Az internet és annak biztonságtechnikája olyan terület, ahol a társadalmi kérdések, a közcélú szabályozás és a technika frontálisan ütköznek egymással, ez pedig gyakran súlyos következményekkel jár. A következőkben ennek három vetületét fogjuk röviden megvizsgálni: a személyiségi jogok, a szólásszabadság és a szerzői jogok kérdéseit. Talán mondani sem kell, hogy leírásunkban éppen csak érinteni tudjuk ezen témák felszínét. Bővebb információval Anderson [2008a], Garfinkel és Spafford [2002] és Schneier [2004] munkái szolgálnak. Az internet is tele van a témával kapcsolatos anyagokkal. Elég, ha beírjuk valamelyik keresőbe a „személyiségi jogok”, a „cenzúra” vagy a „szerzői jogok” szavakat (angolul: „privacy”, „censorship” és „copyright”). Könyvünk honlapja a http://www.pearsonhighered.com/tanenbaum címen szintén tartalmaz néhány hivatkozást.
Vannak az embereknek egyáltalán személyiségi jogaik? Jó kérdés. Az USA alkotmányának 4. kiegészítése megtiltja a kormánynak, hogy alapos ok nélkül kutasson az emberek otthonaiban, illetve a papírjaik vagy ingóságaik között, valamint azon feltételeket is korlátozza, melyek mellett házkutatási parancsot lehet kiadni. A személyiségi jogok ily módon tehát már több mint 200 éve napirenden vannak a nyilvánosság előtt, legalábbis az USA-ban.
Az elmúlt évtized azonban változásokat hozott ezen a téren: a kormányok immár könnyebben meg tudják figyelni az állampolgáraikat – ugyanakkor az állampolgárok is könnyebben meg tudják akadályozni az ilyen megfigyeléseket. A 18. században, ha a kormány át akarta kutatni egy polgár papírjait, akkor ki kellett küldenie egy lovas rendőrt a polgár farmjára, hogy az megkövetelje bizonyos dokumentumok bemutatását. Ez meglehetősen körülményes eljárás volt. Manapság a telefontársaságok és az internetszolgáltatók készségesen megcsapolják a vezetékeiket, ha egy házkutatási parancsot dugnak az orruk alá. Ez nagyban megkönnyíti a szegény rendőr életét, akit immár a lóról való leesés veszélye sem fenyeget.
A kriptográfia megváltoztatja ezt a világot. Ha valaki veszi a fáradságot ahhoz, hogy letöltse és telepítse a PGP-t, és jól őrzött földön kívüli erősségű kulcsokat használ, akkor gyakorlatilag biztos lehet abban, hogy az ismert univerzumban senki nem fogja tudni elolvasni az e-leveleit, házkutatási parancs ide vagy oda. A kormányok jól tudják ezt, és nincs ínyükre a dolog. A személyiségi jogok igazi védelme azt jelenti, hogy nemcsak a különféle bűnözőket, hanem az újságírókat és a politikai ellenfeleket is sokkal nehezebb megfigyelni. Ennek eredményeként egyes kormányok korlátozzák vagy tiltják a kriptográfiai eszközök használatát, illetve kivitelét. Franciaországban például 1999 előtt mindenfajta kriptográfia alkalmazása tilos volt – kivéve, ha a kormány is megkapta a kulcsokat.
A francia példa nem egyedi. Az amerikai kormány 1993 áprilisában jelentette be azt a szándékát, mely szerint egy hardveres kriptoprocesszort, egy ún. lehallgató chip-et (clipper chip) készül bevezetni, ami minden hálózati kommunikáció szabványos része lesz. Azt mondták, hogy ezzel az állampolgárok személyiségi jogait kívánják biztosítani. Azt is megemlítették, hogy a chip révén a kormány képes lesz minden forgalmat dekódolni a kulcszálog (key escrow) séma alkalmazásával, ami a kormány számára hozzáférést biztosít az összes kulcshoz. Megígérték persze azt is, hogy megfigyeléseket csak érvényes házkutatási parancsok birtokában végeznek. Mondani sem kell, hogy mindez hatalmas vitákat váltott ki: a személyiségi jogok szószólói teljesen elítélték, a törvények végrehajtásáért felelős hivatalnokok pedig magasztalták a tervet. A kormány végül visszavonult, és elvetette az ötletet.
Az elektronikus személyiségi jogok témájában rengeteg információt találhatunk az Electronic Frontier Foundation (Elektronikus Határ Alapítvány) webhelyén, a Electronic Frontier Foundation cím alatt.
A PGP, az SSL és a hasonló technológiák lehetővé teszik, hogy két fél biztonságos és hiteles kommunikációt folytathasson, mentesülve bármilyen harmadik fél felügyeletétől és beavatkozásától. A személyiségi jogokat azonban néha azzal lehet a legjobban védeni, ha nem alkalmazunk hitelesítést, vagyis valójában anonim kommunikációt folytatunk. Az anonimitás a kétpontos üzenetváltásoknál éppúgy kívánatos lehet, mint a hírcsoportoknál.
Tekintsünk néhány példát! Először is, a tekintélyuralmi rendszerekben élő politikai ellenzék sokszor anonim módon szeretne kommunikálni, hogy elkerülje a börtönt vagy a halálbüntetést. Másodszor, számos vállalati, oktatási, kormányzati és egyéb intézményben történt visszaélésre meg nem nevezett források derítenek fényt, akik többnyire meg akarják őrizni névtelenségüket, hogy elkerülhessék a megtorló intézkedéseket. Harmadszor, a népszerűtlen társadalmi, politikai vagy vallási nézeteket képviselő emberek esetenként jobban szeretnek egymással e-levelek vagy hírcsoportok útján, személyazonosságuk felfedése nélkül kommunikálni. Negyedszer, vannak, akik az alkoholizmusról, az elmebetegségről, a szexuális zaklatásról, a gyermekekkel szemben elkövetett erőszakról vagy egy üldözött kisebbséghez való tartozásról folytatott eszmecserében nem szeretnének a nyilvánosság elé kerülni. Természetesen számtalan további példa is létezik még.
Nézzünk most meg egy konkrét esetet! Az 1990-es években az egyik nem történelmi egyházi csoport bírálói egy anonim postai közvetítő (anonymous remailer) útján küldték el nézeteiket egy USENET hírcsoportba. Ez a kiszolgáló lehetővé tette, hogy a felhasználók álneveket hozzanak létre, és a kiszolgálón keresztül elküldött leveleket ezen álnevek alatt továbbították, így senki nem tudta kideríteni, hogy honnan jött az eredeti üzenet. Egyes levelek olyan dolgokat hoztak nyilvánosságra, amelyek a vallási csoport szerint üzleti titok, illetve szerzői jogvédelem tárgyát képezték. A csoport ezért közölte a helyi hatóságokkal, hogy nyilvánosságra hozták az üzleti titkaikat és megsértették a szerzői jogaikat. Ezek mind bűncselekménynek minősültek ott, ahol a kiszolgáló üzemelt. A dologból bírósági ügy lett, végül a kiszolgáló üzemeltetőjét kötelezték arra, hogy átadja a tárolt leképezési információt, így fény derült a leveleket elküldő személyek valós személyazonosságára. (Mellesleg nem ez volt az első eset, hogy egy vallást a titkainak kiszivárogtatása bosszantson: William Tyndale-t 1536-ban azért ítélték máglyahalálra, mert lefordította a Bibliát angolra.)
Az internetes közösség jelentős részét mélységesen felháborította a bizalmasság ilyen fokú megsértése. Mindenki azt a következtetést vonta le, hogy nem sokat ér az az anonim postai közvetítő, amely tárolja a valós e-levél címek és az álnevek közti leképezéseket (ezek az úgynevezett 1-es típusú közvetítők). Ez az eset sokakat ösztönzött arra, hogy olyan anonim közvetítőket tervezzenek, melyekkel szemben tehetetlenek a bírósági határozatok.
Ezek az újfajta, cypherpunk[44] postai közvetítőnek (cypherpunk remailer) is nevezett rendszerek a következőképp működnek. A felhasználó előállít egy e-levél üzenetet az összes ahhoz tartozó RFC 822-es fejrésszel együtt (kivéve a Feladó: mezőt, természetesen), titkosítja azt a közvetítő nyilvános kulcsával, majd elküldi a közvetítőnek. Ott a külső RFC 822-es fejrészeket eltávolítják, a tartalmat dekódolják és az üzenetet újraküldik. A közvetítőben nincsenek sem felhasználói fiókok, sem naplóállományok, így még ha később le is foglalják a kiszolgálót, akkor sem marad nyoma azoknak az üzeneteknek, melyek keresztülmentek rajta.
Az anonimitásra törekvő felhasználók közül sokan több anonim közvetítőn keresztül fűzik láncba kéréseiket, mint ahogy azt a 8.53. ábra is mutatja. Itt Aliz egy „nagyon nagyon nagyon” anonim Valentin-napi üdvözlőlapot szeretne küldeni Bobnak, ezért három közvetítőt használ. Összeállítja tehát az M üzenetet, és rárak egy olyan fejrészt, mely Bob e-levél címét tartalmazza. Ezután az egészet titkosítja a 3-as közvetítő nyilvános kulcsával, E 3-mal (ezt az ábrán vízszintes vonalkázással jelöltük). Mindehhez hozzárak egy olyan fejrészt, mely a 3-as közvetítő e-levél címét tartalmazza nyílt szövegként. Az ábrán az így kapott üzenetet láthatjuk a 2-es és 3-as doboz között.
Következő lépésként Aliz az előbbi üzenetet titkosítja a 2-es közvetítő nyilvános kulcsával, E 2-vel (ezt függőleges vonalkázással jelöltük), majd az eredmény elé helyez egy kódolatlan fejrészt, mely a 2-es közvetítő e-levél címét hordozza. Az így előállt üzenetet láthatjuk a 8.53. ábrán az 1-es és 2-es doboz között. Végül Aliz az egész eddigi üzenetet titkosítja az 1-es közvetítő nyilvános kulcsával, E 1-gyel, és elérak egy kódolatlan fejrészt az 1-es közvetítő e-levél címével. Ez az üzenet látható az ábrán Aliz jobbján, és ez lesz az, amit Aliz végül is elküld.
Amikor az üzenet megérkezik az 1-es közvetítőhöz, eltávolítják a külső fejrészt. Az üzenet törzsét dekódolják, majd elküldik a 2-es közvetítőnek. Ugyanilyen lépéseket hajt végre a másik két közvetítő is.
Bár a végső üzenettől rendkívül nehéz visszajutni Alizig, sok közvetítő még további óvintézkedéseket is foganatosít. Visszatarthatják például az üzeneteket egy véletlenszerűen megválasztott ideig, az üzenet végére rakhatnak valamilyen szemetet, illetve el is távolíthatják azt, és át is rendezhetik az üzenetek sorrendjét. Mindezt azért, hogy minél nehezebb legyen megállapítani, hogy a közvetítőből kilépő üzenetek melyik oda beérkező üzenethez tartoznak, vagyis hogy ne lehessen forgalomelemzést végezni. Mazičres és Kaashoek [1998] egy korszerű anonim e-levél rendszerről adnak leírást.
Az anonimitás nem csak az e-levelekre korlátozódik. Vannak olyan szolgáltatások is, melyek anonim barangolást tesznek lehetővé a weben, felhasználva a rétegezett útvonal ugyanazon formáját, amelyiken egy csomópont csak a következő csomópontot ismeri a láncban. Ezt a módszert hagyma-útválasztásnak (onion routing) hívják, mert minden csomópont lefejt egy újabb réteget a hagymáról annak meghatározására, hogy hová kell küldenie a csomagban lévő szöveget. A felhasználó ezeknél úgy állítja be a böngészőjét, hogy az a névtelenítő szolgáltatást helyettesként (proxy) használja. A TOR (The Onion Router) közismert példa az ilyen rendszerre [Dingledine és mások, 2004]. Ettől kezdve minden HTTP-kérés a névtelenítő hálózaton megy keresztül, vagyis az kéri el az oldalakat, és az is adja vissza azokat. A webhely a kérés forrásaként nem a felhasználót, hanem a névtelenítő hálózat egy kimeneti csomópontját látja. Mindaddig, amíg a névtelenítő hálózat tartózkodik a naplózástól, ily módon utólag senki nem tudja megállapítani, hogy ki kérte az oldalt.
A személyiségi jogok védelme azokra a magánszemélyekre vonatkozik, akik korlátozni akarják azokat az információkat, amit mások megtudhatnak róluk. A második nagyon fontos társadalmi kérdés a szólásszabadság, valamint annak ellentéte, a cenzúra, mely arról szól, hogy a kormányok korlátozni akarják azt, hogy mit olvashatnak és mit tehetnek közzé az emberek. A több millió oldalt tartalmazó web a cenzorok paradicsoma lett. Az adott rezsim természetétől és ideológiájától függően a következő tartalmú oldalak kerülhetnek tilalom alá:
az olyan anyagok, melyek nem valók gyermekeknek és fiatalkorúaknak,
a különféle etnikai, vallási, szexuális és egyéb csoportok ellen irányuló gyűlöletkeltés,
információ a demokráciáról és a demokratikus értékrendről,
a kormány verziójának ellentmondó leírások a történelmi eseményekről,
használati útmutatók a zárak feltöréséhez, fegyverek gyártásához, üzenetek titkosításához stb.
A reakció általában az, hogy betiltják az ilyen nemkívánatos oldalakat.
Mindez néha kiszámíthatatlan következményekkel járhat. Egyes nyilvános könyvtárak például webszűrőket telepítettek a számítógépeikre, hogy azok a pornográf oldalak kiszűrése révén gyermekbaráttá váljanak. A szűrők visszautasítják a feketelistájukon szereplő oldalakat, de a többi oldalon is rákeresnek a csúnya szavakra, mielőtt megjelenítenék azokat. A Virginia állambeli Loudoun megyében előfordult olyan eset is, hogy a szűrő letiltotta egy, a mellrákról adatokat gyűjtő törzslátogató keresését is, mert megtalálta benne a „mell” szót. A látogató erre beperelte Loudoun megyét. Ugyanakkor Kalifornia államban, Livermore-ban egy szülő azért indított pert egy közkönyvtár ellen, mert az nem telepített szűrőt, miután a 12 éves fiát pornográf képek nézegetésén kapták. Mit tehet ilyenkor egy könyvtár?
Sokan megfeledkeznek arról, hogy a world wide web valóban világméretű hálózat, vagyis a teljes világot behálózza, mint azt a neve is mutatja. Nem minden ország ért azonban egyet abban, hogy mit kellene megengedni a weben. 2000 novemberében például egy francia bíróság arra utasította a kaliforniai székhelyű Yahoo!-t, hogy tiltsa le a francia felhasználók elől a weboldalán található náci emléktárgyak árverését, mert az ilyen tárgyak birtoklása sérti a francia törvényeket. A Yahoo! az amerikai bírósághoz fordult a fellebbezésével, ami végül pártját is fogta, de ezzel még korántsem rendeződött annak a kérdése, hogy hol kinek a törvényei érvényesek.
Gondoljunk csak bele! Mi történne, ha valamelyik Utah állambeli bíróság arra kötelezné Franciaországot, hogy tiltsa be a borral foglalkozó weboldalakat, csak azért, mert azok nem felelnek meg Utah sokkal szigorúbb, alkoholra vonatkozó törvényeinek? Vagy mi lenne, ha Kína azt követelné, hogy tiltsák be az összes demokráciával kapcsolatos oldalt, mivel azok nem az Állam érdekeit szolgálják? Vajon Irán vallási törvényei a sokkal liberálisabb svédekre is vonatkoznak? Letilthatja Szaúd-Arábia a nők jogaival foglalkozó weboldalakat? Ez az egész téma egy valóságos Pandora szelencéje.
Álljon itt egy fontos, idevágó megjegyzés John Gilmore-tól: „A hálózat a cenzúrát károsnak tekinti, és megkerüli azt.” Ennek egy konkrét megvalósítása az örökkévalóság-szolgáltatás (eternity service) [Anderson, 1996]. Itt a szolgáltatás célja annak biztosítása, hogy az egyszer már kiadott információt ne lehessen visszavonni vagy átírni, amint az Sztálin idejében volt szokás a Szovjetunióban. A szolgáltatást igénybe vevő felhasználó meghatározza, hogy meddig szeretné megőriztetni az anyagait, befizet egy, az anyag terjedelmével és a megőrzés idejével arányos díjat, majd feltölti az anyagot. Ezek után senki nem lesz képes azt módosítani vagy eltávolítani, még maga a kezdeményező felhasználó sem.
Hogyan lehet megvalósítani egy ilyen szolgáltatást? A legegyszerűbb megoldás az, ha egy egyenrangú (peer-to-peer) rendszert alkalmazunk, amelyben az egyes dokumentumok több tucatnyi résztvevő kiszolgálóra is felkerülnek. A kiszolgálók üzemeltetőit azzal ösztönzik a rendszerbe való belépésre, hogy átadják nekik a szolgáltatás díjának bizonyos hányadát. A lehető legnagyobb rugalmasság érdekében a kiszolgálókat célszerű különböző törvénykezési hatáskörök alá eső területeken szétszórni. 10 véletlenszerűen kiválasztott kiszolgáló listáját például több helyen is lehetne biztonságos módon tárolni, így ha ezek közül valamelyik kompromittálódna, a többi még mindig megmaradna. A dokumentumot mindenáron megsemmisíteni próbáló hatóság így sosem lehetne biztos abban, hogy megtalálta az összes másolatot. A rendszer önjavító képességekkel is rendelkezhetne abban az értelemben, hogy ha kiderülne, hogy egyes másolatok megsemmisültek, akkor a fennmaradó helyek megpróbálhatnának új tárhelyeket találni az elveszettek pótlására.
Az örökkévalóság-szolgáltatás volt az első javaslat a cenzúrának is ellenállni képes rendszerekre. Azóta érkeztek más javaslatok is, melyeket néhány esetben meg is valósítottak. Ezekben számos új szolgáltatás is megtalálható, mint például a titkosítás, a névtelenség és a hibatűrőség. A tárolandó állományokat gyakran több részre darabolják fel, és az egyes részeket is több kiszolgálón tárolják. Ilyen rendszerek például a Freenet [Clarke és mások, 2002], a PASIS [Wylie és mások, 2000] és a Publius [Waldman és mások, 2000]. Ezektől eltérő munkákról is beszámol Serjantov [2002].
Sok országban egyre inkább próbálják szabályozni az immateriális javak kivitelét is. Ilyen javak lehetnek például a weboldalak, szoftverek, tudományos publikációk, e-levelek, telefonos ügyfélszolgálatok és mások. Az Egyesült Királyság több száz évre visszanyúló hagyományokkal rendelkezik a szólásszabadság terén, most mégis komolyan fontolgatja az erős korlátozások bevezetését. Ezek értelmében például a cambridge-i egyetemen egy brit professzor és a külföldi diákja között zajló szakmai megbeszélés a szabályozott export hatálya alá esne, és kormányengedélyhez lenne kötve [Anderson, 2002]. Az ilyen célkitűzések persze meglehetősen vitathatók. Szükségtelen említeni, hogy sok ember az ilyen politikát szélsőségesnek tekinti.
Azokban az országokban, ahol virágzik a cenzúra, az ellenzékiek gyakran a technikát hívják segítségül annak megkerülésére. A kriptográfia alkalmazásával lehet ugyan titkos üzeneteket küldeni (bár valószínűleg törvénytelenül), de ha a kormány úgy gondolja, hogy Aliz maga a Gonosz, akkor az a puszta tény, hogy ő Bobbal kommunikál, már Bobot is ugyanebbe a kategóriába juttathatja. Úgy tűnik, az elnyomó kormányok jól értik a tranzitivitás elvét még akkor is, ha híján vannak a matematikusoknak. Megoldást jelenthetnek az anonim postai közvetítők, de ha azokat az országon belül betiltják, a külföldre menő üzenetekhez pedig a kormány kiviteli engedélye szükséges, akkor ezek sem sokat segítenek. De ott van még a web!
Azok, akik titokban szeretnének kommunikálni, gyakran magát a tényt is megpróbálják elrejteni, hogy ott egyáltalán bármiféle kommunikáció folyik. Az üzenetek elrejtésének tudományát szteganográfiának (steganography) nevezzük, az „álcázott írás” görög szavak után. Az eljárást valójában már az ókori görögök is használták. Hérodotosz egy olyan tábornokról számol be, aki leborotváltatta a hírvivője fejét, rátetováltatta az üzenetét, majd megvárta, hogy a haj újra kinőjön, és csak azután küldte el a hírvivőt. A modern eljárások lényegében ugyanezt az elgondolást alkalmazzák, csak nagyobb a sávszélességük és kisebb a késleltetésük.
Egy hasonló példát láthatunk, ha megnézzük a 8.54.(a) ábrát. Ezt a fényképet a szerző készítette Kenyában. Három zebra látható rajta, amint épp egy akácfát bámulnak. Úgy tűnik, hogy a 8.54.(b) ábra ugyanezt a három zebrát és az akácfát ábrázolja, de ez a kép tud valami egész különlegeset is – magában hordozza öt Shakespeare-dráma (a Hamlet, a Lear király, a Macbeth, A velencei kalmár és a Julius Caesar) teljes, eredeti szövegét. Ezek a színművek több mint 700 KB-nyi szöveget jelentenek összesen.
8.54. ábra - (a) Három zebra és egy fa. (b) Három zebra, egy fa és William Shakespeare öt színművének teljes szövege
Hogyan működik ez a szteganografikus eljárás? Az eredeti színes kép 1024 × 768 képpontból áll. Minden képpontot három darab 8 bites szám ír le: egy a vörös, egy a zöld, egy pedig a kék szín intenzitását határozza meg. A képpont tényleges színét e három szín lineáris szuperpozíciója adja meg. A szteganografikus kódoló az egyes RGB-színek legalsó bitjét használja rejtett csatornaként. Ily módon minden képpont három bit titkos információt hordozhat: egyet a vörös, egyet a zöld és egyet a kék értékben. Egy ilyen méretű képben tehát akár 1024 × 768 × 3 bit, azaz 294 912 bájt titkos információ tárolható.
Az öt darab teljes szövege egy rövid megjegyzéssel együtt 734 891 bájtot tesz ki. Ezt először egy hétköznapi tömörítő algoritmus segítségével kb. 274 KB-os méretre tömörítettük, majd az eredményt IDEA-val kódoltuk, és beillesztettük az egyes színértékek legalsó bitjének helyére. Látható (pontosabban nem látható), hogy ennek az információnak a megléte teljesen észrevehetetlen. Az eredeti méretű, színes képeken ugyanúgy nem lehet észrevenni semmit, a szem ugyanis nemigen tud különbséget tenni a 21 bites és a 24 bites színek között.
Az itt látható alacsony felbontású, fekete-fehér képekből nem lehet igazán jól megítélni, hogy mennyire hatékony ez az eljárás. A szteganográfia működésének még jobb megértését segítendő, a szerző elkészített egy bemutatót, mely tartalmazza a 8.54.(b) ábrán látható képet nagy felbontásban, teljes színmélységgel, benne az öt színművel. A bemutató, valamint a képek és szövegek kombinálására szolgáló eszközök megtalálhatók a könyv webhelyén.
Az ellenzékiek tehát úgy használhatják fel a szteganográfiát az észrevétlen kommunikáció céljára, hogy készítenek például egy weboldalt tele politikailag korrekt képekkel. Az oldalon lehetnek fotók a Nagy Vezérről, helyi sporteseményekről, tévés személyiségekről, filmsztárokról stb. A képekben természetesen csak úgy hemzsegnének a szteganografikus üzenetek. Hiába gyanítaná valaki, hogy a képek üzeneteket rejtenek: ha ugyanis az üzeneteket előbb még tömörítik és titkosítják is, akkor utána már roppant nehéz megkülönböztetni azokat a fehér zajtól. Erre a célra természetesen csak frissen szkennelt képek jöhetnek szóba; ha csak úgy az internetről másolunk le egy képet, és annak változtatjuk meg a bitjeit, akkor máris marad egy veszélyes árulkodó jel utánunk.
Szteganografikus üzeneteket korántsem csak képek hordozhatnak. Éppen ilyen jól működik a hanghordozókba való elrejtés is. Rejtett információ szállítható egy IP-telefonos hívásban is a csomagkésleltetés változtatásával, a hang torzításával, vagy még a csomag fejrészében is [Lubacz és mások, 2010]. Sőt még HTML-állományokban lévő címkék elrendezése és sorrendje is hordozhat információt.
Mi a szólásszabadság összefüggésében vizsgáltuk ugyan a szteganográfiát, de az eljárásnak még számos más felhasználási területe is van. Gyakori felhasználási mód például az is, amikor a képek tulajdonosai olyan titkos üzeneteket kódolnak képeikbe, melyek a tulajdonosi jogaikat nyilvánítják ki. Ha egy ilyen képet ellopnak és kiraknak egy webhelyre, a tulajdonos a bíróság előtt felfedheti a szteganografikus üzenetet, hogy bebizonyítsa: övé a kép. Ezt a módszert, melyet Piva és mások [2002] műve bővebben is tárgyal, vízjelezésnek (watermarking) nevezik.
A szteganográfiáról többet is megtudhatunk Wayner [2008] munkájából.
A személyiségi jogok és a cenzúra mellett a szerzői jogok terén is találkozik a technika a közcélú szabályozással. A szerzői jog (copyright) lényege az, hogy a szellemi tulajdon (Intellectual Property, IP) alkotóit, köztük az írókat, festőket, zeneszerzőket, zenészeket, fotóművészeket, filmművészeket, koreográfusokat és másokat megilleti szellemi tulajdonuk kizárólagos felhasználási joga egy bizonyos ideig, ami rendszerint az alkotó élete plusz 50 vagy 75 év a közös tulajdon esetén. Ha egy mű szerzői jogvédelme lejárt, akkor átkerül köztulajdonba, és tetszése szerint bárki felhasználhatja vagy továbbadhatja. A Gutenberg-projekt ( Gutenberg-projekt ) például több ezer köztulajdonban lévő művet rakott fel a webre (például Shakespeare-től, Twaintől, Dickenstől). 1998-ban az amerikai kongresszus az Amerikán belüli szerzői jogokat Hollywood kérésére újabb 20 évvel meghosszabbította, mert az ottaniak azt állították, hogy ha nem lesz hosszabbítás, akkor a későbbiekben senki nem fog alkotni semmit. Erre viszont azt hozhatnánk fel, hogy a szabadalmak is csak 20 évig tartanak, az emberek mégis találnak még fel dolgokat.
A szerzői jogok akkor kerültek igazán előtérbe, amikor a Napster nevű zenecserélgető szolgáltatás tagjainak száma elérte az 50 milliót. Bár maga a Napster nem másolt le semmilyen zenét, a bíróság mégis úgy vélekedett, hogy azzal, hogy egy központi adatbázisban tárolja azt, hogy kinek melyik szám van meg, valójában mások szabálysértéseit segíti elő. Azt persze senki nem állítja komolyan, hogy a szerzői jog rossz ötlet lenne (bár sokan gondolják úgy, hogy a védett időszak túl hosszú, és a nagyvállalatokat részesíti előnyben a közérdekkel szemben), a zeneelosztó-rendszerek új generációja azonban máris alapvető etikai kérdéseket vet fel.
Tekintsünk például egy olyan P2P-hálózatot, melyben az emberek legális állományokat (köztulajdonban lévő zenét, házi videókat, nem kereskedelmi titoknak minősülő vallási röpiratokat stb.) osztanak meg egymással, és esetleg néhány olyat is, melyet szerzői jog véd. Tegyük fel, hogy az ADSL vagy a kábeltévé révén mindenki állandóan online kapcsolatban van. Minden gépen van egy tartalomjegyzék arról, hogy mi van a merevlemezen, és van ott még egy lista is a többi tagról. Ha valaki egy konkrét dolgot keres, akkor megnézheti egy véletlenszerűen kiválasztott tagnál, hogy az rendelkezik-e az adott dologgal. Ha nem, akkor meg lehet nézni még az összes tagnál, aki az előző tag listáján szerepelt, aztán az azok listáján szereplő tagoknál, és így tovább. A számítógépek nagyon jók az ilyesmiben. Ha megvan a keresett elem, akkor egyszerűen le kell csak másolni.
Ha a szóban forgó művet szerzői jog védi, akkor az azt igénylő tag jó eséllyel törvénysértést követ el (bár a nemzetközi tranzakcióknál kérdéses, hogy melyik ország törvényei a mérvadók). De mi van azzal, akitől a lemásolt adatok származnak? Valóban bűnnek számít az, ha a kifizetett és legálisan letöltött zenét az ember olyan helyen tárolja a merevlemezén, ahol mások is hozzáférhetnek? Ha valakinek van egy faháza vidéken, amit nem zár be, és egy szellemitulajdon-tolvaj besurran oda egy hordozható számítógéppel és egy lapolvasóval, lemásol egy szerzői jogvédelem alá eső könyvet, majd kilopózik, akkor a háztulajdonos a bűnös azért, mert nem védte meg valaki más szerzői jogait?
A szerzői jogok egén azonban még tovább gyülekeznek a felhők. Jelenleg óriási csata folyik Hollywood és a számítógépipar között. Az előbbi szigorúbb védelmet követel mindenfajta szellemi tulajdonnak, az utóbbi pedig nem akar Hollywood rendőrévé válni. Az amerikai kongresszus 1998 októberében fogadta el a DMCA-t (Digital Millennium Copyright Act – Digitális Millennium Szerzői Jogi Törvény), mely bűncselekménynek minősíti a szerzői joggal védett művek védelmi mechanizmusainak kijátszását, illetve a másoknak való segítségnyújtást a védelem kijátszásában. Az Európai Unióban is hasonló szabályozást készülnek bevezetni. Azt gyakorlatilag senki nem gondolja, hogy a távol-keleti kalózoknak engedélyezni kellene a jogvédett alkotások másolását, de azért sokan vannak, akik úgy vélik, hogy a DMCA teljesen felborítja az egyensúlyt a jogtulajdonosok érdekei és a közérdek között.
Következzék egy idevágó példa! 2000 szeptemberében egy feltörhetetlen, online zeneárusító-rendszer kiépítésével megbízott zeneipari konzorcium versenyt hirdetett, melyben arra hívta fel a vállalkozó kedvűeket, hogy törjék fel a rendszert (és valóban pontosan ez a teendő minden új biztonsági rendszer bevezetésénél). A princetoni Edward Felten professzor által irányított, számos egyetem biztonsági szakértőit magában foglaló csapat felvette a kesztyűt, és feltörték a rendszert. Ezután írtak egy publikációt a tapasztalataikról, és beadták azt a USENIX biztonsági konferenciára, ahol a szakértők átnézték és elfogadták a művet. A publikáció bemutatása előtt azonban Felten levelet kapott a RIAA-tól (Recording Industry Association of America – Amerikai Lemezgyártók Szövetsége), azzal a fenyegetéssel, hogy pert indítanak a szerzők ellen a DMCA alapján, ha kiadják a publikációt.
Válaszul maguk a szerzők indítottak pert, melyben a szövetségi bíróságot kérték fel annak eldöntésére, hogy vajon a biztonsági kutatásokkal foglalkozó tudományos dolgozatok kiadása még mindig legálisnak minősül-e. Félvén attól, hogy a végső ítélet ellenük fog szólni, az ipar visszavonta a fenyegetését, a bíróság pedig ejtette Felten ügyét. Nem fér hozzá kétség, hogy az ipar visszavonulását a saját érveinek gyengesége ösztönözte: elvégre ők hívtak meg embereket arra, hogy feltörjék a rendszerüket, aztán meg perrel fenyegetőztek azért, mert egyesek elfogadták a kihívásukat. A visszavonulás után a publikációt végül is kiadták [Craver és mások, 2001]. Gyakorlatilag azonban biztosra vehető egy újabb összecsapás.
Mindezek közben a kalóz zenedarabok és filmek táplálták a P2P-hálózatok tömeges elterjedését. Ezt a szerzői jogok tulajdonosai nem fogadták örömmel, akik a DMCA közreműködését vették igénybe, hogy tegyen valamit ellenük. Nincsenek automatikus rendszerek, amelyekkel a P2P-hálózatok felkutathatók lennének, és ezután gyors figyelmeztetést lehetne küldeni a hálózati operátoroknak és azoknak a felhasználóknak, akiket a szerzői jogok megsértésével gyanúsítanak. Az USA-ban ezeket a figyelmeztetéseket úgy nevezik, hogy DMCA eltávolítási felszólítás weblap eltüntetésére (DMCA takedown notices). Ez a kutatás tulajdonképpen egy fegyverkezési verseny, mert nehéz biztonsággal elkapni a szerzői jogok megsértőit. Még az is lehet, hogy a nyomtatónkat félreismertük, és az is egy bűnöző [Piatek és mások, 2008].
Ehhez a témához kapcsolódik a tisztességes használat elve (fair use doctrine) is, melyet különböző országokban székelő bíróságok mondtak ki. Az elv szerint a jogvédelem alá eső művek vásárlóit bizonyos korlátozott jogok illetik meg a mű másolását illetően, beleértve a mű tudományos célból való idézését, oktatási anyagként való felhasználását, és bizonyos esetekben a személyes használatra szánt biztonsági másolatok készítését is (arra az esetre, ha az eredeti hordozót valami baj érné). A tisztességes használat kritériumai között olyan kérdések vannak, hogy például (1) a felhasználás kereskedelmi célú-e, (2) az egész mű hány százalékát másolják le, és (3) milyen hatással van a másolás a mű eladására. Mivel azonban a DMCA és az Európai Unió hasonló törvényei tiltják a másolásvédelmi sémák megkerülését, ezek a törvények a tisztességes használatot is tiltják. A DMCA valójában a felhasználók történelmi jogait csorbítja azért, hogy a tartalomkínálóknak nagyobb hatalmat adjon. A végső leszámolás elkerülhetetlennek tűnik.
Egy újabb fejlemény, amely még a DMCA-t is felülmúlja a jogtulajdonosok és a felhasználók közötti egyensúly megbontásában, a bizalmas számítógép-használat (trusted computing), amelyet olyan neves ipari testületek támogatnak, mint a Microsoft és az Intel által vezetett TCG (Trusted Computing Group – bizalmas számítógép-használat csoport). Ennek ötlete az, hogy az operációs rendszer alatti szinten többféle módon gondosan szemmel tartaná a felhasználó tevékenységét (például hogy hallgat-e kalózfelvételeket) annak érdekében, hogy a nemkívánatos tevékenységeket letiltsa. Ezt egy kis chippel valósítják meg, amelyet TPM-nek (Trusted Platform Module – bizalmas platform modul) neveznek, amelybe nehéz belenyúlni. A legtöbb manapság eladott PC-t felszerelnek egy ilyen TMP-vel. A rendszer olyan szoftvert futtat, amelyet a tartalom tulajdonosa írt a PC manipulálására úgy, hogy a felhasználó ne tudja megváltoztatni. Ez felveti azt a kérdést, hogy ki bízzon a bizalmas számítógép-használatban. Minden bizonnyal ez nem a felhasználó. Mondani sem kell, hogy egy ilyen séma beláthatatlan társadalmi következményekkel jár. Szép dolog az, hogy az iparág végre figyelmet szentel a biztonságnak, de elég siralmas, hogy ez a figyelem kizárólag a szerzői jogok védelmére irányul ahelyett, hogy foglalkozna a vírusokkal, crackerekkel, behatolókkal és egyéb olyan biztonsági kérdésekkel, melyek az embereket aggasztják.
Egy szóval, a törvényhozók és az ügyvédek még évekig el lesznek foglalva azzal, hogy egyensúlyba hozzák a jogtulajdonosok gazdasági érdekeit és a közérdeket. A kibertér sem különbözik a valós tértől: egy-egy csoport itt is mindig a másik ellen fordul, ami aztán hatalmi harcokat, pereskedést és végül (remélhetőleg) valamilyen megoldást eredményez, legalábbis addig, amíg valami újabb bomlasztó technika meg nem jelenik.
[44] A cypherpunk a cypher (titkosítás) és a punk (ellenszenves viselkedésű fiatal) összevonásából származó kifejezés. Itt: olyan személy, aki titkosítást alkalmaz a számítógép-hálózat használatakor annak érdekében, hogy személyiségi jogait biztosítsa, elsősorban a hatóságokkal szemben. (A lektor megjegyzése)