Несоответствие в современном образе хакера
Да, нечестно, но это единственная игра в городе.
Слово «хакер» до сих пор вызывает у людей негативную реакцию. По милости компьютерной индустрии его смысловая нагрузка — всевозможные противоправные действия. Но сегодня, к примеру, общепринятую трактовку термина «пират» следует считать ошибочной. Аналогичным образом, термин «хакер» тоже должен быть пересмотрен и защищен от целого ряда сомнительных допущений. Любое допущение, касающееся вины хакера или нанесенного им ущерба, должно принимать во внимание характер того, что именно он «хакнул», взломал, дизассемблировал или просто изучил. По-прежнему популярным остается заблуждение, согласно которому хакинг автоматически преобразует свой объект или систему в жертву.
К примеру, монополия Apple и оператора мобильной связи AT&T превратилась в станок, печатающий деньги и вызывающий дружные стенания пользователей Apple. Когда iTunes, перегруженный ТСЗАП, вынудил пользователей покупать музыку для устройств Mac, это было встречено резким сопротивлением. Многие, не желая мириться с таким новшеством, думали, что Apple постарается избежать еще одного узкого места, действие которого полностью противоречит желаниям потребителей. Однако упрямство компании, предоставившей AT&T монополию на несколько версий iPhone и новый iPad, породило новую разновидность взлома, названную «джейлбрейком» (jailbreak), — установку «неродных» приложений и «разлочивание», — это избавляет пользователей iPhone от необходимости обращаться за услугами телефонной связи к AT&T. Причины подобных действий различны, большинство людей готово и впредь пользоваться услугами своего нынешнего провайдера, надеясь, что при этом будет достаточно просто переставить SIM-карту с прежнего телефона на iPhone.
Упорно сопротивляясь такому массовому желанию потребителей, компания Apple наконец объявила джейлбрейк и разлочивание нарушениями авторских прав, пригрозив юридическими санкциями. Но, несмотря на появление отдельных статей и записей в блогах о том, что «закон есть закон» и что Apple имеет полное право преследовать виновных в любом нарушении ее интеллектуальной собственности, лишь немногие потребители пренебрегают джейлбрейком. Причина кроется в непопулярности монополии AT&T. Но вездесущие «хаки», дающие даже неискушенным обладателям iPhone возможность сбросить оковы Apple, по-прежнему представляют собой серьезную дилемму. В представлении большинства людей хакеры, противодействующие всем защитным средствам и мерам, введенным Apple, ничуть не похожи на типичных «злодеев» — пресловутых хакеров из отраслевой риторики. Поскольку все обновления прошивки Apple, в первую очередь, предназначены для восстановления ТСЗАП и других средств контроля, а не для устранения ошибок, в этой ситуации хакеры однозначно выглядят героями.
Операция «Расплата»
Подобным образом хакерская группа Operation Payback («Операция “Расплата”») организовала DDoS-атаки (Distributed Denial of Service — распределенная атака типа «отказ в обслуживании»), что вызвало краткосрочные сбои в работе сайтов RIAA, MPAA и даже Американского ведомства по охране авторского права. Группа не скрывает своих намерений и решительно выступает против ситуации, сложившейся в сфере авторских прав, и связанного с ней «неизбежного зла» — такого, как ликвидация сайтов или подавление свободы слова. Когда Amazon, MasterCard, Visa и другие платежные системы в конце 2010 года лишили поддержки сайт Wikileaks, публиковавший разоблачительные материалы, группа Operation Payback атаковала их сайты, о чем сообщили СМИ, обратив тем самым на себя внимание общественности. Когда RIAA наконец удалось закрыть пиринговую файлообменную платформу Limewire, группа Operation Payback препятствовала работе сайта RIAA, проводя в течение нескольких часов многочисленные атаки на этот ресурс.
Другие хакеры могут похвастаться проектами, связанными, к примеру, с декомпилированием — процессом, весьма далеким от политических или идеологических мотивов. Правообладатели не видят ничего безобидного в декомпилировании их интеллектуальной собственности, какой бы прозрачной она ни казалась потребителям. Ситуация парадоксальная, поскольку благодаря подобным взломам тех или иных программ зачастую удается отладить их для работы на платформах, на которых они прежде вообще не работали. Программе или устройству требуется цифровой мостик к пользовательской операционной системе. Сами пользователи Linux либо смиряются с тем, что наличие надежной операционной системы с открытым исходным кодом означает отказ многих официальных приложений работать с ней, либо декомпилируют программы, чтобы заставить их заработать. А парадокс заключается в следующем: декомпилируя приложение для того, чтобы оно заработало на другой платформе, его, в сущности, просто дополняют, что способствует более широкому потреблению продукта. Но в сфере цифровых мультимедиа правообладатели требуют наказания для тех, кто на самом деле просто стремится стать потребителем. Эти люди — не банальные нарушители закона: они тратят собственное время и прилагают немалые усилия для того, чтобы программы заработали. За такую специализированную деятельность правообладатели по совести давно должны были бы предложить им оплату.
Наглядный пример — индустриальная битва за DeCSS. Система защиты цифрового медиаконтента (CSS) представляла собой техническое средство защиты, контролирующее выбор устройств, которые способны воспроизводить фильмы с DVD. Эта система препятствовала воспроизведению дисков на компьютерах с операционной системой Linux (поскольку на них отсутствовал протокол аутентификации, одобренный DVD-консорциумом). Группа пользователей Linux взломала достаточно примитивный шифр CSS, чтобы иметь возможность воспроизводить DVD на своих компьютерах. Созданная таким образом программа DeCSS впервые появилась на электронных досках объявлений и распространилась с невероятной быстротой. Однако, как отмечает Лоуренс Лессиг, «с появлением DeCSS копировать DVD не стало проще. Не существует причин, по которым нельзя просто скопировать защищенный CSS фильм и разослать его друзьям. CSS гарантирует только то, что фильм можно смотреть на лицензированной аппаратуре. Таким образом, DeCSS не повышает вероятность пиратства. Эта программа только (1) выявляет многочисленность недостатков существующей системы шифрования и (2) дает возможность воспроизводить легально приобретенные диски на компьютерах с Linux или другими системами» (Lessig, 2001: 189–190). Действия в обход CSS нарушили недавно принятый закон об авторских правах в цифровую эпоху (DMCA), поэтому на них сразу же ответили наказанием в рамках закона, независимо от функций DeCSS и мотивации авторов этой программы. Получается, что группа хакеров стремилась только к возможности потреблять лицензированные носители, но индустрия отреагировала жесткими юридическими действиями, отправив одного из ее участников в тюрьму.
Крэкеры
Вероятно, больше всего боятся и ненавидят тех хакеров, которые проникают в системы защиты и демонстрируют миру их недостатки. Риторика индустрии убедила потребителей, что такие хакеры представляют собой постоянную угрозу для их сетевой безопасности во всех сферах — от неприкосновенности личной жизни до финансового положения. Эта риторика действует настолько эффективно, что появилась целая индустрия по созданию программ, обеспечивающих безопасность. И сегодня она активно удовлетворяет спрос на защиту от выдуманных угроз. Медиамагнаты опять-таки