Zarobić na piractwie

Od dawna wiadomo że na internetowym piractwie można nieźle zarobić. I nie chodzi tu o dochody osób sprzedających kradzione oprogramowanie czy skopiowaną muzykę w sieci.

Od dawna wiadomo że na internetowym piractwie można nieźle zarobić. I nie chodzi tu o dochody osób sprzedających kradzione oprogramowanie czy skopiowaną muzykę w sieci.

Sektor IT już kilka lat temu zwrócił uwagę na zatrważającą skalę bezprawnego kopiowania materiałów chronionych prawem autorskim w systemach komputerowych. Już wówczas powstały pierwsze aplikacje pozwalające na wykrywanie i śledzenie piratów sieciowych. Zainteresowanie takimi usługami stale wzrastało, walczący o respektowanie praw autorskich w Internecie muszą bowiem zbierać niezbite dowody naruszania prawa. Jeśli nie sprawia to większych problemów w przypadku stron WWW czy ofert zamieszczanych na listach dyskusyjnych, to sprawa już bardzo się komplikuje w przypadku programów pozwalających na bezpośrednią wymianę danych między internautami (aplikacje typu peer-to-peer, czyli P2P).

Trudno wyobrazić sobie nie zautomatyzowane wyszukiwanie osób, które udostępniają pirackie kopie plików MP3 za pomocą takich programów, jak Morpheus czy WinMix. Tymczasem lista plików udostępnianych w aplikacji P2P może okazać się niewystarczającym dowodem w sądzie. "Zrzut ekranu" także nie pomoże, gdyż w tej sytuacji każdy może się bronić, wskazując, że nazwy plików są mylące i nie odpowiadają ich zawartości. Dlatego właściciele praw autorskich zwrócili swoją uwagę ku wyspecjalizowanym usługom i produktom antypirackim.

Elektroniczni detektywi

Dobrym przykładem może tu być amerykańska firma BayTSP oferująca kompleksowe usługi w zakresie zwalczania przypadków piractwa w Internecie. Systemy Bay TSP wykrywają nielegalne kopie utworów w sieciach P2P, na stronach WWW, grupach dyskusyjnych, aukcjach internetowych i kanałach IRC. Proces wyszukiwania jest w pełni zautomatyzowany, dotyczy także pobierania próbek pirackich kopii. Klient wskazuje jedynie, o jakie materiały mu chodzi, np. rodzaj oprogramowania czy pliki muzyczne.

Firma dostarcza pełną dokumentację przypadków piractwa na potrzeby ewentualnego procesu wraz z gotowymi wezwaniami do usunięcia materiałów naruszających prawa autorskie. Usługa ta nie ogranicza się przy tym jedynie do obszaru USA. Przedstawiciele firmy zapewniają, iż może być ona z powodzeniem wykorzystywana na całym świecie. Oprogramowanie Bay TSP pozwala na zebranie materiału dowodowego w postaci próbek plików wraz z dokładną datą połączenia, rozpoczęcia i zakończenia kopiowania danych oraz numerem IP komputera, z którego zostały one pobrane (większość systemów P2P nie zawiera zabezpieczeń kryptograficznych, co pozwala na dość prostą analizę wymiany danych realizowanej za ich pośrednictwem).

Ewenementem na skalę światową pozostaje Audible Magic, której program P2P Traffic Monitor umożliwia zablokowanie ściągania nielegalnych kopii nagrań muzycznych. Proces identyfikacji materiałów nie opiera się na nazwach plików, lecz porównaniu ich zawartości z próbkami znajdującymi się w bazie danych. Pozwala to na wykrywanie naruszeń w sytuacjach, gdy pliki zostały zmodyfikowane, błędnie oznaczone.

W bazie danych tej aplikacji znalazło się ponad 3,5 mln próbek nagrań muzycznych (jak podkreślają przedstawiciele firmy, jej zawartość może być bardzo łatwo rozbudowywana). Ze względu na tak bogate repozytorium wzorców w procesie wykrywania pirackich kopii działanie P2P Traffic Monitor bywa porównywane z identyfikacją sprawcy przestępstwa na podstawie śladów linii papilarnych.

Podczas pracy aplikacja zbiera informacje o numerze IP użytkownika i wykorzystywanych przez niego portach. Pozwala to nie tylko na identyfikację sieciowego pirata, lecz także zablokowanie przez administratora danej sieci portów wykorzystywanych przy bezpośredniej wymianie danych. To istotna cecha dla administratorów sieci korporacyjnych, które są często przeciążane połączeniami P2P.

Firmy oferujące usługi lokalizowania piratów korzystają również z narzędzi autorskich, niedostępnych na rynku. Bay TSP dysponuje opatentowaną metodą identyfikacji nagrań audio i wideo. Podobnie Audible Magic posługuje się technologią identyfikacyjną, do której ma wyłączne prawa. Metoda ta swą dokładność zawdzięcza analizie charakterystyki wybranych elementów nagrań muzycznych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200