Come ti cancello il sito: gli strumenti dell’Agcom

Via libera dell’Agcom alla bozza della delibera (668/2010) sulla tutela del diritto d’autore. Nonostante alcuni ammorbidimenti, il testo minaccia ancora di stringere il bavaglio della censura su chi condivide contenuti audiovisivi sulla rete. Il nuovo articolato rimarrà comunque congelato in attesa di una consultazione pubblica, come previsto dallo schema operativo approvato durante la riunione del 6 luglio. L’Authority guidata da Corrado Calabrò ha scelto, infatti, di rimandare ad ottobre la decisione definitiva sul provvedimento che impone la rimozione dei file multimediali sospettati di violare il copyright.

Tuttavia, ci sono ancora grandi timori riguardo agli strumenti di censura previsti dall’Agcom, accusati dai sostenitori della Notte della Rete di danneggiare anche molti dei dati sensibili che circolano su Internet. Al centro del dibattito ci sono proprio le tecniche che verrebbero utilizzate per rimuovere i contenuti ‘pirata’. Ma in cosa consistono, di preciso, queste procedure di cancellazione che rischiano di fare terra bruciata sul Web? Lo abbiamo chiesto a Gianbattista Frontera, vicepresidente di Assoprovider, l’associazione che raccoglie i fornitori indipendenti di servizi per la connettività alla rete.

Frontera, cosa prevede la procedura Agcom per la rimozione del materiale lesivo del copyright?

“La parte cruciale del procedimento di censura si svolge entro le 24-48 ore: chi detiene i diritti d’autore segnala la presenza di un file sospetto al provider, che è considerato responsabile. Se il sito incriminato è ospite di un server italiano, il suo gestore è allora tenuto a rimuoverlo nel caso in cui riscontri una effettiva violazione del copyright. L’Agcom entra in scena solo se il contenuto non viene eliminato, avviando così una procedura di verifica che si conclude entro 10-20 giorni, prorogabili di altri 15. Questo significa che dopo un mese, in mancanza di un contraddittorio da parte del proprietario del sito, l’Authority può imporre le ragioni di chi detiene i diritti d’autore. I contenuti vengono rimossi dal server e, nella peggiore delle ipotesi, il sito rischia di essere completamente cancellato. Una procedura fulminea che lascia poco tempo per adire a vie legali. È assurdo che un ente amministrativo come l’Agcom preceda l’autorità giudiziaria e limiti il diritto dei cittadini a sottoporsi a un giusto processo”.

Cosa succederebbe, invece, se si trattasse di un sito ospitato in un server straniero?

“In questo caso, l’Agcom imporrebbe al provider di adottare delle tecnologie speciali per verificare l’infrazione del copyright e bloccare i contenuti sospetti. Le soluzioni sono due, entrambe molto drastiche. La prima prevede l’inibizione dell’indirizzo IP assegnato al server che ospita il sito indagato, in modo da renderlo irraggiungibile dall’Italia. Ma un server in genere ospita un numero imprecisato di altri siti che non hanno nulla a che vedere con la violazione di quel diritto d’autore. Oscurando tutto il server, si danneggiano, di fatto, migliaia di utenti con il solo scopo di censurarne uno solo. È una grave lesione del diritto all’informazione, la cui inalienabilità è sancita, tra l’altro, dall’articolo 21 della Costituzione”.

Ha accennato a una seconda tecnologia. Di che cosa si tratta?

“C’è un altro modo con cui un provider può rimuovere un contenuto da Internet. Si chiama Deep Packet Inspection (Dpi) ed è una tecnica molto invasiva. Permette di cancellare un file attraverso una procedura di localizzazione dei pacchetti d’informazione usati per trasmettere i dati. In pratica funziona così: quando un file deve essere trasmesso attraverso la rete, questo viene frammentato in tanti piccoli pezzi e mescolato in modo casuale ad altri dati. Quando questo pacchetto raggiunge la sua destinazione, i dati vengono scorporati e riassemblati nella loro forma originale. Il Dpi interviene proprio su questi aggregati per identificare i dati bersaglio e cancellarli. Ma nell’ispezionare i pacchetti ‘pirata’ potrebbero venir svelati anche i contenuti di altri file, magari soggetti alla tutela della privacy”.

A cosa si riferisce in particolare?

“Intendo foto, documenti ed email personali di persone che non c’entrano assolutamente nulla e che per caso finiscono sotto il mirino del Dpi. Si parla di frammenti di vita privata, che potrebbero fornire informazioni personali sui dati sanitari, le preferenze sessuali, religiose o politiche. Tutti dati sensibili tutelati dal Garante per la privacy. Informazioni del genere possono essere gestite da terzi solo dietro il previo consenso dell’interessato, e vengono addirittura conservate in server privati a cui è impossibile accedere dalle reti esterne, come in alcuni ospedali. Costringere un provider a setacciare tra questi dati equivale a calpestare i diritti civili di chi utilizza la rete. Detto ciò, il sistema Dpi lede, per ultimo, anche il diritto di libera impresa”.

E perché?

“La tecnologia Dpi è molto costosa, si parla addirittura di migliaia di euro. Acquistare uno strumento del genere comporterebbe delle spese che i piccoli gestori di connettività non possono permettersi di affrontare. Ma se l’Agcom richiedesse a tutti di dotarsene, i provider più piccoli verrebbero subito spazzati via dal mercato. Un vero disastro, soprattutto perché si parla del 70% delle aziende che forniscono questo genere di servizi. Insomma, la strategia dell’Authority fallisce su tutti i fronti, e non lo dico solo in veste di rappresentante di categoria ma, soprattutto, in quella di cittadino italiano”.

La delibera Agcom è stata appena approvata: cosa succederà alla rete italiana?

“Per valutare la reale portata di questa decisione dovremo prima attendere di avere tra le mani l’articolato definitivo. Una cosa è certa, mai prima d’ora ha avuto luogo un simile tentativo di imbavagliare la rete. Neppure le misure restrittive sancite dal Patriot Act, firmato da Bush dopo l’11 Settembre, avevano osato tanto. Se l’Agcom proseguisse lungo questa strada, tutelerebbe solo gli interessi delle grandi major, e non quelli dei piccoli autori, senza più tener conto della libera condivisione dei dati da parte degli utenti. Nella peggiore delle ipotesi, avremo una rete blindata e pattugliata da un ‘Grande Fratello‘ che controlla le nostre vite. Siamo giunti a un punto di non ritorno, come avrebbe voluto il dottor Stranamore. Esagero, ma mi piace farlo proprio citando due capolavori che hanno segnato la storia del cinema”.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here