diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/pl/can-you-trust.html')
-rw-r--r-- | talermerchantdemos/blog/articles/pl/can-you-trust.html | 317 |
1 files changed, 317 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/pl/can-you-trust.html b/talermerchantdemos/blog/articles/pl/can-you-trust.html new file mode 100644 index 0000000..d564b74 --- /dev/null +++ b/talermerchantdemos/blog/articles/pl/can-you-trust.html @@ -0,0 +1,317 @@ +<!--#set var="PO_FILE" + value='<a href="/philosophy/po/can-you-trust.pl.po"> + https://www.gnu.org/philosophy/po/can-you-trust.pl.po</a>' + --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html" + --><!--#set var="DIFF_FILE" value="" + --><!--#set var="OUTDATED_SINCE" value="2007-05-24" --> + +<!--#include virtual="/server/header.pl.html" --> +<!-- Parent-Version: 1.79 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Czy możesz ufać swojemu komputerowi? - Projekt GNU - Fundacja Wolnego +Oprogramowania</title> + +<!--#include virtual="/philosophy/po/can-you-trust.translist" --> +<!--#include virtual="/server/banner.pl.html" --> +<!--#include virtual="/server/outdated.pl.html" --> +<h2>Czy możesz ufać swojemu komputerowi?</h2> + +<p><a href="http://www.stallman.org/">Richard Stallman</a></p> + +<p> +Czyje polecenia powinien spełniać wasz komputer? Większość osób sądzi, że +komputery powinny słuchać tylko swoich właścicieli i nikogo innego. +W oparciu o program tzw. „zaufanej techniki +komputerowej”, „trusted computing”, wielkie korporacje +medialne (w tym wytwórnie filmowe i firmy fonograficzne) wspólnie +z takimi firmami komputerowymi, jak Microsoft i Intel wprowadzają +w życie plan, który polega na tym, że wasz komputer ma słuchać ich, +a nie was (Microsoftowa wersja tego schematu nazywa się Palladium). +Już wcześniej programy prawnie zastrzeżone zawierały złośliwe cechy, ale ten +plan spowodowałby, że stałoby się to powszechne.</p> +<p> +Prawnie zastrzeżone oprogramowanie w istocie oznacza, że nie +kontrolujecie tego, co ono robi, nie możecie analizować ani zmienić kodu +źródłowego. Nie jest żadnym zaskoczeniem, że sprytni biznesmeni znaleźli +sposób na sprawowanie kontroli, która stawia was w niekorzystnej +sytuacji. Microsoft zrobił to kilka razy: jedna z wersji Windows +została tak zaprojektowana, aby Microsoftowi składać raport o wszelkim +oprogramowaniu, jakie macie na twardym dysku, ostatnia aktualizacja +„zabezpieczeń” w Windows Media Player wymaga od +użytkowników zgody na nowe restrykcje. Ale Microsoft nie jest w tym +odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został +zaprojektowany w ten sposób, aby biznesowi partnerzy KaZaa mogli +wydzierżawiać wasz komputer do użytku swoich klientów. Własności te, które +świadczą o złych zamiarach, często są utajnione, ale nawet kiedy +o nich się dowiecie, trudno je usunąć, bo nie macie kodu źródłowego.</p> +<p> +W przeszłości były to odosobnione przypadki. „Zaufana technika +komputerowa” umożliwi ich rozprzestrzenienie. Właściwsza nazwa to +„zdradziecka technika komputerowa”, bo plan ma zagwarantować, że +wasze komputery notorycznie będą wam nieposłuszne. W rzeczy samej, plan +ten zamierzono, by powstrzymać funkcjonowanie waszego komputera jako +jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego +pozwolenia.</p> +<p> +Myśl techniczna, leżąca u podstaw zdradzieckiej techniki komputerowej polega +tym, że komputer zawiera urządzenie z cyfrowym szyfrem i podpisem, +a klucze utrzymuje się przed wami w tajemnicy. Programy prawnie +zastrzeżone będą korzystać z tego urządzenia w celu kontrolowania, +jakie programy wolno wam uruchomić, do jakich dokumentów i danych +możecie uzyskać dostęp i do jakich programów możecie te dane +przekazać. Programy te stale będą ściągać z Internetu nowe reguły +uprawnień i automatycznie narzucą owe reguły waszej pracy. Jeśli nie +pozwolicie komputerowi na okresowe pobieranie z Internetu nowych reguł, +niektóre z jego funkcji automatycznie przestaną działać.