< Return to Video

28c3: The coming war on general computation

  • 0:08 - 0:09
  • 0:09 - 0:16
  • 0:16 - 0:22
  • 0:22 - 0:24
  • 0:24 - 0:25
  • 0:25 - 0:29
  • 0:29 - 0:36
  • 0:37 - 0:44
  • 0:44 - 0:49
  • 0:55 - 0:59
  • 0:59 - 1:06
  • 1:06 - 1:11
  • 1:11 - 1:17
    A mai előadás témája
  • 1:17 - 1:22
  • 1:22 - 1:28
    nem a szerzői jog. Állandóan szerzői jogról beszélek, a kultúra és kreativitás kérdéseiről,
  • 1:28 - 1:33
    és bár érdekes a téma, őszintén szólva elegem van belőle. Ha olyan
  • 1:33 - 1:39
    szabadúszó írókat szeretnétek hallani, mint amilyen én is vagyok, hogy elmeséljék, hogyan változik meg az, ahogyan pénzt keresünk
  • 1:39 - 1:45
    menjetek fel a YouTube-ra, és nézzétek meg a számtalan erről szóló előadásom valamelyikét.
  • 1:45 - 1:49
    Ma este egy ennél sokkal fontosabb témáról szeretnék beszélni, mégpedig
  • 1:49 - 1:52
    az általános célú számítógépekről.
  • 1:52 - 1:57
    Az általános célú számítógépek elég megdöbbentőek, annyira azok,
  • 1:57 - 2:03
    hogy a társadalom még mindig nem találta ki egészen mire is valók,
  • 2:03 - 2:09
    hogyan lehet őket megszelídíteni, hogyan is lehet őket kezelni.
  • 2:09 - 2:12
    És ez, sajnos visszavezet a szerzői jog témájához.
  • 2:12 - 2:17
    Merthogy a szerzői jogi háborúk helyzete, és mindaz, amit meg tudunk belőle tanulni
  • 2:17 - 2:23
    segít megérteni, hogy az általános célú számítógépek sorsa életbevágóan fontos.
  • 2:23 - 2:30
    A kezdetekben vala a dobozos szoftver, az eladók, és a sneakernetek.
  • 2:31 - 2:38
    A szoftvereket zacskóban, vagy dobozban árulták a boltok,
  • 2:38 - 2:43
    akárcsak a csokit vagy az újságokat. Ezeket a lemezen árult szoftvereket könnyű volt másolni
  • 2:43 - 2:49
    így aztán másoltuk is őket, gyorsan, és mindenhol, és ez komoly bosszúságot okozott
  • 2:49 - 2:51
    azokat, akik szoftvereket fejlesztettek és árultak.
  • 2:51 - 2:58
    Ekkor jött a DRM 0.96. Elkezdtek fizikai hibákat rakni a lemezekbe
  • 2:59 - 3:05
    vagy olyan eszközöket gyártani, aminek a meglétét ellenőrizni tudta a szoftver
  • 3:05 - 3:10
    vagy csak a vastag, kényelmetlen kézikönyvek segítségével
  • 3:10 - 3:17
    megválaszolható kérdéseket tettek fel, hogy ellenőrizzék
  • 3:17 - 3:23
    megvan-e az eredeti és nehezen másolható kézikönyv. Ezek a kísérletek két
  • 3:23 - 3:27
    okból is kudarcra voltak ítélve. Először is kereskedelmileg népszerűtlenek voltak, mert
  • 3:27 - 3:32
    kényelmetlenséget okoztak azoknak, akik rendesen megvásárolták a szoftvert,
  • 3:32 - 3:38
    de nem voltak hatással azokra, akik nem fizettek érte. A rendes felhasználókat zavarta
  • 3:38 - 3:43
    a biztonsági másolataik használhatatlansága, idegesek voltak, hogy a hardverkulcsok elfoglalták a portokat, és
  • 3:43 - 3:49
    utálták, hogy vastag kézikönyveket kellett magukkal vinniük, ha futtatni akarták a szoftvert.
  • 3:49 - 3:55
    És persze mindezek az eszközök nem zavarták a kalózokat, akik könnyedén
  • 3:55 - 4:00
    megkerülték a védelmet. Ez rendszerint úgy történt, hogy egy szakember, akiknek
  • 4:00 - 4:05
    birtokában volt az eredeti szoftver, és megvolt a kellő szakértelme,
  • 4:05 - 4:11
    visszafejtette a kódot és elkészítette a feltört verziót, ami aztán széles körben elterjedt.
  • 4:11 - 4:16
    Bár úgy tűnik, mintha ez a fajta szakértelem nagyon különleges lenne,
  • 4:16 - 4:22
    valójában nem volt az. A makacskodó programok működésének megfejtése,
  • 4:22 - 4:27
    a floppy hibáinak felderítése a programozó alapvető felkészültségei közé tartozik, különösen
  • 4:27 - 4:33
    a romlandó floppyk és a szoftverfejlesztés korai időszakának idején.
  • 4:33 - 4:38
    A másolásellenes stratégiák a hálózatok terjedésével még inkább kudarcosak lettek.
  • 4:38 - 4:43
    Amint megjelentek a BBS-ek, az online szolgáltatások, a USENET csoportok és levlisták,
  • 4:43 - 4:49
    azok szakértelmét, akik kitanulták, hogyan lehet ezeket a védelmi rendszereket feltörni
  • 4:49 - 4:53
    apró crack-file-okba lehetett összecsomagolni, és ahogy a hálózati kapacitás növekedett
  • 4:53 - 5:00
    a feltört lemezeket és programokat is terjeszteni lehetett.
  • 5:00 - 5:06
    Ez aztán elvezetett a DRM 1.0-hoz. 1996-ra minden hatalommal bíró egyén számára nyilvánvalóvá lett,
  • 5:06 - 5:13
    hogy valami fontos dolog van készülőben. Bekövetkezett az információs gazdaság kora
  • 5:13 - 5:19
    jelentsen ez bármit. Ők azt hitték, hogy ez egy olyan gazdaság lesz, ahol
  • 5:19 - 5:25
    információt lehet majd adni-venni. Mivel az információs technológiák nagyon hatékonyak, képzeljük el azokat a piacokat
  • 5:25 - 5:29
    amik az információs gazdaságban működnek. Megvehetsz egy napra egy könyvet,
  • 5:29 - 5:35
    eladhatod egy film megnézésének jogát egy Euróért, és bérbe adhatod a film megállításának
  • 5:35 - 5:41
    képességét másodpercenként egy pennyért. A filmeket országonként más áron árulhatod
  • 5:41 - 5:46
    és így tovább. Azokban az időkben ezek az elképzelések
  • 5:46 - 5:52
    leginkább unalmas sci-fi adaptációkhoz, vagy az Ótestamentum Számok könyvéhez hasonlítottak,
  • 5:52 - 5:54
    mindazon dolgok lelkiismeretes felsorolásához, amit az emberek az információval tenni tudnak,
  • 5:54 - 5:58
    és amiért pénzt lehet tőlük szedni.
  • 5:58 - 6:04
    De ezek az elképzelések nem életképesek, ha nem tudjuk
  • 6:04 - 6:10
    kontrollálni azt, ahogy az emberek a számítógépeiket használják, és amilyen fájlokat arra feltöltenek.
  • 6:10 - 6:15
    Lehet arról ábrándozni, hogy hogyan adunk el valakinek 24 órányi filmnézési jogot, vagy annak a lehetőségét, hogy az iPodjára átmásolhassa a zenét, de más eszközre ne,
  • 6:15 - 6:19
    de hogy a pokolba teszed ezt meg, ha egyszer odaadtad neki a fájlt?
  • 6:19 - 6:24
    Ahhoz, hogy ez működni tudjon, ki kellett találni, hogy hogyan akadályozzuk
  • 6:24 - 6:29
    meg a számítógépeket abban, hogy lefuttassanak bizonyos programokat, és
  • 6:29 - 6:34
    megvizsgáljanak bizonyos fájlokat és folyamatokat. Ha ez megvan,akkor titkosíthatsz egy fájlt, akkor
  • 6:34 - 6:40
    kényszeríteni tudod a felhasználót, hogy egy programot futtasson, ami csak bizonyos feltételek teljesülése esetén oldja fel a titkosítást.
  • 6:40 - 6:45
    De, ahogy az interneten mondják, most már két problémád van.
  • 6:45 - 6:49
    Egyrészt meg kell akadályoznod a felhasználót, hogy elmentse a titkosítatlan fájlt,
  • 6:49 - 6:53
    és meg kell akadályoznod őt abban, hogy kilesse, hol található a kulcs a titkosításhoz.
  • 6:53 - 6:58
    Mert ha megtalálja a kulcsot, akkor feloldja maga a titkosítást, és eldobja az ostoba programodat.
  • 6:58 - 7:02
    És ezzel rögtön megvan a harmadik probléma is, mert ráadásul meg
  • 7:02 - 7:07
    kell akadályoznod azokat, akik feloldották a titkosítást, hogy megosszák a fájlt a többiekkel,
  • 7:07 - 7:11
    és itt a negyedik probléma, mert meg kell akadályoznod azokat,
  • 7:11 - 7:16
    akik kitanulták a titkosítás feltörését, hogy megosszák e tudást a többiekkel, és
  • 7:16 - 7:20
    most már öt problémád is van, mert azt is meg kell akadályoznod, hogy ezek a felhasználók
  • 7:20 - 7:22
    elárulják a titkos kulcsot a többieknek.
  • 7:22 - 7:28
  • 7:28 - 7:32
    Ez azért elég sok probléma. 1996-ra megszületett a megoldás. A WIPO Copyright egyezmény, amit
  • 7:32 - 7:37
    az ENSZ Szellemi Tulajdon Világszervezete fogadott el
  • 7:37 - 7:42
    olyan törvényeket szült, amik illegálissá tették a kulcsok kiemelését a titkosító programokból,
  • 7:42 - 7:46
    amik illegálissá tették a titkosítatlan fájlok kimásolását a futó titkosító programokból,
  • 7:46 - 7:51
    és törvénytelenné tették azt, hogy emberek elmondják egymásnak, hogy hogyan
  • 7:51 - 7:58
    lehet a kulcsokat kiemelni a programokból, törvénytelenné tették a jogvédett tartalmak
  • 7:58 - 8:02
    megosztását, a titkok megosztását, és ezt kiegészítették egy olyan karcsúsított eljárással,
  • 8:02 - 8:09
    amivel el lehet ezeket a dolgokat távolítani az internetről anélkül, hogy olyan felesleges dolgokkal kéne törődni, mint az ügyvédek, a bírók, meg a többi.
  • 8:18 - 8:23
    És ezzel az illegális másolatoknak egyszer és mindenkorra befellegzett, az információs
  • 8:23 - 8:29
    gazdaság felvirágzott, jólétet hozott a Földre, és ahogy azt mindenféle
  • 8:29 - 8:34
    repülőgép anyahajókon mondani szokták: „Küldetés teljesítve”.
  • 8:34 - 8:39
    Ok, persze, hogy nem így végződött a történet, mert bárki, aki csak egy kicsit is ért
  • 8:39 - 8:44
    a számítógépek és a hálózatok működéséhez tudja, hogy ezek a törvények több problémát generálnak
  • 8:44 - 8:49
    mint amennyit megoldanak. Hiszen nem történt más, minthogy ezek a törvények illegálissá
  • 8:49 - 8:53
    tették, hogy belenézz a számítógépedbe, miközben az egy programot futtat, megtiltották,
  • 8:53 - 8:57
    hogy emberek elmondják egymásnak mit találtak ott, megkönnyítették az internet
  • 8:57 - 9:04
    cenzúrázását anélkül, hogy bizonyítani kellett volna bármi törvénysértést, egyszóval
  • 9:04 - 9:09
    irreális elvárásokat támasztottak a valósággal szemben, és a valóság nem igazodott ezekhez az elvárásokhoz.
  • 9:09 - 9:14
    A másolás e törvények elfogadását követően csak könnyebbé vált, és a jövőben is csak egyre könnyebb lesz.
  • 9:14 - 9:18
    Most 2011 ben tanúi lehetünk annak, hogy milyen az, amikor nehéz másolni. Egy szép napon az unokáitok
  • 9:18 - 9:23
    a karácsonyi vacsoránál meg fogják tőletek kérdezni: Meséld el nagyi, hogy
  • 9:23 - 9:27
    milyen nehéz volt 2011-ben másolni, mielőtt lettek volna ezek a köröm-nagyságú
  • 9:27 - 9:31
    tárlók, amik minden létező zenét, filmet, minden valaha elsuttogott szót, minden képet képesek eltárolni, és
  • 9:31 - 9:36
    annyi idő alatt átküldeni egy másik eszközre,
  • 9:36 - 9:43
    hogy észre sem veszed, hogy megtörtént. Meséld el milyen ostobán nehézkes volt
  • 9:43 - 9:47
    dolgokat lemásolni 2011-ben. És ezzel a valóság összhangba kerül önmagával,
  • 9:47 - 9:52
    és mindenki csak nevet azokon a furcsa félreértéseken, amikkel megkezdtük a 21. századot, és
  • 9:52 - 9:57
    aztán a jólét és a szabadság évei beköszöntetnek.
  • 9:57 - 10:02
    Vagy nem. Mert ahogy az ismert mondóka szól, a néni lenyelt egy legyet, aztán
  • 10:02 - 10:08
    lenyelt egy pókot, hogy az elkapja a legyet, aztán lenyelt egy madarat, hogy
  • 10:08 - 10:13
    az elkapja a pókot, aztán lenyelt egy macskát, hogy az elkapja a madarat, és így tovább,
  • 10:13 - 10:18
    Így, egy széles területet érintő, de katasztrofálisan kivitelezett törvény, új törvényért kiált, ami
  • 10:18 - 10:23
    majd kijavítja azt, amit a régi elrontott. Nagy a kísértés, hogy ezen a ponton félbeszakítsuk a történetet, és megállapítsuk, hogy
  • 10:23 - 10:28
    az a baj, hogy a törvényhozók vagy buták, vagy gonoszak, esetleg mindkettő, de
  • 10:28 - 10:33
    ez nem egy szívderítő konklúzió, mert a reménytelenség árad belőle,
  • 10:33 - 10:38
    azt sugallja, hogy nincs a bajainkra addig megoldás, amíg a hatalom berkeiben
  • 10:38 - 10:41
    a butaság és a gonoszság uralkodik, azaz nincs a problémáinkra megoldás soha.
  • 10:41 - 10:46
    Nekem van egy másik verzióm a történtekről
  • 10:46 - 10:52
    Nem az a baj, hogy a szabályozók nem értenek a technológiához, mert
  • 10:52 - 10:58
    lehetséges nem szakértőként is jó törvényeket hozni. A képviselőket azért választjuk, hogy
  • 10:58 - 11:02
    választókerületeket és embereket képviseljenek, nem elveket és ügyeket.
  • 11:02 - 11:09
    Nincs parlamenti képviselője a biokémiának, és nincs szenátora a a várostervezésnek
  • 11:09 - 11:14
    és nincs képviselője a gyerekjólétnek (de lehet, hogy szükség lenne rá.)
  • 11:14 - 11:20
    És mégis, ezek az emberek, akik a közpolitikák és a politika, és nem technikai részletek szakértői,
  • 11:20 - 11:24
    gyakran hoznak jó, értelmes szabályokat, mert a kormányzatnak megvannak a maga heurisztikái,
  • 11:24 - 11:25
    a megfelelő hüvelykujj szabályok arra, hogy hogyan egyensúlyozzon különböző
  • 11:25 - 11:30
    szakértői álláspontok között.
  • 11:30 - 11:36
    A helyzet az, hogy az információtechnológiák alaposan összezavarják ezeket a heurisztikákat,
  • 11:36 - 11:40
    mégpedig a következőképpen. A legfontosabb tesztje annak, hogy
  • 11:40 - 11:45
    egy szabályozás alkalmas-e a neki szánt feladatra, természetesen az, hogy működik-e. De ugyanilyen fontos, hogy
  • 11:45 - 11:51
    miközben működik, milyen és mekkora hatást gyakorol minden másra maga körül.
  • 11:51 - 11:56
    Ha azt szeretném, hogy a Kongresszus, vagy a Parlament szabályozza a kereket,
  • 11:56 - 12:01
    valószínűleg kudarcot vallanék. Ha egyszer csak megjelennék azzal, hogy “Mindannyian tudjuk,
  • 12:01 - 12:06
    hogy egy kereket jó és rossz célra is fel lehet használni, de észrevettétek-e hogy a bankrablók
  • 12:06 - 12:11
    négykerekű autókon menekülnek el a helyszínről? Nem csinálhatnánk ezzel valamit?”
  • 12:11 - 12:16
    a válasz az lenne, hogy természetesen nem. Mert nem tudunk olyan kereket gyártani,
  • 12:16 - 12:20
    ami továbbra is hasznos a kívánatos felhasználások szempontjából, de használhatatlan a bűnözők számára.
  • 12:20 - 12:26
    Mindannyian tisztában vagyunk azzal, hogy a kerék által lehetővé tett sok jót bolondok
  • 12:26 - 12:31
    lennénk kockára tenni azzal, hogy a kerék betiltásával megpróbáljuk elejét venni a bankrablásoknak.
