Kłopoty Wielkiego Brata

Wytwórnie muzyczne i filmowe oraz producenci gier i programów użytkowych patrzą z przerażeniem na rozwój sieci typu peer-to-peer. Z opinią, iż to właśnie wymiana plików prowadzi do spadku liczby sprzedawanych nośników, możemy się zgadzać lub nie. Faktem jednak pozostaje, że kilka milionów komputerów na całym świecie nieustannie pobiera nielegalne kopie filmów, muzyki oraz programów. Nie powinno więc nikogo dziwić, że przemysł rozrywkowy prowadzi walkę z tym zjawiskiem.

Pozwy kierowane przeciw dostawcom Internetu, żądające odcinania użytkowników łamiących prawa autorskie od Sieci oraz blokowania ruchu typu peer-to-peer, a także próby zdelegalizowania oprogramowania służącego do wymiany plików zakończyły się niepowodzeniem. Wytwórniom muzycznym i filmowym nie pozostało więc nic innego, jak tylko ścigać pojedynczych użytkowników wymieniających się plikami.

Najlepiej poinformowani

W praktyce zadanie to nie jest łatwe. Komputerów podłączonych w danym momencie tylko do dwóch najpopularniejszych sieci P2P, czyli eDonkeya i Kazy, jest ok. 5 milionów, a ogólna liczba aktywnych użytkowników sięga 10-14 milionów. Powoduje to, że nawet ustalenie dokładnej listy osób łąmiących prawa autorskie jest skomplikowane. Oczywiście odnalezienie komputerów udostępniających określone zasoby to tylko pierwszy krok. Zebrane informacje o numerach IP hostów oferujących okreś-lone materiały należy następnie powiązać z konkretnymi osobami. Na tym etapie niezbędna okazuje się współpraca z dostawcami Internetu. Oni jako jedyni dysponują informacjami pozwalającymi zidentyfikować użytkowników używających danego numeru IP w określonym czasie.

Wyszukiwanie i gromadzenie danych osób udostępniających nielegalne pliki jest czasochłone i wymaga sporych nakładów, kilka firm zwietrzyło więc niezły interes. Świadczą one usługi polegające na zbieraniu informacji o zbiorach wymienianych w sieciach P2P. Dysponują specjalnie przygotowanym oprogramowaniem, które łączy się z sieciami eDonkey czy Kazaa. Udaje ono zwykłe klienty, lecz w rzeczywistości pobiera tylko dane o użytkownikach udostępniających wybrane pliki. Oczywiście objęcie monitoringiem kilkudziesięciu milionów zbiorów dostępnych w sieciach P2P jest niemożliwe. Obserwacji podlegają więc tylko wybrane pozycje, jak choćby filmy w formatach DivX/XviD czy programy wydawane przez podziemne grupy piratów.

W logach opisanych aplikacji znajdują się nazwy udostępnianych plików, daty ich znalezienia na konkretnych pecetach oraz numery IP komputerów. Warto podkreślić, że powszechnie dziś stosowane w sieciach P2P mechanizmy hashowania plików znacznie ułatwiają to zadanie. Technika ta polega na wyliczaniu dla każdego pliku unikatowej sumy kontrolnej. Dzięki rozpoznawaniu zbiorów na podstawie owego “odcisku palca” użytkownicy mogą pobierać pliki z wielu źródeł, nawet gdy ich nazwy zostały zmienione. Jednak ta sama technologia pozwala też wyspecjalizowanym firmom odszukać w całej sieci np. wszystkie kopie filmu, niezależnie od nadanych im nazw. Mówiąc inaczej, osoba przyłapana na rozpowszechnianiu zbioru o nazwie “Windows2003.rar” nie będzie mogła twierdzić, że wewnątrz archiwum znajdowała się np. własnoręcznie wykonana prezentacja zalet systemu, przygotowana na lekcję informatyki.

Nec Hercules contra plures

Choć zbierane przez przemysł rozrywkowy informacje są dość szczegółowe, nie należy się spodziewać, że zostaną one wykorzystane na masową skalę przeciw internautom. Nie sposób przecież wytoczyć procesów kilku milionom osób rozsianych po całym świecie. Producenci muzyki i filmów używają zgromadzonych informacji raczej w celu prowadzenia kampanii propagandowych. Żądania odszkodowań, skierowane dotychczas do kilkuset amerykańskich użytkowników Kazy, odbiły się głośnym echem w całej Sieci i doprowadziły do chwilowego spadku liczby internautów aktywnie korzystających z systemu Kazaa.

Choć brak jest na to dowodów, wielu użytkowników uważa, że przemysł rozrywkowy prowadzi jeszcze inne działania skierowane przeciw sieciom P2P. Wytwórnie muzyczne są więc oskarżane o wprowadzanie do obiegu tzw. fake’ów, czyli zbiorów udających poszukiwane materiały, lecz w rzeczywistości zawierających nic nieznaczące dane. Ma to utrudniać odnajdywanie internautom prawdziwych multimediów oraz blokować łącza niepotrzebnym ruchem. Sporo zwolenników ma także teoria głosząca, iż za zdarzające się od czasu do czasu awarie serwerów w sieci eDonkey odpowiadają hakerzy pracujący na rzecz wytwórni płytowych.

Więcej:bezcatnews