Questa è la traduzione di una pagina scritta originariamente in lingua inglese.
Il gruppo dei traduttori italiani cerca nuovi volontari: visitate la pagina del gruppo per ulteriori informazioni.

Il diritto a leggere

Da La strada per Tycho, una raccolta di articoli sugli antefatti della Rivoluzione Lunare, pubblicata a Città della Luna nel 2096.


Per Dan Halbert, la strada per Tycho cominciò al college, quando Lissa Lenz gli chiese in prestito il computer. Il suo le si era rotto, e non sarebbe riuscita a completare il progetto di metà anno senza trovarne un altro in prestito. E Dan era l'unico a cui avrebbe osato chiederlo.

Dan si trovò di fronte a un dilemma. Certo, doveva aiutarla, ma se le avesse prestato il computer, lei avrebbe potuto leggere i suoi libri. A parte il fatto che lasciar leggere i propri libri a qualcuno significava rischiare diversi anni di prigione, l'idea era scioccante di per sé. Come tutti, fin da piccolo aveva imparato a scuola che condividere libri era cosa cattiva, sbagliata, una cosa da pirati.

E non c'era da illudersi di sfuggire all'APS, l'Autorità di Protezione del Software. Nel corso d'informatica Dan aveva imparato che ogni libro includeva delle sentinelle software per i diritti di copia che riportavano alla Centrale Licenze dove e quando era stato letto, e da chi; le informazioni venivano usate per identificare i pirati della lettura, ma anche a costruire profili di interessi che venivano poi rivenduti. Appena avesse connesso il suo computer in rete, la Centrale Licenze l'avrebbe scoperto e lui, come proprietario del computer, avrebbe subito la pena più dura, per la sua negligenza nel prevenire il crimine.

Naturalmente, non era detto che Lissa avesse intenzione di leggere i suoi libri. Magari voleva il suo computer solo per scrivere il suo compito. Ma Dan sapeva che Lissa veniva da una famiglia della classe media e poteva a malapena permettersi la retta della scuola, figurarsi i diritti di lettura. Leggere i suoi libri poteva anche essere l'unico modo per lei per riuscire a laurearsi. Capiva bene la situazione: lui stesso aveva dovuto indebitarsi per pagare tutti gli articoli di ricerca che aveva letto; il 10% delle tariffe andava ai ricercatori che avevano scritto gli articoli, e siccome Dan puntava alla carriera accademica, poteva sperare che i suoi stessi articoli gli avrebbero reso abbastanza da ripagare il prestito, se citati abbastanza spesso.

Più in là Dan avrebbe imparato che c'era stato un tempo in cui chiunque poteva andare in biblioteca e leggere gli articoli delle riviste, e persino i libri, senza pagare. C'erano gli studiosi indipendenti che leggevano migliaia di pagine senza i sussidi del governo per i libri. Ma negli anni 1990, gli editori di riviste sia quelli commerciali che quelli senza fini di lucro avevano cominciato a riscuotere tariffe d'accesso. Nel 2047 ormai le biblioteche che fornivano accesso pubblico alla letteratura scientifica non erano che un pallido ricordo.

Ovviamente c'erano dei modi per aggirare la sorveglianza dell'APS e della Centrale Licenze, tutti illegali. Nel corso d'informatica Dan aveva un compagno, Frank Martucci, che si era procurato un debugger illegale, e lo usava per saltare via il codice delle sentinelle per i diritti di copia quando leggeva i libri. Ma l'aveva raccontato troppo in giro, e uno dei suoi amici lo denunciò alla APS per intascare il compenso (era facile cadere nella tentazione di una spiata per uno studente squattrinato). Nel 2047, Frank si ritrovò in prigione, non per lettura pirata, ma per possesso di debugger.

