2024.április.30. kedd.

EUROASTRA – az Internet Magazin

Független válaszkeresők és oknyomozók írásai

Michel E. Marotta: Az adatfeldolgozás szabadsága

26 perc olvasás
<span class="inline inline-left"><a href="/node/27798"><img class="image image-thumbnail" src="/files/images/5.thumbnail.JPG" border="0" width="74" height="100" /></a></span>  <p><em>Elöljáróban:  A cikk 1986-ban íródott, egy ismert akkor híres amerikai számítástechnikai szakértő Michel E Marotta tollából. Magyarul jó pár évvel később a zárójeles kommentárokkal ellátva jelent meg a Cédrus egykori elektronikus újságjában a Flopy.lap-ban, ahol anno nem okozott sok vihart. Később, amint teltek az évek láthattuk igazán egy démoni próféciával álltunk szemben, melynek máig kiható vonatkozásai vannak. Ezért érdemes elolvasni ismét e ma már történeti érdekesség számba menő írást. És ha ez a máról szól, nem a véletlen műve. A kommentárokat akkor is Johannes írta, s ez született a később a PECSA elleni razziák korában íródott Bűn története című tanulmány alapjául. Nem árt, ha az olvasók és a politikusok megismerik, a jelenlegi rendőrséges, BSA-s, szerzői jogvesztős gyakorlat miért idegen az emberi értékektől, és miért képtelen ezt a magyar értelmes ember elfogadni, azon kívül, hogy nem az amerikai konzumer idióta birka klónja.</em></p><p>

5.thumbnail 

Elöljáróban:  A cikk 1986-ban íródott, egy ismert akkor híres amerikai számítástechnikai szakértő Michel E Marotta tollából. Magyarul jó pár évvel később a zárójeles kommentárokkal ellátva jelent meg a Cédrus egykori elektronikus újságjában a Flopy.lap-ban, ahol anno nem okozott sok vihart. Később, amint teltek az évek láthattuk igazán egy démoni próféciával álltunk szemben, melynek máig kiható vonatkozásai vannak. Ezért érdemes elolvasni ismét e ma már történeti érdekesség számba menő írást. És ha ez a máról szól, nem a véletlen műve. A kommentárokat akkor is Johannes írta, s ez született a később a PECSA elleni razziák korában íródott Bűn története című tanulmány alapjául. Nem árt, ha az olvasók és a politikusok megismerik, a jelenlegi rendőrséges, BSA-s, szerzői jogvesztős gyakorlat miért idegen az emberi értékektől, és miért képtelen ezt a magyar értelmes ember elfogadni, azon kívül, hogy nem az amerikai konzumer idióta birka klónja.

5.thumbnail 

Elöljáróban:  A cikk 1986-ban íródott, egy ismert akkor híres amerikai számítástechnikai szakértő Michel E Marotta tollából. Magyarul jó pár évvel később a zárójeles kommentárokkal ellátva jelent meg a Cédrus egykori elektronikus újságjában a Flopy.lap-ban, ahol anno nem okozott sok vihart. Később, amint teltek az évek láthattuk igazán egy démoni próféciával álltunk szemben, melynek máig kiható vonatkozásai vannak. Ezért érdemes elolvasni ismét e ma már történeti érdekesség számba menő írást. És ha ez a máról szól, nem a véletlen műve. A kommentárokat akkor is Johannes írta, s ez született a később a PECSA elleni razziák korában íródott Bűn története című tanulmány alapjául. Nem árt, ha az olvasók és a politikusok megismerik, a jelenlegi rendőrséges, BSA-s, szerzői jogvesztős gyakorlat miért idegen az emberi értékektől, és miért képtelen ezt a magyar értelmes ember elfogadni, azon kívül, hogy nem az amerikai konzumer idióta birka klónja.

Michel E. Marotta:

Az adatfeldolgozás szabadsága

" Államunk továbbfejlődésének alapja, hogy a lakosság jól informált legyen, ne korlátozzák az állampolgárokat számítógép birtoklási és használati jogaiban."

(Az Egyesült Államok Alkotmány-kiegészítési javaslata)

adatcsa.thumbnailSzámítógépünk a legújabb eszköz egyéni szabadságunk biztosítására és kiterjesztésére. A történelem előző korszakaiban azoké volt az igazi politikai hatalom, akik jól lovagoltak, akiké a leggyorsabb pisztoly volt, ma annak a kezében van az igazi fegyver, aki jól tudja használni a számítógépet.

adatfo.thumbnailA "számítástechnikai forradalom" még messze nem ért véget. Aki nem tud a számítógéppel bánni, már szinte írástudatlannak számít. Akik pedig nem tudnak megírni egy programot, szegénynek számítanak egy olyan társadalomban, ahol az információ birtoklása jelenti a hatalmat, gazdagságot. Aki nem tud követni egy menüstruktúrát vagy kézikönyvet, elszigetelôdik, hiszen a tömegkommunikáció világában élünk.

bluribAz elmúlt 30 évben ez az irányzat egyre erősödött, olyan gazdaság felé tartunk, amelyet az információcsere visz előre.

cis.thumbnailEgyes halászok fogásaik nyilvántartására használják a számítógépet. Az évek során használták a BASIC nyelvet, Visi-Calc-ot( innen másolódott valahogy az Excel…), most pedig a dBase III-at, ezzel hozzák létre saját adatbázisukat, amely tartalmazza a fogás dátumát, a halfajtákat, hosszukat, súlyukat, a víz és a levegő hőmérsékletét, a légnyomást … Van olyan farmer, aki most vásárolt egy használt személyi számítógépet és egy új nyáj-nyilvántartó rendszert.

colorpiPontosan tudja, hogy évek telnek el, mire ô és a fia használni fogják a gyűjtött adatokat, és ezek alapján készítik el a föld- és állatállomány hasznosítására vonatkozó 12 éves tervet. Addig is havi bevételeit és kiadásait a gépen tartja nyilván, a legkisebb gyerek pedig egy Sesame Street floppy-ról tanulja az ABC-t (Ez a kisgyerekeknek szóló TV műsor volt az első, amely anno a DOS korszakban multimédiás floppyüval jelent meg. Olvasni tanítottak vele, igen jó eredménnyel az amerikai és angol iskolákban.). Személyi számítógépe segítségével a pénzügyi szakember rendelkezhet az alábbi tőzsdékre vonatkozó legfrissebb információkkal: American Stock Exchange, New York Stock Exchange, számos helyi tôzsde, Comdex (Commodities Exchange), London and Hong Kong Gold,

Treasury Balance and T-Bill …

dieta.thumbnailItt az a legfontosabb, hogy a szakember ezeket a nyers adatokat különböző gazdasági modelleken átfuttatva hosszú- és rövidtávú irányvonalakat találhat, kiszámíthatja, mikor legnagyobb a nyereség, minimumra csökkentheti az adót, ha összehasonlítja a befektetési lehetőségeket és viszonyokat a különböző országok és államok területén. Ma (1968) már egy folyamat csúcspontjának vagyunk tanűi. A személyi számítógéppel végzett munka "adott". Az Egyesült Államokban a kevésbé tehetősek használt gépet vesznek monitorral, 256 K RAM-mal, két floppy egységgel 200$-ért. A jobb állásban levő amerikaiak csaknem ugyanolyan számítógépes rendszert engedhetnek meg maguknak, mint a vállalatok. (boldog békeidők… amikor egy ilyen gépen minden elfutott.)

csang.thumbnailOlyan történelmi korban élünk, amikor az egyes embereknek megvan a lehetőségük, hogy bármikor adatfeldolgozó központként dolgozhassanak. A kormányzat természetesen nem akarja, hogy ez így maradjon. Angliában a kormány minden állampolgárt kötelez arra, hogy ha rendelkezik adatbázissal, közölje az állammal, hogy milyen adatokat tart nyilván ebben, és honnan szerzi be az egyes adatokat. A törvényt olyan indoklással hozták, hogy ez védelmet fog jelenteni: magáncégek nem kérdezhetik le jogosulatlanul a másokra vonatkozó adatokat. A törvény természetesen nem vonatkozik a kormányzatra. Ilyen jellegű drákói intézkedések nem szükségszerűen következnek be Amerikában, de ha mégis, az ilyesfajta irányzatok egy fasiszta jellegű társadalom körvonalazódását jelentenék. (A prófécia igaznak bizonyult. A magyar szerzői jogi és hacker törvény éppen úgy, mint ennek külhoni mintái betű szerint hozták Marotta jóslatát…) Félő, hogy egy jobboldali beállítottságú elnök megválasztása esetén a szenátus felhatalmazva érezné magát olyan törvények meghozatalára, amelyek nagymértékben korlátoznák az adatfeldolgozás szabadságát. A jobboldali, bigott vallásos szervezetek profi módon nyomoznak. Olyan területeket céloznak meg, mint például "pornográf" szoftver, számítógépes társkereső szolgálatok, kiszimatolják a postázási listákról, kik olvasnak "veszélyes" könyveket, kik kölcsönöznek "erkölcstelen" videokazettákat. A liberálisok megrögzött előítélettel viseltetnek az egyéni vállalkozásokkal szemben. Ha az angol adatbázis törvényhez hasonlót szavaznának meg valaha is, annak az lenne az oka, hogy a társadalmi aktivisták úgymond a "személyi szabadság megsértésének" tekintik, ha magánszemélyek adatokhoz férnek hozzá.

