Principal Innovation Le piratage en ligne est toujours très, très réel. Pourquoi les entreprises ne peuvent-elles pas l'arrêter ?

Le piratage en ligne est toujours très, très réel. Pourquoi les entreprises ne peuvent-elles pas l'arrêter ?

Quel Film Voir?
 
Le piratage, le genre qui se traduit par un butin numérique précieux, est une série difficile de cerceaux à franchir mélangés à une pincée de savoir-faire technique.Unsplash/Victoria Heath



En juillet, Nintendo of America a déposé un procès pour violation du droit d'auteur contre Jacob Mathias et Mathias Designs qui demandent des dizaines de millions de dommages et intérêts pour la publication de milliers de programmes de jeux vidéo Nintendo classiques sur un site Web appelé LoveROMS.com. La poursuite réclame 2 000 000 $ de dommages-intérêts pour violation du droit d'auteur et 150 000 $ supplémentaires pour chaque œuvre protégée par le droit d'auteur de Nintendo. Au total, on estime que les dommages réclamés dépassent les 100 millions de dollars.

Abonnez-vous à la newsletter Business d'Braganca

Plusieurs sites qui hébergent ROM de jeux vidéo ont immédiatement mis leurs bibliothèques hors ligne et les passionnés de jeux ont paniqué. Était-ce la fin de l'émulation de jeu classique ? L'industrie du jeu vidéo était-elle sur le point de s'attaquer une fois pour toutes aux pirates de logiciels ? De nouveaux précédents étaient-ils sur le point d'être établis ?

À peine. Cela va continuer. Voici pourquoi.

Les ROM, les programmes numériques qui composent les jeux vidéo classiques, sont populaires parmi les joueurs et les pirates de logiciels. Ils permettent aux joueurs de jouer à des clones réels de certains de leurs jeux préférés, que ce soit à partir d'anciennes bornes d'arcade ou de consoles de salon, comme la Nintendo Entertainment System (NES). Parce qu'elles ne peuvent pas être jouées seules - elles nécessitent un autre programme pour les faire fonctionner, donc les ROM individuelles ne sont pas techniquement illégales à posséder - elles ont été quelque peu protégées des problèmes de droit d'auteur, et étant donné leur nature de niche relative, les grandes entreprises comme Nintendo ont généralement regardé de l'autre côté.

Mais avec Nintendo gagnant beaucoup d'argent sur les rééditions de ses consoles de jeux à domicile classiques (la société a vendu 3,6 millions de consoles NES Classic Edition à 59 $ chacune depuis 2016), il semble que la société basée à Kyoto veuille endiguer le flux de copies illégales de des jeux, comme Super Mario World et Zelda, qui aident ses propres produits rétro à se vendre si bien.

Alors, une répression du piratage fonctionnera-t-elle? Encore une fois, à peine.

Pour être juste envers Nintendo, EmuParadise, un grand hébergeur de ROM, a supprimé sa bibliothèque de ROM Nintendo après la poursuite de Nintendo (il a conservé ses ROM non Nintendo en ligne). Mais une recherche Google révèle des dizaines de sites hébergeant toujours les jeux. En fait, le deuxième site le plus populaire lors de la recherche de ROM Nintendo Entertainment System indique que sa ROM la plus populaire, Super Mario Bros, a été téléchargée 766 525 fois. Les premières versions du piratage de consoles de jeux sur CD impliquaient l'utilisation de disques d'échange dans lesquels les pirates démarraient leurs PlayStation et Xbox avec un disque de démarrage et l'échangeaient avec le jeu copié à un moment précis.Pixabay








Les sites ROM sont hébergés à l'échelle internationale, ce qui signifie qu'ils sont dispersés dans le monde entier sur des serveurs difficiles ou impossibles à localiser. Cela les aide à contourner la juridiction légale des avocats de Nintendo. Comme ils évitent les litiges, ils tirent profit des pages vues et affichent des publicités. D'autres semblent héberger les ROM en tant que service pour la communauté des pirates. Pendant ce temps, les programmes qui exécutent les ROM, bien qu'inutiles en eux-mêmes sans les programmes de jeu, ont été jugés légaux car, par eux-mêmes, ils ne font rien de néfaste.

Pour jouer, disons, à Super Mario Bros. sur votre ordinateur, vous devrez relever plusieurs défis :

  1. Trouvez la ROM ;
  2. Recherchez et téléchargez un émulateur capable d'exécuter la ROM ;
  3. Installez l'émulateur ;
  4. Chargez la ROM dans l'émulateur.

Chacune de ces étapes n'est pas facile. Comme on le voit dans le cas de Nintendo, les ROM se déplacent d'un site à l'autre car elles sont poursuivies par des poursuites en matière de droit d'auteur. Les émulateurs sont des programmes open source trouvés sur les communautés de partage de source comme GitHub, et ils nécessitent souvent des procédures d'installation complexes pour contourner les barrières de sécurité normales du système d'exploitation. Et, enfin, les ROM ne s'ouvrent pas simplement dans l'émulateur comme un document dans Microsoft Office. Certains doivent être placés dans des dossiers spécifiques ; d'autres doivent être divisés en éléments individuels que l'émulateur peut utiliser.

Ce n'est pas facile.

Mais le défi est exactement pourquoi le piratage persiste : ce n'est pas facile. Bien sûr, il y a quelques fruits à portée de main à récolter. Les films les plus populaires peuvent être trouvés sur des sites douteux qui sont tout aussi susceptibles de vous transmettre un virus informatique que le fichier de film réel. Et si vous obtenez ce fichier de film, il y a de bonnes chances que vous receviez une lettre de cessation et d'abstention de votre fournisseur de services Internet (oui, cela arrive).

Le piratage, le genre qui se traduit par un butin numérique précieux, est une série difficile de cerceaux à franchir mélangés à une pincée de savoir-faire technique. Le résultat final n'est pas seulement un nouveau film à regarder ou un jeu à jouer : c'est un moyen de le coller numériquement à l'homme d'une manière que l'homme ne peut pas retracer. C'est un accomplissement personnel. C'est faire quelque chose parce que vous le pouvez.

Je devrais le savoir. J'étais un pirate adolescent.

Avec un peu de récupération et un accord complexe avec mon père, j'ai été l'un des enfants chanceux à marquer un Pomme //e en 1983. L'accord que j'ai passé avec mon père, mis à part six mois de tonte de pelouse, prévoyait que l'ordinateur ne coûterait pas plus que ses 2 000 $ initiaux. En d'autres termes, il n'y aurait aucun coût supplémentaire pour le matériel ou les accessoires. Je ne demanderais plus jamais à papa de l'argent liquide.

Mais j'avais un plan. L'ordinateur que j'ai monté se composait de deux lecteurs de disquettes, d'un modem à 300 bauds et de 250 disquettes vierges. C'était une supermachine de piratage : les deux lecteurs de disque me permettaient de copier des logiciels d'un disque à l'autre ; le modem m'a connecté à des centaines de systèmes de tableau d'affichage (BBS) qui m'ont connecté à d'autres pirates, et les disques abritaient des milliers de jeux et de programmes.

C'était une période mouvementée pour le piratage de logiciels, une époque où nous avons réalisé pour la première fois que les informations numériques, contrairement aux cassettes de notre musique préférée, ne se dégradaient pas en qualité lorsque des copies de copies étaient faites. Ce n'étaient pas des copies de Xerox : c'étaient des clones exacts de code. Bien reçu! Les informations numériques ne se dégradent pas en qualité lorsque des copies de copies sont effectuées.Unsplash/Florian Pérennès



Nous avons prospéré. Les enfants comme moi avaient d'énormes collections de disquettes (principalement des jeux parsemés de logiciels de productivité pour garder les parents un peu dans l'ignorance), tandis que les utilisateurs de BBS qui se faisaient appeler des alias comme The Freeze ont craqué la protection contre la copie des logiciels avant que les éditeurs aient la chance de mettre leurs titres sur les étagères . Dans le même temps, des légions de pirates comme moi se réunissaient dans des clubs informatiques parascolaires pour copier des jeux, tandis que nos parents pensaient que nous apprenions à devenir de futurs ingénieurs logiciels (ils n'avaient pas tort dans de nombreux cas). Nous fonctionnions au sommet d'une économie de base : échanger un programme ou un jeu de valeur égale ou supérieure avec un autre pirate. Si vous vous présentez sans logiciel pour échanger (en ligne ou en personne lors de rencontres), vous êtes étiqueté comme une sangsue et interdit de participation. Cela n'encourageait pas seulement l'échange égalitaire, c'était un moyen d'assurer que les pirates en plein essor prennent part au processus d'acquisition lui-même. Une fois que vous êtes complice, en d'autres termes, vous n'allez rien dire.

Le piratage a connu de nombreuses itérations et manifestations depuis 1983. Au fur et à mesure que les supports de stockage sont passés des disquettes aux CD-ROM en passant par les disques durs et le stockage en nuage, les pirates ont trouvé des moyens de reproduire les disques d'origine et de tromper les consoles de jeux en ne vérifiant pas la véracité des médias.

Les premières versions du piratage de consoles de jeux sur CD impliquaient l'utilisation de disques d'échange dans lesquels les pirates démarraient leurs PlayStation et Xbox avec un disque de démarrage et l'échangeaient avec le jeu copié à un moment précis. Alors que les sociétés de jeux déplaçaient la protection contre la copie dans l'espace matériel, des pirates rusés ont développé des micropuces qui contourneraient la vérification du disque et permettraient aux joueurs de faire tourner des copies de jeux qu'ils ont gravés dans les lecteurs Blu-ray de leurs ordinateurs.

En d'autres termes, il existe des moyens. Il y a toujours eu des moyens. Et les pirates trouveront toujours le meilleur moyen. Ils l'ont toujours fait. Oui, ils volent. Oui, c'est illégal dans presque tous les tribunaux. Mais tout comme les boucaniers des mers, ils ont quelque chose de romantique lorsqu'ils naviguent dans les eaux légales et techniques, à un ou deux milles marins d'avance sur les plus grandes entreprises du monde. Qu'ils soient des héros ou des méchants, c'est dans l'œil de l'éditeur, de la loi ou du gamin qui vient de marquer le dernier match. Le piratage a connu de nombreuses itérations et manifestations depuis 1983.Unsplash/Chris Yates

Bien que le piratage soit difficile, il est toujours répandu, et les éditeurs continueront de faire ce qu'ils peuvent pour freiner ce qui est, en fin de compte, le vol de leurs produits dans lesquels ils ont investi des millions. Cabinet de métriques Tru Optik estimé en 2014 ce piratage de jeux a entraîné une perte de revenus de 74 milliards de dollars. D'autres soutiennent que le piratage est en fait bon pour les éditeurs - les jeux qui sont le plus piratés ont tendance à être les plus populaires et, comme ils circulent parmi les joueurs, certains soutiennent que les meilleurs sont finalement achetés.

Dans une interview avec Forbes en 2012, CD Projekt Red (les créateurs du succès retentissant de 2015 The Witcher 3: Chasse sauvage ) PDG Marcin Iwinski a été clair qu'il considère le piratage comme un véhicule de marketing.

Si [les pirates] aiment le jeu et qu'ils commencent à investir du temps, certains d'entre eux iront l'acheter, a-t-il déclaré.

Mais tous les pirates ne sont pas des consommateurs innocents cherchant simplement à jouer au dernier jeu. Les opérations de contrefaçon de logiciels constituent une menace croissante pour les éditeurs. En décembre 2008, 11 personnes ont été emprisonnées pour avoir dirigé un réseau de pirates de 36 pays , dans laquelle ils distribuaient de fausses versions de logiciels Microsoft d'une valeur de plus de 2 milliards de dollars. Même si cela ne vaut probablement pas la peine pour les éditeurs de s'en prendre à des acteurs individuels, il est probable que de plus en plus de réseaux de piratage deviennent des opérations criminelles infâmes - l'argent est tout simplement trop bon.

Articles Que Vous Aimerez Peut-Être :