Software libero pensiero libero/Volume I/Parte seconda/Il diritto di leggere
Questo testo è completo. |
Traduzione dall'inglese di Bernardo Parrella (2003)
◄ | Volume I - Parte seconda: Copyright, copyleft e brevetti | Parte seconda - L'interpretazione sbagliata del copyright - una serie di errori | ► |
Il diritto di leggere
Tratto da “La strada verso Tycho”, raccolta di articoli sugli eventi precedenti la Rivoluzione Lunaria, pubblicata a Luna City nel 2096.
Per Dan Halbert, la strada verso Tycho si rivelò all’epoca del college – quando Lissa Lenz gli chiese in prestito il computer. Il suo si era rotto e, a meno di non poterne usare un altro, avrebbe mancato la scadenza per la presentazione del progetto di metà corso. Non osava chiederlo a nessun altro tranne Dan, ponendolo così di fronte a un grave dilemma. Dan aveva il dovere di aiutarla – ma una volta prestatole il computer, Lissa avrebbe potuto leggerne ogni libro. A parte il rischio di finire in carcere per molti anni per aver consentito ad altri l’accesso a tali libri, inizialmente Dan rimase assai colpito dall’idea stessa di una simile eventualità. Come chiunque altro, fin dalle elementari gli era stato insegnato quanto fosse malvagio e sbagliato condividere i libri – qualcosa che soltanto i pirati si azzardavano a fare.
Ed era impossibile che la SPA – la Software Protection Agency, l’Agenzia per la tutela del software – avesse mancato di smascherarlo. Nel corso sul software, Dan aveva imparato che ogni libro era dotato di un apposito sistema di monitoraggio sul copyright in grado di riportare all’Agenzia centrale per le licenze quando e dove ne fosse avvenuta la lettura, e da parte di chi. (Questi dati venivano poi utilizzati nelle indagini per la cattura dei pirati della lettura, ma anche per vendere ai grossisti i profili sugli interessi personali dei singoli). La prossima volta che il suo computer fosse stato collegato al network centrale, l’Agenzia l’avrebbe scoperto. In quanto proprietario del computer, sarebbe stato lui a subire la punizione più pesante – per non aver fatto abbastanza nella prevenzione di quel crimine.
Naturalmente non era affatto scontato che Lissa avesse intenzione di leggere i libri presenti sul computer. Forse lo avrebbe usato soltanto per finire la relazione di metà corso. Ma Dan sapeva che la sua condizione sociale non elevata le consentiva di pagare a malapena le tasse scolastiche, meno che mai le tariffe per l’accesso alla lettura dei testi. Una situazione che comprendeva bene; lui stesso era stato costretto a chiedere in prestito dei soldi per pagare le quote necessarie alla consultazione di tutte le ricerche disponibili. (Il dieci per cento di tali quote andava direttamente agli autori delle ricerche; poichè Dan puntava alla carriera accademica, poteva sperare di ripagare il prestito con la percentuale sulle proprie ricerche, nel caso venissero consultate con una certa frequenza).
Solo più tardi Dan avrebbe appreso dell’esistenza di un’epoca passata in cui chiunque poteva recarsi in biblioteca a leggere articoli e ricerche senza dover pagare nulla. E i ricercatori indipendenti avevano accesso a migliaia di pagine, pur in assenza di contributi governativi alle biblioteche. Ma negli anni ‘90 sia gli editori nonprofit sia quelli commerciali iniziarono a imporre delle tariffe per la consultazione di quei materiali. A partire dal 2047, le biblioteche che offrivano accesso pubblico e gratuito alle opere dei ricercatori non erano altro che una memoria del passato.
Naturalmente esistevano vari modi per ingannare la SPA e l’Agenzia centrale per le licenze. Modalità del tutto illegali. Uno degli studenti che aveva seguito il corso sul software con Dan, Frank Martucci, era entrato in possesso di un programma illecito per il debugging [l’attività di collaudo del software], e lo aveva utilizzato per disattivare il codice di monitoraggio del copyright per la lettura dei libri. Purtroppo era andato in giro a raccontarlo a troppi amici e uno di loro l’aveva denunciato alla SPA in cambio di una ricompensa in denaro (gli studenti fortemente indebitati erano assai proni al tradimento). Nel 2047 Frank era in prigione, non per lettura illegale, bensì per il possesso di un debugger.
In seguito Dan avrebbe saputo che tempo addietro a chiunque era consentito il possesso di simili programmi. Circolavano liberamente persino su CD o tramite download via internet. Ma i comuni utenti presero a usarli per superare le restrizioni sul monitoraggio del copyright, e alla fine una sentenza giudiziaria stabilì come questa fosse divenuta pratica comune nell’impiego di tali programmi. Di conseguenza, questi vennero dichiarati illegali e gli sviluppatori di debugger [programma per l’attività di collaudo del software] condannati al carcere.
Pur se i programmatori avevano comunque bisogno di programmi per il debugging, nel 2047 i produttori ne distribuivano soltanto copie numerate, e unicamente a programmatori provvisti di licenza e assicurazione ufficiali. Il debugger a disposizione di Dan nel corso sul software era dotato di uno speciale firewall [sistema a protezione di accessi non autorizzati], in modo da poter essere utilizzato soltanto per gli esercizi in classe.
Onde superare le restrizioni sul monitoraggio del copyright, era altresì possibile installare una versione modificata del kernel di sistema. Dan avrebbe poi scoperto l’esistenza di kernel liberi, perfino di interi sistemi operativi liberamente disponibili, negli anni a cavallo del secolo. Ma non soltanto questi erano illegali, al pari dei debugger – non era comunque possibile installarli senza conoscere la password centrale del computer. Qualcosa che né l’FBI né il servizio-assistenza di Microsoft ti avrebbero mai rivelato.
Dan concluse che non avrebbe potuto semplicemente prestare il computer a Lissa. Ma nemmeno poteva rifiutarsi di aiutarla, perché l’amava. Qualsiasi opportunità di parlare con lei lo riempiva di gioia. E il fatto che avesse chiesto aiuto proprio a lui poteva significare che anche lei gli voleva bene.
Dan risolse il dilemma con una decisione perfino più impensabile – le prestò il computer rivelandole la propria password. In tal modo, se Lissa avesse letto i libri ivi contenuti, l’Agenzia centrale avrebbe ritenuto che fosse Dan a leggerli. Si trattava pur sempre di un crimine, ma la SPA non avrebbe potuto scoprirlo in maniera automatica. Ciò avrebbe potuto avvenire soltanto dietro un’esplicita denuncia di Lissa.
Naturalmente, se la scuola avesse scoperto che aveva rivelato la password personale a Lissa, entrambi avrebbero chiuso con la carriera scolastica, a prescindere dall’utilizzazione o meno di tale password. Qualsiasi interferenza con i dispositivi predisposti da un istituto accademico sul monitoraggio nell’impiego dei computer da parte degli studenti provocava delle sanzioni disciplinari. Non importava se si fossero arrecati o meno danni materiali – il crimine consisteva nel rendere difficile il controllo sui singoli da parte degli amministratori locali. I quali potevano cioè presumere che tale comportamento nascondesse ulteriori attività illegali, e non avevano bisogno di sapere quali fossero.
In circostanze simili generalmente gli studenti non venivano espulsi – almeno non in maniera diretta. Se ne impediva piuttosto l’accesso ai sistemi informatici dell’istituto, provocandone così l’inevitabile voto insufficiente in ogni corso.
Più tardi Dan avrebbe scoperto come una siffatta procedura fosse stata implementata nelle università a partire dagli anni ‘80, quando gli studenti iniziarono a fare ampio uso dei computer accademici. In precedenza, le università seguivano una strategia diversa per le questioni disciplinari, punendo soltanto le attività che provocavano danni materiali, non quelle che potevano suscitare appena dei sospetti.
Lissa non denunciò Dan alla SPA. La decisione di aiutarla condusse al loro matrimonio, e li spinse anzi a mettere in discussione quel che era stato insegnato loro fin da piccoli riguardo la pirateria. I due presero a documentarsi sulla storia del copyright, sulle restrizioni sulla copia in vigore in Unione Sovietica e perfino sul testo originale della Costituzione degli Stati Uniti. Decisero poi di trasferirsi su Luna, per unirsi agli altri che in maniera analoga gravitavano lontano dalla lunga mano della SPA. Quando nel 2062 scoppiò la rivolta di Tycho, il diritto universale alla lettura ne costituì subito uno degli obiettivi prioritari.
Nota dell’autore
Il diritto di leggere è una battaglia che si va combattendo ai giorni nostri. Pur se potrebbero passare 50 anni prima dell’oscuramento dell’attuale stile di vita, gran parte delle procedure e delle norme specifiche descritte sopra sono state già proposte; parecchie fanno parte integrante del corpo legislativo negli Stati Uniti e altrove. Nel 1998 il Digital Millenium Copyright Act statunitense ha stabilito le basi legali per limitare la lettura e il prestito di libri computerizzati (e anche altri materiali). Una direttiva sul copyright emanata nel 2001 dall’Unione Europea ha imposto analoghe restrizioni.
Esiste però un’eccezione: l’idea che l’FBI e Microsoft possano tenere segreta la password centrale di ogni personal computer, senza informarne l’utente, non ha trovato spazio in alcun disegno di legge. In questo caso si stratta di una estrapolazione di quanto contenuto nel testo sul chip Clipper e in analoghe proposte sulle chiavi di decifrazione avanzate dal governo statunitense. Ciò in aggiunta a una tendenza in atto da tempo: con sempre maggior frequenza i sistemi informatici vengono progettati per fornire agli operatori in remoto il controllo proprio su quegli utenti che utilizzano tali sistemi.
