diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/uk/surveillance-vs-democracy.html')
-rw-r--r-- | talermerchantdemos/blog/articles/uk/surveillance-vs-democracy.html | 489 |
1 files changed, 264 insertions, 225 deletions
diff --git a/talermerchantdemos/blog/articles/uk/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/uk/surveillance-vs-democracy.html index 04f6b50..566089c 100644 --- a/talermerchantdemos/blog/articles/uk/surveillance-vs-democracy.html +++ b/talermerchantdemos/blog/articles/uk/surveillance-vs-democracy.html @@ -3,13 +3,16 @@ https://www.gnu.org/philosophy/po/surveillance-vs-democracy.uk.po</a>' --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html" --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.uk-diff.html" - --><!--#set var="OUTDATED_SINCE" value="2018-06-05" --> + --><!--#set var="OUTDATED_SINCE" value="2022-06-14" --> <!--#include virtual="/server/header.uk.html" --> -<!-- Parent-Version: 1.90 --> +<!-- Parent-Version: 1.96 --> +<!-- This page is derived from /server/standards/boilerplate.html --> +<!--#set var="TAGS" value="essays cultural evils" --> +<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> <!-- This file is automatically generated by GNUnited Nations! --> -<title>Скільки стежень може витримати демократія? - Проект GNU - Фонд вільного +<title>Скільки стеження може витримати демократія? — Проект GNU — Фонд вільного програмного забезпечення</title> <style type="text/css" media="print,screen"><!-- #intro { margin: 2em auto 1.5em; } @@ -25,34 +28,29 @@ <!-- GNUN: localize URL /graphics/dog.small.jpg --> <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" --> <!--#include virtual="/server/banner.uk.html" --> +<!--#include virtual="/philosophy/ph-breadcrumb.uk.html" --> +<!--GNUN: OUT-OF-DATE NOTICE--> <!--#include virtual="/server/outdated.uk.html" --> -<h2 class="center">Скільки стежень може витримати демократія?</h2> - -<address class="byline center"><a href="http://www.stallman.org/">Річард Столмен</a></address> - -<!-- rms: I deleted the link because of Wired's announced - anti-ad-block system --> -<blockquote class="center"><p><em>Перша версія цієї статті була опублікована в жовтні 2013 року на -<cite>Wired</cite>.<br /> -Також прочитайте <a -href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Радикальна -пропозиція по надійному збереженню ваших особистих даних</a>,опублікована в -“Ґардіан” у квітні 2018 року.</em></p></blockquote> - +<!--#include virtual="/server/top-addendum.uk.html" --> <div class="article"> +<h2 class="center">Скільки стеження може витримати демократія?</h2> + +<address class="byline center"><a href="https://www.stallman.org/">Річард Столмен</a></address> <div id="intro"> <div class="pict wide"> <a href="/graphics/dog.html"> <img src="/graphics/dog.small.jpg" alt="Карикатура: пес із подивом дивиться на рекламу, що вискочила на екрані його комп'ютера" /></a> -<p>“Як вони дізналися, що я пес?”</p> +<p>“Як вони дізналися, що я — пес?”</p> </div> -<p>Завдяки фактам, які стали відомі завдяки Едуарду Сноудену, ми знаємо, що +<p>Завдяки фактам, які стали відомі завдяки Едварду Сноудену, ми знаємо, що сучасний рівень тотального стеження в суспільстві несумісний з правами -людини. Неодноразове залякування і переслідування дисидентів, інформаторів і -журналістів в США та інших країнах підтверджує це. Нам потрібно знизити +людини. Розуміючи, що всі дії буде записано, <a +href="https://www.socialcooling.com/">люди цензурують і обмежують самі +себе</a>. Неодноразове залякування і переслідування дисидентів, інформаторів +і журналістів в США та інших країнах підтверджує це. Нам потрібно знизити рівень тотального стеження, але до яких меж? Яким є дійсно <em>максимальний допустимий рівень стеження</em>, за межі якого ми гарантовано не повинні виходити? Це рівень, при перевищенні якого стеження починає втручатися у @@ -61,63 +59,67 @@ href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-dat </div> <div class="columns" style="clear:both"> -<p>В умовах державної таємниці ми, народ, залежний від можливості інформаторів +<p>В умовах державної таємниці ми як народ залежимо від можливості інформаторів <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">розповідати -нам про те, що робить держава</a>. Однак нинішнє стеження відлякує -потенційних інформаторів, а це значить, що воно надто сильне. Щоб відновити -демократичний контроль народу над державою, ми повинні скоротити стеження до -величини, при якій люди будуть знати, що вони в безпеці.</p> +нам про те, що робить держава</a>. (Ми вкотре спостерігали це в 2019, коли +декілька інформаторів оприлюднили частину <a +href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">даних +про спробу Трампа шантажувати українського президента</a>.) Однак нинішнє +стеження відлякує потенційних інформаторів, а це значить, що воно надто +сильне. Щоб відновити демократичний контроль народу над державою, ми повинні +скоротити стеження до величини, при якій люди будуть знати, що вони в +безпеці.</p> <p>Застосування вільних програм, <a -href="/philosophy/free-software-even-more-important.html"> за що я виступаю -вже тридцять років</a> — перший крок до контролю над цифровою -стороною нашого життя, що передбачає протидію стеженню. Довіряти невільним -програмам не можна; Агентство національної безпеки<a +href="/philosophy/free-software-even-more-important.html"> яке я просуваю з +1983</a> — перший крок до контролю над цифровою стороною нашого +життя, що передбачає протидію стеженню. Довіряти невільним програмам не +можна; Агентство національної безпеки<a href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm"> використовує</a> і <a -href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security"> -навіть створює слабкі місця</a> в невільних програмах для вторгнення на наші -комп'ютери та маршрутизатори. Вільні програми дають нам контроль над нашими -власними комп'ютерами, але <a -href="http://www.wired.com/opinion/2013/10/149481/"> це не захистить наше +href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security"> +навіть створює слабкі місця</a> в невільних програмах для вторгнення до +наших комп'ютерів та маршрутизаторів. Вільні програми дають нам контроль над +нашими власними комп'ютерами, але <a +href="https://www.wired.com/opinion/2013/10/149481/"> це не захистить наше приватне життя, коли ми виходимо в Інтернет</a>.