officeautomation-marzo2012 - page 91

su moderne tecnologie di crittografia e di steganografia (in in-
glese watermarking). Per esempio l’attivazione di un pacchetto
software o l’acquisizione di informazioni e di libri elettronici ri-
chiede un codice alfanumerico fornito all’acquisto, la cui va-
lidità viene verificata inizialmente da un algoritmo di hashing.
L’utente deve poi scambiare online o via telefono con il
fornitore altri codici, alcuni legati anche al sistema d’utente
usato (hardware e software di base), per sbloccare definitiva-
mente tutte le funzionalità e autorizzarne l’uso. Tecniche di wa-
termarking garantiscono e proteggono l’originalità della risorsa,
che può essere utilizzata correttamente solo se la procedura
viene seguita correttamente.
DRM garantisce meglio i diritti d’autore rispetto a un semplice
codice di utilizzo, ma è stato spesso bypassato in diversi modi,
tra cui il reverse engineering e il peer-to-peer.
L’efficacia reale di Sopa e Pipa
Sopa tende a colpire l’intera filiera di attori che direttamente
o indirettamente favoriscono l’infrangere della proprietà in-
tellettuale. A seguito della denuncia, il tribunale potrebbe ri-
chiedere l’oscuramento completo del sito, di vietare agli Isp
di fornire connessioni, di far eliminare i collegamenti con tutti
i siti web che lo citano, di eliminare il suo nome dai motori
di ricerca, di bloccare i suoi servizi di pagamento e di pub-
blicità, e altro ancora. Rispetto all’attuale Dmca, che pre-
vede la rimozione dei soli contenuti illegali, Sopa oscure-
rebbe l’intero sito, rescindendo tutti i collegamenti della sua
filiera.
Diversi i punti critici di Sopa, tra i quali le modalità tecniche
di oscuramento, che risultano inefficaci e facilmente superabili.
L’oscuramento del sito sull’intera filiera dei collegamenti si basa
principalmente sul blocco del Dns, che mappa il nome del do-
minio nel suo indirizzo numerico IP. Ma se viene bloccato il
nome del dominio, il suo indirizzo IP rimane attivo e tramite
questo si può ancora accedere al sito. Per i vari browser esi-
stono varie estensioni che consentono automaticamente di ri-
direzionare da nome di dominio al suo indirizzo IP. Inoltre
Sopa metterebbe in forte crisi la diffusione di Dnssec, Domain
Name System Security Extensions, lo standard Internet teso a
migliorare la sicurezza del funzionamento dei Dns e dei suoi
utenti.
Intervenendo sull’intera filiera, Sopa rende perseguibile i siti
che indirettamente pubblicano e/o facilitano la diffusione dei
contenuti illeciti, tipicamente le attività web 2.0, i social net-
work, i blog, ecc. Oltre a vari strumenti necessari e legalissimi,
dalle VPN ai proxy, minando alla radice lo stesso funziona-
mento di Internet. Si pensi poi ai problemi che deriverebbero
al cloud computing.
La proposta di legge Pipa è simile a Sopa, in particolare nelle
modalità tecniche, quale il filtraggio Dns, e introduce nuove
fattispecie di reato nel campo della distribuzione di copie di-
gitali, merci contraffatte o aggiramento di tecnologie DRM. In
pratica è anch’essa soggetta a tutte le critiche sopra eviden-
ziate.
Non si riprendono in questa sede le importanti considerazioni
sulla minaccia per la libertà di espressione in Internet, sulle
spese legali che scoraggerebbero i siti non profit e delle im-
prese a budget limitati a intervenire contro i possibili abusi dei
grandi player, e così via.
Le proposte Sopa e Pipa sono per il momento state accanto-
nate, seppur in maniera diversa, ma hanno fortemente risve-
gliato l’attenzione sulla pirateria digitale e sui suoi impatti eco-
nomici e legali. Soprattutto nella attuale “società
dell’informazione” la proprietà intellettuale deve essere corret-
tamente tutelata, ma non con logiche e strumenti che, oltre a
essere inefficaci, minino alla base il funzionamento di Internet.
E non è un caso, a mio giudizio, che proprio ora Google stia
modificando la sua normativa sulla privacy (entrata in vigore
lo scorso 1° marzo 2012 ) con l’obiettivo di facilitare l’uso
dei servizi offerti, la collaborazione e la condivisione di in-
formazioni e personalizzare maggiormente il servizio fornito
sulle esigenze dell’utente-cliente.
marzo 2012
office automation
89
L’Osservatorio Attacchi Informatici
è sbarcato su Linkedin.
Cerca il gruppo e iscriviti!
1...,81,82,83,84,85,86,87,88,89,90 92,93,94,95,96,97,98,99,100
Powered by FlippingBook