資訊科技的人權議題 小考 A (2012/10/08)

(結尾有充足的提示。 必須將正確答案完整抄寫, 該題才有滿分。 答案請另外寫在答案紙上, 或在正面或背面一片空白處按照 A,B,C,... 的順序作答; 寫在題目旁邊的答案不計分。 姓名/學號/答案請放在同一面。)

Linux 用戶購買 DVD 光碟卻無法播放, 於是自行使用 debugger 或 emulator 等等工具進行 (A) 將 DVD 上面被 CSS 「加密」 的內容還原播放。 這是消費者捍衛自身 (B) (六大權利之一) 與 [形同遙控數位枷鎖的] (C) 技術的經典戰役之一 -- 「我已合法購得 DVD, 你憑什麼不准我用 linux 播放?」 Sony 音樂光碟暗藏 (D) (入侵電腦取得最高權限的程式) 被抓包一事, 是另一個有趣的案例 -- 微軟和防毒軟體公司對於客戶電腦被入侵一事, 都默不作聲。 另一方面, 當微軟自身推出、 剝奪消費者 (E) (六大權利之一) 的 windows media player 11 被 viodentia 所寫的 fairuse4wm 破解時, 卻很積極地推出 「安全更新」 再度取消 fairuse4wm 還給消費者的權利。 這些例子都一再說明: 夠熱門的 (C) 技術一定會被破解。 不僅如此, 如果廠商意圖禁止破解知識的散佈 (例如藍光光碟 AACS 防拷機制的 09 F9 事件當中, AACS LA 要求 digg 網站撤下相關新聞) 反而會引起網友更熱血的回應轉貼、 用更具創意的方式改編轉貼 -- 因為這已經不只是技術問題, 而是言論自由保衛戰。 這種 「欲蓋彌彰」 的現象, 稱為 (F)。

為何 (C) 必敗? 不只是幾個獨立的個案可以說明; 從設計原則來說, 也可以看得出來。 正常的資安模型當中, 有發送訊息的甲方、 接受訊息的乙方、 攔截訊息的丙方。 好的加密演算法, 必須假設連丙方都看得見。 如果在取得密文及演算法但沒有密碼的情況下, 所有扮演丙方角色的資安高手仍舊無法破解, 那才是安全的演算法。 這個概念叫做 (G)。 但是在 (C) 的 「資安」 模型當中, 消費者被視為竊賊, 所以不可能採取 (G), 而必須採用 (H) 的策略 -- 也就是故意將 「加密」 演算法寫得很難懂。 但這對資安高手而言, 根本就稱不上是加密, 所以一定會被破解。

(C) 在軟體的層次失敗, 於是利益團體轉向硬體與作業系統的層次, 意欲透過作業系統阻止 debugger 或 emulator 的執行、 透過硬體阻止替代作業系統的執行。 這個層次的枷鎖被美其名為 (I)。 以 PC 為例, 微軟 Windows 8 認證要求硬體廠商必須支援 (J) (即將取代 BIOS 的機制) 而 (J) 當中有一項 (K) 機制, 名為安全, 其實就是禁止消費者用替代作業系統開機。 又以蘋果電腦為例, 蘋果禁止用戶 (L), 以免用戶任意執行未經蘋果認證的應用軟體, 這也是 (I) 的一種。

不論是應用軟體層次的 (C) 或是硬體與作業系統層次的 (I), 利益團體都美其名為 「安全保護」, 但其實都是對使用者銬上枷鎖。 終端用戶即使不懂技術, 最終也將感受到 Digital Consumer Bill of Rights 所主張的六大權益被剝奪, 但那時已太遲了。 (C) 必然會剝奪其中的 (B) 與 (M) 兩大權利。


提示: admin, Archimedes' principle, Bernoulli Effects 白努力效應, DeCSS, Digital Rights Management 數位權利管理, Doppler effect 杜普勒效應, Electronic Frontier Foundation, hack 駭入, jailbreak 越獄, Kerckhoffs' principle, reverse engineering 逆向工程, rootkit, secure boot, security by obscurity, Space-Shifting right 易地使用權, Streisand Effect 史翠珊效應, The Causality Principle, Time-Shifting right 易時使用權, trusted computing 信任運算, Trusted Computing 信任運算, unified extensible firmware interface, 備份權, 專利權, 工具使用權, 播放工具選擇權, 檔案格式轉換權, 著作權,