stílus 1 (fehér)
stílus 2 (fekete)

+ betűméret | - betűméret   



 
Thomas-Xavier Martin
Informatika és biztonság

*A technikai keretek: a digitális forradalom
A számítógépek jelentőségét az magyarázza, hogy a gépek programozhatók: képesek rá, hogy egy ad hoc módon kiadott utasítássorozatnak megfelelően járjanak el valamely probléma megoldása érdekében. Az első számítógépek egyike, az 1949-ben Cambridge-ben épített EDSAC óta minden számítógép Neumann-féle szerkezet, ami azt jelenti, hogy nincs alapvető különbség azokban az adatokban, amelyeket kezelniük kell, és azokban a (digitalizált) utasításokban, amelyek a kezelést végzik. A Neumann-féle architektúra rugalmasabb és hatékonyabb, mint a konkurens architektúrák; ez vezetett általános elfogadottságához. Azonban, mint látni fogjuk, ennek a rugalmasságnak biztonsági hiányosságokkal kell megfizetni az árát.
Az ipari forradalom a vasúthálózatok fejlődését követően robbant: csak az elosztási hálózat kialakulása tette kifizetődővé a tömeggyártást. Ugyanígy, a digitális forradalom a mindennapi életünket is csak azóta érinti, amióta a számítógépek közt világméretű adatcsere van mód. Ezt az internetes hálózat biztosítja.
Az internetes architektúra eredetileg azért jött létre, hogy lehetővé tegye a katonai számítási központok adatcseréjét. A hálózatot úgy alkották meg, hogy túlélje bizonyos csomópontjainak elpusztítását is; következésképpen nincs se központja, se létfontosságú pontja (amely túl jó célpontot kínálna), és az adatátvitelre szolgáló útvonalak is A és B pont közt előre kiszámíthatatlanok (minthogy az adatok útvonalának nem szabad egyetlen létfontosságú ponttól függenie).
A későbbiekben az internetet kutatók használták adatcserére. Az imént említett két tulajdonság tökéletesen megfelelt az egyetemi közösségek szokásainak:
– Nincs központ, tehát nincs olyan hatóság, amely cenzúrázhatna bizonyos munkákat, és a közzétett munkákat se bírálhatja el más, mint a hálóra felcsatlakozott kollégák.
– A terjesztés előre kiszámíthatatlan, tehát ellenőrizhetetlen, márpedig a gondolatoknak szabadon kell közlekedniük ahhoz, hogy gyümölcsözők legyenek; ugyanígy, egy gondolatnak valaki csak a szerzőségét követelheti, arra azonban senkinek sincs módja, hogy korlátozza az alkalmazását vagy a felhasználását. És a tudomány valóban akkor halad, ha valamely régi gondolatot új módon használnak fel.
Ebben az időszakban találták ki azoknak a technikai eljárásoknak az alapjait is, amelyeket ma használunk. Minthogy ezek nyilvános kutatás eredményei, semmiféle szabadalmi vagy szerzői jog nem korlátozza a felhasználásukat, ami igencsak megkönnyíti az alkalmazásukat (érdekes következmény, hogy az internetnek, amelynek se irányítási, se politikai központja nincs, nincs technikai központja sem). Ezeken az alapokon fejlődött a háló egészen addig, amíg a kritikus méretet el nem érte, amely csírájában pusztít el minden konkurens projektet. Ám amikor eljutott a nagyközönséghez, a felhasználók közössége megőrizte az úttörők „morális” értékeit: az internet szabad és nyitott, decentralizált, nem kereskedelmi jellegű, se kormánya, se cenzúrája nincs. Minden összeállt tehát ahhoz, hogy felrobbantson két évszázadnyi jogi és politikai konstrukciót...

*A Sátán számítógépe
Miután felrajzoltuk a díszleteket, meg kell magyaráznunk, miért olyan nehéz biztonságossá tenni a digitalizált adatokat kezelő rendszereket.
A ma készített gépek többségének bizonyos funkciókkal kell rendelkeznie, bizonyos szolgáltatásokat kell kínálnia, lehetővé kell tennie valaminek a megvalósítását. A koncepció módszere a következő: megtervezni, tesztelni, kijavítani, ami nem működik, és újrakezdeni mindent mindaddig, amíg kielégítő eredményre nem jutnak.
Bizonyos, potenciálisan veszélyes termékeket „balesetmentes” (safety engineering) módon terveznek: ide tartozik minden, aminek köze van a szállításhoz (repülők, vonatok, autók stb.) vagy a nagyközönség befogadásához (stadionok, szállodák), minden, amit gyerekek (játékok) vagy felnőttek (szerszámok) ismétlődő és gépies módon használnak. A cél itt nem az, hogy a dolog minden körülmények közt az elvárható módon működjön, pusztán az, hogy a működési zavarok kivételes körülmények közt se idézzenek elő katasztrófát.
A mérnöknek már a tervezéskor az a feladata, hogy Murphy törvénye ellen harcoljon: ez a mondás, amely az 1950-es években az amerikai aeronautikában született, feltételezi, hogy minden, ami elromolhat, el is romlik. A balesetmentes tervezés célja a katasztrófa elkerülése rendkívüli körülmények között; nem szükséges, hogy a termék eredeti funkcionalitása tartósan meglegyen, épp elég az, ha sikerül megakadályozni a legrosszabbat. Ebben a véletlen ellen folytatott harcban a lehető legrosszabb és valószínűsíthetően bekövetkező körülményekből indulnak ki, és megpróbálják előre látni és korlátozni a nem kívánatos következményeket. A tesztek itt is nagy szerepet játszanak.
A biztonsági tervezés (security engineering) ettől teljesen eltér: kizárólag arra a célra szolgál, hogy olyan termékeket állítsanak elő, amelyek a termékeket megvédik az ártó szándékokkal szemben. Ebben az esetben nem a véletlen, a figyelmetlenség vagy a nehéz körülmények ellen folyik a harc; itt elszánt és okos ellenséggel kell szembeszállni, aki arra készül, hogy funkciózavarokat idézzen elő a legrosszabb pillanatokban és a legrosszabb módon. Szemben azokkal a termékekkel, amelyeket a funkcionalitás szempontjait szem előtt tartva terveztek, a biztonsági tervezéssel létrehozott terméknél nem az a lényeg, hogy mire adnak lehetőséget, hanem az, hogy mit tesznek lehetetlenné.
Egy biztonsági terméknél a teszt nem központi eleme a koncepciónak. A biztonsági teszt semmit sem bizonyít: képzeljük el, hogy egy zárat leteszteltetünk egy profi betörővel; ha sikerül feltörnie, a teszt azt bizonyította, hogy a zár nem eléggé biztonságos. De ha nem sikerül is feltörnie, a teszt még akkor sem bizonyította be, hogy soha senki sem fogja tudni feltörni a zárat.
Lehetetlen megbizonyosodni arról, hogy egy termék mennyire biztonságos. Legfeljebb alaposan ki lehet elemezni, és megbizonyosodni arról, hogy a klasszikus támadások ellen védve van. Az ilyen vizsgálatokat igen széles körűen kell elvégezni, a szóban forgó rendszer egészére nézve: fölösleges páncélozott ajtót csináltatni és megerősíteni a zárakat, ha a falak nem eléggé szilárdak.
A zár-példánk hasznos, ám megtévesztő. A modern zárak rendkívül bonyolult szerkezetek, és az ember hajlamos azt hinni, hogy egy bonyolult rendszer sokkal biztonságosabb, mint az egyszerű. Ez a tétel rendszerint hamis: a bonyolult rendszerek két okból kevésbé biztonságosak.
Az első ok közvetlenül a méretükből következik: minél több részből állnak, és minél több célnak kell megfelelniük, annál nagyobb a valószínűsége, hogy valahol valami hiba adódik. A bonyolult rendszerek moduláris jellege csak súlyosbítja a problémát: a mérnökök egy bonyolult problémát sok egyszerűbb alproblémára osztanak fel, hogy uralni tudják a dolgot. A modularitásra szükség van a nehéz problémák megoldásához, de megvan az a következménye, hogy megsokszorozza a hibalehetőségeket: minden modul, de minden több modul közti interakció is potenciális terepe, és a modulok számával exponenciálisan nő az interakciók száma.
A másik ok közvetlenül azokhoz az elemzésekhez kapcsolódik, amelyek a biztonsági lyukak kereséséhez szükségesek: egy bonyolult rendszert nehezebb megérteni, átlátni, elemezni. Bizonyos méreten felül az elemző képtelen fejben rekonstruálni a rendszer teljes és pontos képét, ezért növekszik annak a valószínűsége, hogy egy hiba észrevétlen marad.
Ismét szeretnék arra emlékeztetni, hogy egyetlen hiba az egész rendszer hibás működését eredményezheti: valamely rendszer biztonsága a rendszer leggyengébb láncszemének biztonságával azonos. Egy bonyolult rendszer valamennyi fronton bizonytalanabb: a lánc hosszabb, a modularitás újabb szemeket tesz hozzá, a láncszemek nagy száma miatt lehetetlen mindegyiket ellenőrizni, sőt az is kizárt, hogy egyáltalán tudomásuk legyen valamennyiről. Vegyük csak azt, amit az imént megtudtunk a biztonsági tervezésről, és alkalmazzuk a digitális rendszerekre: lehetnek-e biztonságosak a számítógépeink? Nem, sőt, nagy a valószínűsége, hogy komoly biztonsági lyukakat találunk bennük, hiszen minden ez irányba mutat.
Először is, a piac fáradhatatlanul ösztönöz a bonyolultságra: több választás, több opció, nagyobb kapacitás, több funkció, több lehetőség. A számítógép vásárlásnál a döntést a funkciók listája alapján hozzák meg az emberek, és a piacon dúló féktelen konkurenciaharc minden gyártót rákényszerít, hogy még bonyolultabbá, még rugalmasabbá, még erőteljesebbé tegye a termékeit, főként úgy, hogy gyorsítja az elemek elavulását, s ezzel eléri, hogy évenként cseréljék őket.
Emlékeztetnék arra is, hogy egy rendszer biztonságának növelése igen drága dolog: végtelenített tanulmányozásra, költséges elemzésekre van szükség hozzá, és az eredményt még ez sem garantálja, minthogy a teljes biztonság bizonyíthatatlan. Mivel a gyártók nem büszkélkedhetnek azzal, hogy termékeik teljesen biztonságosak (nem lehetnek biztosak benne, még akkor sem, ha rengeteg pénzt költöttek el), termékeik biztonsága nem lehet érv az eladásnál; a biztonságot tehát azon a szinten tartják, amely még elfogadható a vevő számára.
Itt is, mint mindenütt, a vásárló határozza meg a piac termékeinek biztonsági szintjét; csaknem mindenkinek van elképzelése arról, milyen biztonsági szint követelhető meg egy zártól, egy kerékpárra szerelhető lopásgátlótól, egy páncélozott ajtótól, ám ahhoz szinte senkinek sincs meg a kompetenciája, hogy egy számítógép biztonsági szintjét felbecsülje.
Végül az interneten keringő digitális adatoknak van néhány zavarba ejtő sajátosságuk. Vegyük például egy olyan dokumentum számsorait, amelyeket Alice küldött Bobnak. A számsorok az interneten közlekednek, Alice gépe és Bob gépe között, ám megeshet, hogy Charlie szeme elé kerülnek. Ha Charlie lemásolja az egymást követő számokat, megkapja annak a levélnek a pontos másolatát, amely eljutott Bobhoz.  A másolat olyan tökéletes, hogy az eredetiség fogalma értelmét veszti: mindkét levél eredeti lesz. Ami még ennél is rosszabb: sem Alice-nak, sem Bobnak nincs semmiféle eszköze hozzá, hogy saját példánya alapján kimutassa, valahol készült egy másolat is. Ha Charlie elkapja azt a számfolyamot, amelyet Bobnak szántak, majd továbbküldi Bobnak saját neve alatt, Bobnak nincs módja rá, hogy kiderítse, a levél eredetileg Alice-tól jött, és nem Charlie-tól. Ha Charlie elkapja a számsort, és megváltoztatja, mielőtt Alice nevében tovább küldené Bobnak, Bob nem fogja tudni kideríteni, hogy a dokumentumot megváltoztatták, miután Alice-tól elindult.
Más szóval amikor az interneten keringő digitális adatokról beszélünk, azt mondhatjuk, hogy a róluk készült másolat tökéletes, és kideríthetetlen, hogy másolatról van szó, de az is, hogy egyáltalán készült róluk másolat, vagy hogy azt ki készítette.
Az utolsó ecsetvonás a képen még az eddigieknél is finomabb: mint már fentebb jeleztük, a számítógépek azért hasznosak, mert programozhatók, azaz adaptálhatók különféle problémákhoz. Ám ezek a programok maguk is digitalizáltak, és a gép azoktól a digitális adatoktól függetlenül vezérli őket, amelyeket a programoknak kezelniük kell (ez a Neumann-féle gép koncepciója). Vagyis ugyanazokkal a tulajdonságokkal rendelkeznek: tökéletes másolatok, nem megállapítható sem az, hogy ki készítette őket, sem az, hogy átestek-e módosuláson.
Összefoglalva:
– A biztonsági tervezés rendkívül nehéz.
– Az informatikai piac egyre bonyolultabb, azaz egyre kevésbé biztonságos rendszerek készítésére ösztönöz.
– Ugyanez a piac semmiféle hajlandóságot nem mutat arra, hogy növelje termékeinek biztonságát.
– A digitalizált adatok biztonságossá tétele önmagában is nehéz.
– A számítógépes programok maguk is digitalizáltak, tehát nehéz őket biztonságossá tenni. Ross Anderson brit professzor tehát joggal mondhatta, hogy az informatikai biztonság olyan kihívás, mintha a Sátán gépét akarnánk akarata ellenére programozni.

*A titkosítás illúziója
A kriptográfia a titkos kódok tudománya. A hagyományos kriptográfia a bizalmas közlés problémájára kínál megoldást, ám a többi, alább felsorolt problémára nem. Az 1980-as évek elején óriási reményeket fűztek a kriptográfia új technikájának megszületéséhez, amelyet „aszimmetrikusnak” neveztek. Alá lehetett írni a digitalizált dokumentumokat, bizalmasan továbbítani őket – az integritásukat garantálva – a címzetthez, és csak hozzá.
Aztán a derék egyetemi emberek lassan kénytelenek voltak belátni, hogy a probléma nem ilyen egyszerű. Ám az internetes robbanással az, ami korábban csak egyetemi tantárgy volt, s alkalmazása a diplomáciára korlátozódott, virága teljében lévő iparággá vált, ahol a kívánatos beszéd mindig a sugárzó jövőről és a felhőtlen biztonságról szól. A titkosítás illúziója, amelyet azok tartanak életben, akiknek anyagi érdekük fűződik hozzá, azt állítja, hogy azoknak a bajoknak a kiküszöböléséhez, amelyekről fentebb beszéltünk, elég, ha a számítógépünk egyik rétegét titkosítjuk.
Sajnos azonban egy rendszer biztonságát átfogóan kell néznünk, s így az nem is korlátozható a kriptográfiára. Egy hálózatba kapcsolt számítógép biztonságossá tételéhez ellenőriznünk kell a kriptográfiai egyenletek minőségét, de a felhasznált protokollokat is elemeznünk kell (milyen információkat cseréltek és tettek biztonságossá, és milyen célból); meg kell vizsgálnunk a számítógép architektúráját (a titkosítandó digitalizált adatok hozzáférhetők-e közvetlenül és kódolás nélkül valahol), a hálózat struktúráját, a többi számítógéppel meglévő interakciókat, a gépek fizikai környezetét, végül a felhasználót, aki cinkos is, manipulált is lehet.
A digitalizált rendszerek biztonsága tehát olyan, mint egy hagyma a rétegeivel. Minden egyes réteget különböző módon kell elemezni és titkosítani, és elég egyetlen hiba egyetlen rétegben, hogy tönkretegye az egész rendszer biztonságát. Ezzel a kriptográfiát a saját helyére tettük: olyan biztonsági megoldás a legmélyebb rétegben, amely semmilyen tekintetben nem érinti a felsőbb rétegek problémáit.
Mindez azonban csak elmélet; a biztonságosnak mondott digitális rendszerek tényleges működését alig tanulmányozták 1995-ig. Ross Anderson abban az évben tette közzé Miért buknak meg a titkosított rendszerek című cikkét, amely derült égből villámcsapásként érte a kriptográfiát. Miután alaposan tanulmányozott több mint száz behatolást, amelyet biztonságosnak hitt digitális rendszerekben hajtottak végre (főként bankokban), Anderson kimutatta, hogy minden hiba, amelyet a behatoláshoz felhasználtak, a „hagyma” felsőbb rétegeiben volt megtalálható, nem pedig a titkosítással ellátott rétegben.
Anderson a behatolásra lehetőséget adó okokat két nagy csoportra osztotta: a telepítés hibái és a rossz vezérlési döntések. Az első esetben állandó tátongó lyukak vannak a hagyma belső rétegeiben. Anderson egy pénzautomata-gyártó esetét idézi: a szerkezet titkosítással ellátott rétegei tökéletesek voltak, ám a gyártó a pénzkiadó mechanizmus teszteléséhez úgy programozta be a számítógépet, hogy ha egy tízjegyű számot leütöttek a billentyűzeten, akkor a jegyhalmazból a felső tíz bankjegyet automatikusan kiadta a gép. Amíg ezt a műveletet csak a gyári teszteléssel megbízott munkatársak végezték, nem volt semmi baj; ám egy sorozat pénzautomatát úgy szállítottak ki a bankokhoz, hogy ez a funkció benne maradt, a kódot pedig nyilvánossá tették a használati utasításban. A néhány nap alatt bekövetkező, nyilván hatalmas veszteség összegét sohasem hozták nyilvánosságra. Anderson tehát ezzel a példával érzékeltette a hagyma-hasonlatot. Ám legfontosabb ténykedése a második okcsoport elemzése volt (a vezérlési döntések), és annak a nyilvános tudatosítása, hogy egy biztonságossá tett rendszernek a felhasználókkal kell együttélnie, távol azoktól a laboratóriumoktól, ahol magukat a rendszereket létrehozták. A felhasználó, aki egy adott társadalmi és hierarchikus struktúrában létezik, igen fontos tényező egy rendszer biztonságának elemzésénél.
A későbbiekben, Anderson nyomán, a következő szempontok váltak például világossá:
– A túl szigorú biztonsági politikát a felhasználók kijátsszák.
– Egy bank specialistái inkább hallgatnak, semmit hogy felhívják a figyelmet egy olyan döntés káros következményeire, amely saját belső hierarchiájuk igen magas szintjein született.
– Könnyű telefonon manipulálni egy banktisztviselőt, ha valaki érzékeny, a bank biztonságossá tett rendszerében meglévő információkat akar megszerezni.
Az emberi tényező így vált központi kérdéssé a biztonságos rendszerek kialakításánál, élet- és alkalmazásciklusaik meghatározásánál. Aztán 1998-ban a Carnegie-Mellon Egyetem (Pittsburgh, Pennsylvania) egyik doktoranduszának közleménye (Why Johnny can’t encrypt) új irányt adott a kutatásoknak: Alma Whitten azt kérte olyan egyetemistáktól, akik rendszeresen bütykölik a számítógépüket, hogy tegyenek fel közönséges kriptográfiai szoftvereket  a gépre, és küldjenek fiktív címzettnek titkosított elektronikus levelet. Noha az egyetemisták olyan számítógéppel rendelkeztek, amelyen minden szoftver tökéletesen volt telepítve, és kézikönyvet is kaptak a kriptográfiai szoftverhez, a több mint húsz kísérleti alany közül egynek sem sikerült titkosított üzenetet küldeni másfél órai próbálkozás után. Ami még ennél is rosszabb, az egyetemistáknak több mint a fele titkosítatlanul küldte el az üzenetét, anélkül, hogy ezzel tisztában lett volna.
Whitten munkájára támaszkodva és a biztonságossá tett rendszerekről szerzett saját tapasztalataim alapján megfogalmaztam egy gyakorlati elvet, Heisenberg elvének modelljére építve (amely kimondja, hogy nem ismerhetjük pontosan egy elemi részecske helyzetét és sebességét egyidejűleg).

*A Whitten-elv
Minden digitalizált rendszernél van egy pont, amelyen túl egy rendszer biztonsági szintje csak a használhatóság rovására emelhető. Közhelyesebb megfogalmazás szerint: egy könnyen használható rendszer nem lehet biztonságos, illetve egy biztonságos rendszert nehéz használni.
Még egyszer: egy telepített rendszer biztonsága egyetlen rossz utasítással megsemmisíthető; az ember garantált bizonytalansági tényező; a biztonságos rendszerek szinte használhatatlanok a nagyközönség számára.
„És mégis mozog!” mondta állítólag Galilei, amikor perében kihirdették az ítéletet; és mégis, mindannyian minden nap használunk biztonságosnak mondott digitalizált rendszereket: bankkártyákat, mobiltelefonokat, pénzautomatákat stb. A téma szakértői szerint egyetlen, a nagyközönségnek szánt rendszer biztonsági szintje sem megfelelő; és mégis használjuk őket.
Két logika ütközik: a gyártók szerint rendszereik hiányos biztonsága kockázatként kezelendő: ha a bankkártyával elkövetett csalások nagyságrendje jelentősen alacsonyabb a bank által jutalékként beszedett összegnél, miért költenének többet a rendszer biztonságának növelésére?
A felhasználók szerint lehetetlen objektív véleményt alkotni egy rendszer biztonságának színvonaláról – erre talán csak egy kisebbség képes. Minden a rendszerbe vetett bizalmon – gyakran vak bizalmon – alapul.
Az ilyen rendszereknél a pénzügyi tét hatalmas, és gyakran arra ösztönzi a gyártókat, hogy minden rendelkezésükre álló eszközt bevetve befolyásolják a nagyközönség véleményét, s ezzel megvédjék a hasznukat, olykor néhány ember rovására, és mind gyakrabban az egész társadalom költségére. Ez egyetlen területen sem annyira nyilvánvaló ma, mint a szellemi tulajdon területén.

*Szellemi tulajdonjogok: a nagy mészárlás
Abban a pillanatban, ahogy egy szöveget, egy hangfelvételt, egy fotót, egy filmet digitalizálnak, a hozzá kapcsolódó szellemi tulajdonjogok csaknem mindegyike elenyészik. Hiszen, mint korábban említettük is, a digitális adatok másolása és terjesztése ellenőrizhetetlen és anonim.
A digitális világban csak a szerzői jog elismerése maradt meg: a szerzőség materializálódott időbeli elsőségét mindig bizonyítja egy fizikai kópia (közjegyzőnél vagy szerzői jogvédő társaságnál letétbe helyezve). Ezzel szemben eltűnik az a lehetőség, hogy a jogtulajdonos (aki gyakran nem azonos a szerzővel) pénzhez jusson a mű terjesztésének vagy másolásának ellenőrzésével. A digitális forradalom e tekintetben teljes szakítást jelent a korábbi helyzettel.
Tulajdonképpen a szellemi tulajdonjogok körül létrehozott egész jogi és társadalmi konstrukció csak azért létezik, mert mostanáig a másolás és a terjesztés drága és nehézkes volt. Kifizetődő volt üldözni a hamisítót, aki egy CD-ről kalózmásolatokat készít és terjeszt, mert a nyomozás végeredménye a másolóhely és az elosztóhálózat megsemmisítése lehetett. A hamisító várható vesztesége eléggé elriaszthatta a követőket, és a nyomozás a forgalomban lévő kalózkópiák tekintélyes mértékű csökkenésével végződött, a jogos tulajdonos javára.
Abban a pillanatban, amikor néhány frankért bárki képes a rendelkezésre álló digitalizált tartalmakat terjeszteni, másolni, cserélni, módosítani, a jogok idejétmúlttá válnak: ha minden számítógép jóformán nulla költséggel tud másolni, ha az internet szolgál terjesztési hálózatként, ha senki egy fillért sem nyer a másolatokkal, ha rendkívüli nehézségekbe ütközik, hogy biztosan azonosíthassunk valamennyi érintett személyt, mit tehetünk?
E tények láttán számos Kasszandra megjósolta már a művészet és a kultúra halálát, hiszen így nem biztosítható a művészek megélhetése. Túl gyorsan megfeledkeznek arról, hogy a szellemi tulajdonjog újkori termék, és hogy milyen jó üzleteket csinálunk azokkal a 18. század előtti művészekkel, akiknek a művei ma megtöltik a múzeumokat és a könyvtárakat, noha azokból az időkből származnak, amikor a szerzői jog még nem létezett.
Arra is emlékeztetnünk kell, hogy a jelenlegi rendszer nem igazán az alkotókat honorálja, inkább az alkalmazottakat, de mindenekelőtt a terjesztést végző kartellek gazdáit. Franciaországban ma igen kevés író él a tollából, de ritka az éhező kiadó. A sikeres énekesek esete még ennél is tanulságosabb: az amerikai sztár, Courtney Love nemrégiben hívta fel rá a figyelmet, hogy a lemezek eladásából származó nyereség nagy része a lemezkiadó cégeké, és nem a művészé, aki gyakran még csak nem is jogtulajdonosa saját műveinek.
A művészi alkotás finanszírozása még mindig működik, de új vagy elfeledett módszerekkel: a szponzorálás és a mecenatúra ismét virágzik; ismét visszahelyeződik korábbi jogaiba az ügynöki tevékenység (közvetlen eladás, ahol nincs mód digitalizálásra); néhány író áttér a folytatásos regényekre (ez a műfaj adta nekünk Balzacot); számolnunk kell azzal is, hogy a finanszírozás eddig ismeretlen módszerei jelennek meg: ma ilyesmivel próbálkoznak olyan művészek, mint az énekes Courtney Love, Prince, David Bowie vagy az író Stephen King.
És azt is figyelembe kell vennünk, hogy a művészet árujellegének közeli megszűnése nem okvetlenül rossz dolog, és hogy nem szükségszerű minden alkotót honorálni ahhoz, hogy alkotásra ösztönözzük őket. Ezzel persze nincs megoldva minden művész helyzete, aki a szellemi jogokkal keresi a kenyerét.
Az Egyesült Államokban a „tartalom császárai” (lemez-, könyv-, filmforgalmazó társaságok, a szellemi tulajdonjogok birtokosai) szervezett, gazdag és befolyásos lobbi-csoportot alkotnak. Így aztán az amerikai kongresszus, amely teljes mértékben függ a választási kampányokat finanszírozó adományoktól, az utóbbi években arra kényszerült, hogy kiterjessze a szellemi tulajdonjogokat mindenkire, aki érintett benne, méghozzá egész életükre szólóan. Az eredmény a közszféra határozott elszegényedése és az egész társadalom egyértelmű vesztesége.
Ami még ennél is rosszabb, olyan büntető jogszabályokat fogadtak el, amelyeket a hatalom a rendőri erőszak nyelvére és hosszú büntetési tételekre fordíthat le, azaz a hagyományosan létező, az alapvető szabadságjogokhoz közel álló jogosultságok erőteljes csökkentésére (az idézés joga, a kritika joga, az archiválás joga, a kölcsönzés joga). A szellemi tulajdonjogok megerősítése az állampolgárok nagyobb elnyomásához, nagyobb ellenőrzéséhez vezet.

*A társadalmi stabilitás és a jog: a forradalom igazi tétjei
A technikák fejlődése ijesztőnek tűnhet: mégis naivitás volna azt hinni, hogy önmagukban meghatározzák majd jövendő társadalmaink arculatát. Világunkat a törvényhozók döntései formálják; a társadalomban létező ellenérdekű partnerek ügyeiben a döntőbíró szerepe visszaszáll az államra és a törvényhozás szerveire: nekik kell meghatározniuk a közérdeket.
Alig hihető, hogy egy széles körben elterjedt digitális rendszer teljesen mentes volna a működési zavaroktól, és tökéletesen támadhatatlan volna. Amikor majd előkerülnek ezek a problémák, újra felvetődik a kérdés: ki hordja a kalapot, a gyártók vagy a felhasználók? A pénzügyi és büntetőjogi felelősség megoszlása a létező vagy majdani rendszerek közt, ez a legnagyobb tét; a megoldás módja igen nagy hatással lesz a mai társadalmak struktúrájára is.
A pénzügyi felelősség problémáját két igen elterjedt példa jelzi: a bankkártyák esetében az állam a jog segítségével döntött; a csalás költségének nagy részét a kibocsátó bank állja. A rendszer hiányosságainak következményeit tehát azok viselik, akiknek módjukban áll a hiányosságok korrigálása. Ezzel szemben a mobiltelefonoknál (vagy a kábeles internet-hozzáférésnél) a gyártóknak sikerült áthárítaniuk a pénzügyi terhet a fogyasztókra, méghozzá a visszaélés határát súroló szolgáltatási szerződésekkel. (Csak megállapíthatjuk, hogy azok az állami szervek, amelyeknek a fogyasztóvédelem volna a dolguk, milyen elviselhetetlen lassúsággal támadják meg az ilyen gyakorlatokat.)
Ezen túlmenően is van még egy kérdés, amellyel máig igen keveset foglalkoztak Franciaországban: ki megy a börtönbe? Tekintettel mindarra, amit a digitalizálás megbízhatóságának eredendő hiányáról fentebb kifejtettünk, azt is hihetnénk, hogy a digitalizált adatoknak büntetőjogilag nincs semmiféle bizonyító erejük. Franciaországban kevés bíró vagy ügyvéd van tisztában az ide vágó fogalmakkal (a jogászok hagyományosan bölcsész és nem természettudományos körökből kerülnek ki). A bíróságok kevés szakértőt idéznek be, akik kimutathatnák a digitalizált rendszerek ontológiai gyengeségeit, vagyis az ítélkezés e pillanatban igen rosszul tájékozódik az ilyen ügyekben.
De elég csak néhány nagy per, hogy az ítélkezés megváltozzon. A törvény kevésbé rugalmasan változik, bár valamennyi nyugati ország kormánya azon verseng, melyikük tud gyorsabban meghozni a digitális világot szabályozó új törvényeket. Néhány ritka kivételtől eltekintve ezeket a törvényeket idős emberek szerkesztik, akik nincsenek tisztában a problémával, akiket az ipari lobbik befolyásolnak, és demagóg felhívások sürgetnek. Így aztán a törvények sokszor a legelemibb valóságnak is fittyet hánynak, és szinte használhatatlanok. Alkalmazásuk olykor erőteljesen korlátozza megszokott szabadságjogainkat.
Mint John Katz írja: „Mindez elviselhetetlen helyzetbe hozza az átlagpolgárt, a technológia elsődleges felhasználóját: ott áll beszorítva egy technikai elit és egy tudatlan hatalmi struktúra közé; az első gyorsan túllép rajta, a második úgy válaszol, hogy a kérdést sem érti, és idióta törvényeket hoz.”
Az első válság már itt van a nyakunkon: mint már említettük, számos új törvény kiterjeszti és megerősíti a szellemi tulajdonjogokat. Ezek az új törvények növelik az ellenőrzést a másolat fölött, ami magának a copyrightnak a lényege. Csakhogy a digitális világban az olvasás maga a másolat! Ha egy interneten hozzáférhető dokumentumot el akarunk olvasni, minden egyes számítógépre át kell másolni. És ha egy dokumentum másolata eljutott is az olvasó számítógépére, több belső kópia szükséges még a végső megjelenítéshez vagy a nyomtatáshoz. Ha némelyeknek megengedjük, hogy ellenőrizzék a másolatot, igen gyorsan eljutunk oda, hogy azt is joguk lesz meghatározni, minek az elolvasására vagyunk felhatalmazva.

      MIHANCSIK ZSÓFIA FORDÍTÁSA

(A szerző a Nulla Dies szakértő és tanácsadó csoport technikai igazgatója, a Gendarmerie nationale egykori informatikai-biztonságtechnológiai vezetője. Előadása 2000. szeptember 14-én hangzott el Párizsban az UTLS keretében.)
 


Kérjük küldje el véleményét címünkre: lettre@c3.hu


C3 Alapítványc3.hu/scripta/

stílus 1 (fehér)
stílus 2 (fekete)

+ betűméret | - betűméret