Kancelarie rozsyłające pisma do internautów bazują na jakiejś technologii do wykrywania piratów. Nikt nie wie, co to za technologia i można spytać, czy przypadkiem nie jest ona równie dobra jak system wyborczy PKW?
Dziennik Internautów wielokrotnie już analizował zjawisko wysyłania pism do internautów z wezwaniami do zapłaty za rzekome piractwo. Rośnie grono osób, które zgłaszają się do naszej redakcji i stanowczo twierdzą, że danego filmu nie pobierały. Są i takie osoby, które pytają, czy mogły coś pobrać przypadkowo. Te osoby nie mają pojęcia o torrentach.
W mediach pojawiały się nazwy firm, które rzekomo zajmują się wykrywaniem piratów dla kancelarii prawnych. Same kancelarie nie chcą jednak ujawniać nazw tych firm, z którymi współpracują. Przyznają tylko, że bazują na współpracy z zewnętrznymi podmiotami, które mają jakieś tajemnicze antypirackie technologie.
O tych tajemniczych technologiach rozmawiałem już w lipcu tego roku z Arturem Glass-Brudzińskim, którego kancelaria też zajęła się wysyłaniem pism. Po zadaniu pytań o kwestie techniczne pan Glass-Brudziński stwierdził, że nie ma wiedzy o technicznej stronie przedsięwzięcia (padły z jego ust słowa: "Nie jestem technicznie poinformowany. Nie wiem, na jakiej zasadzie jest to namierzane").
Mimo tej niewiedzy Glass-Brudziński był pewny, że namierzone osoby naruszały prawa autorskie (czy też, mówiąc ściślej, że z danego łącza udostępniano plik). Jest to bardzo dziwna niekonsekwencja. Oto adwokat nie znał technologii do wykrywania rzekomych piratów, ale jednocześnie był pewny jej niezawodności.
Ja nie jestem taki pewny tej technologii (ani żadnej innej), dlatego postanowiłem porozmawiać ze specjalistą. Spytałem o technologie antypirackie Piotra Koniecznego z Niebezpiecznika. Oto fragment naszej rozmowy.
Czy istnieje możliwość, że adres IP wskaże na takiego abonenta, którego łącze w ogóle nie było wykorzystane do pobierania plików z P2P?
W zależności od wykorzystywanej technologii P2P, jest możliwość, aby do tzw. trackera na listę połączeń (czyli listę pobierających dany plik hostów) wstrzyknąć celowo fałszywy adres IP. W sieciach informatycznych funkcjonuje pojęcie tzw. spoofingu, czyli podszywania się pod czyjś adres IP. Realizacja spoofingu jest trywialna, zwłaszcza jeśli chodzi o protokół UDP, z którego część z sieci P2P chętnie korzysta.
Czy osoby udostępniające pliki w sieci P2P mogą ukryć swój adres IP?
Można udostępniać dowolne zasoby swojego komputera, nie ujawniając (wprost) swojego adresu IP, korzystając z serwerów reverse proxy i odpowiednich przekierowań. Na podobnej zasadzie działają chociażby ukryte usługi TOR-a, ale jak pokazują ostatnie zatrzymania administratorów narkotykowych serwisów (zob. artykuł Niebezpiecznika na ten temat), FBI udało się je zdeanonimizować, chociaż w dużej mierze pomogła im głupota i błędy administratorów.
Czy operator (dostawca internetu, ISP) naprawdę może wiedzieć, że dany abonent pobierał np. konkretny plik z BitTorrenta?
W zależności od sposobu logowania ruchu przez ISP (albo zdolności jego pracowników do wnioskowania na podstawie szczątkowych logów) jest możliwe ustalenie, czy dany abonent w danym czasie łączył się z danym adresem IP, a często także z jakiego protokołu korzystał (np. BitTorrent) i co konkretnie pobierał.
(...)
Czy posiadasz wiedzę o metodach pozyskiwania adresów IP na potrzeby postępowań antypirackich?
Nie analizowaliśmy w szczegółach żadnego z rozwiązań antypirackich - nie jestem nawet pewien, czy takie faktycznie istnieje. Przypuszczam, że większość adresów IP potencjalnych "piratów" odpowiednie organizacje uzyskują, albo wnioskując do danych serwisów o udostępnienie adresu IP użytkownika, który coś udostępnia (np. na serwisie Chomikuj.pl), albo podpinając się do trackera i notując adresy IP, które pojawiają się w szczegółach połączenia klienta BitTorrenta. Nie mam jednak pojęcia, na jakiej podstawie - w przypadku BitTorrenta - organizacje te wnioskują, że ktoś, od kogo pobierają dane, rzeczywiście posiada cały utwór (bo przecież aby udostępniać jego fragment, nie musi mieć go w całości) - pytanie jednak do prawników, czy udostępnianie fragmentu to udostępnianie w rozumieniu prawa.
Bardzo ciekawe jest stwierdzenie Piotra Koniecznego o tym, że nie wiadomo, czy istnieją jakieś szczególne antypirackie technologie.
Oczywiście są firmy, które twierdzą, że te technologie mają. Firmy te chwalą się nawet, że posiadają różne potwierdzenia niezawodności systemów wydane przez międzynarodowych biegłych. Mimo to wiele pytań o wspomniane technologie pozostaje bez odpowiedzi, a jeśli dodatkowo ta lub inna kancelaria prawna nie ujawnia nazwy firmy dostarczającej taką technologię, naprawdę nie można ręczyć za jej niezawodność.
Piotr Konieczny przyznał, że technologie te da się w pewnym stopniu oszukać, ale nawet bez technicznych wyjaśnień większość ludzi wie jedno: adres IP wskazuje abonenta, który niekoniecznie musi być sprawcą naruszeń.
Rozmawiałem kiedyś o tym problemie z przedstawicielem firmy, która też dostarcza technologię do wykrywania piratów. Nawet on przyznał, że oczywiście abonent nie musiał być tym, kto dokonał naruszeń. Przedstawiciel firmy szybko jednak dodał, że przecież można odpowiedzieć za niezabezpieczenie łącza! Powołał się na wyrok niemieckiego sądu.
Hmmm... w Polsce odpowiedzialność za niezabezpieczenie łącza to raczej nic pewnego, co zdają się potwierdzać wyroki polskiego Sądu Najwyższego.
Dodajmy jeszcze, że w przeszłości pojawiały się wątpliwości co do tego, czy znane firmy antypirackie (jak Logistep) są w stanie poprawnie wskazać łącze, za pomocą którego rzekomo doszło do naruszeń.
W Wielkiej Brytanii w roku 2008 mówiono o sprawie państwa Murdoch, którzy otrzymali wezwanie do zapłaty za rzekome piractwo od firmy prawniczej Davenport Lyons. Państwo Murdoch byli ludźmi po 50-tce, którzy rzekomo pobrali grę. Tak naprawdę oni nigdy nie grali w gry i nie mieli pojęcia, jak działa P2P.
Sprawa przeciwko państwu Murdoch została umorzona. Była to po prostu rażąca pomyłka. Media wspominały o dziesiątkach lub setkach przypadków podobnych do państwa Murdoch. To było w UK, przed laty, w roku 2008. Jeden z artykułów na ten temat znajdziecie na stronach BBC (zob. Games firms 'catching' non-gamers).
Prawnicy z firmy Davenport Lyons zostali z czasem ukarani.
Teraz w Polsce przerabiamy to samo. Kancelarie prawne wysyłają masowo pisma do internautów. W efekcie kontaktują się ze mną osoby starsze lub w średnim wieku, które nie mają pojęcia, dlaczego dostały pismo. Skontaktował się ze mną również informatyk pewny swojej niewinności, który... miał legalny dostęp do filmu, który rzekomo pobierał.
Rozmawiałem też z człowiekiem, który przyznał się do korzystania z BitTorrenta, ale w celu pobierania Linuksa (to legalne). Wykluczone było jednak to, aby z powodu pobierania Linuksa ktoś pobrał jego adres IP. Pismo od kancelarii wskazywało na korzystanie z innego oprogramowania do BitTorrenta i to w takim czasie, kiedy ten człowiek był w podróży służbowej.
Gdybym ja był prawnikiem rozsyłającym te pisma, zacząłbym się zastanawiać nad tymi przypadkami. Zacząłbym wątpić w technologię. Czy ona naprawdę jest niezawodna?
Oczywiście firma, która ją dostarcza, twierdzi, że wszystko działa jak należy. No tak, ale ta firma chce sprzedać swoją technologię. Prawnicy z firmy Davenport Lyons zostali ukarani (i dobrze!), ale dostawcy technologii antypirackiej nikt nie ukarał. Czy warto być takim prawnikiem, który się nie zna, ale jest pewien? Czy warto być prawnikiem, który ryzykuje własną reputację, bo jest pewien antypirackiej technologii?
Mam wrażenie, że niektórzy ludzie za bardzo wierzą informatykom i technologiom. Chcemy oczywiście wierzyć, że gdy powstanie jakiś program, działa on z matematyczną dokładnością. Ostatnio jednak w Polsce obserwowaliśmy problemy z systemem wyborczym PKW. Coś poszło nie tak i to się po prostu zdarza. Czy naprawdę mamy pewność, że technologie antypirackie są lepsze niż system PKW? Dodajmy, że ten system wyborczy też przechodził testy i niezależny audyt! Jest technologią o wiele bardziej przejrzystą niż legendarne systemy do śledzenia piratów.
Wróćmy jeszcze do jednego technicznego wątku poruszonego przez Piotra Koniecznego. Zauważył on, że osoba udostępniające dane w sieci BitTorrent tak naprawdę nie udostępnia filmu. Udostępnia jedynie fragmenty pewnego pliku i nie musi nawet posiadać na dysku całego filmu, aby takiego udostępnienia dokonać. Czy w tej sytuacji można mówić o udostępnieniu dzieła?
Pytanie jest całkiem dobre i nie tylko Piotr Konieczny się nad tym zastanawiał. Wczoraj w serwisie PrawoKultury.pl Krzysztof Siewicz opublikował ciekawy tekst na temat ugód proponowanych przez prawinków-antypiratów - zob. Ugody w sprawie naruszeń - na co zwracać uwagę?
Krzysztof Siewicz wyjaśnia w swoim tekście, jakie mogą być konsekwencje podpisania i niepodpisania ugody. W pewnym momencie również zauważa, że w sieci P2P dochodzi do udostępnienia tylko fragmentów informacji. Trudno powiedzieć, że każda osoba udostępnia film. Dochodzi raczej do tego, że wiele osób uczestniczy w jednym udostępnieniu.
Ta ciekawa kwestia techniczna może być oczywiście zignorowana przez sąd. Może mogłaby mieć wpływ na ustalenie odszkodowania? Trudno na to pytanie odpowiedzieć, tym bardziej że rozsyłanie pism z wezwaniami do zapłaty wcale nie musi być uwieńczone pozwami. Kancelarie prawne mogą żądać pieniędzy od tysięcy osób. To nie oznacza jednak, że kiedyś będzie tysiące pozwów.
Jeśli już pozwy będą, sądy nie muszą brać pod uwagę tych technicznych kwestii, ale mogą też zacząć to robić. Ciągle rośnie poziom technicznej wiedzy prawników i sędziów. Miejmy nadzieję, że i oni będą stawiać pytania o niezawodność lub wady antypirackich technologii. Miejmy też nadzieję, że sędziowie będą uważnie badać, czy doszło do naruszenia. Jeśli już naruszenie zostanie stwierdzone, kara powinna zależeć od faktycznego wkładu w naruszenie. Wszystkim powinno zależeć na sprawiedliwości, a nie tylko na walce z piratami.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|