Архив

Американская киноиндустрия начала второй суд над норвежским взломщиком защиты DVD

Апелляционный суд норвежской столицы 2 декабря начал повторное рассмотрение обвинений, выдвинутых Киноассоциацией Америки против 20-летнего Йона Йохансена, сообщает Associated Press. Представители американской киноиндустрии намереваются привлечь Йохансена к ответственности за создание программы DeCSS, позволяющей обходить защиту DVD от копирования.

Обвиняемый создал и разместил свою программу в интернете в 1999 году, когда ему было 15 лет. По словам Йохансена, DeCSS разработана для операционной системы Linux и позволяет пользователям просматривать DVD-программы без дополнительного специального программного обеспечения.

Впервые обвинения в нарушении законодательства о незаконном доступе к защищенным данным были выдвинуты против Йохансена 7 января этого года. Окружной суд Осло отказался признавать норвежца виновным во взломе защиты DVD, приобретенных им на законных основаниях. Судьи также отказались признавать ответственность Йохансена за нецеловое использование его разработки другими людьми.

Обвинители с решением суда не смирились и подали апелляцию. По их мнению, оправдание Йохансена стало возможным в силу интерпретации положений норвежского законодательства. В самом начале возобновившегося судебного процесса обвиняемый отказался признать себя преступником. Слушания продлятся до 12 декабря, а вердикт по делу Йохансена, вероятно, будет вынесен в январе следующего года.

Отказ норвежской полиции обвинять Йохансена в нарушении авторских прав и обвинение 20-летнего норвежца в незаконном доступе к защищенной информации сделали его своего рода иконой для хакеров. Особо активные сторонники Йохансена проживают в США, где программное обеспечение, схожее с DeCSS, объявлено вне закона с 1998 года.

Игорь Громов

Американская киноиндустрия начала второй суд над норвежским взломщиком защиты DVD

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике