Принтер как улика

Мы уже писали, что методы выявления пользователей ПО для пиринга, взятые на вооружение правообладателями, далеки от совершенства и сплошь и рядом указывают на ни в чем не виноватых людей (см. "КТ" #736). Исследование, недавно проведенное студентами Вашингтонского университета, помогает объяснить, почему так случается (результаты работы опубликованы на страничке dmca.cs.washington.edu).

Студенты подошли к делу обстоятельно и даже написали небольшой FAQ, объясняющий, что за "зверь" такой DMCA и почему, чтобы получить письмо, уведомляющее о его нарушении, вовсе не требуется что-то нелегально распространять. Исследователи умудрились сделать так, что правообладатели "выявили" множество компьютеров на территории университета, которые якобы расространяли файлы, защищенные авторским правом. На самом же деле они ничего не скачивали. Под подозрение попали даже несколько сетевых принтеров и точка беспроводного доступа!

Осталось только обвинить маршрутизаторы в пособничестве - и получится, ни дать ни взять, организованная преступная группа.

Общий принцип прост: перед скачиванием из пиринговой сети сначала нужно запросить у координирующего узла IP-адреса членов сети, которые уже скачали файл, и лишь затем начать загрузку. Так вот: некоторые методики выявления пиратов учитывают только тех, кто запрашивал адреса, не выясняя, действительно ли они что-то скачивали. Исследователям удалось смоделировать две ситуации, в которых совершенно непричастный человек может попасть под подозрение. В первой требуется, чтобы кто-то "подставил" добропорядочного пользователя, использовав его IP-адрес, - именно так было с принтерами и WiFi-точкой. А вот во втором случае "подстава" может произойти сама собой,



14 из 130