:: Kulipintyo ::

2018. november 20. kedd, Jolán napja

`Trusted Computing' - Gyakori kérdések 1.1

TC / TCG / LaGrande / NGSCB / Longhorn / Palladium / TCPA

(2003 augusztus)

Ross Anderson írása. Az eredeti itt olvasható

Közzétéve a GNU Szabad Dokumentációs Licensz (GNU Free Documentation License) feltételei szerint


1. Mi ez a TC, ez a 'trusted computing' dolog?

A Trusted Computing Group (TCG - Bizalmi Számítástechnikai Szövetség) a Microsoft, az Intel, az IBM, a HP és az AMD által alapított szövetség. A TCG célja egy 'megbízhatóbb' PC-re vonatkozó szabvány elterjesztése. A 'megbízhatóság' fogalma ellentmondásos; a szabványnak megfelelő gépek megbízhatóbbak lesznek ugyan a szoftvergyártók és a tartalomszolgáltató ipar szempontjából, a felhasználó azonban kevésbé bízhat meg bennük. A TCG specifikáció gyakorlatilag az éppen futó szoftver írójának a kezébe adja a teljes ellenőrzést a gép felett. (Igen, még a mostaninál is jobban így lesz ez.)

A TCG projekt sok más néven is fut. Eredetileg 'trusted computing' (kb. bizalmi számítástechnika) volt, az IBM még mindig ezt használja, a Microsoftnál 'trustworthy computing' (kb. bizalomra méltó számítástechnika), a Szabad Szoftver Alapítvány pedig 'treacherous computing'-nak nevezi (kb. álságos számítástechnika). Én itt a továbbiakban csak TC-nek fogom hívni. Találkozhatsz még olyan elnevezésekkel, mint a TCPA (így hívták a TCG-t, mielőtt bejegyezték volna), vagy Palladium (a Microsoft 2004-re tervezett verziója és NGSCB (a Microsoft által használt új elnevezés). Az Intel mostanában kezdte `safer computing'-nak emlegetni (kb. biztonságosabb számítástechnika). Sok megfigyelő azon a véleményen van, hogy a zűrzavar szándékos, a szabvány szószólói így próbálják meg elterelni a figyelmet arról, hogy valójában mit is csinál a TC.

2. Magyarul mit is csinál ez a TC?

Egy olyan számítógépes felületet biztosít, ahol nem lehet a szoftvereket babrálni és ahol ezek a szoftverek egy biztonságos csatornán keresztül kommunikálhatnak a kiadójukkal és egymással. Eredetileg a Digitális Jogkezeléshez (DRM, Digital Rights Management) találták ki: a Disney olyan DVD-ket forgalmazhat, amelyeket a Palladium dekódol és lejátszik, de lemásolni nem lehet õket. A zeneipar olyan fizetõs letöltéseket kínálhat, amiket nem lehet cserélni. Akár olyan CD-ket is eladhatnak neked, amiket csak három alkalommal tudsz lejátszani, vagy mondjuk csak a születésnapodon. A marketinglehetõségek határtalanok.

A TC ezenkívül megnehezíti a licensz nélküli szoftverek futtatását. A TC első verziójában a kalózszoftvereket távolról észlelni és egyúttal törölni is lehetett. Azóta a Microsoft néha tagadta, hogy a TC-nek ez lenne a célja, de a WEIS 2003 rendezvényen egy Microsoft vezetőnek nem volt hajlandó egyértelműen kijelenteni, hogy a kalózszoftverek elleni harc ne lenne cél: "Nem életcélunk, hogy elősegítsük a lopott szoftverek futtatását", mondta. A jelenleg javasolt eljárások azonban még ennél is tovább mennek. A szoftverek regisztrációs eljárása is a TC védelme alatt fog állni, így a nem jogtiszta szoftverek ki lesznek zárva az új gazdaságból. Ezenkívűl a TC programok jobban együtt fognak működni más TC programokkal, így a felhasználóknak nem lesz előnyös régi, nem TC programokat (és kalózszoftverek) használni. Egyes TC programok megtagadhatják a működést azokkal adatfájlokkal, amiket feketelistára került programokkal hoztak létre. Ha a Microsoft a sorozatszám alapján úgy gondolja, hogy a te Office példányod kalózmásolat, és a kormányzat áttér a TC-re, akkor az összes dokumentumod olvashatatlanná válhat. A TC-vel egyszerűbb lesz szoftvereket bérelni mint vásárolni és ha nem fizeted a bérleti díjat, nem csak program nem fog többet működni, de lehet, hogy az általa készített fájlokat sem leszel képes olvasni vagy módosítani. Ha nem fizetsz több Media Player frissítésért, lehet, hogy többet nem férsz hozzá azokhoz a számokhoz, amiket a használatával vásároltál. Néhány éve Bill Gates arról álmodozott, hogy valahogy rákényszeríti a kíniakat, hogy fizessenek a szoftverért: A TC lehet a válasz az imáira.

Vannak még egyéb lehetõségek is. A kormányzatok például meg tudják majd oldani, hogy a közalkalmazottak csak olyan, "bizalmas" minősítésű Word dokumentumokat tudjanak létrehozni, amiket lehetetlen elektronikus formában a sajtónak kiszivárogtatni. Az árveréssel foglalkozó weboldalak megkövetelhetik, hogy csak egy megbízhatónak minõsített proxy programon keresztül lehessen licitálni, így nem lehet taktikázni az aukción. Nehezebb lesz csalni a számítógépes játékokban.

De a dolognak árnyoldalai is vannak. A TC használható távoli cenzúrázásra is. A legegyszerűbb formájában a programok távirányítással is letörölhetik az illegális zenei másolatokat. Például ha egy feltört TC-gépről leszednek egy védett számot és MP3-ban felteszik a webre, ezt a TC-kompatibilis Media Player a vízjel alapján észleli, jelenti, és távirányítással le is törölheti (akár minden mással együtt, ami a feltört gépről származik). Ezt az üzleti modellt 'traitor tracing'-nek (az áruló nyomonkövetése) nevezik, és a Microsoft (és mások) behatóan tanulmányozták. Általánosságban elmondható, hogy a TC rendszerek alatt készült digitális objektumok a készítő ellenőrzése alatt maradnak, szemben a mostani állapottal, amikor is az ellenőrzés azé, akinek a gépén ezek az adatok éppen tárolva vannak. Ha tehát valaki készít egy tanulmányt, amit a bíróság becsületsértőnek ítél, akkor a szerző kötelezhető rá, hogy cenzúrázza magát, és ha ezt megtagadja, akkor utasíthatják a szövegszerkesztőt készítő szoftvercéget, hogy ő törölje. Számíthatunk arra, hogy a TC ilyen képességeit fel fogják használni a pornográfiától kezdve a politikusokról szóló kritikáig bármilyen kellemetlen anyag eltűntetésére.

A vállalkozások számára hátrány lehet, hogy a szoftverfejlesztõ cégek megnehezíthetik az átállást a riválisok termékeire; például a Word olyan kulccsal titkosíthatja minden dokumentumodat, amelyhez csak Microsoft programok férnek hozzá; ez pedig azt jelentené, hogy csak Microsoft termékkel tudod elolvasni a fájljaidat, más, konkurens szövegszerkeszővel nem. Az ilyen brutális praktikákat a versenyhivatal betilthatja, de vannak más, ennél komplikáltabb stratégiák, amik sokkal nehezebben szabályozhatók. (Néhányat alább majd bemutatok)

3. Többet nem fogom tudni lejátszani az MP3 fájlokat a számítógépen?

A most elérhetõ, és már elkészített MP3 zenei fájlokkal egyelõre még nincs probléma. A Microsoft állítása szerint a Palladium semminek a futtatását sem fogja hirtelen letiltani. De a Windows Media Player egyik frissitése már problémákat okozott: installáláskor ragaszkodik hozzá, hogy a felhasználó beleegyezését adja jövõbeli kalózkodás-ellenes intézkedésekhez, amelyek akár a program által a számítógépen talált illegális tartalmak törlését is jelenthetik. Ezenkívül  a TCPA alatt nem fognak hibátlanul működni az olyan, a felhasználónak kiterjedt kontrollt biztosító programok mint a VMware és a Total Recorder. Szóval lehet, hogy más lejátszót kell majd használnod - és ha az képes lesz lejátszani az illegális MP3-akat, akkor valószínűleg nem lesz jogosultsága az új, védett számok lejátszásához.

