summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/pl/can-you-trust.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/pl/can-you-trust.html')
-rw-r--r--talermerchantdemos/blog/articles/pl/can-you-trust.html317
1 files changed, 317 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/pl/can-you-trust.html b/talermerchantdemos/blog/articles/pl/can-you-trust.html
new file mode 100644
index 0000000..d564b74
--- /dev/null
+++ b/talermerchantdemos/blog/articles/pl/can-you-trust.html
@@ -0,0 +1,317 @@
+<!--#set var="PO_FILE"
+ value='<a href="/philosophy/po/can-you-trust.pl.po">
+ https://www.gnu.org/philosophy/po/can-you-trust.pl.po</a>'
+ --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html"
+ --><!--#set var="DIFF_FILE" value=""
+ --><!--#set var="OUTDATED_SINCE" value="2007-05-24" -->
+
+<!--#include virtual="/server/header.pl.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Czy możesz ufać swojemu komputerowi? - Projekt GNU - Fundacja Wolnego
+Oprogramowania</title>
+
+<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
+<!--#include virtual="/server/banner.pl.html" -->
+<!--#include virtual="/server/outdated.pl.html" -->
+<h2>Czy możesz ufać swojemu komputerowi?</h2>
+
+<p><a href="http://www.stallman.org/">Richard Stallman</a></p>
+
+<p>
+Czyje polecenia powinien spełniać wasz komputer? Większość osób sądzi, że
+komputery powinny słuchać tylko swoich właścicieli i&nbsp;nikogo innego.
+W&nbsp;oparciu o&nbsp;program tzw. &bdquo;zaufanej techniki
+komputerowej&rdquo;, &bdquo;trusted computing&rdquo;, wielkie korporacje
+medialne (w&nbsp;tym wytwórnie filmowe i&nbsp;firmy fonograficzne) wspólnie
+z&nbsp;takimi firmami komputerowymi, jak Microsoft i&nbsp;Intel wprowadzają
+w&nbsp;życie plan, który polega na tym, że wasz komputer ma słuchać ich,
+a&nbsp;nie was (Microsoftowa wersja tego schematu nazywa się Palladium).
+Już wcześniej programy prawnie zastrzeżone zawierały złośliwe cechy, ale ten
+plan spowodowałby, że stałoby się to powszechne.</p>
+<p>
+Prawnie zastrzeżone oprogramowanie w&nbsp;istocie oznacza, że nie
+kontrolujecie tego, co ono robi, nie możecie analizować ani zmienić kodu
+źródłowego. Nie jest żadnym zaskoczeniem, że sprytni biznesmeni znaleźli
+sposób na sprawowanie kontroli, która stawia was w&nbsp;niekorzystnej
+sytuacji. Microsoft zrobił to kilka razy: jedna z&nbsp;wersji Windows
+została tak zaprojektowana, aby Microsoftowi składać raport o&nbsp;wszelkim
+oprogramowaniu, jakie macie na twardym dysku, ostatnia aktualizacja
+&bdquo;zabezpieczeń&rdquo; w&nbsp;Windows Media Player wymaga od
+użytkowników zgody na nowe restrykcje. Ale Microsoft nie jest w&nbsp;tym
+odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został
+zaprojektowany w&nbsp;ten sposób, aby biznesowi partnerzy KaZaa mogli
+wydzierżawiać wasz komputer do użytku swoich klientów. Własności te, które
+świadczą o&nbsp;złych zamiarach, często są utajnione, ale nawet kiedy
+o&nbsp;nich się dowiecie, trudno je usunąć, bo nie macie kodu źródłowego.</p>
+<p>
+W przeszłości były to odosobnione przypadki. &bdquo;Zaufana technika
+komputerowa&rdquo; umożliwi ich rozprzestrzenienie. Właściwsza nazwa to
+&bdquo;zdradziecka technika komputerowa&rdquo;, bo plan ma zagwarantować, że
+wasze komputery notorycznie będą wam nieposłuszne. W&nbsp;rzeczy samej, plan
+ten zamierzono, by powstrzymać funkcjonowanie waszego komputera jako
+jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego
+pozwolenia.</p>
+<p>
+Myśl techniczna, leżąca u podstaw zdradzieckiej techniki komputerowej polega
+tym, że komputer zawiera urządzenie z&nbsp;cyfrowym szyfrem i&nbsp;podpisem,
+a&nbsp;klucze utrzymuje się przed wami w&nbsp;tajemnicy. Programy prawnie
+zastrzeżone będą korzystać z&nbsp;tego urządzenia w&nbsp;celu kontrolowania,
+jakie programy wolno wam uruchomić, do jakich dokumentów i&nbsp;danych
+możecie uzyskać dostęp i&nbsp;do jakich programów możecie te dane
+przekazać. Programy te stale będą ściągać z&nbsp;Internetu nowe reguły
+uprawnień i&nbsp;automatycznie narzucą owe reguły waszej pracy. Jeśli nie
+pozwolicie komputerowi na okresowe pobieranie z&nbsp;Internetu nowych reguł,
+niektóre z&nbsp;jego funkcji automatycznie przestaną działać.</p>
+<p>
+Rzecz jasna, Hollywood i&nbsp;firmy fonograficzne planują tak wykorzystać
+zdradziecką technikę komputerową w&nbsp;Digital Restrictions Management,
+Zarządzaniu Cyfrowymi Restrykcjami (DRM), żeby ściągnięte pliki wideo lub
+muzyczne można było odtworzyć tylko na jednym, konkretnym komputerze.
+Dzielenie się nimi będzie zupełnie całkowicie niemożliwe, przynajmniej jeśli
+chodzi o&nbsp;autoryzowane pliki, jakie otrzymalibyście od tych firm. To
+wy, społeczność musicie mieć tak swobodę, jak i&nbsp;możliwość dzielenia się
+tymi rzeczami. (Liczę na to, że ktoś znajdzie sposób na tworzenie
+nieszyfrowanych wersji, ich przesyłanie i&nbsp;dzielenie się nimi, i&nbsp;że
+dzięki temu wprowadzenie DRM nie całkiem się uda, ale to nie może być
+usprawiedliwieniem tego systemu).</p>
+<p>
+Wystarczająco złe jest już uniemożliwianie dzielenia się, ale czeka nas
+jeszcze gorsze. Planuje się zastosowanie tych samych rozwiązań dla poczty
+elektronicznej i&nbsp;dokumentów&nbsp;&ndash; w&nbsp;rezultacie e-maile będą
+znikały po dwóch tygodniach, a&nbsp;dokumenty będzie można czytać tylko na
+komputerach jednej firmy.</p>
+<p>
+Wyobraźcie sobie, że dostajecie e-maila od szefa, który każe wam zrobić coś,
+co waszym zdaniem jest ryzykowne. Miesiąc później, gdy intryga spali na
+panewce, nie będziecie mogli wykorzystać tego e-maila, by udowodnić, że to
+nie była wasza decyzja. Zasada &bdquo;mam to na piśmie&rdquo; przestaje was
+chronić, jeśli polecenie napisano znikającym atramentem.</p>
+<p>
+Wyobraźcie sobie, że dostajecie e-maila od szefa, który głosi politykę
+sprzeczną z prawem lub niegodziwą moralnie, na przykład każe zniszczyć
+dokumenty audytu waszej firmy lub pozwala na rozpowszechnianie
+niebezpiecznych gróźb pod adresem waszego kraju bez ich sprawdzenia.
+Dzisiaj możecie je przesłać dziennikarce i&nbsp;ujawnić tę działalność. Ze
+zdradziecką techniką komputerową dziennikarka nie będzie w&nbsp;stanie
+przeczytać tego dokumentu, własny komputer odmówi jej posłuszeństwa.
+Zdradziecka technika komputerowa staje się rajem dla korupcji.</p>
+<p>
+Edytory tekstu, jak Microsoft Word, mogą wykorzystywać zdradziecką technikę
+komputerową podczas zapisywania dokumentów, by zagwarantować sobie, że żaden
+konkurujący z nimi edytor tekstu ich nie odczyta. Dzisiaj musimy
+w&nbsp;żmudnych eksperymentach dociekać tajników formatów Worda po to, aby
+wolne edytory tekstu mogły odczytać dokumenty Worda. Jeśli Word zaszyfruje
+dokumenty wykorzystując podczas ich zapisu zdradziecką technikę komputerową,
+społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona szansy
+rozwijania oprogramowania, które te dokumenty odczyta. A&nbsp;jeśli będzie
+w&nbsp;stanie, to używania takich programów można nawet zakazać, opierając
+się na Digital Millennium Copyright Act, Ustawie o&nbsp;prawach autorskich
+w&nbsp;cyfrowym tysiącleciu.</p>
+<p>
+Programy, które wykorzystują zdradziecką technikę komputerową stale będą
+ściągać przez Internet nowe reguły uprawnień i&nbsp;automatycznie narzucą
+owe reguły waszej pracy. Jeśli Microsoftowi lub rządowi Stanów Zjednoczonych
+nie spodoba się to, co napisaliście w&nbsp;jakimś tekście, mogą przesłać
+nowe instrukcje, nakazujące wszystkim komputerom, żeby każdemu odmawiały
+pozwolenia na przeczytanie tego dokumentu. Po załadowaniu nowych
+instrukcji, każdy komputer będzie posłuszny. Wasze teksty będą narażone na
+usuwanie działające wstecz, w&nbsp;stylu znanym z&nbsp;&bdquo;Roku
+1984&rdquo;. Może się okazać, że sami nie możecie ich już przeczytać.</p>
+<p>
+Pewnie myślicie, że możecie odkryć, jakie to paskudne rzeczy robi dana
+aplikacja zdradzieckiej techniki komputerowej, zbadać, na ile są dotkliwe, a
+potem zdecydować, czy się na nie godzicie. Głupotą
+i&nbsp;krótkowzrocznością byłaby zgoda na nie, ale rzecz w&nbsp;tym, że
+umowie, którą, jak się wam zdaje, zawieracie, nie pozostanie niezmienna. Z
+chwilą, gdy uzależnicie się od stosowania określonego programu, daliście się
+złapać na haczyk i&nbsp;oni o&nbsp;tym wiedzą, wtedy mogą zmienić warunki
+umowy. Niektóre aplikacje automatycznie pobiorą aktualizacje, które będą
+robić coś innego&nbsp;&ndash; i&nbsp;nie pozostawią wam wyboru, czy dokonać
+uaktualnienia, czy nie.</p>
+<p>
+Dzisiaj możecie uniknąć poddania się restrykcjom prawnie zastrzeżonego
+oprogramowania, nie korzystając z niego. Jeśli korzystacie
+z&nbsp;GNU/Linuksa lub innego wolnego systemu operacyjnego, jeśli
+rezygnujecie z&nbsp;instalacji na nim prawnie zastrzeżonych aplikacji, wtedy
+to wy kierujecie pracą komputera. Jeśli wolne oprogramowanie posiada
+złośliwe własności, ci, którzy rozwijają program, usuną je, a&nbsp;wy
+będziecie mogli korzystać z&nbsp;poprawionej wersji. Możecie także stosować
+wolne programy użytkowe i&nbsp;narzędziowe na niewolnych systemach
+operacyjnych; nie daje wam to pełnej swobody, ale wielu użytkowników tak
+robi.</p>
+<p>
+Zdradziecka technika komputerowa naraża istnienie wolnych systemów
+operacyjnych i&nbsp;wolnych aplikacji na niebezpieczeństwo, możecie bowiem
+ich w&nbsp;ogóle nie uruchomić. Niektóre wersje zdradzieckiej techniki
+komputerowej będą wymagać systemu operacyjnego ze specjalną autoryzacją
+przyznaną przez konkretną firmę. Nie będzie się dało zainstalować wolnego
+systemu operacyjnego. Niektóre wersje zdradzieckiej techniki komputerowej
+mogą wymagać, żeby każdy program był specjalnie autoryzowany przez wytwórcę
+systemu operacyjnego. Nie moglibyście uruchomić wolnych aplikacji
+w&nbsp;takim systemie. Jeśli odkrylibyście, jak to zrobić
+i&nbsp;powiedzielibyście komuś, byłoby to przestępstwo.</p>
+<p>
+W Stanach Zjednoczonych są już propozycje takich przepisów, które
+nakazywałyby, aby wszystkie komputery realizowały zdradziecką technikę
+komputerową, i&nbsp;zakazywały podłączania do Internetu starych
+komputerów. Jedną z&nbsp;takich propozycji jest CBDTPA, [Consumer Broadband
+and Digital Television Promotion Act zgłoszony przez senatora Fritza
+Hollingsa w&nbsp;marcu 2002 roku]. Nazywamy go Consume But Don't Try
+Programming Act, Aktem &bdquo;konsumuj, ale nie próbuj programować&rdquo;.
+Ale nawet jeśli przy pomocy ustaw nie zmuszą was do przejścia na zdradziecką
+technikę komputerową, presja, by je zaakceptować może być olbrzymia.
+Dzisiaj ludzie często używają w&nbsp;komunikacji formatu Worda, choć
+powoduje to kilka rodzajów problemów (zob. <a
+href="/philosophy/no-word-attachments.pl.html">&bdquo;Możemy położyć kres
+załącznikom Worda&rdquo;</a>). Jeśli jedynie maszyny ze zdradziecką
+techniką komputerową będą potrafiły czytać najnowsze dokumenty Worda, wiele
+osób przejdzie na nie, jeżeli postrzegają sytuację tylko w&nbsp;kategoriach
+indywidualnego działania (&bdquo;bierz, jakie jest, albo wcale&rdquo;).
+Żeby sprzeciwić się zdradzieckiej technice komputerowej, musimy połączyć
+siły i&nbsp;zmierzyć się z&nbsp;tą sytuacją wspólnie.</p>
+<p>
+Więcej informacji na temat zdradzieckiej techniki komputerowej znajdziecie
+na stronie: <a
+href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
+
+<h3>Postscriptum</h3>
+
+<ol>
+
+<li><p>
+W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard, program, który
+implementuje technologię klucza publicznego i&nbsp;podpisów cyfrowych,
+a&nbsp;który można wykorzystać do przesyłania bezpiecznej i&nbsp;prywatnej
+poczty e-mail. Warto przyjrzeć się, czym GPG różni się od zdradzieckiej
+techniki komputerowej i&nbsp; co sprawia, że jedno z&nbsp;nich jest pomocne,
+a&nbsp;drugie tak niebezpieczne.</p>
+<p>
+Gdy ktoś używa GPG do zaszyfrowania wysyłanego do was dokumentu, a&nbsp;wy
+używacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany
+dokument, który możecie przeczytać, przesłać dalej, skopiować, a&nbsp;nawet
+ponownie zaszyfrować, żeby bezpiecznie przesłać go komuś innemu. Aplikacja
+zdradzieckiej techniki komputerowej pozwoliłaby wam przeczytać tekst na
+ekranie, ale nie pozwoliłaby na utworzenie niezaszyfrowanego dokumentu,
+który moglibyście wykorzystać w&nbsp;inny sposób. GPG, pakiet wolnego
+oprogramowania, oddaje dostęp do funkcji bezpieczeństwa w&nbsp;ręce
+użytkowników, to oni z&nbsp;korzystają z&nbsp;niego. Zdradziecka technika
+komputerowa została zaprojektowana tak, żeby narzucić restrykcje
+użytkownikom, to ona wykorzystuje użytkowników.</p></li>
+
+<li><p>
+Microsoft przedstawia Palladium jako środek bezpieczeństwa i&nbsp;twierdzi,
+że chroni ono przed wirusami, ale to zdanie jest ewidentnie fałszywe.
+Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoftu
+w&nbsp;październiku 2002 roku padło stwierdzenie, że jeden z&nbsp;warunków
+technicznych Palladium polega na tym, iż istniejące systemy operacyjne
+i&nbsp;aplikacje będą dalej działać; a&nbsp;zatem wirusy dalej będą
+w&nbsp;stanie robić to wszystko, co robią dzisiaj.</p>
+<p>
+Gdy w&nbsp;związku z Palladium Microsoft mówi
+o&nbsp;&bdquo;bezpieczeństwie&rdquo;, nie ma na myśli tego co, zwykle
+rozumiemy przez to słowo: zabezpieczenie waszego komputera przed rzeczami,
+których nie chcecie. Mają na myśli zabezpieczenie kopii waszych danych na
+waszym własnym komputerze przed takim do nich przez was dostępem, jakiego
+nie chcą inni. Jeden ze slajdów prezentacji wymieniał kilka typów sekretów,
+które Palladium miałoby przechowywać, w&nbsp;tym: &bdquo;tajemnice osób
+trzecich&rdquo;, &bdquo;tajemnice użytkownika&rdquo;&nbsp;&ndash; lecz
+&bdquo;tajemnice użytkownika&rdquo; umieszczono w&nbsp;cudzysłowie,
+zauważając, że w&nbsp;kontekście Palladium trąci to absurdem.</p>
+<p>
+Podczas prezentacji robiono częsty użytek z innych terminów, które często
+wiążemy z kontekstem bezpieczeństwa, na przykład &bdquo;atak&rdquo;,
+&bdquo;złośliwy kod&rdquo;, &bdquo;oszukiwanie&rdquo; (spoofing), a także
+&bdquo;zaufany&rdquo;. Żaden z&nbsp;nich nie znaczy tego, co znaczy
+normalnie. &bdquo;Atak&rdquo; nie znaczy, że ktoś próbuje wam zrobić
+krzywdę&nbsp;&ndash; znaczy, że próbujecie kopiować muzykę. &bdquo;Złośliwy
+kod&rdquo; oznacza kod, który wprowadziliście, by robić na swojej maszynie
+coś, czego ktoś inny nie chce, żeby robiła. &bdquo;Oszukiwanie&rdquo; nie
+znaczy, że ktoś was wykiwał&nbsp;&ndash; oznacza, że to wy wykiwaliście
+Palladium. I&nbsp;tak dalej.</p></li>
+
+<li><p>
+Uprzednie oświadczenie twórców Palladium zawierało elementarne przesłanki,
+że każdy kto wypracuje lub zbierze informacje, powinien mieć totalną
+kontrolę nad tym, jak ich używacie. Oznaczałoby to rewolucyjne obalenie
+dawnych idei etycznych i&nbsp;systemu prawnego, stwarzałoby system kontroli
+bez precedensu. Specyficzne problemy związane z&nbsp;tym systemem nie są
+dziełem przypadku, wynikają z&nbsp;założonego celu. Celu, który musimy
+odrzucić.</p></li>
+</ol>
+
+<hr class="thin" />
+<blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w&nbsp;<a
+href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</p></blockquote>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.pl.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Wszelkie pytania dotyczące GNU i&nbsp;FSF prosimy kierować na&nbsp;adres <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Inne metody kontaktu
+z&nbsp;FSF można znaleźć na&nbsp;stronie <a
+href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających
+odnośnikach oraz&nbsp;inne poprawki (lub propozycje) prosimy wysyłać
+na&nbsp;adres <a
+href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+Staramy się, aby&nbsp;tłumaczenia były wierne i&nbsp;wysokiej jakości,
+ale&nbsp;nie jesteśmy zwolnieni z&nbsp;niedoskonałości. Komentarze odnośnie
+tłumaczenia polskiego oraz&nbsp;zgłoszenia dotyczące chęci współpracy
+w&nbsp;tłumaczeniu prosimy kierować na&nbsp;adres <a
+href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej
+informacji na&nbsp;temat koordynacji oraz&nbsp;zgłaszania propozycji
+tłumaczeń artykułów znajdziecie na&nbsp;<a
+href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p>
+</div>
+
+<p>Copyright &copy; 2002 Richard Stallman</p>
+
+<p>Ta strona jest dostępna na&nbsp;<a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji
+Creative Commons Uznanie autorstwa&nbsp;&ndash; Bez&nbsp;utworów zależnych
+4.0 Międzynarodowe</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.pl.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Tłumaczenie: Marcin Migala 2004, Wojciech Kotwica 2004.</div>
+
+<p class="unprintable"><!-- timestamp start -->
+Aktualizowane:
+
+$Date: 2019/07/09 16:07:37 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>