Thomas-Xavier Martin
Informatika és biztonság
*A technikai keretek: a digitális forradalom
A számítógépek jelentőségét az magyarázza, hogy a gépek programozhatók:
képesek rá, hogy egy ad hoc módon kiadott utasítássorozatnak megfelelően
járjanak el valamely probléma megoldása érdekében. Az első számítógépek
egyike, az 1949-ben Cambridge-ben épített EDSAC óta minden számítógép Neumann-féle
szerkezet, ami azt jelenti, hogy nincs alapvető különbség azokban az adatokban,
amelyeket kezelniük kell, és azokban a (digitalizált) utasításokban, amelyek
a kezelést végzik. A Neumann-féle architektúra rugalmasabb és hatékonyabb,
mint a konkurens architektúrák; ez vezetett általános elfogadottságához.
Azonban, mint látni fogjuk, ennek a rugalmasságnak biztonsági hiányosságokkal
kell megfizetni az árát.
Az ipari forradalom a vasúthálózatok fejlődését követően robbant: csak
az elosztási hálózat kialakulása tette kifizetődővé a tömeggyártást. Ugyanígy,
a digitális forradalom a mindennapi életünket is csak azóta érinti, amióta
a számítógépek közt világméretű adatcsere van mód. Ezt az internetes hálózat
biztosítja.
Az internetes architektúra eredetileg azért jött létre, hogy lehetővé
tegye a katonai számítási központok adatcseréjét. A hálózatot úgy alkották
meg, hogy túlélje bizonyos csomópontjainak elpusztítását is; következésképpen
nincs se központja, se létfontosságú pontja (amely túl jó célpontot kínálna),
és az adatátvitelre szolgáló útvonalak is A és B pont közt előre kiszámíthatatlanok
(minthogy az adatok útvonalának nem szabad egyetlen létfontosságú ponttól
függenie).
A későbbiekben az internetet kutatók használták adatcserére. Az imént
említett két tulajdonság tökéletesen megfelelt az egyetemi közösségek szokásainak:
– Nincs központ, tehát nincs olyan hatóság, amely cenzúrázhatna bizonyos
munkákat, és a közzétett munkákat se bírálhatja el más, mint a hálóra felcsatlakozott
kollégák.
– A terjesztés előre kiszámíthatatlan, tehát ellenőrizhetetlen, márpedig
a gondolatoknak szabadon kell közlekedniük ahhoz, hogy gyümölcsözők legyenek;
ugyanígy, egy gondolatnak valaki csak a szerzőségét követelheti, arra azonban
senkinek sincs módja, hogy korlátozza az alkalmazását vagy a felhasználását.
És a tudomány valóban akkor halad, ha valamely régi gondolatot új módon
használnak fel.
Ebben az időszakban találták ki azoknak a technikai eljárásoknak az
alapjait is, amelyeket ma használunk. Minthogy ezek nyilvános kutatás eredményei,
semmiféle szabadalmi vagy szerzői jog nem korlátozza a felhasználásukat,
ami igencsak megkönnyíti az alkalmazásukat (érdekes következmény, hogy
az internetnek, amelynek se irányítási, se politikai központja nincs, nincs
technikai központja sem). Ezeken az alapokon fejlődött a háló egészen addig,
amíg a kritikus méretet el nem érte, amely csírájában pusztít el minden
konkurens projektet. Ám amikor eljutott a nagyközönséghez, a felhasználók
közössége megőrizte az úttörők „morális” értékeit: az internet szabad és
nyitott, decentralizált, nem kereskedelmi jellegű, se kormánya, se cenzúrája
nincs. Minden összeállt tehát ahhoz, hogy felrobbantson két évszázadnyi
jogi és politikai konstrukciót...
*A Sátán számítógépe
Miután felrajzoltuk a díszleteket, meg kell magyaráznunk, miért olyan
nehéz biztonságossá tenni a digitalizált adatokat kezelő rendszereket.
A ma készített gépek többségének bizonyos funkciókkal kell rendelkeznie,
bizonyos szolgáltatásokat kell kínálnia, lehetővé kell tennie valaminek
a megvalósítását. A koncepció módszere a következő: megtervezni, tesztelni,
kijavítani, ami nem működik, és újrakezdeni mindent mindaddig, amíg kielégítő
eredményre nem jutnak.
