Укрощая Сеть

"Информация должна быть свободной. Интернет неподконтролен." – мы слышали эти лозунги так часто, что уже почти поверили в их справедливость. Но все же, ИНТЕРНЕТ ВПОЛНЕ КОНТРОЛИРУЕМ, и тот, кто думает иначе, лишь ускоряет наступление дня, когда Сеть будет чересчур подконтрольна, причем подконтрольна людям с отнюдь не добрыми намерениями и по отнюдь не позитивной причине.

В декабре прошлого года, некто Винсент Фалько, 28-летний программист из Вест Палм Бич, Флорида, выпустил первый вариант своей виртуальной версии “домашнего зверька” под названием BearShare. BearShare – проект, который поддерживает организацию абсолютно децентрализованного доступа к файлам – что позволяет тысячам пользователей Интернет находить друг друга в бесконечных просторах Сети, выискивать на хард-драйвах коллег нужные им файлы и обмениваться ими безо всякого за тем наблюдения и контроля. Бесплатная для загрузки, скачаная миллионы раз, BearShare явилась прямо-таки плевком в лицо музыкальной, кино и полиграфической индустрии. Посудите сами: по прошествии шести месяцев после выхода версии 1.0, десятки тысяч песен, фильмов, видеоклипов и текстов уже свободно курсировали по Сети ежедневно. И так как линк, по которому можно свободно скачать себе данную программу, постоянно меняется (специально для того, чтобы BearShare стала доступным как можно большему числу пользователей), Фалько имеет все основания заявить о том, что "представители индустрии не смогут навредить системе, ибо она не имеет одной центральной точки для атаки". Другими словами, он имеет в виду, что BearShare уже не остановить.

И это абсолютно справедливо, если рассуждать в духе Фалько. BearShare стала еще одним примером, согласно этой точке зрения, способа, которым цифровая технология незаметно повергает наземь все тщетные попытки каким-то образом урегулировать потоки информации. "Вы не сможете запретить людям выкладывать что-либо в Сеть, – уверяет Фалько. – И коль уж в Сети что-то имеется, вы не сможете запретить этому повсеместно и беспрепятственно распространяться."

Интернет не остановить! Потоки данных никогда не заблокировать! Эти свободомысленнические лозунги, иллюстрируемые периодическим появлением программного обеспечения вроде BearShare, уже стали абсолютной догмой для неожиданно большого числа пользователей Сети. Все эти люди считают, что правительства и корпорации, конечно, могут попробовать подчинить себе цифровые технологии, но этого никогда не случится, потому что... информация должна быть свободной. Потому что, во фразе, авторство которой принадлежит известному интернет-активисту Джо Гилмору, Сеть расценивает цензуру как прямую угрозу и не обращает на нее внимания, обходя ее. Законы, полиция, правительства и корпорации – все они бессильны перед постоянно изменяющимся, бесконечно разветвленным, безгранично огромным потоком данных, который называется Интернет. Для поколения, выросшего на 1984, Cointelpro и Матрице, образ глобального пространства, территории свободомыслия, где люди всегда могут сказать и сделать то, что им хочется, обладает особенной, ярковыраженной эмоциональной притягательностью. Удивительно, что идея неотъемлемой неподконтрольности Интернет пришла в масс-медиа из киберпанковых рассказов и техноанархистских статей, в избытке появлявшихся на закате 80-ых. Лейтмотивом дискуссии вокруг Napster, к примеру, стало утверждение о том, что, дескать, подавать в суд на компанию, осуществляющую обмен файлами, не выгодно для звукозаписывающей индустрии, так как, инициированная шумом вокруг Napster, в Сети все равно появится новая, еще более продвинутая система обмена файлами, и ее уже невозможно будет остановить. И вот, внезапное появление BearShare – наравне с LimeWire, Audiogalaxy, Aimster и огромным количеством похожих программ для обмена данными через Интернет, выглядят лишь как подтверждение всего вышесказанного.

Однако, мнение о том, что Интернет не подвластен никаким правительствам по определению – есть скорее надежда на то, что так есть, нежели доказанный факт. И основывается сия распространенная ошибка на трех широкопринятых заблуждениях, каждое из которых стала просто таки догмой для интернетчиков. Первое, Сеть считается слишком международной для того, чтобы объять ее целиком: всегда найдется местечко для того, чтобы любой желающий смог поставить сервер и распространять все, что его душа пожелает. Второе, Сеть слишком разветвлена и взаимосвязана для того, чтобы ограничивать ее: если у кого-то есть нечто, он или она всегда могут сделать это доступным для миллионов остальных. Третье, Сеть наполнена хакерами: любая попытка проконтролировать что-либо будет незамедлительно изведена на нет всемирной армией этих трудолюбивых любителей, и пути обхода неумелой цензуры тут же будут известны каждому школьнику. К сожалению, нынешние свидетельства говорят о том, что два из этих трех аргументов неподконтрольности Интернет – полностью несправедливы; третее, не смотря на то, что звучит вполне убедительно, при ближайшем рассотрении оказывается немного неуместным. В результате, весь мир уже вполне может находиться на пути к более организованному электронному будущему – такому, в котором Интернет может быть и будет контролируем. Таким образом, главным вопросом оказывается не то, будет ли Сеть регулируема и контролируема, а то – каким образом и кем все это будет осуществляться.

Потенциальные последствия чудовищны. Вскоре, как сейчас повсеместно принято считать, Интернет превратиться в универсальную библиотеку/кинотеатр/кабинку для голосования/магазин/газету/музей/концертный зал – футуристический вариант древнегреческой агоры, пространства, где коренятся и исполняются все коммерческие, политические и культурные функции демократического общества. Утверждая, что цифровая технология неизбежно переступает через все авторские права, Фалько и его последователи своими небрежными действиями неотвратимо приближают возможность того, что, скорее всего, управление всемирной интеллектуальной собственностью, которой станет Интернет, будет происходить не посредством беспорядочного и открытого демократического процесса, но по частным договоренностям между большими корпорациями. Если довести эту перспективу до логического конца – никому уже не понадобится быть фэном BearShare.

Миф #1: Интернет слишком интернационален для того, чтобы его контролировать.

На первый взгляд, Swaptor выглядит чем-то, вышедшим как раз из киберпанк-новеллы. Замкнутый сервис для обмена музыкой, наподобие того же Napster, он выглядит специально созданным во избежание нападок звукозаписывающих компаний. Сама компания располагается в затерянном карибском государстве Сент-Киттс Энд Невис, ее основатели обдуманно пожелали остаться неизвестными широкой публике, есть лишь только единственный почтовый адрес в виде ящика на почтовом отделении небольшого городка Чарльзтаун, что на Невисе. Создатели Swaptor выглядят полностью позаботившимися о конфиденциальности и о выживаемости своей конторы, несмотря на все существующие запреты и национальные законы – ведь в конце концов, Интернет слишком распространен по всему миру, для того чтобы его контролировать, верно?

Действительно, Swaptor выглядит вполне защищенным. Невис, согласно представителю компании Джону Симпсону, "имеет отличные корпоративные законы для проведения международного бизнеса." Вероятно, он имеет в виду тот факт, что Невис еще не ратифицировал конвенцию Всемирной Организации По Охране Частной Собственности, или конвенцию WIPO о литературных и музыкальных произведениях и фонограммах, документы, которые распространяют на Интернет международные правила об авторских правах. Как результат - Swaptor выглядит неуязвимым ни для локальных, ни для международных законов.

Основатели Swaptor "пока пожелали остаться неизвестными", если верить Симпсону. Они не желают открывать себя для того, чтобы грести деньги: ресурсы компании располагаются в оффшорном банке Nevis International Trust, который скооперирован с удачливым концерном, занимающимся азартными онлайн-играми - Online Wagering Systems. При поддержке рекламных вливаний, утверждает Симпсон, Swaptor приносит прибыль с самого момента своего появления в феврале сего года.

В представлении сетевых энтузиастов, этакие райские оффшорные уголки наподобие Невиса – просто цветущие золотом сады для тех, кто пытается зарабатывать столь сомнительным бизнесом. Но так ли это? У Napster в расцвете его деятельности имелось окола полутора миллионов одновременно подключившихся пользователей, которые генерировали огромный трафик; а головной офис компании располагался в Силиконовой Долине, откуда и осуществлялось все необходимое управление этим бесконечным потоком коннекций. Swaptor же, напротив, расположен на Невисе. Исключительная пропускная способность сетевого канала там обеспечивается Восточно- Карибской волоконно-оптической системой, которая проходит через 14 островов различных государств, включая Тринидад, Венесульское побережье, Тортолу, неподалеку от Пуэрто-Рико. Тем не менее, эта, уже полностью налаженная и должным образом функционирующиая система, даже будучи модернизированной, обладает ограниченными возможностями – всего этого не достаточно, чтобы пробиться через все преграды, препоны и сложности, которые обычно возникают при трафике сервиса обмена файлами большого объема. И именно поэтому, как оказывается, весь “оффшорный” сервис Swaptor на самом деле расположен в... штате Виргиния. И решись какой-нибудь представитель звукозаписывающей индустрии засудить Swaptor, ему вовсе не нужно было бы полагаться на какие-то спецслужбы или долго изучать технологию и описания принципов действия Swaptor – широко доступное ныне программное обеспечение без труда могло бы отследить трафик Swaptor и самым четким образом выявить, что самый главный каталог доступных файлов расположен на пяти серверах, которые находятся всего лишь в нескольких милях от Вашингтона, всемирного центра музыкальной индустрии, где также расположена штаб-квартира Звукозаписывающей Ассоциации Америки. (общедоступные программы для мониторинга -- Traceroute и какой-нибудь sniffer -- могут быть бесплатно скачаны с тысяч веб-сайтов) Да и сам сайт Swaptor, с которого пользователи скачивают программу-клиент, расположен на сервере одной малазийской компании, с явным нарушением международных норм по отношению к авторским правам.

Так что, на примере Swaptor становится ясно, что теоретически, Сеть может быть доступна из любой точки земного шара, но на практике, большинство таких труднодоступных далеких тихих уголков просто не имеют должного в таких случаях оборудования. И если люди и располагают свои сервисы в дальних краях, то конкретные места расположения серверов могут быть определенно отслежены. "Я не думаю, что большинство людей ясно представляют себе, как легко вычислить местоположение тех или иных вещей в Сети, - говорит Дэвид Уикли, программный инженер и ветеран индустрии интернет-музыки, который в течении нескольких минут выследил серверы Swaptor специально для этой статьи. – При помощи простейшего ПО... и за совсем ничтожный промежуток времени вы можете найти огромнейшее количество информации о том, что действительно из себя представляет тот или иной сервис."

Главная задача – установить месторасположение злодея, потом уже компании и правительства имеют испытанный набор средств для борьбы с подобными – и в самое ближайшее время этих средств станет еще больше. Согласно утверждениям Йэна Бэллона, представителя адвокатской конторы Manatt, Phelps and Phillips, расположеной в Силиконовой Долине, и входящей в состав комитета Американской Ассоцииации Адвокатов по соблюдению законности в киберпространстве, даже если оффшорные фирмы вполне легальны у себя в стране, их владельцы "лучше б не показывались на территории Соединенных Штатов". Не только потому, что таким образом они рискуют потерять все свои активы в этой стране, но также поставить под угрозу и любые формы дохода, получаемые ими от любых других представителей американского бизнеса. "Любые доходы, получаемые ими отсюда, могут быть предметом иска, " – говорит Бэллон (данная статья писалась незадолго до наделавшего столько шума дела Дмитрия Склярова. Как в воду смотрел автор, правда? ;) – прим. редактора)

В будущем, вероятно, область досягаемости законов будет расширяться. Гаагская Конференция по частному международному законодательству полна решимости ужесточить возможные меры легального прессинга против проектов наподобие Swaptor - "это будет твердый свод законов, которые в корне изменят Интернет", если верить фразе Джеймса Лава, главы общественного объединения Consumer Project on Technology. (Проект закона будет обсуждаться на дипломатическом совещании в рамках Конференции уже в следующем году) Сделав возможным применение закона любой отдельно взятой страны к любому сайту, расположенному на территории этой страны, закон приведет, как предупреждает Лав, - "к огромному уменьшению свобод в Сети, снижению частного присутствия в ней, и схождению на нет национального суверенитета."

Проще говоря, вместо того, чтобы быть гарантией свободы, глобальная природа Интернет может стать предпосылкой к усилению правительственного и корпоративного контроля повсеместно.

Миф #2: Сеть слишком разветвлена и взаимосвязана для того, чтобы ее контролировать.

А еще задолго до BearShare появилась Gnutella, программа, написанная Джастином Франкелем и Томом Пеппером. Франкель и Пеппер были двумя ключевыми фигурами в Nullsoft, маленькой софтверной фирме, которую впоследствии (в июне 1999) приобрела America Online где-то за $80 миллионов. Вместо того, чтобы спокойно почивать на лаврах подобной сделки, Франкель и Пеппер, наблюдая за восхождением Napster, заинтересовались подобными возможностями обмена файлами. И когда сетевые администраторы колледжей попытались блокировать использование последнего на студенческих кампусах, Франкель и Пеппер примерно за две недели создали Gnutella, программное обеспечение для обмена файлами, которое невозможно заблокировать. Они выпустили экспериментальную, еще недоработанную версию 14 марта прошлого года. К удивлению парочки, спрос на систему был столь велик, что неподготовленному Пепперу пришлось поспешно убрать веб-сайт, с которого предлагалось скачать программу уже вскоре после того, как он был запущен в оборот. И уже через несколько часов после выхода Gnutella растерянные AOL открестились от проекта Франкеля и Пеппера, как от "несанкционированнного частного проекта."

Однако, было поздно. Посадить вырвавшуюся на свободу кошку обратно в мешок в условиях Интернет было не совсем просто, так как тысячи людей все-таки успели скачать Gnutella. Программисты-любители проанализировали код и разместили кучи никак не связанных с ее создателями и AOL версий на вновь созданных веб-сайтах Gnutella. В отличии от Napster или Swaptor, Gnutella дает возможность каждому пользователю в реальном времени искать нужные файлы на жестких дисках других пользователей. При этом компьютеры пользователей соединялись непосредственно друг с другом, без взаимодействия с какими-либо мощными центральными серверами, образуя peer-to-peer-сеть без единственной, даже теоретически, цетральной точки. В результате – система не обладает неким единым основанием для атаки, не выходит из строя по причине отказа основного центра, а также не имеет никакой штаб-квартиры или представительства для юридических на нее нападок. "Gnutella выдержит атаку целой стаи голодных законников, – такие лозунги размещены на сайте Gnutella News. – Остановить ее абсолютно невозможно."

Peer-to-peer-сети обладают рядом важных особенностей, в частности, возможностью поиска документов в реальном времени, в отличие от подобного поиска в чрезвычайно медленно компилирующихся каталогах поисковиков наподобие Google и HotBot. Находясь под впечатлением этих возможностей, даже столь продвинутые корпорации, как Intel и Sun Microsystems в некоторой степени приняли на вооружение технологию peer-to-peer. И что любопытно, как противники, так и те, кто поддерживает peer-to-peer-сети, столкнулись с абсолютной невозможностью их блокирования. "Единственный путь остановить это (имеется в виду Gnutella), - говорит Томас Хэйл, бывший главный управляющий фирмой, специализирующейся на веб- музыке, WiredPlanet, - полностью отключить Интернет."

Подобные аргументы повторялись тысячи раз во всевозможных интернет-рассылках, форумах и прессе. Но заявления о неподконтрольности peer-to-peer делаются теми, кто не берет в расчет то, как взаимодействуют компьютеры в реальном мире, и то, что абсолютно децентрализованая сеть также абсолютно нефункциональна. В результате, сегодняшние Gnutella-сети работают немного по другой схеме, чем нежели то задумывалось их теоретиками изначально.

