28c3: The coming war on general computation
-
0:08 - 0:09
-
0:09 - 0:16
-
0:16 - 0:22
-
0:22 - 0:24
-
0:24 - 0:25
-
0:25 - 0:29
-
0:29 - 0:36
-
0:37 - 0:44
-
0:44 - 0:49
-
0:55 - 0:59
-
0:59 - 1:06
-
1:06 - 1:11
-
1:11 - 1:17A mai előadás témája
-
1:17 - 1:22
-
1:22 - 1:28nem a szerzői jog. Állandóan szerzői jogról beszélek, a kultúra és kreativitás kérdéseiről,
-
1:28 - 1:33és bár érdekes a téma, őszintén szólva elegem van belőle. Ha olyan
-
1:33 - 1:39szabadúszó írókat szeretnétek hallani, mint amilyen én is vagyok, hogy elmeséljék, hogyan változik meg az, ahogyan pénzt keresünk
-
1:39 - 1:45menjetek fel a YouTube-ra, és nézzétek meg a számtalan erről szóló előadásom valamelyikét.
-
1:45 - 1:49Ma este egy ennél sokkal fontosabb témáról szeretnék beszélni, mégpedig
-
1:49 - 1:52az általános célú számítógépekről.
-
1:52 - 1:57Az általános célú számítógépek elég megdöbbentőek, annyira azok,
-
1:57 - 2:03hogy a társadalom még mindig nem találta ki egészen mire is valók,
-
2:03 - 2:09hogyan lehet őket megszelídíteni, hogyan is lehet őket kezelni.
-
2:09 - 2:12És ez, sajnos visszavezet a szerzői jog témájához.
-
2:12 - 2:17Merthogy a szerzői jogi háborúk helyzete, és mindaz, amit meg tudunk belőle tanulni
-
2:17 - 2:23segít megérteni, hogy az általános célú számítógépek sorsa életbevágóan fontos.
-
2:23 - 2:30A kezdetekben vala a dobozos szoftver, az eladók, és a sneakernetek.
-
2:31 - 2:38A szoftvereket zacskóban, vagy dobozban árulták a boltok,
-
2:38 - 2:43akárcsak a csokit vagy az újságokat. Ezeket a lemezen árult szoftvereket könnyű volt másolni
-
2:43 - 2:49így aztán másoltuk is őket, gyorsan, és mindenhol, és ez komoly bosszúságot okozott
-
2:49 - 2:51azokat, akik szoftvereket fejlesztettek és árultak.
-
2:51 - 2:58Ekkor jött a DRM 0.96. Elkezdtek fizikai hibákat rakni a lemezekbe
-
2:59 - 3:05vagy olyan eszközöket gyártani, aminek a meglétét ellenőrizni tudta a szoftver
-
3:05 - 3:10vagy csak a vastag, kényelmetlen kézikönyvek segítségével
-
3:10 - 3:17megválaszolható kérdéseket tettek fel, hogy ellenőrizzék
-
3:17 - 3:23megvan-e az eredeti és nehezen másolható kézikönyv. Ezek a kísérletek két
-
3:23 - 3:27okból is kudarcra voltak ítélve. Először is kereskedelmileg népszerűtlenek voltak, mert
-
3:27 - 3:32kényelmetlenséget okoztak azoknak, akik rendesen megvásárolták a szoftvert,
-
3:32 - 3:38de nem voltak hatással azokra, akik nem fizettek érte. A rendes felhasználókat zavarta
-
3:38 - 3:43a biztonsági másolataik használhatatlansága, idegesek voltak, hogy a hardverkulcsok elfoglalták a portokat, és
-
3:43 - 3:49utálták, hogy vastag kézikönyveket kellett magukkal vinniük, ha futtatni akarták a szoftvert.
-
3:49 - 3:55És persze mindezek az eszközök nem zavarták a kalózokat, akik könnyedén
-
3:55 - 4:00megkerülték a védelmet. Ez rendszerint úgy történt, hogy egy szakember, akiknek
-
4:00 - 4:05birtokában volt az eredeti szoftver, és megvolt a kellő szakértelme,
-
4:05 - 4:11visszafejtette a kódot és elkészítette a feltört verziót, ami aztán széles körben elterjedt.
-
4:11 - 4:16Bár úgy tűnik, mintha ez a fajta szakértelem nagyon különleges lenne,
-
4:16 - 4:22valójában nem volt az. A makacskodó programok működésének megfejtése,
-
4:22 - 4:27a floppy hibáinak felderítése a programozó alapvető felkészültségei közé tartozik, különösen
-
4:27 - 4:33a romlandó floppyk és a szoftverfejlesztés korai időszakának idején.
-
4:33 - 4:38A másolásellenes stratégiák a hálózatok terjedésével még inkább kudarcosak lettek.
-
4:38 - 4:43Amint megjelentek a BBS-ek, az online szolgáltatások, a USENET csoportok és levlisták,
-
4:43 - 4:49azok szakértelmét, akik kitanulták, hogyan lehet ezeket a védelmi rendszereket feltörni
-
4:49 - 4:53apró crack-file-okba lehetett összecsomagolni, és ahogy a hálózati kapacitás növekedett
-
4:53 - 5:00a feltört lemezeket és programokat is terjeszteni lehetett.
-
5:00 - 5:06Ez aztán elvezetett a DRM 1.0-hoz. 1996-ra minden hatalommal bíró egyén számára nyilvánvalóvá lett,
-
5:06 - 5:13hogy valami fontos dolog van készülőben. Bekövetkezett az információs gazdaság kora
-
5:13 - 5:19jelentsen ez bármit. Ők azt hitték, hogy ez egy olyan gazdaság lesz, ahol
-
5:19 - 5:25információt lehet majd adni-venni. Mivel az információs technológiák nagyon hatékonyak, képzeljük el azokat a piacokat
-
5:25 - 5:29amik az információs gazdaságban működnek. Megvehetsz egy napra egy könyvet,
-
5:29 - 5:35eladhatod egy film megnézésének jogát egy Euróért, és bérbe adhatod a film megállításának
-
5:35 - 5:41képességét másodpercenként egy pennyért. A filmeket országonként más áron árulhatod
-
5:41 - 5:46és így tovább. Azokban az időkben ezek az elképzelések
-
5:46 - 5:52leginkább unalmas sci-fi adaptációkhoz, vagy az Ótestamentum Számok könyvéhez hasonlítottak,
-
5:52 - 5:54mindazon dolgok lelkiismeretes felsorolásához, amit az emberek az információval tenni tudnak,
-
5:54 - 5:58és amiért pénzt lehet tőlük szedni.
-
5:58 - 6:04De ezek az elképzelések nem életképesek, ha nem tudjuk
-
6:04 - 6:10kontrollálni azt, ahogy az emberek a számítógépeiket használják, és amilyen fájlokat arra feltöltenek.
-
6:10 - 6:15Lehet arról ábrándozni, hogy hogyan adunk el valakinek 24 órányi filmnézési jogot, vagy annak a lehetőségét, hogy az iPodjára átmásolhassa a zenét, de más eszközre ne,
-
6:15 - 6:19de hogy a pokolba teszed ezt meg, ha egyszer odaadtad neki a fájlt?
-
6:19 - 6:24Ahhoz, hogy ez működni tudjon, ki kellett találni, hogy hogyan akadályozzuk
-
6:24 - 6:29meg a számítógépeket abban, hogy lefuttassanak bizonyos programokat, és
-
6:29 - 6:34megvizsgáljanak bizonyos fájlokat és folyamatokat. Ha ez megvan,akkor titkosíthatsz egy fájlt, akkor
-
6:34 - 6:40kényszeríteni tudod a felhasználót, hogy egy programot futtasson, ami csak bizonyos feltételek teljesülése esetén oldja fel a titkosítást.
-
6:40 - 6:45De, ahogy az interneten mondják, most már két problémád van.
-
6:45 - 6:49Egyrészt meg kell akadályoznod a felhasználót, hogy elmentse a titkosítatlan fájlt,
-
6:49 - 6:53és meg kell akadályoznod őt abban, hogy kilesse, hol található a kulcs a titkosításhoz.
-
6:53 - 6:58Mert ha megtalálja a kulcsot, akkor feloldja maga a titkosítást, és eldobja az ostoba programodat.
-
6:58 - 7:02És ezzel rögtön megvan a harmadik probléma is, mert ráadásul meg
-
7:02 - 7:07kell akadályoznod azokat, akik feloldották a titkosítást, hogy megosszák a fájlt a többiekkel,
-
7:07 - 7:11és itt a negyedik probléma, mert meg kell akadályoznod azokat,
-
7:11 - 7:16akik kitanulták a titkosítás feltörését, hogy megosszák e tudást a többiekkel, és
-
7:16 - 7:20most már öt problémád is van, mert azt is meg kell akadályoznod, hogy ezek a felhasználók
-
7:20 - 7:22elárulják a titkos kulcsot a többieknek.
-
7:22 - 7:28
-
7:28 - 7:32Ez azért elég sok probléma. 1996-ra megszületett a megoldás. A WIPO Copyright egyezmény, amit
-
7:32 - 7:37az ENSZ Szellemi Tulajdon Világszervezete fogadott el
-
7:37 - 7:42olyan törvényeket szült, amik illegálissá tették a kulcsok kiemelését a titkosító programokból,
-
7:42 - 7:46amik illegálissá tették a titkosítatlan fájlok kimásolását a futó titkosító programokból,
-
7:46 - 7:51és törvénytelenné tették azt, hogy emberek elmondják egymásnak, hogy hogyan
-
7:51 - 7:58lehet a kulcsokat kiemelni a programokból, törvénytelenné tették a jogvédett tartalmak
-
7:58 - 8:02megosztását, a titkok megosztását, és ezt kiegészítették egy olyan karcsúsított eljárással,
-
8:02 - 8:09amivel el lehet ezeket a dolgokat távolítani az internetről anélkül, hogy olyan felesleges dolgokkal kéne törődni, mint az ügyvédek, a bírók, meg a többi.
-
8:18 - 8:23És ezzel az illegális másolatoknak egyszer és mindenkorra befellegzett, az információs
-
8:23 - 8:29gazdaság felvirágzott, jólétet hozott a Földre, és ahogy azt mindenféle
-
8:29 - 8:34repülőgép anyahajókon mondani szokták: „Küldetés teljesítve”.
-
8:34 - 8:39Ok, persze, hogy nem így végződött a történet, mert bárki, aki csak egy kicsit is ért
-
8:39 - 8:44a számítógépek és a hálózatok működéséhez tudja, hogy ezek a törvények több problémát generálnak
-
8:44 - 8:49mint amennyit megoldanak. Hiszen nem történt más, minthogy ezek a törvények illegálissá
-
8:49 - 8:53tették, hogy belenézz a számítógépedbe, miközben az egy programot futtat, megtiltották,
-
8:53 - 8:57hogy emberek elmondják egymásnak mit találtak ott, megkönnyítették az internet
-
8:57 - 9:04cenzúrázását anélkül, hogy bizonyítani kellett volna bármi törvénysértést, egyszóval
-
9:04 - 9:09irreális elvárásokat támasztottak a valósággal szemben, és a valóság nem igazodott ezekhez az elvárásokhoz.
-
9:09 - 9:14A másolás e törvények elfogadását követően csak könnyebbé vált, és a jövőben is csak egyre könnyebb lesz.
-
9:14 - 9:18Most 2011 ben tanúi lehetünk annak, hogy milyen az, amikor nehéz másolni. Egy szép napon az unokáitok
-
9:18 - 9:23a karácsonyi vacsoránál meg fogják tőletek kérdezni: Meséld el nagyi, hogy
-
9:23 - 9:27milyen nehéz volt 2011-ben másolni, mielőtt lettek volna ezek a köröm-nagyságú
-
9:27 - 9:31tárlók, amik minden létező zenét, filmet, minden valaha elsuttogott szót, minden képet képesek eltárolni, és
-
9:31 - 9:36annyi idő alatt átküldeni egy másik eszközre,
-
9:36 - 9:43hogy észre sem veszed, hogy megtörtént. Meséld el milyen ostobán nehézkes volt
-
9:43 - 9:47dolgokat lemásolni 2011-ben. És ezzel a valóság összhangba kerül önmagával,
-
9:47 - 9:52és mindenki csak nevet azokon a furcsa félreértéseken, amikkel megkezdtük a 21. századot, és
-
9:52 - 9:57aztán a jólét és a szabadság évei beköszöntetnek.
-
9:57 - 10:02Vagy nem. Mert ahogy az ismert mondóka szól, a néni lenyelt egy legyet, aztán
-
10:02 - 10:08lenyelt egy pókot, hogy az elkapja a legyet, aztán lenyelt egy madarat, hogy
-
10:08 - 10:13az elkapja a pókot, aztán lenyelt egy macskát, hogy az elkapja a madarat, és így tovább,
-
10:13 - 10:18Így, egy széles területet érintő, de katasztrofálisan kivitelezett törvény, új törvényért kiált, ami
-
10:18 - 10:23majd kijavítja azt, amit a régi elrontott. Nagy a kísértés, hogy ezen a ponton félbeszakítsuk a történetet, és megállapítsuk, hogy
-
10:23 - 10:28az a baj, hogy a törvényhozók vagy buták, vagy gonoszak, esetleg mindkettő, de
-
10:28 - 10:33ez nem egy szívderítő konklúzió, mert a reménytelenség árad belőle,
-
10:33 - 10:38azt sugallja, hogy nincs a bajainkra addig megoldás, amíg a hatalom berkeiben
-
10:38 - 10:41a butaság és a gonoszság uralkodik, azaz nincs a problémáinkra megoldás soha.
-
10:41 - 10:46Nekem van egy másik verzióm a történtekről
-
10:46 - 10:52Nem az a baj, hogy a szabályozók nem értenek a technológiához, mert
-
10:52 - 10:58lehetséges nem szakértőként is jó törvényeket hozni. A képviselőket azért választjuk, hogy
-
10:58 - 11:02választókerületeket és embereket képviseljenek, nem elveket és ügyeket.
-
11:02 - 11:09Nincs parlamenti képviselője a biokémiának, és nincs szenátora a a várostervezésnek
-
11:09 - 11:14és nincs képviselője a gyerekjólétnek (de lehet, hogy szükség lenne rá.)
-
11:14 - 11:20És mégis, ezek az emberek, akik a közpolitikák és a politika, és nem technikai részletek szakértői,
-
11:20 - 11:24gyakran hoznak jó, értelmes szabályokat, mert a kormányzatnak megvannak a maga heurisztikái,
-
11:24 - 11:25a megfelelő hüvelykujj szabályok arra, hogy hogyan egyensúlyozzon különböző
-
11:25 - 11:30szakértői álláspontok között.
-
11:30 - 11:36A helyzet az, hogy az információtechnológiák alaposan összezavarják ezeket a heurisztikákat,
-
11:36 - 11:40mégpedig a következőképpen. A legfontosabb tesztje annak, hogy
-
11:40 - 11:45egy szabályozás alkalmas-e a neki szánt feladatra, természetesen az, hogy működik-e. De ugyanilyen fontos, hogy
-
11:45 - 11:51miközben működik, milyen és mekkora hatást gyakorol minden másra maga körül.
-
11:51 - 11:56Ha azt szeretném, hogy a Kongresszus, vagy a Parlament szabályozza a kereket,
-
11:56 - 12:01valószínűleg kudarcot vallanék. Ha egyszer csak megjelennék azzal, hogy “Mindannyian tudjuk,
-
12:01 - 12:06hogy egy kereket jó és rossz célra is fel lehet használni, de észrevettétek-e hogy a bankrablók
-
12:06 - 12:11négykerekű autókon menekülnek el a helyszínről? Nem csinálhatnánk ezzel valamit?”
-
12:11 - 12:16a válasz az lenne, hogy természetesen nem. Mert nem tudunk olyan kereket gyártani,
-
12:16 - 12:20ami továbbra is hasznos a kívánatos felhasználások szempontjából, de használhatatlan a bűnözők számára.
-
12:20 - 12:26Mindannyian tisztában vagyunk azzal, hogy a kerék által lehetővé tett sok jót bolondok
-
12:26 - 12:31lennénk kockára tenni azzal, hogy a kerék betiltásával megpróbáljuk elejét venni a bankrablásoknak.
-
12:31 - 12:34Még ha járványszerű méreteket öltenének is a bankrablások, még ha a társadalom az összeomlás szélére sodródna is
-
12:34 - 12:36a bankrablásoknak köszönhetően, akkor sem gondolná senki, hogy
-
12:36 - 12:42a kerekek szabályzásának környékén kellene megoldást keresni a problémáinkra.
-
12:42 - 12:48Viszont. Ha ugyanezen a fórumon elmondanám, hogy megdönthetetlen bizonyítékaim vannak arra,
-
12:48 - 12:52hogy a kihangosítós telefonok veszélyessé teszik az autóvezetést, és azt mondanám,
-
12:52 - 12:56hogy szeretnék egy törvényt, ami illegálissá teszi a kihangosítók használatát az autókban, a szabályozó esetleg
-
12:56 - 13:00azt mondaná: „értem amit mondasz, megcsináljuk, amit kérsz.” Aztán elbeszélgethetünk róla
-
13:00 - 13:06hogy ez jó ötlet-e vagy sem, vagy hogy a bizonyítékaim jók-e vagy sem, de nem sokan mondanák, hogy
-
13:06 - 13:12kihangosító nélkül nem autó egy autó. Mindenki érti,
-
13:12 - 13:16hogy az autó autó marad akkor is, ha bizonyos funkciókat elveszünk belőle. Az autók speciális célt szolgálnak
-
13:16 - 13:22legalábbis a kerékhez képest, és a kihangosító csak egy újabb funkcióval
-
13:22 - 13:27gazdagít egy egyébként is specializált technológiát. Ez az a heurisztika,
-
13:27 - 13:32amit máshol is alkalmazni tudunk: a speciális célt szolgáló technológiák összetettek.
-
13:32 - 13:38El lehet belőlük venni anélkül, hogy meg kellene erőszakolnunk az alapvető hasznosságukat.
-
13:38 - 13:42Ez a hüvelykujj szabály általában jó szolgálatot tesz, de
-
13:42 - 13:48érvénytelen az általános célú számítógépek és hálózatok, a
-
13:48 - 13:52PC és az Internet esetében. Mert ha a szoftverre úgy tekintünk mint egy funkcióra, azaz
-
13:52 - 13:57ha egy számítógép táblázatkezelőt futtat, akkor van táblázatkezelő funkciója, ha
-
13:57 - 14:02Word of Warcarftot, akkor MMORPG funkciója van, akkor eszerint jogosan mondható az,
-
14:02 - 14:07hogy „csinálj nekem egy számítógépet, ami nem tud táblázatkezelőt futtatni”, és ez nem
-
14:07 - 14:12lenne komolyabb támadás a számítógép ellen, mint a “csinálj egy autót kihangosító nélkül” támadás az
-
14:12 - 14:18az autó ellen. És ha azt gondoljuk, hogy a protokollok és a weboldalak a hálózat funkciói, akkor
-
14:18 - 14:23a „szereld meg az Internetet, hogy ne menjen rajta a bittorrent”, vagy a „szereld meg az internetet, hogy
-
14:23 - 14:28ne legyen elérhető a piratbeay.org” pont olyan, mintha azt mondanánk, hogy legyen más hangja a foglalt jelzésnek,
-
14:28 - 14:30vagy hogy kapcsold le a sarki pizzériát a telefon-hálózatról. Egyik sem tűnik
-
14:30 - 14:36a hálózat alapjai ellen intézett támadásnak.
-
14:36 - 14:41Az, hogy nem veszik észre, hogy az a szabály, ami működik az autók és a házak esetében
-
14:41 - 14:45és minden más technológiai területen, nem alkalmazható az internetre,
-
14:45 - 14:50nem azért van, mert gonoszak vagy buták. Az ok szimplán csak annyi,
-
14:50 - 14:56hogy ők a világban ahhoz a nagyobbik részhez tartoznak, akiknek a “Turing teljes” és az “end-to-end”
-
14:56 - 15:01értelmetlen kifejezések. Így hát a mi szabályozóink vidáman elfogadják ezeket a törvényeket
-
15:01 - 15:06és ezzel részévé válnak a technológiai valóságnak. És így aztán egyszer csak felbukkannak számok,
-
15:06 - 15:11amiket nem szabad az internetre kiírni, programok, amiket nem szabad közzétenni,
-
15:11 - 15:15és az egyetlen dolog, ami ahhoz kell, hogy eltűnjenek dolgok az Internetről, az egy
-
15:15 - 15:21“ez? sérti a szerzői jogainkat” megjegyzés. Ezzel ugyan nem érjük el a szabályozás eredeti célját
-
15:21 - 15:26mert semmi nem akadályozza meg az embereket abban, hogy megsértsék a szerzői jogokat, de a szabályozás felületesen emlékeztet a jogérvényesítés szokásos módszerére, mert
-
15:26 - 15:32kielégíti a szokásos szillogizmust, miszerint “valamit tenni kell, teszek valamit, tehát
-
15:32 - 15:37valami történt”. Így hát a szabályozás minden kudarcát vissza lehet vezetni arra,
-
15:37 - 15:42hogy a szabályozás nem megy elég messzire, ahelyett, hogy ráébrednénk, hogy az a kezdetektől fogva elhibázott volt.
-
15:42 - 15:46Az efféle felületi hasonlóság és mélybeni eltérés más mérnöki kontextusokban
-
15:46 - 15:50is előfordul. Egy barátom valaha egy nagy lakossági termékeket gyártó vállalat igazgatója volt.
-
15:50 - 15:55Ő mesélte el mi történt, amikor a marketing osztály
-
15:55 - 16:00elmondta a legfrissebb mosószer ötletét a mérnököknek:
-
16:00 - 16:04csináljanak olyan mosóport, amitől a ruha minden mosással újabbnak tűnik.
-
16:04 - 16:10Miután a mérnökök hiába próbálták elmagyarázni az entrópia törvényét a marketing
-
16:10 - 16:15részlegnek, leszállítottak egy megoldást – “megoldást” :
-
16:15 - 16:20olyan mosóport fejlesztettek, ami enzimek segítségével elbontotta a töredezett szálvégeket a szövetből.
-
16:20 - 16:25Azokat a szálvégeket, amitől a ruha használtnak néz ki. Így aztán minden egyes mosásnál
-
16:25 - 16:31a ruha újszerűbbnek nézett ki. De ez csak azért volt, mert a mosópor a szó szoros értelmében
-
16:31 - 16:36megemésztette a ruhákat. A használatával a ruhák lassan feloldódtak a
-
16:36 - 16:42mosógépben! Ez épp ellentéte a ruhák megújításának, hiszen minden mosás tovább öregítette a szövetet,
-
16:42 - 16:47és minél többet alkalmazta a felhasználó ezt a megoldást,
-
16:47 - 16:50annál kevésbé lehetett a ruhákat újszerű állapotban tartani.
-
16:50 - 16:55Végeredményben új ruhákat kell venni, mert a régiek darabokra hullottak.
-
16:55 - 17:00A mai marketing osztályok olyanokat mondanak, hogy “nem számítógépekre van szükségünk,
-
17:00 - 17:05hanem háztartási gépekre.” Ne olyan számítógépet csinálj, ami bármilyen programot képes lefuttatni,
-
17:05 - 17:10hanem olyat, ami valamilyen speciális funkcióra képes, hang streamelésére, routingra, Xbox
-
17:10 - 17:16játékok futtatására, és gondolkodj róla, hogy nem futnak a gépen olyan programok
-
17:16 - 17:22amiket nem engedélyeztünk, és amik csökkentenék a profitunkat. És a felszínen a speciális célra alkalmas program
-
17:22 - 17:27nem egy buta ötlet, hiszen elektromotor van a mixerünkben, meg van egy másik
-
17:27 - 17:33a mosogatógépben, és nem aggódunk azon, hogy lehet-e mosogatni
-
17:33 - 17:38a mixerrel. De nem ez történik, amikor a számítógépet
-
17:38 - 17:43háztartási eszközzé alakítjuk. Mert nem tudunk olyan számítógépet csinálni, ami csak egy funkciót tölt be.
-
17:43 - 17:48Olyan számítógépet tudunk csak csinálni, ami bármilyen programot lefuttat, és aztán ezt
-
17:48 - 17:53butítjuk mindenféle rootkittel, kémprogrammal, és aláírt kóddal odáig, hogy a felhasználója
-
17:53 - 17:58ne tudja megnézni milyen programok futnak a gépén, ne tudjon saját programot futtatni és ne tudja megállítani azokat a programokat, amiket szeretne.
-
17:58 - 18:02Más szóval a háztartási gép nem egy speciális számítógép, hanem egy teljes értékű számítógép, amit
-
18:02 - 18:08kémprogramokkal fertőzve veszünk ki a dobozból.
-
18:08 - 18:14Köszönöm.
-
18:14 - 18:18Nem tudunk olyan általános célú számítógépet építeni, ami csak olyan programot
-
18:18 - 18:23futtat, amit megengedünk, amit megenged a törvény, vagy ami profitot termel.
-
18:23 - 18:29A gép, ami ehhez a legközelebb van
-
18:29 - 18:34az egy olyan számítógép, amin előre van telepítve a kémprogram, egy számítógép, amin távoli entitások szabják meg, hogy mit tehetünk és mit nem,
-
18:34 - 18:37anélkül, hogy a felhasználó tudna erről, anélkül, hogy a felhasználó közbe tudna avatkozni.
-
18:37 - 18:41Ezért van az, hogy a DRM és a rosszindulatú szoftverek oly közel vannak egymáshoz.
-
18:41 - 18:47Itt van például az a híres incidens, ami ajándék volt azoknak, akik osztják ezt a hipotézist.
-
18:47 - 18:52Az incidens, amikor a Sony titokban rootkit szoftvert rakott 6 millió zene CD-re.
-
18:52 - 18:56Ez a szoftver titokban figyelte, hogy a felhasználó mikor próbálja beolvasni a zenét a CD olvasóból,
-
18:56 - 19:00hogy azt aztán jól meg tudja akadályozni, és ami elrejtette a létezésének nyomait, azáltal
-
19:00 - 19:05hogy hazugságra kényszerítette az operációs rendszert, amikor megkérdezték, hogy milyen programok futnak, milyen fájlok található rajta.
-
19:05 - 19:10De nem ez az egyetlen példa. A Nintendo 3DS gépe magától frissíti a
-
19:10 - 19:15az alapszoftverét, és minden alkalommal megvizsgálja, hogy
-
19:15 - 19:20nem nyúltak-e a korábbi verzióhoz valamiféleképpen. Ha bármi gyanúsat észlel, azonnal használhatatlanná teszi a gépet.
-
19:20 - 19:25Emberi jogi aktivisták jelezték, hogy baj van a U-EFI bootloaderrel,
-
19:25 - 19:30mert csak aláírt operációs rendszert enged a gépre tölteni, és ez gondot okozhat akkor,
-
19:30 - 19:30ha opresszív kormányok csak kémprogrammal ellátott operációs rendszert hajlandók aláírni.
-
19:30 - 19:35Ami a hálózatot illeti, egy olyan hálózat, ami nem engedi a szerzői jogsértést
-
19:35 - 19:40nagyon hasonlít ahhoz a hálózathoz, amit elnyomó országokból ismerhetünk.
-
19:40 - 19:47Így a SOPA, az amerikai Stop Online Piracy Act betiltaná a DNSSec-hez hasonló eszközök használatát, mert
-
19:47 - 19:52segítségükkel megkerülhetők a DNS blokkok. Letiltja az olyan eszközök használatát is mint a Tor,
-
19:52 - 19:57mert azok lehetővé teszik az IP letiltó intézkedések megkerülését. Nem véletlen
-
19:57 - 20:03hogy a SOPA legnagyobb támogatója, az MPAA egy olyan feljegyzést köröztetett, mely szerint
-
20:03 - 20:08a SOPA azért lenne sikeres, mert ugyanazokat az eszközöket használja, mint amit Szíriában, Kínában, Üzbegisztánban használnak
-
20:08 - 20:12és mivel ott működnek, ezért működtethetők
-
20:12 - 20:13Amerikában is.
-
20:13 - 20:20Ne nekem tapsoljatok, tapsoljatok az MPAA-nak!
-
20:20 - 20:26Most úgy tűnhet, hogy a SOPA végjáték egy hosszú szerzői jogi háborúban, és
-
20:26 - 20:30ha legyőzzük a SOPA-t, akkor semmi nem áll
-
20:30 - 20:36a hálózat és a PC-k szabadságának útjába. De ahogy az elején mondtam,
-
20:36 - 20:42ez a küzdelem nem a szerzői jogról szól, mert az csak egy 0.9 béta verziója a
-
20:42 - 20:47ránk váró, számítástechnikáról szóló háborúnak. A szórakoztatóipar csak az első
-
20:47 - 20:52hírnöke volt ennek az évszázados küzdelemnek. Azt hisszük róluk, hogy különösen sikeresek voltak
-
20:52 - 20:58-- hisz itt van az elfogadás előtt álló SOPA, amelyik
-
20:58 - 21:04a slágerlisták, valóságshowk és Ashton Kutcher filmek érdekében
-
21:04 - 21:06képes az internet alapjainak tönkretételére.
-
21:06 - 21:13De az igazság az, hogy ez a maximum, ameddig a szerzői jogi szabályozás el tud jutni,
-
21:13 - 21:18mert sehol nem veszik komolyan. Ezért van az, hogy Kanadában egyik parlament a másik után
-
21:18 - 21:23terjeszti be az ostobábbnál ostobább szerzői jogi térvényeket,
-
21:23 - 21:29de egyik parlament sem képes megszavazni az előterjesztéseket. Ezért van az, hogy itt a SOPA,
-
21:29 - 21:36egy olyan törvény, aminek minden molekulája “Stupiditás 250”-ből van, egy olyan anyagból, ami
-
21:37 - 21:44normális esetben csak frissen létrejött csillagok belsejében található. Ezért van, hogy
-
21:44 - 21:48a SOPA meghallgatásokat a karácsonyi szünet kellős közepén berekesztették,
-
21:48 - 21:55hogy a törvényhozók megkezdhessék a véres, országos hírű vitájukat a munkanélküli biztosításról.
-
21:55 - 22:01Ezért kapkod az WIPO is, és ezért fogad el
-
22:01 - 22:07őrületes,
-
22:07 - 22:13értelmetlen szerzői jogi javaslatokat, mert amikor az egyes nemzetek elküldik az ENSZ képviselőiket
-
22:13 - 22:17Genfbe, vízügyi szakértőket küldenek, egészségügyi szakértőket küldenek, mezőgazdasági szakértőket küldenek,
-
22:17 - 22:24nem szerzői jogászokat, mert a szerzői jog alig valakinek fontos.
-
22:27 - 22:34Azért nem szavaztak a szerzői jogi szabályokról Kanadában, mert
-
22:34 - 22:40a szerzői jognál fontosabb
-
22:40 - 22:45az indiánok egészségügyi ellátása, az albertai olajlelőhelyek,
-
22:45 - 22:49a francia és angol anyanyelvűek közötti feszültségek, a halászatok összeomlása
-
22:49 - 22:54és ezernyi más dolog. A szerzői jog trivialitása akkor lesz majd egyértelmű,
-
22:54 - 23:00amikor a gazdaság többi szektora is panaszkodni kezd majd a PC és az Internet miatt. Ekkor derül majd ki,
-
23:00 - 23:06hogy a szerzői jog csak egy apró konfliktus volt, nem egy háború.
-
23:06 - 23:11De miért emelnének szót más iparágak a számítógép ellen? Nos, mert a világ ma számítógépekből áll.
-
23:11 - 23:15Nem autóink vannak, hanem számítógépeink, amikben utazunk. Nem repülőgépeink vannak,
-
23:15 - 23:22hanem repülő Solaris szervereink, egy csomó SCADA kontrollerrel. A 3D nyomtató
-
23:24 - 23:30nem egy eszköz, hanem egy periféria, ami csak számítógéphez kapcsolva működik.
-
23:30 - 23:36A rádió nem egy kristály, hanem egy általános célú számítógép, gyors analóg-digitális konverterrel és
-
23:36 - 23:37némi szoftverrel.
-
23:37 - 23:43Az engedély nélküli másolás okozta bosszúságok eltörpülnek azokhoz a problémákhoz képest
-
23:43 - 23:49amiket az új, számítógépbe ágyazott valóság teremt majd. Vegyük példának a rádiót.
-
23:49 - 23:54Az egész rádió szabályozásunk eddig arra a gondolatra épült,
-
23:54 - 23:59hogy a rádió tulajdonságai a gyártással kerülnek meghatározásra, és nehéz ezeket megváltoztatni.
-
23:59 - 24:03Nem tudod egy mozdulattal átállítani a bébimonitort
-
24:03 - 24:08a légi irányítás által használt frekvenciára. De a szoftver-vezérelt rádiók számára
-
24:08 - 24:13az, hogy csecsemő monitornak, katasztrófa-rádiókommunikációra vagy légi irányításra használják-e őket
-
24:13 - 24:18csak a megfelelő szoftver függvénye. Így aztán az amerikai Telekommunikációs Hatóság (az FCC)
-
24:18 - 24:23amikor megvizsgálta a szoftveres rádiók megjelenésének hatásait, feltette a kérdést:
-
24:23 - 24:29„Kötelezővé kellene-e tenni, hogy a szoftveres rádiók csak megbízható számítástechnikai eszközökön futhassanak?”
-
24:29 - 24:34Ez végeredményben azt jelenti, hogy minden PC-t le kell zárni, és a hatóságok
-
24:34 - 24:37ellenőrzik majd, hogy milyen programok futhatnak rajtuk.
-
24:37 - 24:42És ez még csak a kezdet. Hisz idén debütáltak
-
24:42 - 24:48azok az open source fájlok, amikkel egy AR-15-ös félautomatát át lehet alakítani ismétlőfegyverré.
-
24:48 - 24:53Ez volt az az év, amikor az első open source crowdfunded génszekvenáló megjelent.
-
24:53 - 24:57A 3D nyomtatás számtalan triviális panasszal fog járni, de biztosan lesz számos bíró az amerikai délen
-
24:57 - 25:02és számos mullah Iránban, akik azzal kell majd szembesüljenek, hogy az alattvalók
-
25:02 - 25:09szexjátékokat nyomtatgatnak otthon. De a 3d nyomtatás igazi érdeksérelemmel is járni fog
-
25:09 - 25:13a droglaboroktól és kerámia késekig.
-
25:13 - 25:17Nem kell ahhoz sci-fi írónak lenni, hogy az ember megértse
-
25:17 - 25:23miért lesznek a szabályozók idegesek attól a gondolattól, hogy a felhasználók átírják az autóik alapprogramjait,
-
25:23 - 25:28hogy nem kompatibilisek egymással a légiirányítási rendszerek, vagy azoktól a dolgoktól, amiket
-
25:28 - 25:34biológiai assemblerekkel és szekvenálókkal művelni lehet. Tessék belegondolni abba, amikor
-
25:34 - 25:39a Monsanto rájön, hogy igen-igen fontos lenne elérni, hogy a számítógépeken ne lehessen olyan programokat futtatni,
-
25:39 - 25:44amik a speciális perifériák segítségével olyan élőlényeket tudnak összerakni, amik
-
25:44 - 25:50a szó szoros értelmében bekebelezik őket. Függetlenül attól, hogy ezeket igazi problémáknak, vagy hisztérikus félelmeknek látod-e,
-
25:50 - 25:54hadseregnyi, a hollywoodinál nagyságrendekkel befolyásosabb lobbista és érdekcsoport létezik,
-
25:54 - 25:59amelyik egy nap el fog jutni ahhoz a gondolathoz, hogy
-
25:59 - 26:04“Nem tudnál olyan általános célú számítógépet csinálni, ami minden programot lefuttat,
-
26:04 - 26:10kivéve azokat, amiktől félünk, és amik dühítenek? Nem tudnál olyan Internetet csinálni,
-
26:10 - 26:14ami bármilyen üzenetet átvisz, kivéve azokat, amik nekünk nem tetszenek?”
-
26:14 - 26:18Személy szerint azt gondolom, hogy lesznek olyan programok
-
26:18 - 26:24amik az általános célú számítógépeken és speciális perifériákon futva még engem is megijesztenek.
-
26:24 - 26:28Ezért aztán biztos vagyok benne, hogy meglesz az értő közönsége azoknak, akik az általános célú számítógépek korlátozása mellett
-
26:28 - 26:33érvelnek. De a szerzői jogi háborúkban azt is láthattuk, hogy egyes utasítások,
-
26:33 - 26:39protokollok, üzenetek blokkolása képtelen lesz megelőzni és orvosolni a problémákat.
-
26:39 - 26:45Ahogy a szerzői jogi háborúkban láthattuk, a PC-k kontrollja a rootkitekhez fog elvezetni,
-
26:45 - 26:51az Internet kontrollja a felügyelethez és cenzúrához fog elvezetni.
-
26:51 - 26:57Hát ezért fontos ez az egész. Az elmúlt 10 évben a legjobb harcosainkat küldtük csatába
-
26:57 - 27:01az ellen, akiről azt hittük, hogy ő az végső szörny a játékban.
-
27:01 - 27:06Rá kell, hogy jöjjünk, hogy ez csak egy kis ellenség a pálya végén, és
-
27:06 - 27:07a tét egyre magasabb lesz.
-
27:07 - 27:11A Walkman generáció tagjaként megbékéltem azzal, hogy
-
27:11 - 27:17nemsokára hallókészülékre lesz szükségem, és természetesen nem egy hallókészüléket fogok viselni,
-
27:17 - 27:22hanem egy számítógépet fogok a testembe tenni. Így aztán amikor beszállok a kocsimba
-
27:22 - 27:27(egy számítógép, amibe bele teszem a testem), a hallókészülékemmel (egy számítógéppel a testemben) biztos akarok lenni abban,
-
27:27 - 27:32hogy ezek a technológiák nem titkolnak el előlem dolgokat, és nem akadályoznak meg abban,
-
27:32 - 27:39hogy az érdekeim ellen való programjaikat megállítsam. Köszönöm.
-
27:39 - 27:47
-
27:47 - 27:51Köszönöm. Tavaly, a Lower Merion iskolai körzet
-
27:51 - 27:55Philadelphia jómódú, középosztály által lakott kerületében
-
27:55 - 27:57komoly problémával találta szembe magát.
-
27:57 - 28:01Olyan PC-ket osztott a diákoknak, amikkel
-
28:01 - 28:05a gép kamerája és hálózati kapcsolata segítségével megfigyelték a gyerekeket.
-
28:05 - 28:09Kiderült, hogy több ezer fényképet csináltak az iskolásokról, amíg azok
-
28:09 - 28:14otthon voltak vagy az iskolában, aludtak vagy ébren voltak, meztelenek voltak vagy ruhában.
