Neni përditësuar 4 shkurt 2020 në 4 orë 39 më

 

Prezantimi

2Në kinema, 250Shko në muzikë, 400Shko lojra dhe kështu me radhë ... në sajë të shfaqjes së neto ne kemi gjithçka për të klikoni larg.
Normat e rrjedhës e lidhjeve të internetit duke u bërë gjithnjë rezultat, përdoruesit mund aktualisht të gjetur mallra digjitale në kohë rekord, dhe madje edhe atë që ata nuk e përdorin.
Si lambda përdoruesit shkarkimit Photoshop CS6, ndërsa mezi kontrolluar software në Windows Paint.
Duke pasur këtë ndjenjë mund të hyni në ndonjë mjet dixhital ose e di, dhe të lirë, mund të rrisë kuriozitetin tonë.
ose, online, si në jetën e vërtetë ka rregulla dhe nëse ajo është e thyer ajo mund të dënohet rëndë.
Për aksion ose shkarkoni një pagesë aset dixhital (film, muzikë, program, games ...) është një akt i thatë.
Në fakt konsiderohet thatë ndonjë ndërhyrje apo transmetimet në një sistem kompjuterik, të dhënat që i përkasin personave fizikë ose juridikë, pa lejen e tyre.
Por, pse dhe si për të thatë ai mori përmasat e tillë në dekada ?
inventar të madh në atë që ishte dhe çfarë u bë e thatë ...

 

Lindja e fenomenit

Çdo gjë fillon në vitet 60, kur më të famshme dhe edhe rasti i parë i ndërhyrjes ( Ne ende nuk flasim për pirateri ) është identifikuar.

kjo është John Draper, Telefonia pasionuar, i cili zbulon një ditë që bilbilave të ofruara në Cap'n Crunch kuti të drithërave mund të riprodhojë një frekuencë të veçantë të shëndoshë. në të vërtetë, këto bilbilave ishin në gjendje të emitting një frekuencë prej 2600Hz, frekuenca e përdorur në atë kohë nga kompanitë telefonike për të treguar se një linjë ishte aktiv.

Shumë grupe entuziastësh telefon pastaj nxitojnë në analizën e linjave telefonike të dinë se si ata punojnë, Lëvizjes "Phreakers" ka lindur. në 1961, MIT i Universitetit të Kembrixhit blerë kompjuterin e saj të parë, le IBM 704, ajo do të jetë shpejt në qendër të vëmendjes studenti. Ata së shpejti do të shmangin saj përdorimi origjinale qëllim IBM shtyjnë këtë bizhuteri teknologji (në atë kohë) e miliona dollarë në një qoshe.

Studentët në MIT shkoi pa u vënë re dhe është përshkruar si shfrytëzon e tyre të "thatë" (Fjala "hash" në anglisht do të thotë "hack" në frëngjisht)…kjo ishte lindja e Hacker së parë '”. Drejtësia amerikane kundër kësaj forme të re të krimit duhet të reagojnë, pavarësisht mungesës totale të legjislacionit të veçantë në këtë fushë dhe kjo nuk ishte deri në tetor 1971, pas publikimit të artikullit nga Ron Rosenbaum në revistën Esquire " Sekretet e Box Blue vogël "Kjo e Shteteve Amerikane ndërmori hapa për të ndëshkuar keqbërje të tillë. John Draper arrestuar 1972 nofkën Cap'n Crunch ( Emri i drithërave kuti këtë bilbil famshme ) pasi që publiku është i vetëdijshëm për aftësitë e tij ...

 

Të zbulon botërore Hackers

Teknologjia vazhdon të zhvillohet, dhe përdoruesit, lëvizje paralel hakerash lulëzon. Dy hakerat quajtur Ken Thompson dhe Dennis Ritchie shpikë një sistem operativ UNIX në C. Qëllimi i tyre është që të sigurojë një të thjeshtë dhe ergonomik OS, ata do të integrojë edhe aftësinë për mesazhet e këmbimit nga linja telefonike. Kjo do të lehtësojë komunikimin ndërmjet përdoruesve dhe hakerat ... ! Kompjuterët e parë personale, lëshuar në 1976 nga Apple, mundësuar publikun e gjerë për të zbuluar gëzimet e kompjuterit, ndërsa një valë e re e hacker ishte shfaqur në parti për shkak të gjuhës së re bazë i përdorur në kompjutera Apple.

Por me hapjen internetit në botë dhe disponueshmërinë e saj për të gjithë, në sajë të WWW (Rrjet i gjere boteror) një epokë e re teknologjike është zhvilluar në mënyrë të pandërgjegjshme ... Në të vërtetë, fillim 80 është shënuar me shfaqjen e virusit të parë. kjo është Rich Skrenta studenti një amerikan 15 vjet që dëshironin të trembë miqtë e tij të cilët 1982 zhvilluar virusin e parë për Apple II. Quajtur "Elk Cloner", ai ishte për poezi për dërgimin shpjeguar se si ai vetë u përgjigj. Por kjo shaka, frymëzuar shumë hakerat me qëllim të keq në të ardhmen ... Në fund, të përmbajë ky krim montuar, në 1986 Kongresi amerikan do të kalojë një ligj "mashtrimit kompjuterik dhe abuzim Akti" kundër të gjitha llojeve të kompjuterit thatë dhe ata që bëjnë ...

 

Evolution thatë në sajë të shfaqjes së internetit

Në fillim 80, Krimi kibernetik po bëhet problemi i neto, lëvizja e hakerëve nuk është më tabu dhe të gjithë është i vetëdijshëm për veprimet e tyre. Kështu lëvizja është e ndarë dhe disa aspirojnë për projektet e kundërta plotësisht, lloje të ndryshme të qëndrimit të hacker në 3 kategorive dhe nënkategorive : lloj (mirë), ata që nuk kanë qëllim (i drejtë) & të pabesët (keq). BAD hakerat (KAPELE E ZEZË) :

  • Le Black Hat, është një hacker që shkon me vepër në një sistem kompjuterik për të vjedhur apo shkatërruar informatat e ndjeshme.
  • Le Lammers, (I JavaScript Kidds) duke u përpjekur për të hyrë me sukses pak a shumë në kompjuterët e përdorur pirate software gatshme.

FAIR hakerat (HAT GRAY) :

  • Spy Hackers, Ata janë hackers punësuar nga korporatat e mëdha për të vjedhur sekretet industriale ose teknologjike për konkurrentët e tyre.

Hakerët MIRA (WHITE HAT) :

  • White Hat, Motoja e tyre kryesore është kuriozitet ! Ata hyjnë në sistemet kompjuterike në mënyrë që të dinë gabimet e tyre dhe korrigjuar ato.

Si hakerat spiun ata marrin punësohen nga kompanitë, por për të siguruar të dhënat e tyre. Çdo hacker me parime shumë të ndryshme, ajo është e vështirë për të përcaktuar e cila është e bukur apo e keqe, ndryshe siç thuhet në CFAA, "Një ndërhyrje në një sistem kompjuterik është konsideruar si një akt të piraterisë".

në 1987, një person do të ndiqen penalisht në bazë të "Mashtrimit dhe Abuzimit Kompjuterike Akti", një mezi-vjeçari nxënës i shkollës së mesme 17 vjeçar hynë në AT kompjutera&T. Por kjo nuk ishte deri 1989, Kevin Mitnick ishte hacker i parë i dënuar për vjedhjen e software dhe mikrofon kodet për qëllime kriminale. Kjo pirateria fuqia në rritje është kryesisht për shkak pjesërisht për zgjerimin e rrjetit ARPAnet (pararendës Internet) dhe qasjes për të gjithë ...

 

Pirateria rritur demokratizimin e Broadband

Në fillim 2000, ADSL po democratized, Napster i famshëm muzikës-sharing software shfaq në gusht 1999 të jetë një shenjë paralajmëruese e aksioneve të lira. në të vërtetë, ai ishte një nga software i parë që lejohet të marrin pjesë në f2f muzikë dhe të lirë.

Por diploma që pa një shumë të zbehtë dhe të hyrë në një luftë ligjore, pa ju falënderoj për të ruajtur tregun rekord në rënie. Tani internetit evoluon më shpejt se IT infrastrukturave nevojshme që aktorët kryesorë që të gjejnë një mënyrë për t'iu përgjigjur të gjitha kërkesave për qasje në të dhënat për të parandaluar mbushje rrjetit. Dhe kjo është 16 shtator 2000 Jed McCaleb eDonkey2000 nisur për të plotësuar nevojat në rritje të profesionistëve që kërkojnë një mënyrë të shpejtë për të shkëmbejnë të dhëna Encrypted kështu apo jo.

Por duke përdorur eDonkey2000 të shmangen shpejt në mënyrë të paligjshme ndani fotografi në rrjetin P2P, atëherë ajo do të rezultojë në një padi të gjatë ngritur nga RIAA (Shoqata Industrisë Regjistrimi i Amerikës) e cila do të çojë në ndalimin e softuerit 28 shtator 2008. Ajo bëri jo më pak për të ndaluar evolucionin e ndarjes së lirë, Në të vërtetë, pamja i ushtrive file do të jetë një nga scourges e neto. Duke i lejuar përdoruesit të bjerë një fotografi në një server duke gjithmonë duke e bërë atë menjëherë në dispozicion dhe. Ajo ishte kashtë e fundit që thyen deve në industrinë e filmit amerikan që vendosi fund të nëntorit 2011 për të trajtuar më të madh Hoster skedarëve në botë : Megaupload. Pas më shumë se një muaj të luftës të gjykatës, Kjo faqe e krijuar nga Kim Dotcom, do të jetë e mbyllur 19 janar 2012 nga Departamenti i Drejtësisë i Shteteve të Bashkuara.

