summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/pl/can-you-trust.html
blob: d564b741ddfd21454e3ba7e179aa74a306600b28 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
<!--#set var="PO_FILE"
 value='<a href="/philosophy/po/can-you-trust.pl.po">
 https://www.gnu.org/philosophy/po/can-you-trust.pl.po</a>'
 --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html"
 --><!--#set var="DIFF_FILE" value=""
 --><!--#set var="OUTDATED_SINCE" value="2007-05-24" -->

<!--#include virtual="/server/header.pl.html" -->
<!-- Parent-Version: 1.79 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Czy możesz ufać swojemu komputerowi? - Projekt GNU - Fundacja Wolnego
Oprogramowania</title>

<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.pl.html" -->
<!--#include virtual="/server/outdated.pl.html" -->
<h2>Czy możesz ufać swojemu komputerowi?</h2>

<p><a href="http://www.stallman.org/">Richard Stallman</a></p>

<p>
Czyje polecenia powinien spełniać wasz komputer? Większość osób sądzi, że
komputery powinny słuchać tylko swoich właścicieli i&nbsp;nikogo innego.
W&nbsp;oparciu o&nbsp;program tzw. &bdquo;zaufanej techniki
komputerowej&rdquo;, &bdquo;trusted computing&rdquo;, wielkie korporacje
medialne (w&nbsp;tym wytwórnie filmowe i&nbsp;firmy fonograficzne) wspólnie
z&nbsp;takimi firmami komputerowymi, jak Microsoft i&nbsp;Intel wprowadzają
w&nbsp;życie plan, który polega na tym, że wasz komputer ma słuchać ich,
a&nbsp;nie was (Microsoftowa wersja tego schematu nazywa się Palladium).
Już wcześniej programy prawnie zastrzeżone zawierały złośliwe cechy, ale ten
plan spowodowałby, że stałoby się to powszechne.</p>
<p>
Prawnie zastrzeżone oprogramowanie w&nbsp;istocie oznacza, że nie
kontrolujecie tego, co ono robi, nie możecie analizować ani zmienić kodu
źródłowego.  Nie jest żadnym zaskoczeniem, że sprytni biznesmeni znaleźli
sposób na sprawowanie kontroli, która stawia was w&nbsp;niekorzystnej
sytuacji.  Microsoft zrobił to kilka razy: jedna z&nbsp;wersji Windows
została tak zaprojektowana, aby Microsoftowi składać raport o&nbsp;wszelkim
oprogramowaniu, jakie macie na twardym dysku, ostatnia aktualizacja
&bdquo;zabezpieczeń&rdquo; w&nbsp;Windows Media Player wymaga od
użytkowników zgody na nowe restrykcje.  Ale Microsoft nie jest w&nbsp;tym
odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został
zaprojektowany w&nbsp;ten sposób, aby biznesowi partnerzy KaZaa mogli
wydzierżawiać wasz komputer do użytku swoich klientów.  Własności te, które
świadczą o&nbsp;złych zamiarach, często są utajnione, ale nawet kiedy
o&nbsp;nich się dowiecie, trudno je usunąć, bo nie macie kodu źródłowego.</p>
<p>
W przeszłości były to odosobnione przypadki. &bdquo;Zaufana technika
komputerowa&rdquo; umożliwi ich rozprzestrzenienie. Właściwsza nazwa to
&bdquo;zdradziecka technika komputerowa&rdquo;, bo plan ma zagwarantować, że
wasze komputery notorycznie będą wam nieposłuszne. W&nbsp;rzeczy samej, plan
ten zamierzono, by powstrzymać funkcjonowanie waszego komputera jako
jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego
pozwolenia.</p>
<p>
Myśl techniczna, leżąca u podstaw zdradzieckiej techniki komputerowej polega
tym, że komputer zawiera urządzenie z&nbsp;cyfrowym szyfrem i&nbsp;podpisem,
a&nbsp;klucze utrzymuje się przed wami w&nbsp;tajemnicy. Programy prawnie
zastrzeżone będą korzystać z&nbsp;tego urządzenia w&nbsp;celu kontrolowania,
jakie programy wolno wam uruchomić, do jakich dokumentów i&nbsp;danych
możecie uzyskać dostęp i&nbsp;do jakich programów możecie te dane
przekazać.  Programy te stale będą ściągać z&nbsp;Internetu nowe reguły
