por Richard Stallman
Este artigo apareceu em 1997 a fevereiro questão de Comunicações da ACM (Volume 40, Número 2).
(de "The Road to Tycho", uma coletânea de artigos sobre os antecedentes da Revolução Lunarian, publicado em Luna City, em 2096)
Para Dan Halbert, o caminho para Tycho começou na faculdade, quando Lissa Lenz pediu emprestado para seu computador. Dela tinha discriminados e, a menos que ela poderia emprestar outra, ela iria falhar intercalares seu projeto. Não houve um ela ousou perguntar, exceto Dan.
Isto posto Dan num dilema. Ele teve a ajudá-la-mas se ele lhe emprestou seu computador, ela poderia ler seus livros. Para além do fato de que você poderia ir para a prisão por muitos anos por deixar alguém ler seus livros, ele chocou a própria ideia em primeiro lugar. Tal como toda a gente, ele tinha sido ensinado desde o ensino fundamental que a partilha de livros foi perverso e mal-algo que só piratas fariam.
E não havia muito a oportunidade que a SPA-Software Protection Authority-ia deixar de captura-lo. Em sua classe de software, Dan tinha aprendido que cada livro tinha um monitor autor relatou que, quando e onde foi lido, e por quem, a Central de Licenciamento. (Eles utilizaram esta informação para a captura de leitura piratas, mas também para vender perfis interesse pessoal para os retalhistas.) Da próxima vez, o seu computador foi rede, a Central de Licenciamento iria descobrir. Ele, como computador proprietário, que receberia o castigo mais severos-para não tomar cuidado para prevenir a criminalidade.
Evidentemente, Lissa não necessariamente a intenção de ler seus livros. Ela pode querer o computador apenas para escrever seu intercalares. Mas Dan sabia que ela veio de uma família de classe média e dificilmente poderia pagar as mensalidades, e muito menos a sua leitura taxas. Lendo o seu livro poderia ser a única maneira que ela pudesse mudar. Ele compreendeu esta situação; ele próprio tivesse tido de contrair empréstimos para pagar todos os trabalhos de investigação que ele ler. (10% dessas taxas iam para os pesquisadores que escreveram os jornais, uma vez que Dan destinadas para uma carreira acadêmica, ele poderia esperar que sua própria investigação papéis, se frequentemente referenciada, seria o suficiente para pôr em reembolsar esse empréstimo.)
Mais tarde, Dan iria aprender houve uma altura em que ninguém podia ir à biblioteca e ler artigos de revista, e até mesmo livros, sem ter que pagar. Havia independente estudiosos que ler milhares de páginas sem governo concede biblioteca. Mas, na década de 1990, tanto comerciais e sem fins lucrativos revista havia começado editores da cobrança de taxas de acesso. Até 2047, bibliotecas oferecendo gratuitamente o acesso do público aos textos acadêmicos foram uma vaga memória.
Havia formas, claro, de dar a volta à SPA ea Central de Licenciamento. Eles foram eles próprios ilegal. Dan havia tido um colega em software, Frank Martucci, que havia obtido uma ferramenta ilegal depuração, e usou-a para saltar sobre os direitos de autor controlar código quando ler livros. Mas ele disse também muitos amigos sobre isso, e um deles virou para ele em uma recompensa para a ZPE (estudantes profundas em dívida foram facilmente tentadas em traição). Em 2047, Frank estava na prisão, e não para leitura pirata, mas por possuir um depurador.
Dan iria mais tarde soube que houve uma altura em que ninguém poderia ter depuração ferramentas. Havia até mesmo ferramentas disponíveis gratuitamente depuração em CD ou download através da rede. Mas usuários normais começaram a usá-los bypass direitos autorais monitores, e eventualmente um juiz considerou que esta tinha se tornado a sua principal utilização, na prática real. Isto significava que eram ilegais; os depuradores dos desenvolvedores foram enviados para a prisão.
Programadores ainda necessários instrumentos depuração, claro, mas vendedores depurador distribuído em 2047 exemplares numerados só, e apenas para programadores oficialmente licenciados e coladas. O depurador Dan softwares usados em classe especial foi mantido atrás de um firewall para que ele possa ser usado apenas para a classe exercícios.
Também foi possível para contornar os direitos de autor monitores, instalando um kernel do sistema modificados. Dan acabaria por encontrar-se sobre os kernels livres, mesmo todo os sistemas operacionais livres, que tivesse existido à volta da virada do século. Mas não só eles eram ilegais, como depuradores-você não poderia instalar um se você tivesse um, sem saber do seu computador raiz senha. E nem o FBI nem Suporte Microsoft iria dizer-lhe isso.
Dan concluiu que ele não pode simplesmente dar Lissa seu computador. Mas ele não podia recusar-se a ajudá-la, porque ele amava ela. Cada chance de falar com ela cheia deliciar com ele. E que ela escolheu para lhe pedir ajuda, pode significar que ele amava muito.
Dan resolver o dilema, fazendo uma coisa ainda mais inconcebível que ele emprestou-lhe o computador, e disse-lhe sua senha. Dessa forma, se Lissa ler seus livros, a Central de Licenciamento iria pensar que ele era leitura deles. Foi ainda um crime, mas a SPA não seria automaticamente descobrir sobre ele. Eles apenas se descobrir se Lissa relatou ele.
É evidente que, se a escola nunca descobriu que ele havia dado Lissa sua própria senha, seria cortinas para tanto eles como dos estudantes, independentemente do que ela havia usado para ela. Escola política era que qualquer interferência com os seus meios de acompanhamento dos alunos utilizam computador foi motivo para ação disciplinar. Por outro lado, não importa se você fez alguma coisa nociva-a ofensa foi tornando-se difícil para os administradores de verificar a você. Eles assumiram isto significava que você estava fazendo alguma outra coisa proibida, e elas não precisam de saber o que era.
Os estudantes não eram geralmente expulsos por esta-não diretamente. Em vez eles foram proibidos de sistemas de computadores da escola, e acabariam por fracassar todas as suas classes.
Mais tarde, Dan ia saber que esse tipo de política universitária começou apenas na década de 1980, quando os estudantes universitários em grandes números começaram a utilizar computadores. Anteriormente, as universidades mantém uma abordagem diferente ao aluno disciplina; atividades que eles foram punidos nocivo, e não apenas aqueles que levantou suspeitas.
Lissa não relatou Dan para a SPA. Sua decisão de ajudá-la levou ao seu casamento, e também os levou a questionar o que eles tinham sido ensinados sobre pirataria como as crianças. O casal começou a ler sobre a história dos direitos de autor, sobre a União Soviética e suas restrições à cópia, e até mesmo o original Estados Unidos Constituição. Eles mudou-se para Luna, onde eles encontraram outros que também tinham gravitated longe do longo braço da SPA. Quando o Uprising Tycho começou em 2062, o direito universal de leitura rapidamente se tornou um dos seus objectivos centrais.
Nota do Autor
Esta nota foi actualizado em 2007.
O direito de leitura é uma batalha a ser travada hoje. Embora possa ter 50 anos para o nosso modo de vida a desbotar no esquecimento, a maior parte das leis específicas e práticas descritas acima já foram propostas, muitas têm sido promulgada em lei em os E.U. e noutros locais. Em os E.U., o Digital Millennium Copyright Act 1998 estabeleceu a base jurídica para restringir a leitura informatizada e de concessão de empréstimos de livros (e outras obras tão bem). A União Europeia impôs restrições semelhantes em 2001 uma directiva autorais. Em França, ao abrigo da lei DADVSI adoptada em 2006, mera posse de uma cópia do DeCSS., o programa gratuito para descodificar vídeo em um DVD, é um crime.
Em 2001, Disney-financiado senador Hollings propôs uma lei chamada SSSCA que exigiria a cada novo computador para ter obrigatoriamente cópia de restrição facilidades que o usuário não pode ignorar. Na sequência do Clipper chip e similares E.U. governo-chave escrow propostas, isto mostra uma tendência de longo prazo: sistemas de computadores são cada vez mais ausentes criada para dar força a um controlo sobre as pessoas realmente utilizando o sistema de computador. O SSSCA mais tarde foi renomeado para o unpronounceable CBDTPA, que foi saltámos como o "consomem Mas não tente Programming Act".
Os republicanos assumiu o controlo do Senado os E.U. pouco depois. Eles estão vinculados a menos do que os democratas Hollywood, de modo que não prima estas propostas. Agora que os democratas estão de volta em controle, mais uma vez o perigo é maior.
