Questa è la traduzione di una pagina scritta originariamente in lingua
inglese.
Il diritto a leggere
Iscrivetevi alla nostra mailing list sui rischi degli e-book.
Questo articolo è apparso nel numero di febbraio 1997 di Communications of the ACM (volume 40, numero 2).
Da La strada per Tycho, una raccolta di articoli sugli antefatti della Rivoluzione Lunare, pubblicata a Città della Luna nel 2096.
Per Dan Halbert, la strada per Tycho cominciò al college, quando Lissa Lenz gli chiese in prestito il computer. Il suo le si era rotto, e non sarebbe riuscita a completare il progetto di metà anno senza trovarne un altro in prestito. E Dan era l'unico a cui avrebbe osato chiederlo.
Dan si trovò di fronte a un dilemma. Certo, doveva aiutarla, ma se le avesse prestato il computer, lei avrebbe potuto leggere i suoi libri. A parte il fatto che lasciar leggere i propri libri a qualcuno significava rischiare diversi anni di prigione, l'idea era scioccante di per sé. Come tutti, fin da piccolo aveva imparato a scuola che condividere libri era cosa cattiva, sbagliata, una cosa da pirati.
E non c'era da illudersi di sfuggire all'APS, l'Autorità di Protezione del Software. Nel corso d'informatica Dan aveva imparato che ogni libro includeva delle sentinelle software per i diritti di copia che riportavano alla Centrale Licenze dove e quando era stato letto, e da chi; le informazioni venivano usate per identificare i pirati della lettura, ma anche a costruire profili di interessi che venivano poi rivenduti. Appena avesse connesso il suo computer in rete, la Centrale Licenze l'avrebbe scoperto e lui, come proprietario del computer, avrebbe subito la pena più dura, per la sua negligenza nel prevenire il crimine.
Naturalmente, non era detto che Lissa avesse intenzione di leggere i suoi libri. Magari voleva il suo computer solo per scrivere il suo compito. Ma Dan sapeva che Lissa veniva da una famiglia della classe media e poteva a malapena permettersi la retta della scuola, figurarsi i diritti di lettura. Leggere i suoi libri poteva anche essere l'unico modo per lei per riuscire a laurearsi. Capiva bene la situazione: lui stesso aveva dovuto indebitarsi per pagare tutti gli articoli di ricerca che aveva letto; il 10% delle tariffe andava ai ricercatori che avevano scritto gli articoli, e siccome Dan puntava alla carriera accademica, poteva sperare che i suoi stessi articoli gli avrebbero reso abbastanza da ripagare il prestito, se citati abbastanza spesso.
Più in là Dan avrebbe imparato che c'era stato un tempo in cui chiunque poteva andare in biblioteca e leggere gli articoli delle riviste, e persino i libri, senza pagare. C'erano gli studiosi indipendenti che leggevano migliaia di pagine senza i sussidi del governo per i libri. Ma negli anni 1990, gli editori di riviste sia quelli commerciali che quelli senza fini di lucro avevano cominciato a riscuotere tariffe d'accesso. Nel 2047 ormai le biblioteche che fornivano accesso pubblico alla letteratura scientifica non erano che un pallido ricordo.
Ovviamente c'erano dei modi per aggirare la sorveglianza dell'APS e della Centrale Licenze, tutti illegali. Nel corso d'informatica Dan aveva un compagno, Frank Martucci, che si era procurato un debugger illegale, e lo usava per saltare via il codice delle sentinelle per i diritti di copia quando leggeva i libri. Ma l'aveva raccontato troppo in giro, e uno dei suoi amici lo denunciò alla APS per intascare il compenso (era facile cadere nella tentazione di una spiata per uno studente squattrinato). Nel 2047, Frank si ritrovò in prigione, non per lettura pirata, ma per possesso di debugger.
Più tardi, Dan avrebbe appreso che c'era stato un tempo in cui chiunque poteva possedere un debugger. C'erano persino dei debugger liberi disponibili su CD o scaricabili dalla rete. Ma quando anche gli utenti comuni cominciarono ad usarli per aggirare le sentinelle per i diritti di copia, finì che un giudice sentenziò che proprio questo ne era diventato l'uso prevalente nella pratica. Significava che erano diventati illegali; gli autori di debugger furono imprigionati.
