Napi Online
Az illegális fájlcserét lehetetlen kiirtani
A Hamisítás Elleni Kereskedelmi Megállapodás (Anti-Counterfeiting Trade Agreement − ACTA) ellenzői szerint a törvény elvi lehetőséget nyújt arra, hogy a kormányok kötelezzék az internetszolgáltatókat ügyfeleik ellenőrzésére, aminek révén kiszűrhetik az illegálisnak vélt tartalmat. Az elvi lehetőség valóban fennáll, a megvalósítás azonban technikai oldalról számos kérdést vet fel - mondta el Höltzl Péter, a BalaBit IT Security IT-biztonsági tanácsadója.
A szakember szerint az első a kapacitás kérdése. A BIX (Budapest Internet Exchange, az összes magyarországi internetszolgáltató közös gerinchálózata, melyen az ország teljes internetforgalmának nagy része áthalad) adatai szerint a magyar internetforgalom egy átlagos napon csúcsidőben, másodpercenként 120-140 gigabit. Ez nagyjából másodpercenként három-négy dvd-nyi adatmennyiséget jelent. Ennek átfésüléséhez elképzelhetetlen méretű hardverkapacitásra lenne szükség − könnyű belátni, hogy egy ilyen kötelezettség anyagilag ellehetetlenítene bármely szolgáltatót. Arról nem is beszélve, hogy ilyen szűrésekre alkalmas termék, ilyen adatmennyiségek mellett ma nincs a piacon − mondta a szakember.
Tételezzük fel, hogy mégis lenne ilyen eszköz − veti fel Höltzl. Az illegális tartalmat megosztók biztosan hamar találnának megoldást a szűrés kikerülésére. Amikor az USA-ban minden erős kriptográfiai képességekkel rendelkező termék exportkorlátozás alá esett, akkor is voltak népszerű Linux-disztribúciók, amelyeket elhagyott olajfúrótornyokon berendezett szervertermekről lehetett letölteni.
Akkoriban az erős kriptográfiai algoritmusokat, rejtjelezési képességeket tartalmazó termékek "valahol" a kibertérben keletkeztek. De említhetnénk az egykor népszerű PGP titkosító alkalmazást, melynek forráskódját anno könyvben exportálták, kinyomtatták, eljuttatták a kijelölt helyre, ahol szkennelve és karakterfelismerő alkalmazásokkal (OCR) tették ismét futtathatóvá és elérhetővé a nagyvilág számára. Az ilyen technológiákkal rejtjelezett forgalmak jelen tudásunk szerint harmadik fél által a kulcs ismerete nélkül nem fejthetők vissza, tehát nem szűrhetőek. És a fájlmegosztó technológiákban is alkalmazhatók a rejtjelezési technikák.
A fájlmegosztók alapvetően két módon működnek − mondta el a BalaBit szakembere. Az egyik, amikor a fájlcserélők gépeiből egy elosztott hálózat szerveződik központi szerver nélkül, a másik, amikor központi fájlszerverekre töltünk fel adatokat és tesszük mások számára elérhetővé (YouTube, Picasa, Indavideo, Gigaupload, stb...). Utóbbi szűrése a törvény szellemében jól megoldható, hiszen csak az "eredeti", szerverre feltöltött példányt kell vizsgálni, és a vizsgálatban előre vehetők azok a fájlok, melyeket sokan töltenek le. Tehát a jogtulajdonosok elvárása, hogy jelentősen csökkenjen az illegális forgalom a fájlmegosztókon, törvényi támogatással könnyedén elérhető.
A peer-to-peer hálózatok szűréséhez viszont valós időben, online kellene szűrni, ami hatalmas számítási kapacitást feltételezne. Ráadásul ezeket a forgalmakat a fájlcserélő személyek titkosíthatják is: az erre alkalmas technológia ma is megvan, például a torrentkliensek nagy része már eleve rendelkezik rejtjelezési képességekkel. A trackerszervereket (amelyeken keresztül akár névtelenül is le- vagy feltölthetők torrentfájlok) pedig át kell állítani http-ről a biztonságos, azaz https forgalomra, ami például a webshopok vagy webbankok esetében alapvető minimum, vagyis a technológia már kiforrott. A rendszer tetszés szerint kombinálható a klienst azonosító ip-cím elrejtésére használható anonimizátorokkal vagy úgynevezett onion routing alkalmazással. Ilyen alkalmazások már ma is könnyen telepíthetőek több otthoni (olcsó) routerre. Ezek a technológiák alkalmasak arra, hogy a szerverek üzemeltetői ne tudják követni, hogy a szolgáltatásokat igénybe vevő kliensek honnan érkeznek.
Látható tehát, hogy egy ilyen szűrő eszköz kijátszására alkalmas technológiák jelenleg is elérhetőek. A központilag bevezetett szűrésnek akárcsak a kilátásba helyezésével átmenetileg csökkenthető ugyan az illegális forgalom − jelentette ki Höltzl −, de mivel mind az igény, mind a szabályozást ellehetetlenítő technológia létezik, az illegális fájlcserét lehetetlen kiirtani az internetről.
Kissé furcsának találom, hogy az internetes tartalom tisztaságát célzó megállapodás szigorúan titokban került aláírásra, és utólag bejelentésre − mondta el Preklet István, a Montana Tudásmenedzsment Rendszerintegrátor és Szoftverfejlesztő Kft. ügyvezető igazgatója. Ettől a megállapodás tartalma még lehet jó, segítheti a kalózkodás és hamisítás visszaszorítását. Nagyobb baj, hogy a csatlakozó országok és a szolgáltatók kötelezettségei nem egyértelműen meghatározottak, valamint nem tiszta, hogy mely visszaélések esetén javasolt a büntetőjogi szankcionálás. Ez a szabályozás egy látszatdöntés − tette hozzá a szakember −, tulajdonképpen a beismerése annak, hogy jelenleg nincs megfelelő módszer a kalózkodás visszaszorítására, ezért a jogalkotók a szolgáltatókra próbálják hárítani a felelősséget. Pontos szabályozás nélkül előfordulhat majd cselekvéshiány és túlzott tiltás, túlreagálás is. A káosz pedig valószínűleg továbbra is a visszaéléseknek fog kedvezni − jósolja Preklet.
A szakember szerint az első a kapacitás kérdése. A BIX (Budapest Internet Exchange, az összes magyarországi internetszolgáltató közös gerinchálózata, melyen az ország teljes internetforgalmának nagy része áthalad) adatai szerint a magyar internetforgalom egy átlagos napon csúcsidőben, másodpercenként 120-140 gigabit. Ez nagyjából másodpercenként három-négy dvd-nyi adatmennyiséget jelent. Ennek átfésüléséhez elképzelhetetlen méretű hardverkapacitásra lenne szükség − könnyű belátni, hogy egy ilyen kötelezettség anyagilag ellehetetlenítene bármely szolgáltatót. Arról nem is beszélve, hogy ilyen szűrésekre alkalmas termék, ilyen adatmennyiségek mellett ma nincs a piacon − mondta a szakember.
Tételezzük fel, hogy mégis lenne ilyen eszköz − veti fel Höltzl. Az illegális tartalmat megosztók biztosan hamar találnának megoldást a szűrés kikerülésére. Amikor az USA-ban minden erős kriptográfiai képességekkel rendelkező termék exportkorlátozás alá esett, akkor is voltak népszerű Linux-disztribúciók, amelyeket elhagyott olajfúrótornyokon berendezett szervertermekről lehetett letölteni.
