Lo strano caso della cifra che comincia con 09 e finisce con C0

Il caso oramai è noto: il famoso aggregatore di news statunitense Digg ha ricevuto l’ordine di bloccare le segnalazioni che riportavano ad un codice capace di decrittare i dischi HD DVD, ed è ormai nota anche la reazione di Digg di fronte all’impossibilità di obbedire.

Ad una settimana dalla notizia iniziano a circolare i primi commenti e pareri su cosa potrebbe succedere se la AACS-LA dovesse dare seguito con una azione legale alla richiesta di eliminare le segnalazioni incriminate.

Mi piacerebbe fare una rassegna di come il dibattito si sta svolgendo negli Stati Uniti ma probabilmente lo scarso tempo a disposizione mi permetterà solo di seguirlo. Intanto, però, approfitto di questi minuti per segnalare brevemente il commento della Eff, del prof. Ed Felten e del prof. Mike Madison , interventi interessanti perchè anche nel nostro ordinamento le misure tecnologiche di protezione godono di tutela e questi ragionamenti, che adesso per noi hanno solo la valenza della cronaca di un evento che non ci riguarda in modo diretto potrebbero in futuro rivelarsi un metro di paragone.

Secondo la Eff, presumibilmente verranno contestate a Digg le previsioni del DMCA che vietano di diffondere chiavi o strumenti che permettono l’elusione di misure tecnologiche di protezione, invocando come precedente il famoso caso DeCss che vide protagonista Jon Johansen (all’epoca minorenne) e il sito 2600. L’ipotesi più probabile è che la causa sarà volta ad ottenere un risarcimento danni, poichè le azioni penali generalmente sono limitate ai casi in cui esiste la prova che le violazioni siano avvenute per scopi lucrativi (“commercial piracy”). La Eff ragiona sull’applicabilità al caso Digg di un argomento, già affrontato dai giudici nel caso DeCss, e cioè se effettuare un semplice link ad una fonte che riporti un metodo di elusione di una misura tecnologica di protezione possa fare presumere una sorta di “complicità” tra il sito che linka e la fonte linkata. Quest’argomentazione, sostenuta con pervicacia da Goldstein, il titolare di 2600 (il quale entrò nella leggenda per avere, in seguito ad una ingiunzione che gli imponeva di togliere tutti i link ipertestuali che rimandavano al codice del DeCss, pubblicato per tutta riposta una lista testuale dei siti) non ha trovato pacifica applicazione.

Nel caso DeCss, infatti, tale presunzione poteva dirsi raggiunta qualora fosse stato dimostrato:

“that those responsible for the link (a) know at the relevant time that the offending material is on the linked-to site, (b) know that it is circumvention technology that may not lawfully be offered, and (c) create or maintain the link for the purpose of disseminating that technology.”

Ovverosia bisognava dimostrare che colui che ha riportato il link era, all’epoca dei fatti, a conoscenza che il materiale offensivo era stato pubblicato nel sito; che era a conoscenza che quel materiale non poteva essere legalmente diffuso al pubblico; che aveva effettuato il link con lo scopo di diffondere il metodo di elusione. Ovviamente, nel caso di 2600 tutto ciò era facilmente dimostrabile, dato che si trattava di un vero e proprio atto di disobbedienza civile.

I problemi più grossi posti da questo ragionamento, come è stato anche sostenuto dalla Corte che ha giudicato il caso, riguardano comunque il bilanciamento tra i diritti di proprietà intellettuale e il primo emendamento della Costituzione statunitense, che protegge la libertà di espressione, e cioè il bilanciamento tra il diritto a fare conoscere al pubblico che un sistema di protezione è stato violato – o è violabile e in che modo – e il diritto del titolare a non vedere sprotette le opere in circolazione.

La Eff, ancora, esclude che al caso possano applicarsi i cosiddetti “safe harbors”, le eccezioni previste dal DMCA per le violazioni di copyright, in modo particolare quella che esenta dalla responsabilità i providers se rispondono immediatamente alla richiesta di take down. La ragione è che i precedenti sinora non comprendono i metodi di elusione delle misure di protezione tecnologiche tra le violazioni di copyright ma sarebbero, invece, “separate violation of a “para-copyright” provision”, violazioni indirette insomma, che quindi non pemetterebbero a Digg di invocare la non responsabilità.

Anche il prof. Madison insiste sulla natura di violazione indiretta della elusione delle misure tecnologiche di protezione delle opere tutelate, e in base a tale assunto tenta un ragionamento sulla possibilità di applicare il Communications Decency Act anzichè il DMCA. Se, infatti, venisse fatta valere l’ipotesi che il codice che decritta gli HD DVD è un dispositivo che permette l’accesso al dispositivo anzichè la copia, Digg, in quanto provider non potrebbe essere ritenuto resposabile per i contenuti inseriti dai propri utenti. Il caso tipico di operatività di questa esenzione si verifica negli Stati Uniti in caso di diffamazione.

Madison sottolinea però che il Congresso ha escluso dalla sfera di applicazione del Communications Decency Act la proprietà intellettuale. Il problema quindi si sposta sull’estensione del concetto di proprietà intellettuale rilevante per la legge: l’elusione di una misura tecnologica di protezione di un’opera protetta costituisce una violazione di un diritto d’autore oppure si tratta di una violazione che può essere perpetrata indipendentemente dall’esistenza di un diritto di proprietà intellettuale?

Rimando alla lettura dell’articolo per le interessanti argomentazioni, ma anticipo che la conclusione di Madison è che è difficile che Digg riesca a difendersi invocando l’applicazione del Communications Decency Act perchè i precedenti, sinora, sono andati in senso contrario e perchè sarà difficile sostenere che l’elusione della misura di sicurezza non violi, di fatto, il diritto di copia.

Concludo la rassegna con il commento di Ed Felten, che affronta la questione dal punto di vista scientifico e ci libera in modo convincente dal legalese. Il codice, di per se’, non è che un numero intero, sebbene scritto in forma alfanumerica, e la sua offensività è quella di un numero, dato che solo un utente esperto sarebbe in grado di usare la stringa per violare i sistemi.

Quoto Felten: “When the great mathematician Leopold Kronecker wrote his famous dictum, “God created the integers; all else is the work of man”, he meant that the basic structure of mathematics is part of the design of the universe. What God created, AACS LA now wants to take away”.

Mi piacerebbe concludere, senza avere l’autorità di Felten, dicendo che cambiando l’ordine degli addendi il risultato non cambia. E cioè che se un sistema di protezione è violato e la dimostrazione della sua debolezza proviene non da un concorrente che la sfrutta illegalmente ma da un utente che diffonde l’informazione agli altri utenti, bisogna semplicemente cambiare protezione e continuare ad investire nella ricerca. Il resto, cioè le azioni legali e le rimostranze sono cattiva pubblicità, che direzionano la vendetta contro il bersaglio sbagliato. Se fossi un’azienda che ha perso soldi per avere investito in una tecnologia debole, l’ultima cosa che vorrei fare è continuare a perdere soldi per farmi pubblicità negativa. Questo però le aziende lo sanno, e sanno che la situazione si ripeterà ancora. L’intenzione, o forse la speranza, è quella di creare precedenti giudiziali abbastanza solidi da disincentivare a cercare debolezze in una tecnologia e a diffonderle la prossima volta.

Vedremo se funziona.

4 Risposte

  1. > L’intenzione, o forse la speranza, è quella di creare precedenti giudiziali abbastanza solidi da disincentivare a cercare debolezze in una tecnologia e a diffonderle la prossima volta.

    Il che è come sperare di evitare di bagnarsi in un uragano usando un ombrellino da cocktail.
    Posso ipotizzare che il gioco delle case sia quello di rendere le protezioni talmente complesse da permettere la copia solo ad una fascia davvero limitata di geeks.
    Che ricordi non c’è mai stata una tecnologia anticopia FORTE, o almeno tale che non sia stata sprotetta in meno di un mesetto (a voler essere gentili) dalla immissione sul mercato.
    Peccato che chi ci vada di mezzo in questa lotta siano gli utenti finali, come con le protezioni che non permettono riproduzione nei computer o nelle autoradio, o nello squallido caso del rootkit sony.
    Ah, Thinkgeek (geniale) ha già stampato magliette con su stampata una certa chiave hex

    http://www.thinkgeek.com/tshirts/generic/947f/zoom/

    Interessantissimo articolo, btw :-)

  2. Constitutional law professor David Kairys of Temple University School of Law said that the AACS group could put itself in a worse position by pursuing users that are not damaging them.
    “The big companies are really utilizing legal tactics that I think are questionable, the whole intent might be to shut people up rather than to assert a viable legal claim,” he said. “The industry might have more to lose than to gain. Maybe they’ll take a lesson from that (and) seek solutions rather than bullying people who are kind of having fun with a number.”

    http://www.afterdawn.com/news/archive/9644.cfm

  3. Servirà a cracckare DVD, ma poi c’e’ chi ci fa un sito con quel codice:

    http://jonathan.st/hex.php

    ;)

  4. @ Francesco: Grazie per il link di Afterdawn, per adesso la situazione tace, ovvero AAC LA non ha ancora messo in atto niente di quanto ha minacciato nelle lettere di takedown, ma del resto è passata appena una settimana. Sono in tempo a lasciare perdere;)

    @Lorenz: un utilizzo del codice strafighissimo!

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: