Цифровое пиратство. Как пиратство меняет бизнес, общество и культуру - Даррен Тодд
Шрифт:
Интервал:
Упорно сопротивляясь такому массовому желанию потребителей, компания Apple наконец объявила джейлбрейк и разлочивание нарушениями авторских прав, пригрозив юридическими санкциями. Но, несмотря на появление отдельных статей и записей в блогах о том, что «закон есть закон» и что Apple имеет полное право преследовать виновных в любом нарушении ее интеллектуальной собственности, лишь немногие потребители пренебрегают джейлбрейком. Причина кроется в непопулярности монополии AT&T. Но вездесущие «хаки», дающие даже неискушенным обладателям iPhone возможность сбросить оковы Apple, по-прежнему представляют собой серьезную дилемму. В представлении большинства людей хакеры, противодействующие всем защитным средствам и мерам, введенным Apple, ничуть не похожи на типичных «злодеев» — пресловутых хакеров из отраслевой риторики. Поскольку все обновления прошивки Apple, в первую очередь, предназначены для восстановления ТСЗАП и других средств контроля, а не для устранения ошибок, в этой ситуации хакеры однозначно выглядят героями.
Подобным образом хакерская группа Operation Payback («Операция “Расплата”») организовала DDoS-атаки (Distributed Denial of Service — распределенная атака типа «отказ в обслуживании»), что вызвало краткосрочные сбои в работе сайтов RIAA, MPAA и даже Американского ведомства по охране авторского права. Группа не скрывает своих намерений и решительно выступает против ситуации, сложившейся в сфере авторских прав, и связанного с ней «неизбежного зла» — такого, как ликвидация сайтов или подавление свободы слова. Когда Amazon, MasterCard, Visa и другие платежные системы в конце 2010 года лишили поддержки сайт Wikileaks, публиковавший разоблачительные материалы, группа Operation Payback атаковала их сайты, о чем сообщили СМИ, обратив тем самым на себя внимание общественности. Когда RIAA наконец удалось закрыть пиринговую файлообменную платформу Limewire, группа Operation Payback препятствовала работе сайта RIAA, проводя в течение нескольких часов многочисленные атаки на этот ресурс.
Другие хакеры могут похвастаться проектами, связанными, к примеру, с декомпилированием — процессом, весьма далеким от политических или идеологических мотивов. Правообладатели не видят ничего безобидного в декомпилировании их интеллектуальной собственности, какой бы прозрачной она ни казалась потребителям. Ситуация парадоксальная, поскольку благодаря подобным взломам тех или иных программ зачастую удается отладить их для работы на платформах, на которых они прежде вообще не работали. Программе или устройству требуется цифровой мостик к пользовательской операционной системе. Сами пользователи Linux либо смиряются с тем, что наличие надежной операционной системы с открытым исходным кодом означает отказ многих официальных приложений работать с ней, либо декомпилируют программы, чтобы заставить их заработать. А парадокс заключается в следующем: декомпилируя приложение для того, чтобы оно заработало на другой платформе, его, в сущности, просто дополняют, что способствует более широкому потреблению продукта. Но в сфере цифровых мультимедиа правообладатели требуют наказания для тех, кто на самом деле просто стремится стать потребителем. Эти люди — не банальные нарушители закона: они тратят собственное время и прилагают немалые усилия для того, чтобы программы заработали. За такую специализированную деятельность правообладатели по совести давно должны были бы предложить им оплату.
Наглядный пример — индустриальная битва за DeCSS. Система защиты цифрового медиаконтента (CSS) представляла собой техническое средство защиты, контролирующее выбор устройств, которые способны воспроизводить фильмы с DVD. Эта система препятствовала воспроизведению дисков на компьютерах с операционной системой Linux (поскольку на них отсутствовал протокол аутентификации, одобренный DVD-консорциумом). Группа пользователей Linux взломала достаточно примитивный шифр CSS, чтобы иметь возможность воспроизводить DVD на своих компьютерах. Созданная таким образом программа DeCSS впервые появилась на электронных досках объявлений и распространилась с невероятной быстротой. Однако, как отмечает Лоуренс Лессиг, «с появлением DeCSS копировать DVD не стало проще. Не существует причин, по которым нельзя просто скопировать защищенный CSS фильм и разослать его друзьям. CSS гарантирует только то, что фильм можно смотреть на лицензированной аппаратуре. Таким образом, DeCSS не повышает вероятность пиратства. Эта программа только (1) выявляет многочисленность недостатков существующей системы шифрования и (2) дает возможность воспроизводить легально приобретенные диски на компьютерах с Linux или другими системами» (Lessig, 2001: 189–190). Действия в обход CSS нарушили недавно принятый закон об авторских правах в цифровую эпоху (DMCA), поэтому на них сразу же ответили наказанием в рамках закона, независимо от функций DeCSS и мотивации авторов этой программы. Получается, что группа хакеров стремилась только к возможности потреблять лицензированные носители, но индустрия отреагировала жесткими юридическими действиями, отправив одного из ее участников в тюрьму.
Вероятно, больше всего боятся и ненавидят тех хакеров, которые проникают в системы защиты и демонстрируют миру их недостатки. Риторика индустрии убедила потребителей, что такие хакеры представляют собой постоянную угрозу для их сетевой безопасности во всех сферах — от неприкосновенности личной жизни до финансового положения. Эта риторика действует настолько эффективно, что появилась целая индустрия по созданию программ, обеспечивающих безопасность. И сегодня она активно удовлетворяет спрос на защиту от выдуманных угроз. Медиамагнаты опять-таки прилагают немалые усилия, чтобы взвалить всю вину и ответственность на хакеров, взламывающих такие популярные платформы, как Internet Explorer, AOL, Adobe Reader. И пропускают мимо ушей довод хакеров, согласно которому нести ответственность за устранение «дыр» в системе безопасности программ должны сами компании-разработчики. Безусловно, есть множество хакеров, охотящихся за информацией о кредитных картах и занимающихся хищением личных, коммерческих или даже правительственных тайн. Однако принципиальным моментом остается тончайшая грань между хакерами, замышляющими причинение ущерба (их часто называют «черными», или black hats), и теми людьми, которые выявляют слабые места в защите с целью укрепления существующей инфраструктуры (их зовут «белыми» хакерами, или white hats). К сожалению, действия последних наименее понятны и потому вызывают самые большие опасения, несмотря на явную важность усиления безопасности в сети.
Утверждать, будто любой несанкционированный доступ представляет угрозу, и публично демонизировать подобные виды взлома — значит поощрять опасное невежество в среде потребителей и представителей бизнеса. Результатом становится стремление отказаться от всех программ, кроме самых известных и часто используемых. Недостатки такого подхода должны быть очевидны всем пользователям в той же мере, что и самим хакерам. У служб безопасности и разработчиков программ для ее обеспечения есть кровная заинтересованность в культивировании страха потребителей перед хакерами: деньги. Если завеса таинственности, окутывающая деятельность хакеров, и связанное с ней беспокойство увеличивают доходы тех, кто занят обеспечением безопасности, зачем развеивать чужие заблуждения? Но когда пользователи из соображений той же безопасности ограничиваются основными точками доступа и программами, выбирая «правильные» с их точки зрения офисные пакеты, интернет-браузеры и почтовые программы, они добиваются лишь одного: все перечисленное остается главной мишенью хакеров. Любой вредоносный код, мошеннические письма, рассылаемые по электронной почте, или другие виды атак редко бывают направлены на малоизвестные программы и операционные системы. Получается, что страх сгоняет пользователей в один и тот же угол, который неизбежно становится первой целью хакеров. Поэтому всегда следует настороженно относиться к любым советам, исходящим от компаний, чьи доходы зависят от степени податливости пользователей.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!