  • 12:31 - 12:34
    Még ha járványszerű méreteket öltenének is a bankrablások, még ha a társadalom az összeomlás szélére sodródna is
  • 12:34 - 12:36
    a bankrablásoknak köszönhetően, akkor sem gondolná senki, hogy
  • 12:36 - 12:42
    a kerekek szabályzásának környékén kellene megoldást keresni a problémáinkra.
  • 12:42 - 12:48
    Viszont. Ha ugyanezen a fórumon elmondanám, hogy megdönthetetlen bizonyítékaim vannak arra,
  • 12:48 - 12:52
    hogy a kihangosítós telefonok veszélyessé teszik az autóvezetést, és azt mondanám,
  • 12:52 - 12:56
    hogy szeretnék egy törvényt, ami illegálissá teszi a kihangosítók használatát az autókban, a szabályozó esetleg
  • 12:56 - 13:00
    azt mondaná: „értem amit mondasz, megcsináljuk, amit kérsz.” Aztán elbeszélgethetünk róla
  • 13:00 - 13:06
    hogy ez jó ötlet-e vagy sem, vagy hogy a bizonyítékaim jók-e vagy sem, de nem sokan mondanák, hogy
  • 13:06 - 13:12
    kihangosító nélkül nem autó egy autó. Mindenki érti,
  • 13:12 - 13:16
    hogy az autó autó marad akkor is, ha bizonyos funkciókat elveszünk belőle. Az autók speciális célt szolgálnak
  • 13:16 - 13:22
    legalábbis a kerékhez képest, és a kihangosító csak egy újabb funkcióval
  • 13:22 - 13:27
    gazdagít egy egyébként is specializált technológiát. Ez az a heurisztika,
  • 13:27 - 13:32
    amit máshol is alkalmazni tudunk: a speciális célt szolgáló technológiák összetettek.
  • 13:32 - 13:38
    El lehet belőlük venni anélkül, hogy meg kellene erőszakolnunk az alapvető hasznosságukat.
  • 13:38 - 13:42
    Ez a hüvelykujj szabály általában jó szolgálatot tesz, de
  • 13:42 - 13:48
    érvénytelen az általános célú számítógépek és hálózatok, a
  • 13:48 - 13:52
    PC és az Internet esetében. Mert ha a szoftverre úgy tekintünk mint egy funkcióra, azaz
  • 13:52 - 13:57
    ha egy számítógép táblázatkezelőt futtat, akkor van táblázatkezelő funkciója, ha
  • 13:57 - 14:02
    Word of Warcarftot, akkor MMORPG funkciója van, akkor eszerint jogosan mondható az,
  • 14:02 - 14:07
    hogy „csinálj nekem egy számítógépet, ami nem tud táblázatkezelőt futtatni”, és ez nem
  • 14:07 - 14:12
    lenne komolyabb támadás a számítógép ellen, mint a “csinálj egy autót kihangosító nélkül” támadás az
  • 14:12 - 14:18
    az autó ellen. És ha azt gondoljuk, hogy a protokollok és a weboldalak a hálózat funkciói, akkor
  • 14:18 - 14:23
    a „szereld meg az Internetet, hogy ne menjen rajta a bittorrent”, vagy a „szereld meg az internetet, hogy
  • 14:23 - 14:28
    ne legyen elérhető a piratbeay.org” pont olyan, mintha azt mondanánk, hogy legyen más hangja a foglalt jelzésnek,
  • 14:28 - 14:30
    vagy hogy kapcsold le a sarki pizzériát a telefon-hálózatról. Egyik sem tűnik
  • 14:30 - 14:36
    a hálózat alapjai ellen intézett támadásnak.
  • 14:36 - 14:41
    Az, hogy nem veszik észre, hogy az a szabály, ami működik az autók és a házak esetében
  • 14:41 - 14:45
    és minden más technológiai területen, nem alkalmazható az internetre,
  • 14:45 - 14:50
    nem azért van, mert gonoszak vagy buták. Az ok szimplán csak annyi,
  • 14:50 - 14:56
    hogy ők a világban ahhoz a nagyobbik részhez tartoznak, akiknek a “Turing teljes” és az “end-to-end”
  • 14:56 - 15:01
    értelmetlen kifejezések. Így hát a mi szabályozóink vidáman elfogadják ezeket a törvényeket
  • 15:01 - 15:06
    és ezzel részévé válnak a technológiai valóságnak. És így aztán egyszer csak felbukkannak számok,
  • 15:06 - 15:11
    amiket nem szabad az internetre kiírni, programok, amiket nem szabad közzétenni,
  • 15:11 - 15:15
    és az egyetlen dolog, ami ahhoz kell, hogy eltűnjenek dolgok az Internetről, az egy
  • 15:15 - 15:21
    “ez? sérti a szerzői jogainkat” megjegyzés. Ezzel ugyan nem érjük el a szabályozás eredeti célját
  • 15:21 - 15:26
    mert semmi nem akadályozza meg az embereket abban, hogy megsértsék a szerzői jogokat, de a szabályozás felületesen emlékeztet a jogérvényesítés szokásos módszerére, mert
  • 15:26 - 15:32
    kielégíti a szokásos szillogizmust, miszerint “valamit tenni kell, teszek valamit, tehát
  • 15:32 - 15:37
    valami történt”. Így hát a szabályozás minden kudarcát vissza lehet vezetni arra,
  • 15:37 - 15:42
    hogy a szabályozás nem megy elég messzire, ahelyett, hogy ráébrednénk, hogy az a kezdetektől fogva elhibázott volt.
  • 15:42 - 15:46
    Az efféle felületi hasonlóság és mélybeni eltérés más mérnöki kontextusokban
  • 15:46 - 15:50
    is előfordul. Egy barátom valaha egy nagy lakossági termékeket gyártó vállalat igazgatója volt.
