Censura? Peer-to-peer chiave del porno

Per reprimere i sistemi di file-sharing si ricorre alla minaccia pornografica? Lo teme la ACLU, che accusa un rapporto congressuale

Washington (USA) - Minori che utilizzano i sistemi di file-sharing, di condivisione dei file, per ottenere materiali pornografici: è questo il quadro che un rapporto congressuale americano appena pubblicato disegna a beneficio del Legislatore statunitense.

Eh già, perché dopo aver vittoriosamente concluso le crociate contro Napster, dopo aver inviato centinaia di lettere ai provider americani affinché chiudessero i propri server di condivisione file, ora la grande lobby dell'industria della musica, del cinema e del software sta cercando nuovi strumenti per combattere la diffusione di contenuti sui quali non siano state pagate percentuali e tasse.

Difficile, d'altra parte, leggere in modo diverso un rapporto che attacca Aimster, BearShare e MusicCity perché consentono di scambiare file, ovvero ottimizzano la principale funzione di una rete di computer, quella di condividere materiali digitali.
La ACLU, potente organizzazione americana per i diritti civili, ha duramente contestato il rapporto e ha spiegato che, invece, lo stesso "rende ancora più evidente quanto sia importante che i genitori seguano i figli quando vanno su internet" e quanto sia "inutile che si cerchi di fare leggi che censurino internet".

Lo studio è stato presentato alla commissione affari interni della Camera dei Rappresentanti da un deputato repubblicano e da uno democratico, e ha dunque una natura bipartisan che preoccupa non poco i difensori della libertà di espressione. Secondo gli estensori dello studio, grave problema sarebbe il fatto che le tecnologie utilizzate per filtrare i contenuti internet non sarebbero perlopiù capaci di impedire l'accesso a certi materiali, grazie proprio all'esistenza di sistemi di condivisione file in grado di aggirare i filtri software.

La posta in gioco è notevolissima. Sul piano formale lo studio potrebbe giustificare agli occhi dei parlamentari americani un allargamento delle misure censorie contenute nel contestato CIPA, la legge per la protezione dei minori online. Sul piano non ufficiale, invece, potrebbe portare ad una nuova crociata contro il file-sharing, questa volta spinta non solo da problemi di diritto d'autore ma anche dall'antipornografia.

Va detto che, in ogni caso, la battaglia che si potrebbe decidere di condurre contro l'utilizzo "indiscriminato" dei sistemi di file-swapping basati su Gnutella, come BearShare, o su sistemi di cifratura protetti dalla legge, come Aimster, è tutt'altro che semplice. Al contrario di Napster, infatti, Gnutella si basa su una architettura distribuita senza nodi centrali che possano essere messi sotto controllo o chiusi di autorità. Nel caso di Aimster, ma non solo, lo scambio avviene tra "conoscenti" e i contenuti dei file scambiati sono protetti perché cifrati e, con le leggi attuali, in teoria non possono essere decifrati; da qui una sostanziale "immunità" per gli "Aimsterofili". Di certo però inquieta, e non poco, vista la forza d'urto acquisita dalla censura digitale in tutto il mondo, che si ricorra anche a questo mezzo per attaccare la legittimità della condivisione di file tra utenti privati.
TAG: censura
5 Commenti alla Notizia Censura? Peer-to-peer chiave del porno
Ordina
  • A proposito di files sharing, porno e privacy, leggetevi questo articolo:
    http://netdoc.supereva.it/internet/condividere/ris...

    Spassoso!
    Si parla anche di un certo doug che è minorenne e ha una bella sfilza di film porno che si è scaricato probabilmente con qualche programma di files sharing.
    Diciamoci però la verita: i filmini porno si trovano anche sul WEB.
    non+autenticato
  • Avete notato che tutti noi singolarmente abbiamo dei diritti inviolabili, ma quando incominciamo ad esercitarli tutti assieme, o comunque li esercitiamo su larga scala, allora diventiamo pericolosi e veniamo sottoposti a restrizioni?
    Io ho il diritto di esprimere la mia opinione o raccontare ciò che so o che ho visto, parlando con una o con dieci persone, ma quando lo voglio fare con centomila persone (con Internet si può) allora sono limitato dalla legge sull'editoria.
    Col peer-to-peer è lo stesso... finché comunico con poche persone allora va bene, ho un sistema per costruire una sorta di comunità, allora sono censurabile.
    Che almeno si ammettesse che i diritti sono inviolabili solo a "piccole dosi"...
    non+autenticato
  • > Avete notato che tutti noi singolarmente
    > abbiamo dei diritti inviolabili,
    insomma...

