Симсон гарфинкель все под контролем: Кто и как следит за тобой
Вид материала | Кодекс |
- «Милиция под контролем», 829.91kb.
- -, 190.28kb.
- Тайна героев советского союза, 171.76kb.
- Литература, 129.73kb.
- Временная технология перевозки грузов под таможенным контролем с участием железнодорожного, 106.29kb.
- Новостей тетка и Маня-большая насыпали ворох. Всяких. Кто женился, кто родился, кто, 704.75kb.
- С тех пор мы вместе с тобой всегда … … ты для меня один и я для тебя одна!, 334.62kb.
- Имеющих разрешение центральной государственной ветеринарной службы страны экспортера, 48.12kb.
- Правила игры: 1 тур отборочный. Все вы являетесь его участниками, ответ засчитывается, 59.38kb.
- Пусть будут у нас силы идти до конца по этому пути, 1115.4kb.
Научная открытость. Наконец, Грили и Кинг подвергают критике научную открытость проекта. Поскольку использование банка данных контролируется частной компанией, занимающейся медицинскими исследованиями, эта компания может заблокировать доступ конкурентам.
Это увеличивает финансовую ценность базы данных для лицензиата, но и снижает научную ценность информации, которая может быть использована более эффективно, если доступ к ней более свободен. В сущности, это означает, что контроль над научным использованием базы данных, так же как и над доходами от нее, находится не в руках народа Исландии, а руках корпорации, заботящейся о получении прибыли. Не имеет значения,насколько заслуживает доверия и патриотически настроено теперешнее руководство этой корпорации, решение о передаче полномочий по контролю должно быть принято Исландией очень взвешенно.
Если говорить о генетических исследования этнических групп, то горькая правда заключается в том, что результат — положительный или отрицательный в равной мере — коснется людей, которые не давали согласия на проведение исследования. Поскольку знание невозможно скрыть, жизненно важно принять законодательство, которое защитило бы всех людей от генетической дискриминации до того, как эти исследования будут запланированы и проведены.
Владеете ли вы своими книгами?
Когда вы покупаете журнал в супермаркете, все, что вы реально покупаете, это находящаяся в ваших руках бумага, чернила, оставляющие пятна на ваших пальцах, и лицензия на единичную копию содержимого журнала в печатной форме. Сами слова и изображения не продаются. Этот тезис справедлив и тогда когда вы покупаете компакт-диск, компьютерную программу и даже когда слушаете радио. Хотя возникает впечатление, что вы покупаете содержимое, на самом деле это не так: вы покупаете лицензию. Более того, зачастую делать вторую копию материала — незаконно.
Жаль бедных издателей: современные компьютерные технологии позволяют как никогда просто делать качественные копии опубликованных материалов. В этой ситуации логичной реакцией со стороны издателей должно было бы стать снижение цен, улучшение качества и ассортимента, упрощающие получение каждым желающим собственной лицензированной копии, вместо самостоятельного ее изготовления или поиска пиратской. Но очень малая часть издателей мыслит подобным образом. Вместо этого издатели разрабатывают технологии, затрудняющие копирование и упрощающие поиск и наказание виновных. В любом случае, эти технологии систематически нарушают права потребителей
В течение десятилетий различие между физическим владением отпечатанной книгой и правом обладания находящимися в ней словами оставалось для большинства людей непонятным. Высокая стоимость копирования печатной информации эффективно удерживала людей от изготовления своих собственных, неавторизованных копий содержимого книг. Но даже если несколько человек и делали копии, кого это волновало? Несмотря на то что в 1950-х годах существовало два коммерческих процесса фотокопирования: диффузионная передача и термография, — ни один их них не давал возможности делать копии на обычной бумаге. Получаемые копии имели странный запах, были странными на ощупь и выглядели не очень хорошо.
Все изменилось в 1959 году, когда компания под названием Haloid Xerox, Inc., представила на рынок копировальный аппарат Xerox 914. Базирующаяся на изобретении, сделанном
Честером Карлсоном [Chester Carlson] в 1937 году, модель 914 стала первой копировальной машиной, автоматически делающей фотокопии на обычной бумаге"183. Машина внесла революционные изменения в офисную жизнь и сделала Haloid Xerox, переименовавшийся в 1961 году в Xerox Corporation, гигантом, ворочающим миллиардами долларов. В 1963 году Xerox предложил миру первый настольный копировальный аппарат — Xerox 813. Три года спустя Xerox предлагает Xerox Telecopier, первый факсимильный аппарат, который мог передавать изображения по обычным телефонным линиям. В 1973 году Xerox начал продажу цветного копира модели 6500 — машины, способной делать полноцветные копии на обычной бумаге или прозрачной пленке.
Сделанные при помощи копировальных аппаратов Xerox копии могли быть использованы наряду с оригиналами для любых целей. В некоторых случаях копия даже была лучше, например фотокопия газетной статьи не была желтой. С появлением в 1968 году модели Xerox 3600 (первый копировальный аппарат, производивший 60 копий в минуту на обычной бумаге), а в 1970-м — модели Xerox 4000 (первая модель, способная делать двухсторонние копии), издателям стало совершенно ясно, что копировальная техника становится печатным станком, позволяющим самостоятельно переиздавать материалы, защищенные авторским правом.
Фотокопировальное оборудование не единственная технология, нарушающая права на интеллектуальную собственность. Появившиеся в 1960-е годы аудиокассеты позволили потребителям самостоятельно записывать музыку на ленту — копированием записей или непосредственно записывая радиотрансляцию. Видеомагнитофоны, появившиеся в начале 1970-х, открыли для пиратства фильмы. Домашние компьютеры создали принципиально новую категорию нелегально копируемой информации: компьютерное программное обеспечение. И в отличие от копировальной техники, аудио- и видеомагнитофонов, компьютеры создали принципиально новую угрозу авторскому праву: поскольку цифровая информация может быть скопирована без потерь, компьютеры могут делать идеальные копии компьютерных программ и, конечно, любой информации, которая может быть оцифрована.
В 1976 году конгресс пересмотрел национальное законодательство об авторском праве. В намерения законодателей входило приблизить авторское право к современным реалиям, когда технология позволяет изготавливать дешевые, но качественные копии оригинальных произведений. Согласно старому законодательству, автор должен был прямо заявить об авторском праве на произведение, иначе оно переходило в публичную область; новый закон установил, что все что угодно, зафиксированное однажды в материальной форме, автоматически защищается авторским правом. Закон также оговорил специальные исключения — для библиотек и для случаев «справедливого использования» [fair use]. По существу, справедливое использование означает, что конгресс Соединенных Штатов дает пользователям неявную лицензию на изготовление ограниченного числа копий защищенных авторским правом материалов без необходимости предварительного получения разрешения владельца авторских прав. (Например, принцип справедливого использования позволяет мне приводить цитаты из журнальных статей в этой книге без предварительного получения письменного разрешения.)
Для упрощения процесса получения разрешения на перепечатку, в 1978 году конгресс основал Клиринговую палату по авторским правам [Copyright Clearing House]. Клиринговая палата является централизованной некоммерческой организацией, принимающей платежи от конечных пользователей фото-и электронных копий и перечисляющей их в доход держателей авторских прав.
Новый закон об авторских правах предусматривает жесткие наказания за нарушение авторских прав. За эти годы конгресс сделал их еще жестче: во многих случаях нарушение авторских прав является уголовным преступлением, за которое грозит штраф в сотни тысяч долларов и десятки лет тюремного заключения.
Но издатели не стали полагаться лишь на защиту закона, они решили сделать неавторизованное копирование невозможным. В 1970-х годах некоторые издатели информационных бюллетеней стали печатать свои выпуски на серой бумаге специальными «невоспроизводимыми» синими чернилами. Издатели видеокассет испытывали различные системы искажения видеосигнала на кассетах таким образом, чтобы их можно было просмотреть, но не переписать. Разработчики программного обеспечения для компьютеров экспериментировали с различными формами защиты от копирования программного обеспечения. Все эти системы защиты от копирования работали, но лишь до некоторой степени: ни одна из них не смогла остановить пиратство сложного программного обеспечения; почти все они мешали работе законных пользователей.
