Obtener ayuda
YouTube

¿Tienes cuenta de YouTube?

Nuevo: habilita las traducciones y subtítulos creados por los usuarios en tu canal de YouTube

Italian subtítulos

← 28c3: The coming war on general computation

Obtener código incrustado.
15 idiomas

Mostrar Revisión14 creada 01/12/2012 por thorsten82.

  1. Presentatore:

  2. Credo di aver perso abbastanza tempo, quindi signore e signori una persona che
  3. per questo pubblico non ha certo bisogno di presentazioni: Cory Doctorow!
  4. [Applausi]
  5. Doctorow:
  6. Grazie.
  7. Quando parlo davanti a persone la cui lingua madre non è l'inglese
  8. faccio sempre un avviso e delle scuse perché parlo molto velocemente
  9. Quando ero alle Nazioni Unite al World Intellectual Property Organization, mi avevano soprannominato
  10. il flagello dei traduttori simultanei [risate]. Quando mi alzavo per parlare e mi
  11. guardavo attorno vedevo una schiera di finestre con dietro i traduttori, tutti
  12. con questa espressione [facepalm] [risate]. Quindi se parlerò troppo in fretta
  13. vi autorizzo a fare così [agita le braccia] e io rallenterò.
  14. Il discorso di questa sera... wah, wah, waaah [Doctorow risponde a qualcuno del pubblico che agita le braccia, il pubblico ride]
  15. il discorso di questa sera non riguarda il copyright. Tengo moltissimi discorsi sul
  16. copyright; i problemi della cultura e della creatività sono molto interessanti, ma
  17. sinceramente comincio ad averne abbastanza. Se volete ascoltare scrittori indipendenti
  18. come me tediare il pubblico su cosa stia succedendo al modo in cui ci guadagniamo da
  19. vivere, andate pure a cercare su YouTube uno dei tanti discorsi che ho fatto su questo tema.
  20. Questa sera invece vorrei parlare di qualcosa più importante: voglio parlare dei computer universali [general purpose]
  21. Perché questi computer sono davvero sbalorditivi; così tanto che
  22. la nostra società si sta ancora sforzando di capirli, di capire
  23. a cosa servano, come integrarli e come gestirli. Tutto questo, purtroppo, mi
  24. riporta al copyright. Perché la natura delle guerre di copyright
  25. e le lezioni che ci possono insegnare sulle future lotte per il destino
  26. dei computer universali sono importanti.
  27. In principio vi era il software preconfezionato e l'industria che lo produceva. E i file
  28. venivano trasferiti su supporti fisici: avevamo buste o scatole di floppy appese
  29. nei negozi e vendute come caramelle o riviste. Ed erano molto
  30. facili da copiare e così venivano copiati rapidamente da molti, con gran dispiacere
  31. di chi scriveva e vendeva software.
  32. Arrivò il DRM 0.96. Iniziarono a introdurre difetti fisici nei dischi
  33. o a esigere altri elementi fisici che il software poteva
  34. verificare: dongle, settori nascosti, protocolli di domanda e risposta che richiedevano
  35. il possesso fisico di grossi ed ingombranti manuali difficili da copiare. Naturalmente
  36. questi sistemi fallirono, per due ragioni. Innanzi tutto erano commercialmente
  37. impopolari – ovviamente – perché riducevano l'usabilità del software da parte del proprietario legittimo
  38. e non andavano a toccare chi si era procurato illegalmente il software.
  39. Gli acquirenti legittimi lamentavano che le copie di sicurezza non funzionavano,
  40. detestavano sacrificare porte a cui attaccare i dongle e pativano il disagio
  41. di dover trasportare manuali voluminosi per poter eseguire il software.
  42. In seconda istanza, tutto ciò non fermava i pirati, che trovarono modi molto semplici per
  43. modificare il software e aggirare la protezione. In genere quello che succedeva era
  44. che qualche esperto dotato di tecnologia ed esperienza pari a quelle
  45. di chi produceva il software riusciva a decifrare il programma (reverse engineering) e a rilasciare
  46. versioni craccate, che venivano distribuite rapidamente. Questo tipo di esperienza
  47. e tecnologia poteva sembrare altamente specializzata, ma in realtà non lo era affatto.
  48. Scoprire cosa facevano dei programmi recalcitranti e aggirare i difetti di floppy scadenti erano
  49. competenze di base dei programmatori e lo erano ancora di più in quel periodo, in cui
  50. i dischetti erano fragili e lo sviluppo del software era fatto alla buona.
  51. Le strategie anticopia si intensificarono con la diffusione delle reti
  52. Quando si diffusero le BBS, i servizi online, i newsgroup e le mailing list, la competenza di chi
  53. capiva come sconfiggere questi sistemi di protezione poteva essere impacchettata come software e disseminata
  54. in programmini come i crack file o, all'aumentare della capacità delle reti, si
  55. divenne possibile diffondere le immagini dei dischi e gli eseguibili craccati.
  56. Questo ci portò al DRM 1.0. Nel 1996 divenne chiaro a tutti quelli che sedevano nelle stanze dei bottoni
  57. che stava per succedere qualcosa di importante.
  58. Stavamo per entrare in un'economia dell'informazione, qualunque cosa fosse.
  59. Loro credevano che questo significasse un'economia dove avremmo acquistato e venduto informazioni.
  60. L'informatica rende le cose efficienti, quindi immaginate i mercati che un'economia dell'informazione poteva creare.
  61. Si sarebbe potuto acquistare un libro per un giorno, vendere il diritto di vedere un film a un euro
  62. e dare a noleggio il tasto Pausa a un centesimo al secondo. Si sarebbe potuto vendere un film a un certo prezzo
  63. in un paese e a un altro prezzo in un altro paese e così via. Le fantasticherie di quei giorni
  64. erano un po' come un noioso adattamento fantascientifico del Libro dei Numeri della Bibbia:
  65. un tedioso elenco di tutte le permutazioni delle cose che la gente fa con le informazioni e dei modi
  66. in cui gliele si poteva far pagare. Ma nulla di tutto questo sarebbe stato possibile senza
  67. la possibilità di controllare il modo in cui le persone usano i propri computer e i file che trasferiamo in essi.
  68. Dopotutto era una bella idea pensare di poter vendere i diritti di fruizione di un video per 24 ore
  69. o il diritto di trasferire la musica a un iPod, ma non di poterla spostare da un iPod a un altro dispositivo.
  70. Ma come diavolo si poteva farlo, una volta che la persona era entrata in possesso di un file?
  71. Per far funzionare il tutto, bisognava trovare il modo di impedire che i computer eseguissero certi
  72. programmi e analizzassero certi file e processi. Per esempio, si poteva cifrare il file
  73. e obbligare l'utente a eseguire un programma che decifrasse il file solamente in determinate circostanze.
  74. Ma come si dice su Internet, a questo punto i problemi sono due. Adesso si deve anche impedire all'utente
  75. di salvare il file decrittato e impedirgli di capire dove il programma abbia registrato le chiavi
  76. per decrittare il file, perché se l'utente trova quelle chiavi, decritterà il file e non userà la stupida app di lettura.
  77. Ma a questo punti i problemi sono tre [risate], perché adesso
  78. si deve impedire agli utenti di condividere il file decrittato con altri utenti. E ora i problemi sono quattro!
  79. Si deve impedire agli utenti che riescono a capire come carpire i segreti dei programmi di sblocco
  80. di spiegare ad altri utenti come fare altrettanto, ma ora i problemi sono cinque! Bisogna impedire
  81. agli utenti che capiscono come estrarre i segreti dai programmi di decrittazione di dire quali siano questi segreti.
  82. Sono un bel po' di problemi. Ma nel 1996 trovammo una soluzione. Ci fu il trattato WIPO sul copyright,
  83. approvato dalla World Intellectual Property Organization delle Nazioni Unite, che creò leggi
  84. che resero illegale l'estrazione di segreti dai programmi di sblocco;
  85. leggi che resero illegale estrarre dei dati in chiaro dai programmi di sblocco mentre questi stavano girando;
  86. leggi che resero illegale dire alla gente come estrarre i segreti dai programmi di sblocco;
  87. e leggi che resero illegale ospitare contenuti protetti da copyright e ospitare segreti.
  88. Il tutto con una comoda e snella procedura che permetteva di rimuovere cose da Internet senza
  89. dover perdere tempo con avvocati, giudici e tutte quelle stronzate. E così la copia illegale
  90. finì per sempre [risate e applausi]. L'economia dell'informazione sbocciò in un
  91. magnifico fiore che portò prosperità al mondo intero. Come si dice sulle portaerei, "Missione compiuta".
