Les livres payants et leurs impacts

Written by @ange, 2022-03-23, Last update: 2024-04-27

Pour Dan Halbert, la route vers Tycho a commencé à l’université, lorsque Lissa Lenz a demandé à emprunter son ordinateur. Le sien était tombé en panne, et à moins qu’elle ne puisse en emprunter un autre, elle échouerait dans son projet à moyen terme. Il n’y avait personne qu’elle ose demander, à part Dan. Cela a mis Dan dans un dilemme. Il devait l’aider, mais s’il lui prêtait son ordinateur, elle risquait de lire ses livres. Mis à part le fait que vous pourriez aller en prison pendant de nombreuses années pour avoir laissé quelqu’un d’autre lire vos livres, l’idée même l’a choqué au début. Comme tout le monde, on lui avait appris depuis l’école primaire que partager des livres était désagréable et mal quelque chose que seuls les pirates feraient.

Et il n’y avait pas beaucoup de chance que la SPA, la Software Protection Authority, ne réussisse pas à l’attraper. Dans sa classe de logiciel, Dan avait appris que chaque livre avait un moniteur de copyright qui
signalait quand et où il était lu, et par qui, à Central Licensing. (Ils ont utilisé ces informations pour attraper des pirates en train de lire, mais aussi pour vendre des profils d’intérêts personnels aux détaillants.) La prochaine fois que son ordinateur serait mis en réseau, Central Licensing le découvrirait. Lui, en tant que propriétaire d’ordinateur, recevrait la punition la plus sévère pour ne pas avoir pris la peine d’empêcher le crime.

Bien sûr, Lissa n’avait pas forcément l’intention de lire ses livres.Elle voudra peut-être que l’ordinateur n’écrive qu’à mi-parcours. Mais Dan savait qu’elle venait d’une famille de la classe moyenne et pouvait à peine payer les frais de scolarité, sans parler de ses frais de lecture. Lire ses livres pourrait être la seule façon pour elle d’obtenir son diplôme. Il a compris cette situation ; lui-même avait dû emprunter pour payer tous les travaux de recherche qu’il lisait. (Dix pour cent de ces frais sont allés aux chercheurs qui ont rédigé les articles ; puisque Dan visait une carrière universitaire, il pouvait espérer que ses propres articles de recherche, s’ils étaient fréquemment référencés, rapporteraient suffisamment pour rembourser ce prêt.).

Plus tard, Dan apprendra qu’il fut un temps où n’importe qui pouvait aller à la bibliothèque et lire des articles de revues, et même des livres, sans avoir à payer. Il y avait des universitaires indépendants qui lisaient des milliers de pages sans subventions gouvernementales de bibliothèque. Mais dans les années 1990, les éditeurs de revues commerciales et à but non lucratif avaient commencé à facturer des frais d’accès. En 2047, les bibliothèques offrant un accès public gratuit à la littérature savante n’étaient plus qu’un vague souvenir.

Il y avait bien sûr des moyens de contourner la SPA et la Central Licensing. Ils étaient eux-mêmes illégaux. Dan avait eu un camarade de classe en logiciel, Frank Martucci, qui avait obtenu un outil de débogage illicite et l’avait utilisé pour ignorer le code de surveillance des droits d’auteur lors de la lecture de livres. Mais il en avait parlé à trop d’amis, et l’un d’eux l’a livré à la SPA pour une récompense (les étudiants endettés étaient facilement tentés par la trahison). En 2047, Frank était en prison, non pour avoir lu des pirates, mais pour posséder un débogueur.

Dan apprendra plus tard qu’il fut un temps où n’importe qui pouvait avoir des outils de débogage. Il y avait même des outils de débogage gratuits disponibles sur CD ou téléchargeables sur le net. Mais les utilisateurs ordinaires ont commencé à les utiliser pour contourner les moniteurs de droits d’auteur, et un juge a finalement décidé que cela était devenu leur utilisation principale dans la pratique. Cela signifiait qu’ils étaient illégaux; les développeurs des débogueurs ont été envoyés en prison.

Les programmeurs avaient toujours besoin d’outils de débogage, bien sûr, mais les vendeurs de débogueurs en 2047 n’ont distribué que des exemplaires numérotés, et uniquement aux programmeurs sous licence officielle et cautionnés. Le débogueur que Dan a utilisé dans le cours de logiciel a été conservé derrière un pare-feu spécial afin qu’il ne puisse être utilisé que pour les exercices en classe.

Il était également possible de contourner les moniteurs de droits d’auteur en installant un noyau système
modifié. Dan finirait par découvrir les noyaux libres, voire les systèmes d’exploitation libres entiers, qui existaient au tournant du siècle. Mais non seulement ils étaient illégaux, comme les débogueurs, vous ne pouviez pas en installer un si vous en aviez un, sans connaître le mot de passe root de votre ordinateur. Et ni le FBI ni le support Microsoft ne vous le diraient.

La suite ici

About the blog

Tech News

Des informations sur la tech

About the author

ANGE ANGE

Passionnée de tech

From the same author


Ca y est le nouveau decodeur H.266-VVC est dehors
Ca y est le nouveau decodeur H.266-VVC est dehors

Après avoir consacré plusieurs années à ses recherches et à sa normalisation Fraunhofer HHI célèbre la publication et l'adoption officielle de la nouvelle norme mondiale de codage vidéo H. 266 / Codage vidéo polyvalent (VVC).

Ennio Morricone meurt à 91 ans
Ennio Morricone meurt à 91 ans

Reconnu pour avoir marqué les westerns spaghetti de Sergio Leone, le lauréat d'un Oscar a également produit les sons et la musique de Ennio Morricone, le lauréat d'un Oscar dont les partitions obsédantes et inventives ont habilement accentué la tension frémissante et sans dialogue des westerns spaghetti dirigés par Sergio Leone, est décédé. Il avait 91 ans.

Le secret de la production de la PS
Le secret de la production de la PS

L'arme secrète de la PlayStation: une usine presque entièrement automatisée. La PlayStation de Sony a gagné des centaines de millions de fans à travers le monde depuis son lancement en 1994.

David Greader nous parle de la force du travail dans son nouveau livre
David Greader nous parle de la force du travail dans son nou

Le nouveau livre de l'anthropologue David Graeber accuse l'économie mondiale de créer des emplois insignifiants qui tuent l'esprit humain.

Le processeur ARM ça te dit quelque chose?
Le processeur ARM ça te dit quelque chose?

Les processeurs ARM ont longtemps dominé le monde mobile, presque tous les téléphones et tablettes Apple et Android utilisent un modèle de processeur ARM

La police de Chicago bloque l’accès à ses données
La police de Chicago bloque l’accès à ses données

Alors que Chicago chancelait cette semaine d'un week jeunes enfants, le surintendant de la police David Brown a doublé son approche pour endiguer la violence lors d'une conférence de presse lundi.

Ils sont devenus riche grâce à la science
Ils sont devenus riche grâce à la science

Un jeu de poker de longue date avec un groupe d'étudiants en médecine du sud-ouest de l'Université du Texas à Dallas a réuni Gaurab Chakrabarti et Sean Hunt. Wenly Ruan, partenaire du laboratoire de dissection de Chakrabarti et petite amie de Hunt (aujourd'hui épouse), était le lien.

Reddit utilise DRM pour les empreintes digitales
Reddit utilise DRM pour les empreintes digitales

Pourquoi Reddit voulait-il utiliser DRM? Ce pop Pour le savoir, analyser son code souce paraisait etre la meilleure soultion.

Les rencontres en ligne peuvent ils aboutir à un mariage?
Les rencontres en ligne peuvent ils aboutir à un mariage?

Une conséquence fascinante d'Internet est à quel point il a rapproché le problème de la recherche de âme sœur, et à quel point les hypothèses du problème du mariage stable

Linux Mint abandonne les packages Ubuntu Snap
Linux Mint abandonne les packages Ubuntu Snap

Le Linux Mint projet a fait des menaces pour empêcher activement Ubuntu Snap packages d'installer le système de gestion package APT sans le consentement de l'utilisateur

Les causes de la plainte du MIT et Harvard contre les nouveaux règlements de l'ICE
Les causes de la plainte du MIT et Harvard contre les nouvea

Ce matin, en réponse, le MIT et Harvard ont déposé conjointement une plainte contre ICE et le département américain de la Sécurité intérieure devant un tribunal fédéral du Massachusetts.

