news  

Business_rosszfiuk_coverCím: Wake up, Neo!

Alcím: Hackerek a totális kiberháború korában

Lead: Számítógépes bűnözők és digitális szabadságharcosok, sötétben rejtőző titkos társaság és mi magunk: mindannyian hackerek lehetünk. És nem is ártana, ha hackerré tudnánk válni. Olyasvalakivé, aki nem kiszolgáltatott a technológiának, hanem uralja azt.

 

Van-e nagyobb gyönyörűség annál, hogy valaki uralja a gépeket egy olyan világban, amit gépek uralnak? Van-e nagyobb szabadság annál, hogy nincsenek akadályok egy jelszavakkal, beléptető-kártyákkal, biztonsági kamerákkal, megfigyelőrendszerekkel és logfájlokkal körülbástyázott valóságban? Milyen névvel illessük azokat, akik képesek függetleníteni magukat azoktól a számítógépes rendszerektől, amik ma az egyszerre teszik lehetővé életünk minden egyes mozzanatát – a bankolástól a telefonáláson át az orvosi ellátásig -, és egyben felügyelik és szabályozzák is azokat? Mit gondolunk azokról, akik nem nyugodnak bele abba, hogy az elvben minket szolgáló technológiák – legyen szó egy egyszerű mobiltelefonról, az adóbevallást elkészítő szoftverről vagy az autó motorvezérlő elektronikájáról -, érthetetlenek, mert zártnak és megközelíthetetlennek lettek tervezve; olyannak, hogy legtöbbünknek esélye sincs szétszedni, megérteni a működését és ne adj isten uralni?

Minek nevezzük azokat az embereket, akik számára az digitális világ nem érthetetlen és ellenséges dzsungel, hanem a kihívások, a lehetőségek és a hatalom végtelen tárháza? Neo-szerű szabadságharcosnak a Mátrixból? Gonosz cyber-bűnözőknek? Szabad embereknek? Elektronikus tréfamestereknek? Hackereknek?

Közcím:Apáink még majd mindannyian hackerek voltak

Valószínűleg mindannyian emlékszünk még a rendszerváltást megelőző évek, évtizedek népi sportjára, a hétvégi autóbütykölésre, barkácsolásra, szuperítésre, a pimpelésre, a hengerek felfúrására, vagy egyszerűen csak a ki-kihagyó gyújtás helyre pofozására. Csőkulcs, mackóalsó, sportkipufogó és Wunderbaum, dízel szívattyú-blokkal hajtott csettegő: az egyszeri ember hatalma a K-Európai mechanika felett. Ez volt a hackerkedés csúcsa az analóg korban.

Mert hacker mindenki, aki ismeri a „szétszedtem és megszereltem”, „szétszedtem és jobbá tettem” érzését. Hacker az, aki úgy nyúl biztos kézzel a környezetében lévő technológiákhoz, hogy egy pillanatig sem jut eszébe, hogy bárkitől engedélyt kellene kérnie ahhoz, amit csinálni készül. Hacker az, aki meg akarja érteni az általa használt technológiák működését, hogy meg tudja szerelni, ha elromlik; javítani tudjon rajta, ha lehet; hogy olyan dolgokra is felhasználhassa azokat, amikre soha nem tervezték. Hacker az, aki megtanulta uralni azokat a rendszereket, amiknek a kiszolgáltatottja. Hacker az, akit a kíváncsisága, a tudásvágya, a felfedezés öröme hajt előre, és nem torpan meg a „fűre lépni tilos!” táblák előtt, a nyitva hagyott ajtók küszöbén, akit nem riasztanak vissza a garancia elvesztésére figyelmeztető matricák, és a némán várakozó jelszó-ablakok.

Közcím: Digitális pionírok

Az utóbbi fél évszázad arról szólt, hogy a háborús célokra kifejlesztett számítógépek az élet egyre több területén vették át az adminisztráció, az irányítás, az ellenőrzés, a logisztika feladatait. Ma már nem nagyon lehet olyan élethelyzetet mondani, amiben nem jut szerephez így vagy úgy a számítógép: még a pacemaker és a hallókészülék is testünkbe épített miniatűr számítógépek, nem beszélve azokról a számítógépekről, amikbe mi helyezzük a testünket az autótól a repülőig. A hatvanas években zajlott le ennek a számítógépes forradalomnak első hulláma. Egy olyan korban, amikor a számítógépek soktízmillió dolláros, szobányi, vagy emeltnyi gépek voltak, és a hatalmat az őket üzemeltető öltönyös-nyakkendős szakemberek jelentették. Mellettük, ellenük azonban ott voltak azok a pionírok, akik nem tartoztak a katonai-ipari komplexum fehérgalléros alkalmazottai közé, hanem egyetemi hallgatókként, kutatókként igyekeztek áttörni a megközelíthetetlenség falán, hogy hozzáférhessenek és megismerhessék a szigorúan őrzött gépek titkait. Ők voltak az első hackerek, mert ahol titok van, ott előbb-utóbb megjelenik egy hacker is.

Az ismeretlen kihívások és lehetőségek elektronikus vadnyugatán ők voltak azok az úttörők, akik újra és újra feltették egymásnak a kérdéseket: „Hogy működik a telefonhálózat? Mire lehet egy számítógépet használni? Lehet-e vele játszani, zenélni? Lehet-e vele üzeneteket küldeni egymásnak? Lehet-e valami szépet, hasznosat csinálni? Hogyan működik? Hogyan lehet jobbá, gyorsabbá, szebbé, hatékonyabbá, hasznosabbá tenni a villogó lámpák tucatjaival felszerelt gépszörnyeket?”

A hackerek első generációja az MIT-n, a kaliforniai Szilícium-völgy vállalati kutatólaborjai környékén ismeretlen terepen törtek előre. Munkamódszereik a vadnyugati pionírok módszerei voltak, a törvényeik a pionírok törvényei voltak: „Szabad hozzáférést az eszközökhöz, minden eszközhöz, ami segíthet a céljaid elérésében! Ne bízz az autoritásban! Csak a munkád minősége az, ami számít! Oszd meg a másikkal az információt, azt, amit megtudtál, mert több szem többet lát! A cél a felfedezés öröme, a szépség keresése! A számítógéppel jobbá tehető az életed!” Ezek egy tudásban, tapasztalatban, erőforrásokban szegény, de lehetőségekben és potenciálban mindennél gazdagabb társadalom demokratikus, egalitáriánus szabályai, melyek nyomokban máig meghatározó szerepet játszanak az internet működésében.

A második hacker generáció az otthoni számítógépekkel bukkant fel, vagy talán pontosabb azt mondani, hogy a második hacker generáció indította el az otthoni számítógépek forradalmát. Steve Jobs és Steve Wozniak a szilícium-völgyi számítógép-hobbisták klubjában (a Homebrew Computer Club-ban) sok más lelkes amatőrrel együtt azon kísérletezett, hogy össze lehet-e legózni egy mindenki számára könnyen hozzáférhető egyszerű személyi számítógépet a piacon elérhető alkatrészekből. Az Apple I és az Apple II egy hack volt, egy elképesztően sikeres kísérlet, amit a technológiát ismerni vágyó lelkes felfedezők terveztek, és ami végül elvezetett ahhoz, hogy ma már a számítógép minden háztartásnak része.

A harmaduk hullám a hálózatokkal és az internettel köszöntött be. Ellopott jelszavak, elérhetetlenné tett, vagy megváltoztatott weboldalak, végtelen mennyiségű spam, feltört személyi számítógépek, adatkereskedelem, eltűnt hitelkártya-adatok, tűzfalak és vírusírtók fémjelzik ezt a kort. Ahogy tágult az elektronikus tér, úgy vált egyre könnyebben hozzáférhetővé a hackeléshez szükséges tudás, és úgy lett benne egyre több lehetőség a károkozásra és felforgatásra is. Bármennyire is riasztó belegondolni abba a lehetőségbe, hogy egy szerencsésebb script-kiddie (azaz különösebb tudás nélküli, ám a hacker programokkal kísérletező tinédzser) is felmérhetetlen károkat tud adott esetben okozni, azt is látni kell, hogy még a legrosszindulatúbb hacker is szükséges komponense a digitális világnak. A jó- és rosszindulatú hackerek folyamatos támadásai segítenek befoltozni a biztonsági réseket egy egyébként jól felépített rendszeren, és segítenek a rosszul kitalált rendszerek végleges eltűntetésében. A zenék másolásvédelme nem kis részben azoknak a hackereknek köszönhetően tűnt el végleg az életünkből, hogy hackerek újra és újra bebizonyították e rendszerek hiábavalóságát.

Közcím: Skynet

A hackerek negyedik generációja a korábbiaknál jóval kevésbé látható, ám befolyásuk, hatásuk, ha úgy tetszik veszélyességük minden korábbinál komolyabb. No nem azért, mert ennyivel jobbak lennének az elődeiknél, hanem azért, mert a világ minden eddiginél jobban kiszolgáltatott azoknak a számítógépes rendszereknek, amiknek e hackerek az igazi urai. Tűnjön bármennyire is riasztónak és kellemetlennek az a kaotikus és veszélyes világ, ami miatt ma néha a bankunk egy hackertámadás miatt kicseréli a bankkártyánkat, mindez az Édenkert ahhoz képest, ami ránk vár.

Mára minden rendszer egyben számítógép is, mely ráadásul az interneten keresztül is megközelíthető, legyen szó szimpla e-könyv olvasóról, a helyi vízművek vezérlőberendezéseiről vagy egy titkos iráni uránfinomító bázisról. A pár évvel ezelőtt írt sci-fik cyberháborús disztópiái mára mindennapos valósággá váltak. Amerikai és izraeli titkosszolgálatok bombázás helyett vírusokkal támadják Iránt, Kína hátsó ajtókat épít a világpiacra szánt hálózati eszközökbe, Oroszország számítógépes háborúval bénítja meg Észtország kormányzati rendszereit, a Wikileaks diplomáciai és katonai dokumentumokat szivárogtat, az Ukrajna hackereket vet be a fájlcserélő kalózok ellen, és ezek csak azok a hírek, amikről tudunk. Az elektronikus ipari kémkedésnek és hadviselésnek igazából nincsenek korlátai. Nincs genfi egyezmény, nincs Vöröskereszt, nincsenek e háborúnak sem szabályai, sem története, sem fegyverszünete, sem semleges területei. Ebben a ránk váró végtelen cyberháborúban hazafias érzelmű független hackerek, zsoldosok és állami alkalmazottak, katonák küzdenek a számítógépes rendszerek feletti ellenőrzésért, keresik a bejutás, a megfigyelés, a szabotázs lehetőségeit.

A négy hullám jól leírja a hacker színeváltozását. A lelkes-kedves hobbista képe hamar átalakult a rettegett számítógépes terrorista fenyegető alakjává. Ez a hackerekkel szembeni ellenérzés azonban sok szempontból egy tudatosan felépített morális pánik volt a mindent átszövő elektronikus világ hajnalán. A hackerek személyében sikeresen meg lehetett testesíteni a félelem és fenyegetettség kiváltójának személyét, márpedig enélkül aligha lehetett volna elfogadtatni a társadalommal az egyre szigorúbb, a privát szférába egyre mélyebben behatoló elektronikus felügyeleti és megfigyelési technológiákat. A totális ellenőrzés. és a totális cyberháború korában szükség van egy bűnbakra, aki megtestesíti mindazt, amit nem szabad, ami káros és veszélyes a fennálló társadalmi rendre. Ki lenne erre a bűnbak szerepre alkalmasabb, mint az a hacker, amelyik nem tartja tiszteletben azt, hogy mit szabad és mit nem, és aki –legyen jóindulatú vagy gonosz – folyamatosan olyan helyen van, ahol nem lenne szabad lennie?

Közcím: Csináld magad

Ám amikor elfogadjuk a technológiát kihívásként, megismerendő, uralandó dologként kezelő emberek kriminalizálását, akkor ezzel lemondunk az elektronikus világ megértésének, ne adj isten uralásának szándékáról. Ebből a szempontból (is) tanulságos az Apple sorsa. A vállalat, ami a technológia szabad barkácsolásának, berhelésének lehetőségéből született, mára fenntartja magának a jogot, hogy üzemképtelenné tegye a felhasználók által megberhelt (jailbreakelt) eszközöket. Sokszázmillió boldog Apple felhasználó pedig örömmel mond le arról, hogy egy megvásárolt eszköznek valóban tulajdonosa legyen, mert lemond arról, hogy szétszedhesse, megismerje, megváltoztathassa, jobbíthassa azt a dolgot, amit emiatt csak elvben, de nem gyakorlatban birtokol. Az, aki lemond arról, hogy maga hacker legyen, lemond arról, hogy az életének egyre nagyobb hányadát kitevő valóságban aktív, alakító szerepet játsszon. És erre az sem mentség, hogy a változtatni tudók és akarók között – akárcsak bármilyen más embercsoportban – vannak rosszindulatú, gonosz emberek is, akik boldogan csapnak le az első útjukba kerülő hitelkártyaszámra.

 

Keretes 1:

Cím: Miért hackelnek a hackerek?

Kevin Mitnick, az egyik leghírhedettebb hacker írja hamarosan magyarul is megjelenő önéletrajzában: „A fiatalkorúak bíróságának bírója meghallgatta az ügyemet és tanácstalannak tűnt: azzal vádoltak meg, hogy hacker vagyok, de nem loptam el és nem használtam fel egyetlen hitelkártyaszámot sem, és nem adtam el semmilyen más szabadalmazott szoftvert vagy üzleti titkot. Csak a puszta élvezet kedvéért törtem be számítógépekbe és a telefontársaságok rendszereibe. A bíró nem értette, miért csinálnék ilyesmit, ha nem húzok hasznot belőle. Annak, hogy a puszta élvezetért teszem, egyszerűen nem volt értelme.” Márpedig a puszta élvezet az egyik legfontosabb motiváció az elektronikus világban, és ez igaz a Wikipédia szerkesztőkre ugyanúgy, mint a számítógépes rendszerek illetéktelen felhasználóira. Persze nem csak ez az egyetlen ösztönző működik a hackerek között, annak ellenére, hogy az első két generációban ez volt a meghatározó motiváció. Továbbra is van, akit a felfedezés öröme, a kihívás hajt, és nincs benne sem rosszindulat, sem mohóság. Ők ugyanolyan rejtvényfejtők mint bármelyik Füles vásárló, csak épp nem keresztrejtvények megoldás sora, hanem számítógépes rendszerek védelmének feltörése izgatja őket. Mások azonban pénzért árulnak megszerzett adatokat a feketepiacon. Megint mások zsoldosként szolgálják a megbízóikat, azt, aki épp a legtöbbet fizeti, vagy akivel ideológiából, hazafiasságból azonosulni tudnak. Vannak közöttük jóindulatúak, akik egy feltört rendszer gazdáinak tesznek szívességet azzal, hogy megmutatják, hol tudtak betörni egy rendszerbe. Mások e lehetőséget zsarolásra, adatlopásra, károkozásra használják. Hacker mindegyik? Igen. Ahol hatalom, vagy pénz van, ott titkok vannak, és ahol titkok vannak, ott megjelennek azok az emberek, akik a fenti okok bármelyike miatt, de meg akarják magunknak szerezni ezeket a titkokat. De a hacker és a számítógépes bűnöző nem csereszabatos fogalmak. Vannak közöttük bűnözők is, de csak azért, mert nehéz úgy számítógépes bűnözni, hogy az ember nem ért a számítógéphez. A hackerek pont annyira számítógépes bűnözők, mint amennyire egy asztalos nem az. Lehet, hogy mindkettő szívesen lenne milliomos lopott hitelkártyaszámok értékesítéséből, de erre csak az egyik képes. A hackerek pont ugyanolyan emberek, mint mi vagyunk, kiválóságainkkal és gyarlóságainkkal. Mondjuk kicsivel jobban értenek a gépekhez, mint az átlag.

