I FILTRI PER L’ACCESSO AI CONTENUTI NELLA RETE E I PERICOLI PER GLI UTENTI: UN OVERVIEW TECNOLOGICA

di Stefano Quintarelli, Luca Annunziata e Gaia Bottà

1.0 – Filtri, l’enforcement ha bisogno di terzi

Il rapporto tra i contenuti e il cittadino della rete che opera con essi, ad oggi, non può che essere mediato: l’utente ha bisogno di ospitalità per il materiale che condivide, ha bisogno di connettività per condividerlo, ha bisogno di rintracciare e di rendere rintracciabili i contenuti immessi online. È in questi rapporti tra utente e contenuto che si innesta l’azione dei detentori dei diritti che intendano tutelare le proprie opere, spesso abusate. Per questo motivo l’enforcement del diritto d’autore necessita di attori terzi, coloro che, pur senza interessarsi dei contenuti con cui trafficano gli utenti, permettono loro di condividerli e di fruirne. Solo con la collaborazione di questi intermediari, siano essi contenitori o veicolo di accesso ai contenuti, si può tentare di setacciare i contenuti per lasciar circolare solo quelli a norma di legge. Una questione quanto mai attuale per avviare una proficua discussione sulla sostenibilità e lo sviluppo di modelli alternativi di business.

2.0 – Filtrare i contenuti con la collaborazione dei contenitori
Esistono degli strumenti che i detentori dei diritti possono imbracciare per tutelare le proprie opere proprio nel contesto in cui le opere vengano condivise in violazione della legge. Sono spesso strumenti messi a disposizione dai contenitori del materiale condiviso: le piattaforme di hosting.

Si pensi al caso di YouTube, che ospita sui propri server i contenuti pubblicati dagli utenti: consente ai detentori dei diritti di inibire la circolazione delle opere condivise illegalmente offrendo canali per accogliere le segnalazioni di violazione e rimuovendo i contenuti fuorilegge.
Ma non di soli filtri “umani” si tratta: YouTube può identificare audio e video, a mezzo ContentID [1], e provvedere alla loro eliminazione .

Non tutte le piattaforme si mostrano però collaborative come il servizio di video sharing di Google: non è raro che ai servizi dedicati alla semplice ospitalità di contenuti venga imposto di far calare dei filtri che permettano agli utenti di condividere contenuti nel solo regime della legalità. Se i servizi di hosting lamentano la complessità di mettere in atto uno schema di filtri preventivi, l’orientamento degli stessi tribunali di tutto il mondo si mostra ancora poco uniforme rispetto alla questione. Rapidshare, armadietto digitale per riporre e condividere online qualsiasi tipo di file, è stato protagonista di due decisioni tedesche di segno opposto: nell’agosto 2010 una corte d’appello di Düsseldorf lo ha sollevato dall’onere della rimozione preventiva di contenuti chiesto dall’industria del copyright [2], mentre solo pochi mesi dopo, nel dicembre 2010, la piattaforma di hosting è stata condannata da una corte di Amburgo a pagare una multa per non aver provveduto ad impedire la condivisione di opere letterarie protette [3].

2.1 – ContentID

Il più noto esempio di sistema di filtraggio di contenuti a monte è quello implementato dal portale di videosharing YouTube, di proprietà di Google. La prima introduzione [4] di ContentID [5] risale al 2007 [6]: si ritiene che inizialmente la sua tecnologia fosse basata su quella prodotta dall’azienda Audible Magic [7] (circostanza mai chiarita del tutto dalle parti), e prevedeva il confronto tra una “impronta digitale” (fingerprint) dell’audio incorporato nel video con un database costruito sulla base dei campioni forniti dai detentori dei diritti. Successivamente [8] la tecnologia si è evoluta per consentire maggiore flessibilità di utilizzo e per includere anche i contenuti video nelle verifiche.

In sostanza [9], YouTube riceve da parte dei suoi oltre 1.000 partner registrati al programma ContentID il materiale riguardante i contenuti rivendicati dai detentori dei diritti: questo materiale viene elaborato per ricavarne un campione rappresentativo (sample), viene associato a dei metadati che lo descrivano forniti dagli stessi detentori dei diritti, e dunque inserito in un insieme di campioni di confronto che a oggi conta oltre 4 milioni di file [9].

Secondo gli ultimi dati forniti [10] da YouTube, ogni minuto circa 48 ore di video vengono caricati sulla sua piattaforma: ciascuna di queste clip viene messa a confronto con il database ContentID, e il suo contenuto vagliato a fronte delle rivendicazioni dei detentori dei diritti. Il sistema è in grado identificare video e audio anche in presenza di sostanziali modifiche degli stessi: artefatti legati alla compressione, modifiche in post-produzione all’audio (es: resampling, accelerazione della riproduzione, attenuazione, amplificazione ecc), sorgenti non ortodosse per il video (es: riprese di uno spettacolo televisivo tramite videocamera dallo schermo dell’apparecchio TV). Il sistema è inoltre in grado di individuare singole presunte infrazioni in porzioni minime delle clip (es: spezzoni contenenti un brano musicale in sottofondo).

