Net Neutrality

di Nuccio CANTELMI Tratto dalla Rivista HaxAre eXeperice       Nel silenzio e nell'indifferenza di chi crede che il Trusted sarà comunque superato da tecnologie migliori e che esisterà sempre un modo di aggirare le protezioni, il consorzio TPCA continua a costruire, mattone dopo mattone, il castello attorno al quale ha già scavato un ampio fossato.
Sempre più aziende si occupano di protezione dei dati o delle reti attraverso il sistema TPM, il famigerato chip Fritz.
Sempre più produttori di software strizzano l'occhio al consorzio ed alla sua crociata contro la “pirateria informatica”.
Cosa si nasconde dietro la santa inquisizione contro gli eretici informatici possiamo solo immaginarlo.
Invasione della privatezza, controllo sui contenuti, marketing ad personam, profilazione puntuale dei gusti del consumatore, upgrade imposti, inaccessibilità dei contenuti non attendibili, controllo della banda e dei contenuti.
Eppure, la diffusione “pirata” di materiale coperto da diritto d'autore è cominciata proprio per iniziativa degli stessi che oggi gridano allo scandalo.
Costoro hanno invaso il mercato con prodotti non licenziati nella speranza, poi confermata dai fatti, di assuefare il pubblico al loro standard, divenuto nel tempo monopolio di fatto.
Ai fatti è seguito il diritto, attraverso una serie di leggi sempre più invasive della libertà dell'utente.
Ecco, allora, che il fossato è stato costruito con cura: lo sbarramento è determinato dalla tecnologia, i coccodrilli sono gli avvocati delle Majors che non aspettano altro che ingozzarsi di cause contro i temibili pirati.
Emblematico quanto sta accadendo in Francia.
Pare sia intenzione (sbandierata con la solita enfasi gallica) del governo transalpino di promulgare una legge contro il peer to peer.
Dalle indiscrezioni, essa dovrebbe funzionare più o meno così: una volta scoperto il pirata gli verrà inviata una diffida nel quale lo si invita ad astenersi dalla condotta illecita; in caso di recidiva, il pirata sarà bannato dalla rete ed il suo nome inserito in una lista pubblicamente consultabile, di modo che nessun provider voglia saperne di offrirgli connessione.
Se, però, il pericoloso criminale si redime e chiede scusa impegnandosi a non farlo più, la sospensione dalla connessione sarà di dieci giorni al massimo.
Incredibile, direte voi.
Ma c'è dell'altro.
In che modo lo scaricatore abusivo potrà essere scoperto? La risposta sta nella direttiva comunitaria IPRED2 che consente l'utilizzo di una sorta di polizia privata che affianchi quella [...]

Leggi tutto l'articolo