Meta звинуватили у використанні піратського контенту для навчання ШІ

Дата: 28 липня 2025 року
Нещодавно подана скарга Strike 3 Holdings до окружного суду США в Каліфорнії звинувачує Meta Platforms у навмисному завантаженні та поширенні захищених авторським правом дорослих відео через BitTorrent з принаймні 2018 року. У позові стверджується, що ці дії були свідомою стратегією для прискорення завантаження терабайтів навчальних даних для моделей штучного інтелекту Meta, що могло піддати неповнолітніх ризику доступу до контенту з обмеженнями за віком та підірвати законні дорослі платформи.
Огляд позову та передісторія
Strike 3 Holdings, оператор мережі преміум дорослих відеосайтів, що обслуговують понад 25 мільйонів відвідувачів щомісяця, стверджує, що Meta використовувала власні інструменти для відстеження BitTorrent для поширення та завантаження майже 2400 захищених фільмів. Згідно з позовом, IP-адреси, безпосередньо пов’язані з корпоративною мережею Meta — і деякі замасковані за допомогою прихованих віртуальних приватних хмар (VPC) — неодноразово брали участь у розповсюдженні високоякісного дорослого контенту, що виходить за межі простих завантажень.
Основні звинувачення та тактики торрентингу
- Взаємне зловживання: BitTorrent винагороджує учасників, які завантажують цінний контент. Meta нібито експлуатувала це, поширюючи нові дорослі відео в день їх виходу, забезпечуючи швидший доступ до мільйонів інших файлів.
- Тривале поширення: Деякі файли поширювалися протягом днів або тижнів, що призводило до значних витрат на пропускну здатність, нібито для максимізації швидкостей завантаження інших наборів даних.
- Приховані IP-мережі: У скарзі згадуються шість кластерів VPC і великий сторонній дата-центр як частина “прихованої мережі”, що використовувалася для маскування активності Meta в торрентингу.
- Участь співробітників: Принаймні одна домашня IP-адреса, пов’язана зі співробітником Meta, була виявлена під час поширення захищеного контенту, що свідчить про свідоме перенаправлення трафіку за межі корпоративної мережі.
Можливий ризик для неповнолітніх та вплив на ринок
“Це фактично знищить можливість позивачів конкурувати на ринку та надасть неповнолітнім необмежений доступ до дорослого контенту,” йдеться у скарзі.
Strike 3 Holdings стверджує, що поширення Meta преміум-контенту дозволило доступ без перевірки віку — що суперечить законам у юрисдикціях, які вимагають суворих перевірок віку — і фінансово ускладнило діяльність законних дорослих платформ.
Технічний аналіз патернів торрентингу
Експерти з цифрової криміналістики вказують на кілька технічних показників, що підтверджують звинувачення в позові:
- Послідовне хешування частин: Повторне розповсюдження ідентичних хешів частин серед корпоративних та прихованих IP-адрес Meta вказує на автоматизовані скрипти, а не на ручні завантаження.
- Частота зміни учасників: Низька частота зміни в “свамах” — учасники залишаються підключеними годинами — свідчить про свідоме поширення для взаємних вигод, а не випадкового обміну.
- Профілі пропускної здатності: Мережеві дані з IP-адрес, перевірених MaxMind, демонструють постійні піки вихідного трафіку 100–500 Мбіт/с під час поширення популярних торрентів.
Залучення хмарної інфраструктури та дата-центрів
Strike 3 Holdings стверджує, що Meta перенаправила трафік BitTorrent через кілька регіонів хмари для маскування його походження:
- Шість окремих VPC, що охоплюють Північну Америку та Європу.
- Використання IP-діапазонів великого провайдера спільного розміщення для високопродуктивного поширення торрентів.
- Балансування навантаження між регіонами, яке розподіляло торрент-пакети між сотнями віртуальних інстанцій.
Наслідок: Така архітектура ускладнює трасування IP-адрес і може становити дослівне порушення, якщо Meta свідомо надала інфраструктуру, що сприяє несанкціонованому розповсюдженню.
Ризики в pipeline даних для навчання ІІ
Експерти з кураторства даних для штучного інтелекту підкреслюють юридичні та етичні ризики використання піратських медіа:
- Недеклароване ліцензування: Навчання генеративних моделей на неліцензованому дорослому контенті може порушити як авторське право, так і внутрішні політики Meta.
- Забруднення даних: Включення відвертого матеріалу без фільтрації ризикує піддати працівників та підрядників небезпеці під час перевірки наборів даних.
- Витік моделей: Власні якісні відеоматеріали можуть бути запам’ятовані великими моделями, що призведе до повторюваних сцен у майбутніх виходах, згенерованих ІІ.
Юридичний та регуляторний контекст
Ця справа розгортається на фоні ширших юридичних дебатів щодо даних для навчання ІІ:
- Доктрина добросовісного використання: Судові органи ще визначають, чи підходить масове сканування для попереднього навчання моделей під визначення трансформативного використання.
- Державні закони про перевірку віку: У Флориді, Техасі та Меріленді ухвалено або запропоновано закони, що вимагають перевірки віку на дорослих сайтах; поширення торрентів обминає ці контролі.
- Законодавство ЄС про ІІ (проект): Майбутні регуляції можуть вимагати демонстрації відповідності щодо походження даних для навчання, підвищуючи відповідальність за порушення прав.
Думки експертів
Доктор Олена Родрігес, спеціаліст з цифрової криміналістики: “Постійне поширення на великій шкалі є тривожним знаком для автоматизованих порушень. Журнали мережі та аналіз хешів часто є вирішальними доказами в цих розслідуваннях.”
Професор Маркус Лю, дослідник етики ІІ: “Використання піратського контенту підриває довіру до систем ІІ і відкриває компанії юридичним та репутаційним ризикам, особливо коли джерельний матеріал містить дорослий контент, що включає неповнолітніх.”
Висновок та подальші кроки
Strike 3 Holdings вимагає як грошових компенсацій, так і судових заборон для:
- Змусити Meta видалити піратські відео з усіх навчальних наборів даних та моделей ІІ.
- Заборонити подальше отримання даних через торренти.
- Зобов’язати Meta впровадити надійні аудити ліцензування даних для всіх проектів ІІ.
Рішення суду може встановити важливий прецедент щодо корпоративної відповідальності в епоху ІІ, уточнюючи, як законодавство про авторські права застосовується до несанкціонованого торрентингу та роль хмарної інфраструктури у сприянні масштабним порушенням.