exindex
http://www.exindex.hu/

[téma]

 
img
A szellemi tulajdon ellentmondásai

Volker Grassmuck

Miért ne bízzunk a „megbíztható számítástechnikában”?

 

Vajon nem lenne jó megbízni a saját kompjúterünkben, ha meg lehetnénk győződve arról, hogy azt, és csak azt teszi, amit elvárunk tőle? Az olyan kezdeményezések, mint a „trusted” vagy „trustworthy computing” azt sugallják, hogy kompjútereink éppen általuk válhatnak ilyenné. Valójában pedig minden okunk megvan a bizalmatlanságra.

A kilencvenes évek közepén a Xerox PARC-nál dolgozó Mark Stefik kifejlesztett egy, a digitális tartalmak továbbadását, hozzáférését és felhasználását kontolláló kompjúteres környezetet. A digitális forradalom lehetővé tette, hogy a szövegeket, képeket és hangokat szabadon használjuk és osszuk meg másokkal is. Először a zenei kiadók, majd a szórakoztatóipar több ága is az üzleti tevékenységüket fenyegető veszélyt látott ebben, és a technológia szülte problémát a technológia, a DRM (Digital Restrictions Management - digitális korlátozások rendszere) segítségével próbálták megoldani. Stefik a mai napig „trusted system”-et emleget, és nem hagy képséget afelől, hogy kinek a bizalmát igyekeznek megnyerni: „a megbízható rendszerek feltételezik, hogy a fogyasztó nem megbízható.”

Az elmúlt időszakban számos DRM technológiát fejlesztettek ki. Ezek kriptográfiai eljárásokra épülnek, titkosítást, adatkeverést, digitális vízjeleket, hitelesség-ellenőrzést, online regisztrációt, update-eket vagy jogvisszavonást alkalmaznak.Egyben azonban biztosan megegyeznek: mihelyt a piacra kerülnek, már fel is törik őket. A szórakoztatóipar így jogi segítséghez fordult; a szabályozás aWIPO (World Intellectual Property Organisation) szerzői jogi egyezményével kezdődött 1996-ban, majd két évvel később hatályba lépett az amerikai digitális jogvédelemért született DMCA (Digital Millennium Copyright Act). Az EU 2001- es szerzői jogi direktívájával Európa is csatasorba állt, az ebben foglalt irányelvek mostanság kerülnek be a tagországok szerzői jogi törvényeibe. A DRM rendszerek technikailag még mindig megkerülhetőek, de az erre tett kísérletek az új jogi keretek között egyre inkább illegálisnak számítanak.

Még radikálisabb szemléletet képvisel az 1999-ben létrejött TCPA (Trusted Computing Platform Alliance - Szövetség a Megbízható Számítógépes Platformért) konzorcium, majd 2003 áprilisától a TCG (Trusted Computing Group). Az az elképzelés, hogy ne csak az adatok legyenek kontrollálva, hanem a teljes számítógépes környezet, már a hetvenes évek elején felmerült katonai körökben. A jóváhagyó kulccsal ellátott titkosító chip - amely vírusdetektálásra és a hozzáférések kontrollálására is használható - felel a PC indulásáért, a BIOS, az operációs rendszer, a hardware meghajtó-, és a felhasználói programok ellenőrzéséért.

A TCG még tovább megy. Először is lehetőséget ad a rendszer számára, hogy egy harmadik félnek (pl.: banknak vagy zenei szolgáltatónak) „lejelentse” az éppen futó szoftver-konfigurációt. Ha a kért szolgáltatás olyan programot észlel, amit nem kedvel, egyszerűen visszautasítja a tranzakciót. Amennyiben elégedett a felhasználó gépén látott konfigurációval és hajlandó adatokat küldeni, lezárhatja az aktuális rendszerállapotot, és csak akkor lehet őket dekódolni, ha a rendszerbeállítások nem változnak. Ron Rivest, az MIT Turing - díjas kriptológusa szerint „mindez olyan, mintha egy virtuális set - up box kerülne a kompjúteredbe, amivel lényegében olyanoknak adod ki egy részét, akikben nem bízhatsz.”

Bár a Microsoft tagja a TCG konzorciumnak, azért önálló tervei vannak. A „Trusted Computing Initiative” keretein belül a saját jövőképét „Next Generation Secure Computing Base (NGSCB)”-nek hívja; így keresztelte át a korábban elhíresült Palladiumot. Ez már nem csupán egy új titkosító chipet tartalmaz, de a CPU-n, a chipset-en, a memórián, a grafikus processzoron és az USB-hubon véghezvitt változtatásokkal átalakítja a teljes kompjúter-architektúrát.

A „megbízható számítástechnika” e formái egyrészt biztonsági problémákat vesznek célba, másrészt abban segítik a tartalomipart, hogy ellenőrzése legyen a felhasználók számítógépein tárolt állományaik felett. Ezzel - ahogy Stefik utalt rá - bizalmatlanságot szülnek a felhasználókban is, épp ezért joggal érdemlik ki az „áruló számítástechnika” nevet.

A „megbízható számítástechnika” problémák sorát veti fel. A kódolt adat nem csak akkor válik megfejthetetlenné, ha a dekódolásért felelős chip meghibásodik, de akkor is, ha a rendszerben változások következnek be, például egy frissítés, vagy egy új szoftver installálásakor. Mindez a flexibilis, sokoldalú kompjúterhasználat végét sietteti, hogy az átadhassa a helyét a tartalomipar által uralt, speciális feladatokra optimalizált gépeknek. És mivel a DRM nagy pontosságú, személyre szabott felhasználói profilokat alakítana ki, az adatvédelem is veszélybe kerül. A személyi jogi törvény „fair use” [1] rendelkezése eseti alapon bírálódna el, és mivel ez a technológiába nem implementálható, a „megbízható számítástechnika” egyszerűen kiiktatná. A TCG konzorcium kijelentése szerint működésük alapfeltétele, hogy mindenütt jelen legyenek. Széles körben elfogadott törvényt alkotni pedig manapság nem időszerű, így a konzorcium például olyan licence-csomagok kibocsátásával terjeszti ki hatalmát, melyek teljesen ellehetetlenítik a nem „megbízható” módon működő rendszereket. Mindez nyilvánvalóan a trösztellenes kezdeményezések erősödését jelenti, gátolja az innovációt, a felhasználó bezártságához vezet és szűkíti a vásárlók választási lehetőségeit. A technológia fejlesztésének költségeit pedig mégiscsak ők állják.

Az már kevésbé magától érthetődő, hogy az összefonódó technológiai, törvényi és ipari érdekek a fejlődés olyan irányát erősítik, amely nem enged alternatívákat. Mivel egyre világosabban látszik, hogy a DRM és a „megbízható számítástechnika” hatástalan, elfogadhatatlan ipari, fogyasztó és társadalmi terheket jelentő zsákutcát jelent, így új megoldásoknak kell születniük. Tűzfalak, behatolásjelző rendszerek, többszintű hozzáférési jogok és kriptográfiai kulcsok generálására és tárolására alkalmas smart cardok használatával, ha nem is „megbízható”, de biztonságos rendszerek építhetőek ki. Ismert, hogy a legjelentősebb biztonsági eredmények nem a technológiáról, hanem annak társadalmi elfogadottságáról szólnak. A bizalom nyilvánvalóan nem technológiai kérdés, hanem az emberi kapcsolatok milyenségének meghatározója és mint ilyen, a bizalomra és kölcsönös elismerésre épülő hálózatok fellendülőben lévő kutatásának is tárgya. Hasonlóképpen a szerzői jogi törvény olyan nehezen értelmezhető részei, mint a „fair use”-ra és a paródiára vonatkozóak is csak társadalmi szintről kiindulva oldhatók meg. Biztonságos számítástechnikára és a megbízható társadalmi kapcsolatokra van tehát szükség.

Mindez persze nyitva hagyja a kérdést, hogy a csak kevés csillagnak helyet engedő médiaipar vonatkozásában miként képviselhetőek az alkotók érdekei. Elméleti és praktikus tudással rendelkező szakemberek a világ minden táján olyan alternatívák kidolgozásán fáradoznak, melyek önkéntes részvételre és alternatív üzleti mechanizmusokra építenek. A Microsoft négy DRM-szakértője a híres „Darknet paper”[2] -ben az alábbi konklúzióra jut: „Röviden, ha a darknettel akarunk konkurálni, akkor azt az általa használt fogalmakra alapozva kell tennünk, ezek pedig a biztonságot is megelőzően a kényelem és a költséghatékonyság.” A digitális forradalom lehetőséget teremt az alkotóknak és a felhasználóknak, hogy megkerüljék a média-oligopóliumokat. Ígéretes megoldás lehet például az átalánydíjas adófajták kiterjesztése a digitális világra.

Semmi szükség a „megbízható számítástechnikára”.
Senkiben sem bízik?
Akkor ne adja át másnak a kompjútere feletti ellenőrzést.

 

Volker Grassmuck a berlini Humbold Egyetem kutatója az open source rendszerek társadalmi vonatkozásainak szentelt „ Wizards of OS” konferenciák kezdeményezője.
http://waste.informatik.hu-berlin.de/Grassmuck/

 


 

(ford. Erőss Nikolett)

forrás:
http://world-information.org/wio/wsis/texts

1 A„fair use” lehetővé teszi a szerzői jogvédelem alá vont anyagok kritikai, kutatói vagy hírközlési céllal történő használatát. (a ford.)

2 A darknet e szerzők alkotta kifejezés, amely az illegális fájlcserélések valamennyi fajtáját magában foglalja.A hivatkozott szöveg itt olvasható: http://crypto.stanford.edu/DRM2002/darknet5.doc (a ford.)

[téma]

http://exindex.hu/index.php?l=hu&page=3&id=406

exindex 2000–2020
C3