80-е гг. ХХ в. – период массового распространения портативных плееров Sony Walkman и глубокого кризиса звукозаписывающей отрасли. Лейблы обвиняли в уменьшении прибылей новую технологию записи аудиокассет.
Начало ХХI века, период массового распространения файлообменных сетей и mp3. Миллиардные убытки от пиратства. Очередная истерия по поводу новых технологий. 

Если в течение долгого времени компания получает за поставляемые ей товары или услуги стабильную прибыль, у неё складывается обманчивое «наркоманское» впечатление вечного
кайфа. Постоянные, стабильные поставщики развлекательного контента получали постоянные, стабильные сверхприбыли, позиционируя себя как единственно возможных «проводников» музыки, игр и кинофильмов. Но с появлением интернета всё меняется. Мгновенный, в обход корпораций, доступ к мультимедийному контенту. Размер файлов, позволяющий хранить на жестком диске тысячи песен и сотни фильмов. Качество на уровне приемлемого.
Вместо того чтобы взять новую технологию на вооружение, Лейблы начали с ней беспощадную борьбу. А ведь подобное уже случалось в прошлом, когда на смену винилу приходила цифра. И сопротивлялись точно так же. Но, видимо, не замечая ничего, кроме падения огромных доходов, корпорации начали отчаянную борьбу за каждую копейку, «сворованную» продвинутыми пользователями. Здесь медиа-ассоциации проявили удивительную смекалистость и не ограничились обычными юридическими преследованиями. В цифровую эру у цифровой инквизиции
нашлись цифровые костры и электронные орудия пыток. О них и пойдет речь. 

 

Первый крестовый поход

По всей видимости, первой защитой от компьютерных пиратов можно считать технологию «read the manual», появившуюся в конце 80-х гг. Покупая, к примеру, лицензионную игру, пользователь получал к ней инструкцию. Для запуска игры требовалось ввести специальное слово, которое находилось в определенном месте инструкции. В некоторых случаях в инструкции содержались подсказки, как пройти наиболее сложные участки игры.
Взлом такой системы, конечно, не составлял труда, да и рассчитана она была лишь на сознательных компьютерщиков. Распространению игрушки мешали только нераспространённость компьютеров и отсутствие развитых сетей передачи информации. Пиратство находилось в зачаточной стадии как юридически, так и морально. Скопировать понравившуюся игру другу считалось так же естественно, как дать почитать любимую книгу. 

 

Цифровой код

Естественным развитием словарного кода стал символьно-цифровой ключ, отличавшийся от своего предшественника лишь большим геморроем при вводе для законно-послушных
пользователей. Использование такой системы в Windows 95 установило стандарт де-факто для всех серьёзных программных продуктов. Ключи взяли на вооружение как производители игр, так и большинство софтостроительных контор, распространявших свою продукцию по триальной системе.
Взлом системы произошел практически сразу после её массового распространения. Полученные ключи пираты аккуратно приклеивали к пиратским копиям диска, давая возможность любому получить бесплатно сравнительно качественный продукт. Оперативно появляющиеся кейгены позволили каждый компьютер оснастить всем необходимым софтом. 

 

Волшебный ключик

За прошедшие годы разработчики софта так и не смогли отказаться от цифрового ключа, однако привнесли в оригинальную идею много нового. Одной из самых удачных вариаций кода можно считать технологию
Steam корпорации Valve, основанную на проверке аутентичности ключа через
интернет. Первоначально Steam включал в себя технологию защиты от копирования
SecuROM, требовавшую присутствия оригинального диска. После того как Steam позволила скачивать нужное вам приложение через интернет, в обход коробочной версии, было принято решение отказаться от SecuROM.
Через несколько недель после применения технологии
Steam произошел взлом, и в сети появилась программа
SteamDown. Теперь все пользователи,
обладающие инетом, могли позволить себе скачать бесплатную копию. 

 

Жёсткая привязка

Не менее удачной можно назвать и отечественную разработку – систему
StarForce. В частности, в ней были реализованы проверки скорости течения секторов и возможности записи на вставленный диск. Программа физически привязывалась к носителю и с подозрением проверяла вставленные в CD-ROM диски. Если запись была возможна, то диск считается нелицензионным, программа требовала оригинальный блинчик.
StarForce была взломана эмуляцией дисков с учётом геометрии расположения данных.
Вообще же среди разработчиков софта стало очень популярно привязывать продукт к конкретному программному обеспечению, пусть не всегда это удобно для конечного пользователя. Например, привязка к серийным номерам компонентов компьютера: серийный номер BIOS, материнской платы или винчестера.
Такая защита ломается либо апгрейдом компьютера, либо перепрошивкой BIOS’a. Показателен пример «аппаратных ограничений» в консолях PlayStation и XBOX. Для того  
чтобы пиратские диски запустились на этих приставках, консоль необходимо просто «очиповать» — встроить специальный модуль, который позволит обойти фабричные ограничения приставки. Защита, на которую потратили миллионы долларов, вскрывается одним паяльником. 

 

Система черных меток

Современные технологии борьбы с пиратством не пытаются спасти оригинал от многочисленных копий. Они пытаются выследить и наказать нарушителей уже после совершения преступления. Так, институт Фраунхофер, откуда появилось «пиратское знамя» — формат MP3 – взял на вооружение старую добрую стеганографию.
Watermark technology (система водяных знаков) позволит ещё на заводе добавлять в аудио файл специальные контрольные биты. Как известно, лишний бит в шумовом потоке звукового файла практически нельзя обнаружить и устранить… если не знать, где он находится. Специальные стеганофайлы никак не повлияют на качество композиции и станут уникальными идентификаторами медиа-информации. Они позволят отслеживать траффик нелегальных mp3-записей в сетях p2p и на каждом отдельном компьютере,
имеющем выход в Интернет. Вполне возможно добавление функции, когда стего-файл активизируется наподобие вируса и посылает в
Интернет сигнал о своем существовании. 

Подобная технология вполне может использоваться в цифровом фото и даже электронном тексте. Правда в данных областях её легко можно обойти – достаточно распечатать «заражённый» файл, а затем вновь отсканировать или пропустить через специальный стегософт, обнуляющий конечные биты.
Технология пришлась по душе и в кинопроизводстве. В ближайшем будущем в звуковую дорожку каждой копии картины, предназначенной для кинопроката, на этапе изготовления вставят свои метки. Их наличие в звуке пиратки может послужить поводом для блокирования воспроизведения в плеере (как на аппаратном уровне, так и в программной части). Водяные знаки кинопроката встроены в звук таким образом, что они переносятся независимо от того, как сделана нелегальная копия.
Конечно, взломать сканер меток не составит труда, как не составило труда
вскрыть защиту Blu-ray и HD-DVD, однако избавиться от меток современными способами не получится. На вашем домашнем компьютере угроза минимальна, но если вы вздумаете загрузить видео в
Интернет, обнаружить вас не составит труда. 

 

На службе сил зла

Очень часто в качестве защиты компании не брезгают использовать технологии, позаимствованные у хакеров, в частности — шпионский софт. Система под названием Fade использует довольно старую технологию исправления ошибок на поцарапанных CD и DVD.
Fade наносит на диск поддельные царапины, и если считывающее устройство их находит, то проигрывает диски, как обычно. При копировании царапины исчезают, и программа-мастер идентифицирует диск как копию. В целом, всё относительно законно, однако Fade прописывается в реестре на автозагрузку и крайне трудно удаляется из системы, что свойственно вредоносным программам. Данную систему, как ни странно, не взломали. Ею просто перестали пользоваться, поскольку она доставляла очень много лишних неудобств. Подобное уже случалось, когда компания Intuit защитила свой продукт
TurboTax-системой Macrovision SafeCast/C-Dilla. Эта система не давала запускать программу без активации, а шпионский компонент позволял программе работать только на одной машине. Не выдержав обвинений в нарушении неприкосновенности частной жизни, Intuit убрала свой шпионский модуль сама.

Показательна также нашумевшая история
Sony
. В 2005 году фирма использовала метод защиты компакт-дисков, известный как
Extended Copy Protection (XCP). Диски с XCP имеют дополнительную дорожку с данными и при первой установке устанавливают скрытую программу, запрещающую копирование дисков. Поскольку эта программа ставится независимо от желания пользователя, маскируется и препятствует своему удалению, многие независимые исследователи сочли её троянцем, потенциально опасным для безопасности пользователя. В результате скандала Sony предложила программу-деинсталлятор и бесплатную замену дисков с XCP, но все проблемы не были решены. 

 

Analog Copy Protection

Победить пиратство на аппаратном уровне – трудная задача. Всё, что может быть услышано или увидено, оказывается, можно записать. Технология ACP препятствует переносу видеофайлов с одного устройства на другое по аналоговым каналам. Технология ACP построена на основе особых импульсов, встраиваемых в видеопоток. Их назначение – сигнализировать приемному устройству, что передачу записывать нельзя. В бытовые аппараты для цифровой видеозаписи, такие как DVD-рекордеры, эта система обычно устанавливается уже на этапе изготовления. Подобная же система была использованы как в HD-DVD, так и в Blu-ray. О взломе этих систем я уже
писал.

 

Атака на P2P

Пиринговые сети закрывают чуть ли не каждый год, а методов борьбы с ними придумано с дюжину. IFPI (Международная федерация фонографической промышленности) старается договориться с интернет-провайдерами об отключении пользователей, бесплатно скачивающих музыку с нелегальных ресурсов. Контракт с провайдером делает это возможным, поскольку в нем прописано право компании прекратить оказание услуг пользователю, если тот нарушает авторское право.

Одной из самых известных акций против пиринговых сетей стало распространение фальшивых mp3. После предварительного сканирования сети на наличие пиратских файлов, в том числе используя технологию «водяных знаков», специальный софт запоминает названия пиратского контента. Затем в сеть выбрасываются те же треки, но с заметно худшим качеством звучания. 

Более изощренным считается использование чисто хакерского софта для борьбы с пиратами. Например, трой, блокирующий компьютер на определённый срок при попытке пользователя загрузить mp3 из пиринговой сети. Да что там блокирующий – обычный троянец или вирус, «заточенный» под mp3-файлы и распространяемый вместе с ними. Официально такие действия попадают под всеми известные статьи, однако на волне борьбы с пиратами, спамерами, распространителями порно продукции и даже хакерами (!) вполне легальны. Ну это как разбомбить отдельно взятую страну за неизвестно кем проведенные террористические акции. Чтоб другие боялись.

Защитники копирайта, совсем больные на голову, предполагают «замедлять соединение» подозрительных пользователей до уровня, на котором пытаться загрузить что-либо бессмысленно. Точнее, речь идёт о ddos-атаке на пользователя, подключающегося к пиринговой сети, а может быть даже выходящего во вполне обычную сеть. В недалеком будущем нас вполне может ожидать список «официально разрешённых сайтов», белые страницы интернета. Можно даже в одной доменной зоне. Соответственно, поход во все остальные уголки интернета будет заканчиваться для вас жёстким взломом, во время которого с вашего компьютера будут удалены все подозрительные файлы.

Конечно, бороться можно с любой системой, и по ту сторону фронта это прекрасно понимают. Настораживает тенденция, которая наблюдается в методах защиты цифровой информации. Сначала пытались понадёжнее спрятать идентификационную информацию, например, записать в неиспользуемые сектора; потом пытались обеспечить надежный канал передачи информации – передавать серверу серийный номер; а сейчас пытаются так или иначе навредить конечным пользователям. И даже не уголовным преследованием (всех посадить всё равно не получится), а чисто хакерскими приёмами, вплоть до спама и спуфинга.

Наступает эра, в которой вас не спасут ни сетевые экраны, ни антивирусы, ни проверенные оси и проги, ни
все знания мира. В эру узаконенного хакерства сопротивляться будет бесполезно. Так что пользуйтесь халявой, пока есть такая возможность и копите деньги. Они вам очень понадобятся.

Оставить мнение

Check Also

Цифровой паноптикон. Настоящее и будущее тотальной слежки за пользователями

Даже если ты тщательно заботишься о защите своих данных, это не даст тебе желаемой приватн…