Hacking oder Free-Teile ?

 

Einführung

2Ins Kino, 250Zum Musik, 400Go-Spiele und so weiter ... dank der Entstehung des Netzes haben wir alles zu wegklicken.
Die Flussraten von Internet-Verbindungen zunehmend Ergebnis, Benutzer können derzeit digitale Güter in Rekordzeit finden, und auch das, was sie tun, nicht verwenden.
Wenn der Benutzer Lambda-Download Photoshop CS6, während kaum die Software in Windows Paint steuern.
das Gefühl zu haben, kann jedes digitales Werkzeug zugreifen oder wissen, und kostenlos, können unsere Neugier erhöhen.
Oder, Online wie im wirklichen Leben gibt es Regeln, und wenn es gebrochen wird schwer bestraft werden kann.
Für Aktien oder Download ein digitales Asset Charge (Film, Musik, Software, Spiele ...) ist ein Akt des Hacker.
In der Tat ist Hacking keine Einbrüche oder Sendungen auf einem Computersystem betrachtet, Daten, die zu natürlichen oder juristischen Personen ohne deren Erlaubnis.
Aber warum und wie Hacking er nahm diese Größenordnung seit Jahrzehnten ?
Großer Bestand auf das, was war und was wurde aus Hacking ...

 

Geburt des Phänomens

Alles beginnt in den nächsten Jahren 60, wenn die bekanntesten und auch der erste Fall des Eindringens ( Wir reden immer noch nicht über Hacking ) identifiziert.

dies ist John Draper, leidenschaftlich Telefonie, die entdeckt einen Tag, dass in Cap'n Crunch Cornflakes-Schachteln angeboten Trillerpfeifen eine bestimmte Tonfrequenz reproduzieren könnten. in der Tat, Diese Pfeifen der Lage waren, eine Frequenz von 2600Hz Emittieren, Frequenz zu der Zeit von den Telefongesellschaften verwendet, um anzuzeigen, dass eine Linie aktiv war.

Viele Telefon Enthusiasten Gruppen eilen dann in der Analyse von Telefonleitungen zu wissen, wie sie funktionieren, Bewegung „Phreakers“ war geboren. in 1961, MIT der Cambridge University erworben seinem ersten Computer, die IBM 704, es wird schnell der Schüler Mittelpunkt der Aufmerksamkeit. Sie werden bald den ursprünglich beabsichtigten Gebrauch IBM drückt diese Technologie Schmuck umleiten (zu der Zeit) von Millionen Dollar in eine Ecke.

Die Schüler in der MIT ging unbemerkt und wurde als ihre Großtaten von „Hacking“ beschrieben (Das Wort „hash“ in Englisch „Hack“ auf Französisch bedeutet)…es war die Geburt des ersten ‚Hacker”. Amerikanische Justiz gegen diese neue Form der Kriminalität reagieren soll, trotz der völligen Abwesenheit spezifischer Rechtsvorschriften auf dem Gebiet und es war erst im Oktober 1971, nach der Veröffentlichung des Artikels von Ron Rosenbaum in Esquire-Magazin " Geheimnisse der kleinen blauen Kiste „Das der amerikanischen Staaten haben Schritte, wie Fehlverhalten zu bestrafen. John Draper verhaftet 1972 Spitznamen Cap'n Crunch ( Name des Getreidekasten dieses berühmte Pfeife ) danach ist die Öffentlichkeit über seine Fähigkeiten bewusst ...

 

Die Welt entdeckt Hacker

Die Technologie entwickelt sich ständig weiter, und Benutzer, Parallelbewegung von Hackern boomt. Zwei Hacker namens Ken Thompson und Dennis Ritchie ein UNIX-Betriebssystem in C erfinden. Ihr Ziel ist es, eine einfache und ergonomische OS zur Verfügung zu stellen, sie werden die Möglichkeit zum Austausch von Nachrichten von Telefonleitungen integrieren sogar. Dadurch wird die Kommunikation zwischen Benutzern und Hacker erleichtern ... ! Die ersten Personalcomputer, veröffentlicht in 1976 von Apple, konnte die Öffentlichkeit die Freuden des Computers zu entdecken, während eine neue Welle von Hacker hatte aufgrund der neuen BASIC-Sprache in der Partei erscheint in Apple-Computern verwendet.

Aber mit Internet Offenheit gegenüber der Welt und ihre Verfügbarkeit für alle, Dank des WWW (Weltweites Netz) eine neue technologische Ära entwickelte sich unbewusst ... In der Tat, die frühe 80 wird durch das Auftreten des ersten Virus markiert. dies ist Rich Skrenta ein amerikanischer Student 15 Jahre, die seine Freunde erschrecken wollte, die 1982 das erste Virus für Apple II entwickelt. Nach dem Motto "Elk Cloner", er war zu senden Gedichte zu erklären, wie er selbst antwortete. Aber dieser Witz, eine Menge von böswilligen Hackern in Zukunft inspirieren ... Irgendwann, enthalten diese Verbrechen montiert, in 1986 der US-Kongress ein Gesetz „Computer Fraud and Abuse Act“ gegen alle Arten von Computer-Hacking und diejenigen passiert, die Praxis ...

 

Evolution Hacker dank der Entstehung des Internets

In den frühen 80, Cyber-Kriminalität wird immer die Geißel des Netzes, die Bewegung der Hacker ist kein Tabu mehr, und jeder ist sich bewusst, ihre Aktionen. Somit wird die Bewegung geteilt und einige aspire zu völlig entgegengesetzt Projekte, verschiedene Arten von Hacker-Stand in 3 Kategorien und Unterkategorien : Art (Gut), diejenigen, die keinen Zweck haben (Messe) & die Schlechten (Schlecht). BAD HACKERS (SCHWARZER HUT) :

  • Le Black Hat, ist ein Hacker, der von Vergehen in einem Computersystem geht um sensible Informationen zu stehlen oder zu zerstören.
  • le Lammers, (Ich JavaScript Kidds) versuchen, mit mehr oder weniger Erfolg in Computer eingeben Verwendung unerlaubt Software bereit.

FAIR HACKERS (GRAUER HUT) :

  • Spy Hacker, Sie sind Hacker von großen Unternehmen angestellt, um zu stehlen industrielle oder technologische Geheimnisse zu ihren Konkurrenten.

Gute Hacker (WEISSER HUT) :

  • Weißer Hut, ihr Motto ist Neugier ! Sie treten auf Computer-Systeme, um ihre Fehler zu erkennen und zu korrigieren.

Wie Spy Hacker bekommen sie von den Unternehmen eingestellt, aber ihre Daten zu sichern. Jeder Hacker mit sehr unterschiedlichen Prinzipien, es ist schwer zu definieren, welche nett oder böse ist, anders als in der CAFA angegeben, „Ein Eindringen in ein Computersystem ist ein Akt der Piraterie“.

in 1987, eine Person unter dem „Computer Fraud and Abuse Act“ verfolgt, eine kaum alte Gymnasiast 17 jährige brach in AT-Computer&T.. Aber es war nicht bis 1989, Kevin Mitnick war der erste Hacker verurteilt von Software und MIC-Codes für kriminelle Zwecke zu stehlen. Diese Piraterie wachsende Macht ist vor allem im Teil des Netzausbau ARPAnet (Vorläufer Internet) und Zugänglichkeit zu allen ...

 

Piraterie verstärkt die Demokratisierung des Breitband

In den frühen 2000, ADSL wird demokratisiert, NAPSTER die berühmte Musik-Sharing-Software erschienen im August 1999 eine Vorstufe von Gratisaktien sein. in der Tat, er war einer der ersten Software, die Aktie erlaubt in f2f Musik und kostenlos.

Aber der Majors, die ohne eine sehr dimmen und begann einen juristischen Kampf sah danke den Rekord Markt rückläufig zu erhalten. Nun Internet entwickelt sich schneller als IT-Infrastrukturen notwendig, dass die wichtigsten Akteure, die eine Art und Weise zu reagieren auf alle Anträge auf Zugang zu Daten finden Netzwerk Sättigung zu verhindern. Und das ist die 16 September 2000 Jed McCaleb eDonkey2000 gestartet, um die wachsenden Bedürfnisse von Profis, die einen schnellen Weg, um Daten auszutauschen, so verschlüsselt oder nicht treffen.

Aber der Einsatz von eDonkey2000 schnell illegal Anteil Dateien auf P2P-Netzwerk umgeleitet werden, dann wird es in einem langen Prozess von der RIAA eingereicht führen (Verband der Aufnahmeindustrie von Amerika) die mit dem Anhalten der Software führen 28 September 2008. Es hat nicht weniger die Entwicklung des freien Austausches zu stoppen, Tatsächlich wird das Aussehen der Hosts-Datei eine der Geißeln der Netto. Zulassen Drop Benutzer eine Datei auf einem Server, indem sie immer machen sofort verfügbar und es. Es war der letzte Tropfen, der das Kamel in der amerikanischen Filmindustrie brach das Ende November beschlossen 2011 die größte Datei-Hoster in der Welt zu bekämpfen : Megaupload. Nach mehr als einem Monat von Gericht kämpfen, Diese Seite erstellt von Kim Dotcom, wird geschlossen 19 Januar 2012 durch das Justizministerium der Vereinigten Staaten.

 

Fazit

Heute ist es schwierig, vollständig auszurotten Piraterie, es war von Vorteil auch, weil es geschaffen hat, fortgeschritten & Verbesserung verschiedener Technologien. Redakteure und Majors, die seit Jahren versucht, dieses Phänomen einzudämmen durch Rechtsstreitigkeiten und andere kostspielige Verfahren wird nicht, kein Zweifel, Änderung alles dieses Phänomen in der Gesellschaft verwurzelt. Microsoft will im Kampf gegen die Piraterie verschiedene Dateien mehr beteiligt sein und hat sich gegen Maßnahmen direkt in das Herz von Windows einrichten 10. Seit der Demokratisierung des Internets, Piraterie erlebt einen wahren Boom und Praxis einmal reserviert für eine bestimmte Kategorie von Benutzern eine tägliche Akt für die Mehrheit der Nutzer hat sich. Aber die Dinge ändern könnten, nicht wegen der Repression der Behörden, aber vielleicht mit Microsoft und einem neuen Patent vor kurzem mit dem USPTO eingereicht.

Die Redmonder hat ein Patent auf eine Technologie eingereicht zitiert, dass “Die Objekte in einem gemeinsamen Speichersystem kann als die Integration der Inhalte markiert werden erachtet verboten”. deutlich, Microsoft konnte deutlich auf einem PC gespeichert Raub Dateien identifizieren, dann identifizieren Täter, die Quelldateien, ihr Ziel, auch differenzierbare Benutzer, die Zugriff auf sie innerhalb der gleichen Systembenutzer über Mitarbeiterkonten hatten. Das System könnte sogar die Verwendung von Dateien sperren, wenn geteilt, Tags werden in Dateien und lesen von Windows embedded die Verwendung Empfang zu blockieren.

Ein Strafpunkt für Windows ?

Das System würde erstellen eine Geschichte in Windows, mit guten und schlechten Punkte, die dann die Rechte für den Benutzer beeinflussen würde, die zugeordnet werden können oder entfernt : mehr Nutzer verwenden raubkopierter Dateien, es sei denn, es kann seine Daten gemeinsam nutzen. Danach stellen wir uns vor, dass können diese Daten an die Behörden im Falle eines massiven Hacking übertragen werden.

Die historische von Microsoft erwähnt scheint wesentlich in diesem System. Es ist aus, dass die Daten der Rechte enthalten, werden so entfernt oder den Benutzer zugewiesen nach seinem Verhalten. Ein bisschen wie ein Strafpunkt : mehr ein Pirat und 1 Aktie zunächst, dest werden wir das Recht haben, dann zu tun.

Das Patent erklärt auch, dass Service-Provider erforderlich sein können, um zu überprüfen, ob die fehlenden Dateien wie zum Urheberrecht. In diesem Fall, dies ist nicht unbedingt Microsoft, die damit die Echtheit der Datei überprüfen würde. Man kann sich dann vorstellen, dass ein Online-Musikhändler oder ein Software-Unternehmen tun könnte.

Denn für jetzt, Microsoft gab keinen Hinweis auf die Verwendung, die dieses Patents gemacht werden können,. Das Unternehmen kann zum Beispiel nur für seine eigene Software verwendet werden, oft unerlaubt, und verhindern, und der Austausch unter den Nutzern.
nach Windows 10 S und Software nur über den Windows Store, Dies würde eine zusätzliche Möglichkeit zur Anwendungssteuerung sein, Entwicklung ihrer Aktien durch ihre Verteilung.

Die Frage ist, ob diese Art von System wird nur auf Microsoft-Software eingeschränkt werden, Patent unter Berufung auf die Kompatibilität mit Musik, Video und eine vorhandene Datei. Vielen Dank an Jean-Francois für seine RIMBERT ausgezeichnete Artikel.


[site_reviews_summary assign_to =”post_id”]

stornieren
[site_reviews_form assign_to =”post_id”]
Bewerten Sie diesen Artikel

[site_reviews display=10 zugewiesen_to=”post_id”]

1 dachte an „Hacking oder Free-Teile ?

Hinterlasse eine Antwort

Deine Email-Adresse wird nicht veröffentlicht. erforderliche Felder sind markiert *