Страница защищена ожидающими изменениями
Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Демонстрация в поддержку « филделнинга » ( обмена файлами , включая варез) в Швеции в 2006 году.

Warez - это общий компьютерный и более широкий культурный термин, относящийся к пиратскому программному обеспечению (то есть незаконно скопированному, часто после деактивации мер по борьбе с пиратством), которое распространяется через Интернет . Warez чаще всего используется в качестве существительного , во множественном форме посуды (сокращенно компьютерного программного обеспечения ), и предназначен для произноситься как слово изделия / ш ɛər г / . Обход защиты от копирования ( взлом) является важным шагом в создании варез, и на основе этого общего механизма определение, ориентированное на программное обеспечение, было расширено и теперь включает другие материалы, защищенные авторским правом, включая фильмы и игры. Глобальный массив варез-групп был назван «Сцена», исходя из более раннего описания « варез-сцена ». Распространение и торговля произведениями, защищенными авторским правом, без выплаты гонораров или гонораров, как правило, нарушают национальные и международные законы и соглашения об авторском праве . Термин варез охватывает как поддерживаемые, так и неподдерживаемые ( оставленные), а правовые запреты, регулирующие создание и распространение варез, распространяются как на ориентированных на прибыль, так и на «энтузиастов» производителей и дистрибьюторов таких товаров.

Терминология [ править ]

Warez и его словесная форма W4r3z , [1] являются множественными представлениями слова «ware» (сокращение от компьютерного программного обеспечения), [1] [2] и используются для обозначения «[p] irated software, распространяемого через Интернет , « [3] то есть« [s] программы, которые были незаконно скопированы и стали доступными » [4] [5] например, после« деактивации кодов защиты ». [1] «Взлом или обход защиты от копирования является важной частью процесса варез» [6], и благодаря этой общности определение, сфокусированное на компьютерном программном обеспечении, было расширено, чтобы включить другие формы материалов, находящихся под защитой авторских правособенно фильмы.[6] Как отмечает Аарон Швабах, этот термин охватывает как поддерживаемые, так и неподдерживаемые материалы (последние не поддерживаются, называемые брошенными программами ), а средства правовой защиты, направленные на пресечение создания и распространения варез, предназначены как для ориентированных на прибыль, так и для «энтузиастов». . [6] Следовательно, этот термин относится к охраняемым авторским правом произведениям, которые распространяются без комиссий или лицензионных отчислений и, таким образом, продаются с общим нарушением закона об авторских правах. [7]

Термин « варез», который следует произносить как «товары» (/ ˈwɛərz /), был придуман в 1990-х годах; [4] его происхождение от неизвестного члена подпольного компьютерного круга, [ необходима цитата ], но с тех пор оно стало обычным явлением среди пользователей Интернета и средств массовой информации. [ необходима цитата ] Чаще всего используется как существительное: [4] «Мой сосед вчера загрузил 10 гигабайт варез»; но также использовался как глагол: [7] «Новая Windows была уничтожена за месяц до того, как компания официально выпустила ее». [7] Глобальная коллекция варез-групп была названа « Сцена Warez., "или, что более двусмысленно," Сцена ". [8] : с.72 [9] [5]

Хотя термин «пиратство» обычно используется для описания значительного диапазона действий, большинство из которых являются незаконными, относительно нейтральным значением в этом контексте является «... использование или воспроизведение работы другого лица. без авторизации ». [10] Некоторые группы (включая проект GNU Free Software Foundation , FSF) возражают против использования этого и других слов, таких как «кража», потому что они представляют собой попытку произвести определенное впечатление у читателя:

Издатели часто называют запрещенное копирование «пиратством». Таким образом, они подразумевают, что незаконное копирование с этической точки зрения эквивалентно нападению на корабли в открытом море, похищению и убийству находящихся на них людей. [11]

FSF выступает за использование таких терминов, как «запрещенное копирование», «несанкционированное копирование» или «обмен информацией с вашим соседом». [11] Следовательно, термин «программный пират» является спорным; FSF высмеивает его использование, в то время как многие пираты, называющие себя пиратами, гордятся этим термином, [ необходима цитата ], а некоторые группы (например, « Пираты с определенным отношением» ) полностью его принимают. [ необходима цитата ]

Сайты прямой загрузки [DDL] - это веб- сайты , индексирующие ссылки на места, откуда файлы могут быть напрямую загружены на компьютер пользователя; многие такие сайты ссылаются на бесплатные услуги файлового хостинга для размещения материалов. [12] DDL-сайты не размещают материалы напрямую и позволяют избежать сборов, которые обычно сопутствуют хостингу больших файлов.

Мотивы и аргументы [ править ]

Производство и / или распространение варез является незаконным в большинстве стран из-за мер защиты, предусмотренных Соглашением ТРИПС . [13] Программное обеспечение нарушители обычно используют международный характер авторского вопроса , чтобы избежать правоохранительных органов в странах конкретных. [ необходима цитата ] Нарушения обычно не замечают в более бедных странах третьего мира и других странах со слабой или отсутствующей защитой интеллектуальной собственности. [14] Кроме того, в некоторых странах первого мира есть лазейки в законодательстве, позволяющие продолжать варез. [15] [16]

Существует также движение, примером которого являются такие группы, как The Pirate Party и ученые из Института Мизеса , считают , что сама идея интеллектуальной собственности является проклятием для свободного общества. [17] [18] [19] Это контрастирует с некоторыми из более традиционных сторонников открытого исходного кода, такими как Лоуренс Лессиг , который выступает за золотую середину между свободой и интеллектуальной собственностью. [20]

Законность [ править ]

Как правило, существует четыре элемента уголовного нарушения авторских прав: наличие действующего авторского права, то, что авторское право было нарушено, нарушение было умышленным и нарушение было либо существенным, либо ради коммерческой выгоды (на уровнях, часто устанавливаемых законом ). [21] [22] [23] Предложение варез обычно понимается как форма нарушения авторских прав, которая карается как гражданский проступок или преступление . [21] ( p6 ) [6] ( p307 )

Часто сайты, на которых размещены торрент-файлы, заявляют, что они не нарушают никаких законов, потому что они не предлагают фактические данные, а только ссылку на другие места или коллег, которые содержат материалы, нарушающие авторские права. [ необходима цитата ] Однако многие обвинения и обвинительные приговоры утверждают обратное. Например, Димитри Мадер, гражданин Франции, который управляет сайтом по распространению фильмов Wawa-Mania, был оштрафован на 20000 евро и заочно приговорен к году тюремного заключения европейским судом (после бегства из Франции на Филиппины) за его роль в управлении сайтом. [24] В США до 2004 г. более 80 человек были привлечены к ответственности и осуждены за торговлю варезными продуктами (в соответствии с Законом NETи другие законодательные акты), в частности за пиратство фильмов и программного обеспечения, с заключением в тюрьму ряда лиц, в том числе некоторых энтузиастов-трейдеров. [6] : с.308 [25]

Однако законы и их применение к варезной деятельности могут сильно различаться от страны к стране; [ необходима цитата ] например, хотя Wawa-Mania находится под санкциями во Франции, она продолжает действовать через хост в Молдове и за счет использования эквадорского домена верхнего уровня. [24] Следовательно, в то время как известные веб-хосты и поставщики доменов [ кто? ] , Как правило , не позволяют хостинг варез, и удалять сайты находят, их приютили, [ править ] частные усилия и небольшие коммерческие организации продолжают разрешать торговлю варез , чтобы продолжить. [ необходима цитата ]В некоторых странах, а иногда и в некоторых случаях, поощрялось «пиратство» программного обеспечения, а международные и обычные национальные правовые меры защиты игнорировались. [ необходима цитата ] Спор между Ираном и Соединенными Штатами по поводу членства в ВТО и последующий блок США попыток Ирана получить полноправное членство привели Иран к поощрению копирования американского программного обеспечения; следовательно, последовал резкий рост иранских веб-сайтов «варез» и «крекз» (поскольку иранские законы не запрещают размещать их на территории Ирана ). [ необходима цитата ] Такая же политика была принята Антигуа, [ необходима цитата ] и другими. [цитата необходима ]

Распространение [ править ]

Иерархия сцены Warez.

Warez часто распространяются за пределами The Scene (набор групп варез) через торренты (файлы, включая информацию о трекере, размер фрагмента, размер несжатого файла, комментарии и различаются по размеру от 1 до 400 k.), Загруженные на популярный P2P. веб-сайт сотрудником или другом взломщика или бригады взломщиков. NFO или FILE ID.DIZ часто делается для продвижения , который создал выпуск. Затем он перехватывается (загружается) пользователями трекера и распространяется на другие сайты обмена с помощью P2P или других источников, таких как группы новостей.. Оттуда его могут загрузить миллионы пользователей по всему миру. Часто один выпуск дублируется, переименовывается, а затем повторно загружается на разные сайты, так что в конечном итоге становится невозможным отследить исходный файл. Еще один набирающий популярность метод распространения Warez - это хостинг в один клик . [26] В начале 1990-х варез часто продавался на кассетах с разными группами и публиковался на досках объявлений, где был раздел варез.

Рост нарушения прав на программное обеспечение [ править ]

Несанкционированное копирование было постоянным явлением, которое началось, когда высококачественное коммерческое программное обеспечение было выпущено для продажи. Независимо от того, был ли носитель кассетой или дискетой, энтузиасты взлома нашли способ дублировать программное обеспечение и распространять его без разрешения производителя. Процветающие сообщества бутлегеров были созданы вокруг Apple II , Commodore 64 , Atari 400 и Atari 800 , ZX Spectrum , Amiga и Atari ST , а также других персональных компьютеров. Возникли целые сети BBS для передачи нелегального программного обеспечения от одного пользователя к другому. Машины, подобные Amigaи Commodore 64 имел международную сеть, через которую программное обеспечение, недоступное на одном континенте, в конечном итоге доставлялось в каждый регион через системы досок объявлений .

Также в 1980-х годах было довольно распространено использование физических дискет и почтовых служб для распространения программного обеспечения в деятельности, известной как торговля почтой . До продажи программного обеспечения, которое поставлялось на дисках CD-ROM, и после того, как стали доступны жесткие диски, программное обеспечение не требовало наличия дискеты в приводе при запуске и использовании программы. Таким образом, пользователь мог установить его на свой компьютер и отправить диск по почте следующему человеку, который мог бы сделать то же самое. Торговля почтой, особенно широко распространенная в континентальной Европе, использовалась многими ведущими группами взломщиков в качестве основного канала взаимодействия. Нарушение авторских прав на программное обеспечение через почтовую торговлю также было наиболее распространенным средством для многих компьютерных любителей в Восточном блоке. страны получат новое западное программное обеспечение для своих компьютеров.

Снимок экрана, на котором pftp вошел на несколько ftp-сайтов. Этот инструмент использовался курьерами для быстрого и легкого переноса большого количества программного обеспечения с одного сайта на множество других. Поскольку курьерская доставка была конкурентной, использование этого инструмента считалось мошенничеством.

Схемы защиты от копирования для ранних систем были разработаны для предотвращения случайных попыток дублирования, поскольку «взломщики» обычно выпускали скопированную игру для «пиратского» сообщества в тот день, когда они предназначались для продажи.

Известное событие в истории программного обеспечения авторского прав политики было открытое письмо написано Биллом Гейтсом из Microsoft , от 3 февраля 1976, в котором он утверждал , что качество доступных программ увеличится , если «компьютерное пиратство» было менее распространены. Однако до начала 1990-х годов нарушение авторских прав на программное обеспечение еще не считалось серьезной проблемой для большинства людей. В 1992 году Ассоциация издателей программного обеспечения начала борьбу с этим явлением, выпустив рекламный видеоролик « Не копируйте эту дискету ». ИТ и Альянс программного обеспечения для бизнесапо-прежнему остаются наиболее активными организациями по борьбе с нарушениями прав во всем мире, хотя, чтобы компенсировать значительный рост в последние годы, они получили помощь Ассоциации звукозаписывающей индустрии Америки (RIAA), Американской ассоциации киноискусства (MPAA), а также Американское общество композиторов, авторов и издателей (ASCAP) и Broadcast Music Incorporated (BMI).

Сегодня большинство варез-файлов распространяются среди общественности через BitTorrent и сайты хостинга в один клик . Некоторые из наиболее популярных компаний-разработчиков программного обеспечения, на которые нацелены, - это Adobe, Microsoft, Nero, Apple, DreamWorks и Autodesk, и это лишь некоторые из них. Чтобы уменьшить распространение незаконного копирования, некоторые компании наняли людей для выпуска «поддельных» торрентов (известных как отравление торрентов ), которые выглядят реальными и предназначены для загрузки, но при загрузке человек не понимает, что компания, владеющая программное обеспечение получило его / ее IP-адрес . Затем они свяжутся с его / ее интернет-провайдером , и компания / интернет-провайдер может предпринять дальнейшие юридические действия. [ требуется разъяснение ]

Причины, ускорившие его рост [ править ]

Подобно телевизорам и телефонам , компьютеры стали необходимостью для каждого человека в век информации . По мере роста использования компьютеров росло и программное обеспечение, и киберпреступность .

В середине 1990-х годов средний пользователь Интернета все еще пользовался коммутируемым доступом со средней скоростью от 28,8 до 33,6 кбит / с . Если кто-то желает загрузить часть программного обеспечения, которая может работать около 200 МБ , время загрузки может быть больше одного дня, в зависимости от сетевого трафика, интернет-провайдера и сервера. Примерно в 1997 году широкополосный доступ начал набирать популярность из-за значительного увеличения скорости сети. Когда проблемы с «передачей файлов большого размера» стали менее серьезными, варез стал более распространенным и начал влиять на большие программные файлы, такие как анимация и фильмы .

В прошлом файлы распространялись по технологии точка-точка : с помощью центрального загрузчика, который распределял файлы загрузчикам. В этих системах большое количество загрузчиков популярного файла использует все большую полосу пропускания . Если загрузок будет слишком много, сервер может стать недоступным. Обратное верно для одноранговых сетей; чем больше загрузчиков, тем быстрее происходит распространение файлов. С технологией роения, реализованной в системах обмена файлами , таких как eDonkey2000 или BitTorrent, загрузчики помогают загрузчику, взяв на себя некоторые из его обязанностей по загрузке. Есть много сайтов со ссылками на веб-сайты хостинга в один клик и другие сайты, на которые можно загружать файлы, которые способствуют растущему количеству варезов.

Распространение через скомпрометированные FTP-серверы [ править ]

До разработки современных одноранговых систем совместного использования и домашних широкополосных сервисов совместное использование варез иногда вовлекало группы варезов, сканирующих Интернет в поисках слабо защищенных компьютерных систем с высокоскоростными соединениями. Эти слабо защищенные системы будут скомпрометированы из-за использования слабой защиты FTP, создав на сервере специальный каталог с непонятным именем для хранения незаконного содержимого. [27] [28]

Распространенной ошибкой первых администраторов FTP было разрешение директории с именем / incoming, которая разрешает полный доступ для чтения и записи для внешних пользователей, но сами файлы в / incoming были скрыты; создавая каталог внутри / incoming, этот скрытый каталог затем разрешил бы нормальный просмотр файлов. [ необходима цитата ] Пользователи взломанного сайта должны будут войти в систему и перейти в такое место, как / incoming / data / warez, чтобы найти контент Warez. Сообщения можно было оставить для других пользователей варез, загрузив текстовый файл с сообщением внутри. [ необходима цитата ]

Хакеры также использовали известные программные ошибки, чтобы незаконно получить полный административный удаленный контроль над компьютером и установить скрытую службу FTP для размещения своих товаров. [ необходима цитата ] Эта служба FTP обычно работала на необычном номере порта или с неанонимным именем входа, например "login: warez / Password: warez", чтобы предотвратить обнаружение легитимными пользователями; информация об этой скомпрометированной системе затем будет распространена среди избранной группы людей, которые были частью варезной сцены. [ необходима цитата ]