Прежде всего, каждый пользователь Gnutella никоим образом в буквальном смысле не подключен ко всем остальным пользователям – это было бы далеко превыше возможностей домашних компьютеров. Вместо этого, фэны Gnutella присоединены лишь к нескольким другим машинам в сети, какждая из которых, в свою очередь, присоединена к нескольким другим, и так далее. Таким образом, вся сеть целиком состоит из сотен или тысяч пересекающихся локальных групп. Когда пользователь ищет какой-либо файл, будь то копия Библии, бутлег A.I. или таинственные документы об убийствах, каждая машина посылает запрос своим соседям, которые проводят поиск на своих жестких дисках, отмеченных для подобного поиска. И когда соседи находят то, что запрашивалось, они посылают сию добрую весть назад первой машине. В то же время, они посылают запрос далее, следующему компьютеру, подключенному к Gnutella, и тот, в свою очередь, повторяет процесс. Продвигаясь по сети, поиск повторяется на тысячах машин – что почти всегда ведет к большим проблемам. Согласно декабрьскому отчету Келли Трулава из Clip2, калифорнийской консультативной группы, которая специализируется на анализе сетевой производительности, типичный запрос на поиск от Gnutella имеет величину примерно 70 байт, что эквивалентно относительно небольшому компьютерному файлу. Но при всем при том, подобных запросов огромное количество – примерно по 10 запросов в секунду, поступающих от каждой машины, к которой пользователь присоединен. Вдобавок, имеет место постоянный поток ping-сообщений. Затапливаемые подобными сообщениями, 56-килобитные модемы, посредством которых большинство людей присоединено к Интернет, очень быстро перегружаются. Широкополосные линки выручают совсем ненамного – скорость процессинга все равно зависит от пользователей с более медленной скоростью коннекта, и того, как быстро они смогут пропустить запрос о поиске через себя.

В этом плане BearShare (и впоследствии, более поздние версии Gnutella) продвинулась чуть дальше, Винни Фалько устранил этот недостаток – программа автоматически группировала пользователей согласно их возможностям, скорости коннекта и возможности оперативно реагировать на запросы, таким образом направляя больший трафик через более быстрые машины. Эти более мощные серверы соединены в "основные" цепи, которые обслуживают большинство запросов Gnutella. Далее, продолжая свои исследования, Clip2 разработали специальные "рефлекторы" – большие серверы, внедренные в сеть Gnutella, оперирующие полными списками файлов, имеющихся на соединенных с ними машинах и постоянно получающие запросы на поиск на них. Но когда рефлектор получает подобный запрос, он совсем не передает его своим соседям, а сверяет запрос со списком в собственной памяти и выдает собственное сообщение - "да, на компьютере X имеется такой файл". Также, дабы ускорить, процесс коннекта в Gnutella, несколько групп создали так называемые "host caches"- серверы, которые хранят списки присоединенных машин, дабы избежать долгого и нудного процесса постоянной проверки – кто еще находится в онлайне.

С подобными усовершенствованиями, сети, подобные Gnutella, завоевали популярность. Napster, испытывающий известные проблемы с законом, согласно сообщениям консалтинговой фирмы Webnoize, потерял 87 процентов своего трафика только в период с января по май. В то же время, LimeWire, еще одна компания, поддерживающая Gnutella, отрапортовала о том, что число пользователей Gnutella выросло за тот же период примерно на 10%. "Сеть расширяется и крепнет, как результат – растущее число пользователей. – говорит Трулав, - "И представители соответствующей индустрии должны иметь это в виду."

Проблема всех этих нововведений состоит в том, что они переиначивают всю изначальную иерархию сети. Gnutella, некогда децентрализованная, сейчас имеет солидный основной стержень, состоящий из важных компьютеров, центральных каталогов, и постоянных входных серверов, которые делают ее весьма похожей на Napster. "Мы возвратили людям все то, что, как они думали, уже безвозвратно потеряно, - говорит Джин Кэн, ведущий программист peer-to-peer-проекта Sun. – За легкость в использовании всегда приходится платить, и в этом случае заплатить придется именно тем, что появилось несколько моментов, которые могут существенно повлиять на жизнеспособность сети в целом."

Таким образом, несмотря на то, что сети, подобные Gnutella, созданы неконтролируемой бесформенной массой бунтарей-индивидуалов, они вполне могут быть распознаны, определены их центральные точки в качестве целей для устроения им всевозможных проблем, от полного их устранения до предъявления судебных исков. Главные цели в таком случае – центральные машины, которые, согласно разработчикам peer-to-peer, могут распознаваться обычной рассылкой многочисленных запросов на поиск. Проследив ответы и просчитав количество прыжков от компьютера к компьютеру, становится возможным не только узнать интернет-адрес важной точки, но также и точно распознать ее местоположение внутри сети.

