendo qualcosa, qualcosa è stato fatto". E così eventuali fallimenti che si verificano possono 00:15:31.956 --> 00:15:36.159 essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo. 00:15:36.159 --> 00:15:42.753 Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici. 00:15:42.753 --> 00:15:47.839 Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati, 00:15:47.839 --> 00:15:55.083 mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi. 00:15:55.083 --> 00:15:59.286 Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio! 00:15:59.286 --> 00:16:07.018 Dopo che i tecnici avevano tento invano di spiegare il concetto di "entropia" al marketing [risate] 00:16:07.018 --> 00:16:12.428 arrivarono a un'altra soluzione... "soluzione"... Svilupparono un detersivo con degli enzimi 00:16:12.428 --> 00:16:17.653 che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo, 00:16:17.653 --> 00:16:25.850 così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo 00:16:25.850 --> 00:16:32.212 digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice. 00:16:32.212 --> 00:16:37.158 Questo era l'opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio. 00:16:37.158 --> 00:16:44.333 Come utente, più si applicava la "soluzione" al capo di abbigliamento, più diventavano 00:16:44.333 --> 00:16:49.882 drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo 00:16:49.882 --> 00:16:53.806 perché quello vecchio si era disfatto. Quindi oggi abbiamo persone del marketing che dicono 00:16:53.806 --> 00:17:00.122 "Non abbiamo bisogno di computer, ma di... elettrodomestici. Fatemi un computer che non esegua ogni programma 00:17:00.122 --> 00:17:05.091 ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti, 00:17:05.091 --> 00:17:09.178 o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che 00:17:09.178 --> 00:17:15.076 potrebbero ridurre i nostri profitti." In maniera superficiale, questa sembra un'idea ragionevole: 00:17:15.076 --> 00:17:22.390 un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in 00:17:22.390 --> 00:17:26.616 un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile 00:17:26.616 --> 00:17:31.934 eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando 00:17:31.934 --> 00:17:38.691 trasformiamo un computer in un "elettrodomestico". Non facciamo un computer che esegue solamente la app "elettrodomestico", 00:17:38.691 --> 00:17:43.242 ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di 00:17:43.242 --> 00:17:48.861 rootkit, spyware e firme digitali per impedire all'utente di sapere quali processi girano, 00:17:48.861 --> 00:17:53.667 per impedire l'installazione di software e bloccare i processi che non desidera vengano eseguiti. 00:17:53.667 --> 00:17:58.683 In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer 00:17:58.683 --> 00:18:10.688 perfettamente funzionante con spyware preinstallato dal fornitore [applausi fragorosi]. Grazie. 00:18:10.688 --> 00:18:16.957 Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare 00:18:16.957 --> 00:18:21.926 tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi. 00:18:21.926 --> 00:18:27.847 La migiore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta 00:18:27.847 --> 00:18:33.675 delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta. 00:18:33.675 --> 00:18:39.155 Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C'è stato, ovviamente, 00:18:39.155 --> 00:18:42.685 quell'incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi, 00:18:42.685 --> 00:18:47.515 quando la Sony collocò degli installer di rootkit nascosti in 6 milioni di CD audio, che eseguirono 00:18:47.515 --> 00:18:53.575 segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava; 00:18:53.575 --> 00:18:58.730 questo programma si nascondeva e induceva il kernel a mentire in merito ai processi in esecuzione e 00:18:58.730 --> 00:19:03.536 in merito ai file presenti sul disco. Ma questo non è l'unico esempio. Di recente Nintendo ha 00:19:03.536 --> 00:19:08.714 rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo 00:19:08.714 --> 00:19:13.846 di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate 00:19:13.846 --> 00:19:16.005 modifiche non autorizzate, l'aggiornamento rende inservibile il dispositivo. Diventa un fermaporta. 