The right to read
http://www.gnu.org/philosophy/right-to-read.html
--------------------
Il diritto di leggere
(Tratto da La strada verso Tycho,
raccolta di articoli sugli eventi precedenti la Rivoluzione Lunaria,
pubblicata a Luna City nel 2096)
Per Dan Halbert, la strada verso Tycho si
rivelò all'epoca del college -- quando Lissa Lenz gli chiese
in prestito il computer. Il suo si era rotto e, a meno di non
poterne usare un altro, avrebbe mancato la scadenza per la presentazione
del progetto di metà corso. Non osava chiederlo a nessun
altro tranne Dan, ponendolo così di fronte a un grave dilemma.
Dan aveva il dovere di aiutarla -- ma una volta prestatole il
computer, Lissa avrebbe potuto leggerne ogni libro. A parte il
rischio di finire in carcere per molti anni per aver consentito
ad altri l'accesso a tali libri, inizialmente Dan rimase assai
colpito dall'idea stessa di una simile eventualità. Come
chiunque altro, fin dalle elementari gli era stato insegnato quanto
fosse malvagio e sbagliato condividere i libri -- qualcosa che
soltanto i pirati si azzardavano a fare.
Ed era impossibile che la SPA -- la Software Protection Agency,
l'Agenzia per la tutela del software -- avesse mancato di smascherarlo.
Nel corso sul software Dan aveva imparato che ogni libro era dotato
di un apposito sistema di monitoraggio sul copyright in grado
di riportare all'Agenzia centrale per le licenze quando e dove
ne fosse avvenuta la lettura, e da parte di chi. (Questi dati
venivano poi utilizzati nelle indagini per la cattura dei pirati
della lettura, ma anche per vendere ai grossisti i profili sugli
interessi personali dei singoli). La prossima volta che il suo
computer fosse stato collegato al network centrale, l'Agenzia
l'avrebbe scoperto. In quanto proprietario del computer, sarebbe
stato lui a subire la punizione più pesante -- per non
aver fatto abbastanza nella prevenzione di quel crimine.
Naturalmente non era affatto scontato che Lissa avesse intenzione
di leggere i libri presenti sul computer. Forse lo avrebbe usato
soltanto per finire la relazione di metà corso. Ma Dan
sapeva che la sua condizione sociale non elevata le consentiva
di pagare a malapena le tasse scolastiche, meno che mai le tariffe
per l'accesso alla lettura dei testi. Una situazione che comprendeva
bene; lui stesso era stato costretto a chiedere in prestito dei
soldi per pagare le quote necessarie alla consultazione di tutte
le ricerche disponibili. (Il dieci per cento di tali quote andava
direttamente agli autori delle ricerche; poichè Dan puntava
alla carriera accademica, poteva sperare di ripagare il prestito
con la percentuale sulle proprie ricerche, nel caso venissero
consultate con una certa frequenza.)
Solo più tardi Dan avrebbe appreso dell'esistenza di un'epoca
passata in cui chiunque poteva recarsi in biblioteca a leggere
articoli e ricerche senza dover pagare nulla. E i ricercatori
indipendenti avevano accesso a migliaia di pagine pur in assenza
di contributi governativi alle biblioteche. Ma negli anni '90
sia gli editori nonprofit sia quelli commerciali iniziarono a
imporre delle tariffe per la consultazione di quei materiali.
A partire dal 2047 le biblioteche che offrivano accesso pubblico
e gratuito alle opere dei ricercatori non erano altro che una
memoria del passato.
Naturalmente esistevano vari modi per ingannare la SPA e l'Agenzia
centrale per le licenze. Modalità del tutto illegali. Uno
degli studenti che aveva seguito il corso sul software con Dan,
Frank Martucci, era entrato in possesso di un programma illecito
per il debugging [l'attività di collaudo del software],
e lo aveva utilizzato per disattivare il codice di monitoraggio
del copyright per la lettura dei libri. Purtroppo era andato in
giro a raccontarlo a troppi amici e uno di loro l'aveva denunciato
alla SPA in cambio di una ricompensa in denaro (gli studenti fortemente
indebitati erano assai proni al tradimento). Nel 2047 Frank era
in prigione, non per lettura illegale bensì per il possesso
di un debugger.
In seguito Dan avrebbe saputo che tempo addietro a chiunque era
consentito il possesso di simili programmi. Circolavano liberamente
persino su CD o tramite download via internet. Ma i comuni utenti
presero ad usarli per superare le restrizioni sul monitoraggio
del copyright, e alla fine una sentenza giudiziaria stabilì
come questa fosse divenuta pratica comune nell'impiego di tali
programmi. Di conseguenza, questi vennero dichiarati illegali
e gli sviluppatori di debugger [programma per l'attività
di collaudo del software] condannati al carcere.
Pur se i programmatori avevano comunque bisogno di programmi per
il debugging, nel 2047 i produttori ne distribuivano soltanto
copie numerate, e unicamente a programmatori provvisti di licenza
e assicurazione ufficiali. Il debugger a disposizione di Dan nel
corso sul software era dotato di uno speciale firewall
[sistema a protezione di accessi non autorizzati], in modo da
poter essere utilizzato soltanto per gli esercizi in classe.
Onde superare le restrizioni sul monitoraggio del copyright era
altresì possibile installare una versione modificata del
kernel di sistema. Dan avrebbe poi scoperto l'esistenza di kernel
liberi, perfino di interi sistemi operativi liberamente disponibili,
negli anni a cavallo del secolo. Ma non soltanto questi erano
illegali, al pari dei debugger -- non era comunque possibile installarli
senza conoscere la password centrale del computer. Qualcosa che
né l'FBI né il servizio-assistenza di Microsoft
ti avrebbero mai rivelato.
Dan concluse che non avrebbe potuto semplicemente prestare il
computer a Lissa. Ma nemmeno poteva rifiutarsi di aiutarla, perché
l'amava. Qualsiasi opportunità di parlare con lei lo riempiva
di gioia. E il fatto che avesse chiesto aiuto proprio a lui poteva
significare che anche lei gli voleva bene.
Dan risolse il dilemma con una decisione perfino più impensabile
-- le prestò il computer rivelandole la propria password.
In tal modo se Lissa avesse letto i libri ivi contenuti, l'Agenzia
centrale avrebbe ritenuto che fosse Dan a leggerli. Si trattava
pur sempre di un crimine, ma la SPA non avrebbe potuto scoprirlo
in maniera automatica. Ciò avrebbe potuto avvenire soltanto
dietro un'esplicita denuncia di Lissa.
Naturalmente se la scuola avesse scoperto che aveva rivelato la
password personale a Lissa, entrambi avrebbero chiuso con la carriera
scolastica, a prescindere dall'utilizzazione o meno di tale password.
Qualsiasi interferenza con i dispositivi predisposti da un istituto
accademico sul monitoraggio nell'impiego dei computer da parte
degli studenti provocava delle sanzioni disciplinari. Non importava
se si fossero arrecati o meno danni materiali -- il crimine consisteva
nel rendere difficile il controllo sui singoli da parte degli
amministratori locali. I quali potevano cioè presumere
che tale comportamento nascondesse ulteriori attività illegali,
e non avevano bisogno di sapere quali fossero.
In circostanze simili generalmente gli studenti non venivano espulsi
-- almeno non in maniera diretta. Se ne impediva piuttosto l'accesso
ai sistemi informatici dell'istituto, provocandone così
l'inevitabile voto insufficiente in ogni corso.
Più tardi Dan avrebbe scoperto come una siffatta procedura
fosse stata implementata nelle università a partire dagli
anni '80, quando gli studenti iniziarono a fare ampio uso dei
computer accademici. In precedenza le università seguivano
una strategia diversa per le questioni disciplinari, punendo soltanto
le attività che provocavano danni materiali, non quelle
che potevano suscitare appena dei sospetti.
Lissa non denunciò Dan alla SPA. La decisione di aiutarla
condusse al loro matrimonio, e li spinse anzi a mettere in discussione
quel che era stato insegnato loro fin da piccoli riguardo la pirateria.
I due presero a documentarsi sulla storia del copyright, sulle
restrizioni sulla copia in vigore in Unione Sovietica e perfino
sul testo originale della Costituzione degli Stati Unti. Decisero
poi di trasferirsi su Luna, per unirsi agli altri che in maniera
analoga gravitavano lontano dalla lunga mano della SPA. Quando
nel 2062 scoppiò la rivolta di Tycho, il diritto universale
alla lettura ne costituì subito uno degli obiettivi prioritari.
Nota dell'autore
Il diritto di leggere è una battaglia
che si va combattendo ai giorni nostri. Pur se potrebbero passare
50 anni prima dell'oscuramento dell'attuale stile di vita, gran
parte delle procedure e delle norme specifiche descritte sopra
sono state già proposte; parecchie fanno parte integrante
del corpo legislativo negli Stati Uniti e altrove. Nel 1998 il
Digital Millenium Copyright Act statunitense ha stabilito le basi
legali per limitare la lettura e il prestito di libri computerizzati
(e anche altri materiali). Una direttiva sul copyright emanata
nel 2001 dall'Unione Europea ha imposto analoghe restrizioni.
Esiste però un'eccezione: l'idea che l'FBI e Microsoft
possano tenere segreta la password centrale di ogni personal computer,
senza informarne l'utente, non ha trovato spazio in alcun disegno
di legge. In questo caso si stratta di una estrapolazione di quanto
contenuto nel testo sul chip Clipper e in analoghe proposte sulle
chiavi di decifrazione avanzate dal governo statunitense. Ciò
in aggiunta ad una tendenza in atto da tempo: con sempre maggior
frequenza i sistemi informatici vengono progettati per fornire
agli operatori in remoto il controllo proprio su quegli utenti
che utilizzano tali sistemi.
È tuttavia evidente come ci si stia avviando verso un simile
scenario. Nel 2001 il senatore Hollings, con il sostegno economico
di Walt Disney, ha presentato una proposta di legge denominata
Security Systems Standards and Certification Act (ora sotto il
nuovo titolo di Consumer Broadband and Digital Television Promotion
Act) che prevede l'introduzione obbligatoria in ogni nuovo computer
di apposite tecnologie atte ad impedire ogni funzione di copia
e impossibili da superare o disattivare da parte dell'utente.
Nel 2001 gli Stati Uniti hanno avviato il tentativo di utilizzare
il trattato denominato Free Trade Area of the Americas per imporre
le medesime norme a tutti i paesi dell'emisfero occidentale. Questo
è uno dei cosiddetti trattati a favore del "libero
commercio", in realtà progettati per garantire all'imprenditoria
maggior potere nei confronti delle strutture democratiche; l'imposizione
di legislazioni quali il Digital Millenium Copyright Act è
tipico dello spirito che li pervade. La Electronic Frontier Foundation
sta chiedendo a tutti di spiegare ai propri governi i motivi per
cui occorre opporsi a questo progetto.
La SPA, che in realtà sta per Software Publishers Association,
l'Associazione degli editori di software statunitensi, è
stata sostituita in questo ruolo simil-repressivo dalla BSA, Business
Software Alliance, l'allenza per il software commerciale. Attualmente
questa non ricopre alcuna funzione ufficiale in quanto organo
repressivo; ufficiosamente però agisce in quanto tale.
Ricorrendo a metodi che ricordano i tempi dell'ex-Unione Sovietica,
la Business Software Alliance invita gli utenti a denunciare amici
e colleghi di lavoro. Una campagna terroristica lanciata in Argentina
nel 2001 minacciava velatamente quanti condividevano il software
di possibili stupri una volta incarcerati.
Quando venne scritto il racconto di cui sopra, la Software Publishers
Association stava minacciando i piccoli fornitori di accesso a
internet, chiedendo loro di consentire alla stessa associazione
il monitoraggio dei propri utenti. Sotto il peso delle minaccie,
molti fornitori d'accesso tendono ad arrendersi perchè
impossibilitati ad affrontare le conseguenti spese legali (come
riporta il quotidiano Atlanta Journal-Constitution, 1 ottobre
1996, pag. D3). Dopo essersi rifiutato di aderire a tale richiesta,
almeno uno di questi fornitori, Community ConneXion di Oakland,
California, ha subito formale denuncia. L'istanza è stata
successivamente ritirata dalla Software Publishers Association,
ottenendo però l'approvazione di quel Digital Millenium
Copyright Act che le fornisce quel potere che andava cercando.
Le procedure di sicurezza in ambito accademico sopra descritte
non sono frutto dell'immaginazione. Ad esempio, quando si inizia
ad usare un computer di un'università nell'area di Chicago,
questo messaggio che viene stampato automaticamente:
"Questo sistema può essere utilizzato soltanto dagli utenti autorizzati. Coloro che ne fano uso privi di apposita autorizzazione, oppure in maniera a questa non conforme, possono subire il controllo e la registrazione, da parte del personale addetto, di ogni attività svolta sul sistema. Nel corso dell'attività di monitoraggo su usi impropri degli utenti oppure durante la manutenzione del sistema, possono essere monitorate anche le attività di utenti autorizzati. Chiunque utilizzi questo sistema fornisce il proprio consenso esplicito al monitoraggio e viene avvisato che, nel caso ciò dovesse rivelare attività illegali o violazioni alle norme universitarie, il personale addetto potrà fornire le prove di tali attività alle autorità universitarie e/o agli ufficiali di polizia."
Ci troviamo così di fronte ad un interessante approccio al Quarto Emendamento della Costituzione statunitense: forti pressioni contro chiunque per costringerlo a dichiararsi d'accordo, in anticipo, sulla rinuncia ad ogni diritto previsto da tale emendamento.
Questo il testo del Quarto Emendamento:
Il diritto degli individui alla tutela della propria persona, abitazione, documenti ed effetti personali contro ogni perquisizione e sequestro immotivato, non potrà essere violato e nessun mandato verrà emesso se non nel caso di causa probabile, sostenuta da giuramento o solenne dichiarazione, riguardanti in particolare la descrizione del luogo soggetto a perquisizione, e gli individui o gli effetti da sequestrare.
Riferimenti:
- La White Paper dell'amministrazione USA: "Information Infrastructure Task Force, Intellectual property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights" (1995)
- Una spiegazione della suddetta White Paper: "The Copyright Grab," Pamuela Samuelson, Wired, gennaio 1996 (http://www.wired.com/wired/archive/4.01/white_paper_pr.html)
- "Sold Out," James Boyle, New York Times, 31 marzo 1996
- "Public Data or Private Data," The Washington Post, 4 novembre 1996
- Union for the Public Domain, organizzazione mirata alla resistenza e al ribaltamento degli eccessivi amplaimenti di potere assegnato al copyright e ai brevetti (http://www.public-domain.org)
---
Questo saggio è stato pubblicato per la prima volta (nell'originale inglese) sul numero di febbraio 1997 della rivista Communications of the ACM (volume 40, numero 2). La Nota dell'autore è stata aggiornata nel 2002. Questa versione fa parte del libro Free Software, Free Society: The Selected Essays of Richard M. Stallman, GNU Press, 2002
La copia letterale e la distribuzione di questo testo nella sua integrità sono permesse con qualsiasi mezzo, a condizione che sia mantenuta questa nota.