cpol 0.thumbnailHa áttekintjük azokat a kártyákat, amelyeket ma az Apple, IBM-PC és DEC VT240 gépekben használnak, megállapíthatjuk, hogy az amerikai számítógépekben található chip-ek 10%-a El Salvadorban készül. A demokrata kormányzat politikája lágyabb volt a kommunista rendszerek felé, így onnan szerezhették be a fejlett technológiát minden ellenőrzés nélkül. )Anno így a tiltott gyümölcs édes nedűjén nőhetett fel egy gépekhez valóban értő, a területért felelősséget viselő őskőkori kövület is, mint jómagam és sokan a korosztályomból. Mások a másik oldalon keresték boldogulásukat elfeledve, honnan is indultak egykoron.) Ez a számítógépes hardver forrás a 90-es évekre akár ki is apadhat. Így fordulhatott elô, hogy néhány ország számára, amennyiben igazán érzékeny technológiát kívánt katonai célra felhasználni, a különböző ellenőrzési rendszerek nem jelentettek többet, mint az ördög köré hintett szenteltvíz! ( A chipek termelésének súlypontja 1990-re már eltolódott. Jelenlegi fô szállítók: Malaysia, Mexikó, Tajvan, és Argentína. Minden tiltás ellenére az adatfeldolgozáshoz szükséges technológiai ismeretek popularizálódtak. Sőt! Van olyan áramköri elem, amelyből a legjobbat a Szovjetúnióban készítik. Tudniillik a felületszerelt lapkák alapját képező kerámia szigetelőlemezt. A kommentár 1990-ben egyik újra kiadásakor íródott)

diskf.thumbnailAz Amerikai Egyesült Ållamokban belföldön a nagy szakszervezetek és a kormánytestületek azon vitatkoznak, milyen jellegű "számítógépes bűnözési" törvényt kellene életbe léptetni. Figyeljük meg, hogy az a kérdés, hogy milyen legyen a törvényt és mikortól legyen érvényes, nem pedig az, hogy kell -e egyáltalán ilyen törvény. 1979-ben hozták Michigan állam számítástechnikai törvényét, amely bűnnek tekinti, ha valaki "jogosulatlanul megkísérel hozzáférni … bármely számítógépes rendszerhez … illetve szoftverhez". A "jogosultság" fogalmát azonban sehol sem definiálták még. Lehetséges, hogy a későbbiekben azt fogja jelenteni, hogy "a kormány engedélyével". A totális ellenőrzés veszélye nagyobb, mint bármikor a történelem folyamán. Szemérmesen hallgatunk az USA Nemzetbiztonsági Ügynökségéről (NSA = National Security Agency), aki pedig hírszerző körökben arra büszke, hogy Amerika TELJES elektronikus kommunikációját le tudja hallgatni. A szakszervezetek is fenyegetést jelentenek a személyi számítógépek számára. A 80-as években például aktívan támadták mindazokat, akik női ruhákat készítettek otthonukban, eladásra. Olyan nagykereskedők véleménye szerint, akik végigkövették ezt a folyamatot, ez csak az első lépcső. Ezt követi majd a szakszervezetek támadása az összes otthon végzett üzleti tevékenység ellen, ide sorolhatják majd a számítógépes szoftverfejlesztést is. Amikor újságírók szakszervezeti vezetőknek tették fel ezt a kérdést, a válasz az volt, hogy igen nagy jelentőséget tulajdonítanak az otthon fejlesztettek szoftverek problémakörének.

elso.thumbnailLényegében új géprombolókként a munkához való jogot korlátoznák. Miként a régi szép sztálinista-kommunista világban, amikor a termelőeszközök mindennemű magántulajdonát igyekeztek korlátozni. Gondoljunk csak arra: vajon miért nem lehetett ott a kistermelőnek saját teherautója, traktora. A számítógép hibája ezeknek a szervezeteknek a szemében, hogy könnyen hordozható, jól rejthető, s természetesen igen termelékeny. Ezzel pedig megalapozzák a tudatosan rontott termékek kibocsátását, az újkori géprombolás előfutárai. A számítógépgyártók közül is néhányan a Sötét Erôk oldalára álltak.

 fido1.thumbnailA PC Word 1986 januári számában Kevin Jenkinst, a "Hercules Computer Technology" cég vezetőjét idézte. Jenkins véleménye szerint az, hogy a számítógép "kiterjeszti az ember szabadságát" és "új területeket nyit meg az emberi alkotóképesség elôtt", csak egy "újhullámos ostobaság". (A Jenkins által cáfolt megállapítások Steve Jobstól, az Apple Computers cég egyik alapítójától származnak.) Jenkins láthatólag a kormány és a szakszervezetek oldalán áll, velük karöltve szeretné ellenőrzése alá vonni az állampolgárokat és számítógépeiket. 1985 nyarán Michael Brown a "Software Publishers Association" kitüntetéséért folyamodott programjának eladási példányszáma alapján. A független csoport, amely megvizsgálta könyveit, a "Copy II.PC" program 100.000 feletti eladása alapján megítélte az aranyozott emlékérmet. A "Software Publishing Association" azonban vissza akarta ezt venni. A "Copy II.PC" egy olyan program, amely lemásol más programokat. Egyik alapfunkciója a másolásvédelem feltörése. A "Software Publishing Association" véleménye szerint ez több millió dolláros eladáskieseést is okozhat.

fido2.thumbnailSzámos felhasználónak szüksége van azonban az ilyesfajta védelmek feltörésére, így tudnak csak archív másolatokat készíteni lemezeikről. Michael Brown bíróság elé vitte az ügyet. A szoftvergyártók széles körének erkölcsi támogatását élvezte. Itt az SPA hasonlóképpen viselkedett, mint a szocialisták, ha érdekeik védelmére kényszerülnek. Michael Brown, aki egy szabadpiaci fejlesztő, 180.000 $-t tudott a védelmi költségekre szerezni, míg az SPA csak 50.000 $-t, annak ellenére, hogy "közösségi tragédiának" nevezte az eseményt. (Közösségi a tragédia annyiban, hogy mindenki hasznot húz valamiből, semmivel sem fizetnek többet ezért, mint amennyit muszáj, és használják a közös forrásokat.) Az SPA kénytelen a kormányhoz fordulni, ha meg akarja őrizni egyeduralmát a szoftverkiadás területén.

hackb.thumbnail1986 szeptemberében olyan kiemelkedő szoftvergyártók, mint Ashton-Tate, Microsoft és Adapso (The Association of Data Processing Organizations) bejelentették, hogy a jövőben nem alkalmaznak másolásvédelmet szoftvertermékeire. Bill Gates, a Microsoft cég elnöke lakonikusan csak ennyit mondott: "a vásárlók gyôztek". Az 1500–1600-as években a kalózok megjelenése a nacionalista háborúk és a merkantilista gazdaságpolitika következménye volt. A kalózok nyílt tengeri sikerei oda vezettek, hogy szabadjára hagyták – minden egyéb fellépés eredménytelenségét látva – tevékenységüket. A szoftver kalózkodás is eredményes volt, bebizonyosodott, hogy a piaci realitások érvényesülnek az erőszakolt törvényekkel szemben. (Sajnos Magyarországon még nem a piac, hanem a forgalmazói elképzelések érvényesülnek. Olyannyira, hogy az egyik hazai nagy szoftverforgalmazó cég köztiszteletben álló vezető managere megkereste a kiállitókat a budapesti COMPFAIR kiállítás idején egy szoftver-rendőrség felállításának koncepciójával. Eredményt azonban – szerencsére – még a forgalmazók között sem tudott elérni, megmosolyogták elképzelését…) (Az akkor volt. Ma győzott a pénz, a sok pénz. És itt a BSA, aki éppen Székesfehérváron és környékén akciózik… )

hallg.thumbnailA szabad piac azonban kiváló minőséget követel meg. Michael Brown ( a "Copy II.PC" szerzôje) elmondta, hogy cége a szoftver gyakori továbbfejlesztésével, javításával védekezik a kalózakciók ellen. Csak legális vásárlóikhoz juttatják el az aktualizált változatokat.( A világszerte végzett tesztelések azonban bebizonyították: Brown úr sem korrekt annyira, mint amennyire mutatja magát. Szoftvere bizonyos védelmeket , amelyeket korábbi változatai kifogástalanul átvisznek, a későbbi verziókban már nem visz át. Miért kellett tudatosan rontani a program minőségén? S vajon miért kellett úgy módosítani ezt a szoftvert, hogy a GAP-ot használó védelmeket sem tudja most már jól átvinni? Azt pedig végképp nem érti az értő programozó: miért írja a szoftver a különben nem használt utolsó utáni floppysávra a szoftververzió számát, nevét és azt, hogy hányadik másolatot készítettük vele????)

hands.thumbnailA fenti józan érvek ellenére igen jelentékeny azok száma, akik mindenáron korlátozni kívánják számítástechnikai tevékenységeinket. Készen kell állnunk arra, hogy megvédjük és lehetőség szerint még ki is terjesszük jogainkat.

hunin2.thumbnailJogaink védelmében minden adatállományunkat titkosítsuk! Tudnunk kell azonban, hogy nagyon könnyű megfejteni mindazokat a titkosító rendszereket, amelyek ismert, bevált módszereken alapulnak. Olyan sok algoritmus közül választhatunk, mindegyikhez számos variáció is tartozik, hogy szinte mindegy, melyiket alkalmazzuk, elérjük célunkat. Az otthoni számítógéppel pedig könnyedén átkapcsolhatunk akár egy tucatnyi ilyen séma között is.( Az USA törvényhozása megtiltotta olyan kódoló rendszerek polgári célú alkalmazását, amelyeket a NSA nem tud záros határidőn belül megfejteni. Éppen ezért nem kerülhettek Magyarországra DES algoritmust alkalmazó programok legális csatornákon keresztül. Erre a célra az USA-ban kifejlesztették a fejlett szoftverek lebutított európai, illetve nemzetközi verzióit, amelyek könnyen megfejthető, úgynevezett shiftelt kódolású algoritmusokat használtak.)

hunint.thumbnailA "bulletin-board" szoftverekhez való hozzáférés lehet a gyors és biztonságos kommunikáció kulcsa. A "bulletin-board" szoftver lehetővé teszi, hogy otthoni számítógépünk üzenetközpontként működjön. Az olyan shareware kommunikációs csomagok, mint például az "RBBS-PC" kiválóak gép-gép közötti közvetlen üzenetküldésért, míg a Hayes"SmartCom II" ideális személy és a tetszőleges gép közötti kapcsolatra. Nincs igazán jelentősége annak, melyik szoftvert választjuk. Az a fontos, hogy megszerezzük és dolgozzunk vele. Nem akar ugye senki a postai szolgáltatások segítségével gyors és biztonságos kommunikációt kialakítani? (Ezen szoftverek segítségével ugyanis olyan önszerveződő rendszerek alakíthatók ki – például ilyen a FIDONET – amelyek véletlenszerű kapcsolati úton érik el a címzetthez legközelebbi adatbankot. Ezen rendszerek gyakorlatilag a hivatalos kommunikációs rendszereket ellenőrző hivatalok és egyéb szervek számára megfoghatatlanok. Ezeknek a rendszereknek a hatékonyságát, és a hivatalos postai szolgáltatásoknál nagyobb megbízhatóságát, adattitkosságát csak növeli az AX25 amatőr rádiós műholdas csomagkapcsolt adathálózat, amelyet sok esetben minden kormány és postai tilalom ellenére összekötnek ezekkel az önszervező hálózatokkal.)

isdn.thumbnailAdatfeldolgozási jogaink védelmében célszerű azt a hozzáállást kialakítani, amit az alábbi példa tükröz: olyan bejelentkező rutint írunk, amely rákérdez a hét napjára – ha a megfelelő nappal válaszolunk, nem enged belépni, lezárja a gépet. A helyes válasz a nagynénink lánykori neve lett volna. Ezt senki illetéktelen nem tudná kitalálni. Igy tudunk védekezni a jogsértő lekérdezés, kémkedés ellen. Létrehozhatunk egy biztonságos "bulletin-board" rendszert, amelyet mindazoknak megadunk, akikkel meg akarjuk osztani adatainkat. Információk széles skáláját oszthatjuk meg így néhány olyan barátunkkal, akivel soha nem találkozunk szemtől szembe. Azt a nyilvánosságra hozott kódolási kulcsú titkosító rendszert, amelyet a Stanford Egyetemen Merkle, Hellman és Diffie fejlesztettek ki, Adi Shamir törte fel. Adi Shamir Izraelben a Weizmann Intézetben folytatta a nyilvánosságra hozott kulcsú titkosító rendszerekkel kapcsolatos kutatásait, amit az MIT-en Rivest és Adlemann kollégáival kezdett meg. Egy, a kaliforniai Santa Barbarában tartott titkosítási rendszerekkel foglalkozó konferencián, Adlemann egy Apple II gépen mutatta be Shamir eredményeit.

kompl.thumbnailA Stanford kulcsot egyetlen személy teljesen egyedül fejtette meg kiváló matematikai meglátásai alapján. A Stanford munkatársai ezzel szemben a DEA (adat titkosító algoritmus)-t fejlesztették ki, ezt elfogadásra ajánlották az Amerikai Szabványügyi Hivatalnak. Ezt az algoritmust használnák az összes bankban és központi intézményben. Az amerikai kormányzat azonban nem engedélyezi a DEA használatát a hadügy legalacsonyabb szintjén sem.

kuka.thumbnail( A magyarországi gyakorlatban a katonai és állambiztonsági információt hordozó rendszerekhez nem engedtek olyan algoritmust vagy titkosítási eljárást felhasználni, amelyet nem a Varsói Szerzôdés országaiban fejlesztettek ki. Ennek nyomós oka a fentebb vázolt amerikai gyakorlatban keresendő. Ugyanis a kereskedelemben kapható titkosító eszközök nagy része, éppen a korábbi megfontolások alapján lehetőséget adott a professzionális rejtjeltörőknek, azaz a nagy nyugati titkosszolgálatok desifrírozó részlegeinek, a könnyű megfejtésre. Kint a banki szférában nagyon korán felfedezték ennek lehetőségét. Előbb a feketepiacon jelentek meg azok a kifejezetten katonai célra kifejlesztett és valóban korrekten működő adattitkosító berendezések, amelyekkel az adatkommunikáció megfejtése tovább tartott, mint az elévülésük ideje, tehát értelmetlen volt velük kísérletezni. Itt kell tisztázni még egy fogalmat: mikor kódolunk szükséges és elégséges mértékben egy információt. Ezt az információ érzékenysége határozza meg. Olyan algoritmussal, bonyolultsággal kell kódolni adatainkat, hogy a legoptimálisabb esetben is a megfejtés ideje hosszabb legyen, mint amennyi ideig az információ érzékeny információnak minősül. Például a másnapi tőzsde előrejelzéseket elég viszonylag egyszerű algoritmussal kódolni. Ennél bonyolultabb kódolási algoritmust igényelnek a bankszámlák, aminél egy fokozattal bonyolultabbat az érzékeny pénzátutalási rendszerek. A diplomáciai és nemzetbiztonsági információknál is hasonló szempontok érvényesülnek.)

mer.thumbnailA Stanford munkacsoport 5 millió dollárt tűzött ki arra, hogy annyi párhuzamos processzorral működő gépet fejlesszenek ki, amely egy napon belül meg tudja fejteni a DEA algoritmussal lebonyolított átviteleket. (Legyünk tudatában annak, hogy ha korlátlan idő és korlátlan eszköz birtokában vagyunk, bármely kód, illetve titkosítás megfejthető!

net.thumbnailMegfejthetetlen kód a gyakorlatban talán egyetlen van, amelyet éppen nagyfokú biztonsága miatt viszonylag kevés helyen alkalmaznak, annak ellenére, hogy algoritmusa teljesen ismert és publikált. Az úgynevezett "becsapódó ajtó" kódolási eljárásról van szó, ahol a kódolás alapja két elegendő hosszúságú – minimálisan 20 számjegyű – prímszám szorzata. Itt a kódolás és a dekódolás más eljárást igényel, de nagyon sok időt vesz igénybe a megfelelő nagyságú prímszám előállítása. Ennek a megfejtése a mai számítástechnikánál is többszáz emberévet igényel. Csak az USA Nemzetbiztonsági Hivatala, valamint a nemzetközi bankszakma alkalmazza… Ök általában negyven jegy feletti számokkal dolgoznak.) Egyetlen titkosítási rendszer sem bombabiztos. Találhatunk azonban olyan módszereket, amelyek egyszerűek, könnyen kezelhetők és nehezen fejthetők meg. Ilyen például a "szótár kód". A biztonságos kommunikáció résztvevői kiválasztanak egy olyan könyvet, amelyet mindannyian megvesznek. A Biblia, az Oxford English Dictionary és hasonlók nagyon kézenfekvők. Választhatunk azonban kódszótárnak akár geológiai cikkgyűjteményt, mesekönyvet, gyerekverskötetet is! Tudományos kutatók, akik nagy távolságról kommunikálnak egymással, válasszanak inkább valamilyen szakmai szöveget tartalmazó könyvet, hiszen a Bibliában a molekula, ion, oszcilloszkóp és hasonló szavak nem találhatók meg. Programozhatjuk úgy személyi számítógépünket, hogy olyan új szótárakat hozzon létre, amelyekben a kulcsszavak (pl. molekula, tőzsdei árfolyam, hidroxil ion) állandóak és a kódok (szám- vagy betűcsoportok) változnak nagy gyakorisággal.

olva1Ha bárki vissza akarja fejteni az így titkosított kommunikációt, ez évekbe, akár évtizedekbe is telhet, dollármilliókra rúghat a költség. Még ma is vannak olyan második világháborúból származó üzenetek, amelyeket nem sikerült megfejteni. Természetesen már nem is érdemes ezekkel foglalkozni. A titkosítás elérte célját, biztonságos volt az információküldés. Vegyük észre, hogy az adatfeldolgozáshoz való jogunk nemcsak azt jelenti, hogy postázási címjegyzékeket titkosíthatunk! Mivel adófizetők vagyunk, a mi adónkból finanszírozza a kormány adatai beszerzését is, így jogunk van ehhez az információhoz is. Minden olyan információhoz jogunk van, amely bármilyen módon befolyásolja életünket. Önvédelmi szempontból tudnunk kell, hogy milyen kémiai hatóanyagok kerülnek Például az ivóvizünkbe és ki juttatja azt bele. Jogunk van ezenkívül továbbadni minden információt, ami birtokunkba került. Vannak ennek ellenére olyan kormánytisztviselők, akik hivatalból üldözik a "pornográf" elemeket és a televíziós állomások riportereit.

olvasArra hivatkoznak, hogy a "sajtószabadság" csakis azokra vonatkozik, akik nyomtatott újságok kiadásával foglalkoznak. Tény, hogy a sajtószabadság elveszti jelentőségét, ha csak egy szûk környezetre vonatkoztatjuk. A telekommunikáció és a "desktop publishing" aktív reprezentánsai annak, amire Ben Franklin gondolt 200 évvel ezelőtt. Mert mi is tulajdonképpen egy "újság"? Vegyük például azt, hogy a "Wall Street Journal" szedése elektronikusan történik, és a Föld számos országába, ahol az effektív nyomtatás történik, műhold kapcsolaton keresztül érkezik. Mennyiben különbözik ez egy otthon létrehozott "bulletin board" rendszertől? A Michigan állam fôvárosában megjelenő "The Lansing State Journal" az "Associated Press" információit is az elektronikus adatvonalakon, adatbankok, tőzsdei elektronikus rendszerek segítségével szerzik meg. Ha nekik jogukban áll elektronikus úton információt szerezni, akkor ez bármelyik állampolgár alapvető joga is. Minden okunk megvan arra, hogy ne fogadjuk el a hatalom által ránk erőltetett korlátozásokat.

pwd.thumbnailAz automatikus tárcsázó programok segítségével számítógépünk más adatfeldolgozó gépekben is kereshet. M. Harry "The Computer "Underground"-ja (Loompanics, 1986) tartalmaz egy, az Apple gépekre érvényes listát az automatikus tárcsázó programokról. A Megasoft cég pedig automatikus hívó programot kínál Commodore gépekre. Csak akkor tudjuk maximálisan kihasználni a számítástechnikai forradalom nyújtotta lehetőségeket, ha olyan magatartásformát veszünk fel, amelyre a nyitottság és a kiterjedéskészség a jellemző az adatfeldolgozás viszonylatában. A szuperbiztos számítógépek és adaterődök feudális világa teljesen ellentétes az adatfeldolgozás szellemével.

rend.thumbnailMinden korszak kitermeli uralkodó osztályát, és ezt az uralkodó osztályt a korszak technológiája határozza meg. Régebben a fegyveres lovasok számítottak hatalomnak. Később azok, akik ki tudták fejleszteni és el tudták adni az ipari termékeket. A mai kor uralkodó osztálya rendelkezik elektronikus adatfeldolgozási lehetőséggel és használja is ezt. Nevezzük őket "Adatlovagok"-nak! A történelmi korok uralkodó osztályai mindig is a saját érdekeiknek megfelelő törvényeket hoztak. Az átmeneti időszakban az újítóknak harcolniuk kell a megcsontosodott jogi korlátok ellen és ki kell alakítaniuk saját, új világszemléletüket.

tarcsa.thumbnailA kibernetikai forradalom olyan joggyakorlatot kíván, amely azt juttatja kifejezésre, hogy míg a számítógépek még mindig magántulajdont képeznek a régi kapitalista értelemben, az adatokra már olyan új törvények vonatkoznak, amelyek jobban illeszkednek az adatok természetéhez. Az arany és az ezüst "statikus" értékek. Mindkettőből adott, fix mennyiség található a Földön, anyaguk minden ember számára használható. A gabona és a hozzá hasonló dolgok ezzel szemben "dinamikus" mennyiségek. Ezek mennyisége az igények függvényében változik. Az igény univerzális, a termelés azonban korlátozott, a termőtalaj mennyisége és a rendelkezésre álló emberi munka alapján a gazdasági tényezők szabják meg. Az adatokat "megfoghatatlan" vagyontárgynak tekinthetjük. Korlátlan mennyiségben előállíthatók, másolhatók. A másolás nem teszi tönkre az adatokat. ( Nincs olyan módszer, amellyel aranyat vagy búzát tudnánk másolni.) A kenyérrel és az arannyal ellentétben az adatok felhasználhatósága nem univerzális.

telszam.thumbnailSzámos olyan információt tudnánk felsorolni, amely számunkra semmiféle értékkel nem rendelkezik. Mit kezdenénk például egyes tőzsdei információkkal, ha nem vagyunk szakemberek? Szakember kezében azonban aranyat ér a számunkra közönbös információ. E.F.Hutton közgazdász 1982 végén a Federal Reserve System számítógépének régi jelszavával hozzáfért pénzkibocsátással kapcsolatos adatokhoz. A FED ezeket az adatokat hetente közli, a forgalomban levő pénz mennyisége pedig közvetlenül befolyásolja a keresletet. Ha egy olyan szaktudású ember, mint E.F.Hutton tudja meg korábban ezeket az adatokat, csodákat művelhet, amint ezt meg is tette. A "Time" 1983 január 13-i számában ezt "adatlopásnak" minősítette. Pedig nem történt lopás, hiszen az adatok továbbra is ott voltak a gépben, változatlanul régi helyükön. Mind a kormány, mind pedig a Time azt kifogásolta alapvetően, hogy egy magánszemély miért nem várja ki, amíg egy hivatalos képviselő kiáll és sajtótájékoztatón ismerteti ezeket az adatokat. Michael Crichton "Electronic Life" címû könyvében leszögezi, hogy mind a számítástechnika, mind pedig a video technológia elképzelhetetlen információ másolás és átvitel nélkül. John Brunner "The Shockwave Rider" c. könyvében pedig egyenesen azt olvashatjuk, hogy a kormány összes adatállományát nyílttá kellene tenni.( Igaz, sok egykori vagy jelenlegi ember számára ez az erkölcsi véget jelentené. Nem véletlen, hogy túlbuzgó, vagy éppen nagyon is józan tisztviselők minden elérhető adatra rá akarják aggatni az államtitok, banktitok vagy éppen nemzetbiztonsági titok szabályait. Gondoljunk bele: milyen pánikot okozott az NDK egykori vezetői, vagy egyes prágai, illetve magyar emberek körében, amikor bizonyos listák létét világgá repítette a sajtó.. Pedig itt csak névsorokról volt szó. Olyanokról, amelyet egy telefonkönyvből is lehetne generálni. Érzékennyé az az egy mondat tette ezeket, amely a lista címe volt… Nos hát így állunk.)

tri31986 novemberében a Reagan kormány közvetlen támadást intézett az adatfeldolgozási jogok ellen. Az akkori biztonsági tanácsadó, John Poindexter elmondta, hogy a kormány keresi a módját annak, hogyan korlátozhatná az egyéni adatbázis szolgáltatásokhoz történő hozzáférést.

tric1Ugyanilyen értelemben nyilatkozott Diane Fountain, a Nemzetbiztonsági Hivatal (Dep. of Defense) szóvivője is. Poindexter arra hivatkozott, hogy a FED meg akarja szüntetni, hogy a PUBLIC DOMAIN-ben található információkhoz, amelyek "érzékenynek, de nem titkos"-nak minősülnek (sensitive but unclassified), hozzáférhessenek. Fountain azt jelölte meg célul, hogy korlátozzák a hozzáférést olyan nyilvános adatbázis szolgáltatásokhoz, mint a Nexis, Dialog és Delphi. A minisztérium olyan törvény kibocsátását sürgette, amelynek alapján megjelölhetnék azokat a személyeket, akik túl sok kérdést tesznek fel például az úgynevezett "high-tech" témakörben (ide tartoznak például a lézerek), és ezekről a megjelölt személyekről a minisztérium listát kapjon.

unix.thumbnailEz az egyik legveszélyesebb tendencia, amit valaha emberi elme kitalált. Felér az Orwell által megjósolt gondolati bűncselekmény fogalmával. Ugyanis milyen jogon vesznek nyilvántartásba, ha egy bizonyos témakörrel foglalkozom. Ezt a kérdést joggal tehetné fel mindenki. Bár ezen dolgok ellen még a legvadabb hidegháború idején is volt némi védekezési mód. Ugyanis, ha az ember nem egy konkrét téma, hanem statisztika iránt érdeklődik, akkor azt még gond nélkül megkaphatja. Így elegendő azt figyelni, hogy ezekben a rendszerekben mikor csökken a hozzáférhető High-tech infomációk darabszáma. Akkor azután holtbiztos, hogy abban a témakörben egy szigorúan titkos katonai program indult. Ez tapasztalható volt a Manhattan project esetében is a maghasadási témájú közlemények csökkenésével éppen úgy, mint ma az egyes kémiai lézerek, vagy hogy témánál maradjunk akár az UFO-k vagy pedig a nagy bonyolultságú dekódolási algoritmusok területén. A társadalom önvédelmének kell kimondani a végső szót, hogy ne váljunk a gépek, illetve az információ szolgájává.

zip.thumbnailErre csak egy klasszikus újságíróvicc lehet a válasz. Ha más a véleményed, mint a hivatalos, akkor ne írd le, ha leírtad, ne írd alá, s ha aláírtad, akkor ne csodálkozz!!!!

Author Page: Michael E. Marotta
http://rebirthofreason.com/Articles/Marotta/

Képeinkről:

Képeink a Hackerbibel eredeti papír – s immár elérhetelen -kiadásának illusztrációi. Annak ideján az Alaplap/Floppy.LAP szerkesztősége szándékozott hasonlót megjelentetni – de amit végül, tartva a magyar hatóságok ellenállásától és az akkori MATÁV reakciójától tartva – végül is nem jelentetett meg. A képeket annak idején Dr Vékony Tamás – Faklen Pál – valamint Kis János rajzolta újra és magyarította PC- PaintBrush program segítségével.

Melléklet:

 Hackerbibel 1 un 2 teil -Chaos Computer Club Berlin/Hamburg . A kiadványt annak idején egy kis (fél)illegális könyvkiadó a Grüne Zweig jelentette meg. Most, mint egy emléket a múltból közreadjuk a teljes 1 és 2. kötetet, ami nem volt más mint a német Chaos Computer Club hiírlevele. Ma nemcsak technikatörténeti, hanem történeti és még mindig műszaki értéket hordoz. Az eredeti hirlevelek 1980-tól jelentek meg.

 

hackerbibel 1. kötete grüner zweig 1998 - hamburgHackerbibel 1. kötete Grüner Zweig 1998 – Hamburg hackerbibel 2. kötete grüner zweig 1998 - hamburgHackerbibel 2. kötete Grüner Zweig 1998 – Hamburg

A könyvek hiperlinkes változata letölthető a cikk végén lévő linkekről.

EZ IS ÉRDEKELHETI

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

1973-2023 WebshopCompany Ltd. Uk Copyright © All rights reserved. Powered by WebshopCompany Ltd.