Расцвет Всемирной паутины еще более усложнил проблему незаконного копирования. В Интернете нет ничего проще, чем скопировать статью или фотографию и послать ее кому-нибудь по электронной почте. Защищенные авторским правом статьи постоянно пересылаются в электронные списки рассылки, которые читают тысячи читателей. Почти всегда это происходит без получения разрешения и даже уведомления держателя авторских прав. Но одновременно с большим количеством невинных нарушений в Интернете приобрела мировой размах торговля пиратским программным обеспечением, так называемым «варе-зом»*52. Те же самые возможности компьютеров, которые делают их чрезвычайно полезными для использования в легитимных целях — высокоскоростной доступ, поисковые службы и шифрование, — оказались полезными и пиратам.
Согласно данным проведенного в 1996 году Business Software Alliance и Software Publisher Association исследования, «из 523 миллионов новых коммерческих программных приложений, использованных в 1996 году, 225 миллионов — почти каждая вторая копия — были пиратскими. ...Потери доходов индустрии программного обеспечения от пиратства за 1996 год оцениваются в 11,2 миллиарда долларов».
Когда стало понятно, что защита от копирования не работает, издатели решили задействовать для борьбы с пиратством другую технологию — скрытую маркировку с помощью водяных знаков. Сама по себе маркировка не может предотвратить пиратство, но она дает потенциальную возможность установить людей, вовлеченных в этот процесс, или, по крайней мере, людей, слишком неосторожных в обращении со своими компьютерами.
52# Компьютерный жаргон; калька от англ. warez.
Сокрытие информации
Возьмите листок дорогой гербовой бумаги, посмотрите его на свет и вы сможете увидеть водяные знаки — узор, получаемый путем прижатия к бумаге в процессе сушки фигурной конструкции. Водяные знаки были изобретены в Италии в XIII веке. Итальянские производители бумаги использовали их как способ маркировки своего оборудования и как средство обнаружения подделок и подлогов.
Водяные знаки возродились в цифровую эпоху. Аналогично бумажным водяным знакам, цифровые водяные знаки — это часть информации, невидимая при обычном осмотре объекта, но заметная тем, кто знает, как ее найти. Большинство цифровых водяных знаков разработано в рамках систем управления правами на интеллектуальную собственность. Эти системы разрабатывались с целью предоставить возможность безопасно публиковать фотографии и другие виды цифровой информации в электронной форме. Скрытно поместив водяной знак в документ, издатель позднее может доказать, что какой-то человек или организация скопировала его информацию и использовала ее без разрешения. Лучшими считаются системы цифровых водяных знаков, в которых водяные знаки обладают гибкостью, т. е. остаются на месте даже при обрезке изображения или обработке его с помощью какого-либо цифрового фильтра.
Существует множество систем цифровых водяных знаков. Одна из таких систем, разработанная исследователями компании IBM, может скрывать водяной знак размером с кредитную карту в фотоизображении размером с журнальную страницу без видимых изменений последней. Во время демонстрации ученые спрятали слова IBM Research внутри фотографии здания исследовательской лаборатории IBM (IBM Watson Research Labs). Водяной знак может быть извлечен из изображения, даже если оно было изменено, — в этом случае водяной знак явно укажет на попытку обмана. В качестве дополнительной меры изображение водяного знака может быть зашифровано специальным ключом. Используя этот ключ, владелец может расшифровать водяной знак и доказать факт кражи. Но потенциальные пираты могут проверить изображение на предмет наличия водяного знака или изменить его настолько сильно, что водяной знак исчезнет.
Цифровые водяные знаки
Эти изображения, предоставленные доктором Минервой Янг [Minerva M. Yeung] из IBM T. J. Watson Research Center, демонстрируют скрытие водяного знака в изображении таким образом, чтобы он оставался даже в случае повреждения изображения. В первом ряду показано оригинальное изображение и помещаемый в него водяной знак. После внедрения водяного знака результирующее изображение фактически неотличимо от исходного. В нижних двух изображениях показано, как внесение небольшого изменения в фотографию вызывает повреждения на извлеченном водяном знаке. Системы цифровых водяных знаков дают широкие возможности для отслеживания перемещения изображений как в Интернет, так и вне его. Поскольку водяные знаки могут быть зашифрованы, пользователи изображений могут даже не знать о их существовании. [Изображения любезно предоставлены компанией IBM]
Фотоизображения не единственный вид цифровой информации, который может быть помечен водяными знаками. Разработанная компанией DICE Company система Argent Digital Watermark System помещает цифровые водяные знаки в аудио-и видеозаписи. Система Argent может записывать в аудиопоток до 2100 бит в секунду, что эквивалентно 70 страницам текста в 10-секундном фрагменте. Информация может быть зашифрована, чтобы только издатель песни мог расшифровать данные, или помещена в открытом виде, чтобы доступ к ней имел каждый. Система обладает также высокой производительностью: водяной знак может быть вставлен в музыку непосредственно во время трансляции по радио или загрузки из Интернета.