  92. [risate, applausi] Naturalmente non è così che finisce la storia, perché chiunque capiva
  93. qualcosa di computer e reti capì che queste leggi creavano più problemi di quanti ne risolvessero.
  94. Dopotutto queste erano leggi che rendevano illegale guardare nel proprio computer quando stava eseguendo
  95. certi programmi; rendevano illegale raccontare alla gente cosa avevi trovato quando avevi guardato
  96. dentro il tuo computer; rendevano facile censurare contenuti su Internet senza dover dimostrare che
  97. fosse successo qualcosa di illegale. In poche parole, pretendevano dalla realtà prestazioni irrealistiche
  98. e la realtà si rifiutò di collaborare. Dopotutto, copiare i contenuti divenne invece più semplice
  99. dopo che furono passate queste leggi. Copiare non può che diventare più facile!
  100. Siamo nel 2011: copiare non sarà mai difficile più di quanto lo sia oggi! I vostri nipoti, al pranzo di Natale,
  101. vi diranno "Dai nonno, dai nonna, raccontateci ancora com'era difficile copiare le cose nel 2011,
  102. quando non avevate un disco grande come un'unghia che potesse contenere ogni canzone mai incisa, ogni film mai girato,
  103. ogni parola pronunciata, ogni fotografia mai scattata... tutto! E trasferire tutto questo così in fretta che
  104. neanche te ne accorgevi. Raccontateci ancora quanto era stupidamente difficile copiare le cose
  105. nel 2011!". E così la realtà prevalse e ognuno si fece una sonora risata su quanto erano stravaganti
  106. le idee sbagliate che avevamo all'inizio del XXI secolo. E poi fu raggiunta una pace duratura e vi furono libertà e prosperità per tutti.
  107. [il pubblico ridacchia]. Beh, non proprio. Come la donna della filastrocca,
  108. che ingoia un ragno per prendere una mosca e deve ingoiare un uccellino per prendere il ragno e un gatto per prendere
  109. l'uccellino e così via, così una regolamentazione che è d'interesse così generale
  110. ma disastrosa nell'implementazione deve partorire una nuova regolamentazione che consolidi
  111. il fallimento di quella vecchia.
  112. È forte la tentazione di terminare qui la storia concludendo che il problema è che il legislatore
  113. è incapace o malvagio, o magari malignamente incapace, e chiuderla lì. Ma non è una conclusione soddisfacente,
  114. perché è fondamentalmente un invito alla rassegnazione. Ci dice che i nostri problemi
  115. non potranno essere risolti finché stupidità e malvagità saranno presenti nelle
  116. stanze dei bottoni, che è come dire che non li risolveremo mai.
  117. Ma io ho un'altra teoria su cosa sia successo.
  118. Non è che i legislatori non comprendano l'informatica, perché dovrebbe essere possibile fare delle
  119. buone leggi senza essere esperti! I parlamentari vengono eletti per rappresentare aree geografiche
  120. e persone, non discipline e problemi. Non abbiamo un parlamentare per la biochimica, né un senatore
  121. per la pianificazione urbana, né un parlamentare europeo per il benessere dei bambini (anche se dovremmo averlo).
  122. Nonostante tutto, queste persone esperte di politica e leggi, non discipline tecniche, spesso
  123. riescono a promulgare leggi buone e coerenti, perché chi governa si affida all'euristica,
  124. a regole basate sul buon senso su come bilanciare le voci degli esperti di vari settori che sostengono
  125. tesi diverse. Ma l'informatica confonde quest'euristica e la prende a calci in un modo importante, che è il seguente.
  126. Un test importante per valutare se una legge è adatta per uno scopo è, naturalmente, per prima cosa
  127. vedere se funziona. In secondo luogo bisogna vedere se, nel funzionare, avrà molti effetti su tutto il resto.
  128. Se voglio che il Congresso, il Parlamento o l'Unione Europea regolamentino la ruota è difficile che
  129. io ci riesca. Se io dicoessi "Beh, sappiamo tutti a cosa servono le ruote e sappiamo che sono utili, ma
  130. avete notato che ogni rapinatore di banca ha quattro ruote sulla sua auto quando scappa
  131. con il bottino? Non possiamo fare qualcosa?" la risposta sarebbe naturalmente "No", perché non sappiamo
  132. come realizzare una ruota che resti generalmente utile per usi legittimi ma sia inutilizzabile per i malintenzionati.
  133. Ed è ovvio per tutti che i benefici generali delle ruote sono così profondi che saremmo
  134. matti a rischiare di perderli in una folle missione di bloccare le rapine attraverso la modifica
  135. delle ruote. Anche se ci fosse un'epidemia di rapine, anche se la società fosse sull'orlo del
  136. collasso a causa delle rapine in banca, nessuno penserebbe che le ruote siano il posto
  137. giusto per iniziare a risolvere il problema. Ma se mi dovessi presentare davanti a quella stessa gente e
  138. dire che ho la prova assoluta che i telefoni a viva voce rendono le automobili più pericolose e dicessi
  139. "Vorrei che approvaste una legge che rende illegali i viva voce in auto" i legislatori potrebbero
  140. rispondere "Sì, ha senso, lo faremo". Potremmo dissentire sul fatto che sia o no una buona
  141. idea, se le mie prove stiano in piedi, ma in pochi direbbero "Una volta che togli i viva voce dalle auto
  142. queste non sono più auto". Sappiamo che le auto restano tali anche se togliamo qualche funzione.
  143. Le auto servono a scopi specifici, se paragonate alle ruote, e tutto quello che fa il viva voce è
  144. aggiungere una funzione ad una tecnologia che è già specializzata. In effetti possiamo
  145. applicare anche qui una regola euristica: le tecnologie che hanno scopi specifici sono complesse
  146. e si possono togliere loro delle caratteristiche senza menomare la loro utilità di fondo.
  147. Questa regola empirica aiuta molto i legislatori in generale, ma viene resa inutile dai computer e dalle reti
  148. universali: i PC e Internet. Perché se pensate ad un software come una funzione,
  149. ovvero un computer con un programma di foglio elettronico ha la funzione di
  150. foglio elettronico, un computer su cui gira World of Warcraft ha la funzione di MMORPG,
  151. allora questa regola euristica porta a pensare che si potrebbe ragionevolmente dire
  152. "Costruitemi un computer su cui non girino fogli elettronici" senza che ciò costituisca un attacco
  153. all'informatica più di quanto dire "costruitemi un'auto senza telefoni viva voce"
  154. sia un attacco alle automobili.
  155. E se pensiamo ai protocolli e ai siti come funzioni della rete, allora dire "Sistemate
  156. Internet in modo tale che non sia più possibile utliizzare BitTorrent" oppure "Sistemate
  157. Internet in modo tale che Thepiratebay.org non venga più risolto" sembra uguale a dire
  158. "Cambiate il segnale di occupato" o "Scollegate dalla rete telefonica la pizzeria all'angolo"
  159. e non sembra un attacco ai principi fondamentali dell'interconnessione di reti.
  160. Non comprendere che questa regola empirica che funziona per auto, case e ogni altra area tecnologica importante
  161. non funziona per Internet non ti rende malvagio e nemmeno un ignorante. Ti rende semplicemente parte
  162. di quella vasta maggioranza del mondo per cui concetti come "Turing complete" e "end-to-end" non hanno significato.
  163. Così i nostri legislatori vanno ad approvare allegramente queste leggi, che diventano parte della
  164. realtà del nostro mondo tecnologico. All'improvviso ci sono numeri che non possiamo più
  165. scrivere su Internet, programmi che non possiamo più pubblicare
  166. e per far sparire materiale legittimo da Internet basta dire "quella roba viola il copyright". Questo non raggiunge
  167. le finalità della legge: non impedisce alla gente di violare il copyright. Ma somiglia superficialmente
  168. all'imposizione del rispetto del copyright: soddisfa il sillogismo di sicurezza "bisogna fare qualcosa,
  169. sto facendo qualcosa, qualcosa è stato fatto". E così eventuali fallimenti che si verificano possono
  170. essere addebitati al fatto che la legge non si spinge abbastanza in là e non a suoi difetti di fondo.
  171. Questo tipo di analogia superficiale ma divergenza di fondo si verifica in altri contesti tecnici.
  172. Un mio amico, che è stato un alto dirigente di una ditta di beni di consumo confezionati,
  173. mi ha raccontato che una volta quelli del marketing dissero ai tecnici che avevano una grande idea per i detersivi.