    > ma quando
    > incominciamo ad esercitarli tutti assieme, o
    > comunque li esercitiamo su larga scala,
    > allora diventiamo pericolosi e veniamo
    > sottoposti a restrizioni?
    la solita storia della societa che muore senza regole...

    > Io ho il diritto di esprimere la mia
    > opinione o raccontare ciò che so o che ho
    > visto, parlando con una o con dieci persone,
    > ma quando lo voglio fare con centomila
    > persone (con Internet si può) allora sono
    > limitato dalla legge sull'editoria.
    > Col peer-to-peer è lo stesso... finché
    > comunico con poche persone allora va bene,
    > ho un sistema per costruire una sorta di
    > comunità, allora sono censurabile.
    > Che almeno si ammettesse che i diritti sono
    > inviolabili solo a "piccole dosi"...
    tranquillo, fra un po non ci sara piu nessun diritto inviolabile...se non sulla carta...

    non+autenticato
  • mi sa che hanno visto troppo "the untouchables" ... come con Al Capone hanno usato una pecca fiscale per fermare omicidi, qui vorranno usare il porno per fermare gli mp3 ...

    speriamo che non succeda.

    e comunque il porno che si trova è davvero poco.



    ragazzi.
    scusate. ma questo benedetto freenet? io non sono riuscito ad accedere, e non capisco la sua natura.
    Va bene un browser? servono password?
    come si pubblica? come si legge? come si cerca?

    HELP!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    non+autenticato
  • > mi sa che hanno visto troppo "the
    > untouchables" ... come con Al Capone hanno
    > usato una pecca fiscale per fermare omicidi,
    > qui vorranno usare il porno per fermare gli
    > mp3 ...
    solo che noi non siamo al capone...
    ;-0))))

    > speriamo che non succeda.
    mai sentito di tunneling ??? e solo una delle possibilita...

    > e comunque il porno che si trova è davvero
    > poco.
    bhe, insomma...il discorso pero e questo...se uno a 15 anni (in media) fa sesso, perche questa legge sulla protezione degli under 18, 21, 300000 anni ???

    > ragazzi.
    > scusate. ma questo benedetto freenet? io non
    > sono riuscito ad accedere, e non capisco la
    > sua natura.
    e una rete di comunicazione che
    1) encrypta le informazioni in transito
    2) l'origine dei dati "viene persa sulla strada", diciamo cosi...

    > Va bene un browser?
    si...ma ti servono comunque alcune conoscenze informatiche...e la volonta di imparare...

    >servono password?
    e come navigare sul web (piu o meno), ci sono siti con password e siti senza...

    > come si pubblica? come si legge? come si
    > cerca?
    per cercare al momento si va su passa parola (piu o meno), non c'e un sistema centralizzato di ricerca...
    tutto ruota intorno alle KEYS (ALLA FINE TI ALLEGO LA KEYS GUIDE)

    http://freenet.sourceforge.net
    vai e leggiti anche la how to publish, guide...
    http://www.freenetproject.org/ (mirror penso)


    > HELP!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    impara a nuotare da solo...
    ;-0))))


    ========================================
    Publishing in Freenet
    A Guide to Freenet Keys


    0. Introduction
    As Freenet nears a state where it should be usable by casual computer users, it is probably about time we actually provided a good explanation about how content can be placed on Freenet for people to view, and also to detail a few tricks which may be useful.

    This guide describes each type of key and explains how to use each one.


