can-you-trust.html (28953B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/can-you-trust.bg.po"> 3 https://www.gnu.org/philosophy/po/can-you-trust.bg.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html" 5 --><!--#set var="DIFF_FILE" value="" 6 --><!--#set var="OUTDATED_SINCE" value="2009-12-15" --> 7 8 <!--#include virtual="/server/header.bg.html" --> 9 <!-- Parent-Version: 1.79 --> 10 11 <!-- This file is automatically generated by GNUnited Nations! --> 12 <title>Можете ли да имате доверие на компютъра си? - Проектът GNU - Фондация за 13 свободен софтуер</title> 14 15 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 16 <!--#include virtual="/server/banner.bg.html" --> 17 <!--#include virtual="/server/outdated.bg.html" --> 18 <h2>Можете ли да имате доверие на компютъра си?</h2> 19 20 <p>от <a href="http://www.stallman.org/">Ричард Столман</a></p> 21 22 <p> 23 От кого би трябвало да получава заповеди вашият компютър? Повечето хора 24 смятат, че техните компютри трябва да им се подчиняват, а не да се 25 подчиняват на някой друг. С план, който наричат „доверено ползване на 26 компютри“, големи медийни корпорации (включително филмовите и звукозаписните 27 компании), заедно с компютърни компании като „Майкрософт“ и „Интел“, 28 планират да накарат компютъра ви да се подчинява на тях, вместо на 29 вас. (Версията на „Майкрософт“ за тази схема се нарича „Palladium“.) 30 Собственическите програми са включвали злонамерена функционалност и преди, 31 но този план ще я направи общоприета.</p> 32 <p> 33 В самата си същност собственически софтуер означава да нямате контрол върху 34 това какво той прави — да не можете да разучавате програмния код или да го 35 променяте. Не е учудващо, че хитри бизнесмени намират начини да се 36 възползват от контрола, който имат, за да ви поставят в неизгодно 37 положение. „Майкрософт“ са правили това неколкократно: една от версиите на 38 „Уиндоус“ беше проектирана да докладва на „Майкрософт“ за всички инсталирани 39 програми на вашия диск; скорошна актуализация свързана със „сигурността“ на 40 Windows Media Player изискваше от потребителите да се съгласят с нови 41 ограничения. Но „Майкрософт“ не са единствени — софтуерът за споделяне на 42 музика KaZaa е изграден така, че бизнес-партньорите на KaZaa да могат да 43 наемат правото да ползват вашият компютър за нуждите на техните клиенти. 44 Тези злонамерени функции често са тайни, но дори и когато вече знаете за 45 тях, е трудно да ги премахнете, тъй като нямате изходния код.</p> 46 <p> 47 В миналото това бяха изолирани случаи. „Довереното ползване на компютри“ ще 48 ги направи широко разпространени. „Предателско ползване на компютри“ е 49 по-подходящо наименование, тъй като планът е изграден така, че да се увери, 50 че вашият компютър систематично няма да ви се подчинява. Всъщност, изграден 51 е така, че да преустанови използването на компютъра ви като компютър за общо 52 ползване. Възможно е за всяко извършвано действие да е необходимо изрично 53 разрешение.</p> 54 <p> 55 Техническата предпоставка за предателското ползване на компютри е, че 56 компютърът ще съдържа устройство за цифрово шифриране и подпис, а ключовете 57 за това ще са пазени в тайна от вас. Собственическите програми ще използват 58 това устройство, за да контролират кои други програми можете да използвате, 59 документите и информацията, която можете да достъпвате и на какви програми 60 да предавате тази информация. Тези програми постоянно ще свалят нови 61 правила за упълномощаване от Интернет и автоматично ще налагат тези правила 62 на вашата работа. Ако не позволите вашия компютър периодично да сваля 63 новите правила от Интернет, част от възможностите автоматично ще спрат да 64 функционират.</p> 65 <p> 66 Разбира се, Холивуд и звукозаписните компании планират да използват 67 предателското ползване на компютри за DRM (Digital Restrictions Management 68 или „Цифрово управление на ограниченията“), така че изтеглените филми и 69 музика да могат да бъдат възпроизвеждани на един конкретен компютър. 