Bizonyos, potenciálisan veszélyes termékeket „balesetmentes” (safety
engineering) módon terveznek: ide tartozik minden, aminek köze van a szállításhoz
(repülők, vonatok, autók stb.) vagy a nagyközönség befogadásához (stadionok,
szállodák), minden, amit gyerekek (játékok) vagy felnőttek (szerszámok)
ismétlődő és gépies módon használnak. A cél itt nem az, hogy a dolog minden
körülmények közt az elvárható módon működjön, pusztán az, hogy a működési
zavarok kivételes körülmények közt se idézzenek elő katasztrófát.
A mérnöknek már a tervezéskor az a feladata, hogy Murphy törvénye ellen
harcoljon: ez a mondás, amely az 1950-es években az amerikai aeronautikában
született, feltételezi, hogy minden, ami elromolhat, el is romlik. A balesetmentes
tervezés célja a katasztrófa elkerülése rendkívüli körülmények között;
nem szükséges, hogy a termék eredeti funkcionalitása tartósan meglegyen,
épp elég az, ha sikerül megakadályozni a legrosszabbat. Ebben a véletlen
ellen folytatott harcban a lehető legrosszabb és valószínűsíthetően bekövetkező
körülményekből indulnak ki, és megpróbálják előre látni és korlátozni a
nem kívánatos következményeket. A tesztek itt is nagy szerepet játszanak.
A biztonsági tervezés (security engineering) ettől teljesen eltér:
kizárólag arra a célra szolgál, hogy olyan termékeket állítsanak elő, amelyek
a termékeket megvédik az ártó szándékokkal szemben. Ebben az esetben nem
a véletlen, a figyelmetlenség vagy a nehéz körülmények ellen folyik a harc;
itt elszánt és okos ellenséggel kell szembeszállni, aki arra készül, hogy
funkciózavarokat idézzen elő a legrosszabb pillanatokban és a legrosszabb
módon. Szemben azokkal a termékekkel, amelyeket a funkcionalitás szempontjait
szem előtt tartva terveztek, a biztonsági tervezéssel létrehozott terméknél
nem az a lényeg, hogy mire adnak lehetőséget, hanem az, hogy mit tesznek
lehetetlenné.
Egy biztonsági terméknél a teszt nem központi eleme a koncepciónak.
A biztonsági teszt semmit sem bizonyít: képzeljük el, hogy egy zárat leteszteltetünk
egy profi betörővel; ha sikerül feltörnie, a teszt azt bizonyította, hogy
a zár nem eléggé biztonságos. De ha nem sikerül is feltörnie, a teszt még
akkor sem bizonyította be, hogy soha senki sem fogja tudni feltörni a zárat.
Lehetetlen megbizonyosodni arról, hogy egy termék mennyire biztonságos.
Legfeljebb alaposan ki lehet elemezni, és megbizonyosodni arról, hogy a
klasszikus támadások ellen védve van. Az ilyen vizsgálatokat igen széles
körűen kell elvégezni, a szóban forgó rendszer egészére nézve: fölösleges
páncélozott ajtót csináltatni és megerősíteni a zárakat, ha a falak nem
eléggé szilárdak.
A zár-példánk hasznos, ám megtévesztő. A modern zárak rendkívül bonyolult
szerkezetek, és az ember hajlamos azt hinni, hogy egy bonyolult rendszer
sokkal biztonságosabb, mint az egyszerű. Ez a tétel rendszerint hamis:
a bonyolult rendszerek két okból kevésbé biztonságosak.
Az első ok közvetlenül a méretükből következik: minél több részből
állnak, és minél több célnak kell megfelelniük, annál nagyobb a valószínűsége,
hogy valahol valami hiba adódik. A bonyolult rendszerek moduláris jellege
csak súlyosbítja a problémát: a mérnökök egy bonyolult problémát sok egyszerűbb
alproblémára osztanak fel, hogy uralni tudják a dolgot. A modularitásra
szükség van a nehéz problémák megoldásához, de megvan az a következménye,
hogy megsokszorozza a hibalehetőségeket: minden modul, de minden több modul
közti interakció is potenciális terepe, és a modulok számával exponenciálisan
nő az interakciók száma.
