DOE AGORA Qualquer valor

O direito de ler

quema_libros

O direito de ler

Este artigo foi publicado em Fevereiro de 1997 em Comunicações da ACM (Vol. 40, No. 2).

De The Road To Tycho , uma coleção de artigos sobre os antecedentes da Revolução Lunar, publicado em Luna City, em 2096.
Para viagem Dan Halbert para Tycho começou na faculdade, quando um dia Lissa Lenz pediu o computador. Dela havia quebrado, ea menos que eu tenho outro iria trabalhar reprovados em seu final do trimestre. Ele não se atreveu a perguntar a ninguém, exceto Dan.
Isso colocou Dan num dilema. Eu tinha que ajudá-la, mas se ele emprestasse seu computador, ela poderia ler seus livros. Deixando de lado o perigo de enfrentar uma sentença de muitos anos na prisão por deixar alguém ler seus livros, a própria ideia o perturbaram em primeiro lugar. Como todos, desde a escola primária lhe tinha ensinado a partilhar livros é sujos e maus coisa piratas.
Além disso, não havia muitas possibilidades para evitar que os APS -a Protecção Autoridade Software- pegá-lo. Em sua classe de software Dan tinha aprendido que cada livro tinha um monitor de direitos autorais que comunicada ao Escritório Central de Licenciamento quando, onde e quem o tinha lido. Eles usaram essa informação não só para pegar piratas de leitura, mas também para vender informações pessoais para empresas perfis. A próxima vez que seu computador foi a rede, o Bureau Central de Licenciamento iria descobrir e ele, como dono do computador, receberia uma punição severa por não ter tomado medidas adequadas para prevenir o crime.
Claro, Lissa não tinha certeza de que ele pretendia ler seus livros. Provavelmente, só queria que o computador para escrever o projeto. Mas Dan sabia que Lissa veio de uma família de classe média que mal podia pagar a taxa de matrícula, muito menos suas taxas de leitura. Lendo seus livros pode ser a única maneira que ele poderia terminar a corrida. Dan entendeu a situação: ele tinha tomado emprestado para pagar os trabalhos de pesquisa que ele leu (10% do que o dinheiro iria parar investigadores que tinha escrito, e uma vez que Dan pensava em seguir carreira acadêmica, esperava que sua trabalhos de pesquisa próprios, se fossem citados constantemente, irá relatar o suficiente para pagar o empréstimo).
Dan descobriu mais tarde que tinha havido um momento em que todos poderiam ir a uma biblioteca e ler artigos, até mesmo livros, sem ter que pagar. Havia estudiosos que ler milhares de páginas sem subsídios de biblioteca governamental. Mas desde os anos noventa do século passado, ambos os editores comerciais e não-comerciais tinham começado a cobrar pelo acesso aos artigos. Em 2047, bibliotecas oferecendo acesso gratuito ao público para artigos acadêmicos já eram apenas uma vaga lembrança.
É claro que havia maneiras de evitar os controles de APS e do Escritório Central de Licenciamento, mas eram ilegais. Dan havia tido um colega de classe Na programação, Frank Martucci, que havia obtido um depurador ilegal e é usado para contornar o controlo de direitos de autor dos livros. Mas ele contou a muitos amigos, e um deles virou-se para a APS para uma recompensa (que era fácil para induzir os alunos a traição endividados). Em 2047, Frank estava na prisão, mas não por leitura pirata, mas por possuir um depurador.
Dan soube mais tarde que tinha havido um momento em que alguém poderia ter ferramentas de depuração. Havia até mesmo ferramentas de depuração livre disponível em CD ou que poderiam ser baixados da rede, mas os usuários comuns começaram a usá-los para contornar monitores de direitos autorais, e, eventualmente, um juiz determinou que este tinha-se tornado o principal uso foi dado na prática. Isso significava que eles eram ilegais, e os desenvolvedores ferramentas de depuração foi para a cadeia.
Obviamente, os programadores precisam de ferramentas de depuração, mas em 2047 os fornecedores dessas ferramentas distribuiu cópias numeradas, e apenas registrada e autorizada programadores. O depurador que Dan usou na aula de software era mantido atrás de uma firewall especial, de forma que só usuable em exercícios de classe.
Você também pode contornar controles de direitos autorais pela instalação de um kernel do sistema modificado. Dan, eventualmente, aprendi que no início do século existia núcleos, e até mesmo inteiras sistemas operacionais, que eram livres. Mas agora eles não eram apenas ilegal, como depuradores, mas -mesmo se possuir um sistema deste tipo ou não núcleos- poderia ser instalado sem saber a senha de administrador do seu computador, que nem o FBI nem o serviço técnico microsoft estavam dispostos a revelar.
Dan concluiu que ele não poderia pagar sem o computador para Lissa. No entanto, ele não podia recusar-se a ajudá-la, porque ela estava apaixonado por ela. Cada chance de falar o encheu de alegria, eo fato de que ele tinha pedido ajuda poderia significar que ela o amava.
Dan resolveu o dilema fazendo algo ainda mais impensável: ele emprestou o computador e deu-lhe a chave. Dessa forma, se Lissa ler seus livros, a Central de Licenciamento pensaria que quem estava lendo era ele. Ele ainda era um crime, mas a SPA não iria encontrar automaticamente: eles só poderiam descobrir se Lissa o entregasse.
Se verificou-se que ele tinha dado a sua chave para Lissa, carreira universitária iria terminar para ambos, independentemente do uso que ela teria dado a chave. A política da universidade era que qualquer interferência nos métodos usados ​​para monitorar o uso do computador era motivo para ação disciplinar. Não importava se ele tinha feito algum dano, crime consistiu meramente difícil de controlar. Supõe-se que ele estava fazendo algo proibido, não era necessário saber o que exatamente.
Normalmente há alunos foram expulsos por essa razão, pelo menos não diretamente. Em vez disso, eles foram proibidos o acesso a redes de computadores da universidade, o que inevitavelmente iria falhar o teste em todas as disciplinas.
Dan soube mais tarde que este tipo de política universitária havia começado na década de 1980, quando os estudantes começaram a usar computadores. Antes disso, as universidades manteve uma atitude diferente em relação a disciplina dos alunos: as atividades perniciosas foram punidos, nem suspeitas simplesmente levantada.
Lissa não informou Dan ao SPA. Sua decisão para ajudar seu levaram ao casamento e também a questionar o que haviam aprendido sobre pirataria como crianças. Eles começaram a ler sobre a história do direito de autor, a União Soviética e suas restrições sobre a cópia, e até mesmo ler a Constituição original dos Estados Unidos da América. Eles deixaram Luna [1] , onde se encontraram com outros como eles tentando para escapar do longo braço da APS. Quando o Levante de Tycho começou em 2062, o direito universal de leitura rapidamente se tornou uma de suas proclamações fundamentais.