Qualora uno dei video caricati produca un riscontro positivo nel database di confronto, si aprono diverse strade. Come detto, YouTube ha cercato di rendere più flessibile l’utilizzo dei suoi strumenti: inizialmente la tecnologia ContentID riguardava principalmente i contenuti audio, e in caso di identificazione si limitava a rimuovere il sonoro della clip incriminata segnalandolo all’autore. Quest’ultimo aveva la possibilità di inserire una nuova traccia sonora nel video, allo scopo di renderlo nuovamente fruibile. Successivamente [11], dietro pressione di alcuni detentori dei diritti, YouTube ha iniziato a rimuovere i contenuti ritenuti in infrazione di copyright.

In seguito all’introduzione di ContentID, gli utenti della piattaforma hanno iniziato a cercare metodi più o meno sofisticati per aggirarne i controlli. Dal semplice ribaltamento dell’immagine (mirroring) per evitare l’identificazione del video, fino a più approfondite analisi [12] per ricavare a posteriori le metodologie di verifica e controllo adottate da YouTube: modifiche più o meno complesse di audio e video sono state adottate per tentare di sfuggire ai controlli, innescando la classica rincorsa tra gestori della piattaforma e suoi utenti per restare al passo gli uni con gli altri.

Il risultato di tale sforzo è la sostanziale caotizzazione dei contenuti e della loro disponibilità: clip di un certo successo possono venire rimosse senza preavviso impedendo la loro fruizione da parte delle migliaia di utenti che le trovino incorporate (embed) in siti terzi esterni a YouTube. È pressoché impossibile stilare un elenco o una playlist di clip che duri nel tempo: in qualunque momento, al crescere del database e all’evolversi delle tecnologie a disposizione di YouTube, un singolo video può essere rintracciato e identificato come in violazione delle leggi sul diritto d’autore, e quindi essere rimosso o bloccato. Non mancano esempi, anche eclatanti [13], di falsi positivi [14], che non pochi grattacapi [15] hanno creato al portale e alla sua proprietà, convincendoli a introdurre forme più strutturate [16] e più graduali di intervento.

YouTube ha poi realizzato [17] un sistema denominato “click-to-buy”: in presenza di un riscontro positivo nel database ContentID e in mancanza di una indicazione precisa su come intervenire da parte del detentore dei diritti, la piattaforma fornisce [18] accanto al contenuto un link che conduce su una piattaforma di e-commerce dove poter acquistare legittimamente il contenuto stesso. La filosofia dietro questa iniziativa è quella di contribuire alla crescita del business dei partner fornendo un accesso rapido e semplificato a forme di monetizzazione legali e autorizzate del materiale coperto da diritto d’autore, anche se i numeri paiono estremamente modesti.

Inoltre, oltre a chiedere la rimozione di un contenuto ritenuto in infrazione del diritto d’autore, i detentori dei diritti possono oggi optare per concedere una sorta di “licenza” sul contenuto individuato. Nel corso degli anni, YouTube ha introdotto sempre diverse varianti di pubblicità abbinabile alle clip: in stile televisivo [19], con accordi diretti [20] con i detentori dei diritti [21] [22] o invitando singoli utenti a partecipare a formule di revenue sarin [23] sugli introiti pubblicitari, alla costante ricerca [24] di un modello di business condiviso e sostenibile [25]. I detentori dei diritti accreditati oggi possono provvedere automaticamente all’inserimento di banner pubblicitari all’interno delle clip identificate come a loro appartenenti, condividere i profitti dell’advertising con Google, oppure optare per una drastica rimozione per tentare di mantenere un difficile controllo sui propri contenuti.

Nel panorama italiano spiccano le due diverse filosofie adottate dai due principali network televisivi nazionali: Rai, che è il broadcaster titolare del servizio pubblico, ha di fatto abbracciato sin dal 2008 [26] il modello di distribuzione proposto da YouTube, pur con tutti i distinguo[27] del caso, mentre Mediaset, soggetto privato vincolato a sua volta ai propri contratti di acquisizione dei diritti, ha esercitato [28] il più stretto controllo sui propri contenuti, anche ricorrendo [29] (con successo) alle vie legali.

Restano in sospeso [30] alcune questioni fondamentali legate al tipo di licenza disponibili sulla piattaforma e al cosiddetto fair use [31], ovvero l’uso consentito di estratti [32] di opere coperte da diritto d’autore in presenza di un contributo creativo significativo. I già citati casi [33] di rimozione di video contenenti spezzoni di materiale coperto dal diritto d’autore mettono in luce i limiti dell’approccio automatico adottato da YouTube: l’algoritmo alla base di ContentID non è in grado di distinguere tra un utilizzo legittimo di video e audio inseriti in un contesto creativo e un abuso perpetrato ai danni dei legittimi detentori dei diritti. Peraltro tale distinzione è talvolta anche oggetto di diatribe legali in cui un giudice, non un sistema automatico, è chiamato a dirimere le liceità o meno di un comportamento.

L’introduzione recente [34] di alcune forme (incomplete) di licenza Creative Commons [35] sembra recepire questa istanza in particolare: ma, a oltre tre anni di distanza dalla prima introduzione di ContentID, le problematiche legate alla cultura del remix e del riuso non sembrano a oggi trovare una piena soluzione.

Accanto al sistema di filtraggio automatico, YouTube mantiene attivo un sistema di segnalazione manuale da parte degli utenti dei video in violazione delle policy della piattaforma o delle leggi vigenti. Inoltre, YouTube dal 2006 [36] dispone di un sistema di segnalazione “notice and takedown”, attraverso il quale i detentori dei diritti possono presentare richiesta di rimozione di una clip.