A másik ok közvetlenül azokhoz az elemzésekhez kapcsolódik, amelyek
a biztonsági lyukak kereséséhez szükségesek: egy bonyolult rendszert nehezebb
megérteni, átlátni, elemezni. Bizonyos méreten felül az elemző képtelen
fejben rekonstruálni a rendszer teljes és pontos képét, ezért növekszik
annak a valószínűsége, hogy egy hiba észrevétlen marad.
Ismét szeretnék arra emlékeztetni, hogy egyetlen hiba az egész rendszer
hibás működését eredményezheti: valamely rendszer biztonsága a rendszer
leggyengébb láncszemének biztonságával azonos. Egy bonyolult rendszer valamennyi
fronton bizonytalanabb: a lánc hosszabb, a modularitás újabb szemeket tesz
hozzá, a láncszemek nagy száma miatt lehetetlen mindegyiket ellenőrizni,
sőt az is kizárt, hogy egyáltalán tudomásuk legyen valamennyiről. Vegyük
csak azt, amit az imént megtudtunk a biztonsági tervezésről, és alkalmazzuk
a digitális rendszerekre: lehetnek-e biztonságosak a számítógépeink? Nem,
sőt, nagy a valószínűsége, hogy komoly biztonsági lyukakat találunk bennük,
hiszen minden ez irányba mutat.
Először is, a piac fáradhatatlanul ösztönöz a bonyolultságra: több
választás, több opció, nagyobb kapacitás, több funkció, több lehetőség.
A számítógép vásárlásnál a döntést a funkciók listája alapján hozzák meg
az emberek, és a piacon dúló féktelen konkurenciaharc minden gyártót rákényszerít,
hogy még bonyolultabbá, még rugalmasabbá, még erőteljesebbé tegye a termékeit,
főként úgy, hogy gyorsítja az elemek elavulását, s ezzel eléri, hogy évenként
cseréljék őket.
Emlékeztetnék arra is, hogy egy rendszer biztonságának növelése igen
drága dolog: végtelenített tanulmányozásra, költséges elemzésekre van szükség
hozzá, és az eredményt még ez sem garantálja, minthogy a teljes biztonság
bizonyíthatatlan. Mivel a gyártók nem büszkélkedhetnek azzal, hogy termékeik
teljesen biztonságosak (nem lehetnek biztosak benne, még akkor sem, ha
rengeteg pénzt költöttek el), termékeik biztonsága nem lehet érv az eladásnál;
a biztonságot tehát azon a szinten tartják, amely még elfogadható a vevő
számára.
Itt is, mint mindenütt, a vásárló határozza meg a piac termékeinek
biztonsági szintjét; csaknem mindenkinek van elképzelése arról, milyen
biztonsági szint követelhető meg egy zártól, egy kerékpárra szerelhető
lopásgátlótól, egy páncélozott ajtótól, ám ahhoz szinte senkinek sincs
meg a kompetenciája, hogy egy számítógép biztonsági szintjét felbecsülje.
Végül az interneten keringő digitális adatoknak van néhány zavarba
ejtő sajátosságuk. Vegyük például egy olyan dokumentum számsorait, amelyeket
Alice küldött Bobnak. A számsorok az interneten közlekednek, Alice gépe
és Bob gépe között, ám megeshet, hogy Charlie szeme elé kerülnek. Ha Charlie
lemásolja az egymást követő számokat, megkapja annak a levélnek a pontos
másolatát, amely eljutott Bobhoz. A másolat olyan tökéletes, hogy
az eredetiség fogalma értelmét veszti: mindkét levél eredeti lesz. Ami
még ennél is rosszabb: sem Alice-nak, sem Bobnak nincs semmiféle eszköze
hozzá, hogy saját példánya alapján kimutassa, valahol készült egy másolat
is. Ha Charlie elkapja azt a számfolyamot, amelyet Bobnak szántak, majd
továbbküldi Bobnak saját neve alatt, Bobnak nincs módja rá, hogy kiderítse,
a levél eredetileg Alice-tól jött, és nem Charlie-tól. Ha Charlie elkapja
a számsort, és megváltoztatja, mielőtt Alice nevében tovább küldené Bobnak,
Bob nem fogja tudni kideríteni, hogy a dokumentumot megváltoztatták, miután
Alice-tól elindult.
