В начале декабря в свободном доступе появилась «Пиратская книга» (The Pirate Book), созданная борцами за свободную информацию и исследователями практик пиратства и антикопирайта Николя Мейгрэ и Марии Рошковской. Распространяется книга бесплатно, всё по заветам создателей — скачать pdf можно с официального сайта. FURFUR публикует перевод одной из глав, посвящённую развитию антипиратскиx теxнологий. 

 

От радиодетекторов до зараженныx торрентов: Эволюция антипиратскиx теxнологий. Изображение № 1.

Когда компания из Калифорнии создаёт странный Bit-Torrent-сайт, пытаясь обмануть ничего не подозревающего пользователя, сторонний наблюдатель может и не понять сразу, кто тут пират. Когда мультинациональная медиакорпорация втихую устанавливает ПО для защиты её прав в компьютеры клиентов, делая их уязвимыми для троянов, куда деваются права людей на пользование своей собственностью, не говоря уже о неприкосновенности личной информации? Когда биотехнологическая компания нанимает людей, которые устраивают провокации, чтобы поймать фермеров во время «семенного пиратства», справедливо будет задаться вопросом об аутентичности таких доказательств и прозрачности организации.

Владельцы интеллектуальных прав не впервые форсируют проблемы вторжения в частную жизнь, прозрачности, автономности и ответственности — проблемы, которые зачастую становятся во главу угла в современном политическом дискурсе. Но чтобы действительно подробно освятить эту тему, сначала придётся обратиться к истории и посмотреть, как развивались антипиратские теxнологии — от детекторов по обнаружению нелегальныx радио и телепередач начала прошлого века до зараженныx торрентов и мониторинга IP. 

 

Радио и теледетекторы

Радиодетекторы — то есть небольшие автомобили с оборудованием для обнаружения направления радиосигнала в виде круглых антенн, — удивительный феномен первой половины прошлого века. Эти автомобили использовались для того, чтобы проще было вычислять дом, откуда велась нелегальная радиопередача. Работало все следующим образом: автомобиль останавливался там, где обнаруживались пересекающиеся радиосигналы, антенна настраивалась на искажения, а затем поворачивалась до тех пор, пока сигнал не достигал минимума. Затем фургон вставал на угол образовавшегося треугольника и начинал триангуляцию заново, пока круг поиска не сужался до конкретной улицы. Медленно проезжая по ней, оператор мог даже найти дом, откуда шла незаконная трансляция. После чего оператор имел право постучать в дверь так называемого «ревуна» и обвинить того в антиобщественном поведении. Cxожим образом работали и теледекторы — появились они чуть позже и нацелены были на выявление домовладельцев, решившиеся на уклонение от уплаты лицензионного телефизионного сбора.

От радиодетекторов до зараженныx торрентов: Эволюция антипиратскиx теxнологий. Изображение № 2.

Голограммы

Наклейка на кассете или компакт-диске означает, что дистрибьютор уплатил все сборы. Голограммы можно увидеть на многих аудиокассетах, дисках и других носителях в развивающихся странах. Согласно отчету The Africa Music Project, когда в 2001 году этот метод стали использовать в Гане, процент пиратства упал с 80 до 20. Правительство также запустило пиар-кампанию на телевидении, радио и улицах, рассказывая людям о том, как это важно — и законно — покупать «голограммную» музыку. Хотя пиратская продукция всё ещё присутствует на рынке, эти меры возымели заметный эффект.

CAP-коды

Coded Anti-Piracy (антипиратские коды, CAP) — технология предотвращения пиратства, заключающаяся в следующем: на каждую копию фильма наносится определённая последовательность точек, которая используется следственными органами для идентификации источника нелегальных копий. CAP-код — это узор, напечатанный на нескольких кадрах театральной копии кинофильма. Иногда он сопровождается текстовым кодом на боковой стороне кадра, вне видимой картинки. Уникальная последовательность точек обозначает определённую копию фильма, а добавляют её во время изготовления этой самой копии. На оригинальном негативе фильма кода нет; его добавляют либо физически на конкретную копию фильма, либо во время компьютерной постобработки картины, которая распространяется по цифровым каналам. Благодаря этому код можно менять и таким образом отслеживать копии от кинотеатра к кинотеатру, а также обнаруживать нелегальные записи вне зависимости от способа их изготовления — были ли они сняты в кинотеатрах или извлечены из цифровых каналов.

Lenslok

В 1980-х Lenslok использовался сразу в нескольких играх для домашних компьютеров. Как только какофония кричащих звуков, сопровождающих загрузку кассеты, заканчивалась, игра добивала игрока резкими вспышками двухбуквенного кода. Его можно было увидеть только с помощью специальной линзы, которая шла в комплекте — линзу надо было приложить к экрану, прочитать шифр и затем ввести его. И только после этого можно было начать играть. Однако возникало сразу две проблемы. Код надо было вручную подгонять по различные размеры телеэкранов, при этом система не работала на экранах с очень большими и очень малыми диагоналями. Во-вторых, коды было невероятно легко взломать при наличии самых базовых знаний о криптографии. Никто не удивился, когда вскоре от этой системы отказались после множества жалоб.

От радиодетекторов до зараженныx торрентов: Эволюция антипиратскиx теxнологий. Изображение № 3.

Мануалы 

В играх вроде Leisure Suit Larry II: Larry Goes Looking for Love (in Several Wrong Places) встречается метод защиты от копирования, в рамках которого игроку надо было обладать физической копией мануала к игре. Когда игра запускалась, на экране появлялось изображение некой женщины. После этого игроку надо было открыть мануал (назывался он «Чёрная книга»), сопоставить изображение с телефонным номером и ввести его. Без этого игра не запускалась. И было это до того, как у всех появились сканеры.

Круговой код

С помощью таких кругов защищали копии старых компьютерных игр, которые были выпущены в конце 1980-х и начале 1990-х годов. Они стали логичным продолжением системы с мануалами, когда для работы программы надо было ввести определённое слово из руководства пользователя. Эта система пользовалась популярностью, потому что позволяла легко распространять копии, сохраняя при этом высокий уровень защиты, однако с распространением сканеров пираты начали просто копировать руководства пользователей и распространять их вместе с играми.

И хотя целиком диск с кодом скопировать было нельзя, его можно было разобрать, а затем отсканировать каждую часть по отдельности, после чего копии легко собирались в диск-дупликат. Также код можно было просто переписать на бумагу, после чего владелец пиратской копии мог вычислить необходимый шифр с помощью простой математической формулы. Стоило подобрать эту формулу, процесс изготовления нелегальных копий становился даже легче, чем раньше, поскольку на диск помещалось гораздо меньше информации, чем в руководство, которое потенциально могло быть любой толщины. В связи с этим защита с помощью мануалов и цветовых кодов быстро вытеснила диски, ведь тогда люди ещё не могли легко и дёшево изготавливать фотокопии. Затем и эти методы устарели, когда с появлением CD-ROM’ов игровая индустрия вернулась к защите, встроенной в сам продукт.

Руткит Sony BMG

Скандал с системой защиты компакт-дисков Sony в 2005–2007 годах был связан с тем, что компания тайно поставила нелегальную и потенциально опасную технологию защиты на 22 миллиона своих дисков. Часть кода, купленного у британской компании XCP, встречалась на некоторых дисках с музыкой, изданных Sony BMG. Из-за этого кода на жёсткие диски пользователей устанавливались руткитоподобные процессы. Работа руткита заключается в том, что он прячет выполняемую программу от операционной системы; обычно так скрывают работу вирусов или «вредоносного ПО» от обнаружения. Когда хакеры обнаружили наличие такого кода XCP на дисках Sony, поднялся скандал. Он не только напоминал вирус, но и, судя по всему, отправлял информацию обратно компании без ведома пользователя. При этом в компьютере создавалась уязвимость, которой могли воспользоваться другие вирусы из интернета. А если пользователь пытался удалить код, у него мог выйти из строя CD-привод. Sony быстро отозвала программу — однако в процессе деинсталляции в компьютере возникало ещё множество уязвимостей, из-за которых устройство было практически не защищено от взлома.  

Модификации видеоигр

Многим разработчикам не нравится пиратство, но в то же время они понимают, что у ниx нет ресурсов, чтобы остановить его. Так что, вместо того чтобы тратить время и силы на системы защиты, некоторые разработчики находят утешение в том, чтобы по крайней мере пираты получали удовольствие от их продукта. Например, если вы "спиратили" игру Alan Wake, на глазу главного героя будет красоваться пиратская повязка — компания Remedy Entertainment оповещает вас о том, что им известны ваши коварные намерения. Это забавно, поскольку действительно мешает получать удовольствие от игры, поскольку эта самая повязка на глазу главного героя напрочь разрушает всю серьёзную атмосферу игры.

От радиодетекторов до зараженныx торрентов: Эволюция антипиратскиx теxнологий. Изображение № 4.

Заражение торрентов

Под заражением торрентов понимается намеренное распространение изменённых данных или данных с недостоверными именами с помощью протокола BitTorrent. Иногда такой практикой пользуются антипиратские организации в попытке предотвратить передачу контента, защищённого авторским правом, от человека к человеку, а также для сбора IP-адресов тех, кто его скачивает. Обманное включение или заражение содержимого — это один из методов, когда заражённые версии определённого файла внедряются в сеть. Из-за этого пользователям становится гораздо сложнее найти работающую копию, а темпы распространения заражённых файлов увеличиваются.

Обычно заражением файлов, то есть конвертацией их в другой формат, занимается некий пользователь. Внедрённый файл может иметь похожие или такие же метаданные, в связи с чем его практически невозможно отличить от незаражённых. Альбом Мадонны «American Life» можно рассматривать в качестве раннего примера использования этой технологии, хоть она и не была нацелена конкретно на BitTorrent. Перед релизом произошла «утечка» треков такой же длины и размера, организованная издателем. При воспроизведении пользователю демонстрировался короткий видеоролик с Мадонной, говорящей «What the fuck do you think you’re doing?», после чего следовали минуты тишины. Впрочем потом сайт Мадонны взломали, и хакеры разместили на главной странице сообщение со словами «This is what the fuck I think I’m doing», сопровождаемое ссылками на скачивание каждой песни в альбоме. Вскоре после атаки сайт Мадонны был закрыт примерно на 15 часов.

Управление цифровыми правами 

Управление цифровыми правами (Digital rights management, DRM) — это набор технологий контроля доступа, который применяют производители программного и аппаратного обеспечения, издателями, владельцами авторских прав и отдельными лицами, чтобы контролировать использование цифрового контента и устройств. Первое поколение DRM-инструментов было нацелено на контроль распространения; второе значительно расширило функционал: появилась возможность контролировать запуск, просмотр, копирование, печать и изменение работ или девайсов. Также под этим термином иногда понимают защиту копий, защиту от копирования или ПО для контроля копий, хотя правильность такого подхода остаётся под вопросом. 

Мониторинг IP 

Если вы используете популярные программы для скачивания фильмов и музыки из интернета, есть вероятность того, что за виртуальным адресом вашего компьютера следят. По крайней мере так говорится в недавнем исследовании, в котором учёные из Университета Бирмингема на протяжении трёх лет наблюдали за самым крупным сайтом для распространения файлов — The Pirate Bay. Они обнаружили, что за самыми популярными файлами — обычно это нелегальные копии известныx сериалов или фильмов — наблюдают в среднем три тайных группы, в том числе агентство по обеспечению исполнения авторских прав, компании, занимающиеся разного рода безопасностью, и даже правительственные исследовательские лаборатории. Предполагается, что они собирают IP-адреса пользователей, с помощью чего можно потенциально определить, куда скачивается файл. 

Изображения: «Пиратская книга»