Leggevo in questi giorni alcuni articoli, poi ripresi infine da altri nomi illustri come l’Avv. Guido Scorza, circa una pratica abbastanza discutibile di alcune società private estere le quali si occupano di tracciare un particolare tipo di traffico effettuato su Internet.
Mi riferisco ad alcune comunicazioni giunte agli utenti, con segnalazione che essi stanno compiendo un uso illecito della propria connessione, con intimazione alla cessazione di tali attività pena il recesso unilaterale del contratto di fornitura da parte dell’operatore.
Come alcuni di voi sanno, lavoro per un operatore, e noto o meno che sia, anch’esso riceve queste “segnalazioni” da parte di questa (ed altre) società di monitoraggio che dichiarano di lavorare per Warner Bros. Entertainment Inc. o per altri detentori di diritti, in questo caso cinematografici.
Non mi è possibile riportare il testo integrale di queste segnalazioni tuttavia la questione che credo interessi tutti è come fanno a venire in possesso dei dati dell’utente che ha effettuato l’attività illegale, di quando sia stata fatta e di cosa esattamente si tratti ovvero quale sia l’oggetto dell’illecito.
Innanzitutto è importante sapere come funziona Internet, e non solo a grandi linee. La conoscenza approfondita del funzionamento di una Rete, grande ma anche piccola (i protocolli sono gli stessi) risponde già a numerosi quesiti.
Partiamo dal punto di vista dell’utente: l’utente ha voglia di scaricare un film via torrent (niente buonismo, torrent è un protocollo p2p che al 98% è utilizzato per scambiare dati protetti da copyright) e quindi lancia l’applicazione relativa, si mette a cercare il file .torrent desiderato – di norma tramite un sito web che fa da indice – e una volta caricato nell’applicazione, essa inizia a scaricare dalle fonti (seed / peer) che ha trovato.
In questa operazione che per molti è banale succedono però tante cose che all’utente sono invisibili. In primis, chiunque “esiste” su Internet è tracciabile se non direttamente identificabile (sì, anche chi usa sistemi di offuscamento/proxy/VPN per cercare il famoso anonimato). Questo avviene perché ogni connessione si pubblica sulla Rete con un indirizzo IP, un MAC address (almeno uno) del dispositivo che la effettua, e un TimeStamp (traduciamo letteralmente con impronta temporale) del momento in cui un dato viene scambiato (e non solo, vi sono anche altri dati come header di pacchetto, token, etc. ). Secondariamente, ogni passaggio che quel dato effettua sui nodi della Rete lascia una traccia, che viene debitamente registrata nei logfile (lo storico di tutto quanto accade e passa da li). L’Operatore è però il solo ad avere l’ultimo dato importante, un dato associativo. Esso difatti ha a disposizione i mezzi per associare appunto un insieme di dati come quelli sopra citati ad un Nome e Cognome, questo perché gestisce la parte contrattuale funzionale al servizio. Tutte queste tracce, debitamente seguite, conducono all’Operatore che fornisce la connessione Internet all’utente che voleva scaricarsi quel film.
Gli Operatori sono tenuti per Legge a conservare questi dati a disposizione dell’Autorità giudiziaria. Risulta quindi chiaro il motivo per cui sia l’Operatore a ricevere decine/centinaia/migliaia di queste “comunicazioni” da parte delle società che si occupano di effettuare tali monitoraggi.
Ora, qui accade lo spiacevole. Un Operatore deve per forza dotarsi di un comparto legale ben attrezzato, necessario ed utile in tutte le situazioni che il “mestiere” comporta, trattandosi dopo tutto di un Pubblico Servizio, sebbene svolto da una società privata. Un comparto legale ha però dei costi che sovente sono molto elevati e i piccoli Operatori non se lo possono permettere. Ignorare dunque la Legge costringe l’Operatore a far “scarica-barile”.
L’altra domanda che ho letto con ricorrenza nei commenti agli articoli è: “Questa società estera è titolata a tracciare i dati degli utenti? Sta violando la privacy degli utenti?“.
Bene, no, non sta commettendo alcun illecito e le domande sopra sono in realtà mal poste, perché includono una affermazione ovvero “tracciare i dati”, “violare la privacy”.
Se questa società di monitoraggio ha ricevuto mandato dai detentori dei diritti di agire per loro conto avrà posizionato degli strumenti negli snodi principali del traffico della Rete Internet, detti Internet Exchange; quello che fanno è dunque “leggere” quello che passa da li. Non tracciano nulla, non si intrufolano, non indagano attivamente, perché in ogni pacchetto che passa ci sono già tutte le informazioni che servono, basta sapere a cosa “prestare attenzione”.
Bisogna poi considerare la normativa del Paese in cui queste “letture” vengono effettuate. Se per scaricare un contenuto l’utente deve appoggiarsi ad un “peer” canadese, bisogna domandarsi che strada percorre il pacchetto di dati da qui al Canada. Internet funziona così. Senza il passaggio dei dati attraversi svariati nodi Internet non esisterebbe.
Cosa fare dunque quando si ricevono queste “comunicazioni”?. Niente. L’Operatore non è tenuto a rispondere se non alla normativa italiana (con estensione a quella comunitaria in alcuni casi). L’utente invece può indignarsi, offendersi, cambiare Operatore o semplicemente rispondere con una pernacchia.
Fonte:
