Tag Archives: censura

Cina, Google, GoDaddy e la politica

GoDaddy.com è uno dei più grandi registrar di domini Internet. Di certo non un “cattivo” nel senso internettiano del termine, ma non è nemmeno una pecorella: questa notizia, ad esempio, è datata, ma fa capire che il business dei domini internet ha luci e ombre e non c’è molto spazio per i “buoni”.

Fatta questa premessa, quando vado a leggere che:

In response to new rules, GoDaddy to stop registering domain names in China

anche se mi dovrei stupire, non mi stupisco affatto e mi convinco sempre più che la zona grigia di cui parla Massimo Russo, tanto grigia non è.

Advertisements

Google condannato, editore o forum? Forse entrambi!

Update: mi sono riletto, ovviamente non è uscita nessuna sentenza, ma solo la notizia della condanna.

È uscita la sentenza che condanna 3 (su 4) dirigenti di Google nel caso ViviDown. 3 (su 4) dirigenti di Google sono stati condannati per violazione della privacy nel caso ViviDown. In breve, è successo che un cretino ha caricato su Google Video un video di un ragazzo disabile picchiato e deriso dagli “amici”. Il video è arrivato in home page di Google Video, il grande pubblico se ne è accorto e, indignato, ha denunciato chi ha picchiato il ragazzo, chi ha fatto l’upload e Google per aver permesso l’upload/non aver rimosso il video.

Perché Google dovrebbe essere responsabile per ciò che fanno i suoi utenti? Perché no, se fa profitto sui loro contenuti? Stiamo assistendo alla lenta ma inesorabile sconfitta del web 2.0?

Stefano, qualche tempo fa, aveva riassunto e spiegato in modo magistrale le varie problematiche legate a questo processo e vi invito a leggerle perché molto istruttive.

***

Dati i recenti sviluppi, torna di attualità un post di qualche tempo fa, sempre di Stefano, “il web 2.0 alla prova della regolamentazione: l’acqua diventa vino“, dove ci si chiede esattamente questo: quando un gestore di una piattaforma web 2.0 è “hosting” e quando, invece, diventa responsabile dei contenuti pubblicati dai loro utenti (di fatto, un editore)?

Ho letto qualche commento in giro che, riguarda alla vicenda di Google dice: “sì, ma loro non si sono limitati a fornire spazio web a chi ha caricato il video, l’hanno addirittura messo in home page e utilizzato per promuovere il business”. Riporto, a questo proposito, un mio vecchio commento al post di Stefano, che mi sembra tornato abbastanza attuale:

… A me [il web 2.0] sembra una evoluzione di entrambi (del concetto “classico” di editore e di un forum vecchia maniera, NdA) anzi una loro integrazione facilitata dalle nuove tecnologie. Il problema, a mio avviso, è che gli Operatori 2.0, nei quali lavorano “umani” che una volta gestivano “semplici” forum, non hanno nemmeno loro chiara la differenza fra le diverse funzionalità di una piattaforma 2.0 e creano dei ToS che confondono ulteriormente le idee.

***
Supponiamo che un giornale abbia un forum (stile 1.0, per intenderci) dove gli utenti pubblicano i loro interventi. Ora supponiamo che la rubrica cartacea “Lettere al Direttore” contenga una selezione di tale lettere.

Passano gli anni, il giornale cartaceo [va] online, poi si semplifica ancora e diventa una serie di pagine integrate con il forum, che si chiamano “home page”, “preferiti”, “top lettere”.

Allo stesso tempo, il forum aggiunge funzionalità “social” e permette la creazione di un network di amici.
***

La bottom line è che piuttosto che decidere se una piattaforma 2.0 sia hosting o editore, bisognerebbe favorire una normativa che sia in grado di distinguere fra le due diverse funzionalità.


Ok, stiamo parlando di cyber-attacco

Nemmeno il tempo di scrivere il post precedente e mi imbatto in questo articolo di Wired:

Future of Cyber Security: What Are the Rules of Engagement?

[…] there are numerous questions — ethical, legal and even bureaucratic — that need to be sorted out about the rules of engagement before the U.S. launches any cyber volleys in retaliation for an attack or otherwise. The most basic being, what constitutes an attack, how do we identify its source and what’s an acceptable response?

In a battle where the militarized zone exists solely in the ether(net) […] how do we fight, let alone find, the enemy? […]

And how do we know if the anonymous cyberwarrior attacking us is a soldier from the Red Army or just a Jolt-guzzling teen in his mother’s basement.[…]

Should the U.S. take action against a band of student hackers in China suspected of working for their government if Chinese authorities deny responsibility for their aggression?

Furthermore, if computers running NASDAQ trades are brought to a halt in a cyber attack, is that a criminal offense for the FBI to investigate or a national security incident worthy of a counterstrike?

E poi c’è la storia del team di brillanti ingegneri informatici che utilizzano, per primi, il nuovo algoritmo crittografico MD6. Poi si scropre che MD6 ha una falla, ma i bravi ingegneri lavorano sodo e creano una patch per la loro applicazione Windows, che quindi è pronta per diferendersi dagli attacchi informatici.

Peccato che questa applicazione si chiami Conficker.

Cyber-attacco o cyber-difesa?

Spesso diciamo che, in campo tecnologico, l’America è 10 anni avanti:

The U.S. government on Monday launched a national talent search for high school and college students interested in working in cybersecurity.

With the U.S. Cyber Challenge the goal is to find 10,000 young Americans to be “cyber guardians and cyber warriors,” according to a statement from the Center for Strategic & International Studies, which is sponsoring the event.

È una buona notizia, un governo che capisce l’importanza della rete nella società moderna, o è cattiva, con Internet che diventa “pericoloso” e i governi che si affannano a monitorarlo e controllarlo?