3.0 – Filtrare i contenitori con la collaborazione dei fornitori di connettività

Qualora non si possa fare affidamento sulla collaborazione dell’intermediario che ospita fisicamente i file, è possibile ostacolare condivisione e fruizione dei contenuti agendo sui flussi di dati che scorrono in rete, trasportati dalle infrastrutture di connettività. Impedendo cioè agli utenti di raggiungere i contenitori che ospitano i contenuti condivisi illecitamente. I terzi chiamati a collaborare in questo caso sono gli Internet Service Provider.

È questa la strategia adottata dalle autorità italiane nei confronti di The Pirate Bay. Il 10 agosto 2008 [37] gli Internet Service Provider italiani, su ordine del GIP Raffaella Mascarino del Tribunale di Bergamo [38], hanno iniziato a deviare il traffico degli utenti italiani: coloro che tentassero di accedere al motore di ricerca per torrent si vedevano restituire dal browser pagine vuote o occupate dalle segnalazioni del blocco.
Ma dopo la decisione del Tribunale del Riesame di Bergamo [39] che stabiliva l’illiceità del sequestro ordinato agli ISP italiani e ordinava ai provider di riaprire i rubinetti tornando a indirizzare il traffico verso The Pirate Bay senza deviazione alcuna [40], dopo che la procura di Bergamo aveva chiesto e ottenuto [41] dalla Cassazione l’annullamento del dissequestro, un nuovo ostacolo è stato frapposto tra i cittadini della rete italiani ed il sito svedese. Si tratta, in questo caso, di un filtro che opera a livello IP [42]: sono sempre gli Internet Service Provider a dover prestare la propria collaborazione nel tentativo di arginare le pratiche di condivisione illegali.

3.1 – Filtraggio IP

Un router [43] (instradatore) è un componente di rete che si occupa di instradare da sorgente a destinazione i pacchetti di dati in cui sono suddivise le informazioni: si tratta di un dispositivo che, conoscendo origine e destinazione, inoltra le informazioni desiderate seguendo le informazioni contenute in tabelle di percorsi: le tabelle di routing. In altre parole, il router è un elemento fondante di una rete, poiché costituisce di fatto un incrocio tra le diverse parti dell’infrastruttura e consente di muovere i contenuti al suo interno in maniera intelligente.

Il filtraggio di tipo IP prevede l’inserimento, da parte di un ISP [44] (Internet Service Provider) di specifiche regole all’interno delle tabelle di routing: in questo modo, richieste indirizzate a uno specifico indirizzo IP, ovvero ad esempio un indirizzo che identifica un server, vengono ignorate. Questo tipo di filtraggio è stato impiegato in Italia.

L’approccio del filtraggio IP può vantare una relativa semplicità di implementazione: l’infrastruttura prevede già i router, e la loro configurazione specifica consta di pochi comandi impartiti da un tecnico. I principali svantaggi di questa tecnica consistono nella sua grossolanità: a uno stesso indirizzo IP possono corrispondere più siti Web o servizi, con la sfortunata conseguenza di impedire l’accesso a risorse legittime nel tentativo di bloccarne una o poche altre illegittime. Inoltre, qualora il numero di questi indirizzi da filtrare crescesse significativamente, i costi degli apparati e della loro gestione aumenterebbero in modo importante.

Il filtraggio IP deve prevedere un coordinamento centrale per l’aggiornamento proattivo e costante delle tabelle di routing: al variare dell’indirizzo IP, ovvero nel caso in cui il fornitore dei contenuti che si desideri filtrare cambi host, il filtro non risulterà più efficace e occorrerà intervenire per fare fronte alla nuova situazione.

Infine, è già successo in alcuni casi che la pubblicazione centralizzata di una lista di indirizzi da filtrare, una volta scoperta [45], producesse l’effetto opposto [46]: diventando un elenco di interessanti luoghi “proibiti” da sfruttare, una volta scoperto come aggirare il filtraggio.

3.2 – Filtraggio Proxy

Il proxy [47] è una categoria di sistemi molto popolare negli anni di inizio dell’Internet commerciale, che si interpone tra client e server, ovvero è un componente che fa da tramite tra i due. L’esempio più comune di proxy è quello di tipo http [48], ovvero del tipo impiegato per la navigazione web: scopi comuni dell’impiego di un proxy erano la connessione tra una rete privata e una esterna (a scopo di comunicazione o di firewalling [49]), il caching [50] (per velocizzare le operazioni di caricamento avvicinando le informazioni al richiedente), il monitoraggio, il controllo, l’anonimato.
Poiché un proxy agisce a livello applicativo, la sua intromissione nelle comunicazioni degli utenti può essere giustificata per limitare l’utilizzo di specifici protocolli. In questo modo è possibile impedire l’utilizzo di specifici strumenti impedendo la circolazione dei pacchetti relativi, lasciando inalterato l’utilizzo di ogni altro protocollo.

Oggi l’utilizzo avviene perlopiù in ambito aziendale per inibire l’accesso a determinati servizi online da parte di dipendenti in un certo modo ribaltando la logica di funzionamento di Internet: tutte le risorse sono bloccate ad eccezione di ciò che viene esplicitamente consentito. Il funzionamento è legato anche in certa misura al controllo delle configurazioni dei PC da parte del datore di lavoro che non consente l’installazione di altri programmi sulle macchine degli utenti né il cambiamento delle configurazioni.

Non trova quindi efficacia pratica nel mondo degli ISP, in quanto dirottare l’intero traffico richiede l’impiego di apparecchiature e software con un impegno estremamente oneroso sotto il profilo della infrastruttura. Inoltre, un disservizio sul proxy può causare gravi ripercussioni sulla affidabilità dei servizi erogati.

3.3 – Filtraggio DNS

Le operazioni di filtraggio dei contenuti Internet a mezzo DNS [51] (DNS poisoning [52], avvelenamento dei DNS) hanno preso rapidamente piede anche alla luce delle direttive comprese nella legge in discussione presso il Senato USA (Protect IP Act [53]). La loro implementazione richiede la collaborazione di diversi attori facenti parte della catena dei fornitori di servizio in Rete, e presentano diverse difficoltà legate soprattutto all’efficacia e alla precisione nella loro applicazione. Questo tipo di filtraggio è stato impiegato in Italia.

Il sistema DNS può essere equiparato a un elenco telefonico: in luogo di ricordare sequenze di quattro terzetti di numeri (nel protocollo IPv4 [54], es: 192.168.255.100) rappresentanti l’indirizzo di un sito Web, all’utente finale è consentito inserire una stringa di testo (es: www.esempio.it) che verrà quindi tradotta in un numero identificativo unico. A titolo meramente esemplificativo, ipotizziamo che:
1. l’utente ricerchi un’informazione tramite un motore di ricerca, da cui ottenga un indirizzo web (www.esempio.it);
2. ottenuto questo indirizzo lo inserisca nella barra degli indirizzi del browser, ovvero clicchi su uno dei risultati della ricerca;
3. a questo punto, la sua richiesta verrà inoltrata al suo server DNS di riferimento;
4. il DNS restituisce all’utente l’indirizzo IP dove reperire il sito web desiderato (192.168.255.100);
5. il programma browser dell’utente si collega a quell’indirizzo IP e visualizza i contenuti all’utente.

La comunicazione avviene sempre tra indirizzi IP. L’associazione tra indirizzi IP e nomi mnemonici è sempre garantita da questa sorta di rubrica chiamata DNS che “risolve” gli indirizzi.

Se ciascuno di questi passaggi arriva a buon fine, il meccanismo di risoluzione degli indirizzi permette di visitare e consultare qualunque risorsa disponibile in Rete.

L’operazione di filtraggio consiste nel viziare uno o più dei passaggi sopra descritti: condizionando le informazioni contenute nel punto 3 (il servizio comunemente fornito dal proprio ISP), ad esempio, si riesce agevolmente a dirottare il traffico diretto a domini specifici verso pagine di errore o contenuti alternativi. In questo modo, l’utente non potrà visualizzare i contenuti ivi ospitati, ma non potrà altresì ottenere alcuna informazione ancorché lecita disponibile presso quello stesso dominio.

Questo tipo di approccio è analogo all’attacco conosciuto come “man in the middle” [55], nel quale l’attaccante fornisce alla vittima informazioni viziate sulla disponibilità e l’affidabilità di una risorsa cercata: in questo modo, ad esempio, un malintenzionato che si impossessasse del server DNS usato dall’utente, potrebbe dirottare il traffico legittimo di un utente su un proprio server, intercettandone le comunicazione ed eventualmente sottraendo contenuti sensibili. Per questo motivo, molti esperti criticano [56] l’approccio del filtraggio DNS a causa dei possibili vizi che ciò potrebbe introdurre nella catena di fiducia necessaria a un corretto utilizzo di Internet.

Bisogna comunque osservare che, in presenza di filtraggi o del DNS, per collegarsi ad un determinato sito web è sufficiente:
• specificare il suo indirizzo IP reale, evitando di richiedere al DNS la conversione tra nome del sito e relativo indirizzo IP;
• configurare il proprio PC per usare un server DNS alternativo a quello filtrato.

3.4 Equilibrio normativo

Tutte le pratiche descritte di filtraggio implicano un intervento attivo da parte degli ISP nella comune navigazione dei propri clienti. A vario titolo, ciascuno dei metodi implica un’influenza più o meno marcata dell’azione dei provider nella comunicazione tra client e server: poiché la normativa europea in materia garantisce ai provider stessi il ruolo di intermediario (mere conduit [57]) e i rispettivi benefici per quanto riguarda la responsabilità rispetto alle infrazioni, a fronte della loro imparzialità rispetto a quanto svolto via Internet dai loro utenti, ciò pone gli ISP nella scomoda posizione di dover mediare tra diritti e doveri che gli sono riconosciuti dalla legge.

4.0 – Strumenti di aggiramento: DNS, proxy, VPN, TOR

L’aggiramento o la vanificazione dei vari tipi di filtraggio non richiede necessariamente una conoscenza approfondita degli strumenti informatici. Esistono software specifici [58], gratuitamente ottenibili via Internet, che in maniera totalmente trasparente per l’utente provvedono automaticamente a scavalcare le più comuni limitazioni imposte a livello di connettività.

Per scavalcare un blocco DNS, ad esempio, può bastare impostare all’interno del proprio computer server DNS diversi [59] da quelli forniti di default dal proprio ISP: limitazioni imposte a provider di uno stato possono non essere stati imposti a quelli di uno stato limitrofo. In alternativa, seguendo una guida specifica [60], si possono introdurre eccezioni valide per evitare questo tipo di filtro mediante la semplice modifica di poche righe di testo in alcuni file di configurazione di sistema.
Queste pratiche sono, per ragioni di sicurezza, normalmente deprecate: reindirizzamenti del traffico a livello DNS sono un vettore molto sfruttato dai malintenzionati per truffe e phishing [61], pertanto – come dimostra l’introduzione del protocollo DNSSEC [62] – sarebbe opportuno educare il senso comune verso un irrobustimento della catena di fiducia legata al protocollo DNS piuttosto che al suo indebolimento.

Scavalcare il blocco di indirizzi web specifici può inoltre essere attuato mediante la scelta di una codifica differente [63] dell’indirizzo (es: esadecimale), oppure tramite l’utilizzo di servizi di anonimizzazione comunemente disponibili in Rete. Il loro impiego, come nel caso precedente, non richiede alcuna esperienza nell’utilizzo di strumenti avanzati e le istruzioni per il loro utilizzo si trovano semplicemente con qualsiasi motore di ricerca.

Un sistema di aggiramento dei blocchi IP consiste [64] nell’utilizzo dei proxy: se, ad esempio, uno specifico contenuto non fosse disponibile nella propria nazione a causa di limitazioni contrattuali o giudiziarie, il suo reperimento tramite un server proxy situato in una nazione differente dalla propria richiede appunto uno sforzo minimo da parte dell’utente, anche senza configurazione specifica del proprio computer.

4.1 – VPN

VPN è l’ acronimo di Virtual Private Network [65]: ovvero la realizzazione di una rete virtualmente privata che è veicolata sulla rete pubblica Internet, assicurandone la riservatezza delle comunicazioni; i dati viaggiano con lo stesso livello di protezione con cui viaggerebbero all’interno di una rete privata locale (LAN [66]).

Le reti VPN nascono per soddisfare il bisogno di utenti privati di utilizzare un mezzo di trasporto pubblico (Internet) per la trasmissione sicura delle proprie informazioni, senza dover ricorrere a costose e complesse infrastrutture private. La natura sicura e discreta delle VPN le rende strumenti ideali per consentire agli utenti P2P [67] (peer to peer, ovvero una delle forme più diffuse di file sarin [68]) di eludere qualunque tipo di controllo. I dati viaggiano coperti da una cifratura più o meno robusta confusi tra il resto del traffico di rete: le tecnologie impiegate per distinguere il traffico P2P da quello “comune” per HTTP (Web) o posta elettronica risultano pertanto inefficaci.

La creazione e la gestione di una VPN può essere un procedimento costoso. I suoi vantaggi per coloro i quali intendono tuttavia utilizzare la connessione a Internet per il P2P (sia illegale che legale) sono indubbi: anonimato, scarsa tracciabilità. Per questo motivo, uno dei più celebri siti dedicati al file sharing, The Pirate Bay [69], ha annunciato nel 2009 [70] (e lanciato nel 2010 [71]) un servizio VPN denominato IPREDATOR [72]. Il suo basso costo, 5 euro al mese, e la relativa semplicità di utilizzo seguendo una semplice guida passo passo [73] [74], rendono IPREDATOR uno strumento di aggiramento dei sistemi di filtraggio economico e facile da usare: la sua configurazione è alla portata di quasi qualunque utente di cultura informatica medio-bassa.

L’utilizzo di una VPN per la trasmissione dei propri dati impedisce l’efficacia di misure di contenimento del file sharing analoghe a quelle adottate in Francia, e conosciute come “dottrina Sarkozy” [75].

Il livello di competenza necessario per configurare una VPN con un fornitore estero è modesto, seppure superiore a quello richiesto per usare un proxy come descritto in precedenza. In questo caso non è necessario seguire una lista di istruzioni per cambiare la propria modalità di navigazione, ma è necessario operare delle semplici configurazioni sul proprio computer.

4.2 – TOR

TOR [76], acronimo di The Onion Router, è uno strumento di anonimizzazione per la comunicazione via Internet. TOR protegge le comunicazioni degli utenti che utilizzano il protocollo attraverso una serie di relay, ovvero server che costituiscono un circuito virtuale attraverso il quale far rimbalzare i propri pacchetti di dati, coperti da una cifratura stratificata, da partenza a destinazione. TOR è un software open source [77] gestito dall’organizzazione senza scopo di lucro The Tor Project [78].

Un utente che decida di utilizzare TOR non dovrà far altro che installare e lanciare il software apposito sulla propria macchina. Quest’ultimo negozierà automaticamente (rinnovandolo periodicamente) un percorso virtuale attraverso la rete dei nodi TOR. L’uso della parola Onion (in inglese cipolla) indica la cifratura a più strati cui vengono sottoposti i pacchetti in transito per garantire la sicurezza della trasmissione. Grazie a questo procedimento, un osservatore posto in punto qualsiasi della rete TOR non è in grado in alcun modo di risalire all’origine o alla destinazione di un pacchetto in transito.