00:19:16.005 --> 00:19:21.253 Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC, 00:19:21.253 --> 00:19:24.132 che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente, 00:19:24.132 --> 00:19:27.615 evidenziando il fatto che i governi repressivi probabilmente non 00:19:27.615 --> 00:19:30.889 concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza. 00:19:30.889 --> 00:19:36.439 Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright 00:19:36.439 --> 00:19:41.199 portano sempre alle misure di sorveglianza tipiche dei governi repressivi. 00:19:41.199 --> 00:19:47.863 SOPA, la legge americana Stop Online Piracy Act, impedisce l'utilizzo di tool come DNSSec perché 00:19:47.863 --> 00:19:52.229 possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor 00:19:52.229 --> 00:19:57.987 perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant'è vero che i fautori di SOPA, 00:19:57.987 --> 00:20:02.770 la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale 00:20:02.770 --> 00:20:09.133 SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan. 00:20:09.133 --> 00:20:17.771 La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America! [risate e applausi] 00:20:17.771 --> 00:20:25.758 Non applaudite me, applaudite la MPAA! Ora, può sembrare che SOPA sia la mossa finale di una lunga lotta 00:20:25.758 --> 00:20:31.517 sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada 00:20:31.517 --> 00:20:36.393 per assicurare la libertà dei PC e delle reti. Ma, come ho detto all'inizio di questo discorso, non 00:20:36.393 --> 00:20:42.291 si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga 00:20:42.291 --> 00:20:47.144 guerra contro il calcolo che è imminente. L'industria dell'intrattenimento è solamente il primo 00:20:47.144 --> 00:20:52.879 belligerante di questo conflitto venturo, che occuperà tutto il secolo. Tendiamo a considerarli dei vincitori: 00:20:52.879 --> 00:20:59.357 dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet 00:20:59.357 --> 00:21:04.582 nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di 00:21:04.582 --> 00:21:12.291 Ashton Kutcher! [risate e qualche applauso] Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva 00:21:12.291 --> 00:21:19.768 proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l'altro 00:21:19.768 --> 00:21:25.921 ha introdotto una legge stupida sul copyright dopo l'altra, ma nessuno di quei parlamenti è mai riuscito ad 00:21:25.921 --> 00:21:32.167 approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità 00:21:32.167 --> 00:21:39.365 assemblate una ad una in una sorta di "stupidonio 250" che normalmente si trova solamente nei nuclei delle stelle appena formate. 00:21:39.365 --> 00:21:45.728 Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia, 00:21:45.728 --> 00:21:52.810 affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione, 00:21:52.810 --> 00:21:55.643 su un argomento importante: i sussidi di disoccupazione. 00:21:55.643 --> 00:21:59.753 È per questo che il World Intellectual Property Organization è indotto ripetutamente con l'inganno a promulgare 00:21:59.753 --> 00:22:07.113 proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra 00:22:07.113 --> 00:22:13.661 mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright; 00:22:13.661 --> 00:22:23.112 mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno! [applausi] 00:22:23.112 --> 00:22:36.719 Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare, 00:22:36.719 --> 00:22:42.431 sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations, 00:22:42.431 --> 00:22:48.329 dello sfruttamento petrolifero dell'Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca 00:22:48.329 --> 00:22:54.761 e di migliaia di altri problemi! L'insignificanza del copyright indica che quando altri settori dell'economia 00:22:54.761 --> 00:23:00.682 inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia, 00:23:00.682 --> 00:23:07.439 non una guerra. Perché altri settori dovrebbero avere rancori nei confronti dei computer? 00:23:07.439 --> 00:23:13.964 Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro; 00:23:13.964 --> 00:23:22.601 non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA [risate e applausi]; 00:23:22.601 --> 00:23:29.892 una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer; 00:23:29.892 --> 00:23:37.834 una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software. 