È tuttavia evidente come ci si stia avviando verso un simile scenario. Nel 2001 il senatore Hollings, con il sostegno economico di Walt Disney, ha presentato una proposta di legge denominata Security Systems Standards and Certification Act (ora sotto il nuovo titolo di Consumer Broadband and Digital Television Promotion Act) che prevede l’introduzione obbligatoria in ogni nuovo computer di apposite tecnologie atte a impedire ogni funzione di copia e impossibili da superare o disattivare da parte dell’utente.
Nel 2001 gli Stati Uniti hanno avviato il tentativo di utilizzare il trattato denominato Free Trade Area of the Americas per imporre le medesime norme a tutti i paesi dell’emisfero occidentale. Questo è uno dei cosiddetti trattati a favore del “libero commercio”, in realtà progettati per garantire all’imprenditoria maggior potere nei confronti delle strutture democratiche; l’imposizione di legislazioni quali il Digital Millenium Copyright Act è tipico dello spirito che li pervade. La Electronic Frontier Foundation sta chiedendo a tutti di spiegare ai propri governi i motivi per cui occorre opporsi a questo progetto.
La SPA, che in realtà sta per Software Publishers Association, l’Associazione degli editori di software statunitensi, è stata sostituita in questo ruolo simil-repressivo dalla BSA, Business Software Alliance, l’allenza per il software commerciale. Attualmente questa non ricopre alcuna funzione ufficiale in quanto organo repressivo; ufficiosamente però agisce in quanto tale. Ricorrendo a metodi che ricordano i tempi dell’ex-Unione Sovietica, la Business Software Alliance invita gli utenti a denunciare amici e colleghi di lavoro. Una campagna terroristica lanciata in Argentina nel 2001 minacciava velatamente quanti condividevano il software di possibili stupri una volta incarcerati.
Quando venne scritto il racconto di cui sopra, la Software Publishers Association stava minacciando i piccoli fornitori di accesso a internet, chiedendo loro di consentire alla stessa associazione il monitoraggio dei propri utenti. Sotto il peso delle minaccie, molti fornitori d’accesso tendono ad arrendersi perchè impossibilitati ad affrontare le conseguenti spese legali (come riporta il quotidiano Atlanta Journal-Constitution, 1 ottobre 1996, pag. D3). Dopo essersi rifiutato di aderire a tale richiesta, almeno uno di questi fornitori, Community ConneXion di Oakland, California, ha subìto formale denuncia. L’istanza è stata successivamente ritirata dalla Software Publishers Association, ottenendo però l’approvazione di quel Digital Millenium Copyright Act che le fornisce quel potere che andava cercando.
Le procedure di sicurezza in ambito accademico sopra descritte non sono frutto dell’immaginazione. Ad esempio, quando si inizia a usare un computer di un’università nell’area di Chicago, questo è il messaggio che viene stampato automaticamente:
“Questo sistema può essere utilizzato soltanto dagli utenti autorizzati. Coloro che ne fanno uso privi di apposita autorizzazione, oppure in maniera a questa non conforme, possono subire il controllo e la registrazione, da parte del personale addetto, di ogni attività svolta sul sistema. Nel corso dell’attività di monitoraggo su usi impropri degli utenti oppure durante la manutenzione del sistema, possono essere monitorate anche le attività di utenti autorizzati. Chiunque utilizzi questo sistema fornisce il proprio consenso esplicito al monitoraggio e viene avvisato che, nel caso ciò dovesse rivelare attività illegali o violazioni alle norme universitarie, il personale addetto potrà fornire le prove di tali attività alle autorità universitarie e/o agli ufficiali di polizia”.
Ci troviamo così di fronte a un interessante approccio al Quarto Emendamento della Costituzione statunitense: forti pressioni contro chiunque per costringerlo a dichiararsi d’accordo, in anticipo, sulla rinuncia a ogni diritto previsto da tale emendamento.
Questo il testo del Quarto Emendamento: “Il diritto degli individui alla tutela della propria persona, abitazione, documenti ed effetti personali contro ogni perquisizione e sequestro immotivato, non potrà essere violato e nessun mandato verrà emesso se non nel caso di causa probabile, sostenuta da giuramento o solenne dichiarazione, riguardanti in particolare la descrizione del luogo soggetto a perquisizione, e gli individui o gli effetti da sequestrare”.
Riferimenti:
- La White Paper dell’amministrazione USA: “Information Infrastructure Task Force, Intellectual property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights” (1995).
- Una spiegazione della suddetta White Paper: “The Copyright Grab”, Pamuela Samuelson, Wired, gennaio 1996 (http://www.wired.com/wired/archive/4.01/white_paper_pr.htm).
- “Sold Out”, James Boyle, The New York Times, 31 marzo 1996
- “Public Data or Private Data”, The Washington Post, 4 novembre 1996.
- Union for the Public Domain, organizzazione mirata alla resistenza e al ribaltamento degli eccessivi ampliamenti di potere assegnato al copyright e ai brevetti (http://www.public-domain.org).