  174. Da quel momento avrebbero fatto detersivi che rendevano i capi più nuovi ad ogni lavaggio!
  175. Dopo che i tecnici avevano tento invano di spiegare il concetto di "entropia" al marketing [risate]
  176. arrivarono a un'altra soluzione... "soluzione"... Svilupparono un detersivo con degli enzimi
  177. che aggredivano le fibre sfilacciate, quelle rotte che fanno sembrare vecchio un capo,
  178. così che ad ogni lavaggio il capo sarebbe sembrato più nuovo. Ma questo avveniva perché il detersivo
  179. digeriva letteralmente gli indumenti. Usarlo faceva sciogliere i capi dentro la lavatrice.
  180. Questo era l'opposto di far sembrare il capo più nuovo: il detersivo invecchiava artificialmente i capi a ogni lavaggio.
  181. Come utente, più si applicava la "soluzione" al capo di abbigliamento, più diventavano
  182. drastici i rimedi per mantenerlo apparentemente nuovo, tanto che alla fine bisognava comperare un vestito nuovo
  183. perché quello vecchio si era disfatto. Quindi oggi abbiamo persone del marketing che dicono
  184. "Non abbiamo bisogno di computer, ma di... elettrodomestici. Fatemi un computer che non esegua ogni programma
  185. ma solamente un programma che faccia questo lavoro specifico, come lo streaming audio, il routing di pacchetti,
  186. o esegua i giochi della Xbox e assicuratevi che non esegua programmi che io non ho autorizzato e che
  187. potrebbero ridurre i nostri profitti." In maniera superficiale, questa sembra un'idea ragionevole:
  188. un programma che esegue un compito specifico; dopotutto possiamo mettere un motore elettrico in
  189. un frullatore e possiamo installare un motore in una lavapiatti senza preoccuparci se sia possibile
  190. eseguire un programma di lavaggio stoviglie in un frullatore. Ma non è quello che succede quando
  191. trasformiamo un computer in un "elettrodomestico". Non facciamo un computer che esegue solamente la app "elettrodomestico",
  192. ma fabbrichiamo un computer in grado di eseguire ogni tipo di programma e che usa una combinazione di
  193. rootkit, spyware e firme digitali per impedire all'utente di sapere quali processi girano,
  194. per impedire l'installazione di software e bloccare i processi che non desidera vengano eseguiti.
  195. In altre parole, un elettrodomestico non è un computer a cui è stato tolto tutto, ma un computer
  196. perfettamente funzionante con spyware preinstallato dal fornitore [applausi fragorosi]. Grazie.
  197. Perché non sappiamo come costruire un computer multifunzione in grado di eseguire ogni programma che possiamo compilare
  198. tranne alcuni programmi che non ci piacciono o che proibiamo per legge o che ci fanno perdere soldi.
  199. La migiore approssimazione che abbiamo è un computer con spyware: un computer in cui qualcuno, da remoto, imposta
  200. delle regole senza che il proprietario del computer se ne accorga e senza che acconsenta.
  201. Ed ecco che la gestione dei diritti digitali converge sempre verso il malware. C'è stato, ovviamente,
  202. quell'incidente famoso, una sorta di regalo alle persone che hanno formulato questa ipotesi,
  203. quando la Sony collocò degli installer di rootkit nascosti in 6 milioni di CD audio, che eseguirono
  204. segretamente un programma che monitorava i tentativi di leggere tracce audio dai CD e li bloccava;
  205. questo programma si nascondeva e induceva il kernel a mentire in merito ai processi in esecuzione e
  206. in merito ai file presenti sul disco. Ma questo non è l'unico esempio. Di recente Nintendo ha
  207. rilasciato il 3DS, che aggiorna in maniera opportunistica il firmware ed esegue un controllo
  208. di integrità per assicurarsi che il vecchio firmware non sia stato modificato; se vengono rilevate
  209. modifiche non autorizzate, l'aggiornamento rende inservibile il dispositivo. Diventa un fermaporta.
  210. Attivisti dei diritti umani hanno diramato allarmi in merito a U-EFI, il nuovo bootloader dei PC,
  211. che limita il computer in modo che possa caricare solamente sistemi operativi firmati digitalmente,
  212. evidenziando il fatto che i governi repressivi probabilmente non
  213. concederanno firme digitali ai sistemi operativi a meno che possano eseguire operazioni nascoste di sorveglianza.
  214. Sul versante della rete, i tentativi di creare una rete che non possa essere utilizzata per violare il copyright
  215. portano sempre alle misure di sorveglianza tipiche dei governi repressivi.