Одна из интересных особенностей Argent — возможность сохранения в одном произведении нескольких каналов водяных знаков одновременно. DICE предлагает различные варианты использования этих каналов. Один канал может быть нешифрованным, чтобы компьютер или high-end проигрыватель мог отображать информацию о правообладателе, название, номер дорожки и другую информацию, связанную с музыкальным произведением. Другой канал может быть зашифрован и использоваться в качестве защищенного канала распространения, т. е. содержать информацию о специальных условиях, на которых производитель передает музыкальное произведение распространителю.
Самым крупным лицензиатом системы Argent является МСА Studios в Лос-Анджелесе, говорит президент DICE Скот Моско-вич [Scott Moskowitz]"184. MCA экспериментирует с использованием системы для фирменной маркировки музыки, передаваемой распространителям для продажи публике. Технология Argent может быть также использована для поиска незаконных копий оцифрованной музыки в Интернете или библиотеках поставщиков онлайновых услуг. DICE надеется также лицензировать технологию и самим поставщикам онлайновых услуг, чтобы они могли использовать ее для защиты своих архивов. Поисковая технология может быть встроена и в поисковые системы, которые могли бы автоматически сканировать Интернет в поисках нарушения авторских прав.
Однако система Argent способна на большее, чем простое встраивание информации о правообладателе. Третий, также
зашифрованный, канал цифровых водяных знаков — защищенный канал владения — может нести в себе информацию об имени человека, купившего фонограмму, уплаченной сумме, времени и месте покупки, а также об особенностях предоставленной ему лицензии на использование фонограммы. Таким образом каждая обработанная с помощью Argent фонограмма, содержит в себе подписанный цифровой подписью чек. При использовании этого канала каждый человек получает свою уникально персонализированную копию фонограммы, например загруженную именно на его компьютер или специально записанную для него на CD. Персонализированная таким образом музыка, по мнению Московича, могла бы стать мощным средством борьбы с пиратством. «Если вы говорите [покупателям], что распространение содержимого аналогично распространению номера кредитной карточки, они, скорее всего, будут более осторожны», — объясняет Москович. Но борьба с угрозой таким способом не простая задача. Она требует, чтобы личность каждого, кто покупает или получает фонограмму другим способом, была идентифицирована распространителем, и идентифицирующая информация заносилась в фонограмму до ее передачи. Это также подразумевает, что распространитель должен хранить эту информацию в файлах, чтобы при обнаружении нарушения авторских прав можно было отследить и наказать потребителя. Столкнувшись с такими драконовскими мерами, многие покупатели могут отказаться от приобретения музыки, преднамеренно предоставить ложную информацию или еще каким-либо образом обойти систему.
Ваш компьютер против вас
Подобные же водяные знаки разрабатываются для маркировки документов и изображений, обрабатываемых с помощью компьютера. Многие из этих систем зависят от запущенного на компьютере конечного пользователя доверенного программного обеспечения [trusted software]. Программное обеспечение конечного пользователя взаимодействует по сети с программным обеспечением на компьютере издателя. Программное обеспечение на компьютере издателя обеспечивает, чтобы каждый пользователь был обеспечен своей собственной, уникальной, персонализированной и снабженной водяными знаками версией документа. Программное обеспечение на компьютере клиента присматривает за конечным пользователем. Клиентское программное обеспечение регистрирует факт использования, пытается предотвратить попытки пользователя сделать несанкционированную копию и в некоторых случаях передает статистическую информацию издателю. Клиентское программное обеспечение называется «доверенным», потому что конечный пользователь вынужден доверять ему:
Электронное управление правами
DigiBox от InterTrust — система транспортировки защищенной авторским правом информации от создателя, через дистрибьютора к конечному потребителю и взыскания с последнего платы. Эта система управления правами базируется на «сильной» криптографии для защиты информации и специализированном программном обеспечении, защищающем информацию от копирования после расшифрования на компьютере конечного пользователя. Но систему можно обойти при помощи специального программного обеспечения, запущенного на домашнем компьютере. По этой причине в 1999 году конгресс принял, а президент Клинтон подписал Digital Millenium Act»". Наряду с другими вещами, Digital Millenium Act инкриминирует человеку в преступление отключение программного обеспе» защиты от копирования, работающего на его компьютере. [Рисунок лю! выполнен Крисом Рейли из Reilley Design с разрешения InterTrust]
53# Полное название — Digital Millenium Copyright Act, DMCA. На основании положений этого закона во время конференции, проходившей в Лас-Вегасе в июле 2001 года, был арестован сотрудник московской компании «Элкомсофт» Дмитрий Скляров. Российского программиста обвинили в нарушении упомянутого закона за то, что он разработал программу, позволяющую владельцу законно приобретенной копии электронной книги (e-book — специальный защищенный от копирования формат хранения информации) делать дополнительные копии.
поскольку это программное обеспечение работает на его компьютере и нет эффективного способа проверки его функционирования. Современные компьютеры редко по доброй воле вступают в сговор с такими системами. Настольный компьютер общего назначения под управлением операционной системы Windows или Macintosh может быть легко перепрограммирован на обход любой формы диктата со стороны владельцев авторских прав. Но в будущем, конечно, компьютеры могут быть укомплектованы специальным оборудованием, которое обеспечит выполнение ограничений касательно авторских прав. Расположенная в Силиконовой долине фирма InterTrust — одна из нескольких компаний, создающих основу для таких систем. InterTrust разработала всесторонне продуманную схему доставки цифровой информации конечным пользователям со следующими предопределенными «бизнес-правилами».
• Приобретение [purchase]. Пользователь однократно вносит плату и получает право на неограниченное использование.
• Плата за каждое использование [pay-per-use]. Пользователь вносит небольшую плату каждый раз, когда пользуется информацией.
• Смешанная оплата [upfront fee]. Осуществляется первоначальный платеж, за которым следуют последовательные небольшие платежи.
• От аренды к владению [rent-to-own]. Неограниченный доступ предоставляется после определенного количества выплат.
• Свободное использование [free use]. Как понятно из названия, это правило подразумевает неограниченный доступ без
оплаты.
Система автоматически отслеживает каждого пользователя, взыскивает с него определенное количество денег, не позволяет ему удалить информацию об авторских правах и предотвращает попытки с его стороны воспользоваться правами, которые ему не предоставлены. В системе InterTrust вы можете заплатить пять центов за право просмотра документа через Интернет, дополнительно оплатить десять центов за право распечатать документ и один цент за право переслать документ другу, с которого, в свою очередь, будет взыскано пять центов за право прочитать больше, чем несколько первых абзацев. InterTrust базируется на идее, что корпорации будут заинтересованы распространять большое количество информации по очень низким ценам, если будут уверены, что каждое законное использование будет оплачено, а незаконное будет автоматически запрещено.
Цифровая подпись — один из базовых кирпичиков, на которых строятся системы управления правами, подобные InterTrust. Цифровая подпись — это полученный с помощью криптографических преобразований блок информации, который может быть создан одним человеком (или организацией) и проверен другим. С использованием цифровой подписи становится возможным снабдить документ уникальным идентификатором, именем подписавшего, информацией о времени и месте подписания и другими данными*54.
Подпись — очень гибкая технология. Подобно водяным знакам, музыкальное произведение может быть подписано автором, потом издателем, а затем каждым человеком, желающим передать его в электронном виде. В то же время цифровые подписи могут быть проверены очень быстро. Электронные сети вроде Интернета могут быть запрограммированы таким образом, чтобы не передавать информацию, пока отправитель не подпишет ее своей цифровой подписью. Аналогичным образом компьютеры могут быть запрограммированы так, чтобы принимать только должным образом подписанную информацию.