Для членов группы Warez было важно регулировать, кто имеет доступ к этим скомпрометированным FTP-серверам, чтобы снизить использование полосы пропускания сети. [ необходима цитата ] Сайт, который внезапно стал очень популярным, будет замечен настоящими владельцами оборудования, поскольку их бизнес-системы стали медленными или не хватало места на диске; расследование использования системы неизбежно приведет к обнаружению и удалению варезов и ужесточению безопасности сайта. [ необходима цитата ]

Автоматическая раздача варез через IRC-ботов [ править ]

По мере того, как возможность компрометации и получения полного удаленного управления бизнес-серверами стала более развитой, группы варезов взламывали сервер и устанавливали IRC- бота на скомпрометированных системах вместе с FTP- сервисом, или IRC-бот сам предоставлял общий доступ к файлам. Это программное обеспечение могло бы разумно регулировать доступ к незаконным данным, используя файловые очереди для ограничения использования полосы пропускания или работая только в нерабочее время в ночное время, когда предприятие, владеющее скомпрометированным оборудованием, было закрыто в течение дня. [27]

Чтобы прорекламировать существование скомпрометированного сайта, программное обеспечение IRC будет подключаться к общедоступным каналам IRC warez в качестве бота и публиковать сообщения в канале с периодическими сообщениями о состоянии каждые несколько минут, предоставляя информацию о том, сколько людей вошло в систему на сервере warez, как в настоящее время загружается много файлов, каково соотношение загрузки / выгрузки (чтобы заставить пользователей вносить свои собственные данные перед загрузкой), какой дистрибьютор программного обеспечения использует бот и другую информацию о статусе. [29]

Эта функция по-прежнему существует и может быть найдена на каналах IRC warez в качестве альтернативы современным и оптимизированным системам распространения P2P . [30] [31] Возможность найти и взломать плохо защищенные системы, на которых можно создать незаконный сайт распространения варез, только увеличилась с популярным использованием широкополосных услуг домашними пользователями, которые могут не полностью осознавать последствия для безопасности наличия своего домашнего компьютера всегда включен и подключен к Интернету [ необходима ссылка ]

Типы [ править ]

Обычно существует различие между разными подтипами варез. Показанные здесь необычные варианты написания обычно использовались в качестве имен каталогов на взломанном сервере, чтобы упорядочить файлы, а не собирать их все вместе в единую случайную коллекцию.

  • Приложения - Приложения : как правило, розничная версия пакета программного обеспечения.
  • Cracks - Взломанные приложения: модифицированный исполняемый файл или несколько (обычно один) и / или библиотека (обычно одна) или несколько и / или патч, предназначенный для превращения пробной версии программного пакета в полную версию и / или обхода защиты от копирования. .
  • Dox - надстройки для видеоигр : к ним относятся nocd, трещины, трейнеры, чит-коды и т. Д.
  • EBook - Электронные книги : Они включают нелицензионные копии электронных книг , отсканированные книги, отсканированные комиксы и т.д.
  • Игры - Игры : Эта сцена сосредоточена как на компьютерных играх, так и на игровых консолях, часто выпускаемых как ISO или образ диска другого формата.
  • Хаки - Упрощенные / специальные инструменты взлома : программы, предназначенные для выполнения определенных взломов одним нажатием кнопки, обычно с ограниченным объемом, такие как AOHell и AOL4Free. [32] [33]
  • Кейгены - программное обеспечение Keygen - это инструменты, которые воспроизводят процесс регистрации / активации подлинного программного продукта и генерируют необходимые ключи для активации программного обеспечения.
  • Фильмы - Фильмы : несанкционированные копии фильмов могут быть выпущены в кинотеатрах или с CD / DVD / Blu-ray до фактической даты розничной продажи.
  • MP3 - аудио в формате MP3 : звук из альбомов, синглов или других источников, обычно получаемый путем копирования компакт-диска или радиопередачи и выпускаемый в сжатом аудиоформате MP3.
  • MVids - Музыкальные видеоклипы - можно скопировать с ТВ, HDTV, DVD или VCD.
  • NoCD , NoDVD , FixedExe - модификация файла, позволяющая запускать установленную программу, не вставляя CD или DVD в привод.
  • RIP - игра, которую не нужно устанавливать ; любая необходимая запись реестра может быть включена в виде файла .reg. RIP-игры могут быть скопированы из музыкальных и / или видеофайлов или, для видеоигр, из ROM , таким образом уменьшая размер загрузки. [34] RIP-файлы, в которых ничего не оторвано, иногда называют DP (прямое воспроизведение).
  • Портативные устройства - портативные приложения : похожи на RIP, но в данном случае это программные приложения, а не видеоигры. Суть портативного программного обеспечения заключается в том, что оно может быть размещено на съемном носителе (или в любом месте на локальном жестком диске) и не требует установки; обычно он сжимается в один исполняемый файл с помощью такого программного обеспечения, как VMware ThinApp или MoleBox .
  • Скрипты - Скрипты : сюда входят нелицензионные копии коммерческих скриптов (таких как vBulletin, Invision Power Board и т. Д.), Написанные компаниями на PHP , ASP и других языках.
  • Subs - Субтитры : могут быть интегрированы в TV-Rip или Movie.
  • Сериальные - Относится к набору ключей , такие как серийные номера доступны для целей активации пробного программного обеспечения, без оплаты.
  • Шаблоны - Шаблоны : к ним относятся просочившиеся коммерческие шаблоны веб-сайтов, созданные компаниями.
  • TV-Rips - Телевизионные программы : телешоу или фильмы, обычно с удаленной рекламой. Обычно выпускается через несколько часов после выхода в эфир. DVD-рипы телесериалов подпадают под этот подтип.
  • XXX - Порнография : Они могут быть imagesets, платник видео или розничные фильмы.
  • Нулевой день или нулевой день - любая защищенная авторским правом работа, которая была выпущена в тот же день, что и исходный продукт, а иногда и раньше. [35] Взлом и распространение программы в тот же день, что и ее коммерческий выпуск, считается признаком умения среди групп дистрибутивов варез.

Нарушение прав на фильм [ править ]

Нарушение авторских прав на фильмы было признано основными киностудиями невозможным. Когда коммутируемое соединение было обычным явлением в начале и середине 1990-х годов, фильмы, распространяемые через Интернет, были небольшими. Чтобы уменьшить размер, обычно использовалось программное обеспечение для сжатия , что значительно снижало качество видео. В то время самой большой угрозой нарушения авторских прав было программное обеспечение.

Однако, наряду с ростом широкополосного интернет - соединения , начиная примерно с 1998, более высокие качества фильмов начал видеть широкое распространение - с выпуском DeCSS , ISO образы скопированных непосредственно с оригинальных DVD - дисков медленно становится возможным методом распределения. Сегодня обмен фильмами стал настолько распространенным явлением, что вызвал серьезную озабоченность киностудий и их представительских организаций. Из-за этого MPAA часто проводит кампании во время трейлеров к фильмам, пытаясь отговорить людей от копирования материалов без разрешения. В отличие от музыкальной индустрии, в которой музыкальные онлайн-магазины были доступны в течение нескольких лет, киноиндустрия перешла на онлайн-распространение только в 2006 году, после запускаAmazon Unbox .

Из-за этого в кинотеатрах иногда запрещают использование фотоаппаратов.

Форматы файлов [ править ]

Версия программного обеспечения на компакт-диске может содержать до 700  мегабайт данных, что представляло проблемы при отправке через Интернет, особенно в конце 1990-х годов, когда широкополосная связь была недоступна для большинства домашних потребителей. Эти проблемы в еще большей степени относятся к выпуску однослойного DVD , который может содержать до 4,7  ГБ данных. Сцена Warez сделала стандартной практикой разделение релизов на множество отдельных частей, называемых дисками, с использованием нескольких форматов сжатия файлов: (исторический TAR , LZH , ACE , UHA, ARJ ), ZIP и чаще всего RAR.. Изначально эти «диски» предназначались для того, чтобы каждый файл .rar мог уместиться на одной 3½-дюймовой дискете 1,44 МБ . С ростом размеров игр это уже невозможно, так как придется использовать сотни дисков. Средний размер дисков , выпущенных группы сегодня 50  мегабайт или 100 мегабайта, однако это часто , чтобы найти диски до 200 мегабайтов.

Этот метод имеет много преимуществ перед отправкой одного большого файла:

  • Двухслойное сжатие иногда может достигать почти десятикратного улучшения по сравнению с исходным образом DVD / CD. Уменьшается общий размер файла и сокращается время передачи и требуемая пропускная способность.
  • Если во время передачи файла возникла проблема и данные были повреждены, необходимо повторно отправить только несколько поврежденных файлов RAR вместо повторной отправки всего большого файла.
  • Этот метод также позволяет загружать отдельные «диски» из разных источников, что является первой попыткой современной сегментированной загрузки .
    • В случае веб-сайтов, размещаемых в один клик, загрузка нескольких файлов из одного или нескольких источников может значительно увеличить скорость загрузки. Это связано с тем, что даже если источник (и) обеспечивает медленную скорость загрузки на отдельные диски, загрузка нескольких дисков одновременно позволит пользователю достичь гораздо большей скорости загрузки.

Несмотря на то, что многие современные ftp-программы поддерживают сегментированную загрузку, сжатие через RAR, ZIP и разбиение файлов не изменилось.

Релизы программного обеспечения часто бывают двух видов. Полная форма представляет собой полную версию игры или приложения, как правило , выпущен в CD или DVD-записываемые образы дисков ( BIN или ISO - файлов). Рип это урезанная версия названия , в которых дополнения включены на легитимной DVD / CD ( как правило , PDF руководства, файлы справки, руководства и аудио / видео носители) опущены. При копировании игры обычно удаляется все игровое видео, а звук сжимается в MP3 или Vorbis , который затем перед воспроизведением должен быть декодирован в исходную форму. Эти разрывы сегодня очень редки, поскольку большинство современных широкополосных сетей соединения могут легко обрабатывать полные файлы, и звук обычно уже каким-то образом сжат исходным производителем.

Warez и вредоносное ПО [ править ]

Существует распространенное мнение, что варез-сайты представляют собой высокий риск заражения вредоносным ПО . [36] Кроме того, есть несколько статей, показывающих, что действительно существует корреляция между сайтами для обмена файлами и файлами и вредоносными программами . В частности, одно исследование [37] показывает, что из всех доменов, классифицированных как пиратские , 7,1% заражены (в то время как из случайных доменов были заражены только 0,4%); Другое исследование [38] утверждает , что «„злонамеренность“контента для сайтов , которые они классифицируются как пират (который специально включен варезsites) является наивысшим среди всех исследованных категорий сайтов. Домены, связанные со средствами защиты от копирования, относятся к числу наиболее вредоносных сайтов. [39] [40] Другое исследование было специально нацелено на средства защиты от копирования, такие как взломы и генераторы ключей. Они пришли к выводу, что большинство этих программ нацелены на заражение компьютера пользователя одним или несколькими типами вредоносных программ. Вероятность того, что конечный пользователь подвергнется воздействию вредоносного кода при работе со взломанными приложениями или играми, составляет более 50%. [39]

Эти статистические данные могут быть сомнительными , хотя, потому что большинство известных программ Антивирусного программного обеспечения , как правило , классифицировать кейген как вирусы априори , хотя большинство кейгена не заражают компьютеры пользователей какой - либо образом. [ необходима цитата ]

С другой стороны, зараженный варез прямо из варез-сцены - очень необычное явление. Вредоносный контент обычно добавляется на более позднем этапе третьими сторонами. [41]

Демография [ править ]

Торговцы Warez во многом похожи как на хакеров, так и на взломщиков. Первичные группы рассылки Warez включают в себя один взломщик, который переводит все технологии, защищенные от копирования, в неработоспособное состояние. В отличие от типичного возраста хакера и взломщика, общий возраст и демография варез-трейдера - это пожилые люди, состоящие в браке с ИТ-специалистами. Потребность во внимании - еще одно сходство между группами, а также вера в то, что цифровая собственность должна быть бесплатной. [42] [43]

См. Также [ править ]

  • .nfo
  • Введение в трещину
  • Список групп варез
  • Открытая музыкальная модель
  • Авторские права на программное обеспечение

Ссылки [ править ]

  1. ^ a b c Персонал Коллинза (2014). "Warez [перенаправляет с W4r3z]" . Словарь английского языка Коллинза, полный и несокращенный (12-е изд.). Нью-Йорк, штат Нью-Йорк: HarperCollins . Проверено 26 августа +2016 . Обратите внимание: это определение, вопреки утверждениям в этой статье и утверждениям в цитировании в Оксфорде, предполагает, что на происхождение и произношение этого термина «повлияло английское произношение Хуареса, мексиканского города, известного контрабандой».
  2. ^ Сазерленд, Джон (1999-06-17). «Взламывая нашу этику» . Хранитель . это "товары", скрещенные с "Хуаресом", мексиканской столицей контрабанды, напротив Эль-Пасо.
  3. ^ Сотрудники журнала PC Magazine (2016). «Энциклопедия PCMag, определение: warez» . Нью-Йорк, штат Нью-Йорк: Зифф Дэвис – PCMag Digital Group . Проверено 26 августа +2016 . Cite journal requires |journal= (help)
  4. ^ a b c Сотрудники Oxford Dictionaries (2016). «Варез» . Английский словарь США . Оксфорд, Великобритания: Издательство Оксфордского университета . Проверено 26 августа +2016 . Обратите внимание, что это определение также идентично определению в британско-английской версии словаря этого издателя.
  5. ^ a b Чандра, Приянк (2016). «Порядок на сцене Warez: объяснение подпольного виртуального сообщества с помощью структуры CPR» . Труды конференции CHI 2016 г. по человеческому фактору в вычислительных системах . Нью-Йорк, штат Нью-Йорк: Ассоциация вычислительной техники (ACM) (май): 372–383. DOI : 10.1145 / 2858036.2858341 . ISBN 9781450333627. S2CID  15919355 . Проверено 26 августа +2016 .
  6. ^ а б в г д Швабах, Аарон (2014). Интернет и закон: технологии, общество и компромиссы . Академический сборник электронных книг EBSCO (2-е, исправленное издание). Санта-Барбара, Калифорния: ABC-CLIO. pp. 247f и passim . ISBN 978-1610693509. Проверено 26 августа +2016 .Более раннее издание - Schwabach, A. (2006). Интернет и Закон… . Проблемы современного мира ABC-CLIO. С. 307–309, и пасс . ISBN 978-1851097319., с тем же издателем и датой доступа. Страницы со ссылкой на 247f относятся к изданию 2014 года, а страницы со ссылкой на 307ff относятся к изданию 2006 года, в обоих случаях номер страницы отображается в верхнем индексе в разметке «rp».
  7. ^ а б в [1]
  8. ^ Витт, Стивен (2015). Как музыка стала бесплатной: конец индустрии, рубеж веков и терпение пиратства . Лондон: Пингвин. ISBN 978-0698152526. Проверено 26 августа +2016 . Страницы выглядят так же, как в разметке «rp» с надстрочным индексом, встроенными.
  9. ^ Рен, Альф (2004). «Политика контрабанды: экономика чести варез-сцены». Социально-экономический журнал . 33 (3, июль): 359–374. DOI : 10.1016 / j.socec.2003.12.027 . S2CID 46154259 . 
  10. ^ Ред. AHD. «Пират» . Словарь английского языка американского наследия (4-е изд.). Bartleby.com . Архивировано из оригинала на 2008-06-29 . Проверено 18 февраля 2010 .
  11. ^ a b См. «пиратство» и «воровство» в словах, которых следует избегать (или использовать с осторожностью), поскольку они загружены или сбивают с толку Фонд свободного программного обеспечения
  12. ^ Sharky ( 2 февраля 2008 г.). «Расширенный поиск контента, защищенного авторским правом - Часть IV - Веб-сайты DDL» . FileShareFreak . Проверено 18 февраля 2010 .
  13. ^ Дентон, Адам (2011). «Права интеллектуальной собственности в современной цифровой экономике» (PDF) . ITU . п. 15. Нарушение авторских прав является гражданским правонарушением в большинстве юрисдикций.
  14. ^ Смит, Майкл В. (1999). «Приведение законов об интеллектуальной собственности развивающихся стран к стандартам ТРИПС: препятствия и ловушки, с которыми сталкивается Вьетнам при попытках нормализовать режим интеллектуальной собственности» . Кейс Вестерн Резерв Журнал международного права . 31 (1): 211, 223–235 . Проверено 13 июня 2019 .
  15. ^ Адамсик, Кристофер (2007-12-07). « » Warez «Авторское право Нарушение цифрового Нарушение авторских права: юридические лазейки и Децентрализация». TechTrends . 52 (6): 10–12. DOI : 10.1007 / s11528-008-0207-0 . S2CID 150417186 . 
  16. ^ Пененберг, Адам Л. "Взламывание лазеек" . Forbes . Проверено 12 июня 2019 .
  17. ^ Хьюберт, Джейкоб Х. «Борьба с интеллектуальной собственностью | Либертарианство сегодня» . Институт Мизеса . Проверено 12 июня 2019 .
  18. ^ Ван дер Сар, Эрнесто (2019-06-07). «Пиратство приемлемо с этической точки зрения для многих юристов Гарварда, результаты исследований» . TorrentFreak . Проверено 12 июня 2019 .
  19. ^ Kopraleva, Ива. «Имеют ли отношение пиратские партии к европейской политике?» . Европейский совет по международным отношениям . Проверено 12 июня 2019 .
  20. ^ «Интервью с Лоуренсом Лессигом» . Всемирная организация интеллектуальной собственности . Проверено 12 июня 2019 .
  21. ^ a b Голдман, Эрик (18 января 2004 г.). «Торговля товарами и преступное нарушение авторских прав» . Юридический факультет Университета Санта-Клары : 2–5 . Проверено 13 июня 2019 .
  22. ^ 17 USC  § 506
  23. Лорен, Лидия Паллас (январь 1999 г.). «Оцифровка, коммодификация, криминализация: эволюция уголовного нарушения авторских прав и важность требования о умысле» . Обзор права Вашингтонского университета . 77 (3): 866–867 . Проверено 13 июня 2019 .
  24. ^ а б [Максвелл,] Энди (2015-04-11). «Приговоренному к тюремному заключению оператору Warez грозит иск о возмещении ущерба в размере 30 миллионов долларов» . TorrentFreak . Проверено 26 августа +2016 .
  25. ^ Голдман, Эрик (2004). «Торговля товарами и преступное нарушение авторских прав». Журнал Общества авторского права США . 51 (2): 395–436, особенно. 427. SSRN 487163 . См. Также Goldman, Eric (2004-01-07), «Торговля товарами и преступное нарушение авторских прав», рабочий документ, см. [2] или [3] .
  26. ^ Roettgers, Янко (2007-06-17). «Пиратство за пределами P2P: хостеры в один клик» . Гигаом . Проверено 26 августа +2016 .
  27. ^ a b Козиол, Джек (2003). Обнаружение вторжений с помощью Snort . Самс Паблишинг. п. 72 . ISBN 978-1-57870-281-7.( Просмотреть процитированную страницу с помощью Google Книг )
  28. ^ Software Piracy Exposed: Как Software украден и Проданный через Интернет - Поль Крейг, Рон Honick, Марк Бернетт, Опубликовано Syngress, 2005, ISBN 1-932266-98-4 , Глава 7 - цепи распределения, Страницы 144- 145 ( просматривать процитированные страницы с помощью Google Книг ) 
  29. ^ Пол Крейг; Рон Хоник; Марк Бернетт (2005). «Глава 7 - Цепочка распределения» . Разоблачение компьютерного пиратства: как программное обеспечение воруют и продают через Интернет . Syngress. С.  145–148 . ISBN 978-1-932266-98-6.( Просмотр процитированных страниц с помощью Google Книг )
  30. ^ Голдман, Эрик (2004). «Торговля товарами и преступное нарушение авторских прав» . Серия рабочих документов SSRN . DOI : 10.2139 / ssrn.487163 . ISSN 1556-5068 . 
  31. ^ "Дорога к No Warez: Закон о запрете электронных краж и уголовное нарушение авторских прав, 82 Or. L. Rev. 369 (2003)" . Эрик Гольдман . Проверено 23 февраля 2019 .
  32. ^ Николас Райан (1997-04-17). «Правда - Николас Райан» . Йельский вестник (Дэвид Кассель) . Проверено 14 мая 2017 .
  33. ^ Дэвид Кассель (1997-04-22). «Преступник AOL4FREE рассказывает свою историю» . Проводной . Проверено 14 мая 2017 .
  34. ^ Software Piracy Exposed: Как Software украден и Проданный через Интернет - Поль Крейг, Рон Honick, Марк Бернетт, Опубликовано Syngress, 2005, ISBN 1-932266-98-4 , Глава 4 - Крекеры, страницы 88-90 ( Просмотр процитированных страниц с помощью Google Книг ) 
  35. ^ Геринг, Верна В. (2004-08-01). «Глава 3: Предоставляют ли хакеры общественную услугу» . Интернет в общественной жизни . Роуман и Литтлфилд. п. 47. ISBN 978-0-7425-4234-1. В идеале варез d00d пытается выпустить «варез нулевого дня», копии коммерческого программного обеспечения, скопированные, взломанные и переизданные в первый день, когда программное обеспечение доступно для розничной продажи.
  36. Лейден, Джон (21 апреля 2005 г.). «Сайт Warez изобилует вредоносным ПО для мобильных устройств» . Реестр .
  37. ^ Александр Мощук; Таня Брагина; Стивен Д. Гриббл и Генри М. Леви (февраль 2006 г.), А. Мощук, Т. Брагин, С. Д. Гриббл и Х. М. Леви. Исследование шпионского ПО в Интернете с помощью поисковых роботов. (PDF) , В трудах 13-го заседания по безопасности сетей и распределенных систем (NDSS '06)
  38. ^ Ikinci Али (май 2007), Обезьяна-Паук: Обнаружение вредоносных веб - сайтов (PDF) , Университет Мангейма, Лаборатория НАДЕЖНЫЙ Распределенные системы
  39. ^ a b Маркус Каммерштеттер; Кристиан Платцер; Гилберт Вондрачек (2012). «Тщеславие, взломы и вредоносное ПО: обзор экосистемы защиты от копирования» (PDF) . Материалы конференции ACM 2012 года по компьютерной и коммуникационной безопасности . CCS '12. Роли, Северная Каролина, США: ACM. С. 809–820. DOI : 10.1145 / 2382196.2382282 . ISBN  978-1-4503-1651-4. S2CID  3423843 . Проверено 3 июля 2013 .
  40. ^ Али Икинчи; Торстен Хольц; Феликс Фрейлинг (2008). «Паук-обезьяна: обнаружение вредоносных веб-сайтов с помощью Honeyclients с низким уровнем взаимодействия» (PDF) . В Proceedings of Sicherheit, Schutz und Zuverlässigkeit . Проверено 3 июля 2013 .
  41. ^ Энди (11-11-2013). «Группа по борьбе с пиратством уже 9 месяцев шпионит за загрузчиками» . TorrentFreak .
  42. ^ Голдман, Эрик (2005). «Проблемы регулирования торговли товарами». Компьютерный обзор социальных наук . 23 : 24–28. DOI : 10.1177 / 0894439304271531 . S2CID 6231304 . SSRN 652702 .  
  43. ^ «Превращение нулевого дня в день D для угроз кибербезопасности» . itBusinessEdge .

Дальнейшее чтение [ править ]

  • Чандра, Приянк (2016). «Порядок на сцене Warez: объяснение подпольного виртуального сообщества с помощью структуры CPR» . Труды конференции CHI 2016 г. по человеческому фактору в вычислительных системах . Нью-Йорк, штат Нью-Йорк: Ассоциация вычислительной техники (ACM) (май): 372–383. DOI : 10.1145 / 2858036.2858341 . ISBN 9781450333627. S2CID  15919355 . Проверено 26 августа +2016 .
  • Витт, Стивен (2015). Как музыка стала бесплатной: конец индустрии, рубеж веков и терпение пиратства . Лондон: Пингвин. С. 71f, 88f. 99, 105ff, 139ff, 161ff, 183, 217, 226, 268ff и passim . ISBN 978-0698152526. Проверено 26 августа +2016 .
  • Швабах, Аарон (2014). Интернет и закон: технологии, общество и компромиссы . Академический сборник электронных книг EBSCO (2-е, исправленное издание). Санта-Барбара, Калифорния: ABC-CLIO. pp. 247f и passim . ISBN 978-1610693509. Проверено 26 августа +2016 .Более раннее издание - Schwabach, A. (2006). Интернет и Закон… . Проблемы современного мира ABC-CLIO. С. 307–309, и пасс . ISBN 978-1851097319., с тем же издателем и датой доступа.
  • Розокофф, Жаклин (02.02.2012). «Правила, которым должны следовать все цифровые музыкальные сервисы» (сообщение в блоге) . TuneCore . Бруклин, Нью - Йорк: TuneCore , Inc . Проверено 26 августа +2016 .
  • Эрик Голдман (2005 г.), «Проблемы регулирования торговли товарами», Social Science Computer Review, Vol. 23, № 24, см. [4] .
  • Рен, Альф (2004). «Политика контрабанды: экономика чести варез-сцены». Социально-экономический журнал . 33 (3, июль): 359–374. DOI : 10.1016 / j.socec.2003.12.027 . S2CID  46154259 .
  • Гольдман, Эрик (2004). «Торговля товарами и преступное нарушение авторских прав». Журнал Общества авторского права США . 51 (2): 395–436, особенно. 427. SSRN  487163 .См. Также Эрик Голдман (2004-01-07), «Торговля товарами и преступное нарушение авторских прав», Рабочий документ, на [5] или [6] .

Внешние ссылки [ править ]

  • 2600 A Guide to Piracy - статья о варез-сцене (сканирование открытого текста и изображений ASCII из 2600: The Hacker Quarterly )
  • "Теневой Интернет" - статья о современных "популярных сайтах" в Wired News .
  • Даркнет и будущее распространения контента
  • BSA - Глобальное исследование пиратства - 2005 ( PDF )
  • BSA - Глобальное исследование пиратства - 2004 г. (PDF)
  • Оправданное проступок - структурирование незаконной деятельности Альфом Реном. Исследование нелегальной субкультуры, известной как «варез-сцена». (PDF)
  • Текстовые файлы о пиратстве - исторический сборник документов, выпущенных лицами, связанными с варезом .
  • Warez Trading и уголовное нарушение авторских прав - статья о варез-трейдинге и законодательстве, в том числе краткий обзор судебных преследований в США в соответствии с Законом о запрете электронных краж.