Più tardi, Dan avrebbe appreso che c'era stato un tempo in cui chiunque poteva possedere un debugger. C'erano persino dei debugger liberi disponibili su CD o scaricabili dalla rete. Ma quando anche gli utenti comuni cominciarono ad usarli per aggirare le sentinelle per i diritti di copia, finì che un giudice sentenziò che proprio questo ne era diventato l'uso prevalente nella pratica. Significava che erano diventati illegali; gli autori di debugger furono imprigionati.

Naturalmente i programmatori continuavano ad aver bisogno dei debugger, ma nel 2047 i venditori di debugger distribuivano solo copie numerate, e solo ai programmatori regolarmente autorizzati. Il debugger che Dan aveva usato durante le lezioni di informatica era tenuto dietro una protezione speciale che lo confinava unicamente all'uso per gli esercizi in classe.

Un altro modo per eludere le sentinelle per i diritti di copia era sostituire il nocciolo di sistema con uno modificato, e Dan quindi arrivò ai noccioli liberi, addirittura interi sistemi operativi, che erano esistiti attorno al cambio di secolo. Ma non solo erano illegali, come i debugger, ma per installarli dovevi conoscere la parola segreta primaria del tuo computer, quella più segreta di tutte, e né l'FBI né il supporto clienti della Microsoft te l'avrebbero mai svelata.

Dan si rese conto che non poteva semplicemente prestare il suo computer a Lissa. Ma come poteva rifiutarsi di aiutarla? lui la amava. Ogni volta che parlava con lei era una delizia. E lei lo aveva scelto nel chiedere aiuto, questo poteva voler dire che anche lei lo amava.

Dan risolse il dilemma facendo qualcosa di persino più impensabile, le prestò il computer e le disse la sua parola segreta. In questo modo quando Lissa avesse letto i suoi libri, la Centrale Licenze avrebbe creduto che fosse lui a leggerli. Era sempre un crimine, ma l'APS non se ne sarebbe accorta a meno che Lissa non lo denunciasse.

Naturalmente, se la scuola avesse scoperto che aveva dato la sua parola segreta a Lissa, si sarebbero subito chiusi tutti i cancelli per entrambi come studenti, indipendentemente dall'uso che lei ne avesse fatto. La politica della scuola era che qualsiasi interferenza con i loro mezzi per sorvegliare i computer degli studenti, faceva scattare un'azione disciplinare. Non importava nulla se avevi fatto qualche danno o meno, la colpa era l'aver reso più difficile agli amministratori sorvegliarti. Loro assumevano che questo voleva dire che stavi facendo qualcos'altro di proibito, senza bisogno di sapere cosa.

Gli studenti non venivano espulsi di solito per questo, non direttamente. Venivano invece banditi dai sistemi informatici della scuola, e inevitabilmente avrebbero fallito in tutti i corsi.

Più tardi Dan avrebbe imparato che una politica di questo tipo era cominciata solo negli anni 1980, quando gli studenti universitari cominciarono in gran numero ad usare i computer. Prima le università adottavano un approccio differente alla disciplina degli studenti, punivano le attività che causavano dei danni, non quelle che sollevavano solo sospetti.

Lissa non denunciò Dan all'APS. La sua decisione di aiutarla portò al loro matrimonio, come li portò anche a mettere in dubbio quello che era stato loro insegnato da bambini sulla pirateria. I due cominciarono a leggere sulla storia dei diritti di copia, sull'Unione Sovietica e le sue restrizioni alla copia, e persino la costituzione degli Stati Uniti com'era all'origine. Si trasferirono sulla Luna, dove trovarono altri che come loro s'erano sottratti al lungo braccio dell'APS. Quando cominciò la Rivolta di Tycho nel 2062, il diritto universale a leggere ne divenne presto uno degli obiettivi centrali.

Note dell'autore

  • Questa storia finge di essere un articolo storico scritto nel futuro da altri autori, per descrivere la giovinezza di Dan Halbert in una società repressiva forgiata dalle forze ingiuste che usano “pirata” come termine di propaganda. Quindi usa la terminologia di quella società. Ho cercato di rendere la storia come se si svolgesse in un futuro ancora più opprimente. Vedere “Pirateria”.

  • Le restrizioni imposte tramite computer per il prestito e la lettura dei liberi (e altre opere pubblicate) sono note come DRM, che noi chiamiamo Digital Restrictions Management. Per eliminare i DRM, la Free Software Foundation ha lanciato la campagna Defective by Design e chiede il vostro aiuto.

    Anche la Electronic Frontier Foundation, un'organizzazione separata non collegata alla Free Software Foundation, organizza campagne contro i DRM.

Questa nota è stata aggiornata più volte dalla prima pubblicazione di questa storia.

  • Il diritto a leggere è una battaglia che si combatte oggi. Sebbene possano volerci 50 anni perché le nostre libertà presenti si dissolvano nell'oscurità, la maggior parte delle leggi e delle procedure legali specifiche descritte sopra sono già state proposte; molte sono state tradotte in legge negli USA e altrove. Negli USA, il Digital Millennium Copyright Act (DMCA) del 1998 ha dato il supporto del governo alle restrizioni digitali note come DRM, rendendo un reato la distribuzione di programmi che possano superare i DRM. L'Unione Europea ha imposto restrizioni simili, anche se non altrettanto forti, in una direttiva del 2001 sul diritto d'autore.

    Il governo statunitense vuole imporre tali regole sul resto del mondo attraverso i trattati che chiama sul “libero scambio”, ma che si dovrebbero chiamare sulla supremazia degli affari, perché mettono le aziende a capo di stati che ufficialmente sono democratici. La politica del DMCA di criminalizzare i programmi che aggirano i DRM è una fra le tante politiche ingiuste imposte da questi trattati in vari campi.

    Il governo statunitense ha imposto il DMCA con accordi bilaterali con Australia, Panama, Colombia e corea del Sud, e con il trattato CAFTA con la Costa Rica. Obama ha alzato il livello con due altre proposte di trattato, TPP e TTIP. TPP imporrebbe DMCA e molte altre leggi negative a 12 paesi del Pacifico. TTIP farebbe lo stesso in Europa. Tutti questi trattati devono essere superati o aboliti.

    Anche il World Wide Web Consortium sta cedendo al potere delle aziende; sta per approvare un sistema DRM come parte ufficiale delle specifiche del web.

  • Il software non libero tende ad avere abusi di vario genere, che fanno concludere che non si può mai avere fiducia in un programma non libero. Dobbiamo respingere i programmi non liberi.

    Con Windows vista, Microsoft ha ammesso di avere inserito una backdoor per installare “aggiornamenti” software anche se indesiderati dall'utente. Può anche imporre a tutti i PC che usano Vista di non eseguire un certo driver di dispositivo hardware. Lo scopo principale era quello di imporre DRM che l'utente non potesse superare. Ovviamente Windows 10 non è migliore.

  • Una delle idee nel racconto non è stata proposta nella realtà prima del 2002, quella che l'FBI e Microsoft terranno le parole segrete primarie per il tuo computer personale, senza fornirtele.

    I sostenitori di questo schema l'hanno all'inizio chiamato trusted computing o “Palladium”, ma alla fine è diventato noto come secure boot.

    Quella che tiene Microsoft non è esattamente una parola segreta in senso tradizionale, nessuno la scrive mai su un terminale, piuttosto è una chiave di firma e cifratura che corrisponde ad una seconda chiave inclusa nel tuo computer. Dà a Microsoft, e potenzialmente a ogni sito web che coopera con Microsoft, il controllo ultimo sopra quello che l'utente può fare o meno col proprio computer. Microsoft isprobabilmente userà quel controllo per conto dell'FBI quando le verrà chiesto di farlo: già ora mostra alla NSA bug di sicurezza in Windows.

    Il secure boot può essere implementato in un modo che permette all'utente di scegliere quale software firmare (con la sua chiave), ma in pratica i PC progettati per Windows 10 hanno solo la chiave di Microsoft e il fatto di poter installare un altro sistema (come GNU/Linux) è sotto il controllo di Microsoft. Noi lo chiamiamo restricted boot.

  • Nel 1997, quando fu scritta la prima versione di questo racconto, la SPA stava minacciando dei piccoli fornitori di accesso a Internet, pretendendo che essi le permettessero di monitorare i loro utenti. I più s'arresero alle minacce, poiché non potevano permettersi una causa legale. Solo uno, Community ConneXion, di Oakland, California, rifiutò ed in effetti gli fu fatta causa. La SPA più tardi lasciò cadere quella causa, ma il DMCA diede loro il potere che cercavano.

    La SPA [ndt: APS in italiano nel racconto], che sta in effetti per Software Publishers Association, è stata rimpiazzata in questo ruolo di poliziotta dalla Business Software Alliance. La BSA non è oggi una forza di polizia ufficiale, ma in via non ufficiale, si comporta come tale. Usando metodi che ricordano l'ex Unione Sovietica, invita le persone a spiare i colleghi di lavoro e gli amici. Una campagna mediatica terroristica della BSA in Argentina nel 2001 avanzava velate minacce che le persone che condividevano il software sarebbero state violentate in carcere.

  • Le politiche di sicurezza delle università descritte sopra non sono immaginarie. Per esempio, sullo schermo di un computer in un'università nell'area di Chicago si poteva leggere, al momento dell'accesso:

    Questo sistema è solo per gli utenti autorizzati. Individui che usino questo sistema informatico senza permesso o oltre i loro permessi sono soggetti a che tutte le loro attività su questo sistema vengano monitorate e registrate dal personale di sistema. Nel corso dei monitoraggi che gli individui non usino impropriamente questo sistema o nel corso della manutenzione di sistema, anche le attività degli utenti autorizzati possono venire monitorate. Ognuno che usi questo sistema acconsente espressamente a questi monitoraggi e si avvisa che se tali monitoraggi rivelano evidenze di possibile attività illegale o violazioni dei regolamenti dell'Università il personale di sistema può fornire le evidenze dai monitoraggi alle autorità dell'Università e/o a agenti dell'ordine pubblico.

    È invero un approccio interessante al Quarto Emendamento: pressare da subito i più a rinunciare ai propri diritti che questo garantisce.

Cattive notizie

La battaglia per il diritto a leggere è già in corso, e stiamo subendo. Il nemico è organizzato e noi non lo siamo.

Gli e-book commerciali di oggi negano le libertà tradizionali ai lettori. Il lettore di Amazon, che noi chiamiamo “Amazon Swindle” perché truffa (NdT: swindle significa “truffa”) i lettori privandoli della libertà, è gestito da software che ha funzioni Orwelliane, ciascuna delle quali abbastanza grave per abbandonare il prodotto:

  • Spia il lettore: riferisce quale libro viene letto, a quale pagina, e traccia le sottolineature e le note.

  • Ha DRM per evitare che gli utenti condividano copie.

  • Ha una backdoor che Amazon può usare per cancellare da remoto qualsiasi libro e che nel 2009 è stata usata per cancellare copie del libro 1984 di George Orwell.

  • Se questo non è abbastanza Orwelliano c'è una backdoor universale con cui Amazon può cambiare il software da remoto, introducendo qualsiasi tipo di funzioni.

Anche la vendita di e-book di Amazon non rispetta la libertà. Identifica l'utente e lo associa ai libri; gli chiede di non condividere copie. Il male minore sarebbe quello di sfidare la richiesta e condividerle; ma per essere a posto la soluzione è di non accettare la condizione. Quindi io mi rifiuto di accettare questi contratti, per software, e-book, musica o qualsiasi altra cosa.

Per fermare il susseguirsi di cattive notizie e averne qualcuna buona, dobbiamo organizzarci e combattere. Iscrivetevi a Defective by Design, una campagna della FSF, per aiutare. E iscrivetevi alla FSF per darci un sostegno generico, oppure vedete questi altri modi per aiutare il nostro lavoro.

Riferimenti