</p> <p>У США просувають <a -href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill"> -двосторонній законопроект з метою “урізати сили стеження всередині -країни”</a>, але для цього потрібно обмежити використання державними -органами наших електронних досьє. Цього не достатньо для того, щоб захистити -інформаторів, якщо “піймання інформатора” стає підставою для -доступу до даних, дозволяє ідентифікувати його. Нам треба йти далі.</p> +href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill"> +двопартійний законопроект з метою “урізати сили стеження всередині +країни”</a>, але він зводиться дообмеження державою кола людей, які +мають доступ до наших електронних досьє. Цього не достатньо для того, щоб +захистити інформаторів, якщо спроба “впіймати інформатора” — +достатня підстава для доступу до чиїхось особових даних. Нам треба йти далі.</p> </div> -<h3 class="subheader" style="clear: both">Верхня межа стеження при демократії</h3> +<h3 style="clear: both">Верхня межа стеження при демократії</h3> <div class="columns"> <p>Якщо інформатори не сміють пролити світло на злочини і брехню, ми втрачаємо останній шматок фактичного контролю над своїм урядом і державними установами. Ось чому стеження, яке дозволяє державі дізнаватися, хто говорив -з журналістом, занадто велике — занадто велика, аби демократія -могла його витримати.</p> +з журналістом, — занадто велике, аби демократія могла його +витримати.</p> <p>Якась посадова особа адміністрації США зловісно заявила журналістам у 2011 році, що <a -href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river"> +href="https://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river"> США не будуть допитувати журналістів, тому що “ми знаємо, хто з вами говорив”</a>. Іноді для цього <a -href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press"> +href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press"> на вимогу суду передаються записи телефонних переговорів журналістів</a>, але Сноуден показав нам, що фактично вони весь час отримують записи всіх телефонних переговорів усіх людей в США від <a -href="https://web.archive.org/web/20131226044537/http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">Verizon</a>, -<a -href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07"> -а також від інших компаній</a>.</p> +href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">Verizon</a> +та <a +href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07"> +інших компаній</a>.</p> <p>Діяльність дисидентів і опозиції вимагає зберігати щось у секреті від держави, яка не проти проробити з ними той чи інший брудний вчинок. ACLU продемонструвала <a -href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">систематичну +href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">систематичну практику впровадження агентів у мирні групи дисидентів</a> з боку державних органів США під тим приводом, що серед них можуть виявитися терористи. Точка, в якій стеження стає занадто великим — це є @@ -125,7 +127,7 @@ href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">систематичн відомим дисидентом.</p> </div> -<h3 class="subheader">Одного разу зібраними відомостями будуть зловживати</h3> +<h3>Якщо дані збираються, ними зловживатимуть</h3> <div class="columns"> <p id="willbemisused">Коли люди визнають, що рівень загального стеження занадто високий, сама @@ -134,37 +136,37 @@ href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">систематичн держава підкориться цим правилам. (Національне агентство безпеки ввело в оману суд, який розбирав порушення Закону про стеження в цілях зовнішньої розвідки, після чого суд заявив, що він <a -href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">фактично не +href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">фактично не в змозі отримати звіт про діяльність агентства</a>.) Підозра у вчиненні злочину стане підставою для доступу, бо як тільки інформатора звинуватять у “шпигунстві”, пошук “шпигуна” дасть привід для доступу до накопиченого матеріалу.</p> <p>На практиці ми навіть не можемо очікувати, що державні агентства стануть -вигадувати виправдання, щоб задовольнити правили користування даними, -отриманими за допомогою стеження бо агентства США вже <a +вигадувати виправдання, щоб задовольнити правила користування даними, +отриманими за допомогою стеження — бо агентства США вже <a href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/"> брешуть, щоб прикрити порушення правил</a>. Ніхто в дійсності не збирається -дотримуватися цих правил; це просто казка, яку ми можемо вірити, якщо нам до -вподоби.</p> +дотримуватися цих правил; це просто казка, в яку ми можемо вірити, якщо нам +до вподоби.</p> <p>Крім того, державний персонал стеження буде зловживати даними в особистих цілях. Деякі агенти АНБ <a -href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems"> +href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems"> користувалися системами стеження США для відстеження своїх -коханих</a> — минулих, теперішніх і бажаних ця +коханих</a> — минулих, теперішніх і бажаних — ця практика називається “любовна розвідка”. Згідно даних АНБ кілька разів їх викривали в цьому і карали; ми не знаємо, скільки було інших -випадків, коли їх через таке не викрили. Але це не повинно нас дивувати, -тому що поліція давно <a +випадків, коли таких їх дій не викрили. Але це не повинно нас дивувати, тому +що поліція давно <a href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">користується своїм доступом до записів про номери автомобілів, щоб відстежувати -привабливих осіб</a> практика, відома як “пробити номер, +привабливих осіб</a> — практика, відома як “пробити номер, щоб призначити побачення”. Ця практика <a href="https://theyarewatching.org/issues/risks-increase-once-data-shared">поширюється -із появою нових цифрових систем</a>. У 2016 году слідчу звинуватили у -підробці підписів суддів, щоби отримати дозвіл на <a -href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933"> +із появою нових цифрових систем</a>. У 2016 році слідчу звинуватили у +підробці підписів суддів, щоб отримати дозвіл на <a +href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933"> підслуховування особи, до якої вона була небайдужа</a>. “Асошіейтед прес” знає <a href="https://apnews.com/699236946e3140659fff8a2362e16f43">багато інших @@ -178,28 +180,41 @@ href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-use з Європи</a> і <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">США</a>, а зовсім недавно й <a -href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Туреччини</a> +href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Туреччини</a>. (Омана Туреччини про те, хто насправді користувався програмою Bullock, тільки посилила основну навмисну несправедливість довільного покарання людей за користування нею.) </p> +<p>Вам може здаватись, ніби ваша влада не використовуватиме ваших особових +даних, аби вас репресувати, проте не довіряйте цьому відчуттю, бо поведінка +влади змінна. Вже в 2021 на чолі багатьох поверхнево демократичних держав — +<a +href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">люди +з авторитарними нахилами</a>, й Талібан успішно освоїв афганські системи +біометричної ідентифікації, встановлені «з добрими намірами» США. Британія +розробляє законопроєкт <a +href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">про +придушення мирних протестів, які на погляд влади «серйозно перешкоджають» +звичній діяльності.</a> Хтозна, чи не стане репресивною до 2025 саме ваша +країна. +</p> + <p>Особисті дані, зібрані державою, нерідко стають здобиччю зловмисників ззовні, які зламують захист серверів, включаючи і <a -href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">зломлювачів, +href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">зломлювачів, які працюють на ворожі держави</a>.</p> <p>Уряди можуть легко скористатися можливістю масового стеження, щоб <a -href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html"> +href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html"> безпосередньо підпорядкувати собі демократію</a>.</p> <p>Тотальне стеження, доступне державі, дозволяє їй організувати масовану експедицію для цькування будь-якої людини. Щоб убезпечити журналістику та -демократію, ми повинні обмежити збір даних, які будуть легко доступні -державі.</p> +демократію, ми повинні обмежити збір даних, легко доступних державі.</p> </div> -<h3 class="subheader">Стійкий захист особистого життя повинен бути технічним</h3> +<h3>Стійкий захист особистого життя повинен бути технічним</h3> <div class="columns"> <p>Фонд електронних рубежів та інші організації пропонують ряд юридичних @@ -213,7 +228,7 @@ href="https://necessaryandproportionate.org">запобігання зловжи <p>Однак такого юридичного захисту не достатньо: як показують недавні події, вони можуть бути відкликані (як Закон про поправки в FISA), дія їх може бути припинена, або їх можуть <a -href="http://www.nytimes.com/2009/04/16/us/16nsa.html"> ігнорувати</a>.</p> +href="https://www.nytimes.com/2009/04/16/us/16nsa.html"> ігнорувати</a>.</p> <p>У той же час демагоги будуть приводити звичайні відмовки як підстави для тотального стеження; будь-який терористичний акт, навіть якщо в ньому загине @@ -230,57 +245,57 @@ href="http://www.nytimes.com/2009/04/16/us/16nsa.html"> ігнорувати</a> ідея навряд чи має сенс.</p> </div> -<h3 class="subheader">По-перше, не бути дурнями</h3> +<h3>По-перше, не бути дурнями</h3> <div class="columns"> -<p>Щоб у нас була конфіденційність, ми не повинні відкидати її: перший, хто -повинен захищати вашу конфіденційність — це самі ви. Уникайте -ідентифікувати себе на сайтах Інтернету, зв'язуйтесь з ними через Tor, -користуйтеся браузерами, які блокують схеми, застосовні на сайтах для -відстеження відвідувачів. Застосовуйте GNU Privacy Guard для шифрування -вмісту своєї електронної пошти. Оплачуйте покупки готівкою.</p> +<p>Щоб у нас була приватність, ми не повинні відкидати її: перші, хто повинен +захищати вашу приватність — це самі ви. Уникайте ідентифікувати +себе на сайтах Інтернету, зв'язуйтесь з ними через Tor, користуйтеся +браузерами, які блокують схеми, застосовні на сайтах для відстеження +відвідувачів. Застосовуйте GNU Privacy Guard для шифрування вмісту своєї +електронної пошти. Оплачуйте покупки готівкою.</p> <p>Тримайте свої дані у себе; не зберігайте свої дані на “зручному” -сервері компанії. Однак цілком безпечно довіряти резервні копії даних у +сервері компанії. Однак цілком безпечно довіряти резервні копії даних комерційній службі за умови, що ви зашифрували ці дані, в тому числі імена файлів на своєму комп'ютері за допомогою вільних програм перед тим, як відправляти їх на сервер.</p> -<p>Заради конфіденційності ви повинні уникати невільних програм, оскільки -внаслідок передачі компаніям контролю над вашими обчисленнями, вони, <a +<p>Заради приватності ви повинні уникати невільних програм, оскільки компанії, +яким ви даєте контроль над своїми обчисленнями, <a href="/malware/proprietary-surveillance.html">ймовірно, шпигуватимуть за вами</a>. Уникайте <a href="/philosophy/who-does-that-server-really-serve.html"> послуг підміни -програм</a>, а також передачі іншим контролю над вашими обчисленнями, це -вимагає від вас надання всіх оброблюваних даних на сервер.</p> +програм</a>: це не лише передає іншим контроль над вашими обчисленнями, а й +вимагає від вас передавати всі оброблювані дані серверу компанії.</p> -<p>Захищайте також конфіденційність своїх друзів і знайомих. <a -href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Не +<p>Захищайте також приватність своїх друзів і знайомих. <a +href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Не видавайте їхніх особистих даних</a>, крім необхідних для зв'язку з ними, і ніколи не передавайте жодному сайту список телефонних і електронних контактів. Не кажіть таким компаніям, як Facebook, нічого такого про своїх друзів, що вони могли б не хотіти опублікувати в газеті. А ще краще не користуйтеся Facebook взагалі. Відмовляйтеся від систем зв'язку, в яких від користувачів потрібно називати свої справжні імена, навіть якщо ви раді -назвати свої, позаяк це заохочує інших людей відмовитися від своєї -конфіденційності.</p> +назвати своє, позаяк це заохочує інших людей відмовитися від своєї +приватності.</p> <p>Самозахист важливий, але найпильнішого самозахисту недостатньо, щоб -захистити вашу конфіденційність на системах, які вам не належать. Коли ми -спілкуємося з іншими або пересуваємося по місту, наша конфіденційність -залежить від сформованої в суспільстві практики. Ми можемо уникати деяких -систем, які відстежують наші повідомлення і переміщення, але не всі -їх. Ясно, що краще було б примусити всі ці системи припинити стеження за -людьми, за винятком законно підозрюваних.</p> +захистити вашу приватність на системах, які вам не належать, — зокрема від +них самих. Коли ми спілкуємося з іншими або пересуваємося по місту, наша +приватність залежить від сформованої в суспільстві практики. Ми можемо +уникати деяких систем, які відстежують наші повідомлення і переміщення, — +але не всіх. Ясно, що краще було б примусити всі ці системи припинити +стеження за людьми, за винятком законно підозрюваних.</p> </div> -<h3 class="subheader">Кожну систему потрібно проектувати з урахуванням конфіденційності</h3> +<h3>Кожну систему потрібно проектувати з урахуванням приватності</h3> <div class="columns"> <p>Якщо ми не хочемо жити у суспільстві тотального стеження, ми повинні розглядати стеження як свого роду соціальне забруднення і обмежувати внесок у стеження кожної нової цифрової системи точно так само, як ми обмежуємо -вплив фізичних споруд на навколишнє середовище.</p> +вплив фізичних споруд на довкілля.</p> <p>Наприклад: “інтелектуальні” електролічильники розхвалюють за те, що вони відсилають в енергетичну компанію моментальні дані про витрату @@ -290,77 +305,88 @@ href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-we потрібно. Енергетичній компанії було б неважко вираховувати середні витрати у житловому районі, поділивши загальну витрату на число абонентів, і висилати отримане значення на лічильники. Електролічильник кожного клієнта -міг би порівнювати це з своїми вимірами за потрібний період з середнім -графіком витрат за цей період. Те ж саме, тільки без стеження!</p> +міг би порівнювати свої виміри за потрібний період із середнім графіком +витрат за цей період. Те ж саме, тільки без стеження!</p> -<p>Нам треба вбудовувати таку ж конфіденційність у всі наші цифрові системи.</p> +<p>Нам треба вбудовувати таку ж приватність у всі наші цифрові системи [<a +href="#ambientprivacy">1</a>].</p> </div> -<h3 class="subheader">Захід проти збору даних: залишайте їх розосередженими</h3> +<h3>Захід проти збору даних: залишайте їх розосередженими</h3> <div class="columns"> -<p id="dispersal">Один зі способів зробити безпечною для спостереження конфіденційність -залишати дані розосередженими, без зручного доступу. Старомодні камери -відеоспостереження не представляли загрози конфіденційності(<a -href="#privatespace">*</a>). Записи велися на місці і зберігалися не довше -кількох тижнів. Через незручності доступу до цих записів до них ніколи не -зверталися багато; записи піднімали тільки в місцях, де хтось повідомляв про -злочин. Було фізично неможливо збирати кожен день мільйони стрічок, а потім -переглядати або копіювати їх.</p> +<p id="dispersal">Один зі способів ослабити вплив стеження на приватність — залишати дані +розосередженими, без зручного доступу. Старомодні камери відеоспостереження +не представляли загрози приватності(<a href="#privatespace">*</a>). Записи +велися на місці і зберігалися не довше кількох тижнів. Через незручності +доступу до цих записів до них ніколи не зверталися багато; записи піднімали +тільки в місцях, де хтось повідомляв про злочин. Було фізично неможливо +збирати кожен день мільйони стрічок, а потім переглядати або копіювати їх.</p> <p>Камери відеоспостереження стали камерами стеження: вони підключені до Інтернету, тому записи можна збирати в інформаційному центрі і зберігати -вічно. В Детройті поліцаї тиснуть на підприємців, щоби отримати <a +вічно. В Детройті поліцаї тиснуть на підприємців, щоб отримати <a href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/"> необмежений доступ до їхніх камер спостереження</a> для можливості дивитися -через них у будь-яку мить. вже небезпечно, але становище -погіршуватиметься. Прогрес в розпізнаванні осіб може призвести до того, що в +через них у будь-яку мить. Вже небезпечно, але стане ще +небезпечніше. Прогрес у розпізнаванні облич може призвести до того, що в один прекрасний день підозрюваних журналістів зможуть постійно -відслідковувати на вулиці, щоб побачити, з ким вони спілкуються.</p> +відслідковувати на вулиці й бачити, з ким вони спілкуються.</p> -<p>Камери, під'єднані до Інтернету, часто захищені в цифровому відношенні -досить погано, тому що <a +<p>Камери, під'єднані до Інтернету, часто вразливі в цифровому відношенні, +тобто <a href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">хто завгодно може переглядати те, на що спрямована камера</a>. Щоб відновити -конфіденційність, нам треба заборонити користування камерами, під'єднаними -до Інтернету, коли вони направлені на громадські місця, якщо тільки ці -камери не встановлені на людину. Кожен повинен мати право вільно публікувати -іноді фото - і відеозаписи, але систематичне накопичення таких даних у -Інтернеті повинне обмежуватися.</p> +приватність, нам треба заборонити користування камерами, під'єднаними до +Інтернету, коли вони направлені на громадські місця, якщо тільки ці камери +не встановлені на людину. Кожен повинен мати право вільно публікувати іноді +фото й відеозаписи, але систематичне накопичення таких даних у Інтернеті +повинне обмежуватися.</p> +<div class="infobox" style="margin-top: 1.5em"> <p id="privatespace">(*) Тут я припускаю, що камера безпеки спрямована в зал магазину або на вулицю. Будь-яка камера, спрямована в чийсь особистий простір кимось іншим, втручається в особисте життя, але це інше питання.</p> </div> +</div> -<h3 id="digitalcash" class="subheader">Заходи проти комерційного стеження в Інтернеті</h3> +<div class="announcement comment" role="complementary"> +<hr class="no-display" /> +<p>Також прочитайте «<a +href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Радикальну +пропозицію надійного збереження ваших особистих даних</a>», оприлюднену в +“Ґардіані” у квітні 2018.</p> +<hr class="no-display" /> +</div> + +<h3 id="digitalcash">Заходи проти комерційного стеження в Інтернеті</h3> <div class="columns"> <p>Більшість зібраних даних виникає в результаті власної цифрової діяльності людей. Зазвичай дані спочатку збираються компаніями. Але коли мова йде про -загрозу конфіденційності і демократії, абсолютно байдуже, проводиться -стеження державою безпосередньо або її доручають підприємству, тому що дані, -які збирають компанії, систематично доступні державі.</p> +загрозу приватності й демократії, абсолютно байдуже, проводиться стеження +державою безпосередньо чи його доручають підприємству, тому що дані, які +збирають компанії, систематично доступні державі.</p> <p>АНБ за допомогою PRISM <a -href="https://www.commondreams.org/headline/2013/08/23-2"> проникнуло в бази -даних багатьох великих інтернет-корпорацій </a>. AT&T зберігає всі свої -записи про телефонні переговори з 1987 року і <a -href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0"> +href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies"> +проникло в бази даних багатьох великих інтернет-корпорацій </a>. AT&T +зберігає всі записи телефонних викликів з 1987 року і <a +href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0"> надає їх DEA</a> для пошуку за запитом. Строго кажучи, уряд США не володіє цими даними, але практично різниці немає жодної. Деякі компанії отримують схвалення за те, що <a href="https://www.eff.org/who-has-your-back-government-data-requests-2015">пручаються -запитам даних з боку держави в тій обмеженою мірою, якою вони можуть це +запитам даних з боку держави в тій обмеженій мірі, в якій вони можуть це робити</a>, але це може компенсувати тільки частину шкоди, яку вони наносять, збираючи ці дані. Крім того, багато з цих компаній безпосередньо зловживають даними, продаючи їх на біржі даних.</p> -<p>Отже, в цілях забезпечення безпеки журналістики та демократії потрібно -скоротити обсяг даних, зібраних про людей будь-якими організаціями, а не -тільки державою. Ми повинні перепроектувати цифрові системи так, щоб вони не -збирали дані про своїх користувачів. Якщо їм потрібні цифрові дані про наших -операціях, їм не повинно бути дозволено зберігати їх довше, ніж короткий час +<p>Отже, в цілях убезпечення журналістики та демократії потрібно скоротити +обсяг даних, збираних про людей будь-якими організаціями, а не тільки +державою. Ми повинні перепроектувати цифрові системи так, щоб вони не +збирали дані про своїх користувачів. Якщо їм потрібні цифрові дані про наші +операції, їм не повинно бути дозволено зберігати їх довше, ніж короткий час після того, що принципово необхідно їм для роботи з нами.</p> <p>Одна із спонукальних причин сучасного рівня стеження в Інтернеті полягає в @@ -369,40 +395,39 @@ href="https://www.eff.org/who-has-your-back-government-data-requests-2015">пр на що ми могли б навчитися не звертати уваги,— це перетворює її в систему стеження, яка шкодить нам незалежно від того, знаємо ми про це чи ні. Системи покупок по Інтернету також відстежують своїх користувачів. І -всім нам відомо, що “правила конфіденційності” являють собою -скоріше виправдання для порушення конфіденційності, ніж наміри дотримуватися -її.</p> +всім нам відомо, що “політики приватності” являють собою скоріше +виправдання для порушення приватності, ніж наміри її дотримувати. </p> <p>Ми могли б вирішити обидві проблеми введенням системи анонімних платежів — тобто анонімних для тих, хто платить (ми не хочемо допомагати ухилятися від податків тому, кому платять). <a -href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/"> -Система Bitcoin не анонімна</a>, хоча були зусилля зробити спосіб анонімної +href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/"> +Система Bitcoin не анонімна</a>, хоча були зусилля розробити шляхи анонімної оплати через Bitcoin. Зате технологія <a -href="http://www.wired.com/wired/archive/2.12/emoney_pr.html"> цифрової -готівки вперше була розроблена у вісімдесяті роки XX століття</a>; -пакет GNU для платежів називається <a href="http://taler.net/">GNU +href="https://www.wired.com/wired/archive/2.12/emoney_pr.html"> цифрової +готівки вперше була розроблена ще у вісімдесятих роках XX століття</a>; +пакет GNU для платежів називається <a href="https://taler.net/">GNU Taler</a>. Зараз нам бракує тільки підприємств, які займалися б цим, і держави, яка б не перешкоджала цьому.</p> -<p>Інший можливий спосіб анонімних платежів — <a -href="https://stallman.org/articles/anonymous-payments-thru-phones.html"> -попередньо оплачені телефонні карточки</a>. Це не так зручно, але дуже -просто у здійсненні.</p> +<p>Інший можливий спосіб анонімних платежів — <a +href="/philosophy/phone-anonymous-payment.html">наперед оплачувані телефонні +картки</a>. Це не так зручно, але дуже просто у втіленні.</p> <p>Додаткову загрозу збір особистих даних сайтами являє тому, що зломлювачі -можуть проникати на сервери, брати дані і зловживати ними. В в тому числі -даними про кредитні картки клієнтів. Система анонімних платежів покінчила б -із цією загрозою: пролом у захисті сайту не може зашкодити вам, коли сайт -нічого про вас не знає.</p> +можуть проникати на сервери, брати дані і зловживати ними. Зокрема даними +про кредитні картки клієнтів. Система анонімних платежів покінчила б із цією +загрозою: пролом у захисті сайту не може зашкодити вам, коли сайт нічого про +вас не знає.</p> </div> -<h3 class="subheader">Заходи проти стеження за пересуваннями</h3> +<h3>Заходи проти стеження за пересуваннями</h3> <div class="columns"> <p>Ми повинні перетворити цифрові системи збору платежів у анонімні (наприклад, -з допомогою цифрової готівки). Системи розпізнавання номерів машин -розпізнають всі номери, і <a +за допомогою цифрової готівки). Системи розпізнавання номерів машин <a +href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">розпізнають +всі номери</a>, і <a href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">дані можуть зберігатися невизначено довго</a>; закон повинен вимагати, щоб відзначалися і записувалися номери тільки тих автомобілів, які перебувають у @@ -421,74 +446,71 @@ href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial- взагалі не дозволено в'їзд в країну, доступ на рейси з посадками в цій країні. Цього повинно бути достатньо для всіх законних цілей.</p> -<p>У багатьох системах продажу квитків для платежів застосовуються різного роду -електронні карти. Ці системи накопичують особисті дані: якщо ви одного разу -за помилку оплатили поїздку чимось крім готівки, вони назавжди пов'язують -електронну картку з вашим ім'ям. Більш того, вони записують всі поїздки, -пов'язані з кожною карткою. Все це разом становить систему масового -стеження. Збір цих даних потрібно скоротити.</p> +<p>У багатьох системах оплати проїзду застосовуються різного роду електронні +картки. Ці системи накопичують особисті дані: якщо ви одного разу ненароком +оплатили поїздку чимось, крім готівки, вони назавжди пов'язують електронну +картку з вашим ім'ям. Більш того, вони записують всі поїздки, пов'язані з +кожною карткою. Все це разом становить систему масового стеження. Збір цих +даних потрібно скоротити.</p> <p>Служби навігації ведуть стеження: комп'ютер користувача передає в картографічну службу координати користувача і місце, куди він направляється; після цього сервер визначає маршрут та повертає його на комп'ютер -користувача, де цей маршрут відображається. В даний час сервер, ймовірно, -записує координати користувача, оскільки ніщо не перешкоджає. У цій стеження -немає принципової необхідності, і її можна уникнути, перепроектувавши -систему: вільні програми на комп'ютері користувача могли б отримувати -картографічні дані прилеглих областей (якщо вони ще не отримано), прокладати -маршрут і відображати його, не передаючи нікуди розташування та пункт -призначення.</p> - -<p>Системи прокату велосипедів і т. п. можна спроектувати так, щоб особистість -орендаря була відома тільки всередині станції, на якій взята одиниця -техніки. Система інформувала б усі станції, що одиниця -“зайнята”, тому коли користувач повертає її на будь-якій станції -(взагалі кажучи, відмінною від тієї, де її взяли), ця станція буде знати, де -і коли взята ця одиниця. Система проінформує іншу станцію, що одиниця більше -не “зайнята”. Вона складе також рахунок користувача і вишле його -(через деяке випадкове число хвилин) в центр по кільцю станцій, тому в -центрі не буде відомо, звідки прийшов рахунок. Як тільки це станеться, -станція повернення повністю забуде про цю операцію. Якщо одиниця залишається -“зайнятою” занадто довго, станція, на якій її взяли, може -проінформувати центр; у цьому випадку вона могла б негайно повідомити про -особистості того, хто взяв цю одиницю.</p> +користувача для показу. В даний час сервер, ймовірно, записує координати +користувача, оскільки ніщо не перешкоджає. У цій стеження немає принципової +необхідності, і її можна уникнути, перепроектувавши систему: вільні програми +на комп'ютері користувача могли б отримувати картографічні дані прилеглих +областей (якщо їх іще не отримано), прокладати маршрут і показувати його, не +передаючи нікуди розташування та пункт призначення.</p> + +<p>Системи прокату велосипедів тощо можна спроектувати так, щоб особа орендаря +була відома тільки всередині станції, на якій взята одиниця техніки. Система +інформувала б усі станції, що одиниця “зайнята”, тому коли +користувач повертає її на будь-якій станції (зазвичай на відмінній від тієї, +де її взяли), ця станція буде знати, де і коли взята ця одиниця. Система +проінформує іншу станцію, що одиниця більше не “зайнята”. Вона +складе також рахунок користувача і вишле його (через деяке випадкове число +хвилин) в центр по кільцю станцій, тому в центрі не буде відомо, звідки +прийшов рахунок. Як тільки це станеться, станція повернення повністю забуде +про цю операцію. Якщо одиниця залишається “зайнятою” занадто +довго, станція, на якій її взяли, може проінформувати центр; у цьому випадку +вона могла б негайно повідомити про особистості того, хто взяв цю одиницю.</p> </div> -<h3 class="subheader">Заходи проти комунікаційних досьє</h3> +<h3>Заходи проти комунікаційних досьє</h3> <div class="columns"> -<p>Постачальники послуг інтернету і телефонні компанії зберігають великі -відомості про контакти своїх користувачів (перегляд сторінок Інтернету, -телефонні дзвінки тощо). Для стільникових телефонів вони <a -href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz"> -записують також фізичні координати користувача</a>. Вони зберігають ці досьє -тривалий час: у разі AT&T понад тридцять років. А скоро вони -будуть <a -href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">записувати +<p>Постачальники послуг інтернету і телефонні компанії зберігають багато +відомостей про контакти своїх користувачів (перегляд сторінок Інтернету, +телефонні виклики тощо). Мобільні телефони дають їм змогу <a +href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz"> +записувати також фізичні координати користувача</a>. Вони зберігають ці +досьє тривалий час: у разі AT&T — понад тридцять років. А +скоро вони будуть <a +href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">записувати навіть фізіологічні процеси користувача</a>. Виявляється, <a href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">Агентство -національної безпеки масово збирає дані про місце знаходження стільникових +національної безпеки масово збирає дані про місце знаходження мобільних телефонів</a>.</p> <p>Конфіденційний зв'язок неможливий, коли системи створюють такі досьє. Так що -зберігання їх повинно бути незаконно. Постачальникам послуг Інтернету +зберігати їх повинно бути незаконно. Постачальникам послуг Інтернету й телефонним компаніям не повинно бути дозволено зберігати ці відомості надто довго, якщо тільки спостереження за певною особою не встановлено в судовому порядку.</p> <p>Цієї міри не цілком достатньо, оскільки її застосування фізично не заважає -державі збирати відомості безпосередньо в момент їх виникнення а -саме це <a -href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">у -США роблять з деякими або навіть всіма телефонними компаніями</a>. Нам -довелося б розраховувати на дотримання закону. Однак це було б краще -нинішньої ситуації, в якій відповідний закон (PAT RIOT) явним чином не -забороняє таку практику. Крім того, якщо б держава знову ввела таке -стеження, воно не набуло б дані про телефонні переговори кожного, проведені -до цього часу.</p> +державі збирати відомості безпосередньо в момент їх виникнення — +й саме це <a +href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">у +США роблять деякі чи навіть усі телефонні компанії</a>. Нам довелося б +розраховувати на дотримання закону. Однак це було б краще нинішньої +ситуації, в якій відповідний закон (PAT RIOT) явним чином не забороняє таку +практику. Крім того, якщо б держава знову ввела таке стеження, воно не +набуло б дані про телефонні переговори кожного, проведені до цього часу.</p> <p>Що стосується таємниці електронного листування, простим частковим рішенням -для вас і інших буде користуватися службами електронної пошти у країні, яка +для вас та інших буде користуватися службами електронної пошти у країні, яка ніколи не стала б співпрацювати з вашим урядом, і зв'язуватися один з одним з використанням криптографії. Однак у Лейдера Левісона (власника поштової служби Lavabit, яку розвідка США намагалася повністю розібрати) є думка про @@ -498,11 +520,11 @@ href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-cour повідомлення мені.</p> </div> -<h3 class="subheader">Але іноді стеження необхідне</h3> +<h3>Але іноді стеження необхідне</h3> <div class="columns"> <p>Для розшуку злочинців державі необхідна можливість розслідувати конкретні -злочини або конкретні замахи за ордером з суду. З приходом Інтернету +злочини або конкретні замахи за ордером суду. З приходом Інтернету повноваження прослуховувати телефонні переговори природно розширюється на повноваження підключатися до інтернет-з'єднань. Цими повноваженнями легко зловживати в політичних цілях, але вони необхідні. На щастя, це не дає @@ -510,16 +532,15 @@ href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-cour запобіжимо попередньому масовому накопиченню досьє цифровими системами.</p> <p>Особи з особливими повноваженнями, виданими державою, такі як працівники -поліції, втрачають своє право на конфіденційність, і за ними має вестися -спостереження. (Справді, в поліцейському жаргоні є особливий вислів, -“<a +поліції, втрачають своє право на приватність, і за ними має вестися +спостереження. (До речі, в поліцейському жаргоні є цілий вислів, “<a href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">давати -лжесвідчення</a>”, бо вони справді цим займаються, особливо стосовно +лжесвідчення</a>”, бо вони часто цим займаються, особливо стосовно протестувальників і <a href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">фотографів</a>.) У одному містечку Каліфорнії було введено обов'язкове постійне носіння відеокамер поліцейськими, і виявилося, що <a -href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">застосування +href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">застосування сили поліцейськими скоротилося на 60%</a>. ACLU підтримує це.</p> <p><a @@ -527,40 +548,56 @@ href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia Корпорації — не люди, у них не повинно бути прав людини</a>. Цілком законно вимагати від підприємств публікації деталей процесів, які могли б спричинити за собою небезпеки в хімічному, -біологічному, ядерному, фінансовому, обчислювальному (напр., <a -href="http://DefectiveByDesign.org"> цифрове керування обмеженнями</a>або -політичному (напр., замовлення політичних проектів) розумінні — +біологічному, ядерному, фінансовому, обчислювальному (як-от <a +href="https://DefectiveByDesign.org"> цифрове керування обмеженнями</a> або +політичному (як-от замовлення політичних проектів) розумінні — публікації настільки докладної, наскільки це вимагає громадський добробут. Порівняно з небезпекою таких дій (згадаймо витік нафти BP, аварію на АЕС у Фукусімі і фінансову кризу 2008 року) загроза тероризму нищівно мала.</p> -<p>Проте журналістику потрібно захищати від спостереження, навіть якщо вона -ведеться в ході підприємницької діяльності.</p> +<p>Проте журналістику потрібно захищати від стеження — навіть від стеження з +підприємницькою метою.</p> </div> <div class="column-limit"></div> <div class="reduced-width"> <p>Цифрова техніка принесла з собою запаморочливе зростання рівня стеження за -нашими пересуваннями, діями і переговорами. Вона набагато вище рівня того -стеження, яку ми відчували на собі в дев'яності роки XX століття, <a +нашими пересуваннями, діями й розмовами. Він набагато вище рівня того +стеження, яке ми відчували на собі в дев'яностих роках XX століття; <a href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">набагато -вища рівня того стеження, яке випробовували на собі люди за залізною -завісою</a> у вісімдесяті роки XX століття, і пропоновані законодавчі -обмеження щодо використання державою накопичених даних не змінюють цього.</p> +вище рівня того стеження, яке відчували на собі люди за залізною завісою</a> +у вісімдесятих роках XX століття; й пропоновані законодавчі обмеження +щодо використання державою накопичених даних цього не змінюють.</p> <p>Компанії проектують ще глибше стеження. Деякі вважають, що широке стеження, пов'язане з такими компаніями, як Facebook, могло б серйозно впливати на <a href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">образ -думок людей</a>. Такі можливості важо оцінити; але загроза +думок людей</a>. Такі можливості важко оцінити; але загроза демократії — не вигадка. Сьогодні вона існує і цілком відчутна.</p> <p>Якщо ми не вважаємо, що наші вільні країни в минулому страждали від гострого браку стеження і повинні бути під суворішим наглядом, ніж Радянський Союз і Східна Німеччина, нам потрібно повернути цей рівень на колишні позиції. Для цього потрібно зупинити масовий збір даних про людей.</p> -</div> +<div class="column-limit"></div> + +<h3 class="footnote">До речі</h3> +<ol> +<li id="ambientprivacy">Стан <em>відсутності стеження</em> також називається <a +href="https://idlewords.com/2019/06/the_new_wilderness.htm">фоновою +приватністю</a>.</li> +</ol> +<div class="infobox extra" role="complementary"> +<hr /> + +<!-- rms: I deleted the link because of Wired's announced + anti-ad-block system --> +<p>Перша версія цієї статті була опублікована в жовтні 2013 року на +<cite>Wired</cite>.</p> +</div> +</div> </div> <div class="translators-notes"> @@ -571,13 +608,13 @@ href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-pred <!-- for id="content", starts in the include above --> <!--#include virtual="/server/footer.uk.html" --> -<div id="footer"> +<div id="footer" role="contentinfo"> <div class="unprintable"> <p>Будь ласка, надсилайте загальні запити фонду та GNU за адресою <a href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Наявні також <a -href="/contact/">інші способи зв'язку</a> з фондом. Звіти про непрацюючі -посилання і інші виправлення чи пропозиції можна надсилати за адресою <a +href="/contact/">інші способи зв'язку</a> з фондом. Звіти про хибні +посилання й інші виправлення чи пропозиції можна надсилати за адресою <a href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> <p> @@ -591,7 +628,7 @@ href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> <web-translators@gnu.org></a>.</p> - <p>For information on coordinating and submitting translations of + <p>For information on coordinating and contributing translations of our web pages, see <a href="/server/standards/README.translations.html">Translations README</a>. --> @@ -611,17 +648,19 @@ href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. Please make sure the copyright date is consistent with the document. For web pages, it is ok to list just the latest year the document was modified, or published. + If you wish to list earlier years, that is ok too. Either "2001, 2002, 2003" or "2001-2003" are ok for specifying years, as long as each year in the range is in fact a copyrightable year, i.e., a year in which the document was published (including being publicly visible on the web or in a revision control system). + There is more detail about copyright years in the GNU Maintainers Information document, www.gnu.org/prep/maintain. --> -<p>Copyright © 2015, 2016, 2017, 2018 Річард Столмен</p> +<p>Copyright © 2013-2019, 2021, 2022 Richard Stallman (Річард Столмен)</p> <p>Ця сторінка доступна на умовах <a rel="license" -href="http://creativecommons.org/licenses/by-nd/4.0/deed.uk"> ліцензії +href="https://creativecommons.org/licenses/by-nd/4.0/deed.uk"> ліцензії Creative Commons Attribution-NoDerivatives 4.0 International (<em>Із зазначенням авторства — Без похідних творів 4.0 Міжнародна</em>)</a>.</p> @@ -635,7 +674,7 @@ Creative Commons Attribution-NoDerivatives 4.0 International (<em>Із <p class="unprintable"><!-- timestamp start --> Оновлено: -$Date: 2020/12/08 13:51:19 $ +$Date: 2022/09/06 20:31:04 $ <!-- timestamp end --> </p> |