  216. SOPA, la legge americana Stop Online Piracy Act, impedisce l'utilizzo di tool come DNSSec perché
  217. possono essere utilizzati per aggirare i blocchi dei DNS. E vieta anche tool come Tor
  218. perché possono essere utilizzati per aggirare le misure di blocco degli IP. Tant'è vero che i fautori di SOPA,
  219. la Motion Picture Association of America, hanno diramato un memorandum in cui citano una ricerca secondo la quale
  220. SOPA probabilmente funzionerà, perché usa le stesse misure usate in Siria, Cina e Uzbekistan.
  221. La loro tesi è che se queste misure funzionano in quegli stati, funzioneranno anche in America! [risate e applausi]
  222. Non applaudite me, applaudite la MPAA! Ora, può sembrare che SOPA sia la mossa finale di una lunga lotta
  223. sul copyright e su Internet e può sembrare che se riusciamo a sconfiggere SOPA saremo sulla buona strada
  224. per assicurare la libertà dei PC e delle reti. Ma, come ho detto all'inizio di questo discorso, non
  225. si tratta di copyright, perché le guerre per il copyright sono solamente la versione 0.9 beta della lunga
  226. guerra contro il calcolo che è imminente. L'industria dell'intrattenimento è solamente il primo
  227. belligerante di questo conflitto venturo, che occuperà tutto il secolo. Tendiamo a considerarli dei vincitori:
  228. dopotutto abbiamo SOPA, sul punto di essere approvata, che minerà le fondamenta di Internet
  229. nel nome della conservazione della classifica dei dischi più venduti, dei reality show e dei film di
  230. Ashton Kutcher! [risate e qualche applauso] Ma la realtà è che la legge sul copyright riesce ad arrivare fin dove arriva
  231. proprio perché non viene presa sul serio. Ed è per questo che in Canada un Parlamento dopo l'altro
  232. ha introdotto una legge stupida sul copyright dopo l'altra, ma nessuno di quei parlamenti è mai riuscito ad
  233. approvare quelle leggi. È per questo che siamo arrivati a SOPA, una legge composta da molecole di pura stupidità
  234. assemblate una ad una in una sorta di "stupidonio 250" che normalmente si trova solamente nei nuclei delle stelle appena formate.
  235. Ed è per questo che è stato necessario rinviare queste frettolose audizioni per SOPA a metà della pausa natalizia,
  236. affinché i legislatori potessero dedicarsi a una vera discussione violenta, vergognosa per la nazione,
  237. su un argomento importante: i sussidi di disoccupazione.
  238. È per questo che il World Intellectual Property Organization è indotto ripetutamente con l'inganno a promulgare
  239. proposte folli e ottusamente ignoranti sul copyright: perché quando gli stati del mondo inviano le proprie missioni ONU a Ginevra
  240. mandano esperti idrici, non esperti di copyright; mandano esperti di salute, non esperti di copyright;
  241. mandano esperti di agricoltura, non esperti di copyright. Perché il copyright, fondamentalmente, non è importante quasi per nessuno! [applausi]
  242. Il parlamento canadese non ha votato le leggi sul copyright perché fra tutte le cose di cui il Canada si deve occupare,
  243. sistemare i problemi del copyright è molto meno prioritario delle emergenze sanitarie nelle riserve indiane delle First Nations,
  244. dello sfruttamento petrolifero dell'Alberta, dei problemi astiosi tra anglofoni e francofoni, della crisi delle aree di pesca
  245. e di migliaia di altri problemi! L'insignificanza del copyright indica che quando altri settori dell'economia
  246. inizieranno a manifestare preoccupazioni riguardo a Internet e ai PC, il copyright si rivelerà essere una scaramuccia,
  247. non una guerra. Perché altri settori dovrebbero avere rancori nei confronti dei computer?
  248. Perché il mondo in cui viviamo oggi è fatto di computer. Non abbiamo più delle automobili, ma computer con cui andiamo in giro;
  249. non abbiamo più aeroplani, ma computer Solaris volanti con un sacco di controller SCADA [risate e applausi];
  250. una stampante 3D non è un dispositivo, ma una periferica, e funziona solamente connessa ad un computer;
  251. una radio non è più un cristallo, è un computer multifunzione con un ADC e un DAC veloci e del software.
  252. Il malcontento scaturito dalle copie non autorizzate è nulla se confrontato alle richieste d'intervento
  253. create dalla nostra realtà ricamata da computer. Pensate un momento alla radio. Tutta
  254. la legislazione sulla radiofonia fino ad oggi era basata sul fatto che le proprietà di una radio sono
  255. determinate al momento della fabbricazione e non possono essere modificate facilmente.
  256. Non è possibile spostare una levetta su un monitor ascoltabimbi e trasformarlo in qualcosa che interferisce
  257. con i segnali del controllo del traffico aereo. Ma le radio più potenti gestite dal software possono
  258. trasformarsi da monitor ascoltabimbi in gestore dei servizi di emergenza, in controllore del traffico aereo
  259. solamente caricando ed eseguendo un software differente. È per questo che la prima volta che l'ente normatore
  260. americano dele telecomunicazioni (FCC) si chiese cosa sarebbe potuto succedere se fossero state messe in giro queste radio,
  261. chiese pareri sull'idea di rendere obbligatorio per legge che tutte le radio definite dal software venissero integrate in una piattaforma di Trusted Computing.
  262. In ultima analisi, chiese se tutti i PC dovessero essere lucchettati, in modo che i programmi che eseguono
  263. siano strettamente regolamentati da autorità centrali. E anche questo è solamente un'ombra di quello che ci attende.
  264. Dopotutto, questo è stato l'anno in cui abbiamo visto il debutto di file di forma [shape files] open source per convertire un AR-15 in un fucile automatico.
  265. Questo è stato l'anno dell'hardware open source e finanziato collettivamente per sequenziare i geni.
  266. E mentre la stampa 3D darà vita a valanghe di liti banali, ci saranno giudici del sud degli USA e mullah in Iran
  267. che impazziranno perché la gente sotto la loro giurisdizione si stamperà giocattoli sessuali [risate fragorose].
  268. L'evoluzione della stampa 3D solleverà di sicuro molte critiche autentiche, dai laboratori a stato solido
  269. per la sintesi di anfetamine ai coltelli di ceramica. E non ci vuole certo uno
  270. scrittore di fantascienza per capire perché i legislatori potrebbero innervosirsi all'idea che il firmware delle
  271. auto a guida automatica sia modificabile dall'utente, o alla limitazione del'interoperabilità dei controller per aviazione,
  272. o le cose che si possono fare con assemblatori su scala biologica e sequenziatori.
  273. Immaginate cosa succederà il giorno in cui la Monsanto deciderà che è molto, molto importante essere certi
  274. che i computer non possano eseguire programmi che inducono periferiche specializzate a generare
  275. organismi che tolgono letteralmente loro il cibo di bocca.
  276. Indipendentemente dal fatto che pensiate che questi siano problemi reali o soltanto paure isteriche,
  277. essi restano il campo d'azione di lobby e gruppi d'interesse ben più influenti di Hollywood e dei grandi produttori di contenuti quando sono in vena.
  278. E ognuno di loro arriverà alla stessa conclusione: "Non potete fabbricarci semplicemente un computer universale che
  279. esegua tutti i programmi tranne quelli che ci spaventano o ci fanno arrabbiare?"
  280. "Non potete semplicemente fabbricarci una Internet che trasmetta qualunque messaggio su qualunque protocollo
  281. tra qualunque coppia di punti a meno che il messaggio ci dia fastidio?"
  282. E personalmente capisco che ci saranno programmi che gireranno su computer universali e periferiche e che mi faranno paura persino a me.
  283. Quindi posso capire che chi si batte per limitare i computer universali troverà molti ascoltatori per le proprie tesi.
  284. Ma proprio come abbiamo visto nelle guerre per il copyright, vietare certe istruzioni, protocolli o messaggi
  285. sarà del tutto inefficace nel prevenire crimini e rimediarvi. E come abbiamo visto nelle guerre per il copyright,
  286. tutti i tentativi di controllo dei PC convergeranno verso i rootkit e tutti i tentativi di controllo di Internet
  287. convergeranno verso la sorveglianza e la censura. Ed è per questo che tutto questo è importante.
  288. Perché abbiamo speso gli ultimi 10 anni e oltre unanimemente a inviare i nostri uomini migliori
  289. a combattere quello che pensavamo essere il capo supremo alla fine del gioco,
  290. ma adesso si rivela essere solamente il mini-capo alla fine del livello e la posta in gioco può solo aumentare.
  291. Come membro della generazione dei Walkman, mi sono rassegnato che avrò bisogno di un apparecchio acustico
  292. molto prima di morire; naturalmente non sarà un apparecchio acustico, ma un computer che porterò nel mio corpo.
  293. Quindi quando salirò in macchina (un computer in cui metto il mio corpo) con un apparecchio acustico
  294. (un computer che metto dentro il mio corpo) vorrò sapere se queste tecnologie non saranno progettate per
  295. nascondermi qualcosa e per impedirmi di interrompere dei processi in esecuzione su di essi che agiscono contro i miei interessi [fragoroso applauso].
  296. Grazie [l'applauso continua] Grazie. L'anno scorso il Lower Merion School District,
  297. in un sobborgo borghese di Philadelphia, si è trovato in guai seri perché è stato scoperto che
  298. distribuiva PC agli studenti con precaricato un rootkit che permetteva una sorveglianza remota nascosta
  299. attraverso il computer, la sua telecamera e la sua connessione di rete. È risultato che avevano fotografato
  300. gli studenti migliaia di volte, a casa, a scuola, quando erano svegli, quando dormivano, quando erano vestiti e quando erano nudi.
  301. Nel frattempo l'ultima generazione di tecnologia per l'intercettazione legale può attivare di nascosto
  302. telecamere, microfoni e GPS su PC, tablet e dispositivi mobili.
  303. In futuro la libertà richiederà che si sia capaci di monitorare i nostri dispositivi, imporre su di loro
  304. regole di funzionamento significative, esaminare e bloccare processi che girano su di essi, mantenerli come servitori leali e non come spie o
  305. traditori che lavorano per criminali, teppisti o gente con manie di controllo. Non abbiamo ancora perso, ma dobbiamo vincere
  306. la guerra del copyright per mantere Internet e il PC liberi e aperti. Perché queste sono le risorse
  307. delle guerre venture e non potremo continuare a lottare senza di esse.
  308. E lo so che può sembrare come un invito alla rassegnazione, ma, come ho detto, questo è solamente l'inizio.
  309. Abbiamo combattuto il mini-capo e questo vuol dire che ci aspettano grandi sfide,
  310. ma come ogni bravo disegnatore di livelli di videogiochi, il destino ci ha mandato per primi dei nemici facili per poterci allenare.
  311. Abbiamo una vera possibilità: se supportiamo i sistemi aperti e liberi e le organizzazioni che combattono
  312. per loro (EFF, Bits of Freedom, EDRI, ORG, CC, Netzpolitik, La Quadrature du Net e tutte le altre che sono,
  313. per fortuna, troppo numerose per citarle tutte) possiamo vincere la battaglia e assicurarci le
  314. munizioni che ci serviranno per la guerra.
  315. Grazie
  316. [applausi continuati]
  317. [Doctorow] O domande o un lungo vago discorso che termina con "Cosa ne pensi?"
  318. [risate]
  319. [Doctorw] Domande?
  320. [Organizzatoe] Se avete domande potete andare verso i microfoni lungo i corridoi
  321. e parlare. Se formate una fila ordinata procederemo destra-sinistra, destra-sinistra.
  322. [Domanda] Se si porta questo gioco fino alla fine si arriva ad una situazione dove o i censori
  323. mettono fuori legge l'architetura di von Neumann e Herbert e la sostituiscono con qualcosa che non
  324. è una macchina universale di Turing, oppure perdono. Punto. E c'è uno spettro tra le due opzioni.
  325. Sto parlando delle ultime linee di difesa della libertà.
  326. Pensi che un gruppo di stronzi che non sa nemmeno come funziona il DNS possa spararsi un copo in testa in questo modo?
  327. [Doctorow] Credeo che la mia risposta sia che il fatto che non esista la stregoneria non abbia impedito
  328. di bruciare un sacco di streghe
  329. [risate, applausi]
  330. Allo stesso modo penso che l'inefficacia del rimedio sia anche peggio per noi, giusto?
  331. Perché questo è come un piano quinquennale che non produce grano,
  332. che porta ad un più drastico piano quinquennale che non produce mais, giusto?
  333. Voglio dire, questo li farà arrabiare ancora di più reagiranno espandendo il raggio delle leggi.
  334. "I pestaggi continueranno finché il morale migliorerà", come dice la t-shirt, giusto?
  335. Questa è proprio la mia preoccupazione.
  336. Penso che se vedessero qualche successo potrebbero addirittura ritirarsi.