summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/nl/can-you-trust.html
blob: d5b60736db35ddd1a2babaef2d02762fac1cfb73 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
<!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->

<!--#include virtual="/server/header.nl.html" -->
<!-- Parent-Version: 1.79 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Kun je je computer vertrouwen? - GNU-project - Free Software Foundation</title>

<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.nl.html" -->
<h2>Kun je je computer vertrouwen?</h2>

<p>door <a href="http://www.stallman.org/">Richard Stallman</a></p>

<p>
Naar wie zou je computer moeten luisteren? De meeste mensen vinden dat
computers naar hen moeten luisteren en niet naar anderen. Grote
mediabedrijven (ook filmmaatschappijen en muziekuitgevers), samen met
computerondernemingen als Microsoft en Intel, hebben het plan, getiteld
&ldquo;trusted computing&rdquo;, opgevat om te zorgen dat jou computer naar
hun luistert en niet meer naar jou.  (Bij Microsoft staat dit plan bekend
als Palladium).  Private programma's hebben al eerder kwaadwillende functies
bevat maar met dit plan zou het algemeen worden ingevoerd.</p>
<p>
Een privaat programma houdt vooral in dat je geen controle hebt over wat het
doet: je kunt de broncode niet bekijken, noch veranderen. Het hoeft je niet
te verbazen dat geslepen zakenmensen die controle zullen gebruiken om jou in
een nadelige positie te manoeuvreren. Microsoft heeft dit meerdere malen
gedaan: een bepaalde versie van Windows was zo ontworpen dat het terug
rapporteerde aan Microsoft welke software je allemaal op je schijf had
staan; een recente &ldquo;beveiligings&rdquo;-update in Windows Media Player
vereiste dat de gebruiker akkoord ging met nieuwe beperkende
maatregelen. Maar niet alleen Microsoft doet dit: KaZaa, het programma om
muziek te delen, is dusdanig ontworpen dat KaZaa de computercapaciteit van
zijn gebruikers kan verhuren aan zakelijke klanten. Dit soort kwaadwillende
functies zijn vaak geheim maar zelfs al weet je er van, dan nog zijn ze
moeilijk te verwijderen omdat je de broncode niet hebt.</p>
<p>
Dit kwam sporadisch voor in het verleden. Met &ldquo;Trusted
computing&rdquo; zou het gemeengoed worden. De term &ldquo;Treacherous
computing&rdquo; is hier meer op zijn plaats omdat dit plan er voor zorgt
dat je systeem systematisch <em>niet</em> naar je zal luisteren. Het is
feitelijk ontworpen om ervoor te zorgen dat je computer geen algemeen
bruikbaar apparaat meer is. Iedere functie die je uit wilt voeren zou
expliciete toestemming nodig kunnen hebben.</p>
<p>
Technisch betekent het dat je computer wordt uitgevoerd met een digitaal
apparaatje wat kan versleutelen en handtekeningen herkennen, waarbij de
sleutels voor jou geheim blijven. Private programma's zullen dit apparaatje
gebruiken om te bepalen welke programma's je mag draaien, welke brieven en
andere gegevens je mag benaderen en aan welke programma's je die door mag
geven. Deze programma's zullen continu nieuwe autorisatieregels van het
Internet inladen en deze automatisch toepassen op jouw werk. Wanneer je die
programma's een tijdje blokkeert van het Internet zullen bepaalde functies
automatisch worden uitgeschakeld.</p>
<p>
Uiteraard zullen Hollywood en de muziekindustrie dit gaan gebruiken voor
digitale beperking (DRM) zodat verstuurde video's en muziek maar op
&eacute;&eacute;n bepaalde computer af kunnen worden gespeeld. Delen met
anderen zal volledig onmogelijk worden gemaakt met de bestanden die je van
die bedrijven betrekt. Jij, het publiek, zou de vrijheid en mogelijkheid
moeten hebben om dit te delen met anderen. (Ik verwacht dat individuen
ongetwijfeld een manier zullen vinden om dit te kraken om zo onbeveiligde
versies te kunnen delen, waar DRM dus niet zal werken, maar dat is nog geen
rechtvaardiging voor het systeem).</p>
<p>
Het onmogelijk maken dingen te delen is al erg genoeg maar het wordt nog
erger.  Men wil ook e-mail en documenten hieraan onderwerpen&mdash;met als
resultaat e-mails die na twee weken verdwijnen, of documenten die alleen
kunnen worden gelezen door computers in &eacute;&eacute;n bedrijf.</p>
<p>
Stel je voor dat je een email krijgt van je baas die je vraagt iets
-wellicht- riskants te doen; een maand later, als alles uitkomt, sta je met
lege handen omdat de email die bewijst dat het een beslissing van je baas
was, is verdwenen.  Iets &ldquo;zwart op wit&rdquo; krijgen is weinig waard
wanneer het <em>verdwijninkt</em> is.</p>
<p>
Stel dat je een e-mail krijgt van je baas waarin beleid wordt voorgeschreven
wat illegaal is of moreel verwerpelijk, bijvoorbeeld het vernietigen van
boekhoudkundige gegevens of een oogje toeknijpen bij zaken die een
bedreiging voor je land vormen. In de huidige situatie kun je dergelijk
gedrag aan de kaak stellen door de gegevens door te sturen naar een
journalist en de zaak aan de grote klok te hangen. Met &ldquo;treacherous
computing&rdquo; zou de journalist niet in staat zijn de gegevens te lezen;
de computer zal niet gehoorzamen aan de opdrachten van de
journalist. &ldquo;Treacherous computing&rdquo; wordt een paradijs voor
corruptie.</p>
<p>
Tekstverwerkers als Microsoft Word zouden &ldquo;treacherous
computing&rdquo; kunnen gebruiken bij het opslaan van documenten, om zich
ervan te verzekeren dat een concurrerende tekstverwerker ze niet kan
lezen. Op dit moment moeten we het formaat van deze documenten achterhalen
via geduldig zoekwerk om ze te kunnen lezen in vrije
tekstverwerkers. Wanneer Word voortaan via &ldquo;treacherous
computing&rdquo; alles opslaat zal de vrije-softwaregemeenschap helemaal
geen kans meer hebben deze documenten via vrije tekstverwerkers in te
lezen&mdash;en zelfs wanneer we dit wel zouden kunnen zou het verboden
worden door de &ldquo;Digital Millennium Copyright Act&rdquo;.</p>
<p>
Programma's die gebruikmaken van &ldquo;treacherous computing&rdquo; zullen
voortdurend nieuwe regels inladen via Internet en deze automatisch toepassen
op je werk. Wanneer het Microsoft, of de regering, niet aanstaat wat je
schrijft in een document, kunnen ze nieuwe regels uitvaardigen die computers
instrueren dit document niet te openen. Iedere computer die deze nieuwe
instructies inlaadt zou hieraan gehoorzamen. En aldus zou je document, op
Orwelliaanse manier met terugwerkende kracht verdwijnen. Je zou het zelfs
zelf niet meer kunnen lezen.</p>
<p>
Wellicht denk je dat je erachter kunt komen wat een toepassing met
&ldquo;treacherous computing&rdquo; doet, onderzoeken hoe schadelijk dit is
en vervolgens een beslissing nemen of je de gevolgen acceptabel vindt of
niet. Het zou dom en kortzichtig zijn ze te accepteren omdat wat jij denkt
te accepteren in deze transactie zal veranderen. Op een gegeven moment zul
je afhankelijk worden van die toepassing in je werk en dat weten ze; dan
veranderen ze de spelregels. Sommige toepassingen zullen automatisch updates
inladen die iets anders doen&mdash;en je zult hierbij geen keuze hebben.</p>
<p>
Op dit moment kun je de beperkingen van private software omzeilen door deze
niet te gebruiken. Wanneer je GNU/Linux gebruikt, of een ander vrij
besturingssysteem en het vermijdt om daarop private toepassingen te
installeren dan heb je volledige zeggenschap over je systeem. Wanneer je
vrije programma een kwaadwillende functie bevat zullen andere ontwikkelaars
in de gemeenschap deze eruit halen en kun je de gewijzigde versie
gebruiken. Je kunt ook vrije toepassingen draaien op private
besturingssystemen; dit geeft je niet je volledige vrijheid terug maar veel
gebruikers doen dit.</p>
<p>
&ldquo;Treacherous computing&rdquo; vormt een gevaar voor vrije programma's
en besturingssystemen omdat je ze wellicht niet eens kunt draaien. Sommige
versies van &ldquo;treacherous computing&rdquo; zouden vereisen dat een
besturingssysteem alleen op apparatuur kan draaien wanneer daarvoor
toestemming is verkregen van een bepaald bedrijf. Vrije besturingssystemen
zouden daar niet op kunnen worden ge&iuml;nstalleerd. Sommige versies van
&ldquo;treacherous computing&rdquo; zouden vereisen dat er alleen
toepassingen op het besturingssysteem kunnen draaien die de toestemming
hebben van de ontwikkelaar van het besturingssysteem. Je zou daar geen vrije
toepassingen op kunnen draaien. En als je toch een manier vindt om dat te
doen, en je dit anderen vertelt, zou dat een misdaad zijn.</p>
<p>
Er zijn al Amerikaanse wetsvoorstellen die vereisen dat alle computers
&ldquo;treacherous computing&rdquo; ondersteunen en het verbieden oude
computers op het Internet aan te sluiten. De CBDTPA (wij noemen dit de
&ldquo;Consume But Don't Try Programming Act&rdquo;) is daar
&eacute;&eacute;n van. Maar ook al zullen ze je niet dwingen om over te
schakelen op &ldquo;treacherous computing&rdquo;, dan nog zal de druk enorm
zijn. Tegenwoordig gebruiken veel mensen het Word-formaat voor hun
communicatie ook al brengt dit allerlei problemen met zich mee (zie <a
href="/philosophy/no-word-attachments.html">&ldquo;We kunnen een einde maken
aan Word bijlagen&rdquo;</a>). Als alleen een computer, uitgerust met
&ldquo;treacherous computing&rdquo; nog Word-documenten kan lezen zullen
velen dit accepteren voor hun individuele behoeften (slikken of stikken). Om
echte weerstand te geven aan &ldquo;treacherous computing&rdquo; zullen we
ons met zijn allen sterk moeten maken en het probleem moeten benaderen als
een gemeenschappelijke keuze.</p>
<p>
Voor meer informatie over &ldquo;treacherous computing&rdquo;, zie <a
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
<p>
We hebben veel mensen in georganiseerd verband nodig om de verspreiding van
verraderlijke software tegen te gaan. We hebben je steun nodig! Steun de
FSF- campagne <a href="http://DefectiveByDesign.org">Defective by
Design</a>, tegen digitaal beheer van beperkingen (DRM).</p>