Akkoriban az erős kriptográfiai algoritmusokat, rejtjelezési képességeket tartalmazó termékek "valahol" a kibertérben keletkeztek. De említhetnénk az egykor népszerű PGP titkosító alkalmazást, melynek forráskódját anno könyvben exportálták, kinyomtatták, eljuttatták a kijelölt helyre, ahol szkennelve és karakterfelismerő alkalmazásokkal (OCR) tették ismét futtathatóvá és elérhetővé a nagyvilág számára. Az ilyen technológiákkal rejtjelezett forgalmak jelen tudásunk szerint harmadik fél által a kulcs ismerete nélkül nem fejthetők vissza, tehát nem szűrhetőek. És a fájlmegosztó technológiákban is alkalmazhatók a rejtjelezési technikák.
A fájlmegosztók alapvetően két módon működnek − mondta el a BalaBit szakembere. Az egyik, amikor a fájlcserélők gépeiből egy elosztott hálózat szerveződik központi szerver nélkül, a másik, amikor központi fájlszerverekre töltünk fel adatokat és tesszük mások számára elérhetővé (YouTube, Picasa, Indavideo, Gigaupload, stb...). Utóbbi szűrése a törvény szellemében jól megoldható, hiszen csak az "eredeti", szerverre feltöltött példányt kell vizsgálni, és a vizsgálatban előre vehetők azok a fájlok, melyeket sokan töltenek le. Tehát a jogtulajdonosok elvárása, hogy jelentősen csökkenjen az illegális forgalom a fájlmegosztókon, törvényi támogatással könnyedén elérhető.
A peer-to-peer hálózatok szűréséhez viszont valós időben, online kellene szűrni, ami hatalmas számítási kapacitást feltételezne. Ráadásul ezeket a forgalmakat a fájlcserélő személyek titkosíthatják is: az erre alkalmas technológia ma is megvan, például a torrentkliensek nagy része már eleve rendelkezik rejtjelezési képességekkel. A trackerszervereket (amelyeken keresztül akár névtelenül is le- vagy feltölthetők torrentfájlok) pedig át kell állítani http-ről a biztonságos, azaz https forgalomra, ami például a webshopok vagy webbankok esetében alapvető minimum, vagyis a technológia már kiforrott. A rendszer tetszés szerint kombinálható a klienst azonosító ip-cím elrejtésére használható anonimizátorokkal vagy úgynevezett onion routing alkalmazással. Ilyen alkalmazások már ma is könnyen telepíthetőek több otthoni (olcsó) routerre. Ezek a technológiák alkalmasak arra, hogy a szerverek üzemeltetői ne tudják követni, hogy a szolgáltatásokat igénybe vevő kliensek honnan érkeznek.
Látható tehát, hogy egy ilyen szűrő eszköz kijátszására alkalmas technológiák jelenleg is elérhetőek. A központilag bevezetett szűrésnek akárcsak a kilátásba helyezésével átmenetileg csökkenthető ugyan az illegális forgalom − jelentette ki Höltzl −, de mivel mind az igény, mind a szabályozást ellehetetlenítő technológia létezik, az illegális fájlcserét lehetetlen kiirtani az internetről.
Kissé furcsának találom, hogy az internetes tartalom tisztaságát célzó megállapodás szigorúan titokban került aláírásra, és utólag bejelentésre − mondta el Preklet István, a Montana Tudásmenedzsment Rendszerintegrátor és Szoftverfejlesztő Kft. ügyvezető igazgatója. Ettől a megállapodás tartalma még lehet jó, segítheti a kalózkodás és hamisítás visszaszorítását. Nagyobb baj, hogy a csatlakozó országok és a szolgáltatók kötelezettségei nem egyértelműen meghatározottak, valamint nem tiszta, hogy mely visszaélések esetén javasolt a büntetőjogi szankcionálás. Ez a szabályozás egy látszatdöntés − tette hozzá a szakember −, tulajdonképpen a beismerése annak, hogy jelenleg nincs megfelelő módszer a kalózkodás visszaszorítására, ezért a jogalkotók a szolgáltatókra próbálják hárítani a felelősséget. Pontos szabályozás nélkül előfordulhat majd cselekvéshiány és túlzott tiltás, túlreagálás is. A káosz pedig valószínűleg továbbra is a visszaéléseknek fog kedvezni − jósolja Preklet.