記事更新 4 2月 2020 へ 4 時間 39 私に

 

前書き

2映画に, 250音楽に行きます, 400囲碁のゲームのように...私たちは離れてクリックするすべてのものを持っているネットの出現のおかげで.
インターネット接続の流量が増えた結果になって, ユーザーは、現在のレコードタイムでのデジタル商品を見つけることができます, そして、彼らが使用していないにも何.
PhotoshopのCS6をダウンロードするユーザーのラムダとして、, かろうじて、Windowsのペイントでソフトウェアをコントロールしながら、.
その気持ちを持つことは、任意のデジタルツールにアクセスするか、知ることができます, そして無料, 私たちの好奇心を高めることができます.
若しくは, オンライン実生活のようにルールがあり、それが壊れている場合、それは重く処罰することができます.
シェアについては、デジタル資産の電荷をダウンロード (膜, 音楽, ソフトウェア, ゲーム...) ハッキング行為であります.
実際には、コンピュータシステム上で任意の侵入や放送をハッキングと考えられています, 彼らの許可なしに、自然人又は法人に属するデータ.
しかし、なぜ、どのようにハッキングに、彼は数十年で、このような大きさを取りました ?
だったとどのようなものに大規模な在庫がハッキングなりましたの...

 

現象の誕生

すべては年間で始まります 60, ときに最も有名なとも侵入の最初のケース ( 我々はまだハッキングについて話していません ) 識別され.

これは ジョン・ドレイパー, 情熱的なテレフォニー, 誰が船長クランチシリアルの箱で提供さホイッスルは、特定の音の周波数を再現することができると一日を発見します. 全く, これらのホイッスルは、2600Hzの周波数を放出することができました, 行がアクティブであったことを示すために、電話会社によって時に使用する周波数.

多くの携帯電話の愛好家グループは、彼らがどのように動作するかを知っている電話回線の分析に急ぎます, 運動「Phreakers」が誕生しました. で 1961, ケンブリッジ大学のMITは、その最初のコンピュータを購入しました, インクルード IBM 704, それはすぐに注目の学生センターになります. 彼らはすぐに元の意図した使用IBMはこの技術の宝石をプッシュそらすます (時) コーナーに数百万ドルの.

MITの学生は見過ごさ行き、「ハッキング」の彼らの功績として記載されました (フランス語で「ハック」という意味の英語で単語「ハッシュ」)…それは、最初の「ハッカーの誕生でした”. 犯罪のこの新しい形式に対するアメリカの正義が反応しなければなりません, フィールド内の特定の法律の総不在にもかかわらず、それは十月までではなかったです 1971, エスクァイア誌でロン・ローゼンバウムによる記事の公開後 " リトルブルーボックスの秘密 「米州のそれは、このような不正行為を処罰する措置を講じました. ジョン・ドレイパーが逮捕しました 1972 愛称船長クランチ ( シリアルの箱の名前この有名な笛 ) 国民は彼の腕前を認識していることを後に...

 

世界の発見のハッカー

技術は進化し続けて, ユーザー, ハッカーの平行移動が活況を呈しています. 名前の2人のハッカー ケン・トンプソンデニス・リッチー CでのUNIXオペレーティング・システムを発明. 彼らの目標はシンプルで人間工学的なOSを提供することです, 彼らは、電話回線からの交換メッセージにも、能力を統合します. これは、ユーザーとハッカーとの間の通信を容易にします... ! 最初のパーソナル・コンピュータ, にリリース 1976 アップルによります, コンピュータの楽しさを発見するために一般市民を有効に, ハッカーの新しい波が原因Appleコンピュータで使用される新しいBASIC言語にパーティーに出演していた間、.

しかし、インターネットの世界への開放性とすべてのためにその可用性を持ちます, WWWのおかげで (ワールドワイドウェブ) 新技術の時代は確かに...無意識のうちに開発していました, 早いです 80 最初のウイルスの出現によってマークされています. これは リッチ・スカレンタ アメリカの学生 15 誰が彼の友人を怖がらせるために望んでいた年 1982 アップルIIのための最初のウイルスを開発. 「エルククローナー」と命名, 彼はどのように彼は自己答えを説明する詩を送信することでした. しかし、このジョーク, 将来的には、悪質なハッカーの多くを鼓舞...最終的に, この犯罪が取り付けられて含まれるように, で 1986 米国議会は、法律渡す「コンピュータ詐欺をして行為を虐待」ハッキング、コンピュータのすべてのタイプと、それらの実践に対するでしょう...

 

進化は、インターネットの出現に感謝をハッキング

早期に 80, サイバー犯罪は、ネットの惨劇となってきています, ハッカーの動きは、もはやタブーではないと誰もが彼らの行動を認識しています. このように動きが分割され、いくつかの熱望は完全にプロジェクトに反対します, ハッカースタンドの異なる種類で 3 カテゴリとサブカテゴリ : 種類 (良い), 何の目的を持っていない人 (公正な) & 邪悪 (悪い). BADハッカー (黒い帽子) :

  • ルブラックハット, 機密情報を盗んだり破壊するために、コンピュータシステムに犯罪で行くハッカーがあります.
  • ルLammersの, (私はJavaScript Kidds) 海賊版ソフトウェア準備を使用しているコンピュータでは、多かれ少なかれ成功を入力しようとしています.

FAIRハッカー (GRAY HAT) :

  • スパイハッカー, 彼らは彼らの競争相手に、産業や技術の秘密を盗むために大企業に雇われハッカーです.

GOODハッカー (白い帽子) :

  • 白い帽子, 彼らの主なモットーは好奇心です ! 彼らは彼らの障害を知るために、コンピュータ・システムに入力し、それらを修正します.

スパイハッカーのように、彼らは企業によって雇わなく、自分のデータを保護するために. 非常に異なる原理ですべてのハッカー, すてきなまたは厄介であるかを限定することは困難です, そうでない場合としてCFAAに記載されました, 「コンピュータシステムへの侵入は、著作権侵害行為とみなされています」.

で 1987, 人は「コンピュータ詐欺および不正行為法」の下で起訴されます, かろうじて古い高校生 17 歳は、ATコンピュータに侵入しました&T. しかし、それはまでではなかったです 1989, ケビン・ミトニックは、犯罪目的のために、ソフトウェアとMICコードを盗んだとして有罪判決を受けた最初のハッカーでした. この著作権侵害成長力は、ネットワークの拡大に一部主に起因しています ARPAnetの (前駆インターネット) みんなへのアクセス...

 

著作権侵害は、ブロードバンドの民主化を後押し

早期に 2000, ADSLは、民主化されています, Napsterは有名な音楽共有ソフトウェアは、8月に登場しました 1999 無料株式の前駆体であること. 全く, 彼はで共有を許可最初のソフトウェアの一つでした F2F 音楽と自由.

しかし、非常に暗く見て、なしの法的闘争に乗り出し専攻は衰退のレコード市場を維持するためにあなたに感謝します. 今、インターネットは、ITが必要なインフラよりも速く進化しているネットワークの飽和を防止するためのデータにアクセスするためのすべての要求に応答する方法を見つける主要な利害関係者. そして、これはあります 16 九月 2000 ジェドMcCaleb eDonkey2000のは、暗号化されたように、共有データへの迅速な方法を求めている専門家の高まるニーズを満たすために立ち上げましたか.

しかし、使用したeDonkey2000のはすぐにP2Pネットワーク上の違法ファイル共有に転用すること, それはRIAAが提出長い訴訟になります (アメリカレコード協会) これは、ソフトウェアの停止につながります 28 九月 2008. これは、無料の共有の進化を止めるために劣りませんでした, 確かに、hostsファイルの外観は、ネットの災いのいずれかになります. ユーザーは常に、それが即座に利用できるようにすることで、サーバ上のファイルをドロップすることが可能と. これは11月下旬を決めたアメリカの映画業界でラクダを壊し、最終的なわらでした 2011 世界最大ファイルホスティング業者に取り組みます : Megauploadの. 裁判所の戦いの月以上後, キム・ドットコムが作成したこのサイト, 閉じられます 19 1月 2012 米国の司法省によって、.

 

結論

今日では完全に根絶著作権侵害することは困難です, それが作成しているので、それも有益でした, 高度 & 異なる技術を向上. 訴訟や他の高価な手順ではないだろうことで、この現象を抑制するために年間にわたってしようとしているエディタと専攻, 嘸, この現象は社会に根ざした変更は何も. マイクロソフトは、より多くの著作権侵害さまざまなファイルとの戦いに関与したいとWindowsの心に直接に対して、対策設定しています 10. インターネットの民主化以来、, ユーザーの特定のカテゴリのために予約さは、ユーザーの大多数のための日常の行為になっていたら、海賊行為は、実際のブームと実践を経験しています. しかし、物事は変化する可能性が, ないため、当局の弾圧の, おそらくマイクロソフト、新たな特許で最近USPTOに提出.

レドモンド会社はそれを引用技術の特許を申請しました “共有ストレージシステム内のオブジェクトは、コンテンツを統合するようにマークすることができ禁止とみなさ”. はっきり, マイクロソフトは明らかにPCに保存されている海賊版のファイルを特定することができました, その後、犯罪者を特定, ソースファイル, 彼らの目的地, 従業員の口座を経由して、同じシステムのユーザ内のそれへのアクセスを持っていたとしても分化ユーザー. 共有時にシステムでもファイルの使用をロックすることができ, タグは使用受信をブロックするために、Windowsでファイルに埋め込まれ、読まれています.

Windows用のペナルティポイント ?

システムは、Windows内の履歴を作成します, 割り当てまたは除去することができるし、ユーザーの権利に影響を与える良い点、悪い点を持ちます : より多くのユーザーが海賊版ファイルを使用します, それは、そのデータを共有することができない限り、. その後、我々は、これらのデータは、大規模なハッキングの場合は当局に送信することができることを想像します.

マイクロソフトで言及した歴史は、このシステムに不可欠なようです. そのデータは、権利は、このように彼の行動に応じて削除したり、ユーザーに割り当てられている含まれているから、それはあります. ペナルティポイントのようなビット : 当初より1海賊と1株, 少なくとも、私たちは、その後行う権利を持っています.

この特許はまた、サービスプロバイダーが不足しているファイルは、このような著作権のかどうかをチェックするために必要なことを説明して. この場合, これは、このように、ファイルの信頼性を確認することを必ずしもマイクロソフトではありません. 一つは、オンライン音楽配信やソフトウェア会社が行うことができることを想像することができます.

今のため、, Microsoftは、この特許で作ることができる使用の兆候を与えませんでした. 同社は、たとえばだけで、独自のソフトウェアを使用することができます, 多くの場合、海賊版, そして防ぎ、ユーザー間で共有します.
後に ウィンドウズ 10 SおよびWindows Storeからのみ利用可能なソフトウェア, これは、追加の方法アプリケーション制御になります, その分布による保有株式の開発.

質問は、このタイプのシステムは、Microsoftのソフトウェアに制限されるかどうかであります, 音楽との互換性を理由に特許, ビデオと既存のファイル. 彼のリンバートのためにジャン・フランソワにありがとう 優れた記事.


0
0.0 格付け
0 / 5 星 (0 ビュー)
優れた0%
とても良い0%
平均0%
貧しいです0%
恐ろしい0%

キャンセル

 

この記事を評価

1 「上の考えハッキングやフリーシェア ?

返信を残します

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *