Сложнее решить, что делать с уличными умельцами, которые за копейки набьют телефон под завязку свежим контентом[В одном только Санкт-Петербурге работают четыре подобные конторы, не стесняющиеся рекламировать свою деятельность. Сколько же там более «скромных» пиратов — сосчитать трудно. — Прим. Антона Рыбакова], и с пользователями, которые не прячут честно купленный товар, а копируют его любому желающему. Кое-какие наработки в этой сфере у российских контент-провайдеров уже есть, а многое удалось позаимствовать из мирового опыта пиратских войн.
В прошлом году крупный отечественный контент-провайдер Playfon решил начать сотрудничество с другими участниками рынка на антипиратской основе. Пока нововведение коснулось только рингтонов: была запущена интерактивная система онлайн-статистики для правообладателей, оперативно предоставляющая данные о реализации контента[Правда, безотносительно к конкретному случаю, онлайн-статистика проблемы не решает, потому что цифры довольно легко подделать. Например, можно регистрировать в БД только каждую десятую покупку: технически это нетрудно, а правообладатели реальное положение дел отследить не смогут]. Это было если не достаточное, то хотя бы своевременное мероприятие. По сей день многие авторы песен и звукозаписывающие лейблы не могут отследить распространение своей продукции. А контент-провайдеры, сообщая крайне скудную информацию о канале дистрибуции, только способствовали пиратской деятельности. Почему торговцы контентом так поступали? Да потому, что множащиеся день ото дня конкуренты снизили рентабельность бизнеса, и дабы наверстать упущенное, неудачливые дельцы начали занижать лицензионные отчисления, предоставляя обладателям копирайта фальсифицированные данные о продажах.
Мобильные книги
Электронные книги продаются весьма вяло и в России, и за рубежом, не выдерживая никакого сравнения с видео или Java-играми. Причина кроется не в культурном кризисе (напротив, люди, читающие с мобильников или КПК, встречаются в метро все чаще), а в том, что доля пиратских копий в текстовом сегменте близка к 100%.
Пионеры в деле продаж мобильной книги завлекают пользователей специально разработанными файловыми форматами, обеспечивающими максимально комфортное чтение, множество приятных мелочей в опциях и т. п. В общем, сладкая оболочка для горькой пилюли в виде встроенной защиты от копирования.
Взросли подобные проекты и на отечественной почве. Об одном из них — книжном магазине «Публикант.ru» — мы уже рассказывали в статье «Домен-читальня» (см. прошлый номер «КТ»). Параллельно развивается и "Первое мобильное издательство", которое, как и «Публикант», продает тексты в специальном формате. Но при этом используется иная защита копирайта, и процесс покупки не привязан к конкретной платежной системе (напомним, что в «Публиканте» купить книгу можно только через WebMoney).
Доставка производится стандартным образом. Пользователь отправляет SMS с кодом книги на короткий платный номер и получает WAP-ссылку для закачки. Можно также скачать книгу с сайта издательства или через любой беспроводной интерфейс в точках доступа mobileBook. С недавнего времени продавцы начали распространять по «офлайновым» книжным магазинам так называемые книги-карточки. Они представляют собой скретч-карты со специальным кодом, отправив который по SMS на бесплатный номер (или введя на сайте), покупатель получает книгу. При этом цена последней составляет два-три доллара.
Для мобильных телефонов тексты распространяются в виде Java-приложений. Такая форма позволяет встроить защиту на копирование и отправку с телефона на телефон. Для КПК и ноутбуков используется формат PDF, в котором технически возможно запретить печать и извлечение текста из файла.
В настоящее время разработчики mobileBook сотрудничают с издательством «ЭКСМО», выпуская электронные версии одновременно с офлайн-книгами.
Телефон на замке
Когда говорят об антипиратской деятельности в сфере продаж мобильного контента, обычно вспоминают либо очередной «круглый стол» участников рынка, либо генерацию уникальных WAP-ссылок для закачки, либо закрытие warez-сайта. Вся эта кипучая деятельность, разворачиваемая торговцами VAS, так часто анонсируется в прессе, что складывается впечатление, будто рассчитана она на запугивание потенциальных пиратов, а не на ликвидацию пиратских каналов распространения. Одновременно с этим ведется малоафишируемая борьба с пиратами на другом фронте, и при этом более или менее эффективная.
Речь идет о защите, реализованной на «низком» уровне, и прежде всего — об ограничениях на копирование, заложенных в телефонную прошивку. Сейчас подобные решения встроены практически во все актуальные модели, однако их надежность оставляет желать лучшего. Так, блокировка копирования игр в небезызвестной Nokia N-Gage (по форм-фактору и назначению больше напоминающей джойстик, нежели мобильный телефон) была взломана уже через несколько месяцев после выпуска модели. Впрочем, мобильные игровые консоли обычно держатся дольше, так как используют специальные, несовместимые с другими девайсами носители. При создании же N-Gage разработчики взяли карты памяти MMC, защита которых оказалась неудовлетворительной. Но есть и удачные примеры — например, аппараты Motorola, которые хранят игры на карте памяти T-Flash.
Найти в Интернете софт для замены или «улучшения» прошивки более или менее распространенных моделей не составляет труда. Среди телефонных кракеров ходят слухи, что Siemens «ломается» проще, чем Nokia и Sony Ericsson, так как прошивка для телефонов этой марки пишется в открытом коде. Столь масштабных выводов об уязвимости трубок Samsung обнаружить не удалось — все зависит от конкретной модели.
Но независимо от марки телефона эффективность прошивочной защиты достаточно высока: большинство абонентов просто не хотят возиться со специфическими программными инструментами для взлома и уж тем более заниматься декомпиляцией прошивки, легко смиряясь с тщетностью попыток перекачать полюбившуюся Java-игру своему приятелю. На это и рассчитывают телефонные вендоры.
Кстати, об играх. Для отечественного абонента игрушки в телефоне ассоциируются с языком Java, а точнее, с его «мобильным» подвидом J2ME (Micro Edition). Между тем это не единственная платформа для телефонных приложений. С точки зрения защищенности более предпочтительной является другой формат загрузки и доступа к мобильному софту — BREW (см. врезку на стр. 64). Однако в России его позиции можно сравнить с «макинтошевскими» по отношению к PC, так что поборникам копирайта приходится работать с тем, что есть.
А есть очень немногое. Считывать код IMEI средствами J2ME можно на довольно ограниченном наборе телефонов, так что системы привязки Java-приложений к конкретному аппарату универсальными не назовешь. К тому же опытному человеку не составит большого труда получить исходный код J2ME-приложения. Для смягчения этих и других недостатков Java-платформы предлагаются клиент-серверные системы активации (см. схему на стр. 64), которые одни разработчики создают самостоятельно, а другие, покрупнее, закупают на стороне.
В частности, довольно популярно решение Qplaze от компании VCZ. В его серверной части находится контентая база, где также генерируются WAP-ссылки для скачивания, ведется учет активаций и загрузок. В качестве клиентской части выступает встраиваемый в приложения код, который блокирует попытки пользователя запустить приложение без предварительной активации на сервере. Двойная активация, разумеется, тоже невозможна. В результате ограничивается распространение контента как через Интернет, так и в офлайн-среде. «Из-за легкости декомпиляции J2ME проверка активации может быть запросто отключена хакером, а игра выложена на пиратском wap-сайте, — добавляет Антон Рыбаков. — Система, приведенная на схеме, хорошо работает только для низкопробного контента, который не привлечет внимание хакеров».
В обозримом будущем ИТ-гиганты готовят мобильным нарушителям авторских прав немало сюрпризов. Так, Intel уже два года работает над микропроцессорами PXA27x для телефонов, цифровых плейеров и КПК, содержащих встроенную антипиратскую систему[Ведется работа над аналогичным проектом LaGrande и для персональных компьютеров]. Сие творение существенно усилит защиту от копирования и взлома беспроводных сетей. В частности, перед проигрыванием музыкальной композиции или видеоролика система должна убедиться, что они, а также ПО для их воспроизведения легальны, причем степень «придирчивости» системы определяет правообладатель.
Кстати, устройства с PXA27x, уверяет Intel, позволят пользователям обеспечить безопасность при доступе в корпоративную сеть и вообще скрыть свои данные от других. Правда, независимые специалисты полагают, что подобные возможности вряд ли компенсируют потенциальную потерю контроля над собственным гаджетом.
Менеджер копирайта
На сердце правообладателя теплеет, когда речь заходит о Digital Right Management (DRM). А вот потребители контента, в том числе и законопослушные, относятся к этому стандарту менее дружелюбно: как правило, привязка контента к аппаратному обеспечению конкретной марки порождает негативный опыт.
DRM часто ассоциируется с видеоконтентом, поскольку он получил широкое распространение именно в этом сегменте рынка. При работе со стандартом используются шифрованные лицензии для защиты контента с регулируемой поставщиком свободой дальнейшего использования (ограниченное число просмотров, например). Пользователь получает возможность смотреть скачанное или потоковое видео после подтверждения платежа, а продавец держит под контролем количество загрузок или время доступа к вещательному ресурсу.
Собственно, DRM применяется для защиты самого разного контента, в том числе и мобильного. Первая спецификация стандарта для мобильной индустрии вышла из-под пера консорциума Open Mobile Alliance[OMA (www.openmobilealliance.org) основан корпорациями Intel, Matsushita, mm02, Nokia, Samsung, RealNetworks и Warner Bros. В настоящее время в альянс входят около 350 компаний] (OMA) в конце 2002 года, но документ устарел уже через год: OMA DRM 1.0 Enabler Release был ориентирован в первую очередь на GSM-сети, тогда как CDMA и TDMA стремительно расширяли свои сегменты. Кроме того, первый релиз оказался беззащитным перед MMS: SMS-сообщения не представляли угрозу копирайту, а вот пересылка незащищенных видеороликов и MP3-композиций стали тревожным звоночком.
OMA DRM 2.0 увидел свет в феврале 2004-го. Ответственность за распространение и пропагандистскую работу взял на себя орган CMLA (Content Management License Administrator), начав лицензировать второй релиз как поставщикам контента, так и производителям телефонов. Новая спецификация тоже получила распространение среди вендоров WiFi-устройств. Однако единый подход к обеспечению защиты от копирования не удалось обеспечить ни с первой, ни со второй попытки. Например, Sony Ericsson предпочла заняться собственными разработками в этой сфере.
И все же OMA DRM 2.0 стал хитом. Сразу же после выхода новой версии обновила свое антипиратское решение компания NEC, чья система VS-7810 не зависит от типа сотовой сети и способа биллинга, позволяя интегрировать ее с оборудованием практически любого оператора. Интересно, что творение NEC не блокирует пересылку контента между абонентами: просто если пользователь отправит купленную им Java-игру приятелю, новоиспеченному владельцу все равно придется за нее заплатить.
Другой популярный вендор систем защиты копирайта, компания SafeNet, разработала продукт DRM Fusion, который интегрируется как в системы доставки контента, так и в системы управления контентом и платформы предоставления сервисов третьим лицам. То есть задействована вся цепочка — от правообладателя до потребителя.
А в феврале 2006 года на 3GSM World Congress (в рамках которого, кстати, два года назад презентовали OMA DRM 2.0) компания NDS представила систему лицензионной защиты контента, ориентированную прежде всего на мобильное ТВ (Mobile Digital TV, MDTV). Решение mVideoGuard Mobile DRM поддерживает все основные технологии потокового мобильного вещания (DVB-H, DAB, DMB, MBMS/BCMCS), может использоваться на различных этапах доставки контента и т. д. В общем, судя по поднятой шумихе, NDS надеется застолбить себе место в одном из наиболее динамично развивающихся сегментов рынка мобильных сервисов. Добавим, что самым крупным коммерческим успехом NDS пока остается прошлогоднее соглашение с производителем карт памяти SanDisk: в настоящее время вся поставляемая для мобильных телефонов flash-память от SanDisk оснащена DRM-защитой mVideoGuard.
Конкуренцию NDS в сфере потокового видеоконтента может составить, пожалуй, только Irdeto. Эта дочерняя компания медиагруппы Naspers специализируется на защите контента для цифрового ТВ и IPTV. К сентябрю 2005 года Irdeto лицензировала свою DRM-технологию для спутникового цифрового вещания (DMB) восемнадцати производителям мобильных телефонов и КПК, среди которых Samsung, LG, Pantech и VK Mobile.
В России, правда, MDTV пока не пришлось ко двору. Хромает как предложение, так и спрос. А вот другие виды контента, которые худо-бедно продаются, отечественные контент-провайдеры уже начали защищать с помощью систем на базе OMA DRM 2.0, хотя «самопального» защитного инструментария и устаревших решений, основанных на первом DRM, тоже хватает. Да и несмотря на обвинения пиратов, не факт, что во всех бедах российских продавцов контента виноваты они. Для того чтобы абонент предпочел лицензионный контент (как ни крути, с недостатками и потенциальными проблемами), мало ликвидировать конкурентов, не выплачивающих роялти.
Конечно, надежда, что в одно прекрасное утро миллионы владельцев мобильных телефонов проснутся с чувством глубокого отвращения к пиратской продукции, прекрасна в своей наивности. Но желательно, чтобы вместе с «чистым» контентом потребитель получал что-нибудь кроме морального удовлетворения. Например, для начала — нормальные службы поддержки с работающими телефонами.
BREW: альтернатива с претензиями
BREW (Binary Runtime Environment for Wireless) представляет собой среду для выполнения приложений, созданных на C/C++, которая продвигается компанией Qualcomm. Как и Java, BREW является открытым форматом и не зависит от технических спецификаций телефонов. Требуется лишь 100—150 Кбайт встроенной памяти и реализованная производителем поддержка BREW. Платформа поддерживается всеми крупными мировыми операторами сотовой связи, и число абонентов, пользующихся BREW-сервисами, достигает 80 млн. человек. Но конкурировать с J2ME она пока не может. В упрощенном виде ситуацию можно описать следующим образом. Некоторые телефоны поддерживают и BREW, и Java (платформы не конфликтуют друг с другом), многие — только последнюю среду. А вот исключительная BREW-направленность — это экзотика.
Но Qualcomm не сдается и рассчитывает продвинуть формат на волне антипиратских мероприятий. В 2005 году опекун BREW приобрел компании Flarion ($600 млн.) и Elata ($57 млн.). Первая специализируется на беспроводных широкополосных сервисах, вторая выпускает ПО для загрузки мобильного контента. В результате Qualcomm получила возможность предложить операторам связи и контент-провайдерам инфраструктуру для контроля доставки рингтонов, регистрационных графических файлов и J2ME/BREW-приложений.
Система загрузки контента «по воздуху» от Elata, работающая с сетями GSM, WCDMA и CDMA2000, была интегрирована с BREW-технологией. Операторы, установившие систему, получают возможность не допускать несанкционированных закачек и управлять правами на загруженный контент. И это, похоже, единственный надежный вариант, потому что система защиты реализована как производителем телефона, так и оператором. Обойти ее можно только заменой прошивки аппарата на «улучшенную» хакерами, но этим, по оценке разработчиков, будет заниматься не больше 0,1% абонентов.
Кстати, в октябре прошлого года о внедрении BREW объявил российский оператор «Скай Линк», и на презентации упор делался на возможность загрузки приложений и сервисов в телефон нажатием одной кнопки.
Редакция благодарит Антона Рыбакова за помощь в подготовке материала.
АНАЛИЗЫ: Королевства кривых
Автор: Киви Берд
В наше беспокойное время военные учения — дело полезное для любого государства. Они позволяют, не рискуя тысячами жизней, проверить работу спецслужб в экстремальных условиях, а также заранее выявить ошибки в планах мероприятий, чтобы потом, когда каждая минута на счету, не действовать наобум (как случилось после урагана «Катрина»). Информационная война, разумеется, тоже требует учений.
Но это «в общем». «В частности» же — все не так однозначно. В комментариях высокопоставленных американских чиновников по поводу «Кибершторма» (см. врезку внизу) среди важных задач учений упомянута проверка действенности мер в отношении «интернет-атак со стороны активистов-антиглобалистов, хакеров сетевого андеграунда и блоггеров»… Последнее слово в этом перечне не могло не насторожить ИТ-журналистов, поскольку блоггеров, то есть авторов сравнительно нового, но уже весьма популярного в народе письменного творчества под названием «веб-дневник», трудно отнести к угрозам транспорту, энергетике и телекоммуникациям. Когда этот неясный момент попытались уточнить, то вояки (в учениях, кстати, принимали участие партнеры США из Великобритании, Канады, Австралии и Новой Зеландии) подтвердили, что среди прочего отрабатывались и меры реагирования «на целенаправленные кампании дезинформации и призывы, организуемые интернет-блоггерами, веб-дневники которых полны разглагольствованиями о политике и текущих событиях».
Иначе говоря, получается, что блоггеров с независимыми суждениями о политической кухне власти США считают потенциальной угрозой государству. В стране, традиционно провозглашавшей гражданские права (и свободу слова в частности) в качестве краеугольных камней демократии, столь интересная новость должна была бы, по идее, вызвать обостренный интерес национальных СМИ. Должна, но не вызвала… Этот любопытный нюанс «больших киберманевров» американская пресса попросту проигнорировала.
В середине февраля власти США впервые провели крупномасштабную военную игру «Cyber Storm» с привлечением всех основных правительственных ведомств и 115 крупнейших национальных корпораций. Целью учений была отработка скоординированных взаимодействий, необходимых для эффективной реакции на сетевые и компьютерные угрозы, способные нарушить работу таких ключевых отраслей, как энергетика, транспорт, телекоммуникации и инфотехнологии.
Рекогносцировка
Нам же, чтобы лучше понять, откуда «ноги растут», имеет смысл обратиться к истории, а именно — к одному важному секретному документу Пентагона за 2003 год, открытому по настоятельному требованию правозащитников совсем недавно, в январе 2006, на основании закона FOIA (о праве граждан на доступ к информации). Этот довольно большой, на 78 страниц, программный документ, подписанный министром обороны США Дональдом Рамсфелдом, носит название «План информационных операций» (Information Operations Roadmap). Он намечает основные направления крупномасштабных мероприятий информационной и электронной войны США по всему миру, называя информацию «критично важной для военных успехов» государства. Как и положено военному документу, план рассматривает все мыслимые аспекты электронной борьбы, однако один из главных акцентов делается на установление контроля над компьютерными и телекоммуникационными сетями планеты.
Как обычно бывает с принудительно рассекреченными государственными тайнами, многие фрагменты и абзацы, а порой и целые страницы плана вымараны. Однако и того, что осталось, вполне достаточно для получения общего представления о ходе мыслей американского военно-политического руководства. Например, интересующий нас Интернет приравнивается к «оружию врага», которое должно быть подавлено. Дословно: «стратегия должна базироваться на идее, что Министерство обороны будет сражаться с Сетью, как если бы она была системой вооружений противника». Эта запоминающаяся формула — «сражаться с Сетью»[В оригинале — Fight the net] — превращена в своего рода клич, который то и дело «скандируется» во множестве мест пентагоновского «Плана инфоопераций».
В качестве же гранд-финала этого программного документа сформулирована рекомендация правительству: США должны изыскать возможности для «обеспечения максимального контроля за всем электромагнитным спектром» планеты. В частности, вооруженные силы должны быть способны «выводить из строя или разрушать полный спектр глобально распространенных коммуникационных систем»… Однако упор при этом должен быть сделан не столько на физическое уничтожение информационных систем, сколько на их интенсивное наполнение пропагандой, в массовых объемах генерируемой американскими специалистами по PsyOps, «психологическим операциям».
Тут надо заметить, что хотя документ и составлен в свойственной военным бесхитростной и циничной манере, он все же является официальным, а потому содержит реверансы в адрес «традиционных ценностей американского общества». Иначе говоря, в нем прописано, что предназначенная для массового распространения в ходе «пси-операций» информация является сфабрикованной пропагандой и ложью, но в условиях тесно интегрированной ныне системы глобальных сетей и телекоммуникаций представляется неизбежным, что потребителями этой информации отчасти станут и граждане США. Поскольку обманывать собственное население американскому правительству запрещают законы страны, авторы «Плана» рекомендуют разработать меры по решению этой проблемы, однако ничего конкретного не предлагают.
В конце 2004 года представители военного ведомства США признались, что в одном из репортажей CNN некий офицер объявил о начале наступления американских войск на город Эль-Фаллуджа в Ираке, что было преднамеренной дезинформацией. В результате иракские партизаны выдали свое расположение и позволили определить слабые места в своей обороне. Позже высказывались сомнения в оправданности такого хода, ведь заведомая ложь в эфире уважаемого телеканала дискредитировала и само новостное агентство, и Пентагон, а значит, подорвало доверие граждан страны к средствам массовой информации.
Наступление
Как показывают многие события последнего времени, утвержденный в 2003 году «План инфоопераций» ныне воплощается Пентагоном в сотрудничестве со смежными ведомствами вполне серьезно и с максимально широким охватом. В феврале текущего года в одном из официальных выступлений перед политической и промышленной элитой нации министр обороны особо подчеркнул важность эффективной и бесперебойной работы американской «пропагандистской машины 24 часа в сутки». Ибо страна ведет затяжную войну, а правительственные информационные мероприятия должны быть «центральным компонентом в каждом аспекте этого сражения». Причем, судя по всему, нынешнее состояние дел с пропагандой американское руководство не считает благополучным, поскольку (из речи того же Рамсфелда) «Чем больше времени занимает разворачивание наших стратегических коммуникационных структур, тем больше мы можем быть уверены, что информационный вакуум будет заполнен нашим противником»…
Что означают эти достаточно общие слова, показали журналистские расследования, проведенные за последние месяцы. Например, установлено, что множество так называемых «независимых» веб-сайтов, накапливающих информацию и организующих форумы с дискуссиями о ситуации на Ближнем Востоке и на Балканах, созданы и постоянно поддерживаются Пентагоном. В Ираке целый ряд известных газет и по крайней мере одна радиостанция на корню куплены и работают под диктовку «Группы информационных операций» армии США.
Самым же громким разоблачением стала раскопанная журналистами история о том, как для конструирования в прессе картины «о реальном положении в Ираке» Пентагон нанял вашингтонскую пиар-компанию Lincoln Group. Эта компания организовала, по сути, поточное производство дезинформации. Сфабрикованные военными статьи «о благополучной и налаживающейся ситуации в Ираке» сотнями переводились на арабский язык, после чего сотрудники Lincoln Group, представляясь независимыми репортерами-фрилансерами, за деньги (типа «как рекламу») печатали их в иракских газетах. То, что материалы эти печатаются «на правах рекламы», в газетах, естественно, указывать «забывали».
Одно из сравнительно новых американских подразделений информационной войны — это недавно развернутый во Флориде «Центр по связям с общественностью» Центрального военного командования США. Поскольку, по самым грубым подсчетам, около 75% информации о происходящем в мире люди продолжают черпать из традиционных средств массовой информации, то основным направлением деятельности Центра является работа с телевидением и печатными СМИ. Однако доля Интернета как информационного ресурса уже весьма велика и демонстрирует устойчивую тенденцию к росту. Поэтому ряд сотрудников Центра постоянно отслеживают сетевые форумы и блоги, обсуждающие военно-политическую активность США. Причем за обсуждениями не только «присматривают», но и оперативно реагируют на всякое нежелательное направление в развитии дискуссий — «заливая» туда специальным образом сформулированную пропагандистскую информацию, генерируемую Пентагоном и разведслужбами.
Многие заметили, что на большинстве российских форумов, посвященных политике, в основном высказываются очень жесткие безапелляционные мнения; более того, участники дискуссий зачастую агрессивно настроены против любой либеральной точки зрения. В результате член израильской группы, мониторящей в том числе и российский Интернет, включил в свой отчет такой пассаж: «Комментарии простых россиян поражают свирепым единодушием, словно Америка напала не на арабов, а на Россию. Пользователи Интернета в своих откликах на форуме проявляют такую же дикую злобу, как и их исламские подзащитные. И, что интересно, никаких им имамов не надо! Сами так ошалели от злобы, что мне, после двенадцати лет жизни врозь, иногда непонятно, на русском ли языке излагается мнение».
У российских аналитиков это вызвало удивление, ведь, согласно социологическим исследованиям, подобное безумство россиянам не свойственно. Это вынуждает предположить, что существует специальная группа, ведущая пропаганду в «независимых» политических форумах. Ее деятельность настолько характерна и необычна, а члены группы настолько методологически и идейно похожи друг на друга, несмотря на разный пол, возраст и место жительства, что это удивляет даже постоянных посетителей форумов. Когда же во время войны в Ираке на веб-форумах стали появляться сообщения за подписью «Рамзай»[Дополнительную информацию по проекту «Рамзай» можно найти по ссылке panzf.narod.ru/ramzaj_end.htm, однако и ей доверять, конечно, нельзя], дававшие «утечку» разведывательной информации ГРУ по ходу военных действий, навострили уши даже ежедневные СМИ.
Возможно, это просто совпадения. Однако очевидно, что даже если специально организованных групп по ведению «сетевой пропаганды» и нет, тем не менее доверять информации, появляющейся в российских блогах и форумах, сейчас было бы непростительным простодушием.
Второй фронт
Технологии постоянной психологической обработки населения неуклонно совершенствуются, и наивно было бы полагать, будто этим занимаются лишь США. В той или иной степени подавление свободной прессы и насыщение средств массовой информации правительственной пропагандой практикует большинство государств на планете. В связи с этим уместно упомянуть о работе международной журналистской организации«Репортеры без границ», отслеживающей состояние дел со свободой печати в мире и ежегодно публикующей своеобразный рейтинг, ранжирующий государства по этому параметру. Первые места традиционно занимают демократии Западной Европы, последние — тоталитарные режимы вроде Северной Кореи и Туркмении. В самом свежем из рейтингов, за осень 2005 года, Россия стоит сразу же после «США в Ираке», занимая 138-е место из 168.
Таким образом, великая задача «догнать и перегнать Америку», полвека назад поставленная Никитой Сергеевичем Хрущевым, можно сказать, выполнена. По крайней мере в области информационной войны с населением.
Идеи: Новости левиафановодства
Автор: Сергей Борисов
Bellum omnium contra omnes, война всех против всех — таково, по мнению Томаса Гоббса, естественное природное состояние людей. Подобная жизнь — животна, нища и жестока. На помощь приходит библейское существо Левиафан — так метафорически Гоббс именует Государство. Веками привыкшие жить под эгидой государства, сегодня люди вступают в эпоху глобализации, в которой виртуальные связи и виртуальная реальность начинают играть все большую роль. Одним из симптомов этого стала активизация утопического творчества — появление группы «самодеятельных» и виртуальных государств, от чуть ли не признанной дипломатически Силандии до чисто электронной Энтропии (см. «КТ» #584).
К достижениям левиафантехнологов последних лет можно отнести территориальные приобретения. Про Княжество Иммортия (www.immortia.org) или ее новообразованный клон Великое Герцогство Пинское уже не скажешь, что это карликовые образования — территорию можно считать если и не во Франциях, то уж в Голландиях точно. Их отцами-основателями был использован последний фронтир новейших времен, площадка правового вакуума — Антарктида. Великие державы так и не смогли толком договориться о ее разделе и признали ситуацию патовой. В 1959 году был заключен договор, «подвесивший» вопрос о суверенных правах на земли Ледового континента. Чем не преминули воспользоваться шустрые левиафановоды, считающие, что их действия не нарушают статус Антарктиды как международной научной лаборатории, и справедливо указывающие, что даже среди всеми признанных государственных образований очень мало учрежденных, а все больше самопровозглашенные.
Новое в левиафановодстве — явный идейный рост, далеко уводящий лидеров движения от присущего некоторым виртуальным образованиям желания «деньжат по-легкому срубить».