Читать «Журнал "Компьютерра" №739» онлайн - страница 9

Компьютерра

Потом, правда, выяснилось, что большая часть необычного клипа не является продуктом систем видеонаблюдения, а лишь имитирует его; признали это и участники группы. Причиной неполной реализации замысла стала, по словам одного из музыкантов, нехватка видеоматериала и не всегда удачный ракурс с чужих камер. Впрочем, это не делает идею менее примечательной, и группа вполне заслуженно получила свою минуту славы (на YouTube их клип просмотрели более 100 тысяч раз). Заметим в заключение, что "недокументированное" использование камер наблюдения с применением Data Protection Act несколько лет назад одним из первых опробовал британский сатирик Марк Томас (Mark Thomas). ИК

Принтер как улика

Мы уже писали, что методы выявления пользователей ПО для пиринга, взятые на вооружение правообладателями, далеки от совершенства и сплошь и рядом указывают на ни в чем не виноватых людей (см. "КТ" #736). Исследование, недавно проведенное студентами Вашингтонского университета, помогает объяснить, почему так случается (результаты работы опубликованы на страничке dmca.cs.washington.edu).

Студенты подошли к делу обстоятельно и даже написали небольшой FAQ, объясняющий, что за "зверь" такой DMCA и почему, чтобы получить письмо, уведомляющее о его нарушении, вовсе не требуется что-то нелегально распространять. Исследователи умудрились сделать так, что правообладатели "выявили" множество компьютеров на территории университета, которые якобы расространяли файлы, защищенные авторским правом. На самом же деле они ничего не скачивали. Под подозрение попали даже несколько сетевых принтеров и точка беспроводного доступа!

Осталось только обвинить маршрутизаторы в пособничестве - и получится, ни дать ни взять, организованная преступная группа.

Общий принцип прост: перед скачиванием из пиринговой сети сначала нужно запросить у координирующего узла IP-адреса членов сети, которые уже скачали файл, и лишь затем начать загрузку. Так вот: некоторые методики выявления пиратов учитывают только тех, кто запрашивал адреса, не выясняя, действительно ли они что-то скачивали. Исследователям удалось смоделировать две ситуации, в которых совершенно непричастный человек может попасть под подозрение. В первой требуется, чтобы кто-то "подставил" добропорядочного пользователя, использовав его IP-адрес, - именно так было с принтерами и WiFi-точкой. А вот во втором случае "подстава" может произойти сама собой, из-за динамического выделения адресов, которое практикуют многие провайдеры. За короткий период один "айпишник" может быть назначен нескольким пользователям, что и приводит к путанице.