Nonostante persistano alcune debolezze e limitazioni [79] alle capacità di TOR, come ad esempio delle performance inferiori in fase di navigazione, la sua natura open e la sua disponibilità per quasi qualsiasi piattaforma e sistema operativo, unite alla gratuità, ne fa un potente e molto apprezzato strumento di anonimizzazione, anche per la difesa della libertà d’espressione nei paesi ove persistano limitazioni significative all’utilizzo di Internet [80].

4.3 – Plugin

In risposta alla crescente pressione normativa [81] sulle comunicazioni in Rete, la semplificazione degli strumenti di aggiramento del filtraggio sta rapidamente prendendo piede. Il più attuale esempio di questa tendenza è costituito da MafiaaFire [82], estensione per il noto e diffuso browser Firefox, nata [83] [84]per scavalcare le limitazione recentemente introdotte dalla legislazione USA in materia di filtraggio di domini.

Per utilizzare questa categoria di software il livello di complessità che l’utente deve affrontare si colloca a metà tra la configurazione di una VPN e l’utilizzo di un proxy.

5.0 – Filtrare i filtri dell’informazione

I detentori dei diritti, per scoraggiare la condivisione illecita dei contenuti, hanno cominciato a guardare oltre, cercando la collaborazione di soggetti ancora più terzi rispetto alle operazioni di condivisione compiute dai cittadini della rete. È così che i filtri, oltre che sui contenuti e sui contenitori, possono agire su un ulteriore fronte: quello delle bussole che facilitano l’accesso al contenitore in cui è riposto il contenuto che interessa all’utente.

I contenuti condivisi dai cittadini della rete proliferano, e coloro che intendono fruirne necessitano di orientamento, di strumenti di selezione che permettano di rintracciare esattamente quello che si sta cercando. I motori di ricerca svolgono questa funzione proponendo all’utente i link che più si avvicinano a soddisfare i suoi bisogni, espressi per mezzo delle parole usate come chiavi di ricerca.
Per questo motivo l’enforcement del diritto d’autore si concentra sempre di più su questo tipo di strumenti: non è inusuale che i detentori dei diritti chiedano ai motori di ricerca di non mostrare risultati che puntino a “siti contenitore” in cui si ritiene si pratichino attività contro la legge [85].

I motori di ricerca offrono altresì strumenti che tentano di anticipare i desideri dell’utente, suggerendo ad esempio le parole chiave che potrebbero condurre ai risultati a cui tende. Si tratta di servizi come Google Suggest [86]: se un utente è alla ricerca di un determinato contenuto, non è raro che il servizio associ alla parola chiave usata dall’utente per descrivere il contenuto una ulteriore parola chiave che rappresenta il contenitore in cui è probabile rintracciarlo. Contenitori che non sempre ospitano contenuti condivisi legalmente.

Google sembra aver smesso di suggerire parole chiave ritenute inopportune dai detentori dei diritti [87]: il filtro che Google applica volontariamente ai propri strumenti è un filtro alla propria missione, quella di facilitare l’accesso all’informazione.

Ma non finisce qui la rassegna de i soggetti terzi ad essere filtrati: negli Stati Uniti si sta discutendo il Protect IP Act [88] [89], dedicato alla tutela della proprietà intellettuale: il testo della legge prevede la possibilità di imporre a inserzionisti e servizi di pagamento di interrompere i propri rapporti con i contenitori di materiale condiviso illegalmente.

6.0 Conclusione

Filtri che identificano e bloccano i contenuti, filtri che operano sui contenitori, filtri che complicano all’utente la possibilità di rintracciare i contenuti.

Talvolta viene portato a dimostrazione dell’efficacia dei filtri il fatto che determinati contenuti malevoli (virus, spam) vengano filtrati dai fornitori con grande successo: ciò dimostrerebbe la possibilità tecnica di filtrare anche contenuti in violazione delle regole sul copyright.

Il parallelo in realtà non è tale.

Nel primo caso è interesse dell’utente la rimozione di questi contenuti e, pertanto, non solo l’utente non cercherà di aggirare le protezioni ma anzi le manterrà in perfetta efficienza. Nel secondo caso l’utente interessato a violare le norme cercherà di aggirare tali protezioni, rendendole facilmente inefficaci.

L’appassionato di gioco d’azzardo illegale non viene certamente bloccato nella sua attività dai filtri di tipo DNS Poisoning imposto in Italia dall’AAMS. Il visitatore occasionale, viceversa, che non ha un incentivo particolare ad aggirare il filtraggio, non si imbatterà in questi tipi di siti che continueranno ad esistere lontano dalla sua sfera osservabile. Le informazioni provenienti dai paesi totalitari, nonostante le censure imposte, ci dimostrano che, fortunatamente, tali censure sono aggirabili (anche grazie agli sforzi ed investimenti messi in campo dalle nazioni occidentali per la realizzazione di sistemi di aggiramento della censura).

In che misura questi strumenti sono efficaci? C’è chi sostiene che il richiamato filtraggio di The Pirate Bay abbia ridotto in misura significativa l’accesso a quel sito da parte degli utenti italiani, per come rilevato da società di analisi del comportamento degli utenti. Nulla però ci dice sull’andamento complessivo del fenomeno, se e come gli utenti stiano usando tecniche di aggiramento dei filtri o si stiano rivolgendo ad altri siti pirata o ad altri sistemi di condivisione illegali.

