Written by @ange, 2022-03-23, Last update: 2024-04-27
Pour Dan Halbert, la route vers Tycho a commencé à l’université, lorsque Lissa Lenz a demandé à emprunter son ordinateur. Le sien était tombé en panne, et à moins qu’elle ne puisse en emprunter un autre, elle échouerait dans son projet à moyen terme. Il n’y avait personne qu’elle ose demander, à part Dan. Cela a mis Dan dans un dilemme. Il devait l’aider, mais s’il lui prêtait son ordinateur, elle risquait de lire ses livres. Mis à part le fait que vous pourriez aller en prison pendant de nombreuses années pour avoir laissé quelqu’un d’autre lire vos livres, l’idée même l’a choqué au début. Comme tout le monde, on lui avait appris depuis l’école primaire que partager des livres était désagréable et mal quelque chose que seuls les pirates feraient.
Et il n’y avait pas beaucoup de chance que la SPA, la Software Protection Authority, ne réussisse pas à l’attraper. Dans sa classe de logiciel, Dan avait appris que chaque livre avait un moniteur de copyright qui
signalait quand et où il était lu, et par qui, à Central Licensing. (Ils ont utilisé ces informations pour attraper des pirates en train de lire, mais aussi pour vendre des profils d’intérêts personnels aux détaillants.) La prochaine fois que son ordinateur serait mis en réseau, Central Licensing le découvrirait. Lui, en tant que propriétaire d’ordinateur, recevrait la punition la plus sévère pour ne pas avoir pris la peine d’empêcher le crime.
Bien sûr, Lissa n’avait pas forcément l’intention de lire ses livres.Elle voudra peut-être que l’ordinateur n’écrive qu’à mi-parcours. Mais Dan savait qu’elle venait d’une famille de la classe moyenne et pouvait à peine payer les frais de scolarité, sans parler de ses frais de lecture. Lire ses livres pourrait être la seule façon pour elle d’obtenir son diplôme. Il a compris cette situation ; lui-même avait dû emprunter pour payer tous les travaux de recherche qu’il lisait. (Dix pour cent de ces frais sont allés aux chercheurs qui ont rédigé les articles ; puisque Dan visait une carrière universitaire, il pouvait espérer que ses propres articles de recherche, s’ils étaient fréquemment référencés, rapporteraient suffisamment pour rembourser ce prêt.).
Plus tard, Dan apprendra qu’il fut un temps où n’importe qui pouvait aller à la bibliothèque et lire des articles de revues, et même des livres, sans avoir à payer. Il y avait des universitaires indépendants qui lisaient des milliers de pages sans subventions gouvernementales de bibliothèque. Mais dans les années 1990, les éditeurs de revues commerciales et à but non lucratif avaient commencé à facturer des frais d’accès. En 2047, les bibliothèques offrant un accès public gratuit à la littérature savante n’étaient plus qu’un vague souvenir.
Il y avait bien sûr des moyens de contourner la SPA et la Central Licensing. Ils étaient eux-mêmes illégaux. Dan avait eu un camarade de classe en logiciel, Frank Martucci, qui avait obtenu un outil de débogage illicite et l’avait utilisé pour ignorer le code de surveillance des droits d’auteur lors de la lecture de livres. Mais il en avait parlé à trop d’amis, et l’un d’eux l’a livré à la SPA pour une récompense (les étudiants endettés étaient facilement tentés par la trahison). En 2047, Frank était en prison, non pour avoir lu des pirates, mais pour posséder un débogueur.
Dan apprendra plus tard qu’il fut un temps où n’importe qui pouvait avoir des outils de débogage. Il y avait même des outils de débogage gratuits disponibles sur CD ou téléchargeables sur le net. Mais les utilisateurs ordinaires ont commencé à les utiliser pour contourner les moniteurs de droits d’auteur, et un juge a finalement décidé que cela était devenu leur utilisation principale dans la pratique. Cela signifiait qu’ils étaient illégaux; les développeurs des débogueurs ont été envoyés en prison.
Les programmeurs avaient toujours besoin d’outils de débogage, bien sûr, mais les vendeurs de débogueurs en 2047 n’ont distribué que des exemplaires numérotés, et uniquement aux programmeurs sous licence officielle et cautionnés. Le débogueur que Dan a utilisé dans le cours de logiciel a été conservé derrière un pare-feu spécial afin qu’il ne puisse être utilisé que pour les exercices en classe.
Il était également possible de contourner les moniteurs de droits d’auteur en installant un noyau système
modifié. Dan finirait par découvrir les noyaux libres, voire les systèmes d’exploitation libres entiers, qui existaient au tournant du siècle. Mais non seulement ils étaient illégaux, comme les débogueurs, vous ne pouviez pas en installer un si vous en aviez un, sans connaître le mot de passe root de votre ordinateur. Et ni le FBI ni le support Microsoft ne vous le diraient.
La suite ici
Après avoir consacré plusieurs années à ses recherches et à sa normalisation Fraunhofer HHI célèbre la publication et l'adoption officielle de la nouvelle norme mondiale de codage vidéo H. 266 / Codage vidéo polyvalent (VVC).
Reconnu pour avoir marqué les westerns spaghetti de Sergio Leone, le lauréat d'un Oscar a également produit les sons et la musique de Ennio Morricone, le lauréat d'un Oscar dont les partitions obsédantes et inventives ont habilement accentué la tension frémissante et sans dialogue des westerns spaghetti dirigés par Sergio Leone, est décédé. Il avait 91 ans.
L'arme secrète de la PlayStation: une usine presque entièrement automatisée. La PlayStation de Sony a gagné des centaines de millions de fans à travers le monde depuis son lancement en 1994.
Le nouveau livre de l'anthropologue David Graeber accuse l'économie mondiale de créer des emplois insignifiants qui tuent l'esprit humain.
Les processeurs ARM ont longtemps dominé le monde mobile, presque tous les téléphones et tablettes Apple et Android utilisent un modèle de processeur ARM
Alors que Chicago chancelait cette semaine d'un week jeunes enfants, le surintendant de la police David Brown a doublé son approche pour endiguer la violence lors d'une conférence de presse lundi.
Un jeu de poker de longue date avec un groupe d'étudiants en médecine du sud-ouest de l'Université du Texas à Dallas a réuni Gaurab Chakrabarti et Sean Hunt. Wenly Ruan, partenaire du laboratoire de dissection de Chakrabarti et petite amie de Hunt (aujourd'hui épouse), était le lien.
Pourquoi Reddit voulait-il utiliser DRM? Ce pop Pour le savoir, analyser son code souce paraisait etre la meilleure soultion.
Une conséquence fascinante d'Internet est à quel point il a rapproché le problème de la recherche de âme sœur, et à quel point les hypothèses du problème du mariage stable
Le Linux Mint projet a fait des menaces pour empêcher activement Ubuntu Snap packages d'installer le système de gestion package APT sans le consentement de l'utilisateur
Ce matin, en réponse, le MIT et Harvard ont déposé conjointement une plainte contre ICE et le département américain de la Sécurité intérieure devant un tribunal fédéral du Massachusetts.
Un blogueur rationaliste controversé est devenu une mascotte et un martyr dans une lutte contre le New York Times
L'importance des tests dans le développement de logiciels modernes est vraiment difficile à surestimer.
Il y a quelques jours, Amos, a connu un événement d'extraction de mot de passe par des pirates informatiques et, par conséquent, a été laissé de sa poche par quelques centaines d'euros.
Voyons à quel point vous connaissez les ordinateurs! Tous ces programmesont un nombre variable en eux.
La semaine dernière, une patiente a publié un article sur son diagnostic de cancer du sein sur Facebook.
Au cours de la dernière semaine, alors que l'idée d'interdire TikTok aux États-Unis est passée d'une idée marginale à une apparente inévitabilité
Google vient d'être giflé d'un procès qui prétend qu'il suit les gens sur des centaines de milliers d'applications même lorsqu'ils se désengagent
Comment l'objectivité dans le journalisme est devenue une question d'opinion. En Amérique, les tensions politiques et commerciales ont conduit à s'interroger sur sa valeur et sa signification
Mercredi, un piratage impliquant des comptes Twitter de haut niveau a conduit le service à suspendre l'activité des utilisateurs vérifiés
Quoi que Twitter finisse par dire sur les événements du 15 juillet 2020,alors qu'il a subi la faille de sécurité la plus catastrophique de l'histoire de l'entreprise
Une série de fournisseurs de VPN «sans journalisation» ont des explications à faire après que plus d'un téraoctet de journaux d'utilisateurs ont été trouvés sur leurs serveurs non protégés et faisant face à l'Internet public.
nous avons détecté un incident de sécurité sur Twitter et pris des mesures immédiates
UFO VPN, fournisseur de VPNn a exposé une base de données de journaux d'utilisateurs
Dans le cadre d'une large répression Twitter interdit 7000 comptes et en limite 150000 autres
L'une des façons les plus révélatrices de classer les gens est le degré et l'agressivité de leur conformisme.
Les données personnelles de clients Instacart sont vendues en ligne
Le comité de rédaction d'Index et plus de 70 membres de son personnel déposent leurs démissions
Les écouteurs collectent des données personnelles
Intel se sépare son ingénieur en chef et secoue son groupe technique après des retards
Copyright © 2020 | Powered By | Yaknema SARL