Hírek  

New record company figures out of France suggest that artists receive just 68 cents from every €9.99 monthly music streaming subscription – as major labels keep hold of 73% of payouts from the likes of Spotify.

French recorded music trade body SNEP, whose members include Universal Music, Sony Music and Warner Music,  ran a recent study with Ernst & Young to discover where money paid by a subscriber to the likes of Spotify or Deezer ultimately ends up.

As you can see below, in terms of the turnover that these platforms generate, the major labels (‘producteurs’) take home the lion’s share, pulling in an average of €4.56-per-subscriber every month after tax.

In terms of the total subscription payment, that’s a 46% share of the spoils.

However, further analysis from MBW gives a more interesting split: who takes home what from the revenues paid out by streaming companies to music rights-holders.

If SNEP’s figures are correct, €6.24 of every €9.99 subscription is paid to music rights-holders – that’s what’s left after tax and the digital platforms’ fee.

That would means the labels keep 73% of payouts from Spotify/Deezer etc.

They’re followed by writers/publishers with a 16% share, and then artists – mostly paid by their labels – who get 11%.

Screen shot 2015-02-03 at 16.24.46

Here’s how that €9.99 turnover payout share looks when you divide it up by percentage – both in terms of total revenue, and the recipients of the €6.24 payout by Spotify/Deezer etc.

Majors1 Majors2

How can the majors justify taking home such a huge chunk? Well, SNEP and E&Y’s research doesn’t stop there: they also estimate how much each party brings home in net pre-tax profit.

That means scoping how much major labels, publishers and digital platforms spend on costs – including marketing, making and/or distributing the music in the first place.

Here things get debatable: the net income of labels and digital platforms is, in SNEP/E&Y’s eyes, estimated at just 5% of total revenue.

That, in itself, will be a highly contested figure; many managers would argue that a 95% margin of cost doesn’t ring true on digital platforms devoid of packaging, breakages and returns.

Applying the 5% profit margin to SNEP’s figures changes the percentages of ‘take home’ money quite dramatically, as you can see below.

SNEP and E&Y calculate that labels earn €0.26 net profit for each subscription, while digital platforms earn just €0.10 per €9.99.

These tiny profit margins – if at all accurate – go some way to explaining why even the biggest streaming services find turning a profit no easy task.

It’s also the exact reason why managers want more streaming cash for their artists… and why major labels say they can’t pay it.

Profit streaming

 

Major labels keep 73% of Spotify premium payouts – report – Music Business Worldwide.

Overall, the publishing industry is not really concerned with eBook piracy. Many of the top companies such as HarperCollins, Hachette, S&S and Penguin have told me that piracy is a minor blip on the radar and does not hamper sales to any discernible degree. They all admit it is an extreme minority of tech savvy individuals and statistically people who pirate eBooks tend to be the biggest purchasers of digital content. There has even been some notable authors such as Tim Ferris that harnessed the power of Bitorrent to promote his book, the 4 Hour Chef. He recently said “Torrent conversion is NUTS. Of 210,000 downloads earlier this week, more than 85,000 clicked through “Support the Author” to the book’s Amazon page. We all had to triple and quadruple check that to believe it.

via There will be 700 Million Pirated e-Books in 2018.

And if CDs are truly dead, then digital music sales are lying in the adjacent grave. Both categories are down double-digits in the last year, with iTunes sales diving at least 13 percent.

via Digital music sales on iTunes and beyond are now fading as fast as CDs. – The Atlantic.

Read the rest of this entry »

Universal Music claims that a private company providing commissary services to prisons across the US is selling inmates pirated music in the form of mixtapes, and it wants the courts to stop it.

via Pirated music infiltrating US prisons, record label says | Ars Technica.

How Amazon’s Ebook Subscriptions Are Changing the Writing Industry – Slashdot.

First, a reality check. How big and dangerous is the phenomenon? PageFair, a startup-based in Dublin, Ireland, comes up with some facts. Here are key elements drawn from a 17-pages PDF document available here.

347_adblock_1c

 

347_adblock_2c

 

via The Rise of AdBlock Reveals A Serious Problem in the Advertising Ecosystem | Monday Note.

As former CIA officer John Stockwell observed both large corporations and intelligence services are “vigorously committed to supporting the system.” Another former CIA officer, Philip Agee, explained this dynamic more bluntly, stating that the intelligence services are the “logical, necessary manifestations of a ruling class’s determination to retain power and privilege.” These assertions have been rigorously documented by activists like William Blum and filmmakers like Scott Noble.In a nutshell, US intelligence pursues the interests of private capital. Snowden indicated as much in an open letter to Brazil. He warned, in no uncertain terms, that the surveillance state has little to do with preventing terrorism and that instead it was focused on “economic spying, social control, and diplomatic manipulation.” There’s no doubt whom this sort of activity actually benefits.

via Forgetting the Lesson of Cypherpunk History: Cryptography Is Underhanded.

How Consumers’ Content Preference Affects Cannibalization: An Empirical Analysis on E-book Market

via AIS Electronic Library (AISeL) – ICIS 2014 Proceedings: How Consumers’ Content Preference Affects Cannibalization: An Empirical Analysis on E-book Market.

How damaging is book piracy? It depends whom you ask. An author who’s just stumbled across an illicit copy of her work will be upset and full of anger. Over time these individual anecdotes of loss and outrage coalesce into generally received wisdom: that piracy is aggressive and pervasive and that it is bringing the book trade to its knees. Piracy is theft. Piracy is killing publishing. Piracy is taking food out of my children’s mouths. How can I stop it happening to me?

The answer is simple: you cannot stop piracy. The illegal copying of the stuff we’re now forced to call ‘content’ is an inevitable consequence of digital technology. Piracy is a side effect of the internet. But before we lose ourselves in helpless outrage, it’s worth asking a simple question: just how big a problem is it? The answer may surprise you.

Look at the data that’s available. Britain’s communications regulator Ofcom has now produced four waves of its commendably detailed Copyright Infringement Tracker. Anyone interested in piracy should read it in some detail.

The most recent survey covers March to May 2013 and it suggests that book piracy, as opposed to movie or music piracy, is a marginal activity that barely registers in the data. Only 1 per cent of British internet users downloaded a book illegally in the period surveyed, and only 10 per cent of all book downloads were illegal (these figures include legitimate free downloads from services such as Project Gutenberg).

To put it another way, 90 per cent of the online book trade is made up of paid-for retail or legitimate free services. Pause for a moment on that figure. Can the physical book trade, with its libraries and charity shops, boast a figure that high?

This is hardly a piratical takeover and the British book trade is not crumbling in the face of it. According to the Publishers Association, UK publishers’ sales across all formats in 2012 were up by 4 per cent on the previous year. Physical book sales fell by 1 per cent while digital sales surged by 66 per cent. Mapping the Ofcom numbers onto the Publishers Association figures suggests that in 2012 book piracy may have been equivalent to around £40 million (10 per cent of digital publishing revenues) out of total publishing revenues of £3.3 billion. And that assumes that each of those illegal downloads replaced a legitimate, purchased one.

Books, it is clear, are different to music and film, where illegal downloading is ten times more prevalent. Is there something different about the audience for books which makes piracy less of a problem? Yes. The book audience is older, it’s more affluent and it’s more female. Men download and share illegal material more than women; younger people download illegally more than older people. Older people, particularly those who are book readers, have the money to buy their entertainment legitimately and they probably don’t have either the time or the inclination to poke around in the darker corners of the web for free books or to install the obscure and clunky software needed to download them. They’d rather plug in their Kindles, iPads or Kobos and forget about it.

What the British figures tell us is this: where legitimate e-books are widely available and easy to access, piracy barely registers. But this is not the case in other countries and raises a crunchier problem for any rational discussion of piracy. Russian book-sharing site Library Genesis offers a massive archive of almost a million books. The site describes itself as a ‘scientific community targeting collections of books on natural science disciplines and engineering’, but the purity of this mission is at odds with the titles that are available. The most commonly pirated Western fiction seems to be material beloved by computer engineers. A search for ‘Terry Pratchett’ brings up almost nine pages of results in a variety of formats; David Foster Wallace, three pages; Donna Tartt, barely one.

Markets such as Russia remain a problem for publishing. By some estimates, 95 per cent of e-book downloads in Russia are illegitimate. But the big players in e-books – specifically Amazon – do not operate in Russia and there is a paucity of legitimate titles available (perhaps only 60,000). I have no experience of downloading an e-book in Russia but I’d like to bet it’s not as easy or convenient as downloading an e-book in Britain. In such an environment, piracy becomes the convenient option, not the outlaw one.

All of which raises an interesting question: if your book isn’t being distributed in Russia but is being merrily downloaded there, how should you feel? Before the internet, such piracy (in physical formats) would have been invisible to you. Now you know about it, what should you do? Should you even be (secretly, of course) pleased?

Neil Gaiman, whose titles seem to make up a large proportion of all the books on Library Genesis, has said that piracy in Russia has, in fact, increased his sales there. In this light, there is only one thing worse than being pirated and that is not being pirated, at least in those countries where you’re not receiving much distribution anyway.

Piracy, then, is unavoidable. This is not to say there are no weapons with which to fight back. One option might be the web service Muso, which will track whether illegal versions of your books are appearing and issue automated ‘takedown requests’ that, in most cases, are enough to have the illegal file removed. It’s simple to use and seems to be effective.

But here is the dilemma: Muso costs £12 a month per author name, book title or publication. That puts a price on your appetite to confront the pirates and, for all but a small number of authors, £12 a month is likely to be a good deal more than is being lost from piracy anyway.

And that itchier question remains: if you find a copy of your book on a service such as Library Genesis, what do you do? Do you hit the ‘takedown’ button in Muso and get it removed? Or do you ask yourself whether it’s better to be read illegitimately than not to be read at all? It is, at the very least, a question worth asking.

via Literary Review – Lloyd Shepherd from the pulpit.

Business_rosszfiuk_coverCím: Wake up, Neo!

Alcím: Hackerek a totális kiberháború korában

Lead: Számítógépes bűnözők és digitális szabadságharcosok, sötétben rejtőző titkos társaság és mi magunk: mindannyian hackerek lehetünk. És nem is ártana, ha hackerré tudnánk válni. Olyasvalakivé, aki nem kiszolgáltatott a technológiának, hanem uralja azt.

 

Van-e nagyobb gyönyörűség annál, hogy valaki uralja a gépeket egy olyan világban, amit gépek uralnak? Van-e nagyobb szabadság annál, hogy nincsenek akadályok egy jelszavakkal, beléptető-kártyákkal, biztonsági kamerákkal, megfigyelőrendszerekkel és logfájlokkal körülbástyázott valóságban? Milyen névvel illessük azokat, akik képesek függetleníteni magukat azoktól a számítógépes rendszerektől, amik ma az egyszerre teszik lehetővé életünk minden egyes mozzanatát – a bankolástól a telefonáláson át az orvosi ellátásig -, és egyben felügyelik és szabályozzák is azokat? Mit gondolunk azokról, akik nem nyugodnak bele abba, hogy az elvben minket szolgáló technológiák – legyen szó egy egyszerű mobiltelefonról, az adóbevallást elkészítő szoftverről vagy az autó motorvezérlő elektronikájáról -, érthetetlenek, mert zártnak és megközelíthetetlennek lettek tervezve; olyannak, hogy legtöbbünknek esélye sincs szétszedni, megérteni a működését és ne adj isten uralni?

Minek nevezzük azokat az embereket, akik számára az digitális világ nem érthetetlen és ellenséges dzsungel, hanem a kihívások, a lehetőségek és a hatalom végtelen tárháza? Neo-szerű szabadságharcosnak a Mátrixból? Gonosz cyber-bűnözőknek? Szabad embereknek? Elektronikus tréfamestereknek? Hackereknek?

Közcím:Apáink még majd mindannyian hackerek voltak

Valószínűleg mindannyian emlékszünk még a rendszerváltást megelőző évek, évtizedek népi sportjára, a hétvégi autóbütykölésre, barkácsolásra, szuperítésre, a pimpelésre, a hengerek felfúrására, vagy egyszerűen csak a ki-kihagyó gyújtás helyre pofozására. Csőkulcs, mackóalsó, sportkipufogó és Wunderbaum, dízel szívattyú-blokkal hajtott csettegő: az egyszeri ember hatalma a K-Európai mechanika felett. Ez volt a hackerkedés csúcsa az analóg korban.