С того момента, когда центральные машины распознаны, компании и правительства располагают потенциальным важным оружием против них – инструментами своих интернет сервис-провайдеров. "Интернет сервис- провайдерам всегда выгодно ограничивать возможности пользователей, в особенности если они занимаются чем- то, что противоречит существующим законам, - говорит Джул Сигалл, адвокат, представляющий права правообладателей в фирме Arnold and Porter. – И если вы доведете до их сведения, что их клиенты делают что-то нелегальное, они с радостью ограничат их возможности практически без ущерба своему финансовому состоянию." ISP, естественно, не хотят пугать своих клиентов какими-то санкциями, но при наличии соответствующего предупреждения от властей они просто будут вынуждены работать более плотно с теми, передачей и хранением чьего контента они занимаются.

Как заметил Бэллон из Manatt, Phelps & Phillips, у трафика Gnutella, как и у любого другого типа трафика, есть свой распознаваемый цифровой "отпечаток" (говоря техническим языком, пакеты Gnutella могут быть идентифицированы по своим заголовкам.) Компании, занимающиеся контентом, уже вполне успешно осваивают возможности распознавания передаваемых файлов. В результате, по мнению того же Бэллона, результат нетрудно себе представить: "В один прекрасный момент, студии, лэйблы и издатели просто- напросто отсылают в America Online список вещей, которые должны быть блокированы – и 40% всех пользователей Интернет страны больше не могут принимать участие в построении сетей Gnutella. Такая же манипуляция проделывается с EarthLink и MSN, в результате чего мы имеем поразительное уменьшение количества доступных системе пользователей." Кстати сказать, правительства Китая и Саудовской Аравии уже успешно применили похожую систему для достижения своих политических целей.

Возможно, осознав, что Gnutella не может избежать контроля всевидящего ока сторонников соблюдения авторских прав, неутомимые хакеры все еще продолжают поиски более приемлемых в данной ситуации решений. Поставив перед собой цель создать рай для свободы слова, шотландский активист-программист по имени Йэн Кларк в 1999 году начал работу над подобной Gnutella сетью под названием Freenet, которую будет гораздо сложнее контролировать, потому что она будет кодировать все файлы и распространять их кусками, которые постоянно меняют свое расположение. Не удивительно, что этот проект привлек усиленное внимание масс- медиа. Но система, при детальном изучении ее нынешнего состояния, оказалась не столь совершенной – в основном, из-за недостаточного на данный момент количества пользователей. Ищущий просто не находит того, что ему необходимо. (Большинство нынешних пользователей Freenet – порнофэны и, если верить Кларку, китайские диссиденты, которые таким образом пытаются уклониться от официальной цензуры.) И даже если Freenet не потонет в пучинах беззвестности и бахвальства, провайдеры интернет всегда смогут найти нужное средство против него – просто запретив Freenet как обычную неподдерживаемую возможность, наподобие того, как многие нынешние провайдеры не поддерживают telnet, Usenet и многие другие более-менее популярные сервисы.

Миф #3: Сеть слишком наполнена хакерами, и оттого не может контролироваться.

Это был классический акт высокомерия. Secure Digital Music Initiative, консорциум, состоящий приблизительно из 200 технологических фирм и звукозаписывающих компаний, убедил себя в том, что программное обеспечение, которое он разработал для того, чтобы остановить нелегальное копирование музыки, настолько безупречно, что в сентябре появилось "открытое письмо цифровому сообществу", в открытую призывающее хакеров мира попробовать сломать ПО их производства. Результатом, как несложно догадаться, явилось полное фиаско – за три недели, как минимум три хакерских группы сломали код, и подсказки по поводу того, как это делать, повсеместно появились в Сети. Таким образом, сетевая сказка стала реальностью: любая попытка контроля за потоками цифровой информации потерпит поражение, потому что всегда найдется кто-то, кто найдет обходной путь и покажет всем остальным в Сети, как сделать то же самое.

"Не существует никаких технических средств для преодоления этого, - говорит Брюс Шейнер, со-основатель Counterpane Internet Security. – Люди пытались надежно закрыть цифровую информацию с тех самых пор, как существуют компьютерные сети, но так никогда и не достигли успеха. Рано или поздно, всегда находится кто- то, кто знает, каким образом подобрать ключ."

