Τρίτη, Μαρτίου 18, 2008

Η Trusted Computing και η τεχνολογική εξάρτηση (II)

Στο πρώτο μέρος αυτού του άρθρου ρίξαμε μια συνοπτική ματιά στην τεχνολογία που ονομάζεται Trusted Computing (TC), στα οφέλη που προσφέρει αλλά και στους προβληματισμούς που προκαλεί [28, 29 , 39, 45, 21, 41]. Είδαμε ότι οι προβληματισμοί πηγάζουν από την αλλαγή των σχέσεων εμπιστοσύνης (ο χρήστης σαν “εχθρός” [38]) και ελέγχου (περιορισμός του ελέγχου του χρήστη / ιδιοκτήτη στην περιουσία του [32, 33, 36]), αλλά και από τον υποβιβασμό του υπολογιστή σαν χρηστικού εργαλείου.

Στο δεύτερο αυτό μέρος θα επιχειρήσω να παρουσιάσω μερικούς από τους προβαλλόμενους κινδύνους από την κακή εφαρμογή της TC, από την σκοπιά των συνεπειών τους:

Α. Επιδράσεις στον ανταγωνισμό, την καινοτομία και την οικονομία.

Όπως αναφέρθηκε στο πρώτο μέρος η TC δίνει την τεχνική δυνατότητα επιβολής της χρήσης ενός συγκεκριμένου προγράμματος για κάποιον συγκεκριμένο σκοπό. Παρόμοιες προσπάθειες δεν είναι βέβαια πρωτόγνωρες στην αγορά πληροφορικής. Πριν από μερικά χρόνια ήταν της μόδας αρκετοί δικτυακοί τόποι (με την προτροπή / καθοδήγηση εταιρειών λογισμικού) να προσπαθούν να επιβάλουν την χρήση συγκεκριμένων προγραμμάτων περιήγησης (browsers) με το να μην δέχονται να «σερβίρουν» τις σελίδες σωστά ή και καθόλου στα άλλα προγράμματα περιήγησης. Η αγορά - που γενικά προτιμά τα ανοιχτά πρότυπα - βρήκε εύκολα την λύση: οι άλλοι browsers συνδέονταν στον δικτυακό τόπο «παριστάνοντας» τον προτιμούμενο browser. Κάτι τέτοιο όμως θα είναι σχεδόν αδύνατο από ένα υπολογιστή με TC καθώς η «εξ’ αποστάσεως πιστοποίηση» θα προδίδει την ταυτότητα του προγράμματος με σχεδόν απόλυτο βαθμό βεβαιότητας και χωρίς ο χρήστης να μπορεί να την παρακάμψει.

Κατά παρόμοιο τρόπο μία εταιρεία Α που κυριαρχεί στο χώρο των επεξεργαστών κειμένου θα μπορούσε να επιβάλει την χρήση του δικού της προγράμματος για το διάβασμα αρχείων συγκεκριμένης μορφής (πχ. .doc) κρυπτογραφώντας τα αρχεία με δικά της κλειδιά. Ένας οργανισμός Β που θα αποφάσιζε αργότερα να χρησιμοποιήσει ένα διαφορετικό πρόγραμμα για τον ίδιο σκοπό θα διαπίστωνε ότι δεν μπορεί να μετατρέψει τα ήδη υπάρχοντα αρχεία του χωρίς την συγκατάθεση της εταιρείας Α, που θα μπορούσε για παράδειγμα να τον χρεώσει για τα προγράμματα μετατροπής. Πολλά παρόμοια και χειρότερα σενάρια έχουν προταθεί αλλά όλα έχουν έναν κοινό παρανομαστή: την στρέβλωση του ανταγωνισμού μέσω της επιβολής χρήσης ενός συγκεκριμένου προγράμματος [4, 30]. Πολλές από τις πρακτικές αυτές βέβαια παραβιάζουν τους νόμους περί ανταγωνισμού, καθώς αποκλείουν άλλες εταιρείες του χώρου από την αγορά. Το πρόβλημα είναι ότι οι σχετικές νομικές διαδικασίες είναι συνήθως πολύ χρονοβόρες και οι καθυστερήσεις σε μία αγορά σαν της πληροφορικής μπορούν να αποβούν μοιραίες για τον ανταγωνιστή (συνήθως χρεοκοπεί) ακόμα και αν στο τέλος δικαιωθεί. (Παράδειγμα: Η Netscape δικαιώθηκε κατά της Microsoft αλλά δεν υπάρχει πλέον). Επιπλέον η νομική οδός είναι συνήθως απαγορευτική για τις μικρές εταιρείες. Η τεχνική λύση που χρησιμοποιείται σε πολλές παρόμοιες περιπτώσεις είναι αυτή της ανάλυσης (reverse engineering) του προϊόντος ή των αρχείων του για την αποκάλυψη των «μυστικών» του. Είναι μάλιστα τέτοια η σημασία της λύσης αυτής για το ανταγωνισμό που παρόλο που τέτοια ανάλυση προγραμμάτων είναι για πολλές χρήσεις παράνομη, επιτρέπεται από τις νομοθεσίες των περισσοτέρων χωρών όταν γίνεται αποκλειστικά για να εξασφαλίσει την συνεργασία / επικοινωνία μεταξύ προγραμμάτων κτλ. Έτσι για παράδειγμα η κοινότητα ανοιχτού λογισμικού και κάποιοι ανταγωνιστές μπόρεσαν να δημιουργήσουν προγράμματα ανταγωνιστικά του Microsoft Office που να μπορούν να συνεργάζονται μαζί του παρόλο που ήταν ένα κλειστό πρότυπο. Μέσω της TC όμως το reverse engineering καθίσταται τεχνικά σχεδόν αδύνατο ακόμα και αν είναι νομικά επιτρεπτό, κόβοντας και τον πλάγιο δρόμο για την προάσπιση του ανταγωνισμού.

Ο οργανισμός Β όμως μπορεί να αντιμετωπίσει σοβαρά προβλήματα ακόμα και αν η εταιρεία Α δεν αποφασίσει υπέρ μίας τέτοιας κατάφωρης κατάχρησης της TC. Σαν παράδειγμα ο καθηγητής Anderson [28, 29] αναφέρει ένα μεγάλο δικηγορικό γραφείο το αρχείο του οποίου αποτελείται πιθανώς από δεκάδες χιλιάδες ηλεκτρονικά έγγραφα που του έχουν σταλεί από μερικές χιλιάδες διαφορετικές πηγές. Εάν τα έγγραφα αυτά έχουν δημιουργηθεί με χρήση της υποδομής TC δεν αποτελούν ουσιαστικά ιδιοκτησία του γραφείου αλλά των αποστολέων που μπορεί να έχουν εκχωρήσει περιορισμένα δικαιώματα, πχ. ανάγνωσης μόνον. Εάν το γραφείο αποφασίσει στο μέλλον την χρήση ενός ανταγωνιστικού επεξεργαστή κειμένου θα βρεθεί στην δυσάρεστη θέση να χρειάζεται ψηφιακά πιστοποιητικά (signed digital certificates) από όλους τους αποστολείς προκειμένου να μπορεί να μετατρέψει τα αρχεία σε άλλη μορφή, με δυσβάστακτο φυσικά κόστος. Πρόκειται στην ουσία για ένα πολύ ιδιότυπο «κλείδωμα» (vendor lock-in) στο προϊόν της εταιρείας Α, χωρίς η εταιρεία που ωφελείται να μπορεί να θεωρηθεί άμεσα υπεύθυνη. Δεν είναι δύσκολο να αντιληφθεί κανείς ότι η εταιρεία λογισμικού αποκτά έτσι έναν πολύ σημαντικό μοχλό πίεσης έναντι των πελατών της, με σοβαρές οικονομικές συνέπειες. Θα μπορούσε για παράδειγμα να επιβάλει δυσμενείς οικονομικούς όρους αδειοδότησης (licensing) του προγράμματος σίγουρη ότι οι πελάτες θα σκεφτούν διπλά την χρήση ενός ανταγωνιστικού προϊόντος.

Αυτή η υπερσυγκέντρωση ισχύος στους κατασκευαστές των εφαρμογών αλλά και τους ελέγχοντες την τεχνολογία TC θα έχει δυνητικά και άλλες σοβαρές συνέπειες για την αγορά λογισμικού. Συνήθως γύρω από τις μεγάλες εφαρμογές δημιουργείται μια πλειάδα χρήσιμων και πολλές φορές καινοτόμων συμπληρωμάτων από μικρότερους κατασκευαστές: μικρότερες εφαρμογές που επεξεργάζονται τα δεδομένα της κύριας εφαρμογής, πρόσθετα (add-ons / plug-ins / extensions) κτλ. Καθώς όμως με την TC o έλεγχος των παραγόμενων δεδομένων ανήκει αποκλειστικά στον κατασκευαστή της κύριας εφαρμογής επαφίεται σε αυτόν να αποφασίσει σε ποιους μικρότερους θα επιτρέψει πρόσβαση στο «οικοσύστημα» και υπό ποιους όρους.

Οι ελέγχοντες την υποδομή TC όμως έχουν και άλλους τρόπους να στριμώξουν τις μικρότερες εταιρείες ή τους ανεξάρτητους κατασκευαστές, εάν το επιθυμούν. Θα μπορούσαν για παράδειγμα να απαιτήσουν, με πρόσχημα την ασφάλεια, κάποια διαδικασία πιστοποίησης (certification) ότι τα προγράμματα υλοποιούν σωστά τις αρχές της TC πριν τους επιτραπεί να «τρέξουν» στην νέα πλατφόρμα, δημιουργώντας πρόσθετα οικονομικά βάρη. Μια παρόμοια πρακτική ακολουθείται από χρόνια από τους κατασκευαστές κινητών τηλεφώνων για κάποιες ανεξάρτητες εφαρμογές.