uprawnień i&nbsp;automatycznie narzucą owe reguły waszej pracy.  Jeśli nie
pozwolicie komputerowi na okresowe pobieranie z&nbsp;Internetu nowych reguł,
niektóre z&nbsp;jego funkcji automatycznie przestaną działać.</p>
<p>
Rzecz jasna, Hollywood i&nbsp;firmy fonograficzne planują tak wykorzystać
zdradziecką technikę komputerową w&nbsp;Digital Restrictions Management,
Zarządzaniu Cyfrowymi Restrykcjami (DRM), żeby ściągnięte pliki wideo lub
muzyczne można było odtworzyć tylko na jednym, konkretnym komputerze.
Dzielenie się nimi będzie zupełnie całkowicie niemożliwe, przynajmniej jeśli
chodzi o&nbsp;autoryzowane pliki, jakie otrzymalibyście od tych firm.  To
wy, społeczność musicie mieć tak swobodę, jak i&nbsp;możliwość dzielenia się
tymi rzeczami. (Liczę na to, że ktoś znajdzie sposób na tworzenie
nieszyfrowanych wersji, ich przesyłanie i&nbsp;dzielenie się nimi, i&nbsp;że
dzięki temu wprowadzenie DRM nie całkiem się uda, ale to nie może być
usprawiedliwieniem tego systemu).</p>
<p>
Wystarczająco złe jest już uniemożliwianie dzielenia się, ale czeka nas
jeszcze gorsze. Planuje się zastosowanie tych samych rozwiązań dla poczty
elektronicznej i&nbsp;dokumentów&nbsp;&ndash; w&nbsp;rezultacie e-maile będą
znikały po dwóch tygodniach, a&nbsp;dokumenty będzie można czytać tylko na
komputerach jednej firmy.</p>
<p>
Wyobraźcie sobie, że dostajecie e-maila od szefa, który każe wam zrobić coś,
co waszym zdaniem jest ryzykowne. Miesiąc później, gdy intryga spali na
panewce, nie będziecie mogli wykorzystać tego e-maila, by udowodnić, że to
nie była wasza decyzja. Zasada &bdquo;mam to na piśmie&rdquo; przestaje was
chronić, jeśli polecenie napisano znikającym atramentem.</p>
<p>
Wyobraźcie sobie, że dostajecie e-maila od szefa, który głosi politykę
sprzeczną z prawem lub niegodziwą moralnie, na przykład każe zniszczyć
dokumenty audytu waszej firmy lub pozwala na rozpowszechnianie
niebezpiecznych gróźb pod adresem waszego kraju bez ich sprawdzenia.
Dzisiaj możecie je przesłać dziennikarce i&nbsp;ujawnić tę działalność.  Ze
zdradziecką techniką komputerową dziennikarka nie będzie w&nbsp;stanie
przeczytać tego dokumentu, własny komputer odmówi jej posłuszeństwa.
Zdradziecka technika komputerowa staje się rajem dla korupcji.</p>
<p>
Edytory tekstu, jak Microsoft Word, mogą wykorzystywać zdradziecką technikę
komputerową podczas zapisywania dokumentów, by zagwarantować sobie, że żaden
konkurujący z nimi edytor tekstu ich nie odczyta.  Dzisiaj musimy
w&nbsp;żmudnych eksperymentach dociekać tajników formatów Worda po to, aby
wolne edytory tekstu mogły odczytać dokumenty Worda.  Jeśli Word zaszyfruje
dokumenty wykorzystując podczas ich zapisu zdradziecką technikę komputerową,
społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona szansy
rozwijania oprogramowania, które te dokumenty odczyta. A&nbsp;jeśli będzie
w&nbsp;stanie, to używania takich programów można nawet zakazać, opierając
się na Digital Millennium Copyright Act, Ustawie o&nbsp;prawach autorskich
w&nbsp;cyfrowym tysiącleciu.</p>
<p>
Programy, które wykorzystują zdradziecką technikę komputerową stale będą
ściągać przez Internet nowe reguły uprawnień i&nbsp;automatycznie narzucą
owe reguły waszej pracy. Jeśli Microsoftowi lub rządowi Stanów Zjednoczonych
nie spodoba się to, co napisaliście w&nbsp;jakimś tekście, mogą przesłać
nowe instrukcje, nakazujące wszystkim komputerom, żeby każdemu odmawiały
pozwolenia na przeczytanie tego dokumentu.  Po załadowaniu nowych
instrukcji, każdy komputer będzie posłuszny.  Wasze teksty będą narażone na