 

përfundim

Sot është e vështirë të piraterisë krejtësisht të zhdukur, kjo ishte e dobishme edhe për shkak se ajo ka krijuar, i përparuar & përmirësimin e teknologjive të ndryshme. Redaktorët dhe diploma të cilët janë përpjekur për vite për të frenuar këtë fenomen nga padi dhe procedurat e tjera të kushtueshme nuk do të, pa dyshim, të ndryshojë ndonjë gjë ky fenomen i rrënjosur në shoqëri. Microsoft dëshiron të jetë më i përfshirë në luftën kundër piraterisë fotografi të ndryshme dhe ka ngritur kundër-masave direkt në zemër të Windows 10. Që demokratizimin e internetit, pirateria është duke përjetuar një bum të vërtetë dhe praktikën herë rezervuar për një kategori të caktuar të përdoruesve është bërë një akt përditshme për shumicën e përdoruesve. Por gjërat mund të ndryshojë, jo për shkak të shtypjes së autoriteteve, por ndoshta me Microsoft dhe një patentë të re paraqitur kohët e fundit me USPTO.

Kompania Redmond ka paraqitur një patentë për një teknologji duke cituar se “Të objekteve në një sistem të përbashkët magazinimit mund të shënohet si integrimin përmbajtjen konsiderohet e ndaluar”. qartë, Microsoft mund të identifikojë qartë fotografi pirate ruajtur në një PC, atëherë të identifikuar shkelësit, fotografi burim, destinacioni i tyre, edhe përdoruesit Dallojnë cilët kanë pasur qasje në atë në të njëjtat shfrytëzuesve të sistemit me anë të llogarive të punonjësve. Sistemi mund edhe të bllokuar përdorimin e dosjeve kur të përbashkët, tags duke u ngulitur në fotografi dhe lexuar nga Windows për të bllokuar marrjen e përdorimit.

Një pikë dënim për Windows ?

Sistemi do të krijojë një histori brenda Windows-it, me pikat e mira dhe të këqija të cilat pastaj do të ndikojnë të drejtat për përdoruesit që mund të caktuara ose të hiqen : përdoruesit e më shumë përdorin fotografi pirate, nëse nuk mund të ndajnë të dhënat e tij. Pas kësaj ne të imagjinojmë se këto të dhëna mund të transmetohen tek autoritetet në rast të një thatë masiv.

Historike e përmendur nga Microsoft duket thelbësor në këtë sistem. Ajo është nga që të dhënat përmban të drejtat janë hequr në këtë mënyrë apo caktuar për përdoruesit në bazë të sjelljes së tij. A bit si një pikë e penalltisë : më një pirat dhe një aksionet fillimisht, paktën ne do të ketë të drejtën për të bërë më pas.

Patenta gjithashtu shpjegon se ofruesit e shërbimeve mund të jetë e nevojshme për të kontrolluar nëse dosje të tilla të drejtë autori. Në këtë rast, kjo nuk është domosdoshmërisht Microsoft se në këtë mënyrë do të verifikojë vërtetësinë e dosjes. Dikush pastaj mund të imagjinojmë se një shpërndarës online në muzikë apo një kompani software mund të bëjë.

Sepse tani për tani, Microsoft ka dhënë asnjë shenjë të përdorimit që mund të bëhen për këtë patentë. Kompania mund për shembull të përdoren vetëm për software e vet, shpesh pirate, dhe për të parandaluar dhe ndarjen në mesin e përdoruesve.
pas Windows 10 S dhe software në dispozicion vetëm përmes Windows Store, kjo do të jetë një mënyrë shtesë të kontrollit të aplikimit, zhvillimin e aksioneve të tyre me anë të shpërndarjes së tyre.

Pyetja është nëse ky lloj sistemi do të jetë i kufizuar vetëm për të softuerit të Microsoft, patentë cituar pajtueshmërinë me muzikë, video dhe çdo skedar ekzistues. Faleminderit për Jean-François për RIMBERT tij artikull të shkëlqyer.


0
0.0 vlerësim
0 / 5 yjet (0 pikëpamje)
i shkëlqyer0%
Shume mire0%
mesatare0%
i dobët0%
i tmerrshëm0%

anuloj

 

Vlerësoni këtë artikull

1 menduar për "Hacking ose Free-Share ?

Lini një Përgjigju

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar *