[Discussioni] Questione della sfida SDMI
Leandro Noferini
lnoferin a cybervalley.org
Lun 20 Ago 2001 16:17:52 CEST
Ciao a tutti,
vi mando un articolo ben scritto di Zeus News (non ricordo l'indirizzo
preciso, spero che Dario Meoli mi perdoni) sulla questione della
"craccatura" prima autorizzata e poi no dei sistemi anti-copiatura
proposti dall'SDMI da parte di un gruppo di ricercatori di
un'università statunitense.
La questione mi pare interessante in quanto mette in gioco un sacco di
argomenti a noi vicini (fra i quali anche una difesa dei brevetti
software!) e perché riguarda anche il diritto a diffondere i risultati
delle proprie ricerche.
Una sola cosa: come giustamente fanno notare i ricercatori nel testo
originale (che posso spedire a chi fosse interessato), i soldi
promessi per ogni craccatura riconosciuta dall'"oracolo" sono una
miseria, mentre nell'articolo si parla di "bel
gruzzolo". Sinceramente, voi dareste una scoperta del genere per
venticinque milioni di lire?
;-)
==============Zeus News===========================================
Per favore sproteggimi il CD, che ti denuncio
L'industria discografica statunitense sfida il popolo della Rete ad
aggirare i suoi nuovi sistemi di protezione antipirateria per CD
musicali: in palio, un bel mucchietto di soldi. Ma qualcosa non va
come previsto.
Chi meglio di hackers adeguatamente motivati potrebbe verificare
l'efficacia di una protezione antipirateria? Nessuno, ovvia risposta.
Così, la SDMI (Secure Digital Music Initiative http://www.sdmi.org),
consorzio di aziende statunitensi interessate alla distribuzione
"sicura" della musica in Rete, decide di lanciare una sfida
(http://www.sdmi.org/pr/OL_Sept_6_2000.htm): il messaggio, piuttosto
palese, è che dal risultato potrebbe dipendere l'adozione commerciale
e l'ulteriore sviluppo o, al contrario, l'abbandono di ciascuno dei
sei sistemi di protezione messi a punto per i CD audio.
Quattro di essi hanno l'obiettivo di impedire la diffusione non
autorizzata dei CD via Internet: infatti consentono di individuare le
tracce lasciate dalla compressione dei brani audio in formato MP3 o
altri formati di compressione lossy. I restanti due, invece, mirano ad
evitare la creazione abusiva di "compilations" di brani estratti da
diversi CD.
Le regole del gioco sono chiare: ogni partecipante riceve alcuni
files, protetti e non, dall'esame dei quali ricavare le informazioni
necessarie ad abbattere la protezione, ma deve farcela in una
settimana. Per tutta la durata della sfida, i partecipanti possono
sottoporre i files riprodotti ad una specie di "oracolo" attivo
attraverso il sito SDMI, ricevendone in risposta un si o un no. Il no
significa che la protezione non è superata e occorre perfezionare il
lavoro. Il sì equivale a "vittoria": lo schema di protezione è stato
individuato e il partecipante acquisisce il diritto a ritirare il
premio in palio.
E che premio! Diecimila dollari per ogni sistema neutralizzato,
davvero un bel gruzzoletto. In cambio, però, il vincitore cede a SDMI
tutti i diritti di proprietà intellettuale sulle tecniche, metodologie
o quant'altro utilizzato per raggiunere l'obiettivo.
La sfida si svolge nell'autunno 2000: tra i partecipanti c'è un gruppo
di ricercatori dell'università di Princeton, guidati dal professor
Edward Felten. Questi signori non prendono in esame il primo dei due
sistemi anti-compilation, giudicando il materiale fornito da SDMI
insufficiente per tentare un attacco serio; superano, a loro dire, il
secondo, ma non ottengono l'ufficializzazione dall'"oracolo", che al
riguardo risponde sempre picche, anche sottoponendogli i files
originali forniti da SDMI; infine, fanno polpette dei quattro sistemi
anti-MP3. Anche senza aprire un contenzioso sui malfunzionamenti
dell'oracolo, ci sono in ballo quarantamila dollari: niente male
davvero.
Ma qui accade qualcosa che SDMI non ha previsto: Felten e i suoi
rinunciano al premio per rimanere titolari dei diritti sulla
sperimentazione effettuata e pubblicarla, come del resto ogni buon
accademico dovrebbe fare.
Apriti, o cielo. SDMI e i produttori dei sistemi di protezione (in
particolare Verance http://www.verance.com) esercitano pressioni
sempre meno velate sui ricercatori, perché le informazioni raccolte
nel corso della sfida non siano rese pubbliche, ma Felten non demorde.
Arriviamo così all'aprile di quest'anno: alla vigilia dell'Information
Hiding Workshop, nel corso del quale è programmata la discussione
della relazione redatta dal suo gruppo, il professore riceve
direttamente dalla RIAA (la SIAE statunitense) una simpatica letterina
(http://www.eff.org/sc/felten/20010409_riaa_sdmi_letter.html). Per
farla breve, la RIAA sostiene che la divulgazione di notizie circa il
funzionamento delle protezioni analizzate potrebbe mettere in
difficoltà i loro produttori e favorire la pirateria, e minaccia una
azione legale contro il professore e gli organizzatori della
conferenza, secondo quanto previsto dal DMCA (Digital Millennium
Copyright Act,
http://thomas.loc.gov/cgi-bin/query/z?c105:H.R.2281.ENR:), se la
discussione avrà effettivamente luogo.
A malincuore, Felten e i suoi collaboratori cedono, ma non si
arrendono e passano al contrattacco: invitati a presentare l'ormai
famosa relazione allo Usenix Security Simposium
(http://www.usenix.org/events/sec01/), che si terrà a metà agosto in
Washington D.C., il 6 giugno scorso presentano alla Corte Distrettuale
del New Jersey, con il sostegno della stessa Usenix
(http://www.usenix.org, una richiesta di autorizzazione
(http://www.eff.org/Legal/Cases/Felten_v_RIAA/20010606_eff_complaint.html)
a pubblicare il proprio lavoro, in nome del famoso Primo Emendamento.
A pochi giorni dall'inizio del "Symposium" non si ha notizia di
variazioni al programma e, d'altra parte, la relazione di Felten è
ampiamente disponibile in Rete
(http://www.dvd-copy.com/sdmi/SDMI-Reading-Between-the-Lines.htm):
sembrerebbe che, una volta tanto, il desiderio di condivisione del
sapere abbia prevalso sull'oscurantismo dei monopolisti.
Fin qui la cronaca: ma la vicenda è ricca di spunti per edificanti
considerazioni. Salta immediatamente all'occhio l'arroganza della
RIAA: il professor Felten ha compiuto pratiche di reverse engineering,
ma solo dopo essere stato autorizzato dai titolari dei brevetti.
Inoltre, il regolamento della sfida non stabiliva obblighi a carico di
chi non fosse riuscito a superare le protezioni o avesse rinunciato al
premio. Perciò Felten e colleghi avevano (e hanno) tutto il diritto di
diffondere i risultati del loro lavoro. Questa è l'ennesima
dimostrazione di quanto sia difficile, per un comune cittadino,
difendere le proprie ragioni contro avversari del calibro delle
multinazionali e delle organizzazioni che ne curano gli interessi.
Tale situazione è largamente favorita da normative pensate dalle
lobbies a proprio uso e consumo, ed approvate dall'esecutivo in forza
dei noti legami tra potere imprenditoriale e potere politico, loschi
anche quando si mantengano entro i limiti stabiliti dalla legge. Il
DMCA, approvato nel 1998, ne è un esempio: una legge studiata per
blindare qualunque brevetto o copyright industriale. Scopo dichiarato,
ovviamente, è la difesa dello sforzo di innovazione dei grandi gruppi
industriali dagli attacchi dei pirati e delle licenze "libere".
Tuttavia i risultati sono ben diversi: vengono spesso tutelati
prodotti mediocri, lasciando ai produttori piena libertà di decidere
se e quando migliorarli; dunque, è in realtà protetto lo status quo,
bloccando ogni processo spontaneo di analisi e innovazione. Inoltre,
vengono sottratte garanzie e libertà agli utilizzatori relegandoli, di
fatto, in una posizione di secondo piano (quando non di presunta
colpevolezza) dal punto di vista giuridico: ad esempio si noti che, in
base alla normativa vigente sul diritto d'autore, il legittimo
proprietario di un cd audio ha il diritto di produrne copie, purché
destinate ad uso personale, nel quale rientrano certamente la
produzione di files MP3 per ascoltare musica mediante il computer e la
"creazione" di compilation personalizzate (utilizzare allo scopo un cd
piuttosto che un'audiocassetta è un mero "incidente tecnologico").
Ma la storia del professor Felten suggerisce anche qualche riflessione
sulla tecnologia. In particolare, è il caso di chiedersi come possano
essere efficaci sistemi di protezione basati su tecnologie non
implementate dai dispositivi attualmente in circolazione. Facciamo un
esempio: se al suono memorizzato sul cd si aggiunge un segnale audio
non udibile (watermark), la cui integrità è assunta quale prova
dell'originalità del supporto, solo lettori cd equipaggiati
dell'intelligenza necessaria potranno distinguere una copia da un
originale e, eventualmente, rifiutarsi di riprodurla. Per tutti gli
altri lettori, quel segnale non avrà alcun significato particolare e
verrà da essi trattato alla stessa stregua del "vero" audio
digitalizzato, cioè sarà riprodotto come suono: speriamo che sia
davvero inudibile, perché in caso contrario ci vedremo costretti a un
upgrade hardware. Inoltre, come potranno i nuovi dispositivi
distinguere un originale "vecchio", privo del watermark, da una copia?
Anche in questo caso, auguriamoci che il problema sia di facile
soluzione dal punto di vista tecnico (è possibile distinguere tra
l'assenza del segnale e la presenza dello stesso, ma alterato?), in
quanto non si tratta di una questione banale: potrebbe significare la
necessità di possedere due apparecchi diversi, uno per riprodurre i cd
vecchi e uno per i nuovi.
Per quanto riguarda i lettori software, è probabile che il codice
necessario venga incorporato nei programmi "di marca" in tempi
piuttosto brevi, mentre i prodotti indipendenti, open source in
particolare, ne resteranno immuni (semprechè qualche nuova leggina
appena un poco corporativista non renda *obbligatoria*
l'implementazione dei controlli). Invece, per i dispositivi hardware
(lettori di cd-rom, masterizzatori, impianti HiFi) i tempi saranno
piu' lunghi; tuttavia non è escluso che, presto o tardi, rinnovare il
nostro impianto stereo o il computer non ci riservi qualche sorpresa.
Come già ci ha insegnato Alice
(http://www.zeusnews.com/index.php3?cod=704), meglio non buttare via
il vecchio modello.
Ma, in base all'esperienza, c'è da aspettarsi che, introdotto sul
mercato un qualsivoglia sistema di protezione, nel giro di qualche
tempo qualcuno sviluppi e diffonda, più o meno in segreto e più o meno
lecitamente, quanto necessario per superarlo. Del resto, la stessa
Microsoft si dice convinta che la pirateria non è questione di "se",
ma di "quando": per questo, secondo i portavoce della casa di Redmond,
è necessario perfezionare continuamente i sistemi di protezione contro
la copia abusiva. In fondo, c'è una singolare identità di vedute con
quanto affermato dal professor Felten in conclusione al suo studio: se
l'utilizzatore ha la possibilità di ascoltare suoni e vedere immagini,
riuscirà anche a duplicarli. Forse, sarebbe bene riflettere su un
aspetto che l'industria discografica (come del resto quella del
software) si ostina a ignorare: ogni barriera è inutile; la vera arma
vincente contro la pirateria è il prezzo.
==============Zeus News===========================================
--
Ciao
leandro
Email: lnoferin a cybervalley.org
GPG Key fingerprint = 761A 69EA 813A CF14 FACD 1E79 AFF9 1B97 D88E 024C
More information about the discussioni
mailing list