70 Споделянето ще бъде напълно невъзможно, поне що се отнася до разрешените 71 лично за вас файлове, които ще получавате от тези компании. Вие, 72 потребителите, би трябвало да имате свободата и възможността да споделяте 73 тези файлове. (Подозирам, че някой ще намери начин да направи нешифрирани 74 версии и да ги качи в мрежата, и да ги споделя, така че DRM няма напълно да 75 успее, но това не е извинение за системата.)</p> 76 <p> 77 Това, че споделянето ще бъде невъзможно е достатъчно зле, но става и още 78 по-лошо. Съществуват планове да се използват подобни средства и за 79 електронната поща и документи — което ще доведе до електронно писмо, което 80 изчезва след две седмици, или документи, които могат да бъдат прочетени 81 единствено на компютрите на компанията.</p> 82 <p> 83 Представете си, че получите електронно писмо от вашия шеф, който ви казва да 84 направите нещо, което смятате за рисковано. Месец по-късно, когато това 85 даде нежелан резултат, вие няма да можете да използвате това писмо, за да 86 покажете, че решението не е било ваше. „Да го имате черно на бяло“ няма да 87 ви предпази, когато нареждането е написано с невидимо мастило.</p> 88 <p> 89 Представете си, че получите електронно писмо от вашия шеф заявяващо 90 поведение, което е незаконно или морално недопустимо, като например да 91 унищожите финансовата ревизия на вашата компания, или да позволите на 92 заплаха за вашата страна да не бъде проверена. Днес вие можете да изпратите 93 това на журналист и да разобличите деянието. С предателското ползване на 94 компютри, репортерът няма да може да прочете документа — неговият компютър 95 ще откаже да му се подчинява. Предателското ползване на компютри ще се 96 превърне в рай за корупция.</p> 97 <p> 98 Текстови редактори като Microsoft Word ще могат да използват предателското 99 ползване на компютри, когато запазвате вашите документи, за да се уверят, че 100 конкурентни програми за текстообработка няма да могат да ги отварят. Днес 101 ние трябва да разгадаваме тайните на формата на Word чрез усърдни 102 експерименти, за да можем да направим свободните програми за текстообработка 103 да отварят документи на Word. Ако Word шифрира документите, когато ги 104 съхранява, използвайки предателското ползване на компютри, общността на 105 свободния софтуер няма да има възможността да разработи програми, които да 106 разчитат този формат. А дори и да успеем, такива програми би могло да бъдат 107 забранени от Закона за авторско право в цифровото хилядолетие (Digital 108 Millennium Copyright Act).</p> 109 <p> 110 Програми, използващи предателско ползване на компютри, непрестанно ще свалят 111 нови правила за упълномощаване от Интернет и автоматично ще налагат тези 112 правила на вашата работа. Ако „Майкрософт“, или американското правителство, 113 не харесат мнението ви в някой документ, който сте написали, те биха могли 114 да публикуват нови инструкции, налагащи на всички компютри да не позволяват 115 този документ да бъде четен от никого. Всеки компютър ще се подчини, когато 116 получи новите инструкции. Вашето писание ще бъде обект на заличаване в стил 117 „1984“. Възможно е дори вие самите да не можете да го прочетете.</p> 118 <p> 119 Може да си мислите, че е възможно да разкриете вредите, които извършва една 120 програма от предателското ползване на компютри, да проучите доколко 121 зловредни са те и да решите дали да ги приемете. Ще е глупаво и белег на 122 ограничено мислене да приемете, но смисъла е, че сделката, която смятате, че 123 сте извършили, няма да трае дълго. Когато започнете да зависите от тази 124 програма, вие сте в примката и те го знаят; тогава те могат да променят 125 сделката. Някои приложения автоматично ще се обновяват и ще правят нещо 126 различно, и няма да ви дадат избор дали да се обновяват.</p> 127 <p> 128 Днес можете да избегнете да бъдете ограничавани от собственическия софтуер 129 като не го използвате. Ако ползвате GNU/Линукс или друга свободна 130 операционна система, и ако избягвате да инсталирате собственически 131 приложения на нея, тогава вие определяте какво върши вашият компютър. Ако 132 една свободна програма има зловредни функции, разработчици от общността ще 133 ги премахнат и вие ще можете да използвате поправената версия. Вие бихте 134 могли и да използвате свободни програми и инструменти на несвободни 135 операционни системи. Това няма напълно да ви даде свобода, но много 136 потребители го правят.