Но для сокрытия цифровой информации может оказаться полезным не только программное обеспечение, но вполне возможным представляется построение каких-то контролирующих устройств именно в аппаратной части компьютера, и уже существуют технологии, позволяющие устанавливать именно hardware-защиту на таком уровне, что сломать ее представляется практически невозможным. "Я могу написать программу, которая позволит вам снять защиту копирования на файле с музыкой, - говорит Дэн Фармер, независимый консультант по компьютерной безопасности из Сан-Франциско. – Но я никогда не смогу создать программу, которая припаяет что-нибудь «лишнее» к вашей сетевой карте."

Другими словами, те, кто утверждают, что Сеть не может контролироваться потому, что кто-нибудь из многочисленных хакеров планеты обязательно взломает любую из вновьсозданных систем защиты, попросту не берут в расчет то, что Интернет прежде всего основывается на использовании определенного железа, и железо это, по большей своей части, есть продукт решения о выборе рынков сбыта, нежели продукт, имеющий целью определенное техническое задание. Возьмем, для примера, защиту содержания медиа, которые могут быть записаны на какой-либо носитель. Предложение IBM, Intel, Toshiba и Matsushita Electric, вышедшее в апреле сего года: эти четыре компании разработали комплекс мер по расширению системы для идентификации, уже использующейся в DVD-дисках и DVD-плейерах, для того, чтобы она распространялась на карты памяти, портативные устройства хранения данных и, вероятно, жесткие диски компьютеров. Согласно этой схеме идентификации, люди, которые скачивают музыку, видео, или любые другие материалы, являющиеся объектом применения законов об авторских правах, смогут проигрывать их только на устройствах с соответствующими идентификационными кодами.

В дополнение ко всем ограничениям на неавторизованное использование копий, было объявлено, что данная технология сможет согласовываться с другой, вызывающей меньше противоречий практикой – резервным копированием с одного жесткого диска на другой. Однако, в подтверждение всех противоречивых слухов, ходивших по поводу технологии, было объявлено, что компании замораживают работы по проекту, хотя он должен был быть объявлен как промышленный стандарт уже в феврале. Одно было объявлено в четкой форме – исследования прекратились не по причине того, что данная система не оправдала себя в действии, а из-за того, что оказалась коммерчески невыгодной. Таким образом, эта, и подобные ей схемы, основанные именно на hardware, имеют весь потенциал для того, чтобы радикально ограничить многое из того, чем люди пользуются, будучи в сети.

Некоторые методы защиты информации через hardware уже сейчас существуют. Стивен Кинг выпустил свою электронную версию книги “Оседлав пулю” в марте прошлого года, и вышла она в двух специфических вариантах – первый файл мог быть прочитан только на специальном электронном устройстве (электронной книге); другой же – мог читаться и на компьютерном мониторе. Даже то, что текст был бесплатно выложен на Amazon.com, не помогло многим пытавшимся сломать кодировку. Распространение шло из Швейцарии и продолжалось три дня, и версия файла, предназначавшаяся для электронных книг, так по сей день и не была сломана, потому что подобные книги, в отличии от компьютеров, не способны одновременно делать две вещи. "Используя компьютер, вы всегда можете запустить одну программу для того, чтобы обхитрить вторую, - говорит Мартин Эберхард, бывший глава NuvoMedia, фирмы-производителя Rocket eBook. – Когда книга находится на экране монитора, это говорит о том, что где-то существует видео-память, и всегда найдется кто-то, кто знает, как в нее проникнуть, и как добыть оттуда все, что ему необходимо."

С другой стороны, электронные книги Эберхарда сознательно создавались с намеренно невозможной многозадачностью. Справедливо, что электронным книгам будущего вполне по силам будет многозадачность, но в этом случае издатели могут не захотеть продавать лицензии на свои произведения производителям подобных книг, также как киностудии смогут не предоставлять свои фильмы для использования на DVD-плейерах,не отвечающих определенным требованиям. Та же ситуация и с компьютерами, по мнению Эберхарда, они должны быть подвергнуты некой "реконструкции", но с добавлением hardware, которое будет отвечать за специфические контролирующие функции. "Если человеку надо будет изрядно покорпеть над материнской платой своей машины для того, чтобы иметь возможность рассылать бесплатную музыку, - говорит он, - то я уверен, что в Интернете будет бесплатной музыки гораздо меньше... Это решение, конечно, не слишком симпатично смотрится со стороны, но оно определенно будет работать и работать эффективно."