Az alkalmazásra van bízva, hogy milyen biztonsági szabályokat érvényesít az általa használt fájlokra, a szabályokat egy központi szerverről tölti le. Így például a Media Player ellenőrzi majd, hogy egy védett fájl milyen feltételekkel érhető el, és gondolom a Microsoft érdekes megállapodásokat fog kötni a tartalomszolgáltatókkal, akik minden elképzelhető üzleti modellel kisérleteznek majd.  Vehetsz CD-t a teljes ár harmadáért, viszont csak háromszor játszhatod le; csak akkor kapsz meg minden jogot, ha kifizeted a maradék kétharmad részt. Kölcsönadhatod a CD-t a barátodnak, de a saját biztonsági másolatod addig nem tudod lejátszani, míg vissza nem kapod az eredetit. Még valószínűbb, hogy egyáltalán nem lehet majd zenét kölcsönadni. Ezek a szabályok sokaknak megnehezítik majd az életét; egy nem Európában vásárolt számítógépen például nem lehet majd egy film lengyel verzióját lejátszani.

Mindezt akár már ma is meg lehet csinálni - a Microsoftnak csak le kell töltenie egy javítást a lejátszóba. És ha már a TC megnehezítette a lejátszóprogram babrálását, a Microsoftnak és a tartalomszolgáltatóknak ugyanakkor lehetőve tette, hogy ellenőrzésük alatt tartsák, hogy melyik lejátszó legyen egyáltalán képes az új számok lejátszására, akkor a felhasználónak nagyon nehéz lesz elkerülni a használatát. A lejátszóprogramok ellenőrzése annyira fontos, hogy az EU trösztellenes hatósága javasolja a Microsoft elmarasztalását versenyellenes magatartása miatt, és kötelezné a Media Player leválasztására az operációs rendszerről, vagy konkurrens lejátszók integrálására a Windowsba. A TC nagymértékben meg fogja növelni a multimédiás tartalmak feletti ellenőrzés mélységét és kiterjedését.

4. Hogyan működik a TC?

A TCPA beépített felügyelõ- és jelentőrendszerrel látja el a jövő asztali számítógépeit. A bevezetés első fázisban a "Fritz-lapkát" részesítik előnyben - ez egy chipkártya vagy hardverkulcs, amit az alaplapra forrasztanak. Az aktuális verzió öt elemből áll, ezek a Fritz-lapka, a CPU 'elfüggönyözött' (curtained) memória funkciója, az operációs rendszer biztonsági kernele (Microsoftul 'Nexus'), a TC alkalmazás biztonsági kernele ('NCA' a Microsoftnál) és a hardver- és szoftvergyártók által fenntartott háttérinfrastruktúra, ami az egész rendszert összefogja.

A TC eredeti verziójában a bootolást a Fritz felügyelte, így a gép a folyamat végére egy jól definiált állapotba került, ismert hardver és szoftver környezetben. Az aktuális verzióban a Fritz lapka inkább passzív, megfigyelő funkciójú, induláskor egy hash-kódot hoz létre. Ezt a hardver (hangkártya, videókártya, stb.) és a szoftver környezet (operációs rendszer, meghajtók, stb.) alapján generálja. A Fritz csak akkor engedélyezi az operációs rendszernek a hozzáférést a TC programok és adatok dekódolásához szükséges titkosító kulcsokhoz, ha a gép a bootolási fázis végére egy általa megbízhatónak tartott állapotba került. Ha a gép nem ilyen állapotban van, a Fritz nem adja oda a megfelelő kulcsot. Nem TC programokat továbbra is lehet futtatni, nem TC adatokhoz hozzá lehet férni, de a védett anyagok nem lesznek elérhetők.

A programok biztonsági komponensei (az 'NCA') és a Fritz-lapka közötti rést az operációs rendszer biztonsági kernele (a 'Nexus') hivatott betölteni. Ez vizsgálja, hogy a hardverelemek a TCPA által jóváhagyott listán szerepelnek-e, és hogy a szoftverek hitelesítettek és sorozatszámuk nem szerepel a feketelistán. Ha a gép konfigurációja lényegesen változott, akkor on-line újrahitelesítésre van szükség, ezt az operációs rendszer menedzseli. Az egész folyamat eredménye egy olyan ismert állapotú PC, amelyen csak jóváhagyott, érvényes licenszű hardver- és szoftverkomponensek találhatók. Ezenfelül a Nexus eggyüttműködve a CPU 'elfüggönyözött memória' funkciójával megakadályozza, hogy egy TC program a másik memóriaterületét írja vagy olvassa. A CPU ezen új funkcióit az Intelnél Lagrande -nak, az ARM-nél TrustZone-nak hívják.

A gépnek ebben a jóváhogyott állapotában, amikor egy TC program be van töltve és el van szigetelve minden más szoftvertől, a Fritz-lapka képes harmadik fél számára igazolást adni számítógépről: például egy autentikációs protokollon keresztül biztosítja a Disneyt, hogy az adott PC alkalmas a "Hófehérke" fogadására. Magyarul igazolja, hogy a PC engedélyezett lejátszóprogramot használ - MediaPlayert, DisneyPlayert, akármit - korrekten betöltött NCA-va, elfüggönyözött memóriával a debuggerek és más olyan szerszámok ellen, amelyekkel a tartalmat le lehetne nyúlni. A Disney szervere ekkor küld egy titkosított csomagot és egy kulcsot, amivel a csomagot fel lehet bontani. A Fritz csak arra jogosult programoknak adja át a kulcsot, és csak addig, amíg a futtatási környezet "bizalomra méltónak" minősül. Hogy mi minősül "bizalomra méltónak", azt a program tulajdonosának ellenőrzése alatt álló szerverről letöltött biztonsági előírások határozzák meg. Ez azt jelenti, hogy a Disney köthet egy szerződést egy adott lejátszóprogram-gyártóval, miszerint csak akkor szolgáltat neki elsőrendű tartalmat, ha a program betartat bizonyos szabályokat. Például csak bizonyos hardver vagy szoftver környezetben, vagy csak a világ egy meghatározott részén hajlandó futni. A feltételek lehetnek anyagiak is: a Disney kikötheti például, hogy a program a film minden egyes lejátszásakor gyűjtsön be egy dollárt a felhasználótól. Sőt, a programot magát is lehet bérbe adni, és ez rendkívűl érdekes lehet a szoftvergyártóknak.  A lehetõségeknek csak a marketingesek képzelete szab határt.

5. Mire lehet még használni a TC-t?

A TC alkalmas arra, hogy titkos dokumentumokhoz csak az eddiginél sokkal szigorúbb szabályok betartása esetén lehessen hozzáférni. Primitív formában már a Windows Server 2003 is tartalmaz ilyen funkciókat 'Enterprise rights management' (vállalati jogkezelés) néven és a felhasználók már kisérletezgetnek vele.

Csábító érv a TC mellett a dokumentumok automatikus megsemmisítése. Az antitröszt per során kiszivárgot emailek esetéből tanulva a Microsoft előírta, hogy a belső maileket 6 hónap elteltével meg kell semmisíteni. A TC-vel ezt minden, Microsoft platformot használó cég könnyen megteheti majd. (Gondolj bele, milyen jól jött volna ez az Arthur Andersennek az Enron botrány alatt.) Megoldhatják, hogy a vállalati dokumentumokat mindaddig csak a vállalaton belül található gépekkel lehet megnyitni, amíg egy eléggé megbízható személy nem engedélyezi az exportjukat. A TC furfangosabb dolgokra is képes: ha írsz egy mailt, ami nem tetszik a főnöknek, akkor ő egy visszahívó üzenettel letörölheti mindenhonnan, ahová csak elküldted. Domaineken át is működik a dolog, például egy cég előírhatja, hogy az üzleti levelezését az általa megbízott ügyvédi irodában csak három ügyvéd és az titkáraik olvashatják. (Az ügyvédi iroda persze tiltakozhat ez ellen, ha a többi tagja egyaránt felelősséget visel az iroda tevékenységéért; érdekes tárgyalásoknak lehetünk majd tanúi, ha az emberek megpróbálják a hagyományos bizalmi kapcsolatokat programozott szabályok keretei közé szorítani.)

A TC-vel az elektronikus fizetési rendszereket is megcélozták. Az egyik Microsoft-látomás arról szól, hogy a mostani, bankkártyára épülő funkciók nagy része átkerül a szoftverbe, amint az alkalmazások elég ellenállóak lesznek a manipulációkkal szemben. Ez olyan jövőt vetít előre, ahol a könyvolvasásnak és zenehallgatásnak oldalankénti vagy percenkénti díja lesz. A szélessávú internetszolgáltató ipar nem véletlenül erőlteti ezt a vízíót; miközben a zeneipar előrelátó emberei kezdenek komolyan aggódni amiatt, hogy a Microsoft majd minden általuk eladott tartalomért százalékot fog kérni. Még ha ez az aprópénzes (micropayment) üzleti modell működésképtelen lesz is - és nyomós érvek támasztják alá, hogy az lesz - biztosan problémákat fog okozni a konkurrens internetes fizetőrendszereknek és lehetnek a felhasználók számára érzékelhető mellékhatásai is. Ha 10 év múlva TC-s számítógép nélkül kényelmetlen lesz az interneten bankkártyával fizetni, akkor ez nagyon kellemetlen lesz a Macintos és GNU/Linux felhasználóknak.

A kormányzatok számára a TC vonzereje abban rejlik, hogy lehetővé teszi a 'kötelező hozzáférés-ellenőrzést' - az, hogy valaki hozzáférhet-e egy dokumentumhoz, az kizárólag a hierarchiában elfoglatl helyzetétől függ, nem pedig az igényeitől. Például egy hadsereg megoldhatja, hogy katonái csak "bizalmas" vagy annál szigorúbb minősítésű Word dokumentumokat hozhassanak létre, amiket azután csak a hadsereg biztonsági szolgálata által kiadott igazolással rendelkező, TC-t használó PC tud elolvasni. Így a katona nem tud a sajtónak dokumentumokat küldeni (sem otthonra emailt küldeni). Az ilyen szigorú korlátozások persze nem működnek igazán olyan nagy és összetett szervezetekben, mint a kormányzatok, de ezt majd csak a saját kárukon fogják megtanulni. (A kötelező hozzáférés-ellenőrzés sokkal jobban bevethető kisebb, szűkebb tevékenységi körű szervezetekben: egy kokaincsempész hálózat megoldhatja, hogy a legutóbbi szállítmány adatait tartalmazó táblázatokat csak öt, arra felhatalmazott számítógépen lehessen olvasni, mégpedig csak a hónap végéig. A Fritz-lapka gondoskodik róla, hogy a dekódoláshoz szükséges kulcsok lejárjanak, és soha többé senki ne férhessen hozzájuk.)

6. Oké, lesznek győztesek és lesznek vesztesek - a Disney nagyot kaszál, a chipkártyagyártók meg csődbe mennek. De gondolom a Microsoft és az Intel nem pusztán jótékonyságból fektet be százmillió dollárokat. Nekik hogyan lesz ebből pénzük?

Az Intel számára, aki az egész TC-ügyet kezdte, ez védekezõ taktika. Mivel a legtöbb bevételük a PC-be való mikroprocesszorok gyártásából származik, és meghatározó részesedéssel rendelkeznek ezen a területen, ezért csak úgy terjeszkedhetnek, ha bõvítik a piacot. Meg vannak róla győződve, hogy a jövõ otthoni hálózatának középpontjában a személyi számítógép fog állni. Ha a szórakoztatás lesz a PC-k meghatározó felhasználása és ehhez a DRM-re van szükség, akkor a PC-knek tudniuk kell a DRM-et, különben kiszorulnak a szórakoztatóelektronikai piacról.

A Microsoftot, aki most a TC legaktívabb támogatója, szintén hajtja vágy, hogy a szórakoztatóipar minden formáját a birodalmába olvassza. De már akkor is nagyot nyernek, ha a TC világszerte elterjed, mert ezáltal drámaian visszaszorulhat a szoftverek másolása. "Kényszerítsük rá a kínaiakat, hogy fizessenek a szoftverért", ez mindig is Bill nagy terve volt; a TC segítségével most majd minden egyes PC-hez egyéni Office és Windows licenszet köthet, a lopott Office-okat pedig kizárhatja a szép új TC világból.

A Microsoft számára a TC másik, nagyobb haszna az, hogy megdrágítja a felhasználóknak az átállást más, rivális termékekre (mint például az Office-ról OpenOffice-ra). Most, ha például egy ügyvédi iroda váltani szeretne Officeról OpenOfficera, akkor semmi mást nem kell tennie, minthogy installálja a szoftvert, betanítja a munkatársakat és átkonvertálja a meglevő dokumentumokat. Öt éven belül eljuthatunk oda, hogy ha az iroda TC-védett dokumentumokat kap az ezer ügyfelétől, akkor mindtől engedélyt kell kérnie (digitális tanúsítvány formájában) az átalakításhoz. Az iroda nyilván nem fogja ezt akarni, tehát még szorosabban a Microsofthoz lesz láncolva, aki így tovább emelheti az árait.

A szoftveripart tanulmányozó közgazdászok arra a következtetésre jutottak, hogy egy szoftver értéke nagyjából megegyezik azzal a költséggel, amibe a felhasználóknak az átállás a konkurrens termékre kerülne, ez pedig éppen annyi, mint a felhasználók által a szoftvercégnek a jövőben kifizetett összegek jelenértéke. Ez azt jelenti, hogy egy telített piac bejáratott szereplője (mint a Microsoft) csak úgy tud tovább nőni, ha még jobban magához köti a vevőket. Az elmélet általános érvényességéhez fér némi kétség, de a szoftveripari vezetők számára az alapok világosak. Ez magyarázza Bill megjegyzését is, miszerint ` először a zenei fájlok kapcsán gondoltunk erre, de aztán rájöttünk, hogy az email és a dokumentumok sokkal igéretesebb terület'.

7. Honnan jött az ötlet?

A korai PC-k, ahol a ROM a BIOS-ban volt, és merevlemez híján a vírusoknak nem volt hova települniük, jól megfeleltek annak a TC koncepciónak, mely szerint a gépnek bootolás után jól definiált állapotba kell kerülnie. A modern gépekre alkalmazható, megbízható eljárás ötlete először valószínüleg Bill Arbaugh, Dave Farber és Jonathan Smith tanulmányában ("A Secure and Reliable Bootstrap Architecture"  - "Egy biztonságos és megbízható rendszerindító architektúra") tűnt fel, az 1997-ben tartott IEEE Symposium on Security land Privacy jegyzőkönyvében (65-71. oldal). Ebből lett "Secure and Reliable Bootstrap Architecture" címmel a 6.185.678 számú USA szabadalom 2001. február 6-án. Bill elképzelései az NSA számára 1994-ben végzett kulcshitelesítési fejlesztésein alapulnak. A Microsoft szintén szabadalmaztatta ennek az operációs rendszeri aspektusait. A szabadalmi szövegek itt és itt találhatóak.

Sok minden más is a TC ősének tekinthető. Markus Kuhn már évekkel ezelőtt a "TrustNo1 Processor"-ról írt, a számítógép hozzáférésvezérlő funkcióit felügyelő speciális bizalmi `reference monitor' alapötlete pedig legalább James Anderson 1972-es, az amerikai légierő számára készült tanulmányáig vezethető vissza. Azóta ez az amerikai hadsereg biztonsági rendszerekről szóló elképzeléseinek szerves része.