-
28:14 - 28:18Mindeközben a törvényes lehallgató technológiák legutolsó generációja
-
28:18 - 28:23képes rejtett működésbe hozni a PC-k, tabletek, mobiltelefonok kameráit, mikrofonjait, GPS-eit.
-
28:23 - 28:29A jövő szabadsága arról fog szólni, hogy képesek vagyunk-e felügyelni az eszközeinket.
-
28:29 - 28:36Képesek leszünk-e értelmes működési szabályokat felállítani, megvizsgálni és leállítani azokat a programokat, amik futnak rajtuk,
-
28:36 - 28:39hogy az akaratunk őszinte és igaz szolgálói legyenek,
-
28:39 - 28:44ne kémek és árulók, akik bűnözőknek, gengsztereknek és kontrollmániásoknak dolgoznak.
-
28:44 - 28:48Ez a csatát még nem vesztettük el, de meg kell nyernünk a szerzői jogi háborút,
-
28:48 - 28:51hogy az internet és a PC szabad és nyitott maradhasson.
-
28:51 - 28:58Mert ezek az elkövetkező háború fegyverei, és nem nyerhetünk nélkülük.
-
28:58 - 29:03És bár lehet hogy reménytelennek tűnik a helyzet, de még az elején vagyunk a küzdelemnek.
-
29:03 - 29:08A kisfőnökökkel küzdtünk, de a neheze még hátravan.
-
29:08 - 29:14Mint minden rendes játéktervező, a sors olyan ellenfelet küldött, akin gyakorolhatunk.
-
29:15 - 29:20Van esély, igazi esély arra, hogy győzzünk, ha támogatjuk a nyitott és szabad rendszereket,
-
29:20 - 29:28ha támogatjuk azokat a szervezeteket, akik küzdenek értük: EFF, Bits of Freedom , EDRI, ORG, CC, Netzpolitik,
-
29:28 - 29:33La Quadrature du Net, és az összes többi, akik szerencsére túl sokan vannak ahhoz, hogy mindet felsoroljuk.
-
29:33 - 29:38A segítségükkel megnyerhetjük a csatát, ami ahhoz kell, hogy legyen muníciónk megnyerni a háborút.
-
29:38 - 29:39Köszönöm.
-
29:39 - 30:11
-
30:11 - 30:16
-
30:16 - 30:19
-
30:19 - 30:20
-
30:21 - 30:26
-
30:26 - 30:33
-
30:37 - 30:40
-
30:41 - 30:48
-
30:48 - 30:56
-
30:58 - 31:03
-
31:03 - 31:06
-
31:06 - 31:10
-
31:11 - 31:16
-
31:16 - 31:20
-
31:21 - 31:27
-
31:27 - 31:30
-
31:30 - 31:32
-
31:32 - 31:39
-
31:39 - 31:43
-
31:43 - 31:50
-
31:50 - 31:53
-
31:53 - 31:56
-
31:56 - 32:00
-
32:00 - 32:03
-
32:03 - 32:07
-
32:08 - 32:11
-
32:11 - 32:14
-
32:14 - 32:18
-
32:18 - 32:21
-
32:21 - 32:24
-
32:24 - 32:27
-
32:27 - 32:30
-
32:30 - 32:33
-
32:33 - 32:35
-
32:35 - 32:38
-
32:38 - 32:42
-
32:42 - 32:44
-
32:44 - 32:47
-
32:47 - 32:49
-
32:49 - 32:51
-
32:51 - 32:57
-
32:57 - 32:59
-
32:59 - 33:02
-
33:02 - 33:05
-
33:05 - 33:09
-
33:09 - 33:15
-
33:15 - 33:18
-
33:18 - 33:27
-
33:28 - 33:38
-
33:38 - 33:45
-
33:45 - 33:58
-
33:58 - 34:08
-
34:08 - 34:11
-
34:11 - 34:14
-
34:14 - 34:21
- Title:
- 28c3: The coming war on general computation
- Description:
-
Download hiqh quality version: http://bit.ly/sTTFyt
Description: http://events.ccc.de/congress/2011/Fahrplan/events/4848.en.htmlCory Doctorow: The coming war on general computation
The copyright war was just the beginningThe last 20 years of Internet policy have been dominated by the copyright war, but the war turns out only to have been a skirmish. The coming century will be dominated by war against the general purpose computer, and the stakes are the freedom, fortune and privacy of the entire human race.
The problem is twofold: first, there is no known general-purpose computer that can execute all the programs we can think of except the naughty ones; second, general-purpose computers have replaced every other device in our world. There are no airplanes, only computers that fly. There are no cars, only computers we sit in. There are no hearing aids, only computers we put in our ears. There are no 3D printers, only computers that drive peripherals. There are no radios, only computers with fast ADCs and DACs and phased-array antennas. Consequently anything you do to "secure" anything with a computer in it ends up undermining the capabilities and security of every other corner of modern human society.
And general purpose computers can cause harm -- whether it's printing out AR15 components, causing mid-air collisions, or snarling traffic. So the number of parties with legitimate grievances against computers are going to continue to multiply, as will the cries to regulate PCs.
The primary regulatory impulse is to use combinations of code-signing and other "trust" mechanisms to create computers that run programs that users can't inspect or terminate, that run without users' consent or knowledge, and that run even when users don't want them to.
The upshot: a world of ubiquitous malware, where everything we do to make things better only makes it worse, where the tools of liberation become tools of oppression.
Our duty and challenge is to devise systems for mitigating the harm of general purpose computing without recourse to spyware, first to keep ourselves safe, and second to keep computers safe from the regulatory impulse.
- Video Language:
- English
- Duration:
- 54:35