Indymedia Italia


Indirizzo mittente:
Indirizzo destinatario:
Oggetto:
Breve commento per introdurre l'articolo nella mail:


http://italy.indymedia.org/news/2006/05/1076026.php Invia anche i commenti.

Darknet e il futuro della distribuzione dei contenuti
by da p2pforum.it Monday, May. 22, 2006 at 3:42 PM mail:

E' finalmente completa la traduzione del celebre documento "The Darknet and the Future of Content Distribution", saggio che teorizza le molteplici possibilità di scambio di informazioni odierne e future e mette in evidenza l'impossibilità di fermare questo libero scambio. La traduzione nasce da una sinergia di sforzi di utenti ed appassionati della nostra community.
Il saggio costituisce una lettura interessante per l'appassionato di peer-to-peer poiché tra le altre cose pone in evidenza in modo chiaro quali sono i possibili pericoli che questa tecnologia è purtroppo costretta a condividere con altre tecnologie oggi altrettanto popolari (come ad esempio la duplicazione di supporti CD/DVD).

Di seguito si pubblica il riassunto iniziale e l'introduzione con la speranza che possano suscitare il vostro interesse e spingervi a scaricare il saggio, leggerlo e condividerlo.

Grazie
---------------------

Sunto

Analizziamo darknet – un insieme di reti e tecnologie usato per condividere contenuto digitale. Darknet non è una rete fisica separata dalle reti già esistenti, ma è un’applicazione e un livello di protocollo che su quelle si basa. Esempi di darknet sono il filesharing peer to peer, la copia di CD e DVD, la condivisione di chiavi o password tramite email o newsgroup. Gli ultimissimi anni hanno visto forti incrementi nella larghezza di banda complessiva, nell’affidabilità, nell’usabilità, nella dimensione dell’archivio condiviso e nella disponibilità di motori di ricerca di darknet. In questo articolo cataloghiamo ed analizziamo le darknet presenti e quelle future, sia dal punto di vista tecnico sia dal punto di vista legale. Prevediamo che ci saranno, a breve, impedimenti all’efficacia di darknet come meccanismo di distribuzione, ma alla fine il genio-darknet non sarà rispedito nella lampada. Alla luce di questa ipotesi, esaminiamo l’importanza delle architetture di protezione e distribuzione del contenuto.


1. Introduzione

Si è sempre copiato. In passato, la maggior parte degli articoli di valore era costituita da oggetti fisici. La legge sui brevetti e le economie di scala garantivano che le copie in pochi esemplari di oggetti fisici fossero di solito sconvenienti, mentre le copie a larga scala (se contraffazioni) era possibile bloccarle con l’azione della polizia o in tribunale. Oggi, gli oggetti di valore sono sempre meno tangibili: spesso si tratta solo di bit e byte o possono essere rappresentati con precisione tramite bit e byte. Il diffuso dispiegamento di reti a commutazione di pacchetto e gli enormi progressi nei computer e nelle tecnologie di decodifica ha reso fattibile (anzi, desiderabile) la trasmissione di simili lavori digitali su Internet. Ciò presenta grandi opportunità e grandi sfide. L’opportunità è il rilascio a basso costo e magari ad alta qualità di contenuto personalizzato. La sfida è costituita dal fatto che tale contenuto può essere distribuito illegalmente. La legge sul copyright governa la legalità della copia e della distribuzione di tali dati di valore, ma la protezione del copyright è sempre più messa in crisi, in un mondo di computer programmabili e reti ad alta velocità.
Per esempio, considerate la sbalorditiva esplosione di creatività da parte di autori di programmi per computer progettati per condividere file audio. Il primo programma del genere ad avere una certa popolarità è stato Napster, ma oggi parecchie applicazioni e servizi popolari offrono simili possibilità. I masterizzatori CD sono diventati di uso comune, e i masterizzatori DVD probabilmente seguiranno a ruota. Di qui, già in assenza di connettività di rete, la possibilità di una condivisione file a basso costo e a larga scala.

1.1 Darknet

Nel corso di questo articolo chiameremo gli elementi condivisi (cioè: programmi software, canzoni, film, libri ecc. ecc.) oggetti. Le persone che copiano oggetti saranno chiamate utenti darknet, e i computer usati per condividere oggetti verranno chiamati host.
L’idea di darknet è basata su tre presupposti:

  • 1.Ogni oggetto diffusamente distribuito sarà disponibile a una frazione di utenti in una forma che permetta la copia.
  • 2.Gli utenti copieranno oggetti, quando possibile, se interessati a farlo.
  • 3.Gli utenti sono connessi tramite canali ad alta larghezza di banda.
Darknet è la rete di distribuzione che risulta dall’immissione di oggetti, in rispetto al presupposto 1, e dalla distribuzione di questi oggetti, in rispetto ai presupposti 2 e 3.
Una conseguenza del primo presupposto è che qualsiasi sistema di protezione del contenuto farà comunque trapelare contenuto popolare o interessante su darknet, perché una parte degli utenti – presumibilmente, qualche utente esperto – aggirerà ogni meccanismo per impedire la copia oppure perché l’oggetto comparirà su darknet prima che vi sia applicata la protezione dalla copia.
Il termine «diffusamente distribuito» è utilizzato per cogliere la nozione di distribuzione – su una scala di mercato di massa – di oggetti a migliaia, o milioni, di utenti praticamente anonimi. Ciò è in contrasto con la protezione dei segreti militari, industriali o personali, che solitamente non sono diffusamente distribuiti e, quindi, non sono oggetto di questo articolo.
Come altre reti, darknet può essere raffigurata come un grafico diretto con delle etichette ai margini. Il grafico ha un vertice per ogni utente/host. Per ogni paio di vertici (u, v) c’è un’estremità diretta da u a v, se gli oggetti possono essere copiati da u a v. Le etichette ai margini possono essere usate per presentare informazioni rilevanti sulla rete fisica, e possono includere informazioni come larghezza di banda, periodo di latenza, disponibilità ecc. ecc. I vertici sono caratterizzati dal loro archivio di oggetti, dalle richieste di oggetti fatte da altri vertici e dalle richieste di oggetti soddisfatte.
Per operare efficacemente, darknet ha una piccola quantità di requisiti tecnologici ed infrastrutturali, che sono simili a quelli delle reti legali di distribuzione del contenuto. Questi requisiti infrastrutturali sono:
  • 1.programmi di utilità per l’immissione di nuovi oggetti su darknet (input)
  • 2.una rete di distribuzione che faccia arrivare agli utenti copie degli oggetti (trasmissione)
  • 3.dispositivi ubiqui di riproduzione che consentano agli utenti di usufruire degli oggetti (output)
  • 4.un meccanismo di ricerca per consentire agli utenti di trovare oggetti (database)
  • 5.un immagazzinamento che consenta a darknet di conservare gli oggetti per lunghi periodi di tempo. Dal punto di vista funzionale, si tratta perlopiù di un meccanismo di caching che riduce il carico e l’esposizione dei nodi che immettono oggetti.
La sensibile crescita nell’efficienza di darknet può essere spiegata dai progressi tecnologici generali in queste aree infrastrutturali. Allo stesso tempo, la maggior parte dei tentativi di combattere darknet possono esser visti come sforzi per privarla di uno o più elementi infrastrutturali. Le azioni legali sono state indirizzate soprattutto contro i motori di ricerca e, in misura minore, contro la rete di distribuzione. Come in seguito descriveremo nell’articolo, questa strategia ha avuto un successo parziale. La richiesta di una legislazione sul watermarking obbligatorio mira a privare darknet di dispositivi di riproduzione. Dimostreremo che le applicazioni di watermarking sono tecnicamente difettose, ed è difficile che possano avere un impatto concreto su darknet. Alla fine, la maggior parte dei sistemi di protezione del contenuto è progettata per impedire o ritardare l’immissione di nuovi oggetti su darknet. In virtù del nostro primo presupposto, nessun sistema del genere costituisce una barriera impenetrabile: noi discuteremo dei meriti di alcuni sistemi popolari.
Pensiamo che non ci siano impedimenti tecnici alla possibilità che darknet diventi sempre più efficace (sia per dimensione complessiva degli archivi sia per larghezza di banda). Tuttavia darknet, in tutte le sue incarnazioni Livello Trasporto, è sotto attacco legale. Nel presente articolo facciamo delle ipotesi sul futuro tecnico e legale di darknet, concentrandoci in particolare – ma non esclusivamente – sulle reti peer to peer.
Il resto dell’articolo è strutturato come segue. La sezione 2 analizza diverse manifestazioni di darknet, relativamente alla loro resistenza di fronte agli attacchi rivolti ai suoi requisiti infrastrutturali descritti prima, e propone degli scenari relativi allo sviluppo futuro di darknet. La sezione 3 descrive i meccanismi di protezione del contenuto, il loro possibile effetto su darknet e l’impatto di darknet su di essi. Nelle sezioni 4 e 5 riflettiamo sugli scenari nei quali darknet avrà successo e sul modo in cui le imprese dovranno presumibilmente comportarsi per competere efficacemente con essa.

Continua...

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum

©opyright :: Independent Media Center .
Tutti i materiali presenti sul sito sono distribuiti sotto Creative Commons Attribution-ShareAlike 2.0.
All content is under Creative Commons Attribution-ShareAlike 2.0 .
.: Disclaimer :.