8. Mi köze van ennek a Pentium 3 sorozatszámához?

Az Intel a '90-es évek közepén belekezdett egy programba, amely 2000-re tervezte a Fritz-lapka beépítését a számítógép központi processzorába vagy a cache-vezérlőbe. Ennek az elsõ lépcsõje volt a Pentium sorozatszáma. A kedvezőtlen fogadtatás azonban arra késztette őket, hogy felfüggesszék a programot és felállítsanak egy konzorciumot a Microsofttal és néhány más céggel, hogy majd közösen, újult erővel próbálkozzanak. A konzorcium, amit alapítottak, a Trusted Computer Platform Alliance (TCPA), bejegyzett céggé vált, és felvette a TCG nevet.

9. Miért hívják Fritz-chipnek a megfigyelõ chipet?

Fritz Holling dél-karolinai szenátor tiszteletére, aki fáradhatatlanul dolgozik azon, hogy a TC-t minden elektronikus fogyasztási cikkbe kötelező legyen beépíteni. (Holling törvényéből végül nem lett semmi; már nem elnöke a Szenátus Kereskedelmi, Tudományos és Közlekedési bizottságának és 2004-ben nyudíjba vonul. De a Birodalom visszavág. A Microsoft például vagyonokat költ Brüsszelben a szellemi tulajdon védelmét erősítő nagyon kemény EU ajánlás elfogadtatásáért.)

10. Oké, tehát a TC megakadályozza srácokat a zenemásolásban, és segiti a cégeket az adataik titokban tartásában. Persze a maffiának is segíthet, hacsak az FBI nem épít bele egy hátsóajtót, tehát valószínűleg be fog. De eltekintve az adatkalózoktól, az ipari kémektől és aktivistáktól kinek lenne vele problémája?

Sok cégnek közvetlenül is veszteségeket fog okozni, például a biztonságra szakosodott számítástechnikai vállaltokak. Amikor a TC - még Palladiumként - elindult, a Microsoft azt állította, hogy a Palladium megfékezi majd a spammelést, a vírusokat és minden lehetséges csúnyaságot a kibertérben, ha így lenne, akkor az antivírus cégek, a spammelõk, a spamszűrõ gyártók, a tűzfalakat és behatolásdetektorokat forgalmazó cégek is elvesztenék a kenyerüket. Ezt mostanában már nem hangoztatják, de Bill Gates elismeri, hogy a Microsoft agresszívan rá fog hajtani az számítógépes biztonsági piacra; "Ez egy feljövőben levő terület, és nem fogjuk szemérmesen elhallgatni a céljainkat."

Mindeközben tovább erősödnek a kételyek a TC versenyre és innovációra gyakorolt hatásával kapcsolatban. A TC negatív kihatásait az újitásokra nagyon jól elmagyarázza Hal Valarian New York Times-ban nemrég megjelent kiváló cikke.

De vannak komolyabb problémák is. A legalapvetõbb, hogy aki a TC infrastruktúrát ellenőrzése alatt tartja, az szörnyű hatalomra tesz szert. Ez a központosított kontroll olyan, mintha mindenki ugyanahhoz a bankhoz járna, mindenkinek ugyanaz lenne a könyvelõje és az ügyvédje. Sok módon lehet ezzel a hatalommal visszaélni.

11. Hogy lehet a TC-vel visszaélni?

Az egyik fõ veszélyforrás a cenzúra. A TCPA-t a kezdetektõl úgy tervezték, hogy megengedje a kalózmásolatok központilag szabályzott visszavonását. A TC világban a kalózszoftverek nem fognak futni, mert a TC biztosítja regisztrációs folyamat érinthetetlenségét. De mi lesz a lopott zenékkel és videókkal? Hogy lehet valakit megakadályozni abban, hogy felvételt készítsen egy zeneszámról - ha másképp nem megy, egy, a hangszórók előtt elhelyezett mikrofonnal, - azután MP3-ba tegye át? A javasolt megoldás erre az, hogy a védett tartalmat olyan digitális vízjellel látják el, amit a legális lejátszók felismernek, és csak akkor hajlandók a számot lejátszani, ha az az adott eszközre érvényes digitális tanúsítvánnyal rendelkezik. De mi van, ha valaki feltöri a Fritz-lapkát, és egy "legális" tranzakcióval megváltoztatja a szám tulajdonjogát? Ekkor lehet bevetni a "traitor tracing" technikát, ami kideríti, hogy melyik PC-n lopták a számot. Ezután két dolog történik. Először is a PC tulajdonosát biróság elé állítjá. (Ez persze csak elmélet, mert lehet, hogy a kalózok feltört PC-kkel fognak dolgozni.) Másodszor, minden olyan zenefájlt, amit azon a PC-n loptak, feketelistára tesznek, amit a TC lejátszók rendszeresen letöltenek.

A feketelistákat nem csak a zenemásolás ellen lehet bevetni. Segítségükkel az alkalmazás minden megnyitott fájlt átvizsgálhatna a tartalom, a létrehozó program szériaszáma vagy akármilyen más kritérium alapján. Ha például egész Kína ugyanannak az Office-nak az illegális másolatát használja, akkor nem csak az érhető el, hogy semelyik TC gép se futtassa azt az Office-t (ekkor a kínaiak legfeljebb TC nélküli PC-ket használnának), hanem az is, hogy a világ összes TC PC-je visszautasítsa a kalózmásolattal készült dokumentumokat. Ezzel nagy nyomást lehet gyakorolni a kínaikra, valami olyasmi történne, mint nemrég, amikor sok spammer kínai szervereket kezdett használni, sok amerikai internetszolgáltató egyszerűen egész Kínát letiltotta, ez azután arra kényszerítette a kínai kormányzatot, hogy felvegye a harcot a spammerek ellen.

Ez már igy is elég szörnyű, de az üzleti életben való trükközésen és gazdasági hadviselésen túl alkalmas lenne politikai cenzúrára is. Úgy gondolom, ez csak lassan és lépésenként következne be. Először egy jóindulatú rendőrségi szerv akar majd fellépni egy gyerekről készült pornóképpel vagy egy "Hogyan tegyük tönkre a vasúti biztosítóberendezéseket" című útmutatóval szemben. Az összes TC-vel felszerelt PC törölni, vagy esetleg jelenteni fogja ezeket a dokumentumokat. Egy becsületsértési vagy szerzői jogi ügy alperese megszerzi a bíróság határozatát az általa sérelmezett dokumentum eliminálására. Talán a szcientológisták fogják megpróbálni feketelistára tenni a híres Fishman vallomást. Egy diktatúra büntetheti egy rendszerellenes röplap szerzőjét azzal, hogy megsemmisít mindent, ami valaha azon a rendszeren készült, a szerző új könyvét, az adóbevallását, a gyerekei születésnapi üdvözlőlapját, akárhová is kerültek ezek a dokumentumok azóta. Egy nyugati bíróság a lefoglalási eljáráshoz hasonlóan ugyanígy letilthat egy gépet, amit valaha egy pedofil kép készítésére használtak. Amint az ügyvédek és a kormány felfedezik a lehetőségeket, elszabadul a pokol.

Az újkor akkor kezdõdött, amikor Gutenberg feltalálta a könyvnyomtatást, amely lehetõvé tette, hogy az információt megőrizzék és terjesszék, akkor is amikor a hercegek és püspökök be akarták tiltani. Például, amikor Wycliffe 1380-81-ben lefordította a Bibliát angolra, a Lollard mozgalmat könnyűszerrel elfojtották, de amikor Tyndal 1524-25-ben az Újszövetséget fordította le, még ki tudott nyomtatni belőle 50.000 példányt, mielõtt elkapták és elégették máglyán. Európában összeomlott a régi rend és megkezdődött az újkor. A társadalmak amelyek megpróbálták szabályozni az információáramlást versenyképtelenné váltak és úgy tűnt, hogy a Szovjetunió összeomlása után a liberális, demokratikus kapitalizmus gyõzött. Most a TC kockára teszi ezt a megfizethetetlen örökséget, amit Gutenberg hagyott ránk. Az elektronikus könyvek cenzurázhatóvá válnak: a bíró dönt, a TC elvégzi a piszkos munkát.

A szovjetek megpróbáltak minden faxgépet és írógépet nyilvántartásba venni és ellenőrzésük alá vonni. A TC most összes számítógépet akarja ellenőrizni és nyilvántartani. A probléma az, hogy közben mindent számítógépesítenek. Fogalmunk sincs, hova vezethetnek a mindenütt jelenlevő tartalomellenőrzési eljárások.

12. Vészesen hangzik, de nem lehet egész egyszerűen kikapcsolni?

Persze, hacsak nem konfigurálta a rendszergazda a TC-t kötelezőnek. Ellenkező esetben futtathatjuk a gépet ahogy eddig és használhatunk nem biztonságos alkalmazásokat is.

Egy kis gond van csak: ha kikapcsolod a TC-t, a Fritz nem adja oda kulcsokat, azok nélkül pedig nem tudod majd dekódolni a dokumentumaidat, nem férsz hozzá a bankszámládhoz az interneten. A TC-s programok hibásan vagy egyáltalán nem fognak működni. Olyasmi lesz, mint manapság Windowsról Linuxra váltani; lehet, hogy szabadabb leszel, de kevesebb választásod lesz. Ha a legtöbb ember a TC-s programokat vonzóbbnak találja, vagy ha a szoftvergyártóknak nagyobb hasznot fognak hozni, akkor végül te is olyat fogsz használni, ahogy most is sokan kénytelenek Microsoft Wordöt használni, mert a barátaik és munkatársaik Word dokumentumokat küldenek nekik. 2008-ra lehet hogy te is oda jutsz, hogy elviselhetetlennek találod majd a TC kikapcsolásával járó hercehurcát.

Ennek van néhány érdekes kihatása a nemzetbiztonságra is. A berlini TCG szimpoziumon a következőképpen fogalmaztam ezt meg: 2010-ben Clinton elnökasszonynak két piros gomb lesz az asztalán - egy, ami rakétákat indít Kínára - és egy másik, ami leállítja az összes PC-t Kínában. Vajon melyiktől fognak jobban félni a kínaiak? (Itt egy akadékoskodó a hallgatóságból megkérdezte, hogy "Lesz olyan gomb is, ami az európai PC-ket kapcsolja le?") Ez nyilván túlzás, de azért nem különösebben erős túlzás. A technikai haladás és a politika a római birodalomtól kezdve mindig összefonódott, józan, előrelátó vezető nem hagyhatja figyelmen kívül a TC stratégiai vonatkozásait. Elég kellemetlen lenne egy teljes kormányzatot Windowsról GNU/Linuxra átállítani épp egy nemzetközi válság csúcspontján.

13. Tehát itt a politikai és gazdasági érdekek fontos szerepet játszanak?

Pontosan. A legnagyobb hasznot az IT piacon egyre inkább azok a cégek húzzák, akik sikeresen elterjesztettek egy platformot és az azokkal való kompatibilitást uralják, és kézben tudják tartani a kiegészítő termékek piacát is. Nagyon ideillő példa számítógépes nyomtatók esete. A Xerox N24 1996-os megjelenése óta használnak a nyomtatógyártók autentikációs lapkákat a tintapatronokban, mert így a nyomtató felismeri, ha nem eredeti vagy újratöltött patronnal van dolga és az ilyenekkel nem hajlandó működni. Ez a gyakorlat az USA és Európa között kereskedelmi konfliktusokhoz is vezetett. Az USÁ-ban a bíróság a Lexmark javára ítélt, amikor megtiltotta a Lexmark nyomtatókkal együttműködni képes lapkát tartalmazó tintapatronok árúsítását. Eközben az Európai Bizottság elfogadta az elektromos és elektronikus berendezésekből származó hulladékokról szóló ajánlást, amelyet a tagállamoknak 2007-ig kell ratifikálniuk, és amely megtiltaná az EU hulladékhasznosítási törvények kikerülését, így az újrafelhasználást megakadályozó chipeket tartalmazó termékek forgalomba hozatalát is.

Ez nem csak a nyomtatókat érintő ügy. Egyes mobiltelefon-gyártók is beépített autentikációs lapkákkal õrzik, hogy az akkumulátor a eredeti tartozéka-e, nem pedig utángyártott. A Sony Playstation 2 hasonló módszerrel ellenőrzi, hogy a memóriamodulok a Sonytól származnak-e, nem pedig valamelyik olcsó versenytárstól. Ugyanilyen a Microsoft Xbox is. De eddig, ha valaki ilyen, a vásárlót a termékhez kötő technikákat akar bevetni, kénytelen volt saját hardver megoldásokat kidolgozni. A hardvergyártóknak ez nem jelent nagy költséget, de a legtöbb szoftvercégnek már nem éri meg.

A TC a szofvercégek számára is elérhetővé a vásárlók termékez láncolását és bármilyen hasonló üzleti stratégiát. Mivel a biztonsági szerver az ő kezében lesz, a szofvercég diktálhatja a feltételeket, amelyek alapján mások együttműködhetnek az ő programjával. A régi szép időkben a szoftverfejlesztés dühödt tempóban folyt, mert a milliónyi PC-n az adatok bárki számára értelmezhető formában álltak rendelkezésre. Ha valaki kigondolt egy jó kis címjegyzékkezelő programot, ami képes volt féltucat, PC-ken, PDA-kon és telefonokon használt címjegyzékformátumot kezelni, már nyert ügye volt, milliónyi potenciális vevővel. A jövőben ezeknek az adatformátumoknak a tulajdonosai erős késztetést érezhetnek majd arra, hogy a formátumot a TC segítségével zártnak minősítsék (a 'magánszféra védelme érdekében'), hogy azután más cégeket csak bérleti díj ellenében engedjenek hozzáférni. Ez nem fog az innováció javára válni. Mindez azért lehetséges, mert gyakorlatilag tetszőlegesen megszabható, hogy mely alkalmazások férhetnek hozzá a TC-program által létrehozott fájlokhoz, a szabályok betartásáról pedig a központi biztonsági szerver gondoskodik.

Ez azt is jelenti, hogy egy sikeres TC-s alkalmazás sokkal több pénzt ér majd az őt ellenőrző szoftvercégnek, mivel még az interfészhez való hozzáférést is bérbe lehet majd adni. Nagy lesz tehát a nyomás a szoftverfejlesztőkre, hogy engedélyezzék a TC-t az alkalmazásokban. És ha a Windows lesz az első operációs rendszer, ami a TC-t támogatja, ez nagy versenyelőnyt fog neki biztosítani a GNU/Linux-szal és MacOS-el szemben.

14. Várjunk csak, nincs egy törvény ami engedélyezi az interfészek kompatibilitást célzó visszafejtését?

Igen, és ez egy nagyon fontos sarokköve a mai IT-piacnak, (lásd Samuelson és Scotchmer, The Law and the Economics of Reverse Engineering, Yale Law Journal, May 2002, 1575- 1663.) Az Európai Unió Szoftver Direktívája megengedi a versenytársak termékeinek visszafejtését, annak érdekében, hogy azokkal kompatibilis, konkurrens termékek kerülhessenek piacra. De a törvény csak a próbálkozáshoz ad jogot, nem a sikerhez. Amikor a kompatibilitás még fájlformátumokról szólt, volt igazi verseny. Akkor a Word és Word Perfect a dominanciáért küzdöttek, és mindketten megpróbálták olvasni a másik formátumát és megnehezíteni a sajátjuk olvasását. Mindennek a TC-vel vége. Ha nem tudsz hozzáférni a kulcsokhoz, akkor semmi esélyed.

A konkurrencia kizárása a fájlformátumok terén egyike volt a TC fő motivációinak (lásd Lucky Green írását és előadását a Def Con-on). Ez a taktika kezd elterjedni a számítógéppiacon túl is. A Kongresszus felháborodott az autógyártók módszerein, akiknek az adatformátuma meggátolta, hogy az autóikat független szerelőkkel lehessen javíttatni, közben Microsoft a mindenütt, még a karórákban is, jelenlevõ TC-ről beszél. 5B Ennek a gazdasági hatása globális jelentőségű lehet.