Un blogueur rationaliste controversé est devenu une mascotte et un martyr dans une lutte contre le New York Times
Un blogueur rationaliste controversé est devenu une mascotte

Un blogueur rationaliste controversé est devenu une mascotte et un martyr dans une lutte contre le New York Times

Les tests de développement des logiciels
Les tests de développement des logiciels

L'importance des tests dans le développement de logiciels modernes est  vraiment difficile à surestimer.

Disfonctionnement des authentifications à deux point de Google
Disfonctionnement des authentifications à deux point de Goog

Il y a quelques jours, Amos, a connu un événement d'extraction de mot de passe par des pirates informatiques et, par conséquent, a été laissé de sa poche par quelques centaines d'euros.

Testons un peu de quoi notre ordinateur est capable
Testons un peu de quoi notre ordinateur est capable

Voyons à quel point vous connaissez les ordinateurs! Tous ces programmesont un nombre variable en eux.

On the same topic


Facebook tague une patiente atteint du cancer
Facebook tague une patiente atteint du cancer

La semaine dernière, une patiente a publié un article sur son diagnostic de cancer du sein sur Facebook.

TikTok est au cœur des débats
TikTok est au cœur des débats

Au cours de la dernière semaine, alors que l'idée d'interdire TikTok aux États-Unis est passée d'une idée marginale à une apparente inévitabilité

Google accusé d'harcèlement
Google accusé d'harcèlement

Google vient d'être giflé d'un procès qui prétend qu'il suit les gens sur des centaines de milliers d'applications même lorsqu'ils se désengagent

L'objectivité des journalistes est remise en question
L'objectivité des journalistes est remise en question

Comment l'objectivité dans le journalisme est devenue une question d'opinion. En Amérique, les tensions politiques et commerciales ont conduit à s'interroger sur sa valeur et sa signification

Défaillance twitter
Défaillance twitter

Mercredi, un piratage impliquant des comptes Twitter de haut niveau a conduit le service à suspendre l'activité des utilisateurs vérifiés

La procédure employée pour escroquer les utilisateurs de twitter
La procédure employée pour escroquer les utilisateurs de twi

Quoi que Twitter finisse par dire sur les événements du 15 juillet 2020,alors qu'il a subi la faille de sécurité la plus catastrophique de l'histoire de l'entreprise

Fournisseurs de VPN accusés de fuite
Fournisseurs de VPN accusés de fuite

Une série de fournisseurs de VPN «sans journalisation» ont des explications à faire après que plus d'un téraoctet de journaux d'utilisateurs ont été trouvés sur leurs serveurs non protégés et faisant face à l'Internet public.

Twitter réagis suite au piratage des comptes de certains utilisateurs
Twitter réagis suite au piratage des comptes de certains uti

nous avons détecté un incident de sécurité sur Twitter et pris des mesures immédiates

UFO VPN, fournisseur de VPNn a exposé une base de données de journaux d'utilisateurs
UFO VPN, fournisseur de VPNn a exposé une base de données de

UFO VPN, fournisseur de VPNn a exposé une base de données de journaux d'utilisateurs

Dans le cadre d'une large répression Twitter interdit 7000 comptes et en limite 150000 autres
Dans le cadre d'une large répression Twitter interdit 7000 c

Dans le cadre d'une large répression Twitter interdit 7000 comptes et en limite 150000 autres

Comment reconnaître la vrai personnalité des gens
Comment reconnaître la vrai personnalité des gens

L'une des façons les plus révélatrices de classer les gens est le degré et l'agressivité de leur conformisme.

Les données personnelles de clients Instacart sont vendues en ligne
Les données personnelles de clients Instacart sont vendues e

Les données personnelles de clients Instacart sont vendues en ligne

Le comité de rédaction d'Index et plus de 70 membres de son personnel déposent leurs démissions
Le comité de rédaction d'Index et plus de 70 membres de son

Le comité de rédaction d'Index et plus de 70 membres de son personnel déposent leurs démissions

Les écouteurs collectent des données personnelles
Les écouteurs collectent des données personnelles

Les écouteurs collectent des données personnelles

Intel se sépare son ingénieur en chef et secoue son groupe technique après des retards
Intel se sépare son ingénieur en chef et secoue son groupe t

Intel se sépare son ingénieur en chef et secoue son groupe technique après des retards


Copyright © 2020 | Powered By | Yaknema SARL