В течение длительного времени Лукас придерживался политики почти полного невмешательства в творчество своих фанатов. Поначалу эта снисходительность распространялась только на фанатские фильмы, позднее – на фанфики. Один из фанатских романов по мотивам «Звездных войн» даже был запущен в продажу, но компания LucasArts позаботилась о том, чтобы его быстро удалили с Amazon.com. Автор фанфика навлек на себя гнев всего фанатского сообщества за попытку заработать деньги своим произведением (Goldberg, 2006).
Дж. Роулинг даже поощряет авторов фанфиков. А кинокомпания Warner Bros., снявшая цикл фильмов о Гарри Поттере, разместила на своем сайте рекомендации для авторов фанфиков.
Создатели этих текстов пока что подчиняются желаниям авторов не распространять плоды своего труда в интернете. Вероятно, поэтому наиболее серьезным юридическим противодействием, с которым приходится сталкиваться большинству авторов фанфиков, является предупреждение об удалении их произведений из интернета. К примеру, несмотря на популярность «Вавилона-5», из-за соответствующего требования автора в сети можно отыскать всего лишь несколько фанфиков по этому сериалу.
Участники фанатского движения, и особенно члены Организации преобразованных произведений (OTW) утверждают, что фанфики следует рассматривать как пример добросовестного использования. Это не реабилитирует авторов фанфиков полностью, поскольку подобный довод пользуется незначительным успехом в качестве оправдания при разбирательстве дел о соблюдении авторских прав. Но по крайней мере той степени легитимности, которой фанфик обладает сейчас, может быть придана некоторая определенность. По сути дела, написание фанфиков представляется нормальной и ожидаемой тактикой начинающих авторов. Высказываясь в их поддержку, Кэрол Пинчефски, сама активно пишущая фанфики, замечает: «Столько людей создают фанфики, даже не подозревая, что подобные вещи уже кем-то написаны и существуют! Я начинаю считать научную фантастику и фэнтези плавильным тигелем для идей, желая верить, что фэндом и творчество естественным образом продолжают друг друга» (Pinchefsky, 2006).
Кому принадлежат фанфики?
Отличается ли хоть чем-нибудь написание истории, где используются чужие персонажи и место действия, от подражания в других видах искусства? На протяжении всей истории развитие в сферах живописи, литературы, театрального искусства и кинематографа означало одно – подражание и выбор чужих произведений в качестве фундамента. Существует масса свидетельств тому, что Шекспир использовал в своих пьесах сюжеты предшественников и даже современников. Шекспировская пьеса, которую по сегодняшним законам об авторском праве следовало бы признать самостоятельным, а не производным текстом, – скорее, исключение, а не правило.
Конечно, авторы фанфиков не могут без разрешения продавать свои произведения, где фигурируют защищенные авторским правом персонажи. Но тем не менее права на созданные ими тексты принадлежат самим авторам фанфиков. Возможно, это покажется несправедливым, ведь основой для таких произведений становятся защищенные объекты авторского права, однако нормы права гарантируют авторам фанфиков некоторое признание. Например, когда 12-летняя французская писательница Мари-Пьер Коте в 2007 году подписала контракт на публикацию своей книги «Бессмертная Лаура» (Laura l’Immortelle), СМИ наперебой расхваливали юное дарование. Но вскоре обнаружилось сходство книги с циклом «Горец» (Highlander). Позднее выяснилось, что Коте «позаимствовала» 99 % своего произведения у автора фанфиков по мотивам «Горца» Фредерика Жоржа, который выложил свой роман-фанфик «Пепел и ветер» (Des cendres et du vent) в интернет для бесплатного скачивания еще в 2001 году (Morissette, 2007). В конце концов, несмотря на то что Жорж не имел права на публикацию своего фанфика, у него были законные основания запретить Коте называть этот роман ее собственным. Жорж получил небольшую компенсацию от издательства, а печать книги была прекращена после выхода первых 5000 экземпляров, хотя сведения о ней по-прежнему можно найти на Amazon.com со статусом «нет в наличии».
В отличие от других форм нарушения авторского права, фанфики не претендуют на звание нового продукта. Но если творцы оригинальных произведений способны создавать новые миры и персонажей, авторы фанфиков просто дополняют любимые произведения, несмотря на их защищенность законом об авторском праве. Фанфик – такой же результат творчества, как и произведение, лежащее в его основе. Вероятно, по той причине, что авторы фанфиков избегают коммерциализации своих произведений и с уважением относятся к требованиям авторов оставить их произведения в покое, медиагиганты придерживаются по отношению к ним политики невмешательства, несмотря на явное нарушение закона. Тем не менее зловещим знаком кажется то, что авторы фанфиков и правообладатели продолжают хранить молчание, – ведь когда настанет день расплаты, закон окажется на стороне правообладателей. Если нынешние аргументы о добросовестном использовании не имеют успеха в суде, на что могут надеяться создатели той формы творчества, которая остается даже без этой защиты?
Несоответствие в современном образе хакера
Слово «хакер» до сих пор вызывает у людей негативную реакцию. По милости компьютерной индустрии его смысловая нагрузка – всевозможные противоправные действия. Но сегодня, к примеру, общепринятую трактовку термина «пират» следует считать ошибочной. Аналогичным образом, термин «хакер» тоже должен быть пересмотрен и защищен от целого ряда сомнительных допущений. Любое допущение, касающееся вины хакера или нанесенного им ущерба, должно принимать во внимание характер того, что именно он «хакнул», взломал, дизассемблировал или просто изучил. По-прежнему популярным остается заблуждение, согласно которому хакинг автоматически преобразует свой объект или систему в жертву.
К примеру, монополия Apple и оператора мобильной связи AT&T превратилась в станок, печатающий деньги и вызывающий дружные стенания пользователей Apple. Когда iTunes, перегруженный ТСЗАП, вынудил пользователей покупать музыку для устройств Mac, это было встречено резким сопротивлением. Многие, не желая мириться с таким новшеством, думали, что Apple постарается избежать еще одного узкого места, действие которого полностью противоречит желаниям потребителей. Однако упрямство компании, предоставившей AT&T монополию на несколько версий iPhone и новый iPad, породило новую разновидность взлома, названную «джейлбрейком» (jailbreak), – установку «неродных» приложений и «разлочивание», – это избавляет пользователей iPhone от необходимости обращаться за услугами телефонной связи к AT&T. Причины подобных действий различны, большинство людей готово и впредь пользоваться услугами своего нынешнего провайдера, надеясь, что при этом будет достаточно просто переставить SIM-карту с прежнего телефона на iPhone.
Упорно сопротивляясь такому массовому желанию потребителей, компания Apple наконец объявила джейлбрейк и разлочивание нарушениями авторских прав, пригрозив юридическими санкциями. Но, несмотря на появление отдельных статей и записей в блогах о том, что «закон есть закон» и что Apple имеет полное право преследовать виновных в любом нарушении ее интеллектуальной собственности, лишь немногие потребители пренебрегают джейлбрейком. Причина кроется в непопулярности монополии AT&T. Но вездесущие «хаки», дающие даже неискушенным обладателям iPhone возможность сбросить оковы Apple, по-прежнему представляют собой серьезную дилемму. В представлении большинства людей хакеры, противодействующие всем защитным средствам и мерам, введенным Apple, ничуть не похожи на типичных «злодеев» – пресловутых хакеров из отраслевой риторики. Поскольку все обновления прошивки Apple, в первую очередь, предназначены для восстановления ТСЗАП и других средств контроля, а не для устранения ошибок, в этой ситуации хакеры однозначно выглядят героями.
Операция «Расплата»
Подобным образом хакерская группа Operation Payback («Операция “Расплата”») организовала DDoS-атаки (Distributed Denial of Service – распределенная атака типа «отказ в обслуживании»), что вызвало краткосрочные сбои в работе сайтов RIAA, MPAA и даже Американского ведомства по охране авторского права. Группа не скрывает своих намерений и решительно выступает против ситуации, сложившейся в сфере авторских прав, и связанного с ней «неизбежного зла» – такого, как ликвидация сайтов или подавление свободы слова. Когда Amazon, MasterCard, Visa и другие платежные системы в конце 2010 года лишили поддержки сайт Wikileaks, публиковавший разоблачительные материалы, группа Operation Payback атаковала их сайты, о чем сообщили СМИ, обратив тем самым на себя внимание общественности. Когда RIAA наконец удалось закрыть пиринговую файлообменную платформу Limewire, группа Operation Payback препятствовала работе сайта RIAA, проводя в течение нескольких часов многочисленные атаки на этот ресурс.
Операция «Расплата»
Подобным образом хакерская группа Operation Payback («Операция “Расплата”») организовала DDoS-атаки (Distributed Denial of Service – распределенная атака типа «отказ в обслуживании»), что вызвало краткосрочные сбои в работе сайтов RIAA, MPAA и даже Американского ведомства по охране авторского права. Группа не скрывает своих намерений и решительно выступает против ситуации, сложившейся в сфере авторских прав, и связанного с ней «неизбежного зла» – такого, как ликвидация сайтов или подавление свободы слова. Когда Amazon, MasterCard, Visa и другие платежные системы в конце 2010 года лишили поддержки сайт Wikileaks, публиковавший разоблачительные материалы, группа Operation Payback атаковала их сайты, о чем сообщили СМИ, обратив тем самым на себя внимание общественности. Когда RIAA наконец удалось закрыть пиринговую файлообменную платформу Limewire, группа Operation Payback препятствовала работе сайта RIAA, проводя в течение нескольких часов многочисленные атаки на этот ресурс.
Другие хакеры могут похвастаться проектами, связанными, к примеру, с декомпилированием – процессом, весьма далеким от политических или идеологических мотивов. Правообладатели не видят ничего безобидного в декомпилировании их интеллектуальной собственности, какой бы прозрачной она ни казалась потребителям. Ситуация парадоксальная, поскольку благодаря подобным взломам тех или иных программ зачастую удается отладить их для работы на платформах, на которых они прежде вообще не работали. Программе или устройству требуется цифровой мостик к пользовательской операционной системе. Сами пользователи Linux либо смиряются с тем, что наличие надежной операционной системы с открытым исходным кодом означает отказ многих официальных приложений работать с ней, либо декомпилируют программы, чтобы заставить их заработать. А парадокс заключается в следующем: декомпилируя приложение для того, чтобы оно заработало на другой платформе, его, в сущности, просто дополняют, что способствует более широкому потреблению продукта. Но в сфере цифровых мультимедиа правообладатели требуют наказания для тех, кто на самом деле просто стремится стать потребителем. Эти люди – не банальные нарушители закона: они тратят собственное время и прилагают немалые усилия для того, чтобы программы заработали. За такую специализированную деятельность правообладатели по совести давно должны были бы предложить им оплату.
Наглядный пример – индустриальная битва за DeCSS. Система защиты цифрового медиаконтента (CSS) представляла собой техническое средство защиты, контролирующее выбор устройств, которые способны воспроизводить фильмы с DVD. Эта система препятствовала воспроизведению дисков на компьютерах с операционной системой Linux (поскольку на них отсутствовал протокол аутентификации, одобренный DVD-консорциумом). Группа пользователей Linux взломала достаточно примитивный шифр CSS, чтобы иметь возможность воспроизводить DVD на своих компьютерах. Созданная таким образом программа DeCSS впервые появилась на электронных досках объявлений и распространилась с невероятной быстротой. Однако, как отмечает Лоуренс Лессиг, «с появлением DeCSS копировать DVD не стало проще. Не существует причин, по которым нельзя просто скопировать защищенный CSS фильм и разослать его друзьям. CSS гарантирует только то, что фильм можно смотреть на лицензированной аппаратуре. Таким образом, DeCSS не повышает вероятность пиратства. Эта программа только (1) выявляет многочисленность недостатков существующей системы шифрования и (2) дает возможность воспроизводить легально приобретенные диски на компьютерах с Linux или другими системами» (Lessig, 2001: 189–190). Действия в обход CSS нарушили недавно принятый закон об авторских правах в цифровую эпоху (DMCA), поэтому на них сразу же ответили наказанием в рамках закона, независимо от функций DeCSS и мотивации авторов этой программы. Получается, что группа хакеров стремилась только к возможности потреблять лицензированные носители, но индустрия отреагировала жесткими юридическими действиями, отправив одного из ее участников в тюрьму.
Крэкеры
Вероятно, больше всего боятся и ненавидят тех хакеров, которые проникают в системы защиты и демонстрируют миру их недостатки. Риторика индустрии убедила потребителей, что такие хакеры представляют собой постоянную угрозу для их сетевой безопасности во всех сферах – от неприкосновенности личной жизни до финансового положения. Эта риторика действует настолько эффективно, что появилась целая индустрия по созданию программ, обеспечивающих безопасность. И сегодня она активно удовлетворяет спрос на защиту от выдуманных угроз. Медиамагнаты опять-таки прилагают немалые усилия, чтобы взвалить всю вину и ответственность на хакеров, взламывающих такие популярные платформы, как Internet Explorer, AOL, Adobe Reader. И пропускают мимо ушей довод хакеров, согласно которому нести ответственность за устранение «дыр» в системе безопасности программ должны сами компании-разработчики. Безусловно, есть множество хакеров, охотящихся за информацией о кредитных картах и занимающихся хищением личных, коммерческих или даже правительственных тайн. Однако принципиальным моментом остается тончайшая грань между хакерами, замышляющими причинение ущерба (их часто называют «черными», или black hats), и теми людьми, которые выявляют слабые места в защите с целью укрепления существующей инфраструктуры (их зовут «белыми» хакерами, или white hats). К сожалению, действия последних наименее понятны и потому вызывают самые большие опасения, несмотря на явную важность усиления безопасности в сети.
Утверждать, будто любой несанкционированный доступ представляет угрозу, и публично демонизировать подобные виды взлома – значит поощрять опасное невежество в среде потребителей и представителей бизнеса. Результатом становится стремление отказаться от всех программ, кроме самых известных и часто используемых. Недостатки такого подхода должны быть очевидны всем пользователям в той же мере, что и самим хакерам. У служб безопасности и разработчиков программ для ее обеспечения есть кровная заинтересованность в культивировании страха потребителей перед хакерами: деньги. Если завеса таинственности, окутывающая деятельность хакеров, и связанное с ней беспокойство увеличивают доходы тех, кто занят обеспечением безопасности, зачем развеивать чужие заблуждения? Но когда пользователи из соображений той же безопасности ограничиваются основными точками доступа и программами, выбирая «правильные» с их точки зрения офисные пакеты, интернет-браузеры и почтовые программы, они добиваются лишь одного: все перечисленное остается главной мишенью хакеров. Любой вредоносный код, мошеннические письма, рассылаемые по электронной почте, или другие виды атак редко бывают направлены на малоизвестные программы и операционные системы. Получается, что страх сгоняет пользователей в один и тот же угол, который неизбежно становится первой целью хакеров. Поэтому всегда следует настороженно относиться к любым советам, исходящим от компаний, чьи доходы зависят от степени податливости пользователей.
Выявление изъянов в системе безопасности может привлечь внимание общественности к важным социальным проблемам. Например, в документальном фильме «Хакерская демократия» (Hacking Democracy), показанном по кабельному каналу НВО, хакеры демонстрируют явную и внушающую опасения лазейку в системе безопасности машин для электронного голосования популярной марки Diebold. Хакеры смогли изменить итоги голосования уже в самих электронных машинах или, что еще важнее, пользуясь только карточками подсчета голосов для каждого избирательного участка. Бев Харрис, основатель группы поддержки избирателей Black Box Voting, привлекла к этим слабым местам внимание Айона Санчо, наблюдателя на выборах в округе Леон, Флорида. Для этой цели была предпринята акция, которую ее авторы назвали «взломом Херсти». По крайней мере итоги акции побудили компанию Diebold пересмотреть и усовершенствовать меры безопасности. Вместе с тем из-за таких вопиющих изъянов Diebold может лишиться части контрактов на поставку машин для голосования.
Участь хакеров
Несмотря на пользу, которую способны приносить хакеры, во многом они страдают от действия законов об интеллектуальной собственности больше, чем какая-либо другая группа. Им приходится считаться и с нормами закона, и с техническими средствами защиты авторского права (ТСЗАП), и с патентными ограничениями. Если нарушение закона об авторском праве зачастую влечет за собой только гражданско-правовые взыскания, хакинг может означать уголовные санкции. В распоряжении хакеров совсем немного доступных юридических средств, но их ценность становится более очевидной, когда те же компании, которые так охотно объявляют преступниками сведущих в технике пиратов, нанимают их на работу. И теперь вчерашние хакеры сами проверяют системы безопасности и защиту от копирования, создавая барьеры для других хакеров. Однако польза, которую приносят компаниям хакерские тактики, не меняет общественного мнения об этих людях.