Mert hacker mindenki, aki ismeri a „szétszedtem és megszereltem”, „szétszedtem és jobbá tettem” érzését. Hacker az, aki úgy nyúl biztos kézzel a környezetében lévő technológiákhoz, hogy egy pillanatig sem jut eszébe, hogy bárkitől engedélyt kellene kérnie ahhoz, amit csinálni készül. Hacker az, aki meg akarja érteni az általa használt technológiák működését, hogy meg tudja szerelni, ha elromlik; javítani tudjon rajta, ha lehet; hogy olyan dolgokra is felhasználhassa azokat, amikre soha nem tervezték. Hacker az, aki megtanulta uralni azokat a rendszereket, amiknek a kiszolgáltatottja. Hacker az, akit a kíváncsisága, a tudásvágya, a felfedezés öröme hajt előre, és nem torpan meg a „fűre lépni tilos!” táblák előtt, a nyitva hagyott ajtók küszöbén, akit nem riasztanak vissza a garancia elvesztésére figyelmeztető matricák, és a némán várakozó jelszó-ablakok.

Közcím: Digitális pionírok

Az utóbbi fél évszázad arról szólt, hogy a háborús célokra kifejlesztett számítógépek az élet egyre több területén vették át az adminisztráció, az irányítás, az ellenőrzés, a logisztika feladatait. Ma már nem nagyon lehet olyan élethelyzetet mondani, amiben nem jut szerephez így vagy úgy a számítógép: még a pacemaker és a hallókészülék is testünkbe épített miniatűr számítógépek, nem beszélve azokról a számítógépekről, amikbe mi helyezzük a testünket az autótól a repülőig. A hatvanas években zajlott le ennek a számítógépes forradalomnak első hulláma. Egy olyan korban, amikor a számítógépek soktízmillió dolláros, szobányi, vagy emeltnyi gépek voltak, és a hatalmat az őket üzemeltető öltönyös-nyakkendős szakemberek jelentették. Mellettük, ellenük azonban ott voltak azok a pionírok, akik nem tartoztak a katonai-ipari komplexum fehérgalléros alkalmazottai közé, hanem egyetemi hallgatókként, kutatókként igyekeztek áttörni a megközelíthetetlenség falán, hogy hozzáférhessenek és megismerhessék a szigorúan őrzött gépek titkait. Ők voltak az első hackerek, mert ahol titok van, ott előbb-utóbb megjelenik egy hacker is.

Az ismeretlen kihívások és lehetőségek elektronikus vadnyugatán ők voltak azok az úttörők, akik újra és újra feltették egymásnak a kérdéseket: „Hogy működik a telefonhálózat? Mire lehet egy számítógépet használni? Lehet-e vele játszani, zenélni? Lehet-e vele üzeneteket küldeni egymásnak? Lehet-e valami szépet, hasznosat csinálni? Hogyan működik? Hogyan lehet jobbá, gyorsabbá, szebbé, hatékonyabbá, hasznosabbá tenni a villogó lámpák tucatjaival felszerelt gépszörnyeket?”

A hackerek első generációja az MIT-n, a kaliforniai Szilícium-völgy vállalati kutatólaborjai környékén ismeretlen terepen törtek előre. Munkamódszereik a vadnyugati pionírok módszerei voltak, a törvényeik a pionírok törvényei voltak: „Szabad hozzáférést az eszközökhöz, minden eszközhöz, ami segíthet a céljaid elérésében! Ne bízz az autoritásban! Csak a munkád minősége az, ami számít! Oszd meg a másikkal az információt, azt, amit megtudtál, mert több szem többet lát! A cél a felfedezés öröme, a szépség keresése! A számítógéppel jobbá tehető az életed!” Ezek egy tudásban, tapasztalatban, erőforrásokban szegény, de lehetőségekben és potenciálban mindennél gazdagabb társadalom demokratikus, egalitáriánus szabályai, melyek nyomokban máig meghatározó szerepet játszanak az internet működésében.

A második hacker generáció az otthoni számítógépekkel bukkant fel, vagy talán pontosabb azt mondani, hogy a második hacker generáció indította el az otthoni számítógépek forradalmát. Steve Jobs és Steve Wozniak a szilícium-völgyi számítógép-hobbisták klubjában (a Homebrew Computer Club-ban) sok más lelkes amatőrrel együtt azon kísérletezett, hogy össze lehet-e legózni egy mindenki számára könnyen hozzáférhető egyszerű személyi számítógépet a piacon elérhető alkatrészekből. Az Apple I és az Apple II egy hack volt, egy elképesztően sikeres kísérlet, amit a technológiát ismerni vágyó lelkes felfedezők terveztek, és ami végül elvezetett ahhoz, hogy ma már a számítógép minden háztartásnak része.

A harmaduk hullám a hálózatokkal és az internettel köszöntött be. Ellopott jelszavak, elérhetetlenné tett, vagy megváltoztatott weboldalak, végtelen mennyiségű spam, feltört személyi számítógépek, adatkereskedelem, eltűnt hitelkártya-adatok, tűzfalak és vírusírtók fémjelzik ezt a kort. Ahogy tágult az elektronikus tér, úgy vált egyre könnyebben hozzáférhetővé a hackeléshez szükséges tudás, és úgy lett benne egyre több lehetőség a károkozásra és felforgatásra is. Bármennyire is riasztó belegondolni abba a lehetőségbe, hogy egy szerencsésebb script-kiddie (azaz különösebb tudás nélküli, ám a hacker programokkal kísérletező tinédzser) is felmérhetetlen károkat tud adott esetben okozni, azt is látni kell, hogy még a legrosszindulatúbb hacker is szükséges komponense a digitális világnak. A jó- és rosszindulatú hackerek folyamatos támadásai segítenek befoltozni a biztonsági réseket egy egyébként jól felépített rendszeren, és segítenek a rosszul kitalált rendszerek végleges eltűntetésében. A zenék másolásvédelme nem kis részben azoknak a hackereknek köszönhetően tűnt el végleg az életünkből, hogy hackerek újra és újra bebizonyították e rendszerek hiábavalóságát.

Közcím: Skynet

A hackerek negyedik generációja a korábbiaknál jóval kevésbé látható, ám befolyásuk, hatásuk, ha úgy tetszik veszélyességük minden korábbinál komolyabb. No nem azért, mert ennyivel jobbak lennének az elődeiknél, hanem azért, mert a világ minden eddiginél jobban kiszolgáltatott azoknak a számítógépes rendszereknek, amiknek e hackerek az igazi urai. Tűnjön bármennyire is riasztónak és kellemetlennek az a kaotikus és veszélyes világ, ami miatt ma néha a bankunk egy hackertámadás miatt kicseréli a bankkártyánkat, mindez az Édenkert ahhoz képest, ami ránk vár.

Mára minden rendszer egyben számítógép is, mely ráadásul az interneten keresztül is megközelíthető, legyen szó szimpla e-könyv olvasóról, a helyi vízművek vezérlőberendezéseiről vagy egy titkos iráni uránfinomító bázisról. A pár évvel ezelőtt írt sci-fik cyberháborús disztópiái mára mindennapos valósággá váltak. Amerikai és izraeli titkosszolgálatok bombázás helyett vírusokkal támadják Iránt, Kína hátsó ajtókat épít a világpiacra szánt hálózati eszközökbe, Oroszország számítógépes háborúval bénítja meg Észtország kormányzati rendszereit, a Wikileaks diplomáciai és katonai dokumentumokat szivárogtat, az Ukrajna hackereket vet be a fájlcserélő kalózok ellen, és ezek csak azok a hírek, amikről tudunk. Az elektronikus ipari kémkedésnek és hadviselésnek igazából nincsenek korlátai. Nincs genfi egyezmény, nincs Vöröskereszt, nincsenek e háborúnak sem szabályai, sem története, sem fegyverszünete, sem semleges területei. Ebben a ránk váró végtelen cyberháborúban hazafias érzelmű független hackerek, zsoldosok és állami alkalmazottak, katonák küzdenek a számítógépes rendszerek feletti ellenőrzésért, keresik a bejutás, a megfigyelés, a szabotázs lehetőségeit.

A négy hullám jól leírja a hacker színeváltozását. A lelkes-kedves hobbista képe hamar átalakult a rettegett számítógépes terrorista fenyegető alakjává. Ez a hackerekkel szembeni ellenérzés azonban sok szempontból egy tudatosan felépített morális pánik volt a mindent átszövő elektronikus világ hajnalán. A hackerek személyében sikeresen meg lehetett testesíteni a félelem és fenyegetettség kiváltójának személyét, márpedig enélkül aligha lehetett volna elfogadtatni a társadalommal az egyre szigorúbb, a privát szférába egyre mélyebben behatoló elektronikus felügyeleti és megfigyelési technológiákat. A totális ellenőrzés. és a totális cyberháború korában szükség van egy bűnbakra, aki megtestesíti mindazt, amit nem szabad, ami káros és veszélyes a fennálló társadalmi rendre. Ki lenne erre a bűnbak szerepre alkalmasabb, mint az a hacker, amelyik nem tartja tiszteletben azt, hogy mit szabad és mit nem, és aki –legyen jóindulatú vagy gonosz – folyamatosan olyan helyen van, ahol nem lenne szabad lennie?

Közcím: Csináld magad

Ám amikor elfogadjuk a technológiát kihívásként, megismerendő, uralandó dologként kezelő emberek kriminalizálását, akkor ezzel lemondunk az elektronikus világ megértésének, ne adj isten uralásának szándékáról. Ebből a szempontból (is) tanulságos az Apple sorsa. A vállalat, ami a technológia szabad barkácsolásának, berhelésének lehetőségéből született, mára fenntartja magának a jogot, hogy üzemképtelenné tegye a felhasználók által megberhelt (jailbreakelt) eszközöket. Sokszázmillió boldog Apple felhasználó pedig örömmel mond le arról, hogy egy megvásárolt eszköznek valóban tulajdonosa legyen, mert lemond arról, hogy szétszedhesse, megismerje, megváltoztathassa, jobbíthassa azt a dolgot, amit emiatt csak elvben, de nem gyakorlatban birtokol. Az, aki lemond arról, hogy maga hacker legyen, lemond arról, hogy az életének egyre nagyobb hányadát kitevő valóságban aktív, alakító szerepet játsszon. És erre az sem mentség, hogy a változtatni tudók és akarók között – akárcsak bármilyen más embercsoportban – vannak rosszindulatú, gonosz emberek is, akik boldogan csapnak le az első útjukba kerülő hitelkártyaszámra.

 

Keretes 1:

Cím: Miért hackelnek a hackerek?

Kevin Mitnick, az egyik leghírhedettebb hacker írja hamarosan magyarul is megjelenő önéletrajzában: „A fiatalkorúak bíróságának bírója meghallgatta az ügyemet és tanácstalannak tűnt: azzal vádoltak meg, hogy hacker vagyok, de nem loptam el és nem használtam fel egyetlen hitelkártyaszámot sem, és nem adtam el semmilyen más szabadalmazott szoftvert vagy üzleti titkot. Csak a puszta élvezet kedvéért törtem be számítógépekbe és a telefontársaságok rendszereibe. A bíró nem értette, miért csinálnék ilyesmit, ha nem húzok hasznot belőle. Annak, hogy a puszta élvezetért teszem, egyszerűen nem volt értelme.” Márpedig a puszta élvezet az egyik legfontosabb motiváció az elektronikus világban, és ez igaz a Wikipédia szerkesztőkre ugyanúgy, mint a számítógépes rendszerek illetéktelen felhasználóira. Persze nem csak ez az egyetlen ösztönző működik a hackerek között, annak ellenére, hogy az első két generációban ez volt a meghatározó motiváció. Továbbra is van, akit a felfedezés öröme, a kihívás hajt, és nincs benne sem rosszindulat, sem mohóság. Ők ugyanolyan rejtvényfejtők mint bármelyik Füles vásárló, csak épp nem keresztrejtvények megoldás sora, hanem számítógépes rendszerek védelmének feltörése izgatja őket. Mások azonban pénzért árulnak megszerzett adatokat a feketepiacon. Megint mások zsoldosként szolgálják a megbízóikat, azt, aki épp a legtöbbet fizeti, vagy akivel ideológiából, hazafiasságból azonosulni tudnak. Vannak közöttük jóindulatúak, akik egy feltört rendszer gazdáinak tesznek szívességet azzal, hogy megmutatják, hol tudtak betörni egy rendszerbe. Mások e lehetőséget zsarolásra, adatlopásra, károkozásra használják. Hacker mindegyik? Igen. Ahol hatalom, vagy pénz van, ott titkok vannak, és ahol titkok vannak, ott megjelennek azok az emberek, akik a fenti okok bármelyike miatt, de meg akarják magunknak szerezni ezeket a titkokat. De a hacker és a számítógépes bűnöző nem csereszabatos fogalmak. Vannak közöttük bűnözők is, de csak azért, mert nehéz úgy számítógépes bűnözni, hogy az ember nem ért a számítógéphez. A hackerek pont annyira számítógépes bűnözők, mint amennyire egy asztalos nem az. Lehet, hogy mindkettő szívesen lenne milliomos lopott hitelkártyaszámok értékesítéséből, de erre csak az egyik képes. A hackerek pont ugyanolyan emberek, mint mi vagyunk, kiválóságainkkal és gyarlóságainkkal. Mondjuk kicsivel jobban értenek a gépekhez, mint az átlag.

