Andy segnala:
Riporto qui l’inizio un interessantissima
discussione nata dalla tastiera di Alessandro Bottoni sul NewsGroup di
Google Italia dedicato al Peer to Peer, la discussione riguarda una
tecnica utilizzata generalmente in ambito militare (La Mutual Assured Destruction) che adesso sembra si stia per applicare su un software P2P per combattere la RIAA.
______________________________________
“Leggendo
la posta elettronica, stamattina, ho ricevuto la notizia che un team di
sviluppatori, con cui ho contatti di vecchia data, ha intenzione di
implementare la tecnica MAD da me descritta (anche, ma non solo) in un
mio precedente post verso questo NG.
Come ricorderete, questa
tecnica è stata ispirata (involontariamente, direi) da Marc Serafino
con uno dei suoi fiammeggianti post. La tecnica MAD (Mutual Assured
Destruction) consiste in questo:
1) Alice
vuole condividere (scaricare/caricare) dei file su Internet. Alice
prepara uno o più file (MP3, DivX, PDF) su cui può dimostrare di avere
il “diritto d’autore”.
2) Alice carica (”inietta”) questi file sulle reti che vuole usare per la condivisione di altri file.
3)
Usando un apposito client, Alice scarica file (ed accetta conessioni)
solo dai peer (e dai server) che contengono anche i suoi file.
4)
Bob lavora per la RIAA (o la FAPAV) e viene incaricato di scovare i
trasgressori. Bob lancia una ricerca su una delle reti frequentate da
Alice e trova che il peer di Alice mette a disposizione dei file su cui
la RIAA può vantare dei diritti.
5) Bob trascina Alice in tribunale
6)
In tribunale, Alice mostra una ricerca, identica a quella usata da Bob,
da cui risulta che Bob condivideva i suoi file, quelli preparati al
punto uno.
7) Alice finisce (forse) in galera e deve pagare anche una carriolata di euro di danni alla RIAA
8) Ma anche Bob finisce in galera e deve pagare dei danni. Bob, non la RIAA.
9) Da quel momento in poi, nessuno vuole più lavorare per la RIAA per non essere costretto a rischiare la galera.
Da
quanto mi è stato riferito, questa tecnica verrà inclusa in un nuovo
client P2P di terza generazione che è già nelle fasi embrionali di
sviluppo. Questo client comunque non verrà rilasciato pubblicamente su
Internet per non incorrere negli effetti della sentenza Grokster.
Immagino che altri team seguiranno il loro esempio a breve.
Quindi,
adesso la RIAA si trova realmente di fronte allo scenario che avevo
ipotizzato: un nuovo client di terza generazione, anonimo ed
irrintracciabile, dotato di caratteristiche MAD, sviluppato e
rilasciato in forma anonima nel sottobosco hacker della rete. Non
riesco proprio ad immaginare come la RIAA possa reagire a questo tipo
di contromisure.”
______________________________________
E’ possibile reperire il resto della discussione, davvero molto interessante e soprattutto in continua evoluzione, nel thread dedicato.
Cosa ne pensate?