  • 15:50 - 15:55
    Ő mesélte el mi történt, amikor a marketing osztály
  • 15:55 - 16:00
    elmondta a legfrissebb mosószer ötletét a mérnököknek:
  • 16:00 - 16:04
    csináljanak olyan mosóport, amitől a ruha minden mosással újabbnak tűnik.
  • 16:04 - 16:10
    Miután a mérnökök hiába próbálták elmagyarázni az entrópia törvényét a marketing
  • 16:10 - 16:15
    részlegnek, leszállítottak egy megoldást – “megoldást” :
  • 16:15 - 16:20
    olyan mosóport fejlesztettek, ami enzimek segítségével elbontotta a töredezett szálvégeket a szövetből.
  • 16:20 - 16:25
    Azokat a szálvégeket, amitől a ruha használtnak néz ki. Így aztán minden egyes mosásnál
  • 16:25 - 16:31
    a ruha újszerűbbnek nézett ki. De ez csak azért volt, mert a mosópor a szó szoros értelmében
  • 16:31 - 16:36
    megemésztette a ruhákat. A használatával a ruhák lassan feloldódtak a
  • 16:36 - 16:42
    mosógépben! Ez épp ellentéte a ruhák megújításának, hiszen minden mosás tovább öregítette a szövetet,
  • 16:42 - 16:47
    és minél többet alkalmazta a felhasználó ezt a megoldást,
  • 16:47 - 16:50
    annál kevésbé lehetett a ruhákat újszerű állapotban tartani.
  • 16:50 - 16:55
    Végeredményben új ruhákat kell venni, mert a régiek darabokra hullottak.
  • 16:55 - 17:00
    A mai marketing osztályok olyanokat mondanak, hogy “nem számítógépekre van szükségünk,
  • 17:00 - 17:05
    hanem háztartási gépekre.” Ne olyan számítógépet csinálj, ami bármilyen programot képes lefuttatni,
  • 17:05 - 17:10
    hanem olyat, ami valamilyen speciális funkcióra képes, hang streamelésére, routingra, Xbox
  • 17:10 - 17:16
    játékok futtatására, és gondolkodj róla, hogy nem futnak a gépen olyan programok
  • 17:16 - 17:22
    amiket nem engedélyeztünk, és amik csökkentenék a profitunkat. És a felszínen a speciális célra alkalmas program
  • 17:22 - 17:27
    nem egy buta ötlet, hiszen elektromotor van a mixerünkben, meg van egy másik
  • 17:27 - 17:33
    a mosogatógépben, és nem aggódunk azon, hogy lehet-e mosogatni
  • 17:33 - 17:38
    a mixerrel. De nem ez történik, amikor a számítógépet
  • 17:38 - 17:43
    háztartási eszközzé alakítjuk. Mert nem tudunk olyan számítógépet csinálni, ami csak egy funkciót tölt be.
  • 17:43 - 17:48
    Olyan számítógépet tudunk csak csinálni, ami bármilyen programot lefuttat, és aztán ezt
  • 17:48 - 17:53
    butítjuk mindenféle rootkittel, kémprogrammal, és aláírt kóddal odáig, hogy a felhasználója
  • 17:53 - 17:58
    ne tudja megnézni milyen programok futnak a gépén, ne tudjon saját programot futtatni és ne tudja megállítani azokat a programokat, amiket szeretne.
  • 17:58 - 18:02
    Más szóval a háztartási gép nem egy speciális számítógép, hanem egy teljes értékű számítógép, amit
  • 18:02 - 18:08
    kémprogramokkal fertőzve veszünk ki a dobozból.
  • 18:08 - 18:14
    Köszönöm.
  • 18:14 - 18:18
    Nem tudunk olyan általános célú számítógépet építeni, ami csak olyan programot
  • 18:18 - 18:23
    futtat, amit megengedünk, amit megenged a törvény, vagy ami profitot termel.
  • 18:23 - 18:29
    A gép, ami ehhez a legközelebb van
  • 18:29 - 18:34
    az egy olyan számítógép, amin előre van telepítve a kémprogram, egy számítógép, amin távoli entitások szabják meg, hogy mit tehetünk és mit nem,
  • 18:34 - 18:37
    anélkül, hogy a felhasználó tudna erről, anélkül, hogy a felhasználó közbe tudna avatkozni.
  • 18:37 - 18:41
    Ezért van az, hogy a DRM és a rosszindulatú szoftverek oly közel vannak egymáshoz.
  • 18:41 - 18:47
    Itt van például az a híres incidens, ami ajándék volt azoknak, akik osztják ezt a hipotézist.
  • 18:47 - 18:52
    Az incidens, amikor a Sony titokban rootkit szoftvert rakott 6 millió zene CD-re.
  • 18:52 - 18:56
    Ez a szoftver titokban figyelte, hogy a felhasználó mikor próbálja beolvasni a zenét a CD olvasóból,
  • 18:56 - 19:00
    hogy azt aztán jól meg tudja akadályozni, és ami elrejtette a létezésének nyomait, azáltal
  • 19:00 - 19:05
    hogy hazugságra kényszerítette az operációs rendszert, amikor megkérdezték, hogy milyen programok futnak, milyen fájlok található rajta.
  • 19:05 - 19:10
    De nem ez az egyetlen példa. A Nintendo 3DS gépe magától frissíti a
  • 19:10 - 19:15
    az alapszoftverét, és minden alkalommal megvizsgálja, hogy
  • 19:15 - 19:20
    nem nyúltak-e a korábbi verzióhoz valamiféleképpen. Ha bármi gyanúsat észlel, azonnal használhatatlanná teszi a gépet.
  • 19:20 - 19:25
    Emberi jogi aktivisták jelezték, hogy baj van a U-EFI bootloaderrel,
  • 19:25 - 19:30
    mert csak aláírt operációs rendszert enged a gépre tölteni, és ez gondot okozhat akkor,
  • 19:30 - 19:30
    ha opresszív kormányok csak kémprogrammal ellátott operációs rendszert hajlandók aláírni.
