Home > Rubriche > Music Industry > Sicurezza o violazione della concorrenza?

Sicurezza o violazione della concorrenza?

Negli ultimi tempi si parla sempre più spesso di Trusted Computing (trd. Informatica Fidata). Ma cos’è questa tecnologia e quali rischi comporta? È meglio chiarire subito il discorso, perché ormai, come con gli annuali virus dell’influenza, anche le novità elettroniche, all’inizio, spaventano un po’ tutti.

I principali sviluppatori del T.C. sono AMD, HP, IBM, Infineon, Intel, Lenovo, Microsoft e Sun Microsystems. Inoltre il T.C. è supportato anche da Linux, mentre in Microsoft Windows è implementato nel sistema operativo stesso.

La tecnologia T.C. ha come scopo dichiarato la protezione dei computer contro attacchi esterni. Un apposito chip, inserito negli apparecchi già dalla casa produttrice, stabilisce a monte cosa sia sicuro per l’utente e cosa non lo sia. Dotato di una coppia di chiavi crittografiche (impossibili da modificare anche per il proprietario), il chip proteggerà i dati salvati nel computer per mezzo di una cifratura, di modo ché solo il programma di gestione sia in grado di accedervi.

In altre parole, le memorie dei computer potranno essere fruibili solo con la stessa combinazione di software e hardware che il chip ha in precedenza riconosciuto.
Ebbene, se da un lato si avrà una protezione pressoché totale dei dati conservati nelle macchine contro gli attacchi di pirati, phisher e truffe online, dall’altro lato la nuova tecnologia aumenta la capacità di controllo dei sistemi da parte dei produttori hardware e software, in maniera che essi possano imporre, a priori, quello che gli utenti abbiano il diritto di fare o meno con i propri dispositivi. In altre parole, sarà fidato e sicuro solo quanto deciso dalla casa produttrice e non già dall’utente! E ciò andrà ad incidere sulla libera competizione del mercato e sul libero sviluppo del software.
Mediante il T.C., infatti, potrebbero imporsi pericolose restrizioni su applicazioni ritenute non desiderabili dai produttori. Non è infondato, infatti, il dubbio che produttori di software possano usare questa funzionalità per impedire il funzionamento dei “programmi liberi” come Open Office o i software P2P, o le masterizzazioni di DVD e CD protetti.

Ed ecco come. I brani scaricati via internet o memorizzati su supporto fisico potranno essere crittografati in modo da poter essere letti soltanto da un programma sicuro, consentendo al software di tutelarsi da copie non autorizzate. Il “calcolo fidato” permetterà ai produttori la creazione di un sistema DRM (Digital Rights Management, gestione dei diritti digitali, in pratica sistemi anticopia) praticamente inviolabile, impedendo la duplicazione di programmi o materiale audiovisivo.
Difatti, Hollywood e le major della musica già pensano di utilizzare il T.C. per la gestione dei propri diritti digitali, in modo che i video e la musica scaricata possa essere fruiti solo su uno specifico dispositivo. Condividerli sarà impossibile. È quanto, del resto, già fa la Apple: è noto infatti che i brani acquistati e scaricati da iTunes possono essere ascoltati solo con iTunes stesso e non con altri player, che non siano l’iPoad.
Proteggere la proprietà intellettuale con i DRM, dunque, appare incompatibile con la libera concorrenza, perché favorisce sistemi chiusi, generando un monopolio di fatto nelle mani di chi controlla la tecnologia. Si può inoltre vedere in ciò una violazione delle norme antitrust, ossia di quelle norme atte a impedire il monopolio di un soggetto nel mercato.

Un altro caso, denunciato da Luca Neri, è quello dell’estate 2005, quando la Sony Bmg ha venduto al pubblico più di due milioni di cd audio “valorizzati e protetti” (come dice la confezione) da un nuovo sistema di DRM. Sotto questo nome si nascondeva, tuttavia, agli ignari consumatori, un sistema di sicurezza per impedire copie non autorizzate. Quando, infatti, il cd veniva installato su un pc, il DRM caricava anche un rootkit, un programmino che si annidava nelle viscere del sistema operativo similmente al funzionamento di un virus, disabilitando alcune funzionalità della macchina. Lo scandalo che seguì questa scoperta ha obbligato la Sony a risarcire i propri consumatori.

I ministri della Cultura europei non hanno dubbi: il Trusted Computing è dannoso. Ci vuole trasparenza, equilibrio e proporzionalità, ma la rete non è solo pirateria: “la rete è fatta di infrastrutture e di persone capaci di imprimere un nuovo impulso ad una fruttuosa circolazione dei contenuti“.

Sia lo Sherman Act che il Trattato CE, agli artt. 81 e 82, sanzionano l’impresa che limiti gli sbocchi e lo sviluppo tecnico a danno dei consumatori. Imporre al consumatore di utilizzare un programma significa obbligarlo a scegliere forzatamente un prodotto piuttosto che altri; ma significa anche ostacolare lo sviluppo di software liberi. Secondo la teoria dell’Essential Facilies, le imposizioni di mercato o le restrizioni non possono essere tollerato dall’ordinamento giuridico, salvo che sussistano obiettive ragioni che giustifichino l’interesse del soggetto titolare della risorsa. Una strategia di “fedeltà forzata” eluderebbe così tutti i principi del mercati libero e concorrenziale, oltre che porre in essere delle inefficienze al marcato di riferimento.

A riguardo, in Italia, con decreto legislativo 9 aprile 2003, n. 68 si è dato luogo all’attuazione dell’EUCD (European Union Copyright Directive: Direttiva 2001/29/CE), Direttiva analoga allo statunitense Digital Millennium Copyright Act (DMCA). In base ad esso, i titolari di diritti d’autore possono apporre, sulle proprie opere, misure tecnologiche di protezione ossia sistemi hardware/software che, regolando l’accesso e la copia delle opere, impediscano o limitino atti non autorizzati.

Scroll To Top