Contrappunti/ Sulla via del crack

Contrappunti/ Sulla via del crack

di M. Mantellini. Intorno a noi, con la scusa di Internet e delle sue possibilità, si stendono legami che esulano dalla nostra volontà; che spesso, se solo ce ne fosse la possibilità, molti di noi rifiuterebbero completamente
di M. Mantellini. Intorno a noi, con la scusa di Internet e delle sue possibilità, si stendono legami che esulano dalla nostra volontà; che spesso, se solo ce ne fosse la possibilità, molti di noi rifiuterebbero completamente


Roma – Sono passati ormai alcuni anni da quando Scott McNealy affermò pubblicamente che era il caso di rassegnarsi perchè in rete la privacy era già allora pari a zero. Oggi siamo forse in una situazione ancora più estrema nella quale, non solo la nostra presenza online è tracciabile da quanti siano desiderosi di raccogliere dati sulle nostre preferenze e sui nostri spostamenti sul web, ma il valore stesso della comunicazione, quello che rende Internet uno strumento ormai insostituibile, viene usato contro di noi, indipendentemente dalla nostra volontà.

Pensate a tutto il capitolo ampio e in espansione del software spyware di cui abbiamo anche recentemente, estesamente parlato : vi viene in mente qualcosa di più invasivo? Piccole righe di codice che utilizzano la connettività che noi stessi paghiamo, la macchina di nostra proprietà e software da noi installati, per comunicare dati a soggetti a noi estranei, al di fuori del nostro controllo, spesso senza che sia possibile conoscerne perfino la natura. Non esistono scuse né buone ragioni perchè
comportamenti del genere siano consentiti. Oppure pensate ai sempre più invasivi meccanismi di autoupdate che i programmi che scarichiamo da Internet o che acquistiamo regolarmente ci impongono. Piccole porte verso opzioni che non abbiamo chiesto e che spessissimo non sono eliminabili o che altrettanto di frequente sopravvivono ai nostri tentativi di rimozione.

Intorno a noi, con la scusa di Internet e delle sue mille opzioni di comunicazione, si continuano a stendere legami che esulano dalla nostra volontà, collegamenti che spesso, se solo ce ne fosse la possibilità, molti di noi rifiuterebbero completamente. Si tratta di un gioco che è tanto più deprecabile quanto più sottinteso o lasciato al controllo minimo solo degli utenti più smaliziati. Sarebbe per esempio interessante sapere quanti utenti di Babylon , traduttore multilingue efficace e di grande successo, sappiano della presenza al suo interno di cd_load.exe, piccola utility spyware che il software israeliano installa, “ufficialmente” per consentire l’organizzazione di nuovi banner sul nostro PC. Sono convinto che solo una minima parte delle migliaia di utilizzatori di Babylon sappia che qualcosa avviene attraverso quell’eseguibile fra il proprio PC e un server dall’altra parte del mondo ogni volta che si collegano alla rete. Mi meraviglierei se il numero di quanti conoscono l’esistenza di questa utility nascosta fosse più del 10% del totale.

Il controllo sulle nostre macchine da parte di soggetti senza alcun titolo per farlo diventa ogni giorno più ampio e invasivo. Adducendo come motivazione la necessità di contrastare la pirateria, l’industria del libro elettronico sta, per esempio, da qualche tempo tentando di imporre meccanismi di registrazione ampi e limitativi della libertà individuale degli utenti (più teorici che altro, dato lo scarso successo del libro elettronico in tutto il mondo) degli ebook: sia Adobe che Microsoft, con le loro rispettive piattaforme, costringono oggi il lettore a legare l’acquisto di un libro in formato elettronico ad una sola macchina (o due al massimo) alla comunicazione di una miriade di informazioni personali, alla limitazione perfino talvolta delle opzioni di stampa. Il risultato di tali sforzi sfiora il ridicolo: sarebbe come se entrando in libreria a ciascuno di noi si chiedesse, per l’acquisto di un volume, la firma di un impegno a non farlo uscire da casa nostra e la compilazione di un lungo modulo contenente dati personali ed altre amenità. Ma la pirateria incalza e per l’industria multimediale opzioni del genere che travolgono il normale rapporto fiduciario cliente-fornitore sono evidentemente considerate accettabili.

Si è molto discusso in questi giorni dei meccanismi di protezione ideati da Microsoft per la propria suite Office XP e per il prossimo sistema operativo Windows XP. Se davvero, come sembra, si sceglierà di obbligare gli utenti ad una registrazione online (o in subordine per via telefonica) del prossimo sistema operativo della casa di Redmond, da un lato si decreterà definitivamente la centralità di Internet e dall’altro si compierà un altro passo verso l’utilizzo delle nostre connessioni da parte di soggetti a noi estranei. Windows XP utilizzerà infatti il cosiddetto WPA “Windows Product Activation system” che sostanzialmente trasforma la registrazione del software da anonima (l’immissione di un codice contenuto nella scatola che abbiamo comprato) a trasparente per MS stessa, poichè legata al rilascio di un ID number dipendente dalla configurazione hardware della macchina sul quale il software è stato installato. La cattiva notizia per i prossimi utilizzatori di XP è che essi non potranno più reinstallare il sistema operativo (che hanno acquistato regolarmente) quante volte vorranno o su PC differenti come è accaduto fino ad ora: perfino sulla stessa macchina il sistema di protezione consentirà solo modifiche parziali della configurazione hardware (fino a quattro componenti).

Da un punto di vista puramente semantico le FAQ del sistema di protezione MS utilizzano terminologie molto simili a quelle che leggiamo nelle specifiche di molti software spyware o di molte opzioni di autoupdate, quando molto vigorosamente si afferma che la procedura è anonima, che nessun dato personale verrà raccolto, che nessuno scanning dell’hard disk verrà effettuato e nessuna caratteristica dell’hardware e dei software installati verrà comunicata alla casa madre.


Oggi la domanda centrale è: queste rassicurazioni sono sufficienti? Può la guerra contro la pirateria informatica ridurre ogni giorno ulteriormente gli spazi di utilizzo di chi acquista i software regolarmente e a caro prezzo? E ancora: gli utenti devono davvero sempre di più “concedere” la propria connessione alla rete per il perfezionamento di pratiche o l’invio di dati che non hanno richiesto e che invece vengono loro imposti quando non addirittura effettuati a loro insaputa?

Siamo avvolti da fili invisibili, stesi da soggetti che spesso non conosciamo neppure, che, con frequenza sempre maggiore, pretendono di connettersi a noi. Le ragioni di tale gentile interessamento sono spesso aleatorie, qualche volta giustificabili, altre volte palesemente strumentali. E ‘ un fenomeno che sta assumendo le dimensioni di una vera e propria invasione e che per effetto paradossale rende in qualche misura giustificabile il comportamento di chi a tale situazione si oppone. Non saremo noi a tessere le lodi di chi, per esempio, ha recentemente craccato le difese dell’ultima beta di Windows XP, invalidandone le procedure di attivazione online. Ci piacerebbe anzi sottolineare sempre più spesso l’iniquità di questi comportamenti. E tuttavia, sul fronte opposto, corre anche l’obbligo di sottolineare la necessità di un mercato che resti rispettoso dei diritti del consumatore, che non si prenda gioco di lui, che non utilizzi la tecnologia per ingannarlo. Specie in un mondo in cui la tecnologia è “tutto”.

Il coprifuoco che l’industria del software sta imponendo per arginare le proprie emorragie di cassa, causate dalla pirateria e dalla violazione del copyright, non è “la soluzione”. Tale atteggiamento contribuisce solo ad aumentare la distanza fra chi il software produce e chi lo acquista, dando ogni giorno maggior vigore all’open source ed alla schiera di quanti oggi sostengono che, semplicemente, gli attuali meccanismi commerciali di distribuzione dei prodotti creativi in rete e la rete stessa siano scarsamente compatibili. E ‘ una strada che decuplica il numero di utilizzatori di programmi abusivi e craccati e che crea la medesima presa di distanza che le violente lotte anti mp3 scatenate delle multinazionali della musica hanno indotto nei fruitori di musica su cd in tutto il mondo.

Se è questo che si vuole, siamo nella giusta direzione.

Massimo Mantellini

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
4 giu 2001
Link copiato negli appunti