Niebezpieczne treści

Kartele medialne produkują treści (zwane żargonowo contentem). Ta treść jest tak niebezpieczna, że boją się ją wypuścić z rąk. Najwyraźniej jest zdolna do wyrządzenia niebywałych szkód, szczególnie w swojej najniebezpieczniejszej formie, zwanej 1080p. Świadomi tego niebezpieczeństwa i ciążącej na nich odpowiedzialności, Warner Bros. Home Entertainment, Twentieth Century Fox Home Entertainment wraz z producentami sprzętu, firmami Sandisk i Western Digital, ujawniły specjalny „Projekt Fenix”, który ma zaoferować użytkownikom prostszą i łatwiejszą metodę przechowywania, transferów i użytkowania nowej niebezpiecznej treści. Powołano nawet specjalnie stowarzyszenie – Secure Content Storage Association, czyli Stowarzyszenie Bezpiecznego Przechowywania Treści, które zadba, aby niebezpieczna treść nie wydostała się na wolność i nie zniszczyła cywilizacji, jaką znamy.

Tu pozostaje pytanie, jak jeszcze można uprościć proces, który z grubsza wygląda tak, że klikamy na linka, ściągamy sobie plik, a następnie transferujemy go sobie dowolnie, w dowolny sposób, na dowolny nośnik, i oglądamy kiedy nam wygodnie, na dowolnie wybranym urządzeniu, które poradzi sobie z tymi danymi? Jak widać, w Hollywood najtęższe głowy pracują, aby ten proces „usprawnić i zoptymalizować”.

W skrócie polegać to ma na tym, że producenci pamięci masowych (Sandisk i WD) wezmą swoje urządzenia i je zepsują, aby kopiowały ową niebezpieczną treść tylko wtedy, gdy Hollywood uzna, że transfer będzie bezpieczny. Co więcej, taka treść będzie mogła zostać udostępniona do oglądania jedynie wtedy, gdy będzie to dla nas bezpieczne, czyli gdy takie bezpieczna pamięć masowa zostanie umieszczona w odpowiednio zabezpieczonym odtwarzaczu, którzy zostanie podłączony do specjalnego bezpiecznego telewizora, z którego niebezpieczna treść się nie uwolni i nie rzuci się nam do gardła. Nie ma żartów z niezabezpieczoną treścią.

Warto zauważyć, że te bezpieczne urządzenia to coś zupełnie nowego od tych tradycyjnych pamięci, odtwarzaczy i telewizorów, które zupełnie dobrze już radzą sobie z każdą, bezpieczną i niebezpieczną treścią. Z jakiegoś powodu liczą jednak oni, że upadniemy na łeb i kupimy sobie nowe urządzenia, wyposażone w zupełnie nam niepotrzebne „udoskonalenia”, za które jeszcze będziemy musieli zapłacić. Wprost nie mogę się doczekać, aż pojawi się kolejny system DRM, który już na starcie jest skazany na zagładę i porażkę w starciu z dostępny od dawna i optymalnie działającym systemem wymiany cyfrowych danych.

Najwyraźniej w Hollywood muszą wymyślić koło na nowo. Zaczynają od wycięcia kwadratu, który będą mozolnie grubo ciosać, cały czas twierdząc, że dostajemy coś lepszego od koła.

CD Projekt rusza na wojnę

Mój były pracodawca, CD Projekt, postanowił wyruszyć na wojnę z piratami, a właściwie zapowiedział taki zamiar. Trochę mnie to dziwi, bo przecież przejawiają dość rozsądną postawę w kwestii zabezpieczeń DRM – tego anty-konsumenckiego rozwiązania, które praktycznie nie wpływa na ograniczenie piractwa, a jedynie utrudnia życie tym, którzy nabyli legalną kopię gry i chcą z niej wygodnie korzystać. Przykładem tej postawy było przekonanie wydawcy Wiedźmina, czyli Atari, że Edycja Rozszerzona gry może się już objeść bez DRM, albo serwis GOG.COM, gdzie można zakupić starsze, ale dobre gry, zupełnie pozbawione zabezpieczeń.

