Сейчас наткнулся на грандиознейшую "антипиратскую" аферу, случившуюся в
Евросоюзе в декабре прошлого - январе сего года. Точнее, началась она года три
назад, а вероятно и раньше, но сейчас случился очередная ее серия, в ходе
которой выплыли на свет божий некоторые смачные детали.
Где-то в конце января началась очередная шумная полицейская кампания
по разгону варезного подполья. С обысками, конфискациями и арестами. Как это
водится, неотъемлемой частью таких кампании бывает долговременная рекламно
пропагандистская кампания различных "антипиратских" контор. Аналогичная кампания
началась и в данном случае, продлилась несколько дней - а потом прекратилась,
как обрезали. Дело в том, что "борцов с пиратством" на этот раз поймали за руку
на горячем.
Схема аферы, которая только за последний год проворачивалась как минимум трижды,
примерно такова:
1) "Антипираты" получают контроль над одним из варезных ftp-серверов (имеется в
виду не публичные сервера с прокисшим старым софтом с контрафактных компактов, а
те, через которые варезные группы хвастаются друг перед другом результатами
скоростного тырения еще-не-продающихся программ - так называемый 0day warez. Впрочем, для
дальнейшего большой разницы нет). Либо путем подкупа/запугивания оператора
существующего сервера с репутацией, либо просто основывая свой сервер и выводя
его "в люди" - см. 2).
2) Через этот сервер "антипираты" начинают методично закачивать
свежий варез в окружающее пространство, раздавая его всем желающим. Добывать
варез им, как лицам, тесно связанным с копирайт-картелями, разумеется
несравненно проще, чем среднему варезному "дилеру". Имеется некоторая
неопределенность в том, передают ли правообладатели "антипиратам" софт
сознательно, или последние действуют на свой страх и риск. В обоих случаях все
дальнейшие обвинения с их стороны приобретают забавный характер, но по разному.
Сервер, естественно, со временем становится весьма популярным и престижным.
3) При этом "антипираты" собирают координаты машин, активно у них
скачивающих. IP-адреса далее переводят в имена и фамилии и, видимо, производят
еще какую-то фильтрацию.
4) Все это время, разумеется, продолжается подготовка
правоохранительных учреждений, чтобы они не подкачали в нужный момент. В
новостях подробности не упоминаются, но по аналогии с действиями этих же контор
в России, можно предположить, что в джентльменский набор входит "спонсорская
помощь", рассылка по отделениям "образцов лицензионной продукции", организация
всяческих "конференций" и "курсов" для полицейских, проводимых, преимущественно
в субтропической зоне и прочие почти-легальные методы подкупа. Что говорится на
этих конференциях видимо уже не столь важно, хотя, судя по доносящимся до нас
обрывкам, от оригинальности трактовок авторского права, да и права как такового,
господами лекторами у любого юридически подкованного человека волосы дыбом
встают.
5) В какой-то политически наиболее благоприятный момент "антипираты"
собирают списки из 3) и идут к копам из 4) с заявлением - мы дескать,
расследовали и накрыли разветвленную международную пиратскую сеть, наносящую
человечеству убытки на Миллионы! Миллиарды! Триллионы! долларов. Просим,
дескать, произвести обыски и аресты по прилагаемому списку. В том же списке
указывается, какой варез у кого следует искать. По закону, вообще-то требуется
обычно привести хотя бы минимальные доказательства, но разве можно отказать
таким лапочкам и душкам!
6) По результатам обыска большинство предсказанного "антипиратами"
вареза находится на предсказанном месте. Что, учитывая 3), совсем неудивительно.
Правда, с получением дальнейших доказательств преступной деятельности обычно
возникают проблемы. То есть, конечно, имеется шанс напасть в ходе обысков на
следы реальной, а не сфальсифицированной варезной сети, но в общем - это дело
случая. Особенно если не знаешь, что искать - а откуда же полицейским это знать.
7) Полиция при этом обогащается на обширный парк конфискованного
железа. Теоретически, после прекращения следствия эти "улики" должны быть
возвращены хозяевам. Практически, наукой до сих пор не зарегистрировано ни
одного случая, чтобы подозреваемый по "хакерской" или "пиратской" статье получил
назад свою аппаратуру в целости и сохранности. В лучшем случае удается добиться
через суд возвращения каких-то огрызков, весьма отдаленно напоминающих
конфискованное.
8) На следующем этапе, якобы по результатам расследования, "антипираты"
руками полиции с помпой грохают свой варезный сервер, желательно прихватив при
нем какого-нибудь перспективного обвиняемого - другого, неосведомленного о
махинациях оператора, или просто провайдера, у которого сервер хостился.
Последний и будет главным (или, скорее, единственным) обвиняемым на суде (если
до суда дойдет дело) и оправданием производимых обысков, арестов и конфискаций.
Некоторые комментарии
по поводу вышеприведенной схемы.
Во-первых. Вопреки популярным слухам (распускаемым теми же
"антипиратами") обладание контрафактными экземплярами программ
(варезом), будь то в виде CD|DVD, или в виде файлов на жестком
диске, само по себе не является нарушением копирайта или чего бы то
ни было. Равно как не является нарушением копирайта его получение,
через Интернет или каким-то другим образом. Последнее, правда,
настойчиво оспаривают некоторые американские адвокаты (по странному
совпадению, состоящие на службе у RIAA), но Европа - не Америка,
представления об Интернете, копирайте, и копирайте в Интернете у нас
с ними существенно различные. Но, с другой стороны наличие у
человека копии неопубликованной проприетарной программы - вполне
может рассматриваться как свидетельство противоправной деятельности
в прошлом, или намерения вести таковую в будущем. В конце концов,
пререлизы какой-нибудь Windows Vista на дороге не валяются, и просто
так попасть к какому-нибудь шведскому студенту не могли. Но в данном
случае варез был получен не от таинственной "международной пиратской
сети, финансируемой мировым терроризмом", а от самих же "антипиратов", что последним - прекрасно известно.
Иными словами, действия "антипиратов" в данной ситуации
квалифицируются не как "оперативная деятельность" (как заявляют
последние, будучи пойманными) и не как "провокация" (как осторожно
предполагают журналисты) - а как лжествидетельство и подделка
доказательств. То есть - действия сами по себе уголовно
наказуемые (хотя, как правило, не наказываемые).
Во-вторых. Нетрудно заметить, даже по официальным победным
реляциям "анттипиратов", что отношение числа таки действительно осужденных
к числу "антипиратских" налетов
крайне
мало. В ряде случаев - бесконечно мало. То есть никого так и не
осуждают, дело разваливается еще до суда. Вышеприведенная схема
показывает почему так происходит. Но целью проведения налетов для "антипиратов" вовсе не является уголовное преследование кого бы то
ни буы. Цель - причинить руками полиции максимум вреда максимальному
количеству людей до и без какого-либо судебного разбирательства.
Иными словами, цель антипиратских налетов - террор.
В третьих. Есть такой психологический феномен, известный как
"комплекс Жеглова". Готовность оправдать любое беззаконие, в
особенности со стороны государственных чиновников, если оно
направлено на "благую цель". Я не считаю борьбу за копирайт такой уж
благой целью, однако нельзя не заметить, что сами по себе эти аферы
способствуют распространению вареза куда в большей степени, чем
препятствуют.
Варезная сцена, если отбросить псевдокриминальный антураж, по своим
мотивам и социальной структуре не так уж принципиально отличается от
любого других хобби, таких как альпинизм или коллекционирование
марок. Цель хакерской группы - раздобыть редкий или ценный варез,
чтобы хвастаться им перед другими такими же группами. Раздача вареза
публике этому в принципе не противоречит, но первоочередной задачей
не является, а стало быть - финансируется по остаточному принципу.
Из карманных денег участников, которые не то чтобы очень велики.
Видимо, какая-то часть активности финансируется
изготовителями пиратских компактов, но вообще говоря,
их заинтересованность в варез-сцене весьма ограничена. Торговцы
контрафактом пиратят популярные готовые и массовые программы - то
есть такие, которые им проще купить в ближайшей софтверной лавке за
куда меньшие деньги и с куда меньшим риском.
Мотивация же и возможности "псевдопирата" совершенно иные. Он имеет
практически неограниченный доступ к неопубликованным проприетарным
программам, которые ему ничего не стоят. Он имеет за собой
финансовую поддержку десятка транснациональных корпораций. И он
заинтересован в том, чтобы повязать связями с собой максимальное
количество народу. Бюджет (а стало быть и размах деятельности)
одного подставного сервера оказывается сравнимым с бюджетом всей
остальной варез-сцены вместе взятой.
Иными словами задачей "охоты на хакеров" является не уменьшение
количества гуляющего по сети контрафакта, а достижение каких-то иных
целей, скорее всего - политических.
Примеры
осуществления аферы, которая, как я уже упоминал, за последний год
проворачивалась как минимум три раза.
Экспонат 1
Место действия: Швеция
Время действия: Март-Июнь 2005 года.
Махинатор: APB,
"Antipiratbyran"
http://www.lasseman.se/old_index.ph
http://www.lasseman.se/old_index.ph
http://www.lasseman.se/old_index.ph
http://p2pnet.net/story/4228
http://p2pnet.net/story/4296
http://yro.slashdot.org/article.pl?s
http://yro.slashdot.org/yro/05/03/14/12
http://www.slyck.com/news.php?story=6
http://www.theregister.co.uk/2005/0
http://www.netimperative.com/2005/0
Тексты на шведском (сам не прочитал, но приблизительно представляю,
о чем речь):
http://www.piratbyran.org/index.php?vie
http://www.aftonbladet.se/vss/nyheter/s
http://ak.webcust.prq.se/Arga.unga.hack
http://www.expressen.se/index.jsp?a=256
http://www.idg.se/ArticlePages/200503/1
http://www.piratbyran.org/
Организация APB - "Антипиратское бюро" - создана Microsoft, Adobe,
Sony, Time Warner и прочими хорошо знакомыми фигурами. Название
взято ими ради покровительственной окраски, оно построено по образцу
названий шведских государственных агентств, так что даже большинство
шведов ошибалось, думая что имеют дело с государственной
организацией.
АPB стало массово рассылать осетененным гражданам угрожающие письма,
с удивительной точностью перечислявшие содержимое жестких дисков
адресатов, и требовавшие уплатить самоназначенный APB штраф за "нелегальное скачивание". Однако, вместо ожидаемой очереди в
сберкассу с деньгами, более 4000 шведов подали заявления в органы с
требованием расследования противозаконного вмешательства APB в их
личную жизнь. В июне 2005 года APB
признали виновной,
но каких-либо практических последствий для нее это не имело.
Какое-то отношение к этим массовым искам имел крупнейший шведский
провайдер Bahnhof. Не то нанимал адвоката, не то занимался
координацией. В отместку APB организовало обыск серверов Bahnhof. "Назначенного" им контрафакта там не обнаружилось (успели найти и
стереть раньше), но четыре сервера все равно конфисковали, то ли
обнаружив там другой контрафакт, то ли просто так.
Вскоре, сайт APB был всзломан хакерской группой AUH ("Angry Young
Hackers") и на нем размещены копии документов, уличающих APB в
реализации вышеприведенной схемы. Помимо всего прочего, APB в
течении 2 лет занималась промышленным шпионажем за Bahnhof и крала у
нее траффик.
Это вызвало шумный скандал в шведской прессе, против APB выступила
одна из крупных шведских партий Centerpartiet. Кончилось все тем,
что APB и Bahnhof подписали договор об взаимном отказе от претензий.
Любопытными являются всплывшие в ходе скандала числа. Только на
оснащение подставного пиратского сервера железом (трафик, как
упоминалось, был ворованный) было израсходовано более $15 000. Более
половины всего вареза, released (~опубликованного) в 2004 году была
оставлена агентом APB через этот сервер.
Экспонат 2
Место действия: США
Время действия: апрель-июнь 2005
Махинатор: ФБР, Federal Bureau of Investigation.
http://www.linuxelectrons.com/article.p
http://www.slyck.com/news.php?story=8
Специфика этого эпизода в том, что ФБР имеет настолько давнюю и
прочную репутацию ведомства, плюющего с высокой колокольни на все и
всяческие законы, что обвинения в провокации и фальсификации
доказательств его совершенно не волнуют. По сравнению с массовыми
убийствами, которыми ФБР тоже периодически занимается, это не
заслуживающие внимания мелочи.
Как только к публике стали просачиваться первые сведения о
действительном механизме "операции ShutDown", как ФБР тут же
выступило со своей версией, прославляющей ловкость и вездесущность
агентов ФБР. Спрашивать о законности таких бравых парней репортерам
показалось неловко.
Часть обвиняемых находилась за пределами США или успела бежать, американские власти до сих пор добиваются их экстрадиции.
Например, из Австралии. Но безуспешно - власти прочих стран не видят
в предъявленных обвинениях ничего криминального.
Экспонат 3
Место действия: Германия
Время действия: декабрь 2005 - январь 2006 года.
Махинатор: GVU (German Federation Against Copyright Theft)
http://translate.google.com/translate?l
http://www.flexbeta.net/main/comments.p
http://www.fsfe.org/en/fellows/greve/fr
http://www.zeitspuk.de/archives/565-Rai
Наиновейшая история, и, вероятно, мы еще услышим ее продолжение.
Вкратце: в декабре 2005 года по инициативе GVU полиция в Германии и
сопредельных странах произвела обширную серию "антихакерских"
налетов. Однако, кто-то в полиции оказался добросовестнее, чем от
него требовалось, и сейчас руководство GVU проходит в качестве
подозреваемых по заведенному по результатам этих налетов делу.
Любопытно посмотреть в этой связи на сообщение самой GVU об этом
деле (к сожалению я читаю только в
автоматическом переводе на английский). За основной новостью
тянется длинный хвост Update-ов. Воинственные реляции сменяются
неуклюжими оправданиями, а затем уходят в глухую несознанку.
Выводы. Ранее я возмущался нахрапистым отношением "антипиратских"
организаций в отношении прав простых граждан, в том, что касалось,
скажем, p2p-сетей. Но полагал, скрепя сердце, что варезная сцена и
вообще весь этот околовиндовый хакерский андерграунд - их исконная и
законная добыча. И изрядно удивился, когда обнаружил, что и здесь
"антипираты" предстают такими же мошенниками, как и во всех прочих
случаях.