The Right to Read

Richard Stallman

Questo blog sostiene la battaglia di Richard Stallman per il diritto di leggere e la libertà digitale.

The Right to Read (1996), trad. it. di Luigi Pignattai, “Upgrade”, vol. IV, n. 3, giugno 2003. Abstract: In questo breve racconto, ambientato fra 42 anni, Richard Stallman ci mostra un possibile terrificante futuro. Estrapolando alcune delle tendenze correnti, mostra un futuro dove l’accesso all’informazione è strettamente controllato, e il cosiddetto trusted computing è implementato completamente. Ci fornisce anche alcuni spunti su come i primi passi verso questo futuro si stanno facendo proprio ora. Sebbene la storia sia stata pubblicata oltre dieci anni fa, è oggi ancora più attuale [si vedano: “network neutrality”, “DRM”, “trusted computing”]. Da “The Road to Tycho”, una serie di articoli sugli antefatti della Rivoluzione Lunaria, pubblicata a Luna City nel 2096.

Per Dan Halbert il percorso verso Tycho iniziò all’università, quando Lissa Lenz gli chiese in prestito il computer. Il suo era guasto e, se non ne avesse trovato uno in prestito, non sarebbe riuscita a completare in tempo la sua tesi di metà corso. Non osava chiedere a nessuno, salvo che a Dan.
Per Dan si trattava di un grosso dilemma. Voleva aiutarla, ma, prestandole il computer, l’avrebbe messa in grado di leggere i suoi libri. A parte il fatto che, permettendo a qualcuno di leggere i propri libri, si poteva venir condannati a diversi anni di carcere, la sola idea, all’inizio, lo spaventava. Fin dalla scuola elementare gli era stato insegnato, come a chiunque altro, che condividere i propri libri era una cosa grave e sbagliata, e che solo i pirati facevano cose simili.

C’erano inoltre pochissime possibilità di non essere scoperto dalla SPA, l’Autorità per la Protezione del Software. Durante i suoi corsi di software, Dan aveva imparato che ogni libro era dotato di un dispositivo di controllo sul copyright, che riferiva alla Central Licensing quando e dove era stato letto, e da chi. (Queste informazioni venivano usate per dare la caccia ai pirati, ma anche per vendere ai commercianti note sugli interessi personali). La prima volta che il suo computer fosse stato collegato in rete, la Central Licensing l’avrebbe scoperto. Lui, in quanto proprietario del computer, sarebbe stato severamente punito per non aver preso tutte le misure necessarie per evitare il reato. Naturalmente non era detto che Lissa volesse leggere i suoi libri. Poteva essere che il computer le servisse solo per scrivere la sua tesi di metà corso. Ma Dan sapeva che lei proveniva da una famiglia della media borghesia, che faticava a sostenere le spese per la sua istruzione, senza considerare le spese di lettura. Leggere i libri di Dan poteva essere il suo solo modo per laurearsi.

Non gli era difficile comprendere la situazione: lui stesso aveva dovuto farsi prestare del denaro per pagare tutti i testi cartacei che leggeva. Il 10% di quel denaro veniva riconosciuto a chi aveva scritto i testi, ed era per questo che Dan ambiva ad una carriera accademica, sperando che i propri testi, se frequentemente richiesti, gli avrebbero permesso di rimborsare quel prestito. In seguito Dan avrebbe appreso che c’era stato un periodo in cui chiunque poteva andare in biblioteca a leggere articoli di giornale, e persino libri, senza dover pagare. C’erano studiosi indipendenti che leggevano migliaia di pagine senza dover pagare alcuna imposta alle biblioteche statali. Ma negli anni ’90 gli editori di giornali, sia commerciali che no-profit, avevano iniziato a far pagare dei diritti d’accesso.

Nel 2047, le biblioteche che offrivano accesso pubblico gratuito alla letteratura scientifica non erano che un debole ricordo. Naturalmente esistevano dei sistemi per ingannare la SPA e la Central Licensing. Ma erano illegali. Al corso di software, Dan aveva avuto un compagno, Frank Martucci, che si era procurato un programma clandestino di debugging, e lo utilizzava per bypassare il codice di controllo sul copyright quando leggeva dei libri. Ma ne aveva parlato a troppi amici, ed uno di questi lo aveva denunciato alla SPA in cambio di una ricompensa (gli studenti squattrinati sono facilmente indotti alla delazione). Nel 2047, Frank era in carcere, non per lettura abusiva, ma per possesso del debugger.

In seguito Dan avrebbe appreso che c’era stato un periodo in cui chiunque poteva disporre di programmi di debugging. Ce n’erano persino di gratuiti, disponibili su CD o scaricabili da Internet. Ma gli utenti comuni avevano iniziato ad usarli per bypassare i dispositivi di controllo sul copyright, e, alla fine, un giudice aveva decretato che quello era diventato il loro utilizzo primario. Di conseguenza erano illegali, e i creatori di debuggers vennero incarcerati. Naturalmente i programmatori avevano ancora bisogno di debuggers, ma i venditori distribuivano solo copie numerate, e solo a programmatori ufficialmente autorizzati e registrati. Il debugger usato da Dan durante il corso di software era protetto da un firewall, per far sì che potesse essere utilizzato solo per le esercitazioni inerenti al corso.  Era anche possibile bypassare i codici di controllo sul copyright installando un sistema operativo modificato. Col tempo, Dan avrebbe potuto scoprire qualcosa sui sistemi operativi gratuiti – c’erano anche sistemi operativi completi gratuiti – che erano esistiti attorno alla fine del secolo precedente.

Però non solo erano illegali come i debuggers ma, anche avendone uno a disposizione, non avrebbe potuto essere installato senza conoscere la password della directory principale del computer. E tale password non sarebbe stata comunicata né dall’FBI né dal Support di Microsoft. Dan concluse che non poteva prestare il computer a Lissa a cuor leggero. Ma non poteva rifiutarsi di aiutarla, perché era innamorato di lei. Ogni istante che poteva trascorrere con lei lo riempiva di gioia. E il fatto che lei avesse deciso di chiedere il suo aiuto poteva significare che il suo amore era ricambiato. Risolse il dilemma in una maniera quasi incredibile; le prestò il computer comunicandole la password. Così, se Lissa avesse letto i suoi libri, La Central Licensing avrebbe creduto che li stesse leggendo lui. Era sempre un reato, ma la SPA non l’avrebbe necessariamente scoperto. L’avrebbero scoperto solo se Lissa l’avesse denunciato.

Naturalmente, se qualcuno all’università fosse venuto a sapere che aveva fornito la password a Lissa, la loro carriera scolastica si sarebbe trovata ad affrontare infinite difficoltà, indipendentemente dall’uso che Lissa ne aveva fatto. Secondo le regole dell’università, ogni contravvenzione alle regole stabilite per il controllo degli studenti costituiva motivo di azione disciplinare. Non importava aver arrecato dei danni all’università; il loro reato avrebbe fornito alla direzione un pretesto per indagare su di loro. Si sarebbe dato per scontato che stessero facendo qualcos’altro di proibito, e non sarebbe stato necessario sapere che cosa.

In genere gli studenti non venivano espulsi per questo; non direttamente, almeno. Venivano invece esclusi dai sistemi informatici dell’università, e, inevitabilmente, non avrebbero superato gli esami. Dan avrebbe appreso, in seguito, che quel genere di politica universitaria aveva preso avvio solo negli anni ’80, quando la gran parte degli studenti universitari aveva iniziato a servirsi dei computer. In precedenza, le università avevano un atteggiamento differente verso la disciplina degli studenti; si punivano solo le attività che arrecavano danni, e non quelle considerate solo sospette.

Lissa non denunciò Dan alla SPA. La sua decisione di aiutarla li portò al matrimonio, e li portò anche ad interrogarsi su ciò che era stato loro insegnato, fin da quando erano bambini, sulla pirateria. La coppia cominciò ad informarsi sulla storia del copyright, sull’Unione Sovietica e sulle sue restrizioni sulla diffusione di documenti ed anche sulla prima costituzione degli Stati Uniti. Si trasferirono a Luna, dove trovarono altri che, in vari modi, cercavano di sottrarsi alla lunga mano della SPA. Allo scoppio della Rivolta di Tycho, nel 2062, il diritto universale alla lettura ne divenne presto uno dei punti focali.

Nota dell’Autore

Questa nota è stata aggiornata nel 2002 [vedere la categoria “Internet” per gli sviluppi recenti]. Il diritto alla lettura è una battaglia da combattere oggi. Anche se potrebbero passare 50 anni prima che sul nostro attuale stile di vita cali l’oscurità, buona parte delle leggi e delle norme particolari sopra descritte sono già state proposte; parecchie sono entrate in vigore, negli Stati Uniti ed altrove.
Negli Stati Uniti il Digital Millennium Copyright Act del 1998 ha posto una base legale per le restrizioni alla lettura ed al prestito di libri digitali (ed anche di altri dati). Nel 2001 l’Unione Europea ha imposto restrizioni analoghe con una direttiva sul copyright.
L’idea che l’FBI e la Microsoft conservassero il possesso delle password per la directory principale dei personal computer, senza renderle note agli utenti, è stata proposta solo nel 2002. Viene denominata “trusted computing”.
Nel 2001 il senatore Hollings, finanziato dalla Disney, ha presentato un progetto di legge, chiamato SSSCA, secondo cui ogni nuovo computer dovrebbe essere obbligatoriamente dotato di un software, non bypassabile dall’utente, in grado di ridurre le possibilità di copiare. Dopo il “Clipper chip” ed altre simili proposte chiave da parte del governo degli Stati Uniti, ciò mostra una tendenza a lungo termine: i sistemi informatici sono sempre più studiati in modo da fornire un forte potere di controllo su chi li sta usando. L’SSSCA è quindi stato ridenominato CBDTPA, ossia “Consume But Don’t Try Programming Act” (in italiano, Consuma, ma non cercare di programmare”). Nel 2001 gli Stati Uniti hanno iniziato a provare ad utilizzare la progettata area di libero scambio americana (FTAA) per imporre le stesse norme in tutti i Paesi dell’emisfero occidentale. La FTAA è uno dei cosiddetti trattati “di libero scambio”, pensati in realtà per dare al mercato un potere sempre maggiore sui governi democratici; l’imposizione di leggi come il DMCA è tipico di questa mentalità.
La SPA, che significa in realtà “Software Publisher’s Association”, è stata sostituita, in questo compito pseudopoliziesco, dalla BSA, “Business Software Alliance”. Attualmente non si tratta di una forza di polizia, ma, in modo non ufficiale, si comporta come se lo fosse. Usando metodi che ricordano i regimi illiberali ed invita la gente a fornire informazioni relative ai propri collaboratori ed amici. Una campagna terroristica della BSA in Argentina, nel 2001, minacciò, ancorché velatamente, di incarcerazione coloro che condividevano del software.
Quando la faccenda fu resa pubblica, la BSA stava minacciando alcuni piccoli provider di servizi Internet, chiedendo loro di permetterle di controllare i loro utenti. Molti provider si arrendono, se minacciati, in quanto sono consci di non potersi permettere un procedimento legale (Atlanta Journal-Constitution, 1° ottobre 1996, D3). Almeno un provider, la Community ConneXion di Oakland, in California, si oppose alla richiesta, e venne davvero citato in giudizio. La BSA ritirò in seguito la denuncia, ma fece valere il DMCA, che le consentì di ottenere quanto voleva. Le politiche universitarie di sicurezza sopra descritte non sono immaginarie. Ad esempio, un computer di un’università della zona di Chicago mostra la seguente avvertenza, quando viene acceso (le virgolette sono presenti anche nell’originale):
“Questo sistema è ad uso esclusivo degli utenti autorizzati. Chiunque usi questo computer senza autorizzazione, o con modalità diverse da quelle derivanti dalla propria autorizzazione, è soggetto al controllo e alla registrazione di tutte le attività svolte da parte di sistemisti. In fase di controllo di quanti si servano in modo improprio del presente sistema, o in fase di manutenzione, potranno essere controllate anche le attività degli utenti autorizzati. Chiunque usi questo sistema autorizza esplicitamente il suddetto controllo, ed accetta che, se tale controllo fornisse prove evidenti di attività illecite o di violazioni delle norme dell’Università, i sistemisti sono autorizzati a riferire i risultati di tale controllo alle autorità universitarie e/o alla forza pubblica”.
Si tratta di un’interessante interpretazione del Quarto Emendamento della Costituzione americana: spingere chiunque ad accettare, anticipatamente, di rinunciare ai propri diritti.

Ringraziamenti
Ringrazio Hal Abelson, John Perry Barlow, Robert Glushko, Peter Jaszi, Mitchell Kapor, Jessica Litman, e David Post per il loro aiuto nella stesura di questo articolo.

Riferimenti in inglese:
“Libro bianco” del governo statunitense: Task Force sull’infrastruttura dell’informazione, proprietà intellettuale e infrastruttura dell’informazione nazionale: rapporto del gruppo di lavoro sui diritti di proprietà intellettuale (1995).
Una spiegazione del Libro Bianco: The Copyright Grab, Pamela Samuelson, Wired, Jan. 1996.
<http://www.wired.com/wired/ archive/4.01/white.paper_pr.html>.
Sold Out, James Boyle, New York Times, 31 marzo 1996.

in italiano:

Sull’evoluzione del dibattito americano e della normativa (americana ed europea) sul copyright si possono consultare i capitoli 2 e 3 della mia tesi di dottorato.

Il dottor Richard Stallman è il fondatore del progetto GNU, <http://www.gnu.org>, partito nel 1984 per sviluppare il sistema operativo libero GNU, dando così la possibilità agli utilizzatori di computer la libertà di cooperare e di controllare il software che usano. Il GNU è un software gratuito: chiunque è libero di copiarlo e di ridistribuirlo, così come di apportare delle modifiche, grandi o piccole esse siano. Il sistema GNU/Linux, praticamente il sistema operativo GNU con l’aggiunta di Linux, è oggi usato su una decina di milioni di computer. Il libro di saggi di Stallman “Free Software, Free Society” è stato pubblicato in ottobre 2002. Stallman è inoltre presidente della “Free Software Foundation”.
<http://www.fsf.org>. <rms@stallman.org>

Print Friendly, PDF & Email

Comments are closed.