Naturalmente i programmatori continuavano ad aver bisogno dei debugger, ma nel 2047 i venditori di debugger distribuivano solo copie numerate, e solo ai programmatori regolarmente autorizzati. Il debugger che Dan aveva usato durante le lezioni di informatica era tenuto dietro una protezione speciale che lo confinava unicamente all'uso per gli esercizi in classe.
Un altro modo per eludere le sentinelle per i diritti di copia era sostituire il nocciolo di sistema con uno modificato, e Dan quindi arrivò ai noccioli liberi, addirittura interi sistemi operativi, che erano esistiti attorno al cambio di secolo. Ma non solo erano illegali, come i debugger, ma per installarli dovevi conoscere la parola segreta primaria del tuo computer, quella più segreta di tutte, e né l'FBI né il supporto clienti della Microsoft te l'avrebbero mai svelata.
Dan si rese conto che non poteva semplicemente prestare il suo computer a Lissa. Ma come poteva rifiutarsi di aiutarla? lui la amava. Ogni volta che parlava con lei era una delizia. E lei lo aveva scelto nel chiedere aiuto, questo poteva voler dire che anche lei lo amava.
Dan risolse il dilemma facendo qualcosa di persino più impensabile, le prestò il computer e le disse la sua parola segreta. In questo modo quando Lissa avesse letto i suoi libri, la Centrale Licenze avrebbe creduto che fosse lui a leggerli. Era sempre un crimine, ma l'APS non se ne sarebbe accorta a meno che Lissa non lo denunciasse.
Naturalmente, se la scuola avesse scoperto che aveva dato la sua parola segreta a Lissa, si sarebbero subito chiusi tutti i cancelli per entrambi come studenti, indipendentemente dall'uso che lei ne avesse fatto. La politica della scuola era che qualsiasi interferenza con i loro mezzi per sorvegliare i computer degli studenti, faceva scattare un'azione disciplinare. Non importava nulla se avevi fatto qualche danno o meno, la colpa era l'aver reso più difficile agli amministratori sorvegliarti. Loro assumevano che questo voleva dire che stavi facendo qualcos'altro di proibito, senza bisogno di sapere cosa.
Gli studenti non venivano espulsi di solito per questo, non direttamente. Venivano invece banditi dai sistemi informatici della scuola, e inevitabilmente avrebbero fallito in tutti i corsi.
Più tardi Dan avrebbe imparato che una politica di questo tipo era cominciata solo negli anni 1980, quando gli studenti universitari cominciarono in gran numero ad usare i computer. Prima le università adottavano un approccio differente alla disciplina degli studenti, punivano le attività che causavano dei danni, non quelle che sollevavano solo sospetti.
Lissa non denunciò Dan all'APS. La sua decisione di aiutarla portò al loro matrimonio, come li portò anche a mettere in dubbio quello che era stato loro insegnato da bambini sulla pirateria. I due cominciarono a leggere sulla storia dei diritti di copia, sull'Unione Sovietica e le sue restrizioni alla copia, e persino la costituzione degli Stati Uniti com'era all'origine. Si trasferirono sulla Luna, dove trovarono altri che come loro s'erano sottratti al lungo braccio dell'APS. Quando cominciò la Rivolta di Tycho nel 2062, il diritto universale a leggere ne divenne presto uno degli obiettivi centrali.
Note dell'autore
- Questa storia finge di essere un articolo storico scritto nel futuro da altri autori, per descrivere la giovinezza di Dan Halbert in una società repressiva forgiata dai nemici che usano "pirata" come termine di propaganda. Quindi usa la terminologia di quella società. Ho cercato di rendere la storia come se si svolgesse ai giorni nostri in modo che sembri ancora più opprimente. Vedere “Pirateria”.
-
Questa nota è stata aggiornata più volte dalla prima pubblicazione di questa storia.
Il diritto a leggere è una battaglia che si combatte oggi. Sebbene possano volerci 50 anni perché il nostro stile di vita presente si dissolva nell'oscurità, la maggior parte delle leggi e delle procedure legali specifiche descritte sopra sono già state proposte; molte sono state tradotte in legge negli USA e altrove. Negli USA, il Digital Millennium Copyright Act (DMCA) del 1998 ha stabilito le basi legali per restringere la lettura ed il prestito di libri elettronici (e anche di altre opere). L'Unione Europea ha imposto restrizioni simili in una direttiva del 2001 sul diritto d'autore. In Francia, secondo la legge DADVSI adottata nel 2006, il solo possesso di una copia di DeCSS, il programma libero per decrittare i video nei dvd, è un reato.
Nel 2001 il senatore Hollings, finanziato dalla Disney, presentò una proposta di legge chiamata SSSCA che imporrebbe che ogni nuovo computer avesse dei dispositivi obbligatori di restrizione della copia che l'utente non potesse scavalcare. Dopo il chip Clipper e similari proposte del governo USA di accesso alle chiavi, questo mostra una tendenza di lungo termine: i sistemi informatici vengono via via sempre più impostati in modo da dare poteri di controllo a dei supervisori distanti sopra alle persone che usano realmente il sistema informatico. L'SSSCA fu poi rinominato nell'impronunciabile CBDTPA, che fu parafrasato in “Consume But Don't Try Programming Act” (“Codice del consuma ma non provare a programmare”).
I Repubblicani ottennero il controllo del senato USA poco dopo. Essi sono meno legati ad Holliwood dei Democratici, così non premettero su queste proposte di legge. Adesso che i Democratici sono tornati al controllo, il pericolo è di nuovo più alto.
Nel 2001 gli USA cominciarono a cercare d'usare il proposto trattato della "Free Trade" Area of Americas (FTAA; “Area di libero scambio delle Americhe”) per imporre le stesse regole su tutti i paesi nell'emisfero occidentale. L'FTAA è uno dei cosiddetti trattati di “libero scambio”, che sono invero disegnati per dare alle aziende un potere accresciuto sui governi democratici; l'imposizione di leggi come la DMCA è tipica di questo spirito. L'FTAA è stata di fatto affossata da Lula, presidente del Brasile, che ha rifiutato gli obblighi della DMCA e altri.
Da allora, gli USA hanno imposto obblighi simili a paesi come l'Australia e il Messico attraverso degli accordi di “libero scambio” bilaterali, e a paesi come il Costa Rica attraverso un altro trattato, il CAFTA. Il presidente dell'Ecuador, Correa ha rifiutato di firmare il trattato di “libero scambio” con gli Stati Uniti, ma l'Ecuador a quanto mi risulta ha adottato qualcosa di simile al DMCA nel 2003.
Una delle idee nel racconto non è stata proposta nella realtà prima del 2002, quella che l'FBI e Microsoft terranno le parole segrete primarie per il tuo computer personale, senza fornirtele.
I proponenti di questo schema gli hanno dato nomi come “trusted computing” (informatica fidata) e “Palladium”. Noi lo chiamiamo “treacherous computing” (informatica infida), perché l'effetto è che il tuo computer obbedisce alle aziende commerciali invece al punto che può disobbedire a te stesso e sfidarti. È stato implementato nel 2007 come parte di Windows Vista; ci aspettiamo che Apple faccia qualcosa di simile. In tale schema, è il produttore che tiene il codice segreto, ma l'FBI lo ottiene facilmente.
Quella che tiene Microsoft non è esattamente una parola segreta in senso tradizionale, nessuno la scrive mai su un terminale, piuttosto è una chiave di firma e cifratura che corrisponde ad una seconda chiave inclusa nel tuo computer. Dà a Microsoft, e potenzialmente a ogni sito web che coopera con Microsoft, il controllo ultimo sopra quello che l'utente può fare o meno col proprio computer.
Vista dà a Microsoft anche più poteri, per esempio Microsoft può forzare l'installazione di aggiornamenti, e può ordinare a tutte le macchine con Vista di rifiutare un certo software di dispositivo. Lo scopo principale delle tante restrizioni in Vista è quello di fare un DRM (Digital Restrictions Management, “gestione delle restrizioni digitali”) che gli utenti non possano scavalcare. La minaccia di DRM è il motivo che ci ha portato a lanciare la campagna Defective By Design.
Quando questo racconto fu scritto all'inizio, la SPA stava minacciando dei piccoli fornitori di accesso a Internet, pretendendo che essi le permettessero di monitorare i loro utenti. I più s'arresero alle minacce, poiché non potevano permettersi una causa legale. Solo uno, Community ConneXion, di Oakland, California, rifiutò ed in effetti gli fu fatta causa. La SPA più tardi lascio cadere quella causa, ma ottenne il DMCA che diede loro il potere che cercavano.
La SPA [ndt: APS in italiano nel racconto], che sta in effetti per Software Publishers Association, è stata rimpiazzata in questo ruolo di poliziotta dalla Business Software Alliance. La BSA non è oggi una forza di polizia ufficiale, ma in via non ufficiale, si comporta come tale. Usando metodi che ricordano l'ex Unione Sovietica, invita le persone a spiare i colleghi di lavoro e gli amici. Una campagna mediatica terroristica della BSA in Argentina nel 2001 avanzava velate minacce che le persone che condividevano il software sarebbero state violentate.
Le politiche di sicurezza delle università descritte sopra non sono immaginarie. Per esempio, sullo schermo di un computer in un'università nell'area di Chicago si poteva leggere, al momento dell'accesso:
Questo sistema è solo per gli utenti autorizzati. Individui che usino questo sistema informatico senza permesso o oltre i loro permessi sono soggetti a che tutte le loro attività su questo sistema vengano monitorate e registrate dal personale di sistema. Nel corso dei monitoraggi che gli individui non usino impropriamente questo sistema o nel corso della manutenzione di sistema, anche le attività degli utenti autorizzati possono venire monitorate. Ognuno che usi questo sistema acconsente espressamente a questi monitoraggi e si avvisa che se tali monitoraggi rivelano evidenze di possibile attività illegale o violazioni dei regolamenti dell'Università il personale di sistema può fornire le evidenze dai monitoraggi alle autorità dell'Università e/o a agenti dell'ordine pubblico.
È invero un approccio interessante al Quarto Emendamento: pressare da subito i più a rinunciare ai propri diritti che questo garantisce.
Cattive notizie
La battaglia per il diritto a leggere è già in corso. Il nemico è organizzato e noi non lo siamo, quindi al momento stiamo subendo. Ecco alcuni articoli sugli eventi negativi che si sono verificati dal momento della prima pubblicazione di questo articolo.
- Gli e-book commerciali di oggi privano gli utenti delle loro tradizionali libertà.
- Un sito contenente un "libro di testo per la biologia" che potete leggere solo firmando un contratto che vi proibisce di prestarlo ad altri e che l'editore può ritirare in qualsiasi momento.
- Electronic Publishing: un articolo sulla distribuzione dei libri in forma elettronica, e questioni di diritti di copia con effetti sul diritto a leggerli.
- Books inside Computers: software per controllare chi può leggere libri e documenti su un PC.
Per fermare il susseguirsi di cattive notizie e averne qualcuna buona, dobbiamo organizzarci e combattere. La campagna Defective by Design della FSF è un inizio: per aiutare, iscrivetevi alla mailing list. E iscrivetevi alla FSF per darci un sostegno economico.
Riferimenti
- Il “Libro bianco” dell'amministrazione: Information Infrastructure Task Force, Intellectual Property [sic] and the National Information Infrastructure: The Report of the Working Group on Intellectual Property [sic] Rights (1995).
- Una spiegazione del Libro Bianco: The Copyright Grab, Pamela Samuelson, Wired, gennaio 1996
- Sold Out, James Boyle, New York Times, 31 marzo 1996
- Public Data or Private Data, Washington Post, 4 Novembre 1996.
- Union for the Public Domain, un'organizzazione che mira a contrastare e ad invertire l'eccessiva estensione dei poteri concessi dai diritti di copia e dai brevetti.
Questo testo è stato pubblicato in Free Software, Free Society: The Selected Essays of Richard M. Stallman.
Altri testi da leggere
- Filosofia del progetto GNU
- Copy Protection: Just Say No, Pubblicato in Computer World.