Gaia Bottà

Regno Unito, disconnessioni come estremo rimedio

Una misura tecnica da imbracciare solo nei casi estremi. Il governo reintroduce le ghigliottine: avvertimenti, rallentamenti e dirottamenti potrebbero non dissuadere i recidivi

Regno Unito, disconnessioni come estremo rimedioRoma - I moniti diramati dai provider non sarebbero sufficienti, non basterebbe la sorveglianza costante dell'industria dei contenuti sull'intessersi degli scambi di contenuti online, inefficace il solo uso dei filtri: per scongiurare il file sharing il Regno Unito torna a simpatizzare per la dottrina Sarkozy. La disconnessione non sarebbe che un ordinario dispositivo dissuasivo.

Convertire sette condivisori su dieci: questo l'obiettivo di industria e autorità dell'Isola, ridimensionato rispetto alle ambizioni espresse in principio. Un obiettivo tracciato nel recente report Digital Britain, che disegnava il futuro della connettività dell'Isola, un obiettivo che si sarebbe dovuto perseguire con tattiche e strategie etichettate come "misure tecniche".

Sorveglianza delle reti P2P e rastrellamenti di indirizzi IP, identificazioni mediate dall'autorizzazione di un magistrato e processi: gli strumenti sfoderati dal report Digital Britain non contemplavano esplicitamente le disconnessioni ricalcate sul modello francese. Le rassicurazioni del ministro della Cultura David Lammy avevano allontanato gli scintillii delle ghigliottine che si sarebbero dovute abbattere sulla connettività, il ministro delle Comunicazioni Carter aveva tuttalpiù intravisto la possibilità di creare dei dissuasori, dossi artificiali quali razionamenti di banda e dirottamenti mediati dai provider nei confronti di coloro che venissero colti ad abusare della propria connessione.
Ma l'ombra delle disconnessioni torna ora ad allungarsi sui cittadini della Rete britannici: la proposta presentata dal governo nomina espressamente i tagli della connettività. Se resta invariata l'intenzione di investire l'autorità per le TLC OFCOM del compito di fare in modo che i provider inviino i messaggi di notifica e consegnino i dati degli utenti sotto l'ordine dell'autorità giudiziaria, viene ampliato il ventaglio delle "misure tecniche". Non solo dossi artificiali: "stiamo prendendo in considerazione l'eventualità di aggiungere nella lista delle misure tecniche, come risorsa da utilizzare in casi estremi, il potere di sospendere l'account di un utente".

Non sarà più OFCOM a tracciare il quadro in cui i provider saranno incaricati di agire: il ruolo dell'authority per le TLC sarà semplicemente consultivo. Sarà il Segretario di Stato ad assumere la decisione finale in materia di misure tecniche di contenimento dello sharing illegale. Ciò, spiega il governo, consentirà di operare in maniera più rapida e di non attendere il 2012, momento in cui si prevedeva che il sistema dovesse entrare a regime. Ciò, speculano numerosi osservatori, sarebbe il risultato dei presunti e smentiti incontri ravvicinati tra il Segretario di Stato Lord Mandelson e il cofondatore di DreamWorks David Geffen.

Il governo rassicura però i cittadini della rete: "il passo delle sospensioni degli account rappresenterebbe una sanzione decisamente pesante in quanto coinvolgerebbe allo stesso modo tutti coloro che si servono di un abbonamento a Internet e potrebbe impedire l'accesso ad altri mezzi di comunicazione, deve quindi essere considerata come un rimedio estremo". Ma sono in molti a sostenere che anche la minaccia delle disconnessioni sia un deterrente inadeguato. A denunciare come la strategia dissuasiva rappresenti un attentato al diritto dei cittadini di esprimersi e di informarsi non solo solo le associazioni di netizen: fra gli stessi fornitori di connettività britannici, ai quali si medita di addebitare la metà del costo di gestione di queste strategie antipirateria, sono numerosi coloro che rumoreggiano. Sono convinti che le ghigliottine costituiscano una punizione sproporzionata e sortiscano il solo effetto di spingere i cittadini della rete ad ingegnarsi e a sprofondare nelle darknet.

L'industria della musica britannica rappresentata da BPI non sembra invece avere alcun dubbio: quello compiuto dal governo del Regno Unito rappresenterebbe "un passo avanti che potrebbe aiutare il mercato legale a crescere a favore dei consumatori". La consultazione è ancora aperta, le autorità attendono di conoscere il parere delle parti coinvolte: fra i cittadini della rete c'è chi già si è mobilitato.

Gaia Bottà
Notizie collegate
  • Diritto & InternetParigi, cilecca sul terzo colpoIl Consiglio Costituzionale ha stabilito che la dottrina Sarkozy stride con i diritti fondamentali del cittadino. Fra questi, il diritto ad esprimersi e ad informarsi online. Ghigliottina sulle disconnessioni
  • AttualitàDottrina Sarkozy, le lettere non bastanoLo rivela una ricerca condotta nel Regno Unito: il solo avvertimento inoltrato dal provider all'utente non è sufficiente per arginare la condivisione non autorizzata di contenuti
  • AttualitàRegno Unito, Sarkozy crea zizzaniaProvider contro industria dei contenuti, utenti contro la legge. Anche le istituzioni divergono: c'è chi sostiene che legiferare sarà impossibile, c'è chi sembra invocare norme e authority
9 Commenti alla Notizia Regno Unito, disconnessioni come estremo rimedio
Ordina
  • sono le formiche (magari pure criptate). L'atomizzazione spinta dei files in condivisione e la non residenza su singolo server, unita allo scaricamento di pacchetti singoliNON in fila dovrebbe risovere una tantum il discorso di tracciare i pacchetti (esempio: se un file lo ricevo a blocchi da 1024 bytes, ciascun blocco da un indirizzo diverso, l'unico modo di ricostruire il file per vedere se è copyrighted è rintracciare TUTTI - o almeno un buon numero - di pacchetti, conoscere l'algoritmo di ricostruzione - sperando che siano ordinati e senza troppi buchi in mezzo - e comunque per un file da 1 Mb mi ritroverei a dover seguire 1024 IP diversi... un file MP3 è nell'ordine di 3-4 Mb almeno). Mi sembra che questa sia l'idea alla base di ANT (formiche, appunto).
    non+autenticato
  • già torrent, kad, ecc... usano questo metodo

    il problema è che loro mirano a perseguire tutti i soggetti coinvolti in uno scambio e lo fanno analizzando gli hash che permettono al sistema di verificare che effettivamente un determinato blocco di bytes rappresenta un blocco del file X

    da lì a registrare tutti gli ip dei condivisori è cosa facile
  • - Scritto da: pabloski
    > già torrent, kad, ecc... usano questo metodo
    >
    > il problema è che loro mirano a perseguire tutti
    > i soggetti coinvolti in uno scambio e lo fanno
    > analizzando gli hash che permettono al sistema di
    > verificare che effettivamente un determinato
    > blocco di bytes rappresenta un blocco del file
    > X

    Se usi la crittografia degli hash dei blocchi non te ne fai nulla.
    non+autenticato
  • - Scritto da: ET extraterre stre ma non troppo
    > sono le formiche (magari pure criptate).
    > L'atomizzazione spinta dei files in condivisione
    > e la non residenza su singolo server, unita allo
    > scaricamento di pacchetti singoliNON in fila
    > dovrebbe risovere una tantum il discorso di
    > tracciare i pacchetti (esempio: se un file lo
    > ricevo a blocchi da 1024 bytes, ciascun blocco da
    > un indirizzo diverso, l'unico modo di ricostruire
    > il file per vedere se è copyrighted è
    > rintracciare TUTTI - o almeno un buon numero - di
    > pacchetti, conoscere l'algoritmo di ricostruzione
    > - sperando che siano ordinati e senza troppi
    > buchi in mezzo - e comunque per un file da 1 Mb
    > mi ritroverei a dover seguire 1024 IP diversi...
    > un file MP3 è nell'ordine di 3-4 Mb almeno). Mi
    > sembra che questa sia l'idea alla base di ANT
    > (formiche,
    > appunto).

    Il che comunque causerebbe un bell'aumento del traffico a causa dell'overhead: se mi arrivano 1024 pacchetti io devo inviare 32*1024 = 32KBbyte in risposta.
    Problemi loro, ma anche nostri che ci ritroveremmo con circa 4KB/s in meno di banda.
    Se poi odi le formiche c'e' sempre la possibilita' di usare la connessione WiFi del vicino, i servizi di anonimizzazione più o meno leciti presenti in giro per il mondo, l'uso di VPN e... la cosa piu' divertente che ho visto usare sono le caselle di posta condivise.

    Immagina di avere una casella di posta dove puoi solo leggere i messaggi presenti, immagina pure che in questa casella ci trovi i link per i torren più vari: da windows 7 a "Drag me to the hell".

    Immagina ora di essere l'agente di una major che riesce ad entrare in uno di questi "circoli" privati dove ci si scambiano i link attraverso questa casella di posta e di denunciare il proprietario della casella per violazione del copyright.

    In italia la violazione della corrispondenza e' un reato penale piuttosto grave.

    Sto trovando molti soggetti che adottano questo metodo o sistemi simili: un solo utente, un'area ad accesso ristretto e la denuncia contro ignoti pronta in caso di problemi.

    Altro che darknet, i prossimi bersagli della MAFIAA saranno Google e Hotmail!

    --
    GT
  • La politica non è mai riuscita a stare al passo con l'evoluzione della società.
    Troppo lenta, burocratica, impacciata.
    Figuriamoci stare dietro ad internet.

    Non fanno altro che utilizzare l'unico sistema che conoscono - repressione tramite riduzione della libertà - senza capire che avvicinano il passaggio ai sistemi p2p cifrati.

    Statistica personale: fino a un anno fa quasi tutti quelli che conoscevo avevano password per la mail di 4-5 caratteri (1234 era la norma) ed accesso al PC senza password.
    A luglio ho installato e configurato SETTE Truecrypt su richiesta diretta di "un sistema di protezione dei miei files".
  • Che dire, quoto. Inoltre un tale sistema è stato bandito dal parlamento europeo. Quando è la prossima votazione?
  • - Scritto da: lufo88
    > Che dire, quoto. Inoltre un tale sistema è stato
    > bandito dal parlamento europeo. Quando è la
    > prossima
    > votazione?

    Parli del noto software opensource per crittare i dati o la dottrina del Sarko ?
    Sgabbio
    26178
  • la dottrina Sarkozy, truecrypt non è mai stato dichiarato illegale da nessuno

    il problema è che molte giurisdizioni hanno leggi circa la legittima suspicione, il che vuol dire che se ti trovano i file criptati devi dargli la password altrimenti rischi pene abbastanza severe

    l'unico modo serio di nascondere dati è tramite la plausibile deniability, che si poteva ottenere su linux e truecrypt fino alla versione 4.3a di truecrypt delocalizzando il sistema di bootstrap del sistema e lasciando sull'hard disk una massa informe di bytes pseudo-casuali senza header, nè tabella delle partizioni
  • Concordo.
    non+autenticato