Az informatika és a telekommunikáció fekete kora
17 perc olvasásRossz csillagzat alá került az informatikai a 2004 gazdasági évben. Ha végignézzük, hogy a klasszikus gazdasági esztendőben – októbertől októberig – mi történt, akkor igencsak okunk van elkeseredésre. Mert míg korábban az informatikai boom, a fejlődés volt a jellemező, a mostani időszak a korlátozások, a visszafejlődés esztendeje.
Rossz csillagzat alá került az informatikai a 2004 gazdasági évben. Ha végignézzük, hogy a klasszikus gazdasági esztendőben – októbertől októberig – mi történt, akkor igencsak okunk van elkeseredésre. Mert míg korábban az informatikai boom, a fejlődés volt a jellemező, a mostani időszak a korlátozások, a visszafejlődés esztendeje.
A törvényi szabályozások, a terrorizmus elleni harc egyes oldalágai, szerzői jogvédő szervezetek túlkapásai, és egyre növekvő túlhatalma, mind-mind olyan tényező, ami beárnyékolja az informatika és az arra alapuló iparágak optimizmusát, de még a felhasználók szabadságát, magánéletét is.
Antiterror-harc avagy fellépés az emberi szabadság jogok ellen.
9/11 nyomokat hagyott a világban beleértve az USA életét is. Az amerikai kormány éppen a 2004 végére hozza szinkronba titkosszolgálatait. Azonban a terrorizmus elleni harc nagyon sok olyan intézkedést is szült, amely elsődlegesen az emberi magánszférát veszi célba. Eyek az élet minden terültén éreztetik hatásukat.
Amerikában folyamatosan ujjászervezik a globális és a saját belső kommunikációt lehallgató és elemző apparátust. A hivatalos felfogás szerint a potenciális terroristák kommunikációját kell és lehet megfigyelni. Éppen ezért előtérbe került minden elektronikus kommunikációs csatorna preventív és minden megszokott intézkedéstől – bírói, ügyészi engedély stb -megfigyelése. Ennek a programnak egy igen fontos eleme volt, hogy a Szövetségi Hírközlési Hatóság előírta, hogy az összes mobil kommunikációs rendszert fel kell szerelni a nagypontosságú helymeghatározás képességével, beleértve a mobil telefonokat és a drótnélküli nyilvános hálózati szolgáltatást nyújtó rendszereket is.A vezetékes rendszereknél meg hasonló adatbázisokat kell létrehozni, amelyek megmutatják azt a környezet, ahol ezt a végpontot felszerelték.
Ezzel egy időben az USA nyomást gyakorolt a világ országaira, hogy a névtelen telefon és rádiótelefon előfizetéseket szüntessék meg. Ezután már előrefizette kártyákat egy két ország kivételével a világon csakis a személyazonosság igazolása és központi adatbázisban történő rögzítése esetén lehet csak vásárolni. Ugyanakkor egyes országok egyszerűen nem is adnak idegen állampolgárnak rádiótelefon előfizetést. Egyre több terrorista használja ugyanis távvezérelt gyújtószerkezet indítására a rádiótelefont. A telefonkártyák regisztrációjának az eredményeként egy fel nem robbant pokolgépben talált rádiótelefon alapján – a madridi merénylet egyes tetteseit megtalálták, akik később a lakóházzal együtt felrobbantották magukat, csakhogy ne fogják el őket. Ez csak véletlen volt, hiszen ha van egy szervezetnek pénze, tud olyan kártyát szerezni, ami gyakorlatilag lenyomozhatatlan, mert regisztrációja nincsen vagy nem valós adatokat tartalmaz.
Ezzel párhuzamosan igen nagy erővel olyan kormányzati sponzorálású programok indultak, amelyeknek a célja az elektronikus lehallgatással nyert információt elemezzék. Itt szövegértékelő rendszerek, képfeldolgozó programok és fordítói rendszerek éppen úgy teret kapnak, mint olyan meta-információkat feldolgozó automatikus elemzők, amelyek egy e-mail adatai alapján képesek meghatározni annak keletkezési helyét.
Mint várható volt, egyes nagybefolyású informatikai cégek a mindennapi szoftveres megoldások terén, nem a felhasználói adatbiztonságot, hanem az amerikai kormányzati törekvéseket próbálják középpontba állítani, amelyek igencsak A hálózati levélszemétre hivatkozással megpróbálták a világ torkán lenyomni a regisztrált és központilag nyilvántartott e-mail azonosítok rendszerét. Éppen a cikk írásának napjaiban jelentek meg hírek arról, hogy a felhasználók ellenállásán ez megbukott, miként az Intel egy másik hálózati kezdeményezése, az egyedi azonosítóval ellátott számítógép processzor is.
Ennek ellenére a lakosság torkán lenyomott számítógépes rendszerekben nagyon sok olyan azonosító eszköz került beépítésre, amely alkalmas egy gép hálón történő helyének nyomon követésére. Ezekre általában a szerzői jog érvényesítése és a használat ellenőrzésének ürügyén van szükség. Ilyen a Microsoft-Intel-AMD csoport által erőszakolt úgynevezett Trusted Computing Platform, a Microsoft által pátyolgatott Passport egységes azonosító rendszer (mellyel szemben az Európai Unió adatbiztonsági aggályokkal is élt), de hasonló megoldásokat kínál, csak nem ennyire átlátható következményekkel járókat például a SUN vezette, felhasználók azonosítását szolgáló konzorcium is. Mindezt természetesen úgy állítják be, hogy erre kizárólag a felhasználók érdekében azok egységes azonosítására van szükség.
A forgalomba kerülő számítógépes rendszerek a hivatalos szervek szerint túl jók és ellenőrizhetetlenek. Éppen ezért az amerikai bank szövetség nyomására, egyelőre a grafikus programokat és a nyomtatókat le kell rontani. Az év közepétől megjelent szoftverekbe, majd később a 2005 januárja után megjelenő nyomtatókba olyan védelmi szoftvert kell beleépíteni, ami megakadályozza bizonyos vonalfinomságú grafikák bescannelését, editálását, nyomtatását. Természetesen hivatalosan azért, hogy ne lehessen a számítástechnikai eszközökkel igazolványokat, bankjegyeket hamisítani. Ennek viszont az lett a következménye, hogy a szoftverekkel nemcsak ez lehetetlenült el, hanem minden finom – rézkarc típusú grafika készítése is. Az eredménye: megjelentek az úgynevezett banknote Patch programok, amelyek feloldják ezt a korlátozást. Semmit nem értek el, csak a normalis felhasználók életét lehetetlenítették el. Mint mindig.
A félelem.com effektus
Dr Papp Géza – http://www.gyik.com/ – adatbiztonsági szakértő definiált egy fogalmat, ami leírja a felhasználók jelenlegi helyzetét. Ez az úgynevezett félelem.com. Ez olyan szituációt jelent, amikor éppen a terror ellenes intézkedések, és az ehhez kapcsolt eszközrendszer alapján olyanok lehetnek ártatlan áldozatai a hatalom reagálásának, akiknek semmi törvénytelent nem áll szándékukban elkövetni.
Erre egy példa éppen a magyar közelmúltból: Egy pécsi illető cd-ket árul, pornóképekkel. Ezek egy részét fel is teszi az Internet egy szabad tárhelyére kedvcsinálóként. A Magyar Internet rendőrség figyelmét amerikai források felhívják erre a tárhelyre,. Ahol a többszáz kép között a rendőrség megállapítása szerint mintegy negyven gyermekpornó található, pontosabban olyan kép, amelyről az orvosszakértő megállapítja, hogy a rajta levő személyek 18, illetve 14 éven aluliak. Erre megindul az apparátus, egyre több ember ellen emelnek vádat, kobozzák el gépet. Akik járták a WEB helyen, vagy rendeltek a CD-ből. Pedig nincsenek azok között – tudniillik a pedofil hajlamúak között – akiket a törvény célja rendel büntetni. De meglátogattak ilyen WEB helyet, vagy a rendelt CD-n birtokolnak ilyet, akár tudtukon kívül is. Tehát büntethetőek.
De a helyzet ennél sokkal súlyosabb. A globális paranoia miatt a zárt kódú operációs rendszerekben vannak hátsó ajtók -ezt természetesen minden hivatalos szerv, cég és forgalmazó tagadja -, ahol a Hatóság látogatást tehet a rendszerben. De ezt kihasználják mások is, akik vírusokkal férgekkel hátsó ajtót nyitnak a gépen, vagy más rendszeren. És akkor onnan ugyanúgy indíthatnak támadásokat, vagy – amire szintén volt már gyanú a hazai kriminalisztikában – kompromittáló tartalmat tehetnek fel. Vagy adatokat lophatnak. Vagy bármit tehetnek.
Az emberek nem tudják, tudhatják, hogy az általuk vásárolt eszközök mit tartalmaznak. Egyes dolgokat bevallanak, de természetesen sok mindent nem. A hardveres eszközök esetében nem is olyan egyszerű az analizálás mint egy szoftver esetében. Ezért érthető a kekeckedő kérdés, amit egyik informatikus rögtön feltett az alábbi információ olvasásakor: Az IBM elsőként alkalmazza a National Semiconductor által kifejlesztett SafeKeeper Trusted I/O eszközt, amely szilíciumon tárolja a számítógép identitását, így nehezebb kívülről megtámadni a rendszert, és nagyobb védelmet kapnak a jelszavak és más kényes információk. A gyártó szerint a hardveres kódolás sokkal biztonságosabb, mint a jelenleg elterjedtebb szoftveres megoldások; a chip a fontos információkat olyan kulccsal titkosítja, amelyhez csak egy speciális processzor fér hozzá. Csupáncsak ennyit jegyzett meg: És még ki fér hozzá? Kinek higgyek? Nem véletlen, hogy az ilyen dilemmák miatt minden állami gáncsoskodás, céges igyekezet ellenére tör előre a nyílt forráskódú rendszerek használata. Ott ugyenis mindeki meggyőződhet, mit is van egy adott szoftverben. Nem hisz, hanem tudja. És ez nagyon fontos dolog.
Márpedig az Internet csatatér. Nincsenek törvényei, és az egyes államok is hadviselők módjára lépnek fel a cybertérben. És az eltévedt golyók ártatlanokat is áldozatul ejthetnek. Ez a félelem.com effektus. Itt az ítéletet, – a kivégzést – mindig egy adott ország hajtja végre a saját törvényei, paranoiája alapján, úgy hogy az áldozatnak esélye sem lehet a védekezésre. Az ember, amikor az Interneten jár, mindig a félelem.com-ra jelentkezik be. Nem árt ezt tudatosítani magunkban.
Az Európai Unió részben(?) követi Amerikát
Az Európai Unióban az antiterorizmus elleni intézkedések informatikai vonatkozásai kísértetiesen hasonlítanak az USA-beliekhez. Időközben kiderült, hogy több európai ország, így Svédország, Anglia, Franciaország, külön cyber diverziós hadtesteket, vagy titkosszolgálati osztályokat állított fel, míg majdnem mindenhol külön államigazgatási és rendőrségi egységek figyelik az Internetet.
Az Európai biztosságban egy ajánlás tervezet kering, mely szerint a szolgáltatóknak MINDEN internetes forgalmat rögzíteniük kell, és adott hosszú időtartamig, ami 1-5 év is lehet tárolni kötelesek. Európában is természetes – és természetesen ennek semmi köze a törvénykezéshez – a preventív megfigyelés és telefon és Internet lehallgatás intézménye. A nagyobb tagállamokban ezek nagy részét, az amerikai megoldásokhoz hasonlóan automatizálják, és csak ezen a szűrőn fennakadt üzenetek kerülnek emberi értékelők elé.
Európában is kötelező a rádiótelefon előfizetések nevesítése. A rádiótelefonkészülékek helymeghatározása mindenhol lehetséges, de gyermekcipóban jár, kézi számítások is szükségesek. Egyelőre Németország, ahol a segélyhívások hatékonyságára hivatkozva automatizálják, a helymeghatározási rendszert. Angliában, az amerikai példát követve ez már régebben működik, sőt biztonsági és lakossági – például gyerekek nyomkövetése a szülők kérésére – szolgáltatások is alapulnak ezen a rendszeren.
Néhány európai ország polgári életben tiltja a nem szabványos, és erős titkosítási eljárások alkalmazását, másutt bárkit kötelezhetnek a titkosítás megfejtéséhez szükséges kulcsok kiadására, amit nem tagadhat meg. Amerikához hasonlóan Európában is egyre jobban szűkülnek a személyes szabadság határai. Nem véletlen, hogy például Németországban nagyon erőteljes mozgolódás van a szabad forráskód irányába, és az amerikai szoftverektől, technológiáktól való függés csökkentésére.
Vírusinvázió – mint a félelem fenntartásának eszköze jól funkcionál. Olyannyira, hogy mint Igor Kaspersky, az ismert orosz antivírus szakértő több írásában és előadásában jelezte, a vírusírás üzletté vált. Két csoport érdekelt ezek készítésében és terjesztésében. Az egyik a elektronikus bűnözők világa, akik a vírusokkal férgekkel olyan gépeket akarnak a világhalón, amit céljaiknak megfelelően akár levélszemetek küldésére, akár cybertéri támadások céljaira vagy akár sima adatlopásra fel tudnak használni. Immár egyre inkább a felhasználók naivságát kihasználó levélmellékletként elinduló férgeket késztenek. A hagyományos magános programozók által gyártott vírusok világa alaposan eltűnt, helyét a hideg mérnöki tervezés veszi át.
Hasonló távvezérelt zombi gépek nagy szerepet játszanak nemcsak a honlapok ellehetetlenítésében, hanem a phising-nek nevezett csalások lebonyolításában. Itt a megtévesztésig az eredetihez hasonló honlapra eltérítik a felhasználót, maj magánjellegű adataikat próbálják kicsalni. -Hitelkártya és bankszámla szám, felhasználói nevé és belépési kód. Ezzel azután szabályos alvilági kereskedelmet folytatnak, számlákat ürítenek le, jelentősen rontva az emberek bizalmát a technológia iránt.
A másik trójai és vírusgyártó csoportnak köze lehet titkosszolgálati, rendőri szervekhez, de még a szerzői jogvédő szervezetekhez is. Ezek a vírusokat adatlopásra saját, számukra szükséges információk megszerzésére használják. Nem is olyan régen nagy port kavart fel az USA-ban a Magic Laterne project léte, amiben egy neves adatbiztonsági cég is besározódott. Itta kormányzati tender tárgya kém és szabotőr vírusok fejlesztése volt. S ha akkor ez egyszer megtörtént, akkor vajon miért ne történne mindez rendszeresen?
Totál kontroll minden szinten
Szerzői jogok bitorlóit, megszegőit, az amerikai kormányzat a terrorizmus támogatóinak, anyagi forrásának kiáltotta ki egyes érdekcsoportok nyomására. Ami azt jelentette, hogy hivatalosan de nem hivatalosan is, illegális módszereket használhatnak a szerzői jogsértéseket ugymond felderítő szervezetek. Nagyon sok amerikai per foglalkozott és foglalkozik azzal, hogy az illegális felhasználókat ezen szervezetek büntethetik e eszközeik tönkretételével, a gépeken lévő adatbázisok megrongálásával.
A szerzői jogvédő szervezetek is beleütköztek az általuk túlságosan jó technológiának nevezett eszközök lerontásának igényébe. Például kikényszerítették az amerikai hírközlési hatóságtól, hogy digitális rádió és televíziós vevő eszközöket csak úgy lehet forgalmazni, ha abban azon adások jó minőségű digitális rögzítését lehetetlenné tevő másolásvédő áramkort alkalmaznak. Most hasonló háború folyik a DVD piacon is, hogy a bevezetendő új nagykapacitású DVD techológiák milyen hardveres ellenőrzés alatt álljanak, hogy a felhasználó nem vagy csak nagyon ellenőrzött körülmények között tudjon másolatot készíteni.
Szoftveresen is a totál kontroll a divat. Az Adobe olyan dokumentum menedzsment rendszert dolgozott ki, ahol lehetővé vált mondjuk egy könyv végig késérése az Interneten. Az így védett PDF állomány csak akkor nyitható meg, és csakis olyan célra, ha fel tudta venni a kapcsolatot a kibocsátó szerverrel és az engedélyezte számára a megfelelő funkciót. Például ha valaki megvesz egy könyvet, megszabhatják, milyen gépen hányszor és mennyi ideig olvashatja el a szöveget anélkül, hogy újra fizetnie kellene, ha pedig kell akár automatikusan leszedi az adott összeget a kártyájáról.
Ezt a rendszert és két másik társát egyik a Microsoft, másik a Xerox vegykonyhájában készül hasonló elvek alapján, nem véletlenül nevezik, az aktuális igazság letéteményesének. Ugyanis ezzel arra is lehetőség van, hogy egy kiment információ összes példányát letiltsák, vagy akár újabbra cseréljék, mert az automatikusan letöltődik a megnyitáskor.
A szerzői jogi lobby vezette be a fogalmat bűnös technológiák. Nem véletlen, hogy a file cserélő rendszerek valamint a digitális másoló rendszerek teljes ellehetetlenítésére és betiltására tör. Igy tette tönkre az USA-ban a DVD-XCopy programcsomag készítői éppen úgy, mint ahogy közmondásosan durva az a háborúja, amit az állománycserélő rendszerek, és magának a technológiának a betiltásért, használóinak zaklatásáért, beperelésért folytat világszerte.
Különben a zenekiadók egymást sem hagyják békén. Egy éve jelentette be Altnet, hogy megszerezte a peer to peer hálózatokon elérhető file-ok egyedi azonosítójának a szabadalmi jogait. A hashing algoritmus révén ugyanis minden állomány a saját tartalmával azonosítható, könnyen, gyorsan és maximális pontossággal. A technika ötletessége más vállalatok számára is egyértelművé vált, így az Altnet jól keresett a licencjogok értékesítéséből. Több cég azonban anélkül használta fel a technológiát, hogy erről megállapodott volna a jogtulajdonossal – leghírhedtebbek az Overpeer és a MediaDefender is. Az előbbi azzal ˝foglalkozik˝, hogy olyan meghamisított állományokkal, szeméttel, trójaikkal árasztja el a peer to peer hálózatokat, melyek elterjesztése után az eredetit már nehézkesen lehet megtalálni, annyi a használhatatlan vagy akár mást csináló változat. Ahhoz, hogy eredetinek nézzék, kell ez a technológia mindkettőjüknek.
Szabadalom és jogvédelem az ellehetetlenítés és ellenőrzés eszköze
Szoftverszabadalmak mint látható, hatásosan képesek megakadályozni az informatika fejlődését, sőt ellehetetleníteni képesek minden újdonságot. Az Európai Unió is amerikai mintára akár ötletszintű szabadalmat akar lehetővé tenni. Így itt is megismétlődnek azok a véget nem érő, költséges, és az emberi szellemet tönkretevő jogi cirkuszok, mint amelyek az USA-ban mindennaposak. A szoftverszabadalom hatásos eszköz arra, hogy minden multinacionális cégek érdekitől független fejlődést megakadályozzanak jogi eszközökkel. Ugyanis például egy amerikai cég levédette a szöveg kijelölése funkciót. Megjelent az amerikai piacon egy magyar cég, egy szövegolvasó OCR programjával. Kénytelen volt sarcot fizetni ennek a cégnek, csupáncsak azért, mert ki lehet jelölni a bedigitalizálandó oldalon a felismerésre szánt szövegrészt.
Nézzük meg a mellékelt ábrát és szörnyűlködjünk. Mennyire kézenfekvő dolgokat lehet szabadalmaztatni. S ez a helyzet csak romlani fog, hiszen nincsen olyan ember, aki követni képes a már beadott és még élő szabadalmakat. Abban viszont biztosak lehetünk, hogyha termékünk valakinek nem tetszik jelentkezni fognak ügyvédeikkel, hogy ellehetetlenítsenek bennünket. Éppen ezért érthetetlen a magyar kormány álláspontja, aki a szabadalmat támogatja az EU-nal, és nem a német ezzel ellentétes álláspontot. Ezzel végképp tönkreteheti a magyar szoftverfejlesztőket, és a szabad forráskód használatát. De úgy tűnik hogy egyes amerikai lobby érdekeknek, amelyet sajnos Magyarországon az OTH melletti tanácsadó testületek és a Magyar Feltalálók Egyesülete képvisel ez a célja. A hazai vállalkozásokat képviselő Informatikai Vállalkozások Szövetségére senki sem hallgat.
Kína – mint a jövő totális kontroll mintája?
Kína mindig külön világ volt. Most is az. Fekete év volt a kínai Internet fejlődésében. A hatóságok fokozni kívánják a Net teljes kontrollját, amire jó ürügy volt egy év eleji tűz, ami egy Internet kávézóban több halálos áldozatot hozott. Ennek kapcsán a hatóságok egyszerűen betiltottak a magán internt kávézók működtetését. Az év utolsó negyedében, viszont látva a helyzet tarthatatlanságát, az államilag elismert telefontársaságok sorra nyitják a teljesen ellenőrzött kávázókat.
A kínai mobilpiac igen dinamikusan növekszik. Ott sem jött be az MMS, viszont az SMSM igencsak fontos szerepet tölt be az emberek kommunikációjában. Hogy megelőzzék viszont azt, hogy SMS-re alapulva politikai mozgalmak, vagy akár tüntetések szerveződjenek, ezért bevezették az állami intézményes SMS szűrést és az üzenetek adott ideig történő visszakereshető tárolását is. Ez az újdonságuk más országokban, többek között Putyin Oroszországában is követésre talál.
A kínai kormány megcsinálta a Kínai Nagy Tűzfalat, ami az egyetlen kapcsolata ennek a kontinensnyi országnak külfölddel. Ezzel és több tízezer cenzor alkalmazásával biztosítja, hogy kifejezetten politikailag ártalmatlan és erkölcsös információ jusson Kína polgáraihoz. Megvoltak az első súlyos börtönbüntetések is, pornográf tartalom terjesztéséért, ami újdonság a kínai kormány Internetért folytatott csatájában. Politikai tartalom miatt ugyanis több máskánt gondolkodót már korábban és rutinszerűen lecsuknak. Megvolt az első végrehajtott halálos ítélet is, egy internetes kalózt banki csalásért ítéltek halálra és végeztek ki.
Kis János
Megjelent 2004 szeptember 16.