notas do autor

  • Este artigo é um artigo histórico fictícia supostamente escrito por alguém no futuro. Em sua juventude Dan Halbert em um poder injusto modeladas utilizando o termo "pirata" sociedade maneira enganosa e partidária é contada. O artigo utiliza a terminologia do que a sociedade. Eu tentei traduzir isso para o futuro uso da linguagem, uma sociedade em que a sua opressão é mais evidente. Veja a "pirataria" .
  • restrições ao computador impostas sobre o empréstimo ou a leitura de livros (e outras publicações) são conhecidos como DRM significa "Gestão Digital de Restrições" (Digital Restrictions Management). Para quebrar o DRM, a Free Software Foundation lançou a campanha Defective by Design , para a qual nós solicitar o seu apoio.
    A Electronic Frontier Foundation, uma organização independente, não ligada a Free Software Foundation, também faz campanha contra DRM.
A seguinte nota foi atualizado várias vezes desde a primeira publicação da história.
  • A batalha pelo direito de ler já está sendo travada hoje. Embora poderia passar 50 anos antes de as nossas liberdades do passado desapareceu, muitas das leis e práticas descritas no relatório de repressão já foram propostos, e em alguns casos promulgadas, tanto em os EUA. UU. como em outros países. Em 1998, pelo DMCA (Lei de Direitos Autorais do Milênio Digital), o Governo dos Estados Unidos. UU. endossou explicitamente o DRM, tornando -o um programas de distribuição de crimes que possam violar as restrições digitais. Na União Europeia impuseram restrições semelhantes em 2001, embora não tão forte, através de uma directiva relativa aos direitos de autor.
    A EE. UU. Eles tentam impor esses padrões para o resto do mundo através de acordos chamados de "livre comércio". Mas isso seria mais apropriado para chamar -lhes tratados supremacia corporativa , como eles são projetados para dar ao domínio do mundo empresarial sobre os estados teoricamente democráticos. política DMCA da criminalização de programas que permitem que você ignorar o DRM é uma das muitas políticas injustas impostas por esses tratados em muitas áreas.
    A EE. UU. Eles impuseram semelhantes às contidas no DMCA na Austrália, Panamá, Colômbia e Coreia do Sul através de requisitos de acordos bilaterais, e em países como a Costa Rica através de outro tratado, CAFTA. Obama intensificou a campanha com a proposta de dois novos tratados: TTP e TTIP. O TTP imporia o DMCA, e muitos outros danos, doze países do Pacífico. O TTIP iria impor restrições semelhantes na Europa. Deve ser abolida e colocar um fim a todos esses tratados.
    A sombra da indústria do copyright planeja até mesmo na World Wide Web Consortium , que está prestes a passar por um sistema de DRM como uma parte oficial das especificações da rede.
  • O software não é livre geralmente tem todos os tipos de características abusivas , levando à conclusão de que você nunca pode confiar em um programa que é não é livre . Devemos exigir software livre e rejeitando software proprietário.
    A Microsoft admitiu Windows Vista incorporação em um backdoor: Microsoft pode usá-lo para instalar pela força "atualizações" de software, mesmo que os usuários considerá-los melhor, "involuções". Você também pode solicitar todas as máquinas equipadas com o Vista para se recusar a executar determinados drivers de dispositivo. O principal objectivo das medidas restritivas foram impostas usuários do Vista um DRM que não poderia ignorar. É claro, o Windows 10 não é melhor.
  • Uma das ideias apresentadas nesta história se tornou realidade em 2002. É a ideia de que o FBI ea Microsoft manter o administrador chave dos computadores pessoais, e não entregues aos usuários.
    Os promotores desta ideia colocar nomes para as versões iniciais como "computação confiável" e "Palladium", embora ultimamente eles chamam de "soft start".
    O que a Microsoft mantém não é exatamente uma senha no sentido tradicional, isto é, há um tipo em um terminal. É, antes, uma chave de assinatura e criptografia que corresponde a uma segunda chave armazenada no computador do usuário. Isso dá a Microsoft e, potencialmente, qualquer web site para colaborar com a Microsoft, o controle final sobre o que o usuário pode fazer em seu próprio computador. Microsoft é provável que use esse controle, a pedido do FBI ea NSA ensina erros de segurança do Windows para que você possa tirar proveito deles.
    O arranque suave pode ser implementado de modo a permitir que o usuário para especificar a chave e assinatura decidir qual programa para usar. Na prática, PCs projetados para Windows 10 só levar a chave para a Microsoft, e embora o proprietário da máquina pode instalar qualquer outro sistema (como o GNU / Linux), ele vai fazer assim sob o controle da Microsoft. Chamamos estes inicialização restrito .
  • Quando esta história foi escrita pela primeira vez em 1997, o SPA estava ameaçando os prestadores de serviços de Internet de pequeno porte ( ISP ), obrigando-os a permitir que ele para espiar todos os usuários. A maioria dos ISPs se rendeu à ameaça, porque eles não podem pagar para litigar em tribunal. Um desses fornecedores, Comunidade Connexion , Oakland, Califórnia, rejeitou estas reivindicações e foi processado. SPA depois deixou cair o terno; no entanto, o DMCA deu-lhe o poder que ele procurava.
    O SPA, sigla do Software Publishers Association (sua contrapartida na história é a APS) foi substituído no seu trabalho cuasipolicial pela Business Software Alliance . Hoje, a BSA não é uma força policial oficial, mas na verdade age como tal. Com os métodos que lembram aquelas usadas na antiga União Soviética, eles convidam as pessoas para informar sobre as atividades de seus colegas de trabalho e amigos. Em uma campanha de terror organizado pela BSA na Argentina, em 2001, as ameaças que as pessoas que compartilham de software seriam violadas na prisão foram libertados velado.
  • políticas de segurança descritos acima não são imaginárias. Por exemplo, um computador em uma universidade na área de Chicago mostrou esta mensagem de log:
    Este sistema é para uso exclusivo dos usuários autorizados. Os indivíduos que usam este sistema de computador sem autorização ou que abusam de suas licenças estão sujeitas ao controle e registro de todas as suas atividades por administradores de sistema. Durante a monitorização dos que mal utilizado o sistema ou durante a manutenção são realizados, as actividades do utilizador autorizado pode também ser monitorizada. Qualquer pessoa que utilize este sistema concorda expressamente com essa monitorização e é aconselhável que se o monitoramento revelar possíveis evidências de atividade ilegal ou violação dos regulamentos da universidade, os administradores de sistema pode entregar às autoridades universitárias e / ou agentes provas direito derivado de tais controlos.
    É uma maneira curiosa de entender a Quarta Emenda: pressão mais que todos concordam em entregar os direitos de antemão que a emenda dá-los.

Más notícias

Até agora, a batalha pelo direito de ler não for resolvido em nosso favor. O inimigo é organizado, e nós não.
EBooks hoje apenas com as liberdades tradicionais de leitores . Amazon leitor eletrônico, que eu chamo de "Amazon Swindle" [2] ; usa o engano de privar os usuários dessas liberdades, executando software com comprovada funcionalidade "orwelliana" . Qualquer um deles é completamente suficiente para rejeitar a razão do produto.
  • Espiar tudo o que o usuário faz: dá parte sobre o livro que você está lendo, e que página, e informa quando o usuário disca um texto ou fazer qualquer anotação.
  • DRM é impedir que usuários compartilhem cópias.
  • Ele tem uma porta traseira que permite Amazon remoto apagar qualquer livro. Em 2009, eles apagada milhares de cópias de 1984, George Orwell.
  • Como se isso não fosse suficiente "orwelliano" é uma porta traseira universal através do qual Amazon pode alterar o software de controle remoto, e fazer qualquer outra irregularidade.
A distribuição de livros eletrônicos Amazon também é despótico. Identifica o usuário e registra os livros que você começa. Exige também que os usuários aceitem contrato anti-social que não devem compartilhar cópias com ninguém. Minha consciência me diz que, depois de ter assinado um contrato desse tipo, o mal menor estaria desobedecendo e partilha de cópias; no entanto, seria bom de tudo é não aceitar um contrato desse tipo desde o início. Portanto rejeitar tais contratos são de software, livros eletrônicos, música ou qualquer outra coisa.,
Se queremos a parar de produzir notícias ruins e alguns boa, temos que organizar e lutar. Inscrever-se para a campanha FSF Defective by Design (caminho falho) para dar uma mão. Você pode juntar-se à FSF para apoiar o nosso trabalho de forma mais geral. Não é também uma lista de maneiras de participar no nosso trabalho .

referências

  • O "Livro Branco" da administração: Força-Tarefa de Infraestrutura de Informação, Propriedade Intelectual [ sic ] e da Infra-estrutura Nacional de Informação: O Relatório do Grupo de Trabalho sobre Propriedade Intelectual [sic] Direitos (1995) .
  • Explicação do "Livro Branco": Os direitos autorais Grab , Pamela Samuelson, Wired, janeiro de 1996 .
  • Esgotado , James Boyle, New York Times, 31 de março de 1996 .
  • Dados público ou dados privados , Washington Post, 04 de novembro de 1996.
  • União para o Domínio Público , uma organização cujo objectivo éopor-se à extensão excessiva dos poderes de direitos autorais e patentes e reverter esta situação.

Outros textos para ler

Comentários

Ebook

Postagens mais visitadas