</p> +<p> +Rzecz jasna, Hollywood i firmy fonograficzne planują tak wykorzystać +zdradziecką technikę komputerową w Digital Restrictions Management, +Zarządzaniu Cyfrowymi Restrykcjami (DRM), żeby ściągnięte pliki wideo lub +muzyczne można było odtworzyć tylko na jednym, konkretnym komputerze. +Dzielenie się nimi będzie zupełnie całkowicie niemożliwe, przynajmniej jeśli +chodzi o autoryzowane pliki, jakie otrzymalibyście od tych firm. To +wy, społeczność musicie mieć tak swobodę, jak i możliwość dzielenia się +tymi rzeczami. (Liczę na to, że ktoś znajdzie sposób na tworzenie +nieszyfrowanych wersji, ich przesyłanie i dzielenie się nimi, i że +dzięki temu wprowadzenie DRM nie całkiem się uda, ale to nie może być +usprawiedliwieniem tego systemu).</p> +<p> +Wystarczająco złe jest już uniemożliwianie dzielenia się, ale czeka nas +jeszcze gorsze. Planuje się zastosowanie tych samych rozwiązań dla poczty +elektronicznej i dokumentów – w rezultacie e-maile będą +znikały po dwóch tygodniach, a dokumenty będzie można czytać tylko na +komputerach jednej firmy.</p> +<p> +Wyobraźcie sobie, że dostajecie e-maila od szefa, który każe wam zrobić coś, +co waszym zdaniem jest ryzykowne. Miesiąc później, gdy intryga spali na +panewce, nie będziecie mogli wykorzystać tego e-maila, by udowodnić, że to +nie była wasza decyzja. Zasada „mam to na piśmie” przestaje was +chronić, jeśli polecenie napisano znikającym atramentem.</p> +<p> +Wyobraźcie sobie, że dostajecie e-maila od szefa, który głosi politykę +sprzeczną z prawem lub niegodziwą moralnie, na przykład każe zniszczyć +dokumenty audytu waszej firmy lub pozwala na rozpowszechnianie +niebezpiecznych gróźb pod adresem waszego kraju bez ich sprawdzenia. +Dzisiaj możecie je przesłać dziennikarce i ujawnić tę działalność. Ze +zdradziecką techniką komputerową dziennikarka nie będzie w stanie +przeczytać tego dokumentu, własny komputer odmówi jej posłuszeństwa. +Zdradziecka technika komputerowa staje się rajem dla korupcji.</p> +<p> +Edytory tekstu, jak Microsoft Word, mogą wykorzystywać zdradziecką technikę +komputerową podczas zapisywania dokumentów, by zagwarantować sobie, że żaden +konkurujący z nimi edytor tekstu ich nie odczyta. Dzisiaj musimy +w żmudnych eksperymentach dociekać tajników formatów Worda po to, aby +wolne edytory tekstu mogły odczytać dokumenty Worda. Jeśli Word zaszyfruje +dokumenty wykorzystując podczas ich zapisu zdradziecką technikę komputerową, +społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona szansy +rozwijania oprogramowania, które te dokumenty odczyta. A jeśli będzie +w stanie, to używania takich programów można nawet zakazać, opierając +się na Digital Millennium Copyright Act, Ustawie o prawach autorskich +w cyfrowym tysiącleciu.</p> +<p> +Programy, które wykorzystują zdradziecką technikę komputerową stale będą +ściągać przez Internet nowe reguły uprawnień i automatycznie narzucą +owe reguły waszej pracy. Jeśli Microsoftowi lub rządowi Stanów Zjednoczonych +nie spodoba się to, co napisaliście w jakimś tekście, mogą przesłać +nowe instrukcje, nakazujące wszystkim komputerom, żeby każdemu odmawiały +pozwolenia na przeczytanie tego dokumentu. Po załadowaniu nowych +instrukcji, każdy komputer będzie posłuszny. Wasze teksty będą narażone na +usuwanie działające wstecz, w stylu znanym z „Roku +1984”. Może się okazać, że sami nie możecie ich już przeczytać.</p> +<p> +Pewnie myślicie, że możecie odkryć, jakie to paskudne rzeczy robi dana +aplikacja zdradzieckiej techniki komputerowej, zbadać, na ile są dotkliwe, a +potem zdecydować, czy się na nie godzicie. Głupotą +i krótkowzrocznością byłaby zgoda na nie, ale rzecz w tym, że +umowie, którą, jak się wam zdaje, zawieracie, nie pozostanie niezmienna. Z +chwilą, gdy uzależnicie się od stosowania określonego programu, daliście się +złapać na haczyk i oni o tym wiedzą, wtedy mogą zmienić warunki +umowy. Niektóre aplikacje automatycznie pobiorą aktualizacje, które będą +robić coś innego – i nie pozostawią wam wyboru, czy dokonać +uaktualnienia, czy nie.</p> +<p> +Dzisiaj możecie uniknąć poddania się restrykcjom prawnie zastrzeżonego +oprogramowania, nie korzystając z niego. Jeśli korzystacie +z GNU/Linuksa lub innego wolnego systemu operacyjnego, jeśli +rezygnujecie z instalacji na nim prawnie zastrzeżonych aplikacji, wtedy +to wy kierujecie pracą komputera. Jeśli wolne oprogramowanie posiada +złośliwe własności, ci, którzy rozwijają program, usuną je, a wy +będziecie mogli korzystać z poprawionej wersji. Możecie także stosować +wolne programy użytkowe i narzędziowe na niewolnych systemach +operacyjnych; nie daje wam to pełnej swobody, ale wielu użytkowników tak +robi.</p> +<p> +Zdradziecka technika komputerowa naraża istnienie wolnych systemów +operacyjnych i wolnych aplikacji na niebezpieczeństwo, możecie bowiem +ich w ogóle nie uruchomić. Niektóre wersje zdradzieckiej techniki +komputerowej będą wymagać systemu operacyjnego ze specjalną autoryzacją +przyznaną przez konkretną firmę. Nie będzie się dało zainstalować wolnego +systemu operacyjnego. Niektóre wersje zdradzieckiej techniki komputerowej +mogą wymagać, żeby każdy program był specjalnie autoryzowany przez wytwórcę +systemu operacyjnego. Nie moglibyście uruchomić wolnych aplikacji +w takim systemie. Jeśli odkrylibyście, jak to zrobić +i powiedzielibyście komuś, byłoby to przestępstwo.</p> +<p> +W Stanach Zjednoczonych są już propozycje takich przepisów, które +nakazywałyby, aby wszystkie komputery realizowały zdradziecką technikę +komputerową, i zakazywały podłączania do Internetu starych +komputerów. Jedną z takich propozycji jest CBDTPA, [Consumer Broadband +and Digital Television Promotion Act zgłoszony przez senatora Fritza +Hollingsa w marcu 2002 roku]. Nazywamy go Consume But Don't Try +Programming Act, Aktem „konsumuj, ale nie próbuj programować”. +Ale nawet jeśli przy pomocy ustaw nie zmuszą was do przejścia na zdradziecką +technikę komputerową, presja, by je zaakceptować może być olbrzymia. +Dzisiaj ludzie często używają w komunikacji formatu Worda, choć +powoduje to kilka rodzajów problemów (zob. <a +href="/philosophy/no-word-attachments.pl.html">„Możemy położyć kres +załącznikom Worda”</a>). Jeśli jedynie maszyny ze zdradziecką +techniką komputerową będą potrafiły czytać najnowsze dokumenty Worda, wiele +osób przejdzie na nie, jeżeli postrzegają sytuację tylko w kategoriach +indywidualnego działania („bierz, jakie jest, albo wcale”). +Żeby sprzeciwić się zdradzieckiej technice komputerowej, musimy połączyć +siły i zmierzyć się z tą sytuacją wspólnie.</p> +<p> +Więcej informacji na temat zdradzieckiej techniki komputerowej znajdziecie +na stronie: <a +href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p> + +<h3>Postscriptum</h3> + +<ol> + +<li><p> +W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard, program, który +implementuje technologię klucza publicznego i podpisów cyfrowych, +a który można wykorzystać do przesyłania bezpiecznej i prywatnej +poczty e-mail. Warto przyjrzeć się, czym GPG różni się od zdradzieckiej +techniki komputerowej i co sprawia, że jedno z nich jest pomocne, +a drugie tak niebezpieczne.</p> +<p> +Gdy ktoś używa GPG do zaszyfrowania wysyłanego do was dokumentu, a wy +używacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany +dokument, który możecie przeczytać, przesłać dalej, skopiować, a nawet +ponownie zaszyfrować, żeby bezpiecznie przesłać go komuś innemu. Aplikacja +zdradzieckiej techniki komputerowej pozwoliłaby wam przeczytać tekst na +ekranie, ale nie pozwoliłaby na utworzenie niezaszyfrowanego dokumentu, +który moglibyście wykorzystać w inny sposób. GPG, pakiet wolnego +oprogramowania, oddaje dostęp do funkcji bezpieczeństwa w ręce +użytkowników, to oni z korzystają z niego. Zdradziecka technika +komputerowa została zaprojektowana tak, żeby narzucić restrykcje +użytkownikom, to ona wykorzystuje użytkowników.</p></li> + +<li><p> +Microsoft przedstawia Palladium jako środek bezpieczeństwa i twierdzi, +że chroni ono przed wirusami, ale to zdanie jest ewidentnie fałszywe. +Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoftu +w październiku 2002 roku padło stwierdzenie, że jeden z warunków +technicznych Palladium polega na tym, iż istniejące systemy operacyjne +i aplikacje będą dalej działać; a zatem wirusy dalej będą +w stanie robić to wszystko, co robią dzisiaj.</p> +<p> +Gdy w związku z Palladium Microsoft mówi +o „bezpieczeństwie”, nie ma na myśli tego co, zwykle +rozumiemy przez to słowo: zabezpieczenie waszego komputera przed rzeczami, +których nie chcecie. Mają na myśli zabezpieczenie kopii waszych danych na +waszym własnym komputerze przed takim do nich przez was dostępem, jakiego +nie chcą inni. Jeden ze slajdów prezentacji wymieniał kilka typów sekretów, +które Palladium miałoby przechowywać, w tym: „tajemnice osób +trzecich”, „tajemnice użytkownika” – lecz +„tajemnice użytkownika” umieszczono w cudzysłowie, +zauważając, że w kontekście Palladium trąci to absurdem.</p> +<p> +Podczas prezentacji robiono częsty użytek z innych terminów, które często +wiążemy z kontekstem bezpieczeństwa, na przykład „atak”, +„złośliwy kod”, „oszukiwanie” (spoofing), a także +„zaufany”. Żaden z nich nie znaczy tego, co znaczy +normalnie. „Atak” nie znaczy, że ktoś próbuje wam zrobić +krzywdę – znaczy, że próbujecie kopiować muzykę. „Złośliwy +kod” oznacza kod, który wprowadziliście, by robić na swojej maszynie +coś, czego ktoś inny nie chce, żeby robiła. „Oszukiwanie” nie +znaczy, że ktoś was wykiwał – oznacza, że to wy wykiwaliście +Palladium. I tak dalej.</p></li> + +<li><p> +Uprzednie oświadczenie twórców Palladium zawierało elementarne przesłanki, +że każdy kto wypracuje lub zbierze informacje, powinien mieć totalną +kontrolę nad tym, jak ich używacie. Oznaczałoby to rewolucyjne obalenie +dawnych idei etycznych i systemu prawnego, stwarzałoby system kontroli +bez precedensu. Specyficzne problemy związane z tym systemem nie są +dziełem przypadku, wynikają z założonego celu. Celu, który musimy +odrzucić.</p></li> +</ol> + +<hr class="thin" /> +<blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w <a +href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free +Software, Free Society: The Selected Essays of Richard +M. Stallman</cite></a>.</p></blockquote> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> + </div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.pl.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Wszelkie pytania dotyczące GNU i FSF prosimy kierować na adres <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Inne metody kontaktu +z FSF można znaleźć na stronie <a +href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających +odnośnikach oraz inne poprawki (lub propozycje) prosimy wysyłać +na adres <a +href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +Staramy się, aby tłumaczenia były wierne i wysokiej jakości, +ale nie jesteśmy zwolnieni z niedoskonałości. Komentarze odnośnie +tłumaczenia polskiego oraz zgłoszenia dotyczące chęci współpracy +w tłumaczeniu prosimy kierować na adres <a +href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej +informacji na temat koordynacji oraz zgłaszania propozycji +tłumaczeń artykułów znajdziecie na <a +href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p> +</div> + +<p>Copyright © 2002 Richard Stallman</p> + +<p>Ta strona jest dostępna na <a rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji +Creative Commons Uznanie autorstwa – Bez utworów zależnych +4.0 Międzynarodowe</a>.</p> + +<!--#include virtual="/server/bottom-notes.pl.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +Tłumaczenie: Marcin Migala 2004, Wojciech Kotwica 2004.</div> + +<p class="unprintable"><!-- timestamp start --> +Aktualizowane: + +$Date: 2019/07/09 16:07:37 $ + +<!-- timestamp end --> +</p> +</div> +</div> +</body> +</html> |