Литмир - Электронная Библиотека

Понятно, что стеганографические сообщения можно записывать не только в графические файлы. Очень хорошо для этих целей подходят звуковые файлы. Скрытая информация может содержаться в VoIP-звонке благодаря манипуляции с задержками пакетов, искажению звука или даже в полях заголовка пакетов (Lubacz и др., 2010). Надо сказать, что даже форматирование текста и расположение тэгов в HTML-файле может нести определенную скрытую информацию.

Мы рассмотрели стеганографию в контексте проблемы свободы слова, однако у этой технологии есть масса иных применений. Очень часто авторы электронных изображений вшивают в файлы секретные сообщения, которые в случае необходимости смогут подтвердить их авторские права. Если кто-нибудь захочет украсть удачную фотографию и разместит ее на своем сайте без указания авторства, законный владелец с помощью стеганографической подписи сможет доказать в суде свою правоту. Такие подписи иногда называют водяными знаками. Эта тема обсуждается в (Piva и др., 2002).

Подробное рассмотрение проблем стеганографии можно найти в (Wayner, 2008).

8.10.3. Защита авторских прав

Конфиденциальность и цензура — это те области, в которых сталкиваются технологические аспекты и общественные интересы. Третьей такой областью является защита авторских прав. Авторское право (copyright) гарантирует свободу распоряжения интеллектуальной собственностью (Intellectual Property — IP) ее создателям, которыми могут быть, например, писатели, поэты, художники, композиторы, музыканты, фотографы, кинорежиссеры, хореографы и т. д. Авторское право выдается на определенный срок, который обычно равен сроку жизни автора, плюс 50 лет (75 лет — в случае корпоративного авторского права). По окончании этого срока интеллектуальная собственность становится достоянием общества, и каждый волен распоряжаться ею, как хочет. Так, например, проект Gutenberg (www.promo.net/pg) разместил в Сети тысячи произведений, давно уже ставших общественным достоянием (работы Шекспира, Диккенса, Марка Твена). По просьбе Голливуда в 1998 года Конгресс США разрешил продлить срок действия авторских прав еще на 20 лет, утверждая, что без принятия этой меры больше никто ничего не станет создавать. В то же время патенты на изобретения действуют в течение всего лишь 20 лет, и никто не жалуется — люди продолжают совершать открытия и делать изобретения.

Вопрос о защите авторских прав вышел на первый план, когда у службы Napster, сервиса обмена музыкой внезапно оказалось 50 млн пользователей. Несмотря на то что записи системой Napster никуда не копировались, судом было предъявлено обвинение в хранении центральной базы данных с информацией о том, какие у кого из пользователей имеются записи. Таким образом, система побуждала пользователей совершать преступные действия, нарушающие закон об авторских правах. В общем-то, никто не жалуется на то, что идея авторских прав плоха (хотя многим не нравится то, что компании обладают намного большими привилегиями в этом плане, чем простые граждане), однако следующее поколение технологий распространения музыкальных записей уже поднимает вопросы этического характера.

Например, рассмотрим равноранговую сеть, члены которой занимаются вполне законным обменом файлами (записями, являющимися общественным достоянием, домашними видеозаписями, религиозными трактатами (не составляющими коммерческую тайну церквей) и т. д.). Возможно, какая-то небольшая часть этих файлов защищена законом об авторских правах. Допустим, все участники проекта находятся на постоянном соединении (пользуются ADSL или кабельным Интернетом). На каждой машине хранится список того, что есть на жестком диске, а также список всех машин сети. В поисках какого-либо файла можно обратиться к произвольно выбранной машине и запросить у нее список имеющихся материалов. Если нужная информация не находится, можно попробовать опросить все остальные машины из списка, а также машины из списков, хранящихся у других. Компьютеры здесь сильно облегчают задачу поиска некоторых редких материалов. Найдя нужный файл, пользователь просто копирует его себе.

Если найденная работа оказывается защищенной законом об авторских правах, пользователь, сам того не желая, становится нарушителем этого закона (тут еще, конечно же, играет роль то, в какой стране происходит дело и, соответственно, какие законы следует применять в каждом конкретном случае, так как в некоторых случаях загружать файлы — это незаконно, а скачивать — законно). А виноват ли поставщик информации? Является ли преступлением хранение у себя на жестком диске записей, за которые были заплачены деньги и которые были вполне легально загружены из Интернета, при условии, что к диску могут иметь доступ посторонние лица? Если в вашу лачугу, никогда не знавшую замков и засовов, проникает вор с ноутбуком и сканером, снимает копию с книги, защищенной законом об авторских правах, и уходит восвояси, разве вы виноваты в этом преступлении, разве вы должны защищать чужие авторские права?

Однако есть еще одна проблема, связанная с авторскими правами. Ведется ожесточенная борьба между Голливудом и компьютерной индустрией. Голливуд требует усилить защиту интеллектуальной собственности, а компьютерщики говорят, что они не обязаны сторожить голливудские ценности. В октябре 1998 года Конгресс принял Акт об авторских правах в цифровом тысячелетии (DCMA — Digital Millenium Copyright Act), в котором говорится о том, что взлом механизма защиты, присутствующего в работе, защищенной законом об авторских правах, а также сообщение другим технологии взлома является преступлением. Аналогичный законодательный акт был принят и в Евросоюзе. С одной стороны, все как-то забыли подумать о том, что для пиратов с Дальнего Востока такие акты указом не являются, а с другой стороны, многие считают, что новый закон нарушил баланс между интересами владельцев авторских прав и общественными интересами.

Взять хотя бы такой пример. В сентябре 2000 года консорциум, связанный с музыкальной индустрией, озабоченный созданием надежной онлайновой системы продажи аудиозаписей, организовал конкурс, пригласив всех желающих попробовать взломать систему (это действительно очень важный этап, необходимый при создании любой новой системы защиты). Группа ученых из различных университетов под руководством профессора Эдварда Фельтена (Edward Felten) из Принстона, специализирующихся в области защиты информации, приняли вызов и сломали систему. Затем была написана статья, описывающая выводы, сделанные в ходе исследования. Она была направлена на конференцию USENIX, посвященную проблемам защиты информации. Доклад был рассмотрен и принят на соответствующем уровне. Однако незадолго до конференции Фельтен получил уведомление от Ассоциации звукозаписывающей индустрии Америки (RIAA — Recording Industry Association of America) о том, что эта организация в случае опубликования статьи подаст на авторов в суд за нарушение Акта DCMA.

Ученым ничего не оставалось делать, как послать запрос в федеральный судебный орган, пытаясь выяснить, является ли еще легальным опубликование научных статей, касающихся защиты информации. Опасаясь, что дальнейшее развитие событий будет отнюдь не в пользу звукозаписывающей индустрии, ее представители сняли свои претензии к Фельтену, и на этом инцидент был исчерпан. Несомненно, причиной недовольства звукозаписывающей индустрии была слабость предложенной ими системы. Получилось, что сначала пригласили людей, чтобы те попытались взломать защиту, а когда некоторым это реально удалось, на них чуть было не подали за это в суд. После того как все конфликты были улажены, статья все-таки была напечатана (Craver и др., 2001). Почти очевидно, что такие конфронтации впереди еще будут многократно.

Между тем, пиратская музыка и пиратские фильмы вызвали огромный рост файлообменных пиринговых сетей. Это не радует правообладателей, которые использовали DMCA в качестве ответного действия. Также существуют автоматические системы, которые производят поиск по файлообменным сетям, а затем отсылают предупреждения операторам сети и пользователям, которые подозреваются в нарушении авторского права. В Соединенных Штатах эти предупреждения называются DMCA takedown notices — предупреждение DMCA об удалении. Этот поиск напоминает гонку вооружений, потому что действительно очень трудно поймать нарушителей авторских прав. Даже ваш принтер можно принять за нарушителя (Piatek и др., 2008).

307
{"b":"639789","o":1}