L’andamento aggregato del traffico sulla Rete lascia supporre che vi siano altri sistemi che gli utenti stanno adottando, quali ad esempio i cosiddetti cyberlocker [90] (in inglese, armadietti digitali): siti dove, nascosti in mezzo ad altri contenuti leciti, vengono inseriti contenuti condivisi illegalmente e facilmente rintracciabili dagli utenti. Un’analisi del traffico aggregato su un segmento di rete importante dimostra infatti che questa modalità ha oggi una diffusione analoga a quella dei “tradizionali” sistemi peer to peer.

Se un contenuto acquisito legalmente è fruibile su una piattaforma e non su un’altra, l’utente troverà un incentivo all’utilizzo di una versione che non incorpori tale protezione. Altrettanto vale se un contenuto non è fruibile legalmente quando l’utente lo desideri. O se non è fruibile nella propria area geografica. O ancora se il prezzo è ritenuto iniquo.

Tutti questi limiti si traducono in incentivi alla violazione delle norme e i filtri che si cerca di introdurre sulla Rete, come illustrato sopra, tecnicamente non sono in grado di assicurarne il rispetto. La domanda corretta non è infatti se le tecniche di filtraggio funzionino, quanto se esse possano essere una misura di enforcement sufficiente: ovvero, quanto sarà semplice aggirarle in futuro, una volta che il filtro venga introdotto.

Leonardo Chiariglione, fondatore e presidente di MPEG [91], l’organismo mondiale di standardizzazione che ha generato tutti i mercati di video e audio digitale, nell’ambito del gruppo di lavoro Digital Media in Italia ha fatto la seguente affermazione: “bisogna aiutare le persone oneste a rimanere oneste”.

Per limitare i comportamenti deviati occorre promuovere l’innovazione anche dal lato dell’offerta legale: le proposte non mancano, dalla interoperabilità dei micro pagamenti alle licenze collettive, dalla riduzione delle finestre di commercializzazione alla interoperabilità dei formati e delle piattaforme.

Chi, tra i tecnici, sostiene l’adozione di filtri conosce la loro aggirabilità. Non bisogna cadere nell’equivoco di ritenere che una misura tecnica imposta al pubblico consenta di risolvere il problema.

Note

[1] http://www.youtube.com/t/contentid
[2] http://punto-informatico.it/2952787/PI/News/rapidshare-no-ai-filtri-preventivi.aspx
[3] http://punto-informatico.it/3049465/PI/News/rapidshare-multa-distrazione-al-filtraggio.aspx
[4] http://punto-informatico.it/2089954/PI/News/youtube-sfodera-filtri-antipirati.aspx
[5] http://www.youtube.com/t/contentid
[6] http://googleblog.blogspot.com/2007/06/state-of-our-video-id-tools.html
[7] http://www.audiblemagic.com/technology.php
[8] http://googleblog.blogspot.com/2007/10/latest-content-id-tool-for-youtube.html
[9] http://youtu.be/9g2U12SsRns
[10] http://youtube-global.blogspot.com/2010/12/content-id-turns-three.html
[11] http://punto-informatico.it/3174053/PI/News/youtube-ad-maiora.aspx
[12] http://punto-informatico.it/2542709/PI/News/eff-youtube-massacra-creativita.aspx
[13] http://www.csh.rit.edu/~parallax/
[14] http://punto-informatico.it/2612581/PI/Brevi/warner-lessig-viola-copyright.aspx
[15] http://punto-informatico.it/2825042/PI/News/youtube-torna-casa-lessig.aspx
[16] http://punto-informatico.it/2615124/PI/Brevi/come-ti-remixo-lessig.aspx
[17] http://youtube-global.blogspot.com/2010/04/content-id-and-fair-use.html
[18] http://youtube-global.blogspot.com/2009/01/watch-it-on-youtube-then-click-to-buy.html
[19] http://punto-informatico.it/2432254_2/PI/News/youtube-video-sono-banner.aspx
[20] http://punto-informatico.it/3043005/PI/News/youtube-pubblicita-sorvolabile.aspx
[21] http://punto-informatico.it/2768458/PI/News/musica-online-fallimenti-speranze.aspx
[22] http://punto-informatico.it/2600219/PI/News/youtube-sposa-universal-flirta-sony.aspx
[23] http://punto-informatico.it/2438090/PI/News/youtube-star-trek-salsa-spot.aspx
[24] http://punto-informatico.it/2698002/PI/News/youtube-paga-15-minuti-fama.aspx
[25] http://punto-informatico.it/1976256/PI/News/youtube-inizia-pagare-utenti.aspx
[26] http://punto-informatico.it/2341410/PI/Commenti/webtheatre-peter-pubblicita-google.aspx
[27] http://punto-informatico.it/2439136/PI/Brevi/piu-rai-dentro-youtube.aspx
[28] http://punto-informatico.it/2826093/PI/News/altro-che-bbc-qui-mamma-rai.aspx
[29] http://punto-informatico.it/3139163/PI/News/confalonieri-internet-della-concorrenza-sleale.aspx
[30] http://punto-informatico.it/2773039/PI/News/youtube-grande-fratello-va-asportato.aspx
[31] https://www.eff.org/deeplinks/2007/10/youtubes-copyright-filter-new-hurdle-fair-use
[32] https://www.eff.org/issues/ip-and-free-speech/fair-use-principles-usergen
[33] https://www.eff.org/deeplinks/2009/01/youtubes-january-fair-use-massacre
[34] https://www.eff.org/deeplinks/2010/03/youtubes-content-id-c-ensorship-problem
[35] http://punto-informatico.it/3180400/PI/News/youtube-creative-commons-tutti.aspx
[36] http://creativecommons.org/
[37] http://www.techdirt.com/articles/20061022/164548.shtml
[38] http://punto-informatico.it/2381433/PI/Brevi/10-agosto-2008-italia-blocca-pirate-bay.aspx
[39] http://www.ictlex.net/?p=934
[40] http://punto-informatico.it/2417079/PI/Brevi/italia-sblocca-accesso-the-pirate-bay.aspx
[41] http://punto-informatico.it/2423555/PI/Brevi/pirate-bay-partito-ordine-sblocco.aspx
[42] http://punto-informatico.it/2778015/PI/News/cassazione-baia-si-puo-sequestrare.aspx
[43] http://punto-informatico.it/2808491/PI/News/sigillo-ip-the-pirate-bay.aspx
[44] http://it.wikipedia.org/wiki/Router
[45] http://it.wikipedia.org/wiki/Internet_Service_Provider
[46] http://punto-informatico.it/2651690/PI/News/pedolista-italiana-wikileaks.aspx
[47] http://punto-informatico.it/2580879/PI/News/australia-smascherata-lista-nera.aspx
[48] http://en.wikipedia.org/wiki/Proxy_server
[49] http://it.wikipedia.org/wiki/Proxy#Proxy_HTTP
[50] http://it.wikipedia.org/wiki/Firewall
[51] http://it.wikipedia.org/wiki/Web_cache
[52] http://en.wikipedia.org/wiki/Domain_Name_System
[53] http://en.wikipedia.org/wiki/DNS_poisoning
[54] http://en.wikipedia.org/wiki/Protect_IP_Act
[55] http://it.wikipedia.org/wiki/IPv4
[56] http://en.wikipedia.org/wiki/Man-in-the-middle_attack
[57] http://www.shinkuro.com/PROTECT%20IP%20Technical%20Whitepaper%20Final.pdf
[58]http://itlaw.wikia.com/wiki/Mere_conduit
[59] http://punto-informatico.it/2643288/PI/News/bitblinder-p2p-fa-anonimo.aspx
[60] http://www.iuculano.it/it/internet/aggirare-blocco-scommesse/
[61] http://www.ehow.com/how_7328821_bypass-tpb-filter.html
[62] http://it.wikipedia.org/wiki/Phishing
[63] http://www.techsnack.net/how-to-bypass-blocked-website-from-your-schooloffice
[64] http://punto-informatico.it/3143394/PI/News/btjunkie-ritorno-col-proxy.aspx
[65] http://en.wikipedia.org/wiki/Vpn
[66] http://en.wikipedia.org/wiki/Local_area_network
[67] http://en.wikipedia.org/wiki/Peer-to-peer
[68] http://en.wikipedia.org/wiki/File_sharing
[69] http://thepiratebay.org/
[70] http://punto-informatico.it/2584911/PI/News/ipredator-darknet-al-gusto-the-pirate-bay.aspx
[71] http://punto-informatico.it/2791641/PI/News/ipredator-libera.aspx
[72] https://www.ipredator.se/
[73] https://www.ipredator.se/faq/guides/connectionvista/
[74] https://www.ipredator.se/faq/qna/
[75] http://punto-informatico.it/cerca.aspx?s=%22dottrina+sarkozy%22&t=4&o=0
[76] http://www.torproject.org/
[77] http://en.wikipedia.org/wiki/Open_source
[78] http://www.torproject.org/about/corepeople.html.en
[79] http://en.wikipedia.org/wiki/Tor_(anonymity_network)#Weaknesses
[80] http://punto-informatico.it/3135861/PI/News/freedom-house-istruzioni-anticensura.aspx
[81] http://punto-informatico.it/3157845/PI/News/protect-ip-stangata-del-copyright.aspx
[82] https://addons.mozilla.org/en-US/firefox/addon/mafiaafire-redirector/
[83] http://punto-informatico.it/3136523/PI/News/mafiaa-fire-estensione-antisequestro.aspx
[84] http://punto-informatico.it/3153062/PI/News/mafiaa-fire-mozilla-sugli-scudi-antisequestro.aspx
[85] http://punto-informatico.it/2921086/PI/News/google-intermediario-intermediari.aspx
[86] http://punto-informatico.it/2385476/PI/Brevi/se-mancano-parole-ci-pensa-google.aspx
[87] http://punto-informatico.it/3077849/PI/News/copyright-google-non-suggerisce-violazioni.aspx
[88] http://www.publicknowledge.org/files/docs/Bill-PROTECT-IP-Act-2011.pdf
[89] http://punto-informatico.it/3161084/PI/News/protect-ip-act-copyright-giustizia-privata.aspx
[90] http://en.wikipedia.org/wiki/Cyberlocker
[91] http://en.wikipedia.org/wiki/MPEG

This entry was posted in Libro Bianco. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

*

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>