15. A TC-t nem lehet feltörni?

A korai verziók sebezhetők lesznek mindazok számára, akik rendelkeznek a megfelelő eszközökkel, türelemmel és műszaki képességekkel (azaz képesek lehallgatni a processzor és a Fritz lapka között zajló kommunikációt). A második generációs Fritz lapka már el fog tűnni a processzorban - hívjuk csak Hexiumnak - és a dolgok lényegesen nehezebbé válnak. Igazán komoly, jól pénzelt ellenfélnek azonban ez sem jelenthet akadályt, bár ez valószínűleg lényegesen nehezebb és drágább dolog lesz.

Másrészt egyes országokban a Fritz lapka feltörése illegális lesz. Az USÁ-ban a Digital Millenium Copyright Act szerint már most is az, míg Európában az Európai Unió szerzői jogi direktívája és (ha elfogadják), a szellemi tulajdonjogok betartatásáról szóló direktíva szabályozza ezt a kérdést. (Egyes országokban a szerzői jogvédelmi törvény helyi implementációja alapján már eleve illegális minden kriptográfiai kutatás)

Sok termékben a kompatibilitási ellenőrzést már ma is szándékosan keverik a szerzõi jog védelmével. A Sony Playstation autentifikációs lapkája tartalmazza többek közt a DVD-t kitömörítő algoritmust is, így ennek a visszafejtését a szerzői jogok megsértésére használható eljárásként be lehet perelni, mivel ez a Digital Millennium Copyright Act hatálya alá esik. A helyzet mindenképpen zavaros, ez pedig a komoly ügyvédi kerettel rendelkezõ nagyvállalatoknak kedvez.

16. Hogy nézhet ki az összesített gazdasági kihatás?

A tartalomszolgáltatók nyerhetnek egy kicsit a zenemásolás visszaszorításán - Sir Michael Jagger várhatóan egy kicsit még gazdagabb lesz. A fő hatása azonban az lesz, hogy informatikai piacon nyeregben levő cégek pozíciója lényegesen erősödni fog a frissen beszállókkal szemben. Ez valószínűleg olyan cégek piaci erősödéséhez fog vezetni mint az Intel, az IBM és a Microsoft, de az innováció és az általános növekedés kárára. Eric von Hippel jól dokumentálta, hogy a legtöbb újítást ami gazdasági növekedéshez vezetett, nem látták előre annak a platformnak a gyártói, amin az alapult, valamint hogy a technológiai fejlődés az IT piacon általában kumulatív. Nem valami jó ötlet a piacvezetőknek még több lehetőséget adni arra, hogy megnehezítsék azok életét, akik új felhasználási módokat találnak a termékeiknek.

A gazdasági hatalomnak az a centralizációja, amit a TC képvisel, nyilván a nagyvállalatoknak fog kedvezni a kicsikkel szemben. Hasonlóképpen meg fogja könnyíteni a nagy cégeknek, hogy a gazdasági tevékenységeik melléktermékeiből maximális hasznot húzzanak, mint ahogy az autógyártó cégek is kényszerítik a tulajdonosokat, hogy csak márkaszervízekkel dolgoztassanak. Mivel a legtöbb új munkahely általában a kis- és középvállalatoknál keletkezik, ez ennek megfelelen fog hatni a munkanélküliségre is.

Elképzelhetők különböző helyi hatások is. Például sokéves állami támogatás hatására nagyon megerősödött az európai smartcard ipar az egyéb technológiai fejlesztések rovására. Tapasztalt gazdasági szakértők arra számítanak, hogy a TCPA második fázisa, amiben a Fritz lapka funkcionalitását a processzorba ágyazzák, véget fog vetni a smartcard piacának. TCPA cégek bennfentes szakemberei beismerték, hogy a smartcardok eliminálása az autentifikációs piacról az egyik üzleti céljuk. Mindaz a funkcionalitás, amire ezeket a kártyákat tervezték elvégezhető lesz majd a laptopba, PDA-ba vagy mobiltelefonba ágyazott Fritz lapkával is. Ha ezt az iparágat megölik, Európát jelentős nettó veszteség éri. Az informatikai biztonságtechnika más komoly területeit hasonló veszteségek érhetik.

17. Kik lesznek még a vesztesek?

Sok olyan területe van az üzleti folyamatoknak, amelyek a szerzői jog tulajdonosainak újfajta jövedelemforrásokat biztosíthatnak. Például nemrég folyamodtam engedélyért egy mezőgazdasági célra használt birtok kertként való felhasználására. Ebből a célból be kellet nyújtanom a terület 1:1250-as méretarányú térképét hat példányban az illetékes hatósághoz. Régebben be lehetett szerezni egy térképet a helyi könyvtárból, aztán lefénymásolni. Most a térképek a könyvtár szerverén vannak, szerzői jogi ellenőrzés alatt, és mindenki legfeljebb négy másolatot kaphat egy oldalról. Magánemberként nem nehéz ezt kijátszani: el lehet küldeni egy ismerőst a maradék két példányért. De azok az vállalkozások, amelyeknek sok térképre van szükségük végül hatalmas összegeket fizethetnek a térképforgalmazó cégeknek. Ez egy kis probléma, de szorozzuk meg ezerrel, hogy megértsük mit jelent ez a gazdaság egészére nézve. A pénz és vagyon fokozottan fog mozogni a kisvállalatoktól a nagyok, illetve az újaktól a régiek felé.

Egy jól ismert angol ügyvéd álláspontja szerint a szerzői jogi törvényt csak azért fogadjuk el, mert nem alkalmazzák a hétköznapi jogsértőkkel szemben. És lesz egy csomó nagy publicitású nagyon szerencsétlen eset is. Úgy tudom, például, hogy az ezévben esedékes angliai szerzői jogi szabályozások megfosztják a vakokat attól a joguktól, hogy egy speciális programmal olvashassák az elektronikus könyveket. Rendes esetben a bürokrácia ilyetén tobzódása nem sokat számít, mivel a rendőrség nem elég idióta ahhoz, hogy ezt betartassa. De ha a szerzői jogokat hardveres védelemmel fogják kontrollálni, akkor a vakok komoly hátrányba kerülhetnek. (Más kisebbségeket is

18. Ajaj. Mi van még?

A TCPA a General Public License (GPL) végét is jelentheti. GPL licensz alatt jelenik meg nagyon sok szabad és nyílt forráskódú szoftver. A GPL-t arra találták ki, hogy magáncégek ne húzhassanak hasznot a szabad szoftver közösség önkénteseinek munkájából. Az ilyen licensz alatt terjesztett szoftvert bárki használhatja és módosíthatja, de ha valaki a módosított változatot terjeszteni akarja, akkor azt hozzáférhetővé kell tennie az egész világ számára a forráskóddal együtt, hogy mások a saját módosításaikat is beletehessék.

Az IBM és a HP úgy látszik, már elkezdett dolgozni a GNU/Linux TC-vel kiegészített változatán. Ez a forráskód letisztítását és számos funkció eltávolítását foglalja magában. A szponzor azután a TCG által is elfogadott tanúsítvány elnyeréséhez ezt a megtisztított kódot egy rakás, a kód sebezhetetlenségét bemutató dokumentációval együtt elküldi egy kiértékelőlaboratóriumba. (A kiértékelés E3 szintű - azaz elég drága ahhoz, hogy a szabad szoftver közösség ne engedhesse meg magának, ugyanakkor elég laza ahhoz, hogy a legtöbb szoftvercég átnyomja rajta a saját vacak kódját) A módosított programra érvényes lesz ugyan a GPL licensz, a forráskódot is bárki elérheti, csak éppen semmi sem fog működni a TC-re alapuló ökoszisztémában, amíg nincs a programnak az adott gépben levő Fritz lapkára is érvényes tanúsítványa. Ez pedig pénzbe fog kerülni (ha eleinte nem is, előbb vagy utóbb biztosan).

Ugyan továbbra is szabadon módosíthatja bárki a már módosított kódot, de a szép új TC világba való belépéshez szükséges tanúsítványt nem kap. Valami hasonló történik, mint a Sony Playstation 2 Linuxa esetében; a játékkonzol másolásvédelmi mechanizmusa megakadályozza módosított programok futtatását és számos hardver funkció elérését. Még ha egy jótevő készítene is egy nonprofit biztonságos GNU/Linuxot, az eredmény nem egy igazi GPL-es TCPA operációs rendszer lenne, hanem egy nem-szabad (proprietary) operációs rendszer amit egy jótevő ingyen osztogat. (Persze továbbra is áll a kérdés, hogy ki fizesse a felhasználói tanúsítványokat.)

Sokan hittek benne, hogy a GPL megakadályozza a szoftvercégeket a közösségi erőfeszítéssel készült kódok ellopásában. Ez a hit hozzájárult ahhoz, hogy sokan hajlandóak voltak a szabadidejüket a közjó érdekében szabad szoftverek írására áldozni. De a TCPA-val minden másképp lesz. Attól kezdve, hogy a piacra kerülő PC-k többsége TCPA konform lesz, a GPL nem fog az eredeti elképzeléseknek megfelelően müködni. A Microsoft számára a legfontosabb haszna ennek nem az, hogy a szabad szoftvert tönkreteszik. A lényeg az, hogy ha az emberek rájönnek, hogy a GPL-es szoftvert is el lehet téríteni üzleti célokra, sokkal kevesebb fiatal, idealista programozó fog szabad szoftver írására motívációt érezni.

19. Érthető, hogy ez sokakat bosszant.

Politikai problémákat is felvet a téma - ilyen a személyes adatok átlátható feldolgozásáról szóló adatvédelmi EU direktíva; a nemzeti szuverenitás kérdése, hogy a jogvédelmi szabályozásokat a nemzeti kormányzatok fektetik-e le mint manapság vagy pedig egy portlandi vagy redmondi fejlesztő; hogy a Microsoft arra fogja-e használni a TC-t, hogy az Apache-ot ellehetetlenítse; hozzá tudnak-e szokni az emberek a gondolathoz, hogy a számítógépük valójában ellenőrzés alatt áll -- olyan ellenőrzés alatt, amelyet a bíróság és különböző kormányzati intézmények a felhasználó tudta nélkül is magukhoz ragadhatnak.

20. Álljon meg a menet, nem ütközik a TCPA az antitröszt törvénybe?

Az USÁ-ban nem biztos. Az Intel kidolgozott egy "platform leadership" stratégiát, amelynek értelmében a személyi számítógépet használhatóbbá tevő fejlesztések (mint a PCI busz vagy az USB) élére áll. Gawer és Cusumano könyvükben részletesen bemutatják az Intel módszerét. Az Intel alapít egy konzorciumot a fejlesztési munkák elosztására, ráveszi a tagokat hogy adják bele a saját szabadalmaikat, közzétesz egy szabványt, aztán amint a dolog lendületbe jött, továbbadja licenszbe az új technológiát mindenkinek, aki saját, ilyen területre vonatkozó szabadalmait ennek fejében ingyen felajánlja a konzorcium tagjainak.

Ennek a stratégiának megvan az az előnye, hogy kiszélesítette a PC piacot; a hátránya viszont, hogy megakadályozott minden lehetséges versenytársat abban, hogy az Intel PC hardveres egyeduralmát veszélyeztető bármilyen területen vezető pozícióra tegyen szert. Ezért nem engedhette meg az Intel, hogy az IBM microchannel busza elterjedjen, nemcsak mint konkurrens PC architektúra, hanem mert az IBM-nek nem is állt érdekében a high-end rendszerekkel versenyző sávszélességű PC kifejlesztése. Stratégiailag az egész körülbelül úgy néz ki, mint a régi rómaiak gyakorlata, akik az erődeik és útjaik környezetében leromboltak minden települést és kivágtak minden erdőt. Az Intel nem tűr meg semmilyen konkurrens architektúrát, mindent egységesíteni kell. Egységesíteni, szépen, rendesen, jól szabályozva: az interfész "nyitott, de nem szabad".

Ez a konzorcium-stratégia végül az antitröszt törvény kikerülésének hatékony módjává vált. A Szövetségi Kereskedelmi Bizottság (Federal Trade Commission) és az Igazságügyi Minisztérium nem csinálnak problémát az ilyen konzorciumokból amíg a szabványok nyitottak és hozzáférhetők minden cég számára. Talán rájuk férne egy kis továbbképzés.

Az európai törvényeknek van kifejezetten a konzorciumokról szóló része, és ezeket mostanában szigorítják. A német Gazdasági és Munkaügyi Minisztérium rendezett egy konferenciát a TC-ről Berlinben, ahol a TC támogatói és ellenzői is kifejthették álláspontjukat. Ha értesz németül, Christian König professzor készített egy nagyon alapos elemzést a TC hatásáról a gazdasági versenyre; röviden az a lényeg, hogy a TC úgy látszik több helyen is sérti az európai versenyszabályokat. Az egy szabvány támogatására létrehozott csoportok csak akkor mentesülnek az antitröszt törvény hatálya alól, ha nem kötelezőek, nyitottak és nem diszkriminatívak. A TCG nem ilyen. A nem-tagok számára diszkriminatív; a magas tagsági díjak miatt kisvállalkozások nem engedhetik meg maguknak, hogy csatlakozzanak hozzá; fizetős licenszük pedig a szabad szoftvert diszkriminálja. Azután ott vannak még a piaci hatalommal és függőséggel kapcsolatos meggondolások is. Az Európai Unió mostanában fogja valószínűleg bűnösnek találni a Microsoftot, mert az interfészleírások titokban tartásával próbálja a PC-s piacon már elért monopóliumát a szerverek piacára is kiterjeszteni. Ha az interfészeket majd TC-módszerekkel is titkosítani lehet, a helyzet még ennél is rosszabb lesz. A TC-vel a Microsoft az online zenei szolgáltatásokra vagy a mobiltelefon szoftverekre is kiterjesztheti az operációs rendszerek területén elért monopóliumát.

A törvény persze egy dolog, a betartása meg egy másik. 2003 végére az EU valószínűleg elítéli a Microsoftot versenyellenes magatartásáért a Netscape-el és a szerver interfészekkel kapcsolatban. Ez az elkésett ítélet nem fogja feltámasztani a Netscape-et és a böngészőpiacot sem fogja feléleszteni. 2008 előtt az EU nem fog eljuti odáig, hogy a TC miatt elítélje a Microsoftot. Addigra meg már a társadalom TC-függővé fog válni és politikailag semmi hasznosat nem lehet már majd tenni a TC ellen.

21. Mikorra várható az elterjedése?

Már terjed. A specifikációt 1.0-ás verzióját 2000-ben tették közzé. Az Atmel már forgalmaz egy Fritz lapkát, és 2002 májusától az IBM Thinkpad laptop-sorozatába építve kapható is. A Windows XP és az X-Box is tartalmaz már TC funkciókat: bármilyen, a jelentéktelennél kicsit nagyobb hardverkonfiguráció-változás esetén újra kell regisztráltatni a szoftvert a redmondiakkal. A Windows 2000 óta pedig a Microsoft azon van, hogy minden eszközmeghajtót hitelesítsen: hitelesítetlen meghajtó betöltésekor az XP figyelmeztető üzeneteket jelenít meg. Az Egyesült Államok kormányzata is egyre érdekeltebb a szabványosítási folyamatban. A gépezet beindult.

22. Mi az a TORA BORA?

Ez alighanem egy belső Microsoft tréfa: lásd a Palladium bejelentést. A lényege, hogy a `Trusted Operating Root Architecture' (kb. "megbízható rendszerarchitektúra", azaz a TC) megakadályozza a `Break Once Run Anywhere' (egyszer feltöröd, akárhol fut) típusú visszaéléseket, ami alatt azt értik, hogy a jogvédett anyagokat elég egyszer feltörni, onnantól kezdve ha felkerül a hálóra, akkor bárki számára elérhetővé válnak. Erre találták ki az 'áruló nyomonkövetését' - ez a mindenütt jelenlevő cenzúra technikája.

Azóta úgy tűnik rájöttek, hogy ez izléstelen vicc. Amikor 2002. július 10-én a 'traitor tracing' technikáról beszélgettem a Microsoft Research-csel, a szlogen már `BORE-ellenálló' volt, ahol a BORE a `Break Once Run Everywhere' rövidítése. (Egyébként az előadó a jogvédelmi célú digitális vizjeleket `tartalomszűrésnek' nevezte, ezt a kifejezés a kiskorúak pornográf oldalaktól való védelmével kapcsolatban vált ismertté: láthatóan teljes gőzzel terjeszti a marketinggépezet az újabb eufemizmusokat. Azt is elmondta még, hogy ez csak akkor fog működni, ha mindenki megbízható operációs rendszert használ. Arra a kérdésemre, hogy ez azt jelenti-e, hogy meg kell szabadulni a Linux-felhasználóktól, azt válaszolta, hogy rá kell venni a linuxosokat a tartalomszűrésre.)

23. Akkor mégsem olyan jó dolog a biztonságos PC?

Az a kérdés, hogy kinek biztonságos. Nyilván mindenki örülne, ha nem kellene a vírusok miatt aggódnia, csakhogy ezt a problémát sem a TCPA, sem a Palladium nem oldja meg: a vírusok az alkalmazások (mint a Microsoft Office és az Outlook) szkriptnyelvének a sajátosságait használják ki. Sokakat bosszant a spam (kéretlen e-mailek), de ez sem fog megoldódni. (A Microsoft azt állítja, hogy igen, amennyiben mindenki kiszűri az hitelesítetlen e-maileket - de a mostani mail-klienseket is lehet úgy konfigurálni, hogy minden olyan levél, aminek nem ismerjük a feladóját, egy külön mappában landoljon, amit aztán elég naponta egyszer átfutni) A TC nem fogja senkinek a bizalmas adatait megvédeni; a privátszférát megsértők majdnem minden esetben a jogos hozzáféréssel élnek vissza, A TC pedig méginkább arra fogja ösztönözni a cégeket, hogy begyüjtsék és pénzzé tegyék a személyes adataidat. Az egészségbiztosítók nem fognak felhagyni azzal a gyakorlattal, hogy kényszerű beleegyezésünk mellett továbbadják adatainkat a munkáltatóknak, vagy bárki másnak, aki csak hajlandó fizetni érte, csak mert immár hivatalosan is "biztonságos" számítógépekkel rendelkeznek. Éppen ellenkezőleg, még több helyre fogják eladni az adatainkat, mivel a számítógépek most már "megbízhatók". Ezt hívják a közgazdászok 'social choice trap'-nek. Ha valami kevésbé veszélyes, vagy legalábbis annak tűnik, akkor azt többet, gondtalanabbul használják, ezért végül több kárt okoznak, mint az eredeti termékkel. Klasszikus példája ennek, hogy a Volvo tulajdonosok több balesetet okoznak, mint mások.

A TC legjóindulatúbb értelmezése a Microsoft európai fejlesztéseit vezető, nemrég elhunyt Roger Needham-től származik: bizonyos alkalmazások esetén kívánatos lenne a felhasználó tevékenységét korlátozni. Például jó lenne megakadályozni, hogy egyesek eladás előtt visszatekerjék az autó kilométerszámlálóját. Ehhez hasonlóan, ha DRM-et akarunk, akkor a felhasználót ellenségnek kell tekinteni.

Ebből a nézőpontból a TCPA és a Palladium nem a felhasználó biztonságát szolgálja, hanem a hardver- és szoftvergyártókét, valamint a tartalomszolgáltató iparét. Semmiféle többletértéket nem adnak a felhasználónak, ellenkezőleg, elvesznek tőle. Meghatározzák mit csinálhatunk a gépünkkel és mit nem, mindezt azért, hogy az szoftverfejlesztők és szolgáltatók több pénzt sajtolhassanak ki belőlünk. Ez a kartell klasszikus esete - az ipari szereplők közös megegyezéssel a fogyasztó kárára változtatják meg a piaci viszonyokat.

24. Akkor miért hívják ezt "bizalmi számítástechnikának"? Nem látom, miért is kellene megbíznom benne!

Ez már majdnem olyan, mint egy bennfentes vicc. Az Egyesült Államok Védelmi Minisztériumának definíciója szerint "bizalmi" (trusted) rendszer az, "amely képes a biztonsági előírások megsértésére". Ez elsőre logikátlanul hangzik, de ha kicsit belegondolunk, akkor érthető. A mailszerver vagy a tűzfal, ami a titkos rendszert a szigorúan titkostól elválasztja - ha rosszul működik - megszegheti azt a biztonsági előírást, hogy az e-mailek csak a titkostól a szigorúan titkos rendszer felé áramolhatnak, visszafelé soha. Ezért mondjuk azt, hogy megbízunk benne, hogy betartja az információáramlásra vonatkozó előírásokat.

Vagy nézzünk egy civil példát: tegyük fel, hogy megbízol az orvosodban, számítasz rá, hogy bizalmasan kezeli a betegadataidat. Ez azt jelenti, hogy az orvos hozzáférhet az adataidhoz, és rosszakaratból vagy gondatlanságból kiszivárogtathatná azokat a sajtónak. Abban nem bízol, hogy én is bizalmasan kezelem az adataidat, mert nincsenek nálam; akárhogy szeretlek vagy utállak, semmit sem tudok tenni velük, mert nem férek hozzájuk. Az orvosod viszont igen; ha azt mondod megbízol benne, akkor az (legalábbis rendszerszinten) azt jelenti, hogy ő olyan helyzetben van, hogy képes ártani neked. Lehet, hogy kedveled, de lehet, hogy nincs más választásod, minthogy megbízz benne, például mert ő az egyetlen orvos a faluban, de mindez nem számít, mert a Védelmi Minisztérium definíciója kiiktatja a ezeket a zavaró, ködös érzelmi aspektusokat a "bizalom" fogalmából.

A kilencvenes évek végén, amikor a kriptográfia kormányzati ellenőrzéséről folyt széles körű vita, Al Gore javasolta egy "Trusted Third Party" (megbízható harmadik fél) létrehozását - ez egy szolgáltatás lett volna, amely mindenki számára megőrzi az illető titkosító kulcsának egy másolatát, arra az esetre, ha esetleg elveszítené (vagy az FBI-nak ill. az NSA-nak szüksége lenne rá). Az elnevezés gúnyos fogadtatásban részesült, éppolyan marketingötletnek tekintették, mint a hajdani NDK nevében a "Demokratikus Köztársaságot". De az USA Védelmi Minisztérium gondolkodásmódjával összhangban van, a megbízható harmadik fél az a valaki, aki megsértheti a biztonsági előírásokat. 

25. Szóval a "bizalmi számítógép" az, amelyik a biztonságomat veszélyezteti?

És akkor még finoman fogalmaztál.

Ross Anderson



Ennek a FAQ-nak az első verziója 2003 februárjától szeptemberig volt fent a neten.

Vitafórum a TCPA-ról: Palladium - a Linux halála topik az Indexen, amelynek lelkes közössége nélkül ez a lap sem jött volna létre.

A fordítással kapcsolatos minden észrevételt örömmel fogadunk az e-mail címen. Utolsó frissítés: 2003.09.12.


© 2003-2018 – gi_joe

Az oldalon található szöveges tartalmak, kivéve ahol más került feltüntetésre a GNU/FDL 1.2 vagy újabb verzió feltételei szerint másolhatók, terjeszthetők és sokszorosíthatók. A szöveges tartalom másolatainak és a belőle származtatott munkáknak szintén a GNU Free Documentation License feltételeivel kell megjelenniük, a licenc változatlan másolatát és ezt a copyright-megjegyzést mellékelni kell hozzájuk.