Конечно же, покупатели будут стремиться избегать покупки продукции, которая причиняет им неудобства. Самый ходовой пример – это цифровые аудио-магнитофоны, в которых было предусмотрено такое количество всевозможных наворотов для соблюдения авторских прав, что покупатель, в конце концов, отверг этот продукт. Но следует сказать также, что компании, вовлеченные в индустрию цифровых медиа, не смогли эффективно и внятно обосновать свое устройство, дабы конгресс США принял соответсвующее положение в пользу подобных устройств. С другой стороны, конгресс вполне может обязать отдельных “сомневающихся” производителей устройств выпускать технику, соответствующую требованиям закона. Если hardware-индустрия отказывается производить устройства, защищенные от нелегального копирования, по словам Джастина Хьюгса, специалиста по интернет-законодательству Лос-Анджелесского университета, подобное решение Конгресса лишь "вопрос времени". И если Интернет оказывается сложным для контроля, "вам придется смириться с законодательством, принуждающим выпускать оборудование, соответствующее определенным правилам, примерно так, как мы заставляем производителей автомобилей соблюдать некоторые меры по предупреждению загрязнения воздуха и снижению выбросов в атмосферу." "Утверждать то, что имеющая место технология подразумевает собой некую анархическую утопию – это всего лишь технологический детерминизм, - рассуждает он, - Мы должны проигнорировать подобные аргументы, так как настоящий вопрос не в том, будет ли обуздана Сеть, а в том, почему и как мы ее обуздаем.”

Сейчас мы находимся на начальных стадиях переноса большинства социальных функций – работы, социальной сферы, походов по магазинам, политической активности – из того, что обитатели Интернет в шутку называют "мясной сферой" в виртуальное пространство. В реальном мире все эти функции регулируются сводом правил и культурных норм, которые, в большинстве своем, приняимаются многими. Некоторые абсолютисты, стоящие за свободу слова и информации, не поддерживают законы, но в большинстве своем общество уверено, что последствия рассуждений подобных личностей могут быть ужасны и приведут к нарушению баланса и прямым посягательствам на частную собственность любого человека. Нормы, регулирующие Интернет, также не должны восприниматься всеми в штыки. "Когда все по соседству в онлайне, неплохо иметь своего полицейского на посту," – говорит Шнеёер.

Риск, конечно же, есть – риск превратить Интернет в место идеального контроля, цензуры и наблюдения, вместо того, чтобы сделать его храмом абсолютной свободы. Парадоксально, но миф о подобной, ничем не стесненной онлайн-свободе, может даже ускрить приход сего нежелательного варианта. "Правительства всего лишь собираются установить свои правила, - говорит Хьюгс, - и если вы будете все свое время посвящать тому, чтобы с ними бороться, то у вас может не оказаться времени на то, чтобы подумать и оценить, насколько эти правила на самом деле хороши."

Другими словами, хакеры могут оказаться злейшими врагами самим себе. Утверждая о том, что Сеть – абсолютно неконтролируема, они абстрагируют себя от постепенного и незаметного процесса создания системы, которая единожды установит полный контроль над Интернет. Пытаясь опрокинуть любую попытку установить правила, они неотвратимо позволяют уже другим правилам налагаться на самих себя. Корпорациям нет смысла вредить людям, но глупо было бы думать, что их интересы будут всегда совпадать с интересами публики. Лучший способ уравновесить попытки Больших Денег неотвратимо, и зачастую, непонятно по каким причинам, заставить Сеть функционировать не в хаотическом, вздорном режиме, а в режиме разумного демократического управления, и возмущение рядовых пользователей – заставить тех, кто верит в безграничные возможности неисчислимой орды всемогущих хакеров, взглянуть на ситуацию ясными непредубежденными глазами. И один из важнейших шагов к разумно упорядоченному онлайновому будущему – отрицание устойчивого мифа о том, что информация должна быть свободной.

Чарльз Манн, MIT Enterprise’s Technology Review, перевод Дениса Матвеева



Сетевые решения. Статья была опубликована в номере 01 за 2002 год в рубрике sysadmin

©1999-2024 Сетевые решения