00:23:37.834 --> 00:23:44.567 Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d'intervento 00:23:44.567 --> 00:23:50.558 create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta 00:23:50.558 --> 00:23:55.968 la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono 00:23:55.968 --> 00:23:59.591 determinate al momento della fabbricazione e non possono essere modificate facilmente. 00:23:59.591 --> 00:24:04.328 Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce 00:24:04.328 --> 00:24:09.018 con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono 00:24:09.018 --> 00:24:13.198 trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo 00:24:13.198 --> 00:24:18.770 solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l'ente normatore 00:24:18.770 --> 00:24:23.182 americano dele telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio, 00:24:23.182 --> 00:24:30.404 chiese pareri sull'idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing. 00:24:30.404 --> 00:24:34.560 In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono 00:24:34.560 --> 00:24:41.085 siano strettamente regolamentati da autorità centrali. E anche questo è solamente un'ombra di quello che ci attende. 00:24:41.085 --> 00:24:47.548 Dopotutto, questo è stato l'anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico. 00:24:47.548 --> 00:24:52.718 Questo è stato l'anno dell'hardware open source e finanziato collettivamente per sequenziare i geni. 00:24:52.718 --> 00:24:59.893 E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran 00:24:59.893 --> 00:25:05.652 che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali [risate fragorose]. 00:25:05.652 --> 00:25:10.876 L'evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido 00:25:10.876 --> 00:25:15.474 per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno 00:25:15.474 --> 00:25:20.280 scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all'idea che il firmware delle 00:25:20.280 --> 00:25:24.692 auto a guida automatica sia modificabile dall'utente, o alla limitazione del'interoperabilità dei controller per aviazione, 00:25:24.692 --> 00:25:29.720 o le cose che si possono fare con assemblatori su scala biologica e sequenziatori. 00:25:29.720 --> 00:25:36.975 Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto, molto importante essere certi 00:25:36.975 --> 00:25:40.542 che i computer non possano eseguire programmi che inducono periferiche specializzate a generare 00:25:40.542 --> 00:25:44.067 organismi che tolgono letteralmente loro il cibo di bocca. 00:25:44.098 --> 00:25:49.412 Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche, 00:25:49.514 --> 00:25:57.190 essi restano il campo d'azione di lobby e gruppi d'interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena. 00:25:57.282 --> 00:26:03.157 E ognuno di loro arriverà alla stessa conclusione: "Non potete fabbricarci semplicemente un computer universale che 00:26:03.157 --> 00:26:07.509 esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?" 00:26:07.509 --> 00:26:10.842 "Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo 00:26:10.842 --> 00:26:14.354 tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?" 00:26:15.031 --> 00:26:22.421 E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che mi faranno paura persino a me. 00:26:22.528 --> 00:26:29.784 Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi. 00:26:29.830 --> 00:26:35.212 Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi 00:26:35.212 --> 00:26:41.577 sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright, 00:26:41.577 --> 00:26:48.440 tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet 00:26:48.471 --> 00:26:53.663 convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante. 00:26:53.663 --> 00:26:58.554 Perché abbiamo speso gli ultimi 10 anni e oltre unanimemente a inviare i nostri uomini migliori 00:26:58.554 --> 00:27:01.214 a combattere quello che pensavamo essere il capo supremo alla fine del gioco, 00:27:01.214 --> 00:27:07.391 ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare. 00:27:07.391 --> 00:27:13.664 Come membro della generazione dei Walkman, mi sono rassegnato che avrò bisogno di un apparecchio acustico 00:27:13.664 --> 00:27:19.956 molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo. 00:27:19.956 --> 00:27:24.762 Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico 00:27:24.762 --> 00:27:29.778 (un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per 00:27:29.778 --> 00:27:37.719 nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi [fragoroso applauso]. 