<h3>Naschrift</h3>

<ol>
<li><p>
Beveiligingsexperts gebruiken de term &ldquo;trusted computing&rdquo; voor
iets anders&mdash;verwar beide betekenissen niet.</p></li>

<li><p>
<br />Het GNU-project distribueert het programma GNU Privacy Guard. Een
programma dat kan versleutelen met publieke sleutels en digitale
handtekeningen ondersteund, zodat je beveiligde en priv&eacute; email kunt
versturen. Het is nuttig om te zien hoe dit programma verschilt van
&ldquo;treacherous computing&rdquo; en wat het &eacute;&eacute;n nuttig
maakt en het ander gevaarlijk.</p>
<p>
Wanneer iemand GPG gebruikt om je een versleuteld document te sturen en jij
dit op je beurt gebruikt om het weer te decoderen dan heb je weer het
originele document wat je kunt lezen, doorsturen, kopi&euml;ren of wederom
versleutelen om het veilig naar iemand anders te versturen. Een
&ldquo;treacherous computing&rdquo; toepassing zou het je op je scherm laten
lezen maar je niet toestaan het als gedecodeerd document op andere wijze te
gebruiken. GPG, een vrij programma, stelt beveiligingsfuncties ter
beschikking aan de gebruiker; ze gebruiken het.  &ldquo;Treacherous
computing&rdquo; is ontworpen om gebruikers in hun vrijheid te beperken,
<em>het gebruikt de gebruikers</em>.</p></li>

<li><p>
Voorstanders van &ldquo;treacherous computing&rdquo; wijzen vaak op de <a
name="beneficial">nuttige toepassingen</a>. Wat ze daarbij opnoemen is vaak
wel juist maar niet belangrijk.</p>
<p>
Net als alle hardware kan ook hardware met &ldquo;treacherous
computing&rdquo; erin gebruikt worden voor onschuldige doeleinden. Maar deze
toepassingen kunnen ook met andere middelen, zonder deze hardware. Het
belangrijkste verschil zit hem in de nare gevolgen: je computer zodanig
optuigen dat hij tegen je gebruikt kan worden.</p>
<p>
Wat zij zeggen is waar en wat ik zeg is waar. Combineer dat en wat krijg je
dan? &ldquo;Treacherous computing&rdquo; is een plan om ons onze vrijheid te
ontnemen overgoten met een sausje van wat nuttige toepassingen om ons af te
leiden van wat we zullen verliezen.</p></li>

<li><p>
Microsoft stelt Palladium voor als een beveiligingsmaatregel en beweerd dat
het zal beschermen tegen computervirussen maar dit is niet waar. Een
presentatie van Microsoft Research in oktober 2002 stelde dat een onderdeel
van de Palladium-specificaties is dat bestaande besturingssystemen en
toepassingen kunnen blijven draaien; en dus dat ook de virussen kunnen
blijven doen wat ze nu al doen.</p>
<p>
Wanneer werknemers van Microsoft het hebben over &ldquo;beveiliging&rdquo;
in verband met Palladium dan hebben ze het niet over het beveiligen van je
machine zodat wordt voorkomen dat die iets doet wat je niet wilt. Ze hebben
het dan over het beveiligen van kopie&euml;n van data op jouw machine
waarvan ze niet willen dat jij die op een andere manier benaderd. E&eacute;n
slide van die presentatie bevatte een lijst van geheimen die Palladium zou
kunnen bewaren, met daarin &ldquo;geheimen van derden&rdquo; maar ook
&ldquo;gebruikersgeheimen&rdquo; maar dan tussen aanhalingstekens, hiermee
aangevend dat dit een absurde gedachte was in de context van Palladium.</p>
<p>
De hele presentatie was doorspekt met beveiligingstermen die hier iets
anders betekenden dat het algemeen geaccepteerde. Woorden als
&ldquo;aanval&rdquo;, niet bedoeld als iemand die je probeert pijn te doen
maar iemand die probeert muziek te kopi&euml;ren. &ldquo;Kwaadaardige
code&rdquo; is hier code die jij installeert om iets te doen wat anderen
niet willen dat je doet. &ldquo;Spoofing&rdquo; (bedriegen, je voordoen als
een andere computer) betekent hier niet je als iemand anders voordoen maar
dat jij Palladium bedriegt. Enzovoorts.</p></li>

<li><p>
Een eerdere uitspraak van de ontwikkelaars van Palladium veronderstelde dat
degene die informatie ontwikkeld of vergaart daar totale zeggenschap over
hoort te hebben. Dit zou een revolutionaire omkering zijn van de huidig
gangbare ethiek en het rechtssysteem en zou een onge&euml;venaard systeem
van toezicht cre&euml;ren. De specifieke problemen met dit soort systemen
zijn geen toeval; ze zijn het resultaat van een fout uitgangspunt. We moeten
het uitgangspunt verwerpen.</p></li>
</ol>

<hr />

<p>Anno 2015 is &ldquo;treacherous computing&rdquo; ingevoerd voor pc's in de
vorm van een &ldquo;Trusted Platform Module&rdquo;; echter om praktische
redenen was TPM een totale mislukking met betrekking tot het digitaal
beheren van beperkingen (DRM) op afstand. Dus implementeren bedrijven DRM
met andere methodes. &ldquo;Trusted Platform Modules&rdquo; wordt momenteel
helemaal niet voor DRM gebruikt en er zijn  redenen om aan te nemen dat het
niet mogelijk is het voor DRM te gebruiken. Ironisch genoeg betekent dit dat
het enige huidige gebruik van &ldquo;Trusted Platform Modules&rdquo; de
onschuldige secundaire toepassingen zijn&mdash;bijvoorbeeld om te
controleren of niemand het systeem in een computer heeft gewijzigd.</p>

<p>Daarom concluderen we dat de &ldquo;Trusted Platform Modules&rdquo; die
beschikbaar zijn voor pc's niet gevaarlijk zijn, en dat er geen reden is om
het niet te gebruiken in een computer of het te ondersteunen in
systeemsoftware.</p>

<p>Dat betekent niet dat alles rozengeur en maneschijn is. Andere
hardwaresystemen die de eigenaar van de computer ervan weerhouden om de
software erin te veranderen worden gebruikt in sommige ARM pc's, alsmede in
processors in mobiele telefoons, auto's, tv's en andere apparaten, en die
zijn net zo slechts als we hadden verwacht.</p>

<p>Dit betekent ook niet dat op afstand andermans machines controleren
onschadelijk is. Als er ooit een apparaat komt die dat kan, zal dat een
zware bedreiging zijn voor de vrijheid van gebruikers. De huidige
&ldquo;Trusted Platform Module&rdquo; is alleen onschadelijk omdat het niet
in staat was om controleren op afstand mogelijk te maken. We mogen er niet
vanuit gaan dat alle toekomstige pogingen ook zullen mislukken.</p>

<hr />

<blockquote id="fsfs"><p class="big">Dit verhaal is gepubliceerd in <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Vrije
software, vrije maatschappij: geselecteerde artikelen van Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.nl.html" -->
<div id="footer">
<div class="unprintable">

<p>Gelieve algemene vragen over FSF &amp; GNU te sturen naar <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Er zijn ook nog <a
href="/contact/">andere manieren om in contact te komen</a> met de
FSF. Foute links en andere correcties graag sturen aan <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
We doen ons best om goede vertalingen te maken maar staan altijd open voor
verbeteringen. Suggesties, op- en aanmerkingen sturen aan: <a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
<p>Zie <a href="/server/standards/README.translations.html"> Translations
README</a> voor informatie over het onderhoud van vertalingen op deze
website.</p>
</div>

<p>Copyright &copy; 2002, 2007, 2014, 2015, 2016 Richard Stallman</p>
  
<p>Deze pagina is uitgebracht onder een <a rel="license"
href="https://creativecommons.org/licenses/by-nd/4.0/deed.nl">Creative
Commons Naamsvermelding-GeenAfgeleideWerken 4.0 Internationaal licentie</a>.</p>

<!--#include virtual="/server/bottom-notes.nl.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
<strong>Vertaling:</strong> <a
href="//savannah.gnu.org/projects/www-nl">www-nl</a></div>

<p class="unprintable"><!-- timestamp start -->
Bijgewerkt:

$Date: 2017/05/22 08:01:00 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>