Vai al contenuto

I limiti del Piracy Shield: una riflessione sull’efficacia dell’iniziativa dell’AGCOM

Nel mondo digitale, la lotta alla pirateria è un urgente problema da risolvere. E’ il caso di guardare più da vicino l’operato del Piracy Shield, uno strumento creato per questo scopo.

Nel contesto dell’era digitale, la battaglia per la tutela della proprietà intellettuale rappresenta una questione fondamentale per le industrie creative, i regolatori e i provider di servizi internet. Un esempio significativo di tentativo di contrastare la pirateria digitale è il “Piracy Shield”, strumento voluto dall’Autorità per le Garanzie nelle Comunicazioni (AGCOM) italiano. Il suo scopo è quello di identificare e bloccare l’accesso ai siti web che infrangono i diritti di proprietà intellettuale, sfruttando la tecnologia di filtraggio dei FQDN e degli indirizzi IP.

Tuttavia, pur avendo al centro delle sue finalità i principi di legalità e di rispetto dei diritti, il Piracy Shield ha generato un gran numero di dibattiti e polemiche, riguardanti sia la sua efficacia che la validità delle posizioni adottate in tema di libertà di espressione e diritto alla privacy. In questo articolo si intende analizzare i motivi per i quali il Piracy Shield non ha conseguito pienamente gli obiettivi prefissati, evidenziando le sfide tecniche, legali ed etiche incontrate lungo il suo percorso di implementazione.

Inoltre, ci si avvalerà di un approccio formativo innovativo, basato sulla configurazione dei record CNAME, per capire meglio come stabilire una distinzione tra servizi legittimi e servizi illeciti connessi allo stesso indirizzo IPv4. Quest’introduzione pratica serve non solo a evidenziare le possibilità di metodi simili, ma anche come essi potrebbero essere inseriti in modo efficace all’interno di un sistema rivoluzionario per il contrasto alla pirateria, andando a suggerire potenziali modifiche e miglioramenti all’approccio attuale del Piracy Shield.

Il ruolo delle Content Delivery Networks

Le Content Delivery Networks (CDN) sono infrastrutture server disperse che sono state concepite per ottimizzare il processo di fornire contenuti web agli utenti finali. Questi sistemi aumentano la velocità e l’affidabilità con cui si accede ai dati, diminuendo la distanza fisica tra l’utente e il server e spargendo il contenuto su varie server localizzate in diverse parti del mondo.

Come operano le CDN

Quando un utente accede a un sito web che sfrutta una CDN, la richiesta di dati non viene inviata direttamente al server principale del sito, ma viene redirezionata al server della CDN più vicino all’utente in questione. Il denominato server “edge” possiede delle copie dei contenuti del sito, come file HTML, immagini, video e altri tipi di dati. Grazie a questa architettura, il tempo necessario per il caricamento della pagina diminuisce in modo significativo, migliorando così l’esperienza dell’utente e alleggerendo il carico sui server principali.

Il fenomeno del mascheramento dell’IP

Una conseguenza importante dell’utilizzo delle CDN è il mascheramento dell’indirizzo IP pubblico originale del server da cui provengono i contenuti. Quando un servizio online decide di utilizzare una CDN, gli indirizzi IP visibili al pubblico sono quelli dei server appartenenti alla rete CDN. Questo significa che l’IP che viene percepita come origine del servizio è in realtà quello della CDN, non del server originale. Questo fenomeno ha delle implicazioni non trascurabili per quanto riguarda la sicurezza, la privacy e la gestione del traffico, oltre a poter complicare alcune operazioni di controllo e filtraggio del contenuto.

Le conseguenze per il filtraggio di contenuti

Nel caso in cui un’autorità come l’AGCOM decidesse di implementare delle misure finalizzate al blocco dell’accesso a contenuti considerati illegali (come quelli piratati) attraverso il filtraggio degli indirizzi IP, con l’uso di strumenti come il Piracy Shield, potrebbero sorgere dei problemi significativi. Poiché un singolo indirizzo IP di una CDN può essere usato per trasmettere i contenuti di diversi servizi, il blocco di quell’IP potrebbe causare l’interruzione degli accessi a servizi legittimi oltre che a quelli illegali. Questo potrebbe conseguire nell’interruzione del servizio per utenti che non stanno effettivamente usufruendo di contenuti piratati.

Sbagliando si impara: il caso di un esempio pratico

Per capire meglio come svolge il proprio lavoro una Content Delivery Network (CDN) durante la navigazione su internet, usiamo come esempio il processo per connettersi a un sito web come “www.libero.it”. Questo esempio ci permetterà di vedere come il nome di dominio inizialmente richiesto potrebbe essere servito da un dominio del tutto diverso, come ad esempio “d31d9gezsyt1z8.cloudfront.net”, che appartiene a una CDN.

Il processo delle DNS Query

Il processo inizia quando l’utente inserisce “www.libero.it” nel browser. Per conseguire una connessione, il browser deve riuscire a convertire questo nome di dominio in un indirizzo IP. Ciò viene fatto tramite una richiesta DNS (Domain Name System).

Il browser consulta i server DNS configurati (che di solito sono forniti dal provider di servizi internet o specificati manualmente dall’utente) per ottenere l’indirizzo IP associato al nome di dominio.

Il ricevimento della risposta DNS

Una volta che i server DNS hanno eseguito la ricerca, ritornano al browser l’indirizzo IP cercato. Nel caso in cui il dominio sia ospitato su una CDN, l’IP che viene ritornato al browser sarà quello dd uno dei server edge della CDN, che si trovano più vicini all’utente, non l’IP del server originale di “libero.it”.

L’apertura della connessione (Handshake)

Ora che il browser conosce l’indirizzo IP, può iniziare un handshake TCP col server pe rpoter creare una connessione affidabile. Questo include la sincronizzazione, l’invio di un messaggio di controllo dal client al server denotante una volontà di creare una connessione, il mandato di un messaggio di riconoscimento dal server al client e infine l’invio di un secondo messaggio di controllo dal client a server.

Le proposte per un approccio innovativo del Piracy Shield

Le considerazioni fatte in precedenza suggeriscono la necessità di apportare delle modifiche all’approccio attuale del Piracy Shield. La rete dovrebbe adottare un atteggiamento più flessibile verso l’uso delle CDN, cercando di massimizzare i benefici di queste reti senza ostacolare la lotta alla pirateria. Inoltre, sarebbe altresì opportuno che i regolatori si prendessero le rispettive responsabilità di garantire che le operazioni siano condotte nel pieno rispetto dei diritti degli utenti alla privacy e alla libertà di espressione. Inoltre, un dialogo più aperto e coinvolgente tra i diversi stakeholder potrebbe favorire la comprensione reciproca dei problemi e la ricerca di soluzioni convergenti.

Riferimenti: