C'est plus compliqué que cela, car pour pouvoir télécharger par adsl et ftp le kernel final et les softs, la freebox contient un mini kernel, et des drivers, qui sont peut-etre issus de distros genre micro-linux.
T'as une interpretation tres funky de la GPL.
Tu devrais lancer une nouvelle mode dans le droit, ca fera ptetre des emules..
Bon que ca accompagne la copie ou pas, on s'est cogne.
Non, on s'en "cogne" pas, car la clause 3 dit bien "accompagner" pour chaque copie. Elle ne dit nulle part que si la copie est à "usage interne" alors elle peut être dispensée d'être accompagnée par le code source.
C'est ce que lira, noir sur blanc, le juge lors du procès.
Fournir ... à qui ? à celui à qui est destiné la copie ? c'est déjà le cas. La copie est destinée à Free.fr, Free.fr a bien le code source (ou les moyens de l'avoir) et les droits accordés par la licence.
Rien n'indique nul part qu'on doit faire une offre de licence à un tiers qui n'est nulle part destinataire du logiciel. D'ailleurs une licence qui imposerait ça serait de fait non libre d'après la FSF.
Les mots exacts sont "accompagner la copie" (accompany it), d'un code source sur un support informatique pratique, ou d'une offre écrite pour recevoir ce code source.
La freebox est-elle accompagnée d'un tel support ou d'une telle offre ?
A la demande générale des moinsseurs (qui ne m'ont pas répondu donc j'essaye de deviner leur pensée :) ) , j'essaye de mieux m'exprimer sur deux points: en quoi la notion de copie concerne la Freebox, et en quoi elle ne concerne pas les usages vraiments internes d'une organisation:
A. Il est écrit noir sur blanc dans la clause 3 que pour copier du code GPL, ce que fait free pour chaque freebox, il faut fournir avec le code source sous une forme pratique pour un humain accompagant la copie ("accompany it" en anglais dans le texte de cette clause). Aucune autre clause n'autorise à copier ce code en s'affranchissant de la clause 3 (aux moinsseurs: allez-y , vérifiez ce que je dis !)
B. Cela n'a pratiquement pas de conséquence à l'intérieur d'une organisation car le fait que chaque utilisateur de cette organisation doive recevoir le code source (ou une offre pour recevoir le code source) est non vérifiable par ceux qui sont à l'extérieur de cette organisation, et une organisation fait confiance à priori à ses membres., et donc n'a pas besoin de leur cacher le code source. Sans compter que dans une entreprise les salariés doivent exécuter les ordres qu'ont leur donne, donc il y'a peu de risques qu'ils lisent le code source si on leur donne l'ordre de faire autre chose à la place.
"3. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following:"
[suit l'obligation de fournir le code source sous une forme pratique pour les humains avec la copie]
Bref ne peut copier une partie du programme, ce que fait free de toute évidence, que si on respecte aussi les clauses 3 et 4.
La clause 4: 4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
C'est donc probablement la notion de copie qui met Free hors jeu. Plus que celle de distribution, qui est en effet ambigue dans le cas de la freebox.
c'est assez vrai que Firefox nu pêche assez en terme du contrôle de ce genre de plug-in qui se retrouvent installés automagiquement, mais en général l'utilisateur va vouloir cette intégration dans son navigateur (il est con, hein ?).
Quand des utilisateurs windows demandent mon aide parce que leur ordinateur déconne, je serais content de leur installer un navigateur GNU/iceWeasel qui n'aborbe pas automatiquement toutes les DLL proprios déjà présentes sur l'ordinateur comme une éponge et qui n'incite pas l'utilisateur à les installer à chaque fois qu'il visite une page avec des tags pourris. Et je veux bien expliquer pourquoi il vaut mieux éviter ces DLL proprios. Genre une petite démo de http://secunia.com pour y voir les failles non corrigées des softs proprios.
Je pense que de nombreux bénévoles aidant des non-informaticiens seront de cet avis.
Je n'utilises généralement pas WIndows, mais je donne parfois un coup de main à ceux qui l'utilises. Le moins qu'on puisse dire c'est que Firefox n'aide absolument pas à refuser l'utilisation de ces plugins dont certains sont apparemment, selon tes dires, fournis par MS donc présents par défaut dans la majorité des Windows
Si tu es d'accord avec ce fait , alors convient que cela est déplorable..
ah, le terme "scan" devrait te mettre sur la piste de comment ça se passe en fait)
Je suis peut-etre un informaticien con, mais pense à tous ceux qui ne savent meme pas ce que about:config signifie.
Pour ceux là, un patch est grandement bienvenu.
j'ajoute que rien dans le about:config ne permet de désactiver ces plugins,
ce qui serait bien le minimum en matière de sécurité et de respect de l'utilisateur.
De quel plugins parlent-ils ?? Firefox est livré "nu", sans plugin.
La version windows est bourrée de plugins multimedias proprios, dont un plugin s'appelant exactement "microsoft DRM".
J'ai beau ne pas être expert en crypto, je crois savoir que le principe de clé privé / clé publique ne laisse pas de faille de principe sur les attaques de type Man In The Middle.
J'en conviens, il faut mentionner la présence d'un "organisme de certification" pour assurer l'originalité des clés et ainsi avoir un système sûr. Je crois que c'est ce que voulait dire cette personne..
Outre le fait que les algorithmes asymétriques ne peuvent pas être démontrés comme incassables (cf Shannon), l'utilisation actuelle des certificats par les navigateurs a quelques failles: il faut être sûr que la liste des certificats de certification fournis avec le navigateur n'a pas été modifiée par un tiers lors du téléchargement du navigateur, et être sur de la totale sécurité et honnêteté de chacun des organismes certifieurs, qui sont maintenant des centaines. Un seul certificat certifieur compromis suffit à rendre obsolète tout le système.
je vais aussi corriger le contenu de l'article: Jusqu'alors, les clés de chiffrement étaient secrètes. Par exemple, j'ai remplacé dans mon message les A par des B, les B par des C, etc. (c'est la clé). Si mon interlocuteur connaît cette clé secrète (ou qu'il n'est pas totalement crétin), il peut déchiffrer le message. Avec la clé publique, sorte de cadenas que chacun peut poser sur un message secret, deux personnes qui ne se sont jamais rencontrées peuvent quand même communiquer de manière confidentielle.
Cela laisse entendre que la crypto asymétrique (à clé publique) est de loin supérieure à la crypto symétrique.
Mais il a été démontré par Shannon qu'il n'y aura toujours qu'un seul algorithme incassable: le One Time Pad, qui est symétrique.
De plus l'utilisation de la crypto asymétrique sans rencontre physique entre des personnes, tel que suggéré ci-dessus, permet des attaques de type ManInTheMiddle.
Il dit bien qu'il n'y a rien dans la loi, et qu'il y a un décret d'annoncé (il y a combien de lois dont les décrets sont promulgués? c'est la partie sous entendu à la fin)
Non.
Voici un copier/coller des conclusions du 2e lien qui étudie en détail la loi, excepté la partie corrigée par le premier lien:
Télécharger des MP3 illicites est une contrefaçon (La jurisprudence se fixe en ce sens depuis la cassation de l'arrêt de Montpellier) : 3 ans, 300.000 euros d'amende (art. L.335-4 du CPI, non modifié par la loi DADVSI).
Diffuser un logiciel manifestement conçu pour du téléchargement illicite est passible des mêmes peines (art. L.335-2-1 du CPI, nouveauté DADVSI). Faire la promotion d'un tel logiciel est puni des mêmes peines.
Tripatouiller ses fichiers pour virer les Mesures techniques de protection = 3.750 euros d'amende. Diffuser un logiciel le faisant automatiquement : 6 mois et 30.000 euros d'amende.
-iTunes n'est pas disponible sur toutes les palteformes, donc pyMusic est autorisé pour ça.
Non. Dans cette loi il est bien précisé que c'est à une entreprise de demander à la comission d'interopérabilité si elle peut proposer un produit permettant l'interop, et à condition que l'interop ne nuise pas aux DRM (càd que le produit en question soit lui aussi pourvu de DRM respectant le nombre total de copies prévus par l'éditeur original)
:"Les mesures techniques ne peuvent s'opposer au libre usage de l'oeuvre ou de l'objet protégé dans les limites des droits prévus par le présent code, ainsi que de ceux accordés par les détenteurs de droits."
Tout est dans le "dans les limites des droits prévus par le présent code".
"« Un protocole, un format, une méthode de cryptage, de brouillage ou de transformation ne constitue pas en tant que tel une mesure technique au sens du présent article." http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCC(...)
En gros pyMusic pour achetec des aac sur la boutique d'apple est autorisé, c'est distribué un patch pour iTunes qui serait illégal (et qui l'était déjà non?).
Ta citation est complètement sortie de son contexte. Son contexte est que une MTP doit être efficace pour être considérée comme MTP. Donc si on crypte un fichier pour son transfert ou son stockage, mais que n'importe qui peut faire avec des outils normaux de l'OS autant de copies qu'il veut et qui marcheront aussi bien que l'original, alors ce n'est pas une MTP.
En ce sens, Itunes possède clairement une MTP efficace.
Donc Pymusic est clairement un outil de contournement de cette MTP.
Pymusic est donc fortement sanctionné par cette loi.
Je pense que cela mérite un article en première page. Je veux bien t'aider à l'écrire, si tu as besoin d'aide bien-sûr.
Apres avoir lu les infos sur les processeurs AMD existants et prévus, aucun ne semble intégrer de trusted computing features (rappelons que le NX n'a rien à voir avec le trusted computing). Le choix entre processeurs Intel et AMD semble donc clair, même si les 2 font officiellement partie de TCG.
Oui mais je ne pense pas qu'il pourrons refuser à une association ce droit
" Tout éditeur de logiciel, tout fabricant de système technique et tout exploitant de service." Ce ne sont clairement pas des associations de consommateurs.
De plus si j'ai bien compris, l'interopérabilité ne saurait rendre caduc les DRM (MPT dans le texte) donc dans certains cas la réponse sera non (genre l'interopérabilité avec un lecteur de cd standard oblige à pouvoir faire des copies d'une oeuvre protégée vers le format cd standard qui n'est pas protégé par des DRM.)
Je vous conseille à tous de lire ce petit résumé sur wikipedia qui nous rapelle qu'au moyen age il était impossible de diffuser un document sans avoir montré patte blanche aux autorités. Et qu'avec l'informatique on peut faire bien pire. http://en.wikipedia.org/wiki/Digital_imprimatur
Maintenant vous pouvez lire les liens suivants sur une démonstration de Lenovo (qui a racheté la IBM PC/notebooks division), MS et Adobe, d'un notebook qui restreint qui peut lire et stocke les identités de qui a lu/écrit des documents grace à leurs empreintes digitales.
Ce notebook s'appuie bien-sur sur TCPA et il est évident à la lecture de l'article qu'un utilisateur du notebook ne peut pas désactiver cette fonctionalité, puisque le but est bel et bien de fliquer les utilisateurs sans contournement possible !
La généralisation , et un jour l'obligation d'utilisation, de ce genre d'ordinateur va faire des dégats notamment en Chine, le pays dictatorial de Lenovo.
[^] # Re: Free loader
Posté par free2.org . En réponse au journal un FAI soit-disant ""Free"" bafoue la GPL !. Évalué à 1.
[^] # Re: clauses 3 et 4 à respecter obligatoirement pour _copier_
Posté par free2.org . En réponse au journal un FAI soit-disant ""Free"" bafoue la GPL !. Évalué à 2.
T'as une interpretation tres funky de la GPL.
Tu devrais lancer une nouvelle mode dans le droit, ca fera ptetre des emules..
Bon que ca accompagne la copie ou pas, on s'est cogne.
Non, on s'en "cogne" pas, car la clause 3 dit bien "accompagner" pour chaque copie. Elle ne dit nulle part que si la copie est à "usage interne" alors elle peut être dispensée d'être accompagnée par le code source.
C'est ce que lira, noir sur blanc, le juge lors du procès.
[^] # Re: clauses 3 et 4 à respecter obligatoirement pour _copier_
Posté par free2.org . En réponse au journal un FAI soit-disant ""Free"" bafoue la GPL !. Évalué à 2.
Rien n'indique nul part qu'on doit faire une offre de licence à un tiers qui n'est nulle part destinataire du logiciel. D'ailleurs une licence qui imposerait ça serait de fait non libre d'après la FSF.
Les mots exacts sont "accompagner la copie" (accompany it), d'un code source sur un support informatique pratique, ou d'une offre écrite pour recevoir ce code source.
La freebox est-elle accompagnée d'un tel support ou d'une telle offre ?
[^] # Re: clauses 3 et 4 à respecter obligatoirement pour _copier_
Posté par free2.org . En réponse au journal un FAI soit-disant ""Free"" bafoue la GPL !. Évalué à 7.
A. Il est écrit noir sur blanc dans la clause 3 que pour copier du code GPL, ce que fait free pour chaque freebox, il faut fournir avec le code source sous une forme pratique pour un humain accompagant la copie ("accompany it" en anglais dans le texte de cette clause). Aucune autre clause n'autorise à copier ce code en s'affranchissant de la clause 3 (aux moinsseurs: allez-y , vérifiez ce que je dis !)
B. Cela n'a pratiquement pas de conséquence à l'intérieur d'une organisation car le fait que chaque utilisateur de cette organisation doive recevoir le code source (ou une offre pour recevoir le code source) est non vérifiable par ceux qui sont à l'extérieur de cette organisation, et une organisation fait confiance à priori à ses membres., et donc n'a pas besoin de leur cacher le code source. Sans compter que dans une entreprise les salariés doivent exécuter les ordres qu'ont leur donne, donc il y'a peu de risques qu'ils lisent le code source si on leur donne l'ordre de faire autre chose à la place.
[^] # Re: clauses 3 et 4 à respecter obligatoirement pour _copier_
Posté par free2.org . En réponse au journal un FAI soit-disant ""Free"" bafoue la GPL !. Évalué à 7.
[suit l'obligation de fournir le code source sous une forme pratique pour les humains avec la copie]
Bref ne peut copier une partie du programme, ce que fait free de toute évidence, que si on respecte aussi les clauses 3 et 4.
La clause 4:
4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
C'est donc probablement la notion de copie qui met Free hors jeu. Plus que celle de distribution, qui est en effet ambigue dans le cas de la freebox.
[^] # Re: GNU/iceWeasel: ne pas inciter à utiliser des plugins proprios !! Sec
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à 2.
http://secunia.com/product/389/
IE
http://secunia.com/product/11/
quicktime
http://secunia.com/product/5090/
[^] # Journal : Le troll de l'année?
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à -1.
Un concours de troll ?
[^] # GNU/iceWeasel: ne pas inciter à utiliser des plugins proprios !! Secunia
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à 2.
Quand des utilisateurs windows demandent mon aide parce que leur ordinateur déconne, je serais content de leur installer un navigateur GNU/iceWeasel qui n'aborbe pas automatiquement toutes les DLL proprios déjà présentes sur l'ordinateur comme une éponge et qui n'incite pas l'utilisateur à les installer à chaque fois qu'il visite une page avec des tags pourris. Et je veux bien expliquer pourquoi il vaut mieux éviter ces DLL proprios. Genre une petite démo de http://secunia.com pour y voir les failles non corrigées des softs proprios.
Je pense que de nombreux bénévoles aidant des non-informaticiens seront de cet avis.
[^] # Re: MS DRM about:plugins
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à 1.
J'ai jamais parlé de ce truc, je sais meme pas ce que c'est ... (j'ose pas imaginer)
[^] # Re: MS DRM about:plugins
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à -1.
Si tu es d'accord avec ce fait , alors convient que cela est déplorable..
[^] # Re: MS DRM about:plugins
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à 4.
Je suis peut-etre un informaticien con, mais pense à tous ceux qui ne savent meme pas ce que about:config signifie.
Pour ceux là, un patch est grandement bienvenu.
[^] # Re: MS DRM about:plugins
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à 1.
Et c'est libre et sans DRM ?
[^] # Re: MS DRM about:plugins
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à 1.
ce qui serait bien le minimum en matière de sécurité et de respect de l'utilisateur.
[^] # Re: MS DRM about:plugins
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à 2.
Facile à dire, mais dis moi ce qu'il y a dans ton about:plugins sous windows...
[^] # MS DRM
Posté par free2.org . En réponse au journal Le troll de l'année?. Évalué à 2.
La version windows est bourrée de plugins multimedias proprios, dont un plugin s'appelant exactement "microsoft DRM".
[^] # Re: correction d'erreurs dans l'article de libé
Posté par free2.org . En réponse au journal Jacques Stern décoré. Évalué à 2.
J'en conviens, il faut mentionner la présence d'un "organisme de certification" pour assurer l'originalité des clés et ainsi avoir un système sûr. Je crois que c'est ce que voulait dire cette personne..
Outre le fait que les algorithmes asymétriques ne peuvent pas être démontrés comme incassables (cf Shannon), l'utilisation actuelle des certificats par les navigateurs a quelques failles: il faut être sûr que la liste des certificats de certification fournis avec le navigateur n'a pas été modifiée par un tiers lors du téléchargement du navigateur, et être sur de la totale sécurité et honnêteté de chacun des organismes certifieurs, qui sont maintenant des centaines. Un seul certificat certifieur compromis suffit à rendre obsolète tout le système.
# correction d'erreurs dans l'article de libé
Posté par free2.org . En réponse au journal Jacques Stern décoré. Évalué à 7.
http://www.liberation.fr/actualite/sciences/209149.FR.php
je vais aussi corriger le contenu de l'article:
Jusqu'alors, les clés de chiffrement étaient secrètes. Par exemple, j'ai remplacé dans mon message les A par des B, les B par des C, etc. (c'est la clé). Si mon interlocuteur connaît cette clé secrète (ou qu'il n'est pas totalement crétin), il peut déchiffrer le message. Avec la clé publique, sorte de cadenas que chacun peut poser sur un message secret, deux personnes qui ne se sont jamais rencontrées peuvent quand même communiquer de manière confidentielle.
Cela laisse entendre que la crypto asymétrique (à clé publique) est de loin supérieure à la crypto symétrique.
Mais il a été démontré par Shannon qu'il n'y aura toujours qu'un seul algorithme incassable: le One Time Pad, qui est symétrique.
De plus l'utilisation de la crypto asymétrique sans rencontre physique entre des personnes, tel que suggéré ci-dessus, permet des attaques de type ManInTheMiddle.
[^] # Re: Pymusic est fortement sanctionné. PS Ségolène RMS
Posté par free2.org . En réponse à la dépêche Premières réactions politiques à DADVSI. Évalué à 1.
Non.
Voici un copier/coller des conclusions du 2e lien qui étudie en détail la loi, excepté la partie corrigée par le premier lien:
Télécharger des MP3 illicites est une contrefaçon (La jurisprudence se fixe en ce sens depuis la cassation de l'arrêt de Montpellier) : 3 ans, 300.000 euros d'amende (art. L.335-4 du CPI, non modifié par la loi DADVSI).
Diffuser un logiciel manifestement conçu pour du téléchargement illicite est passible des mêmes peines (art. L.335-2-1 du CPI, nouveauté DADVSI). Faire la promotion d'un tel logiciel est puni des mêmes peines.
Tripatouiller ses fichiers pour virer les Mesures techniques de protection = 3.750 euros d'amende. Diffuser un logiciel le faisant automatiquement : 6 mois et 30.000 euros d'amende.
[^] # Re: Pymusic est fortement sanctionné. PS Ségolène RMS
Posté par free2.org . En réponse à la dépêche Premières réactions politiques à DADVSI. Évalué à 4.
Non. Dans cette loi il est bien précisé que c'est à une entreprise de demander à la comission d'interopérabilité si elle peut proposer un produit permettant l'interop, et à condition que l'interop ne nuise pas aux DRM (càd que le produit en question soit lui aussi pourvu de DRM respectant le nombre total de copies prévus par l'éditeur original)
:"Les mesures techniques ne peuvent s'opposer au libre usage de l'oeuvre ou de l'objet protégé dans les limites des droits prévus par le présent code, ainsi que de ceux accordés par les détenteurs de droits."
Tout est dans le "dans les limites des droits prévus par le présent code".
Faut pas crier au loup non plus
Je te conseille surtout de lire l'avis d'un avocat avant de faire des conclusions hatives:
http://maitre-eolas.fr/2006/08/08/412(...)
http://maitre-eolas.fr/2006/08/07/411(...)
[^] # Pymusic est fortement sanctionné. PS Ségolène RMS
Posté par free2.org . En réponse à la dépêche Premières réactions politiques à DADVSI. Évalué à 5.
http://www.legifrance.gouv.fr/WAspad/UnTexteDeJorf?numjo=MCC(...)
En gros pyMusic pour achetec des aac sur la boutique d'apple est autorisé, c'est distribué un patch pour iTunes qui serait illégal (et qui l'était déjà non?).
Ta citation est complètement sortie de son contexte. Son contexte est que une MTP doit être efficace pour être considérée comme MTP. Donc si on crypte un fichier pour son transfert ou son stockage, mais que n'importe qui peut faire avec des outils normaux de l'OS autant de copies qu'il veut et qui marcheront aussi bien que l'original, alors ce n'est pas une MTP.
En ce sens, Itunes possède clairement une MTP efficace.
Donc Pymusic est clairement un outil de contournement de cette MTP.
Pymusic est donc fortement sanctionné par cette loi.
P.S. (je n'ai pas pu résister :) ) par Ségolène et RMS:
http://www.desirsdavenir.org/actualites/stallman.php
[^] # Re: Lagrande Intel Core2
Posté par free2.org . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 3.
Apres avoir lu les infos sur les processeurs AMD existants et prévus, aucun ne semble intégrer de trusted computing features (rappelons que le NX n'a rien à voir avec le trusted computing). Le choix entre processeurs Intel et AMD semble donc clair, même si les 2 font officiellement partie de TCG.
[^] # Re: Trusted computing = remote attestation= windows drm obligatoire
Posté par free2.org . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.
http://en.wikipedia.org/wiki/Intel_Core_2
http://en.wikipedia.org/wiki/LaGrande_Technology
[^] # Re: Interopérabilité et LL, pas d'assos ni de particulier
Posté par free2.org . En réponse à la dépêche Le Ministre de la Culture aux internautes. Évalué à 5.
" Tout éditeur de logiciel, tout fabricant de système technique et tout exploitant de service." Ce ne sont clairement pas des associations de consommateurs.
De plus si j'ai bien compris, l'interopérabilité ne saurait rendre caduc les DRM (MPT dans le texte) donc dans certains cas la réponse sera non (genre l'interopérabilité avec un lecteur de cd standard oblige à pouvoir faire des copies d'une oeuvre protégée vers le format cd standard qui n'est pas protégé par des DRM.)
[^] # Re: "digital imprimatur" impossible sans puces de type tcpa: démonstrati
Posté par free2.org . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.
T'es au courant du régime politique du pays de Lenovo ?
# "digital imprimatur" impossible sans puces de type tcpa: démonstration
Posté par free2.org . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 2.
http://en.wikipedia.org/wiki/Digital_imprimatur
Maintenant vous pouvez lire les liens suivants sur une démonstration de Lenovo (qui a racheté la IBM PC/notebooks division), MS et Adobe, d'un notebook qui restreint qui peut lire et stocke les identités de qui a lu/écrit des documents grace à leurs empreintes digitales.
Ce notebook s'appuie bien-sur sur TCPA et il est évident à la lecture de l'article qu'un utilisateur du notebook ne peut pas désactiver cette fonctionalité, puisque le but est bel et bien de fliquer les utilisateurs sans contournement possible !
La généralisation , et un jour l'obligation d'utilisation, de ce genre d'ordinateur va faire des dégats notamment en Chine, le pays dictatorial de Lenovo.
http://www.informationweek.com/blog/main/archives/2006/02/ye(...)
http://yro.slashdot.org/article.pl?sid=06/02/19/070202