Выбрать главу

Хочу также подчеркнуть, что это и есть тот самый пресловутый честный пользователь. Она не делает копию для своих соседей. Она не делает копию с целью продать ее с лотка на улице. Она не переписывает фильм на жесткий диск своего компьютера, не кодирует его кодеком DivX и не выкладывает для файлообмена в сети Kazaa. Эта женщина занимается "честным" делом - переводит запись из одного формата в другой. Переписывает на домашнюю видеокассету.

Только вот ничего у нее не выходит. Запись не получится благодаря встроенной DRM-системе от компании Macrovision, которая (по закону) есть в каждом магнитофоне, использующем в видеосигнале пустой интервал вертикальной развертки. Macrovision можно победить с помощью устройства за десять долларов, которое всегда можно купить на eBay. Но наша героиня не знает этого. Она "честная". Технически неискушенная. Не глупая, заметьте, просто наивная.

Исследование о теневых сетях рассматривает такую возможность: там даже предсказывается, как, в конце концов, поступит такой человек - узнает о пиринговой сети Kazaa, и когда в следующий раз захочет достать кинофильм для детей, просто скачает его из сети и запишет на болванку.

Чтобы как можно дальше отсрочить этот день, наши законодатели совместно с крупными правообладателями разработали принципы убийственной политики, именуемой anticircumvention (противодействием обходу ограничений).

Вот как она работает: если установлено ограничение (контроль за доступом) на распространение защищенного авторским правом контента, то снятие этого ограничения незаконно. Незаконно создание средств взлома. Незаконно распространение информации о способах создания таких средств. Один суд даже признал незаконным сообщать кому-либо, где можно узнать о способах обхода ограничений.

Помните закон Шнайера? Любой способен создать настолько сложную криптосистему, что не сумеет найти в ней уязвимостей. Единственный способ обнаружить дыры в безопасности заключается в раскрытии принципов действия системы и приглашении сторонних специалистов для тестирования защиты. Но отныне мы живем в мире, где любой шифр, охраняющий защищенный копирайтом контент, нельзя никому передавать. Именно это и довелось узнать принстонскому профессору Эду Фелтену, который со своей командой подготовил для академической конференции доклад об узких местах SDMI (Secure Digital Music Initiative - Инициативы по защите авторских прав на музыку в цифровом формате) и предложенной звукозаписывающей индустрией схемы установки "водяных знаков". RIAA (Американская ассоциация звукозаписывающих компаний) в ответ пригрозила Фелтену судом, если он попытается копаться в этом. Мы встали на его защиту, потому что Эд относится к тем людям, которые симпатичны обеим сутяжничающим сторонам - безупречный и чрезвычайно приятный человек, так что тогда RIAA отступилась. Счастливчик Эд. Следующему парню уже не могло так повезти.

На самом деле, следующему парню и не повезло. Им оказался Дмитрий Скляров, русский программист, делавший на хакерской конференции в Лас-Вегасе доклад об уязвимостях в формате электронных книг компании Adobe. ФБР посадило его за решетку на целый месяц. Он признал вину и вернулся в Россию (Здесь Доктороу допустил неточность. Освобождение Склярова произошло в результате судебной сделки: прокуратура сняла с него все обвинения в обмен на договоренность об участии программиста в судебном разбирательстве против компании "Элкомсофт". - прим. переводчика), где русский эквивалент Госдепартамента сразу предъявил развернутое официальное предостережение всем русским ученым, посоветовав держаться подальше от американских конференций, так как мы (США) уже явно превратились в такую страну, в которой некоторые уравнения вне закона.