Dolgin.indb
Шрифт:
Существует несколько способов, с помощью которых музыкальная
индустрия противодействует интернет-пиратству: 1. Технологическая защита музыки;
2. Применение антипиратского ПО;
3. Информационно-разъяснительная работа среди населения; 4.
Развитие легальных музыкальных сервисов и сотрудничество
с интернет-провайдерами;
5. Судебное преследование нелегальных файлообменных сервисов
и частных лиц – их пользователей76;
6. Лоббирование законов, направленных
76 См. приложение 2.
77 См. приложение 2.
526
ПРИЛОЖЕНИЕ 1: МАРКЕТИНГ МУЗЫКАЛЬНЫХ ЗАПИСЕЙ
10.1. Техническая защита контента78
Музыку стремятся защитить как до ее выпуска на рынок, чтобы из-
бежать ранней утечки, так и после, пытаясь предотвратить мас штабное
неавторизованное копирование79. Ставка делается на DRM-техноло-
гии (технологии управления цифровыми правами). Стараясь не су-
жать спектр возможностей потребителей (таких, как стриминг, арен-
да треков, запись на CD-R), DRM препятствует неконтролируемому
копированию.
Технологии контроля за копированием используются не только
для звукозаписей, но и для DVD, компьютерных игр, программного
обеспечения.
10.1.1. Принципы защиты
1. Маркировка битов. К контенту добавляется цифровой эквива-
лент водяного знака, позволяющий идентифицировать право-
обладателя. Сам по себе водяной знак не препятствует незаконно-
му распространению, однако он позволяет установить истинного
владельца материала и помогает выйти на источник нелегальной
дистрибьюции80. Существует несколько технологий нанесения во-
дяных знаков: при одних трудно убрать метки без ущерба для зву-
чания («жесткий» водяной знак), в других это возможно («мягкий»
водяной знак) – например, при сжатии в MP3. Можно использовать
обе разновидности водяных знаков при выпуске CD и сделать так, чтобы лицензированные портативные плееры не воспроизводили
цифровую музыку, в которой имеется только «жесткий» водяной
знак и отсутствует «мягкий». «Жесткий» знак свидетельствует о
том, что музыкальный продукт только появился на рынке, а от-
сутствие «мягкого» указывает на, что файл мог быть скопирован.
2. Присоединение битов. Копия первого поколения содержит отмет-
ку о том, что это именно копия, а не оригинал. Если на оборудо-
78 Th
e Digital Dilemma: Intellectual Property in the Information Age. National Academies Press, 2000.
79 На многоразовые CD-R диски можно скопировать 200 альбомов за меньшее вре-
мя, чем требуется для записи единственной C90-кассеты.
80
изменений в некоторых цифровых сэмплах. Человеческое ухо не способно уло-
вить разницу. Но эти изменения легко считываются специальной компьютерной
программой. Можно принять решение, например, что последние 2 бита в каждом
15-м сэмпле будут использоваться не для кодирования музыки, а под зашифро-
ванную информацию о правообладателе.
527
ПРИЛОЖЕНИЯ
вании (например, цифровых аудиоплеерах) установлена система
управления копированием звукозаписи (Serial Copy Management System (SCMS)), сделать повторную копию с такого файла не удаст-
ся. Это действенная технология, но ее можно использовать только
на узкоспециализированном оборудовании. На многоцелевом ком-
пьютере система SCMS не работает.
В этом случае применяется ряд изощренных комплексных
технологий:
• шифрование контента.
В этом случае потребитель должен как минимум заплатить за де-
шифровальный ключ;
• жесткая привязка контента к одной машине и пользователю.
Просто зашифровать контент недостаточно, так как покупатель
может передать/продать кому-либо зашифрованный файл и ключ к
нему. Или просто дешифровать контент, сохранить его в таком виде, после чего передать третьим лицам. Существует множество способов
привязки контента; одна из техник кодирует в тело дешифровально-
го ключа (или музыкального файла) информацию о компьютере (или
серийный номер исходного диска). Дешифруя мелодию перед проиг-
рыванием, программное обеспечение сверяет данные. Например, когда
пользователь выбирает на интернет-сайте песню и предоставляет свои
реквизиты для оплаты, информация о компьютере, запрашивающем
файл, включается в дешифровальный ключ. В результате прослушать
музыку на другой машине невозможно;
• перманентная шифровка контента.
Тем не менее потребитель может обойти вышеописанную схему
(можно приобрести и дешифровать контент, после чего продать его
тем, кто способен модифицировать зашифрованный файл). Поэтому
разработаны способы дополнительной защиты. Например, информа-
ция пребывает в дешифрованном виде очень непродолжительное вре-
мя, и никакие временные копии не сохраняются. К тому же дешифров-
ка происходит в непосредственной близости от места использования, что сокращает количество мест как внутри, так и вне машины, откуда