Κάποια πιο ακραία σενάρια θέλουν τον κατασκευαστή του λειτουργικού συστήματος να μην επιτρέπει την εκτέλεση εφαρμογών [41] που είτε δεν είναι TC, είτε είναι ανοιχτού λογισμικού, είτε απλά βρίσκονται στην «μαύρη λίστα» του. Έτσι το λειτουργικό σύστημα θα μπορούσε να μπλοκάρει την εκτέλεση προγραμμάτων εκσφαλμάτωσης (debuggers), αν ο χρήστης δεν πληρώσει και δηλωθεί για κάποια άδεια ανάπτυξης εφαρμογών, με το πρόσχημα ότι τα εργαλεία αυτά μπορούν να χρησιμοποιηθούν και από αυτούς που «σπάνε» και αντιγράφουν προγράμματα (crackers). Ή θα μπορούσε να μπλοκάρει προγράμματα ιδιωτικής επικοινωνίας (πχ. Virtual Private Networks) ή ανταλλαγής αρχείων (peer-to-peer) κατόπιν πίεσης από την μουσική ή κινηματογραφική βιομηχανία για λόγους αντιμετώπισης της πειρατείας (άσχετα αν τα εν λόγω προγράμματα έχουν και άλλες εφαρμογές).

Τα σενάρια αυτά προβληματίζουν ιδιαίτερα την κοινότητα του λεγόμενου ανοιχτού λογισμικού που φοβάται ότι η TC είναι το εργαλείο που περίμεναν οι εταιρείες παραγωγής «κλειστού» λογισμικού (proprietary software) για να την πετάξουν έξω από το παιχνίδι. Σύμφωνα μάλιστα με κάποιες απόψεις [40, 31, 32] η χρήση κάποιων πρακτικών σε συνδυασμό με την TC θα μπορούσε να ακυρώσει ουσιαστικά την ικανότητα των αδειών ανοιχτού λογισμικού να προστατεύουν τον ελεύθερο χαρακτήρα της πνευματικής ιδιοκτησίας της κοινότητας. Ακόμα χειρότερα, μέρος αυτής της ιδιοκτησίας θα μπορούσε να περάσει στα χέρια κάποιων εταιρειών, που θα οικειοποιηθούν έτσι την εθελοντική εργασία χιλιάδων δημιουργών ανά τον κόσμο. Πέρα από το ηθικό ζήτημα κάτι τέτοιο θα είχε και πολύ σοβαρές οικονομικές συνέπειες καθώς το λογισμικό αυτό χρησιμοποιείται από ένα μεγάλο - και διαρκώς αυξανόμενο - αριθμό ιδιωτικών και κρατικών υπηρεσιών ανά τον κόσμο.

Αν τα ακραία αυτά σενάρια είναι ακόμα μακριά κάποιες άλλες ιδέες μπορεί να βρίσκονται κοντά στο στάδιο υλοποίησής τους. Σύμφωνα με κάποιες πληροφορίες, μεγάλες εταιρείες λογισμικού προσανατολίζονται να προσφέρουν στους χρήστες υπολογιστές - και ενδεχομένως άλλες ψηφιακές συσκευές - σε πολύ χαμηλές τιμές ή ακόμα και δωρεάν. Οι υπολογιστές αυτοί θα είναι από κατασκευής, με χρήση της TC, «κλειδωμένοι» να τρέχουν συγκεκριμένα προγράμματα μόνο, που θα μοσχοπωλούνται εν συνεχεία στους αγοραστές από την ίδια την εταιρεία ή τους επιλεγμένους συνεργάτες / υποκατασκευαστές της. Παρόμοιο επιχειρηματικό μοντέλο (business model) χρησιμοποιείται εδώ και χρόνια για τις κονσόλες βιντεοπαιχνιδιών , στην περίπτωση όμως των προσωπικών υπολογιστών οι προσδοκίες των χρηστών είναι εντελώς διαφορετικές. Οι χρήστες αυτοί θα ανακαλύπτουν - εκ των υστέρων - ότι οι δυνατότητες επιλογής τους είναι πολύ περιορισμένες και το τι μπορούν να κάνουν και τι όχι με τον νέο τους υπολογιστή είναι προαποφασισμένο. Το πραγματικό πρόβλημα όμως είναι ότι το μοντέλο αυτό θα έχει ανυπολόγιστες συνέπειες για την αγορά λογισμικού που μετατρέπεται εν δυνάμει ουσιαστικά σε μία ελεγχόμενη αγορά: Λογισμικό θα μπορούν να πωλούν μόνο οι συνεργαζόμενοι με την μεγάλη εταιρεία που ελέγχει το σχήμα και με τους δικούς της όρους.

Τα λίγα αυτά παραδείγματα αναδεικνύουν ελπίζω τις σοβαρές συνέπειες που μπορεί να έχει η κακή χρήση της TC στο ανταγωνισμό και την καινοτομία [46]. Η αγορά λογισμικού όμως (και των συναφών «νέων τεχνολογιών» γενικότερα), είναι εδώ και δεκαετίες τόσο δυναμικά αναπτυσσόμενη ακριβώς γιατί βασίζεται στις αρχές του ελεύθερου ανταγωνισμού και εκτιμά τα ανοιχτά πρότυπα. Είναι ανοικτή στην τεχνολογική καινοτομία, κύριοι εκφραστές της οποίας είναι τις περισσότερες φορές μικρές και νέες στο χώρο εταιρείες ή και μεμονωμένα άτομα [47]. Μια πιθανή χαλιναγώγησή της θα ωφελούσε πολύ λίγους και θα ζημίωνε παγκοσμίως πάρα πολλούς.

Β. Νομικά κωλύματα

Το γεγονός ότι η TC μπορεί να δημιουργήσει έγγραφα που ουσιαστικά δεν ανήκουν σε αυτόν που τα έχει υπό την φυσική κατοχή του ή που είναι ανακλήσιμα δημιουργεί νομικής φύσεως ανησυχίες. Και αυτό γιατί τα ηλεκτρονικά έγγραφα αποτελούν σήμερα αποδεικτικά στοιχεία για κάθε είδους σκοπό - από μία απλή συναλλαγή μέχρι μια μεγάλη λογιστική / δικαστική έρευνα - και σε κάποιες περιπτώσεις αποτελούν υποκατάστατα φυσικών εγγράφων με νομική ισχύ. Στην πιο απλή περίπτωση κάποιος ανύποπτος χρήστης θα δεχθεί ένα τέτοιο έγγραφο σαν απόδειξη συμβολαίου, μόνο και μόνο για να διαπιστώσει αργότερα ότι το έγγραφο είτε δεν υπάρχει πια ως δια μαγείας στον σκληρό του δίσκο ή δεν μοιάζει με αυτό που είχε αρχικά αποδεχθεί. Ακόμα χειρότερα ένας υφιστάμενος (μηχανικός, γιατρός) θα κατηγορηθεί άδικα για κάποιο ατύχημα παρόλο που είχε ειδοποιήσει για τους κινδύνους τους ανωτέρους του με email που έπαψαν να υπάρχουν [28, 29, 41]. Σε ευρύτερη κλίμακα ο καθένας μπορεί να φανταστεί πόσο χρήσιμος είναι ένας τέτοιος μηχανισμός σε ένα οργανισμό που θέλει να καλύψει τα βρώμικα ίχνη του από τον νόμο, σε περιπτώσεις πχ. χρηματιστηριακής απάτης (όπως οι δεκάδες τέτοιες υποθέσεις που ερευνήθηκαν παγκοσμίως τα τελευταία χρόνια), μονοπωλίων και τραστ κτλ [30]. Σε όλες αυτές τις έρευνες οι αρχές βασίζονται σε ανάλυση ηλεκτρονικών έγγραφων και ταχυδρομείου. Έτσι η χρήση της TC για την δημιουργία πχ. ανακλήσιμων email (μια από τις εφαρμογές που προβάλλονται), μπορεί να παραβιάζει ποικιλία διατάξεων της σχετικής νομοθεσίας ή να απαιτεί την αναθεώρηση της, μιας και δημιουργούνται σοβαρά ζητήματα στην δυνατότητα καταλογισμού ευθυνών και αναζήτησης ενόχων.

Γ. Απώλεια ιδιωτικότητας.

Δύο είναι τα κύρια χαρακτηριστικά της TC που προκαλούν σοβαρές ανησυχίες όσον αφορά την ιδιωτικότητα και την προστασία των προσωπικών δεδομένων: Πρώτον, το γεγονός ότι η κάθε ψηφιακή συσκευή μπορεί να αναγνωρίζεται κατά μοναδικό τρόπο και δεύτερον το ότι ο χρήστης δεν μπορεί να γνωρίζει επακριβώς τι κάνει το λογισμικό που εκτελείται στον υπολογιστή του.

Ένας browser ή κάποια άλλη δικτυωμένη εφαρμογή θα μπορούσε να στέλνει τον μοναδικό αριθμό του υπολογιστή στους δικτυακούς τόπους που ο χρήστης επισκέπτεται (πιθανότατα κατόπιν αίτησης) κάνοντας εύκολη την αναγνώριση του υπολογιστή που συνδέεται. Εάν μάλιστα ο αριθμός αυτός έχει συνδεθεί και με το όνομα του ιδιοκτήτη, πχ. κατά την διαδικασία απόκτησης εγγύησης, τότε χάνεται και το σημαντικότερο όπλο διαφύλαξης της ιδιωτικότητας: η ανωνυμία. Ακόμα χειρότερα κάποια εφαρμογή θα μπορούσε να συλλέγει κρυφά από τον χρήστη και να στέλνει σε συγκεκριμένους παραλήπτες σημαντικά προσωπικά στοιχεία: τι προγράμματα έχει εγκατεστημένα, τι ηλεκτρονικά βιβλία διαβάζει, τι μουσική ακούει, ποιους δικτυακούς τόπους χρησιμοποιεί κτλ. Προσέξτε ότι εδώ δεν μιλάμε για κάποιο κακόβουλο πρόγραμμα που έχει παρεισφρήσει λαθραία στον υπολογιστή αλλά για εφαρμογές ευυπόληπτων κατασκευαστών που παράλληλα με το κύριο έργο τους συλλέγουν και τα προαναφερθέντα στοιχεία.

Τα σενάρια αυτά δεν ανήκουν στην σφαίρα του φανταστικού. Η συλλογή προσωπικών στοιχείων είτε από τον κυβερνοχώρο είτε με άλλους τρόπους κυρίως για λόγους μάρκετινγκ κτλ. είναι σήμερα μια πολύ μεγάλη αγορά με εξειδικευμένες εταιρείες. Οι πρακτικές μάλιστα πολλών από τις εταιρείες αυτές αλλά και το που καταλήγουν τελικά τα δεδομένα απασχολούν σχεδόν καθημερινά τις σχετικές αρχές. Μία πιο «προχωρημένη» δραστηριότητα, κυρίως στις ΗΠΑ, είναι ο συνδυασμός των στοιχείων για την δημιουργία επώνυμων «προφίλ» που πωλούνται στην συνέχεια σε ενδιαφερόμενους (πχ. εργοδότες). Η φύση βέβαια του Διαδικτύου είναι τέτοια που κάνει αυτή την διασταύρωση στοιχείων δύσκολη, αλλά αυτό μπορεί μάλλον να αλλάξει με χρήση της TC.

Αλλά ούτε και οι εφαρμογές «κατάσκοποι» είναι σπάνιες. Η σύντομη ιστορία του Διαδικτύου έχει καταγράψει αρκετές περιπτώσεις προγραμμάτων που επιχειρούσαν να στείλουν πληροφορίες στην «βάση» τους (“call home”). Αυτό που έκανε τελικά τις εταιρείες λογισμικού να εγκαταλείψουν την πρακτική αυτή και να ζητούν την άδεια του χρήστη για την αποστολή δεδομένων ήταν η αποκάλυψη, μέσω ανάλυσης του λογισμικού και των επικοινωνιών του, και η κατακραυγή που ακολούθησε. Με χρήση της TC όμως η εσωτερική λειτουργία και οι επικοινωνίες του προγράμματος γίνονται αδιαφανής υπόθεση. Ο χρήστης δεν μπορεί να έχει καμία ιδέα ή έλεγχο για το τι κάνει το λογισμικό του και σε ποιόν αποκαλύπτει την ταυτότητα του.

Αναγνωρίζοντας τα πιθανά προβλήματα ιδιωτικότητας, οι ίδιοι οι συγγραφείς της προδιαγραφής TC πρόσθεσαν στην έκδοση 1.2 της προδιαγραφής την δυνατότητα «ανωνυμοποίησης» της «εξ’ αποστάσεως πιστοποίησης» (Direct Anonymous Attestation), που δεν φαίνεται όμως να εξασφαλίζει ανωνυμία σε όλες τις περιπτώσεις (δείτε παρακάτω).

Δ. Επιπτώσεις στην δημοκρατία και την ελευθερία έκφρασης.

Δεν θα ήταν υπερβολή να πούμε ότι τεχνολογίες σαν την TC είναι το όνειρο του κάθε υπευθύνου λογοκρισίας, που θα έχει πλέον και την τεχνική δυνατότητα - πέραν της νομικής - να απαγορεύσει την διάθεση / ανάγνωση / θέαση ενός ηλεκτρονικού έργου. Αν αναλογιστούμε μάλιστα ότι στο εγγύς μέλλον όλο και περισσότερα έργα θα έχουν ηλεκτρονική μορφή (βιβλία, ψηφιακός κινηματογράφος κτλ.) αντιλαμβανόμαστε εύκολα το μέγεθος του κινδύνου. Εκεί όμως που τα σενάρια γίνονται πραγματικά εφιαλτικά είναι σε θέματα ελευθερίας της πολιτικής έκφρασης. Ήδη ένα πολύ μεγάλο ποσοστό της πληροφορίας που έχει πολιτική σημασία διακινείται ηλεκτρονικά. Ο προσωπικός υπολογιστής είναι το βασικό εργαλείο του κάθε δημοσιογράφου, πολιτικού συγγραφέα ή υπεύθυνου πολιτικής επικοινωνίας. Το Διαδίκτυο είναι βασικό μέσο διάδοσης ειδήσεων και ιδεών, δημιουργίας κοινοτήτων με πολιτικούς στόχους και συντονισμού της δράσης τους, εργαλείο για προεκλογικές καμπάνιες με χαμηλό κόστος κτλ. Αποτελεί πραγματικό βήμα ελεύθερης έκφρασης για τον κάθε σκεπτόμενο πολίτη που δεν μπορεί να χρησιμοποιήσει πιο επίσημα κανάλια (ΜΜΕ, τύπο). Κάθε λογής πολιτικές κινήσεις, ακόμη και επαναστάσεις, έχουν βασιστεί τα τελευταία χρόνια στον συντονισμό μέσω του δικτύου ή των κινητών τηλεφώνων ενώ τα ηλεκτρονικά μέσα είναι συχνά ο μόνος τρόπος πληροφόρησης του υπόλοιπου κόσμου για το τι γίνεται εντός των τειχών ολοκληρωτικών χωρών. Αλλά και στις δημοκρατικές κοινωνίες ουκ ολίγες κυβερνήσεις βρέθηκαν υπόλογες λόγω διαρροής ηλεκτρονικών εγγράφων. Το πρόβλημα είναι ότι η TC δίνει την δυνατότητα κεντρικού ελέγχου της παραγόμενης και διακινούμενης ψηφιακής πληροφορίας [28, 29, 45]. Στην πιο ακραία περίπτωση ένα ολοκληρωτικό καθεστώς μπορεί να απαιτήσει να ορίζει το ίδιο τα ψηφιακά κλειδιά όλων των υπολογιστών που πωλούνται στην χώρα. Έτσι οποιοδήποτε ενοχλητικό κείμενο θα εξαφανίζεται μαγικά από την κυκλοφορία ή θα γίνεται μη αναγνώσιμο ενώ ο συγγραφέας του θα εντοπίζεται με ευκολία (μη ξεχνάτε ότι τα κλειδιά είναι μοναδικά). Αλλά και σε ελεύθερα καθεστώτα που δεν θα υπάρχει κρατικός έλεγχος των κλειδιών τα πράγματα δεν είναι καλύτερα. Εδώ οι δικαστικές ή άλλες αρχές μπορεί να απαιτήσουν από ένα συγγραφέα να αποσύρει (κυριολεκτικά) ένα ενοχλητικό κείμενο του με πρόσχημα πχ. την δημόσια ασφάλεια ή γιατί κρίθηκε συκοφαντικό. Ο διευθυντής μιας ηλεκτρονικής εφημερίδας που αποστέλλεται με ηλεκτρονικό ταχυδρομείο (κάτι πολύ πιθανό στο κοντινό μέλλον) μπορεί πχ. να υποκύψει σε πολιτικές πιέσεις να αποσύρει ή ακόμα και να αλλάξει εκ των υστέρων όλα τα αντίγραφα που διανεμήθηκαν ακόμα και αν αυτά βρίσκονται ήδη στον σκληρό δίσκο των πελατών! Μάλιστα μιας και η υποδομή της TC εν γένει δεν ελέγχεται από τον τελικό χρήστη οι ενδιαφερόμενες αρχές μπορούν να παρακάμψουν εντελώς τον συγγραφέα και να ελέγχουν την πληροφορία απλά με την σύμπραξη των εταιρειών υλικού / λογισμικού. Τέλος η κάθε κρατική υπηρεσία μπορεί να βασίζεται στην TC για να καλύπτει τα άπλυτά της καθώς μπορεί να διαβαθμίσει τα έγγραφα έτσι ώστε να μην μπορούν να μεταφερθούν εκτός των Η/Υ του γραφείου.

Ε. Χρήση σαν εργαλείο εξωτερικής πολιτικής.

Ο σύγχρονος πολιτισμός μας εξαρτά όχι μόνο την ευημερία του αλλά και την ίδια την επιβίωση του από την ψηφιακή τεχνολογία. Τα πάντα σήμερα από το τραπεζικό σύστημα και την γραφειοκρατική μηχανή του κράτους μέχρι τα εργοστάσια ηλεκτροπαραγωγής και τις εγκαταστάσεις υδροδότησης εξαρτώνται από υπολογιστές κάποιας μορφής και η εξάρτηση αυτή αυξάνεται ταχύτατα χρόνο με τον χρόνο. Παρόλο όμως που η τεχνολογία χρησιμοποιείται πλέον από τις περισσότερες χώρες του κόσμου παράγεται από πολύ λιγότερες. Ο δε «σκληρός πυρήνας» της - επεξεργαστές και αλλά ηλεκτρονικά, μεταξύ των οποίων και η υποδομή της TC - σχεδιάζεται από σχετικά λίγες εταιρείες από χώρες που μετριούνται στα δάκτυλα του ενός χεριού. Το γεγονός αυτό δημιουργεί έναν απαράμιλλης ισχύος μοχλό πολιτικής πίεσης και σε συνδυασμό με τον εξ’ αποστάσεως έλεγχο που επιτρέπει η TC μπορεί να μετατραπεί σε πραγματικό όπλο. Προσέξτε ότι δεν μιλάμε εδώ απλά για μια χώρα Α που διακόπτει πώληση εξοπλισμού ή ανταλλακτικών σε μια άλλη Β λόγω μιας μεταξύ τους κρίσης (έχει συμβεί συχνά μέχρι τώρα), αλλά για εξοπλισμό που έχει ήδη νόμιμα η Β και ξαφνικά δεν δουλεύει. Η απειλή «θα σας γυρίσουμε στην λίθινη εποχή» αποκτά πλέον άλλο νόημα [28, 29]. Αλλά και σε λιγότερο ακραίες καταστάσεις η «αδιαφάνεια» των προγραμμάτων λόγω TC δημιουργεί σοβαρά προβλήματα στην προστασία ευαίσθητων δεδομένων. (Δείτε εδώ [48] για κάποια σχετική παλαιότερη περίπτωση όπου η χρήση TC θα εμπόδιζε την αποκάλυψη).

