L’azione RIAA sviluppa i sistemi di difesa della privacy in Rete?

Secondo quanto riportato da molti esperti della Rete l’azione RIAA diretta a stroncare il fenomeno dello scambio non autorizzato di file musicali protetti da copyright sta generando nel mercato dei prodotti software la creazione di programmi in grado di proteggere con sempre maggiore efficacia l’identità dell’utente.
16 settembre 2003
Raimondo Bellantoni

L’obiettivo è consentire a questi di accedere alla Rete e ai suoi contenuti senza che la sua attività venga “"tracciata" da uno dei tanti sistemi oggi a disposizione.
Gli esperti si chiedono se azioni dimostrative del tipo di quella posta in essere da RIAA non porteranno, nel lungo periodo, a un effetto ancora più disastroso, cioè alla definitiva impossibilità di identificare il soggetto che compie attività illecita sul Web.
Secondo quanto afferma Clay Shirky sviluppatore e docente alla New York University: "RIAA sta generando batteri resistenti agli antibiotici" alludendo allo sforzo sostenuto da tutti i soggetti interessati allo sviluppo dei sistemi P2P, per rendere inespugnabile la privacy degli utenti.
Altri esperti più vicini alle major sostengono invece che l’utilizzo di tali sistemi di criptazione dell’attività non è destinato a diffondersi. Il motivo risiede nel fatto che verrebbe visto dallo stesso utente come il rischio di una implicita ammissione di colpa, una presunzione, anche in caso di scambio di file rientranti nell’ambito della legalità.
La situazione è ancora in pieno divenire.

Articoli correlati

  • Combattere le minacce europee alla crittografia
    Diritto in rete
    Una panoramica dell'anno 2023

    Combattere le minacce europee alla crittografia

    L'EFF ha trascorso quest'anno a combattere duramente contro una proposta dell'UE che, se fosse diventata legge, sarebbe stata un disastro per la privacy online nell'UE e in tutto il mondo. La proposta avrebbe fatto pressione sui servizi online per abbandonare la crittografia end-to-end.
    30 dicembre 2023 - Electronic Frontier Foundation
  • "Ecco come vengono controllati i cellulari"
    CyberCultura
    Gli esperti di Nitrokey hanno segnalato una criticità del chip Qualcomm, ma l'azienda si difende

    "Ecco come vengono controllati i cellulari"

    "Durante la nostra ricerca sulla sicurezza - scrivono gli esperti - abbiamo scoperto che gli smartphone con chip Qualcomm inviano segretamente dati personali". Sulla notizia si innesta un'ulteriore notizia in quanto il chip è utilizzato anche nei Fairphone, cellulari per un uso "etico".
    27 aprile 2023 - Redazione PeaceLink
  • “Cyber mercenari” hanno spiato migliaia di utenti Facebook
    MediaWatch
    Utilizzati profili falsi per indurre le persone a rivelare dati privati

    “Cyber mercenari” hanno spiato migliaia di utenti Facebook

    Campagne di spionaggio in più di 100 nazioni per conto di agenzie governative o clienti privati hanno coinvolto anche amici e familiari degli obiettivi. Sono stati sospesi circa 1.500 account, per lo più falsi, gestiti da sette organizzazioni su Facebook, Instagram e WhatsApp.
    17 dicembre 2021 - AGI (Agenzia Giornalistica Italia)
  • La CIA ci spia (e non vuole più andare via)
    CyberCultura
    I servizi segreti americani possono ascoltare le persone tramite i microfoni delle smart TV

    La CIA ci spia (e non vuole più andare via)

    Joshua Adam Schulte è in carcere per aver passato a Wikileaks oltre 8 mila pagine di documenti top-secret che rivelano come la CIA possieda la capacità di violare la segretezza della corrispondenza non solo su WhatsApp e Telegram ma anche su Signal. Il caso Vault 7 è gravissimo.
    5 settembre 2021 - Redazione PeaceLink
PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.7.15 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)