Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Komputery ogólnego przeznaczenia są niesamowite. Są tak niesamowite, że nasze społeczeństwo nadal nie jest w stanie w pełni pojąć, do czego służą, jak je wykorzystać i jak się do nich przystosować. Dlatego też poruszę temat, o którym być może nie macie już ochoty czytać: prawa autorskie.

Postarajcie się mnie jednak wysłuchać, bo napiszę o czymś dużo ważniejszym. Kształt wojen copyrightowych pokazuje bowiem, jak będzie wyglądała walka o przeznaczenie samej idei komputerów ogólnego przeznaczenia.

Na początku mieliśmy sneakernet. Mieliśmy dyskietki przenoszone w sportowych torbach, tekturowych pudłach, wywieszone w sklepach i sprzedawane jak batoniki. Były podatne na kopiowanie, zatem kopiowano szybko i rozpowszechniano powszechnie ku wielkiemu smutkowi tych, którzy produkowali i sprzedawali oprogramowanie.

Wtedy na scenę wkroczyły systemy DRM, elektroniczne zarządzanie prawami autorskimi, w swojej najprymitywniejszej formie, nazwijmy ją DRM 0.96. Wprowadziły fizyczne znaczniki, których poszukiwało oprogramowanie — celowe uszkodzenia, klucze sprzętowe, ukryte sektory — oraz protokoły, które wymagały znajomości trudnych do skopiowania manuali pełnych potencjalnych haseł.

Metody te zawiodły z dwóch przyczyn. Po pierwsze, były niepopularne w świecie komercyjnym, ponieważ ograniczały użyteczność oprogramowania dla posiadaczy oprogramowania, którzy nabyli je zgodnie z prawem. Uczciwi nabywcy narzekali na utrudnione robienie kopii zapasowych, nienawidzili marnowania portów w celu wykorzystania kluczy sprzętowych, irytowali się koniecznością taszczenia ze sobą wielkich manuali tam, gdzie chcieli uruchomić swoje programy. Po drugie, nie powstrzymały one piratów, którzy odkryli banalne metody modyfikowania programów i omijania weryfikacji oryginalności. Ludzie, którzy korzystali z oprogramowania bez płacenia za nie, nie zauważyli specjalnej różnicy.

Zazwyczaj wyglądało to tak, że programista będący w posiadaniu technologii i wiedzy porównywalnej z tą, którą posiadał twórca oprogramowania, korzystał z reverse engineering, inżynierii odwrotnej, która pozwalała mu zmodyfikować program i rozpowszechnić scrackowaną wersję. Brzmi to bardzo specjalistycznie, ale w rzeczywistości takie nie było. Odkrywanie, jak funkcjonują oporne programy, obchodzenie błędów i uszkodzeń — to podstawowe umiejętności dla programistów czasów ułomnych dyskietek i początków ery programowania. Strategie przeciwników kopiowania musiały stać się bardziej skuteczne dopiero wtedy, gdy rozpowszechniło się wykorzystanie sieci. Kiedy mieliśmy fora, serwisy internetowe, grupy dyskusyjne i mailingowe, wiedza ludzi, którzy odkryli, jak obchodzić systemy zabezpieczeń, mogła zostać zapakowana i rozpowszechniona pod postacią niewielkich plików — cracków. Kiedy wzrosła przepustowość internetu, mogły być rozpowszechniane całe scrackowane programy.

Tak narodził się DRM 1.0. W okolicach 1996 roku stało się jasne dla wszystkich ośrodków władzy, że nadchodzi coś ważnego. Staliśmy u progu gospodarki informacyjnej, cokolwiek u diabła miałoby to znaczyć. Założono więc, że oznacza to gospodarkę, w której handluje się informacjami. Technologie informacyjne zwiększały wydajność, więc wyobraźcie sobie, jak mogłyby wyglądać rynki gospodarki informacyjnej! Mógłbyś kupić książkę na jeden dzień, sprzedać prawo do obejrzenia filmu za jedno euro, a następnie wypożyczać przycisk pauzy za centa na sekundę. Mógłbyś sprzedawać filmy w jednej cenie w jednym kraju, a w innej w drugim, i tak dalej. Fantazje tamtych czasów wyglądały jak nudna, utrzymana w konwencji science fiction adaptacja starotestamentowej Księgi Liczb, stanowiły nieciekawą listę wszystkich permutacji rzeczy, które można zrobić z informacjami — i jaką cenę można nałożyć na każdą z nich.

Niestety dla nich, nic z tego nie było możliwe, dopóki nie udałoby się przejąć kontroli nad tym, w jaki sposób ludzie korzystają ze swoich komputerów i plików, które na nie wgrywają. Wszak łatwo było mówić o sprzedawaniu komuś piosenki do ściągnięcia na odtwarzacz MP3, jednak trudniej o prawach do przekopiowania tej piosenki z urządzenia na urządzenie. Jak u licha można byłoby powstrzymać kopiowanie, skoro już raz przesłało się dany plik? Aby to zrobić, trzeba wymyślić, jak powstrzymać komputery przed uruchamianiem pewnych programów i analizowaniem pewnych plików i procesów. Możesz na przykład zaszyfrować niektóre pliki, a następnie wymagać, aby użytkownik korzystał z programu, który je odszyfruje tylko w określonych okolicznościach.

Ale, jak mawiają w Internecie, teraz masz dwa problemy. Musisz bowiem powstrzymać użytkownika przed zapisaniem pliku po odszyfrowaniu — co przecież w końcu się wydarzy — i musisz powstrzymać go od odkrycia, gdzie program trzyma klucze odszyfrowujące, co umożliwiłoby odszyfrowanie plików na zawsze i całkowite porzucenie durnego programu do ich odtwarzania.

Teraz masz trzy problemy: musisz powstrzymać użytkowników, którzy odszyfrowali pliki, przed dzieleniem się nimi z innymi użytkownikami. Teraz masz cztery problemy, bo musisz powstrzymać użytkowników, którzy odkryli metodę odszyfrowania pliki, przed dzieleniem się tą wiedzą z innymi użytkownikami. Teraz masz 5 problemów, bo musisz powstrzymać użytkowników, którzy odkryli, jak odkryć metodę odszyfrowania plików, przed dzieleniem się sposobem ich odkrywania z innymi użytkownikami!

To całkiem sporo problemów. Jednak w 1996 roku wymyślono rozwiązanie. Organizacja Narodów Zjednoczonych stworzyła Traktat Światowej Organizacji Własności Intelektualnej o Prawie Autorskim. Na podstawie traktatu stworzono prawa, które delegalizowały odkrywanie tajemnic programów deszyfrujących i delegalizowały pozyskiwanie utworów (takich jak piosenki czy filmy) z programów deszyfrujących, kiedy te były uruchomione w celu odtwarzania utworu. Stworzono prawa, które delegalizowały dzielenie się wiedzą na temat odkrywania tajemnic programów deszyfrujących i zamieszczanie tych tajemnic — a także chronionych prawem plików — na serwerach. Utworzono też procedury, które umożliwiały łatwe usuwanie treści z Internetu bez zabawy z prawnikami, sędziami i innymi bzdurami.

I tak nielegalne kopiowanie skończyło się na zawsze, gospodarka informacyjna rozkwitła pięknymi kwiatami, które przyniosły dobrobyt dla całego świata; jak piszą na burtach lotniskowców: „Misja wykonana”.

1  2 3 4  - 

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:

fot. Samsung



fot. HONOR








fot. Freepik