Garr2009

10

Click here to load reader

description

Presentazione tenuta al Garr2009 sul tema:"I limiti di controllabilità della Rete.Fin dove Internet può essere tecnicamente sorvegliata (sniffing, filtri, etc.)? Fin dove si può arrivare ad imporre delle regole per via tecnica (DRM, Watermark, filtri e simili)?"

Transcript of Garr2009

Page 1: Garr2009

L'artiglio dell'aquila

Fin dove può essere spinto il controllo di Internet, da un punto di vista tecnico?

Fin dove è ancora possibile imporre il rispetto del copyright?

Alessandro Bottoni – Conferenza GARR 2009 Università degli Studi di Napoli "Federico II"

30 Settembre - 2 Ottobre [email protected]

http://www.alessandrobottoni.it/

Page 2: Garr2009

Filtrare Internet

Come Stato Nazionale, ho il diritto di sorvegliare e filtrare il traffico.

Delego agli ISP questo compito.

Non potete sfuggirmi. Tre errori e siete fuori!

La Costituzione vieta l'intercettazione delle comunicazioni.

E' lo Stato che ha bisogno di cittadini collegati ad Internet.

NON C'E' SOLO INTERNET!

Page 3: Garr2009

Filtrare il wireless

Ed io sorveglio, filtro e saboto anche le comunicazioni wireless!

Sono comunicazioni cifrate. Non puoi sapere cosa nascondano.

Gli IP sono assegnati da privati cittadini. Non puoi sapere a chi appartengono.

Sabotare le comunicazioni radio è un REATO.

Page 4: Garr2009

I Limiti del Wireless

Tanto il wireless ha dei pesanti limiti di capacità e di portata...

E poi, le reti mesh funzionano solo quando ci sono pochi nodi...

Qualunque normale connessione Wi­Fi ha capacità sufficiente per il file sharing.

Wi­MAX ed HyperLAN hanno portate di molti Km.

Esistono decine di modi di configurare una rete.

Page 5: Garr2009

Sabotare Internet

Inietto sulla rete dei pacchetti ”reset” destinati alle reti P2P, come ha fatto Sandvine per conto di Comcast nel 2006.

E noi passiamo a delle connessioni camuffate da qualcos'altro (ovviamente cifrate). Vedi: http tunneling.

Sabotare le comunicazioni altrui è un REATO.

Page 6: Garr2009

Marcare i file

Inserisco un marchio invisibile (watermark) nei file, in modo de renderli riconoscibili l'uno dall'altro e da poterne tracciare la storia.

Dato che, per definizione, due copie dello stesso file differiscono solo per il watermark, basta purgare le differenze per eliminare il watermark.

Page 7: Garr2009

Sabotare i dispositivi

Installo a vostra insaputa una sentinella che obbedisce solo ai miei ordini sul vostro nuovo  PC (il famigerato ”Fritz Chip” di Palladium­iana memoria).

E noi non compriamo più i vostri dispositivi. Potete sopravvivere ad un crollo del mercato finchè, costretti dai guasti, ricominceremo a comprare? Quanto siete disposti a perdere?

Page 8: Garr2009

Perseguitare i clienti

Vi trascino in tribunale in catene e vi faccio condannare al rogo!

E poi ti mangi i tuoi CD in insalata, con olio e sale, perchè nessuno te li compra più.

Prima di scatenare una guerra, rifletti: chi ha il coltello dalla parte del manico? Chi tiene i cordoni della borsa?

Page 9: Garr2009

Modeste proposte

RASSEGNARSI AL CAMBIAMENTO Vendere ciò che si può vendere. Tenerlo 

gelosamente in un cassetto per paura delle copie pirata è autolesionistico.

Orientarsi al mercato professionale (radio, TV). Fare leva su nuove tecnologie (e.g. cinema 3D) per 

svincolarsi dal mercato ”home”. Personalizzare il prodotto.

Page 10: Garr2009

Any question?

Grazie della vostra attenzione.

Mi potete trovare qui:

Alessandro [email protected]

http://www.alessandrobottoni.it/