Niestety, to rozsądne podejście w kwestii zabezpieczeń nie idzie w parze z rozsądnym podejście do kwestii piractwa. Oficjalnie szefowie CDP ogłosili, że zamierzają pójść śladem koncernów medialnych oraz organizacji antypirackich i dorzucić do interesu odrobinę przychodów z wymuszeń. Oczywiście, całkiem legalnych w świetle prawa, ale jednak niespecjalnie różniących się od mafijnych haraczy.

Idea jest prosta. Wynajęta firma, w sobie tylko znany sposób, który najczęściej niewiele ma wspólnego z gromadzeniem jakichkolwiek znaczących kryminalnych dowodów, gromadzi adresy IP użytkowników, których podejrzewa o naruszenie praw autorskich polegających na dystrybucji objętych tymi prawami dzieł (filmów, muzyki, gier). Dane te przekazuje się następnie firmie prawniczej, która identyfikuje poprzez dostawców internetu kogoś, komu można przypisać taki adres IP, a następnie wysyła do niego list z pogróżką. W liście tym jest ostrzeżenie przed wszczęciem procedury sądowej (kijek), chyba że delikwent zawrze (marchewka) „ugodę”, czyli podda się swoistej karze, polegające na zapłacie określonej kwoty, co ma go uchronić przed dalszymi krokami.

Kwestia słuszności zarzutu i doboru właściwego „przestępcy” jest drugorzędna – niezależnie czy oskarżony jest faktycznie winny, czy też nie, staje on przed nieciekawym wyborem: albo zapłaci i będzie miał spokój, albo czeka go długa i, co najważniejsze, kosztowna walka przed sądami. Pechowcy, którzy złapani zostali w taką sieć najczęściej wybierają opcję „ugody”, czyli pewniejsze i znacznie tańsze rozwiązanie. Potem takim łatwym przychodem dzielą się prawnicy, organizacje antypirackie i producenci. Cały proces można niejako zautomatyzować, więc wysiłek niewielki, a potencjalne możliwości zarobku ogromne. Nic dziwnego, że ilość wysłanych listów idzie w tysiące.

Nawet zakładając, że intencje są szczere, to cały ten proceder pełen jest wątpliwości. Sposób zbierania adresów IP nie jest poddawany analizie, ot po prostu ktoś podłącza się do jakiegoś roju użytkowników choćby określonego pliku torrent, a następnie rejestruje adresy IP wszystkich komputerów, które są w roju. Czy zachodzi faktyczna dystrybucja, nie ma znaczenia – ważne są adresy IP. Potem ktoś te adresy IP zamienia na dane osobowe, także w sposób, nad którym nie ma żadnej kontroli. Kolejny problem w tym, że adres IP nie identyfikuje osoby. Identyfikuje jedynie podłączone do sieci urządzenie, a jeśli jest do router, to przecież pod jednym adresem może kryć się cała sieć lokalna – kilkanaście lub kilkadziesiąt komputerów. Poza tym, adres IP to jedynie identyfikacja podłączonego komputera, a nie konkretnej osoby, która komputera w danym momencie używała i dokonała aktu piractwa. Przecież powszechnie korzysta się z punktów dostępowych sieci bezprzewodowych, z których korzysta swobodnie wiele osób, często w sposób niejawny dla właściciela takiego punktu: dostęp nie jest zabezpieczony hasłem, czy też wiele osób korzysta z różnych punktów dostępowych, do których ma dostęp (ja sam mam wpisane hasła wielu znajomych i często korzystam z ich sieci), albo też ktoś jest ofiarą hackera, który złamał hasło dostępowe, co wcale nie jest takie trudne. Same metody gromadzenia adresów IP są błędne i zawodne – na listach zebranych adresów znajdują się urządzenia, które nie mogły służyć piractwu (np. drukarki). Jak widać, posiadanie adresu IP nie czyni jeszcze nikogo piratem.

No, ale nie chodzi tu o ukrócenie piractwa, czy złapanie i ukaranie tych, którzy dopuszczają się tego procederu. Chodzi o łatwe i szybkie zarabianie dodatkowych pieniędzy. A ponieważ o pirata nie jest specjalnie trudno, nawet strzelanie na oślep sprawi, że trafi się na takiego, co tam coś jednak ma na sumieniu. A nawet jeśli będzie niewinny, to i tak będzie wolał zapewnić sobie spokój i pójdzie na ugodę, zamiast dochodzić tej swojej niewinności przed sądem. Jedna z prawniczych firm trudniących się tym procederem oskarżyła nawet przed sądem adwokata, który przygotował szablony dokumentów, pozwalające utrudniać życie wymuszającym kasę prawnikom – bo naraził ich on na koszty! Tak, ludzie, którzy jednak próbują się bronić, narażają ten interes na dodatkowe koszty, dlatego też zagrożono im podwojeniem kosztów ugody, jeśli użyją przygotowanych wedle szablonu dokumentów.

Nie wiem, może to tylko ja (no nie tylko ja, TorrentFreak też krytykuje ten pomysł), ale chyba CD Projektowi nie jest potrzebny taki wątpliwy PR. Ja rozumiem, bycie spółką giełdową zobowiązuje, ale nie trzeba od razu czerpać wzorców z najgorszych, niezależnie jak dobrze zarabiają. To trochę tak, jakby dresy zbierały siłą od uczniów z podstawówki na Owsiaka. Niby cel szczytny, ale jakoś niesmak pozostaje. Nie lepiej skoncentrują się na robieniu dobrych gier, szczególnie na konsole.

Złowroga własność intelektualna Jordana Pollacka

Dziś wpis gościnny – Krzysztofa Kożuchowskiego:

Dwadzieścia lat temu, twórcy programów komputerowych cieszyli się, gdy ktoś zainteresował się wytworami ich pracy, zależało im na maksymalnych ułatwieniach w rozpowszechnianiu swojej pracy i sławy. Dzisiaj taka postawa, choć przetrwała w niektórych niszach rynkowych, traktowana jest jako dziwactwo. Żyjąc w naszym świecie ograniczonego dostępu do własności intelektualnej, nie sposób nie spostrzec trendu dalszego jej ograniczania. Proces ten zauważa, komentuje, jak również akceptuje Jordan Pollack, sławny amerykański naukowiec zajmujący się sztuczną inteligencją.

Pollack beznamiętnie konstatuje fakty:

… zmienia się sposób myślenia o własności. Własność to już nie złoto czy biżuteria, własność staje się informacją o prawie do użycia, które jest przenaszalne w sposób wykluczający jego utratę lub replikację. Jedyną różnicę między biedakiem a bogaczem – pomijając stan ich uzębienia – stanowi to, co mówią o nich komputery bankowe i brokerskie!

Kluczowe jest tutaj sprzeczne z intuicją stwierdzenie „…w sposób wykluczający jego utratę lub replikację…” oznacza ono, że przekazując innej osobie np. książkę w postaci elektronicznej, jednocześnie sami pozbawimy się do niej dostępu (tak się faktycznie dzieje tylko w przypadku przedmiotów materialnych). Dzisiejsza technologia umożliwia jednak podobne sztuczki potocznie znane pod ogólną nazwą DRM (Digital Rights Management). Jednakże przeciętny użytkownik komputera preferuje tradycyjne podejście do wymiany informacji umożliwiające jej replikację (File Sharing).

Jak widać społeczeństwo informatyczne stoi dziś na rozdrożu przyjęcia dwóch wzajemnie wykluczających się interpretacji własności intelektualnej.

Dla normalnego człowieka wybór wydaje się oczywisty: brak ograniczeń w kopiowaniu jest lepszy niż ograniczenia. Wyobraźmy sobie, że żyjemy w Rajskim Ogrodzie, w którym można bez wysiłku i bez ponoszenia kosztów tworzyć kopie istniejących przedmiotów (np. można podarować komuś krzesło i nadal je mieć). Nieoczekiwanie w świecie owym pojawia się mistyk, który proponuje powrót do archaicznych idei sztucznych barier kopiowania (licencje, opłaty za kopiowanie). Oczywiście w tej nowej wizji musi pojawić się konieczny, a dotąd w rajskim świecie nieistniejący, element przemocy. (Aparat kontroli, grzywny, więzienia dla opornych, itp.) Bez wątpienia mistyk uznany zostałby za szaleńca na tej samej zasadzie, na której za szaleńca zostałby dzisiaj mistyk proponujący przymusowy powrót do archaicznych metod transportu konnego.

Jednak Pollack uważa inaczej:

Zarówno zwolennicy Digital Rights Management jaki i zwolennicy File Sharing działają przeciwko własności (rozumianej jako coś co się posiada dopóki się tego czegoś nie sprzeda). Uważam, że największym zagrożeniem dla rodzaju ludzkiego, nie są tanie roboty, ale koniec własności, czyli sytuacja, kiedy nasze książki, nagrania, filmy, programy nie będą już należeć do nas („Do nas” ma oznaczać: do autorów; przypis KK). (zob. http://www.edge.org)

W zbiorze „Nowy renesans, Granice nauki” (wydawnictwo CIS 2005) Pollack rysuje swoją wizję mrocznej (choć dla niego oczywistej, koniecznej i pożądanej) przyszłości:

… Pewnego dnia Ford przestanie być koncernem samochodowym – stanie się właścicielem praw intelektualnych, który będzie udzielał licencji na konkretne projekty uporządkowania materii. Twój T-Bird rocznik 2030 nie będzie tak naprawdę twój, jedynie na mocy licencji będziesz miał prawo przez trzy lata utrzymywać atomy w określanej konfiguracji…

W tym sprzecznym z intuicją stanowisku, które de facto pozbawia nas fizycznej własności do wszystkiego, przyszłościowy DRM zdaje się naruszać „jedynie” własność materialną, z czym „niestety trzeba będzie się pogodzić” natomiast „złowrogi” File Sharing narusza własność intelektualną, z czym „w przyszłości będzie się walczyć”.

Mam nadzieję, że karykaturalna postawa intelektualna Pollacka pozwoli niektórym na jej tle zrozumieć niegodziwość DRM. Jej zwolennicy przybliżają nas tylko do orwelowskiej totalitarnej antyutopii.

Wymazywanie słów

Jak donosi ten post, Amazon postanowił zrobić psikusa użytkownikom czytnika Kindle i zdalnie wymazać im jedną z zakupionych przez nich książek. Oczywiście, elegancko, ze zwrotem pieniędzy.

Może nie byłoby to tak szokujące, bo jak ktoś się godzi na DRM i kupuje sprzęt, którego do końca nie jest właścicielem, to sam sobie jest winien, ale największą ironią tego wydarzenia jest fakt, że wymazaną książką jest „1984” George’a Orwella.

Zagra na pewno! Czyżby?

Jeśli ktoś ma jeszcze jakieś wątpliwości co do sensowności systemów DRM, to właśnie powinien pozbyć się wszelkich złudzeń. System DRM firmy Microsoft – PlaysForSure (w wolnym tłumaczeniu Zagra Na Pewno) – miał w intencji firmy pogodzić poważne ograniczenia systemów DRM z możliwością odtwarzania objętych nim utworów na szerokiej gamie urządzeń, niekoniecznie pochodzących jedynie od dostawcy systemu (jak w przypadku DRM firmy Apple). Dzięki temu, „zabezpieczone” utwory mogłyby być odtwarzane na urządzeniach wielu firm, co miało dawać złudzenie, że DRM w istotnie nie ogranicza konsumentów i jest świetnie.

Może ktoś by się na to dał nabrać, gdyby nie fakt, że Microsoft wypuszczając swój odtwarzacza – Zune – nie uczynił go zgodnym z systemem PlaysForSure. To jeszcze nie było oznaką rychłej śmieci idei PlaysForSure, ale z pewnością sygnałem ostrzegawczym. Właśnie niedawno Microsoft ogłosił, że za kilka miesięcy wyłączy serwery autoryzujące pozwalające na instalację utworów obłożonych systemem PFS na nowych urządzeniach. Oznacza to, nie mniej, nie więcej, że utwory te będą działać tak długo, jak pozostają zainstalowane na obecnych odtwarzaczach, przyszłe próby przeniesienia ich na nowe urządzenia skazane są na porażkę. Pliki te po prostu staną się bezużytecznymi zbiorami zaszyfrowanych danych.

To już drugi, po Google Video, przykład, jak klienci dzieł „chronionych” systemami DRM zostają zrobieni „w grzyba” przez dostawcę tej wątpliwej usługi.

I jak tu legalnie kupować muzykę? Czy ktoś zastanawiał się na tym na stosownej konferencji?