Τα ερωτήματα που προκύπτουν βέβαια είναι πόσο πιθανά είναι τα παραπάνω σενάρια αλλά και πόσο άμεσοι είναι οι σχετικοί κίνδυνοι. Κατά την γνώμη μου τα πιο ακραία από αυτά είναι μάλλον απίθανα, τουλάχιστον για το εγγύς μέλλον και για τον δημοκρατικό κόσμο, καθώς θα προκαλούσαν πολύ μεγάλες αντιδράσεις. Ήδη η εφαρμογή της TC στην πλήρη μορφή της φαίνεται να έχει καθυστερήσει σημαντικά κυρίως λόγω των αντιδράσεων της τεχνολογικής κοινότητας. Κατά παρόμοιο τρόπο άλλες ιδέες ή πρακτικές που επιχειρήθηκε να «περάσουν» στον τεχνολογικό κόσμο, «κουτσουρεύτηκαν» ή και αποσύρθηκαν εντελώς εν μέσω γενικής κατακραυγής. Αν όμως τα σενάρια για κατάλυση της δημοκρατίας είναι απίθανα, αυτά που αφορούν την λειτουργία της ελεύθερης αγοράς, την απόκρυψη βρώμικων μυστικών ή την χρήση της τεχνολογίας ως «όπλου» δεν είναι και απαιτούν προσοχή.

Σκοπός μου συνεπώς εδώ δεν είναι να κινδυνολογήσω κατά της TC, αλλά να την χρησιμοποιήσω ως παράδειγμα για να τονίσω ότι ο ρόλος που παίζει πλέον η τεχνολογία σε κάθε πτυχή της κοινωνικής ζωής είναι τόσο ζωτικός που απαιτεί μεγάλη σοβαρότητα, αυξημένη επαγρύπνηση και πολλαπλούς μηχανισμούς ελέγχου. Στην ψηφιακή εποχή ζητήματα όπως η τεχνολογική εξάρτηση και η αντιμετώπιση της, η ανάγκη προστασίας της ιδιωτικότητας του πολίτη αλλά και των δικαιωμάτων του ως καταναλωτή αποκτούν άλλη διάσταση. Το ραγδαία μεταβαλλόμενο περιβάλλον δημιουργεί νέα πιεστικά ερωτήματα και σοβαρά ηθικά και νομικά διλήμματα σχεδόν καθημερινά. Η πολιτεία, τα θεσμικά όργανα κάθε είδους, οι ενώσεις καταναλωτών κτλ. οφείλουν να παρακολουθούν διαρκώς τις εξελίξεις και να τις κρίνουν με γνώμονα όχι μόνο τα στενά οικονομικά κριτήρια αλλά και με βάση τις συνέπειες τους στην δημοκρατία και τις προσωπικές ελευθερίες αλλά και στην εθνική ασφάλεια και ανεξαρτησία.

Τέλος η αγορά, όλοι εμείς δηλαδή, πρέπει να συνειδητοποιήσει τον σημαντικό ρόλο της. Οι επαγγελματίες της τεχνολογίας φέρουν βέβαια την μεγάλη ευθύνη να αντιδρούν πρώτοι και να ενημερώνουν τους υπόλοιπους με απλό και υπεύθυνο τρόπο για τις ευκαιρίες, τα προβλήματα αλλά και τους πιθανούς κινδύνους. Όμως οι εξελίξεις στην επιστήμη και την τεχνική έχουν πάψει από καιρό να είναι σημαντικές μόνο για τους άμεσα ασχολούμενους με αυτές και αφορούν τον κάθε πολίτη που θα πρέπει να τις αντιμετωπίζει με σκεπτικό ευρύτερο από αυτό του απλού καταναλωτή. Ας μην ξεχνάμε ότι σε ένα περιβάλλον ελεύθερης αγοράς, ο αγοραστής έχει τον τελευταίο λόγο [36] και συνεπώς και την δύναμη να καθορίζει την ακολουθούμενη πορεία και να θέτει τις προτεραιότητες.

3 σχόλια:

kouk είπε...

Πολύ ενδιαφέρουσα σειρά άρθρων, που προβάλλουν ένα θέμα που αφορά πολύ περισσότερο κόσμο απ'ότι το γνωρίζει.

Νομίζω ότι σαν τεχνολογία το TC παρουσιάζει πολύ ενδιαφέρον αλλά και πολλούς κινδύνους. Ωστόσο οι κίνδυνοι νομίζω συνδέονται άμεσα με το ζήτημα του ποιός ελέγχει τα κλειδιά που βρίσκονται στο TPM. Γιατί σαν τεχνολογία το TC θα μπορούσε να θεωρηθεί ανοικτή τεχνολογία παρά μόνο γιατί τα προεγκατεστημένα κλειδιά βρίσκονται υπό καθεστώς ομηρίας θα λέγαμε.

Κανείς θα μπορούσε να πει, εφόσον σου δίνεται η δυνατότητα να σβήσεις τα κλειδιά του TPM αλλά εσύ δέχεσαι να τα κρατάς εγκατεστημένα τότε έχεις δεχτεί και τις συνέπειες. Με ποιό δικαίωμα εμποδίζουμε τον Χ πάροχο υπηρεσιών να πουλάει τα προϊόντα του υπό όρους που αυτός και οι πελάτες του δέχονται; Το πρόβλημα με αυτή την απάντηση είναι τα εξής: α) ο πελάτης πρέπει να γνωρίζει πρώτα τους όρους για να θεωρείται ότι η αγορά είναι έγκυρη. Πρέπει να γνωρίζει δηλαδή ότι τα κλειδιά που είναι εγκατεστημένα στον υπολογιστή του δεν του ανήκουν. Όπως λοιπόν μια τράπεζα σε βάζει να υπογράψεις ότι η πιστωτική κάρτα ανήκει σε αυτήν και απλά εκχωρείται η χρήση της σε σένα, έτσι θα έπρεπε και το Πλαίσιο να σε βάλει να υπογράψεις ένα συμβόλαιο που θα εξηγεί ακριβώς τι αγοράζεις. β) η ιδέα ότι τα κλειδιά που βρίσκονται εγκατεστημένα στον υπολογιστή που αγόρασες δεν σου ανήκουν είναι προβληματική και εντελώς αστήρικτη. Όσο και να κάνει μια εταιρία δύσκολη από τεχνικής άποψης την εξαγωγή των κλειδιών, είναι σίγουρο ότι αυτά κάπως και κάποτε θα διαρρεύσουν. Το μόνο που μπορεί να κάνει μια εταιρία τότε είναι να τρέξει στο κράτος και να ζητήσει έναν νόμο a la DMCA που να κάνει παράνομη οποιαδήποτε ενέργεια που θα έχει ως αποτέλεσμα την εξαγωγή των κλειδιών (γιατί τάχα αυτά θα είναι πνευματική «ιδιοκτησία» και το TPM θα είναι νομικά προστατευμένο DRM)

Τελικά παρά τα ηθικώς ουδέτερα τεχνολογικά στοιχεία του TC στην ουσία του πράγματος πρόκειται περί μιας νομικής ρύθμισης κρυμμένη κάτω από έναν τεχνολογικό μανδύα. Οι υπολογιστές μας δεν θα γίνουν "οι υπολογιστές τους" παρά μόνο επειδή το κράτος θα δώσει νομικά, και όχι τεχνολογικά, το δικαίωμα σε μια εταιρία να μας βάλει φυλακή όταν χρησιμοποιήσουμε την ιδιοκτησία μας όπως θέλουμε.

Εγώ πάντως θα ήθελα πολύ να έχει TPM το laptop μου, αρκεί να μπορούσα να βάλω τα δικά μου κλειδιά στη θέση των προεγκατεστημένων, κλειδιά που μόνο εγώ θα είχα και θα μπορούσα να χρησιμοποιήσω για την προστασία των δεδομένων μου.

Ανώνυμος είπε...

Ακόμα ένα πολύ ενδιαφέρον και άρτιο άρθρο.

Συμφωνώ με τον kouk ότι το πρόβλημα έγκειται στο γεγονός ότι το κλειδί είναι embedded στο υλικό και πιθανότατα στον επεξεργαστή αυτή τη φορά για να αποφευχθεί η δυνατότητα του bus sniffing, όπως έγινε με την περίπτωση του XBOX (http://video.google.com/videoplay?docid=-4356347903120410001&q=user%3A%22Google+engEDU%22&hl=en).

Η ιδέα από μόνη της δεν είναι κακή. Αυτό που είναι προβληματικό είναι η εμμονή των εταιριών να διαχειρίζονται τα κρυφά κλειδιά και φυσικά αυτό οδηγεί και στις όποιες επιφυλάξεις και κριτική.

ΥΓ: Αλήθεια τέτοια άρθρα γιατί δεν τα αναρτούν οι συγγραφείς τους στη wikipedia?

Ανώνυμος είπε...

Συγνώμη για το spam, αλλά το video πραγματικά αξίζει: XBOX hack

Enter your email address:

Delivered by FeedBurner
















Join the Blue Ribbon Online Free Speech Campaign








Referrers

Based on original Visionary template by Justin Tadlock
Visionary Reloaded theme by Blogger Templates | Distributed By Magazine Template

Visionary WordPress Theme by Justin Tadlock