Más szóval amikor az interneten keringő digitális adatokról beszélünk,
azt mondhatjuk, hogy a róluk készült másolat tökéletes, és kideríthetetlen,
hogy másolatról van szó, de az is, hogy egyáltalán készült róluk másolat,
vagy hogy azt ki készítette.
Az utolsó ecsetvonás a képen még az eddigieknél is finomabb: mint már
fentebb jeleztük, a számítógépek azért hasznosak, mert programozhatók,
azaz adaptálhatók különféle problémákhoz. Ám ezek a programok maguk is
digitalizáltak, és a gép azoktól a digitális adatoktól függetlenül vezérli
őket, amelyeket a programoknak kezelniük kell (ez a Neumann-féle gép koncepciója).
Vagyis ugyanazokkal a tulajdonságokkal rendelkeznek: tökéletes másolatok,
nem megállapítható sem az, hogy ki készítette őket, sem az, hogy átestek-e
módosuláson.
Összefoglalva:
– A biztonsági tervezés rendkívül nehéz.
– Az informatikai piac egyre bonyolultabb, azaz egyre kevésbé biztonságos
rendszerek készítésére ösztönöz.
– Ugyanez a piac semmiféle hajlandóságot nem mutat arra, hogy növelje
termékeinek biztonságát.
– A digitalizált adatok biztonságossá tétele önmagában is nehéz.
– A számítógépes programok maguk is digitalizáltak, tehát nehéz őket
biztonságossá tenni. Ross Anderson brit professzor tehát joggal mondhatta,
hogy az informatikai biztonság olyan kihívás, mintha a Sátán gépét akarnánk
akarata ellenére programozni.
*A titkosítás illúziója
A kriptográfia a titkos kódok tudománya. A hagyományos kriptográfia
a bizalmas közlés problémájára kínál megoldást, ám a többi, alább felsorolt
problémára nem. Az 1980-as évek elején óriási reményeket fűztek a kriptográfia
új technikájának megszületéséhez, amelyet „aszimmetrikusnak” neveztek.
Alá lehetett írni a digitalizált dokumentumokat, bizalmasan továbbítani
őket – az integritásukat garantálva – a címzetthez, és csak hozzá.
Aztán a derék egyetemi emberek lassan kénytelenek voltak belátni, hogy
a probléma nem ilyen egyszerű. Ám az internetes robbanással az, ami korábban
csak egyetemi tantárgy volt, s alkalmazása a diplomáciára korlátozódott,
virága teljében lévő iparággá vált, ahol a kívánatos beszéd mindig a sugárzó
jövőről és a felhőtlen biztonságról szól. A titkosítás illúziója, amelyet
azok tartanak életben, akiknek anyagi érdekük fűződik hozzá, azt állítja,
hogy azoknak a bajoknak a kiküszöböléséhez, amelyekről fentebb beszéltünk,
elég, ha a számítógépünk egyik rétegét titkosítjuk.
Sajnos azonban egy rendszer biztonságát átfogóan kell néznünk, s így
az nem is korlátozható a kriptográfiára. Egy hálózatba kapcsolt számítógép
biztonságossá tételéhez ellenőriznünk kell a kriptográfiai egyenletek minőségét,
de a felhasznált protokollokat is elemeznünk kell (milyen információkat
cseréltek és tettek biztonságossá, és milyen célból); meg kell vizsgálnunk
a számítógép architektúráját (a titkosítandó digitalizált adatok hozzáférhetők-e
közvetlenül és kódolás nélkül valahol), a hálózat struktúráját, a többi
számítógéppel meglévő interakciókat, a gépek fizikai környezetét, végül
a felhasználót, aki cinkos is, manipulált is lehet.
A digitalizált rendszerek biztonsága tehát olyan, mint egy hagyma a
rétegeivel. Minden egyes réteget különböző módon kell elemezni és titkosítani,
és elég egyetlen hiba egyetlen rétegben, hogy tönkretegye az egész rendszer
biztonságát. Ezzel a kriptográfiát a saját helyére tettük: olyan biztonsági
megoldás a legmélyebb rétegben, amely semmilyen tekintetben nem érinti
a felsőbb rétegek problémáit.
Mindez azonban csak elmélet; a biztonságosnak mondott digitális rendszerek
tényleges működését alig tanulmányozták 1995-ig. Ross Anderson abban az
évben tette közzé Miért buknak meg a titkosított rendszerek című cikkét,
amely derült égből villámcsapásként érte a kriptográfiát. Miután alaposan
tanulmányozott több mint száz behatolást, amelyet biztonságosnak hitt digitális
rendszerekben hajtottak végre (főként bankokban), Anderson kimutatta, hogy
minden hiba, amelyet a behatoláshoz felhasználtak, a „hagyma” felsőbb rétegeiben
volt megtalálható, nem pedig a titkosítással ellátott rétegben.
Anderson a behatolásra lehetőséget adó okokat két nagy csoportra osztotta:
a telepítés hibái és a rossz vezérlési döntések. Az első esetben állandó
tátongó lyukak vannak a hagyma belső rétegeiben. Anderson egy pénzautomata-gyártó
esetét idézi: a szerkezet titkosítással ellátott rétegei tökéletesek voltak,
ám a gyártó a pénzkiadó mechanizmus teszteléséhez úgy programozta be a
számítógépet, hogy ha egy tízjegyű számot leütöttek a billentyűzeten, akkor
a jegyhalmazból a felső tíz bankjegyet automatikusan kiadta a gép. Amíg
ezt a műveletet csak a gyári teszteléssel megbízott munkatársak végezték,
nem volt semmi baj; ám egy sorozat pénzautomatát úgy szállítottak ki a
bankokhoz, hogy ez a funkció benne maradt, a kódot pedig nyilvánossá tették
a használati utasításban. A néhány nap alatt bekövetkező, nyilván hatalmas
veszteség összegét sohasem hozták nyilvánosságra. Anderson tehát ezzel
a példával érzékeltette a hagyma-hasonlatot. Ám legfontosabb ténykedése
a második okcsoport elemzése volt (a vezérlési döntések), és annak a nyilvános
tudatosítása, hogy egy biztonságossá tett rendszernek a felhasználókkal
kell együttélnie, távol azoktól a laboratóriumoktól, ahol magukat a rendszereket
létrehozták. A felhasználó, aki egy adott társadalmi és hierarchikus struktúrában
létezik, igen fontos tényező egy rendszer biztonságának elemzésénél.
A későbbiekben, Anderson nyomán, a következő szempontok váltak például
világossá:
– A túl szigorú biztonsági politikát a felhasználók kijátsszák.
– Egy bank specialistái inkább hallgatnak, semmit hogy felhívják a
figyelmet egy olyan döntés káros következményeire, amely saját belső hierarchiájuk
igen magas szintjein született.
– Könnyű telefonon manipulálni egy banktisztviselőt, ha valaki érzékeny,
a bank biztonságossá tett rendszerében meglévő információkat akar megszerezni.
Az emberi tényező így vált központi kérdéssé a biztonságos rendszerek
kialakításánál, élet- és alkalmazásciklusaik meghatározásánál. Aztán 1998-ban
a Carnegie-Mellon Egyetem (Pittsburgh, Pennsylvania) egyik doktoranduszának
közleménye (Why Johnny can’t encrypt) új irányt adott a kutatásoknak: Alma
Whitten azt kérte olyan egyetemistáktól, akik rendszeresen bütykölik a
számítógépüket, hogy tegyenek fel közönséges kriptográfiai szoftvereket
a gépre, és küldjenek fiktív címzettnek titkosított elektronikus levelet.
Noha az egyetemisták olyan számítógéppel rendelkeztek, amelyen minden szoftver
tökéletesen volt telepítve, és kézikönyvet is kaptak a kriptográfiai szoftverhez,
a több mint húsz kísérleti alany közül egynek sem sikerült titkosított
üzenetet küldeni másfél órai próbálkozás után. Ami még ennél is rosszabb,
az egyetemistáknak több mint a fele titkosítatlanul küldte el az üzenetét,
anélkül, hogy ezzel tisztában lett volna.
Whitten munkájára támaszkodva és a biztonságossá tett rendszerekről
szerzett saját tapasztalataim alapján megfogalmaztam egy gyakorlati elvet,
Heisenberg elvének modelljére építve (amely kimondja, hogy nem ismerhetjük
pontosan egy elemi részecske helyzetét és sebességét egyidejűleg).
*A Whitten-elv
Minden digitalizált rendszernél van egy pont, amelyen túl egy rendszer
biztonsági szintje csak a használhatóság rovására emelhető. Közhelyesebb
megfogalmazás szerint: egy könnyen használható rendszer nem lehet biztonságos,
illetve egy biztonságos rendszert nehéz használni.
Még egyszer: egy telepített rendszer biztonsága egyetlen rossz utasítással
megsemmisíthető; az ember garantált bizonytalansági tényező; a biztonságos
rendszerek szinte használhatatlanok a nagyközönség számára.
„És mégis mozog!” mondta állítólag Galilei, amikor perében kihirdették
az ítéletet; és mégis, mindannyian minden nap használunk biztonságosnak
mondott digitalizált rendszereket: bankkártyákat, mobiltelefonokat, pénzautomatákat
stb. A téma szakértői szerint egyetlen, a nagyközönségnek szánt rendszer
biztonsági szintje sem megfelelő; és mégis használjuk őket.
Két logika ütközik: a gyártók szerint rendszereik hiányos biztonsága
kockázatként kezelendő: ha a bankkártyával elkövetett csalások nagyságrendje
jelentősen alacsonyabb a bank által jutalékként beszedett összegnél, miért
költenének többet a rendszer biztonságának növelésére?
A felhasználók szerint lehetetlen objektív véleményt alkotni egy rendszer
biztonságának színvonaláról – erre talán csak egy kisebbség képes. Minden
a rendszerbe vetett bizalmon – gyakran vak bizalmon – alapul.
Az ilyen rendszereknél a pénzügyi tét hatalmas, és gyakran arra ösztönzi
a gyártókat, hogy minden rendelkezésükre álló eszközt bevetve befolyásolják
a nagyközönség véleményét, s ezzel megvédjék a hasznukat, olykor néhány
ember rovására, és mind gyakrabban az egész társadalom költségére. Ez egyetlen
területen sem annyira nyilvánvaló ma, mint a szellemi tulajdon területén.
*Szellemi tulajdonjogok: a nagy mészárlás
Abban a pillanatban, ahogy egy szöveget, egy hangfelvételt, egy fotót,
egy filmet digitalizálnak, a hozzá kapcsolódó szellemi tulajdonjogok csaknem
mindegyike elenyészik. Hiszen, mint korábban említettük is, a digitális
adatok másolása és terjesztése ellenőrizhetetlen és anonim.
A digitális világban csak a szerzői jog elismerése maradt meg: a szerzőség
materializálódott időbeli elsőségét mindig bizonyítja egy fizikai kópia
(közjegyzőnél vagy szerzői jogvédő társaságnál letétbe helyezve). Ezzel
szemben eltűnik az a lehetőség, hogy a jogtulajdonos (aki gyakran nem azonos
a szerzővel) pénzhez jusson a mű terjesztésének vagy másolásának ellenőrzésével.
A digitális forradalom e tekintetben teljes szakítást jelent a korábbi
helyzettel.
Tulajdonképpen a szellemi tulajdonjogok körül létrehozott egész jogi
és társadalmi konstrukció csak azért létezik, mert mostanáig a másolás
és a terjesztés drága és nehézkes volt. Kifizetődő volt üldözni a hamisítót,
aki egy CD-ről kalózmásolatokat készít és terjeszt, mert a nyomozás végeredménye
a másolóhely és az elosztóhálózat megsemmisítése lehetett. A hamisító várható
vesztesége eléggé elriaszthatta a követőket, és a nyomozás a forgalomban
lévő kalózkópiák tekintélyes mértékű csökkenésével végződött, a jogos tulajdonos
javára.
Abban a pillanatban, amikor néhány frankért bárki képes a rendelkezésre
álló digitalizált tartalmakat terjeszteni, másolni, cserélni, módosítani,
a jogok idejétmúlttá válnak: ha minden számítógép jóformán nulla költséggel
tud másolni, ha az internet szolgál terjesztési hálózatként, ha senki egy
fillért sem nyer a másolatokkal, ha rendkívüli nehézségekbe ütközik, hogy
biztosan azonosíthassunk valamennyi érintett személyt, mit tehetünk?
E tények láttán számos Kasszandra megjósolta már a művészet és a kultúra
halálát, hiszen így nem biztosítható a művészek megélhetése. Túl gyorsan
megfeledkeznek arról, hogy a szellemi tulajdonjog újkori termék, és hogy
milyen jó üzleteket csinálunk azokkal a 18. század előtti művészekkel,
akiknek a művei ma megtöltik a múzeumokat és a könyvtárakat, noha azokból
az időkből származnak, amikor a szerzői jog még nem létezett.
Arra is emlékeztetnünk kell, hogy a jelenlegi rendszer nem igazán az
alkotókat honorálja, inkább az alkalmazottakat, de mindenekelőtt a terjesztést
végző kartellek gazdáit. Franciaországban ma igen kevés író él a tollából,
de ritka az éhező kiadó. A sikeres énekesek esete még ennél is tanulságosabb:
az amerikai sztár, Courtney Love nemrégiben hívta fel rá a figyelmet, hogy
a lemezek eladásából származó nyereség nagy része a lemezkiadó cégeké,
és nem a művészé, aki gyakran még csak nem is jogtulajdonosa saját műveinek.
A művészi alkotás finanszírozása még mindig működik, de új vagy elfeledett
módszerekkel: a szponzorálás és a mecenatúra ismét virágzik; ismét visszahelyeződik
korábbi jogaiba az ügynöki tevékenység (közvetlen eladás, ahol nincs mód
digitalizálásra); néhány író áttér a folytatásos regényekre (ez a műfaj
adta nekünk Balzacot); számolnunk kell azzal is, hogy a finanszírozás eddig
ismeretlen módszerei jelennek meg: ma ilyesmivel próbálkoznak olyan művészek,
mint az énekes Courtney Love, Prince, David Bowie vagy az író Stephen King.
És azt is figyelembe kell vennünk, hogy a művészet árujellegének közeli
megszűnése nem okvetlenül rossz dolog, és hogy nem szükségszerű minden
alkotót honorálni ahhoz, hogy alkotásra ösztönözzük őket. Ezzel persze
nincs megoldva minden művész helyzete, aki a szellemi jogokkal keresi a
kenyerét.
Az Egyesült Államokban a „tartalom császárai” (lemez-, könyv-, filmforgalmazó
társaságok, a szellemi tulajdonjogok birtokosai) szervezett, gazdag és
befolyásos lobbi-csoportot alkotnak. Így aztán az amerikai kongresszus,
amely teljes mértékben függ a választási kampányokat finanszírozó adományoktól,
az utóbbi években arra kényszerült, hogy kiterjessze a szellemi tulajdonjogokat
mindenkire, aki érintett benne, méghozzá egész életükre szólóan. Az eredmény
a közszféra határozott elszegényedése és az egész társadalom egyértelmű
vesztesége.
Ami még ennél is rosszabb, olyan büntető jogszabályokat fogadtak el,
amelyeket a hatalom a rendőri erőszak nyelvére és hosszú büntetési tételekre
fordíthat le, azaz a hagyományosan létező, az alapvető szabadságjogokhoz
közel álló jogosultságok erőteljes csökkentésére (az idézés joga, a kritika
joga, az archiválás joga, a kölcsönzés joga). A szellemi tulajdonjogok
megerősítése az állampolgárok nagyobb elnyomásához, nagyobb ellenőrzéséhez
vezet.
*A társadalmi stabilitás és a jog: a forradalom igazi tétjei
A technikák fejlődése ijesztőnek tűnhet: mégis naivitás volna azt hinni,
hogy önmagukban meghatározzák majd jövendő társadalmaink arculatát. Világunkat
a törvényhozók döntései formálják; a társadalomban létező ellenérdekű partnerek
ügyeiben a döntőbíró szerepe visszaszáll az államra és a törvényhozás szerveire:
nekik kell meghatározniuk a közérdeket.
Alig hihető, hogy egy széles körben elterjedt digitális rendszer teljesen
mentes volna a működési zavaroktól, és tökéletesen támadhatatlan volna.
Amikor majd előkerülnek ezek a problémák, újra felvetődik a kérdés: ki
hordja a kalapot, a gyártók vagy a felhasználók? A pénzügyi és büntetőjogi
felelősség megoszlása a létező vagy majdani rendszerek közt, ez a legnagyobb
tét; a megoldás módja igen nagy hatással lesz a mai társadalmak struktúrájára
is.
A pénzügyi felelősség problémáját két igen elterjedt példa jelzi: a
bankkártyák esetében az állam a jog segítségével döntött; a csalás költségének
nagy részét a kibocsátó bank állja. A rendszer hiányosságainak következményeit
tehát azok viselik, akiknek módjukban áll a hiányosságok korrigálása. Ezzel
szemben a mobiltelefonoknál (vagy a kábeles internet-hozzáférésnél) a gyártóknak
sikerült áthárítaniuk a pénzügyi terhet a fogyasztókra, méghozzá a visszaélés
határát súroló szolgáltatási szerződésekkel. (Csak megállapíthatjuk, hogy
azok az állami szervek, amelyeknek a fogyasztóvédelem volna a dolguk, milyen
elviselhetetlen lassúsággal támadják meg az ilyen gyakorlatokat.)
Ezen túlmenően is van még egy kérdés, amellyel máig igen keveset foglalkoztak
Franciaországban: ki megy a börtönbe? Tekintettel mindarra, amit a digitalizálás
megbízhatóságának eredendő hiányáról fentebb kifejtettünk, azt is hihetnénk,
hogy a digitalizált adatoknak büntetőjogilag nincs semmiféle bizonyító
erejük. Franciaországban kevés bíró vagy ügyvéd van tisztában az ide vágó
fogalmakkal (a jogászok hagyományosan bölcsész és nem természettudományos
körökből kerülnek ki). A bíróságok kevés szakértőt idéznek be, akik kimutathatnák
a digitalizált rendszerek ontológiai gyengeségeit, vagyis az ítélkezés
e pillanatban igen rosszul tájékozódik az ilyen ügyekben.
De elég csak néhány nagy per, hogy az ítélkezés megváltozzon. A törvény
kevésbé rugalmasan változik, bár valamennyi nyugati ország kormánya azon
verseng, melyikük tud gyorsabban meghozni a digitális világot szabályozó
új törvényeket. Néhány ritka kivételtől eltekintve ezeket a törvényeket
idős emberek szerkesztik, akik nincsenek tisztában a problémával, akiket
az ipari lobbik befolyásolnak, és demagóg felhívások sürgetnek. Így aztán
a törvények sokszor a legelemibb valóságnak is fittyet hánynak, és szinte
használhatatlanok. Alkalmazásuk olykor erőteljesen korlátozza megszokott
szabadságjogainkat.
Mint John Katz írja: „Mindez elviselhetetlen helyzetbe hozza az átlagpolgárt,
a technológia elsődleges felhasználóját: ott áll beszorítva egy technikai
elit és egy tudatlan hatalmi struktúra közé; az első gyorsan túllép rajta,
a második úgy válaszol, hogy a kérdést sem érti, és idióta törvényeket
hoz.”
Az első válság már itt van a nyakunkon: mint már említettük, számos
új törvény kiterjeszti és megerősíti a szellemi tulajdonjogokat. Ezek az
új törvények növelik az ellenőrzést a másolat fölött, ami magának a copyrightnak
a lényege. Csakhogy a digitális világban az olvasás maga a másolat! Ha
egy interneten hozzáférhető dokumentumot el akarunk olvasni, minden egyes
számítógépre át kell másolni. És ha egy dokumentum másolata eljutott is
az olvasó számítógépére, több belső kópia szükséges még a végső megjelenítéshez
vagy a nyomtatáshoz. Ha némelyeknek megengedjük, hogy ellenőrizzék a másolatot,
igen gyorsan eljutunk oda, hogy azt is joguk lesz meghatározni, minek az
elolvasására vagyunk felhatalmazva.
MIHANCSIK ZSÓFIA FORDÍTÁSA
(A szerző a Nulla Dies szakértő és tanácsadó csoport technikai igazgatója,
a Gendarmerie nationale egykori informatikai-biztonságtechnológiai vezetője.
Előadása 2000. szeptember 14-én hangzott el Párizsban az UTLS keretében.)
|