Em 2001, os E.U. começou a tentativa de usar a proposta Área de Livre Comércio das Américas tratado de impor as mesmas regras em todos os países do hemisfério ocidental. A ALCA é um dos chamados "livre comércio" tratados, que são, na realidade, concebida para dar maior poder sobre negócios governos democráticos; impor leis como o DMCA é típico deste espírito. A ALCA foi efetivamente morto por Lula, Presidente do Brasil, que rejeitou a exigência DMCA e outros.
Desde então, os E.U. impôs requisitos semelhantes em países como a Austrália eo México bilaterais através de "livre comércio" acordos, e em países como a Costa Rica através do CAFTA. Presidente do Equador Correa recusaram a assinar o "livre comércio" acordo, mas Equador tinha adoptado algo como o DMCA, em 2003. Equador da nova Constituição pode constituir uma oportunidade para acabar com esta situação.
Uma das idéias na história não foi proposto na realidade até 2002. Esta é a ideia de que o FBI ea Microsoft irá manter a raiz senhas para seus computadores pessoais, e não deixar que você tem os mesmos.
Os defensores deste sistema deram-lhe nomes como "computação confiável" e "paládio". Chamamos-lhe "computação traiçoeira", porque o efeito é o de tornar o seu computador obedecer as empresas, em vez de você. Isto foi implementado em 2007 como parte do Windows Vista, esperamos que a Apple para fazer algo semelhante. Neste regime, que é o fabricante que mantém o código secreto, mas o FBI teria pouca dificuldade para coloca-lo.
O que mantém a Microsoft não é exatamente uma senha no sentido tradicional do termo; nenhuma pessoa jamais tipos-lo em um terminal. Pelo contrário, trata-se de uma assinatura e criptografia chave que corresponde a uma segunda chave armazenados em seu computador. Isto permite Microsoft, e potencialmente qualquer web sites que cooperem com a Microsoft, a soberania sobre o que o usuário pode fazer em seu próprio computador.
Vista Microsoft também dá poderes adicionais, por exemplo, a Microsoft pode instalar atualizações força, e isso pode ordenar todas as máquinas rodando Vista de se recusar a executar um determinado dispositivo condutor. O principal objectivo das muitas restrições Vista's DRM é fazer que os usuários não podem ultrapassar.
O SPA, que na verdade é o Software Publisher's Association, foi substituído no presente-como o papel da polícia pela BSA ou Business Software Alliance. Não é, hoje, uma força policial oficial; oficiosa, ele age como um. Utilizando métodos erstwhile reminiscência da União Soviética, convida as pessoas a informar sobre os seus colaboradores e amigos. A BSA terror campanha na Argentina em 2001, fez um pouco de ameaças veladas que as pessoas compartilhamento de software seriam violadas.
Quando esta história foi primeiro escrito, o SPA foi ameaçando pequenos fornecedores de serviços Internet, exigindo que permitam o SPA para acompanhar todos os usuários. A maioria dos ISPs devolvidas quando ameaçada, porque não podem dar ao luxo de lutar novamente em tribunal. (Atlanta Journal-Constituição, 1 Oct 96, D3.) Pelo menos um provedor de conexão comunitário, em Oakland CA, recusou a procura e realmente foi demandado. O SPA mais tarde caiu o naipe, mas obteve o DMCA que lhes deu o poder eles procuraram.
A universidade políticas de segurança descritas acima não são imaginárias. Por exemplo, um computador em uma universidade de Chicago-área imprime esta mensagem quando você entra em (aspas estão no original):
Este sistema é para a utilização de somente usuários autorizados. Indivíduos usando este sistema de computador, sem autoridade ou do excesso de sua autoridade estão sujeitos a ter todas as suas actividades neste sistema monitorada e gravada pelo sistema de pessoal. No decurso da fiscalização indivíduos usando indevidamente o presente sistema ou no curso do sistema de manutenção, as actividades de usuário autorizado pode também ser monitorizada. Quem estiver usando o sistema expressamente consente com tal vigilância e é aconselhado que essa vigilância se revela possível evidência de actividade ilegal ou violação dos regulamentos Universidade pessoal sistema pode fornecer os elementos de prova de tal vigilância a Universidade autoridades e / ou funcionários responsáveis pela aplicação da lei.
Esta é uma abordagem interessante para a Quarta Emenda: mais pressão para todos concordam, antecipadamente, a renunciar aos seus direitos ao abrigo do mesmo.
sábado, 6 de setembro de 2008
0
comentários:
Assinar:
Postar comentários (Atom)