Журнал «Компьютерра» № 13 от 04 апреля 2006 года
Шрифт:
Взросли подобные проекты и на отечественной почве. Об одном из них – книжном магазине «Публикант.ru» – мы уже рассказывали в статье «Домен-читальня» (см. прошлый номер «КТ»). Параллельно развивается и "Первое мобильное издательство", которое, как и «Публикант», продает тексты в специальном формате. Но при этом используется иная защита копирайта, и процесс покупки не привязан к конкретной платежной системе (напомним, что в «Публиканте» купить книгу можно только через WebMoney).
Доставка производится стандартным образом. Пользователь отправляет SMS с кодом книги на короткий платный номер и получает WAP-ссылку для закачки. Можно также скачать книгу
Для мобильных телефонов тексты распространяются в виде Java-приложений. Такая форма позволяет встроить защиту на копирование и отправку с телефона на телефон. Для КПК и ноутбуков используется формат PDF, в котором технически возможно запретить печать и извлечение текста из файла.
В настоящее время разработчики mobileBook сотрудничают с издательством «ЭКСМО», выпуская электронные версии одновременно с офлайн-книгами.
Когда говорят об антипиратской деятельности в сфере продаж мобильного контента, обычно вспоминают либо очередной «круглый стол» участников рынка, либо генерацию уникальных WAP-ссылок для закачки, либо закрытие warez-сайта. Вся эта кипучая деятельность, разворачиваемая торговцами VAS, так часто анонсируется в прессе, что складывается впечатление, будто рассчитана она на запугивание потенциальных пиратов, а не на ликвидацию пиратских каналов распространения. Одновременно с этим ведется малоафишируемая борьба с пиратами на другом фронте, и при этом более или менее эффективная.
Речь идет о защите, реализованной на «низком» уровне, и прежде всего – об ограничениях на копирование, заложенных в телефонную прошивку. Сейчас подобные решения встроены практически во все актуальные модели, однако их надежность оставляет желать лучшего. Так, блокировка копирования игр в небезызвестной Nokia N-Gage (по форм-фактору и назначению больше напоминающей джойстик, нежели мобильный телефон) была взломана уже через несколько месяцев после выпуска модели. Впрочем, мобильные игровые консоли обычно держатся дольше, так как используют специальные, несовместимые с другими девайсами носители. При создании же N-Gage разработчики взяли карты памяти MMC, защита которых оказалась неудовлетворительной. Но есть и удачные примеры – например, аппараты Motorola, которые хранят игры на карте памяти T-Flash.
Найти в Интернете софт для замены или «улучшения» прошивки более или менее распространенных моделей не составляет труда. Среди телефонных кракеров ходят слухи, что Siemens «ломается» проще, чем Nokia и Sony Ericsson, так как прошивка для телефонов этой марки пишется в открытом коде. Столь масштабных выводов об уязвимости трубок Samsung обнаружить не удалось – все зависит от конкретной модели.
Но независимо от марки телефона эффективность прошивочной защиты достаточно высока: большинство абонентов просто не хотят возиться со специфическими программными инструментами для взлома и уж тем более заниматься декомпиляцией прошивки, легко смиряясь с тщетностью попыток перекачать полюбившуюся Java-игру своему приятелю. На это и рассчитывают телефонные вендоры.
Кстати, об играх. Для отечественного абонента игрушки в телефоне ассоциируются с языком Java, а точнее, с его «мобильным» подвидом J2ME (Micro Edition). Между тем это не единственная платформа для телефонных приложений. С точки зрения защищенности более предпочтительной является другой формат загрузки и доступа к мобильному софту – BREW (см. врезку на стр. 64). Однако в России его позиции можно сравнить с «макинтошевскими» по отношению к PC, так что поборникам копирайта приходится работать с тем, что есть.
А есть очень немногое. Считывать код IMEI средствами J2ME можно на довольно ограниченном наборе телефонов, так что системы привязки Java-приложений к конкретному аппарату универсальными не назовешь. К тому же опытному человеку не составит большого труда получить исходный код J2ME-приложения. Для смягчения этих и других недостатков Java-платформы предлагаются клиент-серверные системы активации (см. схему на стр. 64), которые одни разработчики создают самостоятельно, а другие, покрупнее, закупают на стороне.
В частности, довольно популярно решение Qplaze от компании VCZ. В его серверной части находится контентая база, где также генерируются WAP-ссылки для скачивания, ведется учет активаций и загрузок. В качестве клиентской части выступает встраиваемый в приложения код, который блокирует попытки пользователя запустить приложение без предварительной активации на сервере. Двойная активация, разумеется, тоже невозможна. В результате ограничивается распространение контента как через Интернет, так и в офлайн-среде. «Из-за легкости декомпиляции J2ME проверка активации может быть запросто отключена хакером, а игра выложена на пиратском wap-сайте, – добавляет Антон Рыбаков. – Система, приведенная на схеме, хорошо работает только для низкопробного контента, который не привлечет внимание хакеров».
В обозримом будущем ИТ-гиганты готовят мобильным нарушителям авторских прав немало сюрпризов. Так, Intel уже два года работает над микропроцессорами PXA27x для телефонов, цифровых плейеров и КПК, содержащих встроенную антипиратскую систему[Ведется работа над аналогичным проектом LaGrande и для персональных компьютеров]. Сие творение существенно усилит защиту от копирования и взлома беспроводных сетей. В частности, перед проигрыванием музыкальной композиции или видеоролика система должна убедиться, что они, а также ПО для их воспроизведения легальны, причем степень «придирчивости» системы определяет правообладатель.
Кстати, устройства с PXA27x, уверяет Intel, позволят пользователям обеспечить безопасность при доступе в корпоративную сеть и вообще скрыть свои данные от других. Правда, независимые специалисты полагают, что подобные возможности вряд ли компенсируют потенциальную потерю контроля над собственным гаджетом.
На сердце правообладателя теплеет, когда речь заходит о Digital Right Management (DRM). А вот потребители контента, в том числе и законопослушные, относятся к этому стандарту менее дружелюбно: как правило, привязка контента к аппаратному обеспечению конкретной марки порождает негативный опыт.
DRM часто ассоциируется с видеоконтентом, поскольку он получил широкое распространение именно в этом сегменте рынка. При работе со стандартом используются шифрованные лицензии для защиты контента с регулируемой поставщиком свободой дальнейшего использования (ограниченное число просмотров, например). Пользователь получает возможность смотреть скачанное или потоковое видео после подтверждения платежа, а продавец держит под контролем количество загрузок или время доступа к вещательному ресурсу.