  • 19:30 - 19:35
    Ami a hálózatot illeti, egy olyan hálózat, ami nem engedi a szerzői jogsértést
  • 19:35 - 19:40
    nagyon hasonlít ahhoz a hálózathoz, amit elnyomó országokból ismerhetünk.
  • 19:40 - 19:47
    Így a SOPA, az amerikai Stop Online Piracy Act betiltaná a DNSSec-hez hasonló eszközök használatát, mert
  • 19:47 - 19:52
    segítségükkel megkerülhetők a DNS blokkok. Letiltja az olyan eszközök használatát is mint a Tor,
  • 19:52 - 19:57
    mert azok lehetővé teszik az IP letiltó intézkedések megkerülését. Nem véletlen
  • 19:57 - 20:03
    hogy a SOPA legnagyobb támogatója, az MPAA egy olyan feljegyzést köröztetett, mely szerint
  • 20:03 - 20:08
    a SOPA azért lenne sikeres, mert ugyanazokat az eszközöket használja, mint amit Szíriában, Kínában, Üzbegisztánban használnak
  • 20:08 - 20:12
    és mivel ott működnek, ezért működtethetők
  • 20:12 - 20:13
    Amerikában is.
  • 20:13 - 20:20
    Ne nekem tapsoljatok, tapsoljatok az MPAA-nak!
  • 20:20 - 20:26
    Most úgy tűnhet, hogy a SOPA végjáték egy hosszú szerzői jogi háborúban, és
  • 20:26 - 20:30
    ha legyőzzük a SOPA-t, akkor semmi nem áll
  • 20:30 - 20:36
    a hálózat és a PC-k szabadságának útjába. De ahogy az elején mondtam,
  • 20:36 - 20:42
    ez a küzdelem nem a szerzői jogról szól, mert az csak egy 0.9 béta verziója a
  • 20:42 - 20:47
    ránk váró, számítástechnikáról szóló háborúnak. A szórakoztatóipar csak az első
  • 20:47 - 20:52
    hírnöke volt ennek az évszázados küzdelemnek. Azt hisszük róluk, hogy különösen sikeresek voltak
  • 20:52 - 20:58
    -- hisz itt van az elfogadás előtt álló SOPA, amelyik
  • 20:58 - 21:04
    a slágerlisták, valóságshowk és Ashton Kutcher filmek érdekében
  • 21:04 - 21:06
    képes az internet alapjainak tönkretételére.
  • 21:06 - 21:13
    De az igazság az, hogy ez a maximum, ameddig a szerzői jogi szabályozás el tud jutni,
  • 21:13 - 21:18
    mert sehol nem veszik komolyan. Ezért van az, hogy Kanadában egyik parlament a másik után
  • 21:18 - 21:23
    terjeszti be az ostobábbnál ostobább szerzői jogi térvényeket,
  • 21:23 - 21:29
    de egyik parlament sem képes megszavazni az előterjesztéseket. Ezért van az, hogy itt a SOPA,
  • 21:29 - 21:36
    egy olyan törvény, aminek minden molekulája “Stupiditás 250”-ből van, egy olyan anyagból, ami
  • 21:37 - 21:44
    normális esetben csak frissen létrejött csillagok belsejében található. Ezért van, hogy
  • 21:44 - 21:48
    a SOPA meghallgatásokat a karácsonyi szünet kellős közepén berekesztették,
  • 21:48 - 21:55
    hogy a törvényhozók megkezdhessék a véres, országos hírű vitájukat a munkanélküli biztosításról.
  • 21:55 - 22:01
    Ezért kapkod az WIPO is, és ezért fogad el
  • 22:01 - 22:07
    őrületes,
  • 22:07 - 22:13
    értelmetlen szerzői jogi javaslatokat, mert amikor az egyes nemzetek elküldik az ENSZ képviselőiket
  • 22:13 - 22:17
    Genfbe, vízügyi szakértőket küldenek, egészségügyi szakértőket küldenek, mezőgazdasági szakértőket küldenek,
  • 22:17 - 22:24
    nem szerzői jogászokat, mert a szerzői jog alig valakinek fontos.
  • 22:27 - 22:34
    Azért nem szavaztak a szerzői jogi szabályokról Kanadában, mert
  • 22:34 - 22:40
    a szerzői jognál fontosabb
  • 22:40 - 22:45
    az indiánok egészségügyi ellátása, az albertai olajlelőhelyek,
  • 22:45 - 22:49
    a francia és angol anyanyelvűek közötti feszültségek, a halászatok összeomlása
  • 22:49 - 22:54
    és ezernyi más dolog. A szerzői jog trivialitása akkor lesz majd egyértelmű,
  • 22:54 - 23:00
    amikor a gazdaság többi szektora is panaszkodni kezd majd a PC és az Internet miatt. Ekkor derül majd ki,
  • 23:00 - 23:06
    hogy a szerzői jog csak egy apró konfliktus volt, nem egy háború.
  • 23:06 - 23:11
    De miért emelnének szót más iparágak a számítógép ellen? Nos, mert a világ ma számítógépekből áll.
  • 23:11 - 23:15
    Nem autóink vannak, hanem számítógépeink, amikben utazunk. Nem repülőgépeink vannak,
  • 23:15 - 23:22
    hanem repülő Solaris szervereink, egy csomó SCADA kontrollerrel. A 3D nyomtató
  • 23:24 - 23:30
    nem egy eszköz, hanem egy periféria, ami csak számítógéphez kapcsolva működik.
  • 23:30 - 23:36
    A rádió nem egy kristály, hanem egy általános célú számítógép, gyors analóg-digitális konverterrel és
  • 23:36 - 23:37
    némi szoftverrel.