 

Keretes 2

Cím: Jó szóval oktasd, hackelni is engedd szép, komoly fiadat!

Az Amerikai Egyesült Államokban hacker-képző program indult középiskolások számára. Meglepő, hogy iskolai oktatás keretében tanítanak diákokat információ-biztonságra? Ha így tesszük fel a kérdést, akkor persze nemleges a válasz. Nem tudjuk megvédeni saját adataink, online létezésünk biztonságát, ha nem ismerjük azokat a módszereket, amikkel támadást lehet intézni ellenünk. Nevezzük digitális önvédelemnek, és akkor azt is megértjük, hogy egy-egy harcművészeti fogás ugyanúgy alkalmas védekezésre, mint támadásra, csak a technika ismerőjétől függ, hogy mire kívánja használni a tudását. A hacking szervezett iskolai oktatásával ráadásul átadhatók a hackerek első két generációját formáló értékek, a hacker etika, ami nélkül a számítógépes rendszerek feltörésére alkalmas tudás valóban pusztító fegyverré válhat az egyén kezében. Akárcsak a megfelelő lelki, pszichikai tréning nélkül elsajátított ölni tudás képessége.

http://www.hackerhighschool.org/home.html

 

Keretes 3:

Cím: A témával foglalkozó legfontosabb magyar és idegen nyelvű irodalmak:

Brand, S. (1985). Keep Designing: How the Information Economy Is Being Created and Shaped by the Hacker Ethic. Whole Earth Review, 44–55.

Flammich Mariann (2002): Hackerek. Médiakutató

Galántai Zoltán (1998) A nagy adatrablás, Budapest: Kossuth Könyvkiadó,

Galloway, A. R., & Thacker, E. (2007). The exploit : a theory of networks . Electronic mediations (p. vii, 196 p. ). Minneapolis : University of Minnesota Press .

Himanen, P. (2001). The Hacker Ethic and the Spirit of the Information Age. Random House Inc. New York, NY, USA.

Jordan, T., & Taylor, P. (2004). Hactivism and Cyberwars – Rebels with a Cause ? . London : Routledge.

Keleti Arthur (2010): “Én mindig szemét vagyok, de van amikor van szerződésem is…” – Beszélgetés hackerekkel a motivációról, eseteikről és a tanulságokról. Elérhető az Interneten: http://itbn.hu/Publikaciok/qen-mindig-szemet-vagyok-de-van-amikor-van-szerzdesem-isq-beszelgetes-hackerekkel-a-motivaciorol-eseteikrl-es-a-tanulsagokrol

Levy, Steven (1994) Hackers: Heroes of the Computer Revolution. London: Penguin Books.

Mason, M. (2008). The Pirate’s Dilemma. The: How Hackers, Punk Capitalists, Graffiti Millionaires and Other Youth Movements are Remixing Our Culture and Changing Our World, 14, 288.

Raymond, E. (1999). The cathedral and the bazaar. Knowledge Technology Policy, 12(3), 23–49.

Sterling, Bruce. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. New York: Bantam Books, 1992.

Turner, F. (2006). From counterculture to cyberculture : Stewart Brand, the Whole Earth Network, and the rise of digital utopianism. Chicago: University of Chicago Press.

Wark, M. (2004). A hacker manifesto. Cambridge, MA: Harvard University Press.

Zittrain, J. (2008). The future of the Internet and how to stop it (p. vi, 342 p.). New Haven [Conn.]: Yale University Press.

 

The leaked New York Times innovation report is one of the key documents of this media ageIt’s an astonishing look inside the cultural change still needed in the shi

via The leaked New York Times innovation report is one of the key documents of this media age » Nieman Journalism Lab.

5-Year Suspended Sentence For S. Africa’s First Online Pirate – Slashdot.

The Financial Times editor, Lionel Barber, has announced plans to move the title to a digital-first strategy in a move he described as a "big cultural shift" for the business daily, and cut 35 jobs.

Barber said the FT will make a net headcount reduction of 25 – after hiring 10 journalists for digital roles – in an effort to save £1.6m this year as part of the strategy, outlined to staff in a memo on Monday, seen by MediaGuardian. He added that the FT needed to be "reshaped for the digital age".

via Financial Times editor announces digital-first strategy | Media | guardian.co.uk.

Responses to Amazon.com's hire of Laurence Kirshbaum as publisher have varied from worried to fear of a “dampening” effect on competition among delegates at the BEA conference.

Word that started to spread Sunday night was confirmed first thing Monday morning with the announcement that Kirshbaum, former TimeWarner c.e.o.-turned-agent, would be heading up Amazon's publishing operation in New York.

Everybody knew that an Amazon push into frontlist publishing was coming: the move into original genre books and the cooperation with Houghton Mifflin Harcourt was not enough to satisfy the giant's ever-hungry maw. Highly-placed executives from New York houses have been migrating to Amazon for a while, and the company ratcheted up expectations after circulating a recruiting letter for various personnel a few weeks back. The question was only when.

The news spread swiftly around the Javits Center even though the exhibition floor was not yet open, the first day of BEA being devoted to conference sessions. For Kirshbaum, it seemed a natural: as Workman's Bob Miller put it, “Larry missed running the whole show. Being an agent just wasn't the same.”

Independent booksellers took the news in their stride: “it didn't surprise” outgoing ABA president Michael Tucker, whose store is in San Francisco. Another major indie bookseller, Elliott Bay's Rick Simonsen (on Amazon's home turf of Seattle), saw it being “of more concern to publishers than to booksellers at this point. Remember, most booksellers have to deal with B&N's Sterling [publishing subsidiary] already. And Amazon will now get trapped in the real world!”

The proprietor of a store much closer to New York, who preferred to talk on background, said that given the state of Borders, and the likely difficulties Amazon may encounter with B&N, indies might actually get higher discounts on the books Amazon publishes since they will need a bricks and mortar storefront.

What people on the publishing side are feeling—again, off the record for the most part—is worried. Publishers, already feeling squeezed, have been feeling even more so since Monday morning.

Agent Richard Curtis, who doubles as proprietor of E-Reads, one of the earliest e-publishing and POD reprinters of out-of-print books, said: “I think Larry is an iconic branded figure in the American book business and will be the perfect person to bring the old and new worlds of publishing together.

via Amazon’s Kirshbaum move could reduce competition—BEA | The Bookseller.

Slashdot Stories (10)

“Google has found a way to let iPhone owners use Google Voice, launching a Google Voice Web app that runs on iPhone 3.0 OS devices, as well as on Palm WebOS devices. The Google Voice application leverages HTML 5’s functionality for running sophisticated Web applications on a browser at speeds matching those of native applications, Google said. The Google Voice-iPhone conflict is one of several issues putting the companies on a collision course, the latest of which involves Apple potentially courting Microsoft to tap Bing as the iPhone’s default search.”

NYTimes.com

A Boston University student has been ordered to pay $675,000 to four record labels for illegally downloading and sharing music.

Joel Tenenbaum, of Providence, R.I., admitted he downloaded and distributed 30 songs. The only issue for the jury to decide was how much in damages to award the record labels.

Under federal law, the recording companies were entitled to $750 to $30,000 per infringement. But the law allows as much as $150,000 per track if the jury finds the infringements were willful. The maximum jurors could have awarded in Tenenbaum’s case was $4.5 million.

The case is only the nation’s second music downloading case against an individual to go to trial.

Last month, a federal jury in Minneapolis ruled a Minnesota woman must pay nearly $2 million for copyright infringement.

YouTube Biz Blog

Last week the world watched in wonder as Jill Peterson and Kevin Heinz’s wedding party transformed a familiar and predictable tradition into something spontaneous and just flat-out fun. The video, set to R&B star Chris Brown’s hypnotic dance jam “Forever,” became an overnight sensation, accumulating more than 10 million views on YouTube in less than one week. But as with all great YouTube videos, there’s more to this story than simple view counts.

At YouTube, we have sophisticated content management tools in place to help rights holders control their content on our site. The rights holders for “Forever” used these tools to claim and monetize the song, as well as to start running Click-to-Buy links over the video, giving viewers the opportunity to purchase the music track on Amazon and iTunes. As a result, the rights holders were able to capitalize on the massive wave of popularity generated by “JK Wedding Entrance Dance” — in the last week, searches for “Chris Brown Forever” on YouTube have skyrocketed, making it one of the most popular queries on the site:


This traffic is also very engaged — the click-through rate (CTR) on the “JK Wedding Entrance” video is 2x the average of other Click-to-Buy overlays on the site. And this newfound interest in downloading “Forever” goes beyond the viral video itself: “JK Wedding Entrance” also appears to have influenced the official “Forever” music video, which saw its Click-to-Buy CTR increase by 2.5x in the last week.

So, what does all of this mean? Despite compelling data and studies around consumer purchasing habits, many still question the promotional and bottom-line business value sites like YouTube provide artists. But in the last week, over a year after its release, Chris Brown’s “Forever” has again rocketed up the charts, reaching as high as #4 on the iTunes singles chart and #3 on Amazon’s best selling MP3 list. We’ve seen similar successes in the past with partners like Monty Python.


One of our main goals at YouTube is to help content creators effectively make money from the distribution of their content online. That
they can do so in a way that brings artists and our community together to create fun, spontaneous and inspiring works, is one of the best and most exciting things about YouTube.


The Becker-Posner Blog

Expanding copyright law to bar online access to copyrighted materials without the copyright holder’s consent, or to bar linking to or paraphrasing copyrighted materials without the copyright holder’s consent, might be necessary to keep free riding on content financed by online newspapers from so impairing the incentive to create costly news-gathering operations that news services like Reuters and the Associated Press would become the only professional, nongovernmental sources of news and opinion.

I wonder if Judge Posner will stop writing his blog because I linked to his post.

Slashdot

“The NYTimes reported in their June 13, 1897 edition that ‘Canadian pirates’ were flooding the country
with spurious editions of the latest copyrighted popular songs. ‘They
use the mails to reach purchasers, so members of the American Music
Publishers Association assert, and as a result the legitimate music
publishing business of the United States has fallen off 50 per cent in
the past twelve months’ while the pirates published 5,000,000 copies of
songs in just one month. The Times added that pirates were publishing
sheet music at 2 cents to 5 cents per copy although the original
compositions sold for 20 to 40 cents per copy. But ‘American publishers
had held a conference’ and a ‘committee had been appointed to fight the
pirates’ by getting the ‘Post Office authorities to stop such mail
matter because it infringes the copyright law.’ Interestingly enough
the pirates of 1897 worked in league with Canadian newspapers that
published lists of songs to be sold, with a post office box address
belonging to the newspaper itself. Half the money went to pay the
newspapers’ advertising while the other half went to the pirates who
sent the music by mail.”
“The NYTimes reported in their June 13, 1897 edition that ‘Canadian pirates’ were flooding the country with spurious editions of the latest copyrighted popular songs. ‘They use the mails to reach purchasers, so members of the American Music Publishers Association assert, and as a result the legitimate music publishing business of the United States has fallen off 50 per cent in the past twelve months’ while the pirates published 5,000,000 copies of songs in just one month. The Times added that pirates were publishing sheet music at 2 cents to 5 cents per copy although the original compositions sold for 20 to 40 cents per copy. But ‘American publishers had held a conference’ and a ‘committee had been appointed to fight the pirates’ by getting the ‘Post Office authorities to stop such mail matter because it infringes the copyright law.’ Interestingly enough the pirates of 1897 worked in league with Canadian newspapers that published lists of songs to be sold, with a post office box address belonging to the newspaper itself. Half the money went to pay the newspapers’ advertising while the other half went to the pirates who sent the music by mail.”

Older Posts »