 

Keretes 2

Cím: Jó szóval oktasd, hackelni is engedd szép, komoly fiadat!

Az Amerikai Egyesült Államokban hacker-képző program indult középiskolások számára. Meglepő, hogy iskolai oktatás keretében tanítanak diákokat információ-biztonságra? Ha így tesszük fel a kérdést, akkor persze nemleges a válasz. Nem tudjuk megvédeni saját adataink, online létezésünk biztonságát, ha nem ismerjük azokat a módszereket, amikkel támadást lehet intézni ellenünk. Nevezzük digitális önvédelemnek, és akkor azt is megértjük, hogy egy-egy harcművészeti fogás ugyanúgy alkalmas védekezésre, mint támadásra, csak a technika ismerőjétől függ, hogy mire kívánja használni a tudását. A hacking szervezett iskolai oktatásával ráadásul átadhatók a hackerek első két generációját formáló értékek, a hacker etika, ami nélkül a számítógépes rendszerek feltörésére alkalmas tudás valóban pusztító fegyverré válhat az egyén kezében. Akárcsak a megfelelő lelki, pszichikai tréning nélkül elsajátított ölni tudás képessége.

http://www.hackerhighschool.org/home.html

 

Keretes 3:

Cím: A témával foglalkozó legfontosabb magyar és idegen nyelvű irodalmak:

Brand, S. (1985). Keep Designing: How the Information Economy Is Being Created and Shaped by the Hacker Ethic. Whole Earth Review, 44–55.

Flammich Mariann (2002): Hackerek. Médiakutató

Galántai Zoltán (1998) A nagy adatrablás, Budapest: Kossuth Könyvkiadó,

Galloway, A. R., & Thacker, E. (2007). The exploit : a theory of networks . Electronic mediations (p. vii, 196 p. ). Minneapolis : University of Minnesota Press .

Himanen, P. (2001). The Hacker Ethic and the Spirit of the Information Age. Random House Inc. New York, NY, USA.

Jordan, T., & Taylor, P. (2004). Hactivism and Cyberwars – Rebels with a Cause ? . London : Routledge.

Keleti Arthur (2010): “Én mindig szemét vagyok, de van amikor van szerződésem is…” – Beszélgetés hackerekkel a motivációról, eseteikről és a tanulságokról. Elérhető az Interneten: http://itbn.hu/Publikaciok/qen-mindig-szemet-vagyok-de-van-amikor-van-szerzdesem-isq-beszelgetes-hackerekkel-a-motivaciorol-eseteikrl-es-a-tanulsagokrol

Levy, Steven (1994) Hackers: Heroes of the Computer Revolution. London: Penguin Books.

Mason, M. (2008). The Pirate’s Dilemma. The: How Hackers, Punk Capitalists, Graffiti Millionaires and Other Youth Movements are Remixing Our Culture and Changing Our World, 14, 288.

Raymond, E. (1999). The cathedral and the bazaar. Knowledge Technology Policy, 12(3), 23–49.

Sterling, Bruce. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. New York: Bantam Books, 1992.

Turner, F. (2006). From counterculture to cyberculture : Stewart Brand, the Whole Earth Network, and the rise of digital utopianism. Chicago: University of Chicago Press.

Wark, M. (2004). A hacker manifesto. Cambridge, MA: Harvard University Press.

Zittrain, J. (2008). The future of the Internet and how to stop it (p. vi, 342 p.). New Haven [Conn.]: Yale University Press.

 

Older Posts »