President Obama said in May that the U.S. government “is not as prepared” as it should be to respond to disruptions caused by Internet attacks. And last week, a study from the Partnership for Public Service concluded that shortages in federal cybersecurity workers and a lack of leadership threaten national security.

Io propendo per la seconda (via Alfonso Fuggetta).

Intercettare Skype e il VoIP

Press release di Eurojust (via Repubblica):

Eurojust is a new European Union body established in 2002 to enhance the effectiveness of the competent authorities within Member States when they are dealing with the investigation and prosecution of serious cross-border and organised crime.

At the request of Direzione Nazionale Antimafia in Rome, the Italian Desk at Eurojust will play a key role in the coordination and cooperation of the investigations on the use of internet telephony systems (VoIP), such as “Skype”. Eurojust will be available to assist all European law enforcement and prosecution authorities in the Member States. The purpose of Eurojust’s coordination role is to overcome the technical and judicial obstacles to the interception of internet telephony systems, taking into account the various data protection rules and civil rights.

… siamo d’accordo che è impossibile, vero?

UPDATE

Quello che voglio dire è che non è possibile intercettare alcuna comunicazione via internet, se cifrata. A meno che…

…a meno che non vogliano vietare per legge la crittografia. Un po’ come succede tuttora negli USA per chiavi crittografiche di lunghezza superiore a 64 bit (che richiedono una specifica approvazione):

Mass market encryption commodities and software employing a key length greater than 64 bits for the symmetric algorithm […] remain subject to the EAR and require review by BIS […]

To request authorization for your “mass market” encryption products[…], you must submit a complete review request to BIS and the ENC Encryption Request Coordinator. The following guidance is designed to help you prepare and submit your requests for 30-day “mass market” encryption revie […]

(fonte Bureau of Industry and Security US Department of Commerce)

UPDATE 2

… che poi, anche ammesso di voler percorrere una strada di questo tipo (limitare o bloccare specifiche applicazioni), non penseranno che la gente stia lì a guardare… oggi ne parla anche Stefano qui.

UK e consultazione pubblica sul P2P

(via Linx)

Qualche mese fa il BERR (ministero inglese per il commercio, più o meno) ha avviato una consultazione pubblica sul tema del copyright su reti P2P.

Oggi sono usciti i primi risultati, contenenti le risposte fornite da chi ha compilato il questionario. A questo seguirà la pubblicazione, a fine mese, di una prima versione del Digital Britain Report, che sarà completato in Primavera.

Quello che salta all’occhio è una generale contrarietà al coinvolgimento degli ISP nella selezione degli utenti (o dei contenuti) che infrangono le leggi. Le motivazioni sono varie: difficoltà tecniche, dubbi sulla legalità di tali soluzioni e rischi legati alla privacy e sicurezza dei dati.

Come dicevo, sono tutti contro, fuorché i soggetti detentori di copyright

***

In attesa del rapporto del governo, vi copio e incollo le 4 possibili alternative di regolamentazione del traffico P2P che sono state individuate dal governo e su cui è stata aperta la consultazione (consultation on legislative options to address illicit peer-to-peer (P2P) file-sharing):

  1. Option A1: Streamlining the existing process by requiring ISPs to provide
    personal data relating to a given IP address to rights holders on request without them needing to go to Court
  2. Option A2: Requiring ISPs to take direct action against users who are
    identified by the rights holder as infringing copyright through P2P…
  3. Option A3: Allocating a third party body to consider evidence provided by
    rights holders
    and to direct ISPs to take action against individual users as required, or to take action directly against individual users
  4. Option A4: Requiring that ISPs allow the installation of filtering equipment
    that will block infringing content…

Se posso dare il mio modesto parere, l’unica fattibile, legalmente e tecnicamente, mi sembra la A3. Poi, naturalmente, fra il dire e il fare…

Google e neutralità dei contenuti: quella della rete è acqua passata

Supponiamo che questo sia un falso allarme e che Google non stia intaccando la neutralità della rete. In fondo vuole fare un semplice “Edge Caching”: gli utenti di alcuni ISP accederebbero più velocemente ai contenuti di Google perché presenti già nella cache. Non si avrebbero contenuti più prioritari, solo contenuti oggettivamente più veloci.

Secondo David Isemberg (via Mantellini):

Net Neutrality only becomes an issue when a carrier picks and chooses which cache to supply pipes to.

The concern of Network Neutrality advocates is not with access but with delivery…Since the edge caching Google is proposing is about access, not delivery, there’s no problem.

e queste posizioni mi sembrano, più o meno, condivise da Luca de Biase nel suo post di ieri.

E se  il discorso sulla neutralità della rete fosse diventando obsoleto? (nota: non in termini assoluti, ma nel senso che ormai è stato sviscerato abbondamentemente)

E se fosse ora di cominciare ad interrogarsi sulla neutralità dei contenuti?

Cosa succederebbe a quei piccoli ISP con basso potere contrattuale (ie, numero di utenti) per invogliare i Google e i Microsoft del futuro a investire in edge caching (tanto per fare un esempio) presso di loro?

La rete di accesso sta diventando meno costosa e gli ISP, conseguentemente, stanno perdendo il loro potere. I fornitori di contenuti, dall’altra parte, stanno diventando i veri attori del futuro: fareste, voi, un contratto con il vostro ISP se non vi assicurasse un accesso veloce a, che so, i servizi di Google?

Il focus, ormai, è sui contenuti. Per ora sto fantasticando, ma non è tanto inverosimile che tra un po’ siano loro, i fornitori di contenuti, ad avere il coltello dalla parte del manico.