usuwanie działające wstecz, w&nbsp;stylu znanym z&nbsp;&bdquo;Roku
1984&rdquo;. Może się okazać, że sami nie możecie ich już przeczytać.</p>
<p>
Pewnie myślicie, że możecie odkryć, jakie to paskudne rzeczy robi dana
aplikacja zdradzieckiej techniki komputerowej, zbadać, na ile są dotkliwe, a
potem zdecydować, czy się na nie godzicie.  Głupotą
i&nbsp;krótkowzrocznością byłaby zgoda na nie, ale rzecz w&nbsp;tym, że
umowie, którą, jak się wam zdaje, zawieracie, nie pozostanie niezmienna.  Z
chwilą, gdy uzależnicie się od stosowania określonego programu, daliście się
złapać na haczyk i&nbsp;oni o&nbsp;tym wiedzą, wtedy mogą zmienić warunki
umowy. Niektóre aplikacje automatycznie pobiorą aktualizacje, które będą
robić coś innego&nbsp;&ndash; i&nbsp;nie pozostawią wam wyboru, czy dokonać
uaktualnienia, czy nie.</p>
<p>
Dzisiaj możecie uniknąć poddania się restrykcjom prawnie zastrzeżonego
oprogramowania, nie korzystając z niego. Jeśli korzystacie
z&nbsp;GNU/Linuksa lub innego wolnego systemu operacyjnego, jeśli
rezygnujecie z&nbsp;instalacji na nim prawnie zastrzeżonych aplikacji, wtedy
to wy kierujecie pracą komputera.  Jeśli wolne oprogramowanie posiada
złośliwe własności, ci, którzy rozwijają program, usuną je, a&nbsp;wy
będziecie mogli korzystać z&nbsp;poprawionej wersji.  Możecie także stosować
wolne programy użytkowe i&nbsp;narzędziowe na niewolnych systemach
operacyjnych; nie daje wam to pełnej swobody, ale wielu użytkowników tak
robi.</p>
<p>
Zdradziecka technika komputerowa naraża istnienie wolnych systemów
operacyjnych i&nbsp;wolnych aplikacji na niebezpieczeństwo, możecie bowiem
ich w&nbsp;ogóle nie uruchomić.  Niektóre wersje zdradzieckiej techniki
komputerowej będą wymagać systemu operacyjnego ze specjalną autoryzacją
przyznaną przez konkretną firmę. Nie będzie się dało zainstalować wolnego
systemu operacyjnego.  Niektóre wersje zdradzieckiej techniki komputerowej
mogą wymagać, żeby każdy program był specjalnie autoryzowany przez wytwórcę
systemu operacyjnego.  Nie moglibyście uruchomić wolnych aplikacji
w&nbsp;takim systemie.  Jeśli odkrylibyście, jak to zrobić
i&nbsp;powiedzielibyście komuś, byłoby to przestępstwo.</p>
<p>
W Stanach Zjednoczonych są już propozycje takich przepisów, które
nakazywałyby, aby wszystkie komputery realizowały zdradziecką technikę
komputerową, i&nbsp;zakazywały podłączania do Internetu starych
komputerów. Jedną z&nbsp;takich propozycji jest CBDTPA, [Consumer Broadband
and Digital Television Promotion Act zgłoszony przez senatora Fritza
Hollingsa w&nbsp;marcu 2002 roku].  Nazywamy go Consume But Don't Try
Programming Act, Aktem &bdquo;konsumuj, ale nie próbuj programować&rdquo;.
Ale nawet jeśli przy pomocy ustaw nie zmuszą was do przejścia na zdradziecką
technikę komputerową, presja, by je zaakceptować może być olbrzymia.
Dzisiaj ludzie często używają w&nbsp;komunikacji formatu Worda, choć
powoduje to kilka rodzajów problemów (zob. <a
href="/philosophy/no-word-attachments.pl.html">&bdquo;Możemy położyć kres
załącznikom Worda&rdquo;</a>).  Jeśli jedynie maszyny ze zdradziecką
techniką komputerową będą potrafiły czytać najnowsze dokumenty Worda, wiele
osób przejdzie na nie, jeżeli postrzegają sytuację tylko w&nbsp;kategoriach
indywidualnego działania (&bdquo;bierz, jakie jest, albo wcale&rdquo;).
Żeby sprzeciwić się zdradzieckiej technice komputerowej, musimy połączyć
siły i&nbsp;zmierzyć się z&nbsp;tą sytuacją wspólnie.</p>
<p>
Więcej informacji na temat zdradzieckiej techniki komputerowej znajdziecie
na stronie: <a
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>