  • 23:37 - 23:43
    Az engedély nélküli másolás okozta bosszúságok eltörpülnek azokhoz a problémákhoz képest
  • 23:43 - 23:49
    amiket az új, számítógépbe ágyazott valóság teremt majd. Vegyük példának a rádiót.
  • 23:49 - 23:54
    Az egész rádió szabályozásunk eddig arra a gondolatra épült,
  • 23:54 - 23:59
    hogy a rádió tulajdonságai a gyártással kerülnek meghatározásra, és nehéz ezeket megváltoztatni.
  • 23:59 - 24:03
    Nem tudod egy mozdulattal átállítani a bébimonitort
  • 24:03 - 24:08
    a légi irányítás által használt frekvenciára. De a szoftver-vezérelt rádiók számára
  • 24:08 - 24:13
    az, hogy csecsemő monitornak, katasztrófa-rádiókommunikációra vagy légi irányításra használják-e őket
  • 24:13 - 24:18
    csak a megfelelő szoftver függvénye. Így aztán az amerikai Telekommunikációs Hatóság (az FCC)
  • 24:18 - 24:23
    amikor megvizsgálta a szoftveres rádiók megjelenésének hatásait, feltette a kérdést:
  • 24:23 - 24:29
    „Kötelezővé kellene-e tenni, hogy a szoftveres rádiók csak megbízható számítástechnikai eszközökön futhassanak?”
  • 24:29 - 24:34
    Ez végeredményben azt jelenti, hogy minden PC-t le kell zárni, és a hatóságok
  • 24:34 - 24:37
    ellenőrzik majd, hogy milyen programok futhatnak rajtuk.
  • 24:37 - 24:42
    És ez még csak a kezdet. Hisz idén debütáltak
  • 24:42 - 24:48
    azok az open source fájlok, amikkel egy AR-15-ös félautomatát át lehet alakítani ismétlőfegyverré.
  • 24:48 - 24:53
    Ez volt az az év, amikor az első open source crowdfunded génszekvenáló megjelent.
  • 24:53 - 24:57
    A 3D nyomtatás számtalan triviális panasszal fog járni, de biztosan lesz számos bíró az amerikai délen
  • 24:57 - 25:02
    és számos mullah Iránban, akik azzal kell majd szembesüljenek, hogy az alattvalók
  • 25:02 - 25:09
    szexjátékokat nyomtatgatnak otthon. De a 3d nyomtatás igazi érdeksérelemmel is járni fog
  • 25:09 - 25:13
    a droglaboroktól és kerámia késekig.
  • 25:13 - 25:17
    Nem kell ahhoz sci-fi írónak lenni, hogy az ember megértse
  • 25:17 - 25:23
    miért lesznek a szabályozók idegesek attól a gondolattól, hogy a felhasználók átírják az autóik alapprogramjait,
  • 25:23 - 25:28
    hogy nem kompatibilisek egymással a légiirányítási rendszerek, vagy azoktól a dolgoktól, amiket
  • 25:28 - 25:34
    biológiai assemblerekkel és szekvenálókkal művelni lehet. Tessék belegondolni abba, amikor
  • 25:34 - 25:39
    a Monsanto rájön, hogy igen-igen fontos lenne elérni, hogy a számítógépeken ne lehessen olyan programokat futtatni,
  • 25:39 - 25:44
    amik a speciális perifériák segítségével olyan élőlényeket tudnak összerakni, amik
  • 25:44 - 25:50
    a szó szoros értelmében bekebelezik őket. Függetlenül attól, hogy ezeket igazi problémáknak, vagy hisztérikus félelmeknek látod-e,
  • 25:50 - 25:54
    hadseregnyi, a hollywoodinál nagyságrendekkel befolyásosabb lobbista és érdekcsoport létezik,
  • 25:54 - 25:59
    amelyik egy nap el fog jutni ahhoz a gondolathoz, hogy
  • 25:59 - 26:04
    “Nem tudnál olyan általános célú számítógépet csinálni, ami minden programot lefuttat,
  • 26:04 - 26:10
    kivéve azokat, amiktől félünk, és amik dühítenek? Nem tudnál olyan Internetet csinálni,
  • 26:10 - 26:14
    ami bármilyen üzenetet átvisz, kivéve azokat, amik nekünk nem tetszenek?”
  • 26:14 - 26:18
    Személy szerint azt gondolom, hogy lesznek olyan programok
  • 26:18 - 26:24
    amik az általános célú számítógépeken és speciális perifériákon futva még engem is megijesztenek.
  • 26:24 - 26:28
    Ezért aztán biztos vagyok benne, hogy meglesz az értő közönsége azoknak, akik az általános célú számítógépek korlátozása mellett
  • 26:28 - 26:33
    érvelnek. De a szerzői jogi háborúkban azt is láthattuk, hogy egyes utasítások,
  • 26:33 - 26:39
    protokollok, üzenetek blokkolása képtelen lesz megelőzni és orvosolni a problémákat.
  • 26:39 - 26:45
    Ahogy a szerzői jogi háborúkban láthattuk, a PC-k kontrollja a rootkitekhez fog elvezetni,
  • 26:45 - 26:51
    az Internet kontrollja a felügyelethez és cenzúrához fog elvezetni.
  • 26:51 - 26:57
    Hát ezért fontos ez az egész. Az elmúlt 10 évben a legjobb harcosainkat küldtük csatába
  • 26:57 - 27:01
    az ellen, akiről azt hittük, hogy ő az végső szörny a játékban.
  • 27:01 - 27:06
    Rá kell, hogy jöjjünk, hogy ez csak egy kis ellenség a pálya végén, és
  • 27:06 - 27:07
    a tét egyre magasabb lesz.
  • 27:07 - 27:11
    A Walkman generáció tagjaként megbékéltem azzal, hogy
  • 27:11 - 27:17
    nemsokára hallókészülékre lesz szükségem, és természetesen nem egy hallókészüléket fogok viselni,
  • 27:17 - 27:22
    hanem egy számítógépet fogok a testembe tenni. Így aztán amikor beszállok a kocsimba
  • 27:22 - 27:27
    (egy számítógép, amibe bele teszem a testem), a hallókészülékemmel (egy számítógéppel a testemben) biztos akarok lenni abban,
  • 27:27 - 27:32
    hogy ezek a technológiák nem titkolnak el előlem dolgokat, és nem akadályoznak meg abban,
  • 27:32 - 27:39
    hogy az érdekeim ellen való programjaikat megállítsam. Köszönöm.
  • 27:39 - 27:47
  • 27:47 - 27:51
    Köszönöm. Tavaly, a Lower Merion iskolai körzet
  • 27:51 - 27:55
    Philadelphia jómódú, középosztály által lakott kerületében
  • 27:55 - 27:57
    komoly problémával találta szembe magát.
  • 27:57 - 28:01
    Olyan PC-ket osztott a diákoknak, amikkel
  • 28:01 - 28:05
    a gép kamerája és hálózati kapcsolata segítségével megfigyelték a gyerekeket.
  • 28:05 - 28:09
    Kiderült, hogy több ezer fényképet csináltak az iskolásokról, amíg azok
  • 28:09 - 28:14
    otthon voltak vagy az iskolában, aludtak vagy ébren voltak, meztelenek voltak vagy ruhában.
  • 28:14 - 28:18
    Mindeközben a törvényes lehallgató technológiák legutolsó generációja
  • 28:18 - 28:23
    képes rejtett működésbe hozni a PC-k, tabletek, mobiltelefonok kameráit, mikrofonjait, GPS-eit.
  • 28:23 - 28:29
    A jövő szabadsága arról fog szólni, hogy képesek vagyunk-e felügyelni az eszközeinket.
  • 28:29 - 28:36
    Képesek leszünk-e értelmes működési szabályokat felállítani, megvizsgálni és leállítani azokat a programokat, amik futnak rajtuk,
  • 28:36 - 28:39
    hogy az akaratunk őszinte és igaz szolgálói legyenek,
  • 28:39 - 28:44
    ne kémek és árulók, akik bűnözőknek, gengsztereknek és kontrollmániásoknak dolgoznak.
  • 28:44 - 28:48
    Ez a csatát még nem vesztettük el, de meg kell nyernünk a szerzői jogi háborút,
  • 28:48 - 28:51
    hogy az internet és a PC szabad és nyitott maradhasson.
  • 28:51 - 28:58
    Mert ezek az elkövetkező háború fegyverei, és nem nyerhetünk nélkülük.
  • 28:58 - 29:03
    És bár lehet hogy reménytelennek tűnik a helyzet, de még az elején vagyunk a küzdelemnek.
  • 29:03 - 29:08
    A kisfőnökökkel küzdtünk, de a neheze még hátravan.
  • 29:08 - 29:14
    Mint minden rendes játéktervező, a sors olyan ellenfelet küldött, akin gyakorolhatunk.
  • 29:15 - 29:20
    Van esély, igazi esély arra, hogy győzzünk, ha támogatjuk a nyitott és szabad rendszereket,
  • 29:20 - 29:28
    ha támogatjuk azokat a szervezeteket, akik küzdenek értük: EFF, Bits of Freedom , EDRI, ORG, CC, Netzpolitik,
  • 29:28 - 29:33
    La Quadrature du Net, és az összes többi, akik szerencsére túl sokan vannak ahhoz, hogy mindet felsoroljuk.
  • 29:33 - 29:38
    A segítségükkel megnyerhetjük a csatát, ami ahhoz kell, hogy legyen muníciónk megnyerni a háborút.
  • 29:38 - 29:39
    Köszönöm.
  • 29:39 - 30:11
  • 30:11 - 30:16
  • 30:16 - 30:19
  • 30:19 - 30:20
  • 30:21 - 30:26
  • 30:26 - 30:33
  • 30:37 - 30:40
  • 30:41 - 30:48
  • 30:48 - 30:56
  • 30:58 - 31:03
  • 31:03 - 31:06
  • 31:06 - 31:10
  • 31:11 - 31:16
  • 31:16 - 31:20
  • 31:21 - 31:27
  • 31:27 - 31:30
  • 31:30 - 31:32
  • 31:32 - 31:39
  • 31:39 - 31:43
  • 31:43 - 31:50
  • 31:50 - 31:53
  • 31:53 - 31:56
  • 31:56 - 32:00
  • 32:00 - 32:03
  • 32:03 - 32:07
  • 32:08 - 32:11
  • 32:11 - 32:14
  • 32:14 - 32:18
  • 32:18 - 32:21
  • 32:21 - 32:24
  • 32:24 - 32:27
  • 32:27 - 32:30
  • 32:30 - 32:33
  • 32:33 - 32:35
  • 32:35 - 32:38
  • 32:38 - 32:42
  • 32:42 - 32:44
  • 32:44 - 32:47
  • 32:47 - 32:49
  • 32:49 - 32:51
  • 32:51 - 32:57
  • 32:57 - 32:59
  • 32:59 - 33:02
  • 33:02 - 33:05
  • 33:05 - 33:09
  • 33:09 - 33:15
  • 33:15 - 33:18
  • 33:18 - 33:27
  • 33:28 - 33:38
  • 33:38 - 33:45
  • 33:45 - 33:58
  • 33:58 - 34:08
  • 34:08 - 34:11
  • 34:11 - 34:14
  • 34:14 - 34:21
Title:
28c3: The coming war on general computation
Description:

Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.html

Cory Doctorow: The coming war on general computation
The copyright war was just the beginning

The last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.

The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.

And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.

The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.

The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.

Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.

more » « less
Video Language:
English
Duration:
54:35
Bodó Balázs added a translation

Madurese subtitles

Revisions