CyberCultura

RSS logo

Aiuta PeaceLink

Sostieni la telematica per la pace:

  • Donazione online con PayPal
  • C.C.P. 13403746 intestato ad Associazione PeaceLink, C.P. 2009, 74100 Taranto
  • Conto Corrente Bancario c/o Banca Popolare Etica, intestato ad Associazione PeaceLink - IBAN: IT65 A050 1804 0000 0001 1154 580
Motore di ricerca in

PeaceLink News

...

Articoli correlati

  • La grande truffa è l'illusione di libertà e potenza che si prova navigando in rete, ma siamo solo attori che recitano una parte dentro

    Una nuvola di follia

    È semplicemente folle pensare di uscire dall'enorme truffa in cui siamo piombati, senza condannare a pene vigorose chi le ha provocate, ma diventa un insulto presentare il conto di questo olocausto mediatico e finanziario alle vittime e non agli imputati.
    23 giugno 2012 - Ernesto Celestini
  • Peccato che abbiano sofferto di una strana sindrome

    La CrescitoMania

    a pensarci bene per i ragazzi degli anni 50, i “baby-boomers” come li chiamano in America, la vita non è andata poi così male, visto che hanno evitato di andare in guerra, quella che hanno tanto combattuto con le loro idee. Idee predicate e soprattutto cantate durante la "Rivoluzione dei fiori nei cannoni", quando parlavano di pace, di libertà, di uguaglianza, di parità tra i sessi .…. E poi sono stati una generazione che ha lottato poco per difendere un onesto lavoro.
    Peccato che vivendo sempre in una realtà con i conti perennemente in rosso, non abbiano capito in tempo che, prima o poi, si tirano le somme e qualcuno paga sempre.
    24 maggio 2012 - Ernesto Celestini
  • La lingua: strumento del potere
    La comunicazione è un'arma micidiale se il pubblico non la capisce, può nascondere mistificazione o incapacità a far circolare le idee

    La lingua: strumento del potere

    Una "élite maledetta ma illuminata" in quasi quarant'anni di lavoro di persuasione, più o meno velata, ma assidua e persistente, è riuscita ad impossessarsi di una parte enorme delle risorse del pianeta
    6 maggio 2012 - Ernesto Celestini
  • Non  “Ci piace vincere facile! ” ?
    Ci piacerebbe tanto vincere facile ma sbattiamo sempre contro un muro di gomma che manipola l’opinione pubblica

    Non “Ci piace vincere facile! ” ?

    Siamo in tanti ad essere pronti a mandare lettere al Presidente del Consiglio e al Parlamento per gridare la nostra rabbia e protestare per la volontà sempre uguale, dei vari governi che si susseguono, per non cambiare niente dell’antica usanza di far pagare più tasse a chi lavora evitando sempre i sacrifici ai nobili e agli squali.
    4 dicembre 2011 - Ernesto Celestini

Attenti ai personal computer spioni

Intervista all'esperto informatico pinna, attivista che combatte contro le leggi del copyright
7 gennaio 2004 - Sara Menafra
Fonte: Il Manifesto - 7 Gennaio 2004
A seguire le vicende delle leggi sul copyright informatico tra le due sponde dell'oceano non sono molti. Tra questi ci sono gli attivisti di copydown.inventati.org (http://copydown.inventati.org), sito internet gestito da un gruppo di lavoro che si batte per il software libero e gratuito. Abbiamo contattato pinna, uno degli attivisti del gruppo.

Partiamo da una spiegazione tecnica che faccia un po' di chiarezza. Che cosa sono gli «ip» e i «log» e che differenza c'è?

L'ip è un numero identificativo; ad ogni computer, nel momento in cui questo è collegato a internet, ne viene associato uno. I log sono registri di informazioni che documentano l'attività di un computer; i computer dei provider, in particolare, archiviano diverse informazioni sull'attività dei propri utenti. Ad esempio registrano il fatto che il tal giorno, dall'ora X all'ora Y, qualcuno si è connesso ad internet da un certo numero di telefono, e viene registrato il relativo numero «ip» associato al suo computer. Il provider quindi possiede le informazioni necessarie ad associare ad una persona fisica le attività svolte in un dato periodo da un determinato computer. Il log invece è una registrazione di tale ip (o anche di altri elementi) sul server che si visita. I log possono essere registrati in modi diversi, a seconda del programma o del servizio, ad esempio per pagine web, piuttosto che per la chat, invece della posta elettronica.

Che cos'è il Dmca?

E' il Digital millennium copyright act, legge statunitense del 1998. Recepisce i trattati sul copyright dell'organizzazione mondiale per la proprietà intellettuale (Wipo). Il Dmca è stato giudicato dalla Electronic frontier foundation, un'associazione che si occupa di difendere le libertà nel mondo digitale, «di gran lunga troppo restrittivo per poter contemplare correttamente tutte le situazioni legittime possibili». Inizialmente sembrava che il Dmca desse alla Riaa il diritto di farsi dare dai provider le informazioni che permettono di collegare un certo numero ip alla persona che usava quel determinato computer in un certo momento. Nei fatti per mesi è stato così. La cosa era gravemente singolare, perché le informazioni potevano essere ottenute dalla Riaa senza la richiesta di un giudice. Era sufficiente una «subpoena», ovvero una richiesta della Riaa firmata da un tribunale. Una via molto efficace per la Riaa, che in questo modo aggirava numerose trafile burocratiche, e senza dubbio un aumento indebito del suo potere d'azione. La recente sentenza ribalta questa situazione.

In Italia è mai successo che la Fimi (Federazione industria musicale italiana) o chi per lei abbia cercato di far causa a qualcuno per lo stesso motivo?

No. Il comportamento dell'industria musicale e cinematografica statunitense è molto particolare. Da un punto di vista politico non esistono in Italia associazioni che dispongano dello stesso potere. Per quanto riguarda l'aspetto tecnico a proposito del file-sharing, la stessa polizia, per bocca del proprio direttore tecnico Marco Strano, ha dichiarato: «Nella cultura digitale questi comportamenti vengono concepiti come normali e per questo è molto difficile, se non impossibile, intervenire per mettere fine all'illecito. In Italia ci sono milioni di cittadini che scaricano musica e video per uso personale, se intervenissimo su ciascuno di loro con perquisizioni e sequestri si creerebbe un enorme danno sociale».

Ma questi sistemi peer to peer sono tutti uguali?

No, non sono assolutamente tutti uguali; Alcuni hanno fini puramente commerciali, come Kazaa, altri contengono spyware, cioè funzioni nascoste che incrinano la privacy degli utilizzatori; altri invece sono fortunatamente software libero e tutelano la privacy. In questo momento consiglierei Mute, un software libero che è disponibile per tutti i principali sistemi operativi.
PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.5.8 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)