<h3>Postscriptum</h3>

<ol>

<li><p>
W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard, program, który
implementuje technologię klucza publicznego i&nbsp;podpisów cyfrowych,
a&nbsp;który można wykorzystać do przesyłania bezpiecznej i&nbsp;prywatnej
poczty e-mail.  Warto przyjrzeć się, czym GPG różni się od zdradzieckiej
techniki komputerowej i&nbsp; co sprawia, że jedno z&nbsp;nich jest pomocne,
a&nbsp;drugie tak niebezpieczne.</p>
<p>
Gdy ktoś używa GPG do zaszyfrowania wysyłanego do was dokumentu, a&nbsp;wy
używacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany
dokument, który możecie przeczytać, przesłać dalej, skopiować, a&nbsp;nawet
ponownie zaszyfrować, żeby bezpiecznie przesłać go komuś innemu.  Aplikacja
zdradzieckiej techniki komputerowej pozwoliłaby wam przeczytać tekst na
ekranie, ale nie pozwoliłaby na utworzenie niezaszyfrowanego dokumentu,
który moglibyście wykorzystać w&nbsp;inny sposób.  GPG, pakiet wolnego
oprogramowania, oddaje dostęp do funkcji bezpieczeństwa w&nbsp;ręce
użytkowników, to oni z&nbsp;korzystają z&nbsp;niego.  Zdradziecka technika
komputerowa została zaprojektowana tak, żeby narzucić restrykcje
użytkownikom, to ona wykorzystuje użytkowników.</p></li>

<li><p>
Microsoft przedstawia Palladium jako środek bezpieczeństwa i&nbsp;twierdzi,
że chroni ono przed wirusami, ale to zdanie jest ewidentnie fałszywe.
Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoftu
w&nbsp;październiku 2002 roku padło stwierdzenie, że jeden z&nbsp;warunków
technicznych Palladium polega na tym, iż istniejące systemy operacyjne
i&nbsp;aplikacje będą dalej działać; a&nbsp;zatem wirusy dalej będą
w&nbsp;stanie robić to wszystko, co robią dzisiaj.</p>
<p>
Gdy w&nbsp;związku z Palladium Microsoft mówi
o&nbsp;&bdquo;bezpieczeństwie&rdquo;, nie ma na myśli tego co, zwykle
rozumiemy przez to słowo: zabezpieczenie waszego komputera przed rzeczami,
których nie chcecie. Mają na myśli zabezpieczenie kopii waszych danych na
waszym własnym komputerze przed takim do nich przez was dostępem, jakiego
nie chcą inni.  Jeden ze slajdów prezentacji wymieniał kilka typów sekretów,
które Palladium miałoby przechowywać, w&nbsp;tym: &bdquo;tajemnice osób
trzecich&rdquo;, &bdquo;tajemnice użytkownika&rdquo;&nbsp;&ndash; lecz
&bdquo;tajemnice użytkownika&rdquo; umieszczono w&nbsp;cudzysłowie,
zauważając, że w&nbsp;kontekście Palladium trąci to absurdem.</p>
<p>
Podczas prezentacji robiono częsty użytek z innych terminów, które często
wiążemy z kontekstem bezpieczeństwa, na przykład &bdquo;atak&rdquo;,
&bdquo;złośliwy kod&rdquo;, &bdquo;oszukiwanie&rdquo; (spoofing), a także
&bdquo;zaufany&rdquo;.  Żaden z&nbsp;nich nie znaczy tego, co znaczy
normalnie.  &bdquo;Atak&rdquo; nie znaczy, że ktoś próbuje wam zrobić
krzywdę&nbsp;&ndash; znaczy, że próbujecie kopiować muzykę. &bdquo;Złośliwy
kod&rdquo; oznacza kod, który wprowadziliście, by robić na swojej maszynie
coś, czego ktoś inny nie chce, żeby robiła. &bdquo;Oszukiwanie&rdquo; nie
znaczy, że ktoś was wykiwał&nbsp;&ndash; oznacza, że to wy wykiwaliście
Palladium. I&nbsp;tak dalej.</p></li>

<li><p>
Uprzednie oświadczenie twórców Palladium zawierało elementarne przesłanki,
że każdy kto wypracuje lub zbierze informacje, powinien mieć totalną
kontrolę nad tym, jak ich używacie. Oznaczałoby to rewolucyjne obalenie
dawnych idei etycznych i&nbsp;systemu prawnego, stwarzałoby system kontroli
bez precedensu.  Specyficzne problemy związane z&nbsp;tym systemem nie są
dziełem przypadku, wynikają z&nbsp;założonego celu. Celu, który musimy
odrzucić.</p></li>
</ol>

<hr class="thin" />
<blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w&nbsp;<a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
Software, Free Society: The Selected Essays of Richard
M. Stallman</cite></a>.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.pl.html" -->
<div id="footer">
<div class="unprintable">

<p>Wszelkie pytania dotyczące GNU i&nbsp;FSF prosimy kierować na&nbsp;adres <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Inne metody kontaktu
z&nbsp;FSF można znaleźć na&nbsp;stronie <a
href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających
odnośnikach oraz&nbsp;inne poprawki (lub propozycje) prosimy wysyłać
na&nbsp;adres <a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
Staramy się, aby&nbsp;tłumaczenia były wierne i&nbsp;wysokiej jakości,
ale&nbsp;nie jesteśmy zwolnieni z&nbsp;niedoskonałości. Komentarze odnośnie
tłumaczenia polskiego oraz&nbsp;zgłoszenia dotyczące chęci współpracy
w&nbsp;tłumaczeniu prosimy kierować na&nbsp;adres <a
href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej
informacji na&nbsp;temat koordynacji oraz&nbsp;zgłaszania propozycji
tłumaczeń artykułów znajdziecie na&nbsp;<a
href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p>
</div>

<p>Copyright &copy; 2002 Richard Stallman</p>

<p>Ta strona jest dostępna na&nbsp;<a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji
Creative Commons Uznanie autorstwa&nbsp;&ndash; Bez&nbsp;utworów zależnych
4.0 Międzynarodowe</a>.</p>

<!--#include virtual="/server/bottom-notes.pl.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Tłumaczenie: Marcin Migala 2004, Wojciech Kotwica 2004.</div>

<p class="unprintable"><!-- timestamp start -->
Aktualizowane:

$Date: 2019/07/09 16:07:37 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>