00:27:37.719 --> 00:27:52.440 Grazie [l'applauso continua] Grazie. L'anno scorso il Lower Merion School District, 00:27:52.440 --> 00:27:58.617 in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che 00:27:58.617 --> 00:28:03.516 distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta 00:28:03.516 --> 00:28:09.043 attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato 00:28:09.043 --> 00:28:15.080 gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi. 00:28:15.080 --> 00:28:20.397 Nel frattempo l'ultima generazione di tecnologia per l'intercettazione legale può attivare di nascosto 00:28:20.397 --> 00:28:23.800 telecamere, microfoni e GPS su PC, tablet e dispositivi mobili. 00:28:23.800 --> 00:28:31.218 In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro 00:28:31.218 --> 00:28:39.275 regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o 00:28:39.275 --> 00:28:47.332 traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere 00:28:47.332 --> 00:28:53.997 la guerra del copyright per mantere Internet e il PC liberi e aperti. Perché queste sono le risorse 00:28:53.997 --> 00:28:58.919 delle guerre venture e non potremo continuare a lottare senza di esse. 00:28:58.919 --> 00:29:04.631 E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l'inizio. 00:29:04.631 --> 00:29:08.839 Abbiamo combattuto il mini-capo e questo vuol dire che ci aspettano grandi sfide, 00:29:08.839 --> 00:29:14.802 ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare. 00:29:14.802 --> 00:29:22.952 Abbiamo una vera possibilità: se supportiamo i sistemi aperti e liberi e le organizzazioni che combattono 00:29:22.952 --> 00:29:31.497 per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono, 00:29:31.497 --> 00:29:36.721 per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le 00:29:36.721 --> 00:29:39.949 munizioni che ci serviranno per la guerra. 00:29:39.949 --> 00:29:40.854 Grazie 00:29:40.854 --> 00:30:10.390 [applausi continuati] 00:30:10.390 --> 00:30:17.403 [Doctorow] O domande o un lungo vago discorso che termina con "Cosa ne pensi?" 00:30:17.403 --> 00:30:18.935 [risate] 00:30:18.935 --> 00:30:21.373 [Doctorw] Domande? 00:30:21.373 --> 00:30:26.203 [Organizzatoe] Se avete domande potete andare verso i microfoni lungo i corridoi 00:30:26.203 --> 00:30:35.166 e parlare. Se formate una fila ordinata procederemo destra-sinistra, destra-sinistra. 00:30:35.166 --> 00:30:47.890 [Domanda] Se si porta questo gioco fino alla fine si arriva ad una situazione dove o i censori 00:30:47.890 --> 00:30:55.994 mettono fuori legge l'architetura di von Neumann e Herbert e la sostituiscono con qualcosa che non 00:30:55.994 --> 00:31:03.192 è una macchina universale di Turing, oppure perdono. Punto. E c'è uno spettro tra le due opzioni. 00:31:03.192 --> 00:31:11.482 Sto parlando delle ultime linee di difesa della libertà. 00:31:11.482 --> 00:31:21.118 Pensi che un gruppo di stronzi che non sa nemmeno come funziona il DNS possa spararsi un copo in testa in questo modo? 00:31:21.118 --> 00:31:31.126 [Doctorow] Credeo che la mia risposta sia che il fatto che non esista la stregoneria non abbia impedito 00:31:31.126 --> 00:31:32.101 di bruciare un sacco di streghe 00:31:32.101 --> 00:31:33.007 [risate, applausi] 00:31:33.007 --> 00:31:39.601 Allo stesso modo penso che l'inefficacia del rimedio sia anche peggio per noi, giusto? 00:31:39.601 --> 00:31:44.245 Perché questo è come un piano quinquennale che non produce grano, 00:31:44.245 --> 00:31:51.118 che porta ad un più drastico piano quinquennale che non produce mais, giusto? 00:31:51.118 --> 00:31:57.039 Voglio dire, questo li farà arrabiare ancora di più reagiranno espandendo il raggio delle leggi. 00:31:57.039 --> 00:32:01.289 "I pestaggi continueranno finché il morale migliorerà", come dice la t-shirt, giusto? 00:32:01.289 --> 00:32:04.075 Questa è proprio la mia preoccupazione. 00:32:04.075 --> 00:32:08.166 Penso che se vedessero qualche successo potrebbero addirittura ritirarsi.