    0.1 The Basics
    Freenet, as far as the user is concerned, stores and retrieves information. When you store some information you can choose a key, or in some   cases one is chosen for you. If you are chosing your own key it must be unique or Freenet will not allow you to store anything under that key. At
    some later date, you, or someone else, can retrieve the information by giving Freenet the key. Freenet doesn't guarantee that you will be able to retrieve a piece of information stored previously, as sometimes Freenet needs to delete older information to make room for newer content.


    0.2 Clients
    Freenet itself merely provides the infrastructure for storing and retrieving information, it does not provide an easy-to-use interface for the user. To address this issue we encourage the creation of Freenet clients. A client may be specific, such as one which allows the storing of music in Freenet,
    or may be generic, such as one which can store and retrieve files from and to your hard-disk. One client which we anticipate will be particularly
    useful is FProxy which allows you to access information on Freenet through your web-browser as if you were just accessing websites on the World
    Wide Web. This presents a familiar interface to the end user while taking advantage of the web-browser to handle the presentation of information.
    Some of these clients will just provide means to access information on Freenet, where as some will allow you to place information of Freenet too.
    Fproxy lets you insert and retrieve keys but the command line interfaces give you more options. Windows users have frequest.exe and finsert.exe
    to request and download keys. *nix users have freenet_request and freenet_insert.
    One option Fproxy doesn't let you specify is HTL or hops to live. HTL specifies the depth of your insertion or search. The higher the HTL the
    farther your data will spread when inserting or the farther Freenet searches for data when you make a request.
    In any of the examples that follow you can specify the HTL by adding -htl number. Freenet uses the default value specified in your configuration
    file if you do not use the -htl option.
    This guide details the use of the command line interfaces. The Fproxy web interface is easy to use and should be familiar to the casual Web user.


    0.3 Key types
    I mentioned in section 0.1 that sometimes you get to choose your own key, and sometimes one is chosen for you. At present there are four types of
    key in Freenet that you have at your disposal:


    0.3.1 Content Hash Key (CHK)
    CHKs are the work-horses of Freenet. Normally data is not stored under KSKs or SSKs (see below), but is stored under a CHK and a "redirect" to the data is stored under the KSK or SSK. A redirect is a mechanism supported by all clients where the data under one key can instruct the client to download the data under another key and pretend that the data was found under the first key. When you insert a CHK you insert it as CHK@, after the data has been inserted the client will tell you what the CHK's actual name is. The reason for this is that the name of the CHK is determined by the data itself, two CHKs containing the same data will have the same CHK, and two CHKs with different data will have different names.

    Note the format - all Freenet keys start with freenet:, then the three letter acronym of the keytype, then an @, and then some stuff specific to the key. You can sometimes leave out the freenet: part and a client will fill it in for you.
    With the command line interface you would insert a file named boat.gif as a CHK key like this:

    Example:
    (Windows users)
    finsert freenet:CHK@ boat.gif

    (*nix users)
    freenet_insert freenet:CHK@ boat.gif

    When the insertion is complete you will be told the CHK value which will look something like:

    freenet:CHK@zdfaGTyeEygcbWqBOmVYW0BcGC8JAwE,fpR1hig2f0YqrYARYI0KHg


    0.3.2 Keyword Signed Key (KSK)
    A KSK is probably the simplest and most user-friendly keytype, since it is simply a name that you choose yourself when you insert the data. A typical KSK might look like:

    freenet:KSK@meaningful_name.txt

    With some clients you can sometimes leave out KSK@ and it will be assumed that you are referring to a KSK.
    If you have an image file named 1000.jpg and you want to insert it in Freenet as house.jpg using a KSK key you would do this:

    Example:
    (Windows users)
    finsert freenet:KSK@house.jpg 1000.jpg

    (*nix users)
    freenet_insert freenet:KSK@house.jpg


    Users could then retrieve your image file with:

    (Windows users)
    frequest freenet:KSK@house.jpg house.jpg

    (*nix users)
    freenet_request freenet:KSK@house.jpg house.jpg


    This would save the file as house.jpg in your current directory.
    If you try to insert a file that someone has already inserted, but under a different name, you will be informed that a duplicate copy exists. Although your file shares the same CHK your KSK will be inserted with a reference to the CHK.

    So, if you insert freenet:KSK@coolboat.jpg and an
    non+autenticato