</p> 137 <p> 138 Предателското ползване на компютри поставя в риск съществуването на свободни 139 операционни системи и свободни приложения, защото е възможно изобщо да не 140 можете да ги стартирате. Някои версии на предателското използване на 141 компютри биха изисквали операционната система да бъде изрично позволена от 142 определена компания. Свободни операционни системи няма да могат да бъдат 143 инсталирани. Някои версии на предателското ползване на компютри могат да 144 изискват всяка програма да бъде изрично позволена от разработчика на 145 операционната система. Вие няма да можете да стартирате свободни приложения 146 на такава система. А ако разберете как да го направите и кажете на някого, 147 това би могло да е престъпление.</p> 148 <p> 149 В Съединените щати вече съществуват законопроекти, които ще изискват всички 150 компютри да поддържат предателското ползване на компютри и да забранят 151 свързването на стари компютри към Интернет. Законът CBDTPA (ние го наричаме 152 „Консумирай, но не опитвай да програмираш<sup><a 153 href="#TransNote1">1</a></sup>“) е един от тях. Но дори и да не ви задължат 154 законово да започнете да използвате предателското ползване на компютри, 155 натискът да го приемете може да бъде огромен. Днес хората често използват 156 формата на Word за комуникиране, въпреки, че това предизвиква множество 157 проблеми (вижте <a href="/philosophy/no-word-attachments.html">„Можем да 158 сложим край на прикрепените файлове във формат на Word“</a>). Ако машина на 159 предателското ползване на компютри може да отваря документи само от 160 най-новата версия на Word, много потребители ще преминат към нея, ако те 161 приемат ситуацията от гледна точка на еднократно действие (или приемаш или 162 не). За да се противопоставим на предателското ползване на компютри, ние 163 трябва да се обединим и да се изправим пред тази ситуация като колективен 164 избор.</p> 165 <p> 166 За повече информация относно предателското използване на компютри, вижте <a 167 href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p> 168 <p> 169 За блокирането на предателското ползване на компютри ще е необходимо 170 организирането на голям брой хора. Ние имаме нужда от вашата помощ! Моля, 171 подкрепете <a href="http://DefectiveByDesign.org">Defective by Design</a>, 172 кампанията на ФСС срещу цифрово управление на ограниченията.</p> 173 174 <h3>Послепис</h3> 175 176 <ol> 177 <li><p> 178 В областта на компютърната сигурност терминът „доверено ползване на 179 компютри“ (англ. „trusted computing“) се използва по различен начин — 180 внимавайте за евентуално объркване от различните значения.</p></li> 181 182 <li><p> 183 Проектът GNU разпространява GNU Privacy Guard — програма, която имплементира 184 шифриране с публичен ключ и цифрово подписване, които можете да използвате, 185 за да изпращате сигурни и лични електронни писма. Полезно е да се разгледа 186 как GPG се различава от предателското ползване на компютри и да се види 187 какво прави едното толкова полезно, а другото толкова опасно.</p> 188 <p> 189 Когато някой използва GPG, за да ви изпрати шифриран документ и вие 190 използвате GPG за да го дешифрирате, резултатът е нешифриран документ, който 191 вие можете да четете, препращате, копирате или дори да го шифрирате отново, 192 за да го изпратите на някой друг. Приложение на предателското ползване на 193 компютри би ви позволило да прочетете думите на екрана, но няма да ви 194 позволи да направите нешифриран документ, който да можете да използвате по 195 друг начин. GPG, свободен софтуерен пакет, прави опциите по сигурността 196 достъпни за потребителите — <em>те го</em> използват. Предателското 197 ползване на компютри е проектирано да налага ограничения на потребителите — 198 <em>то ги</em> използва.</p></li> 199 200 <li><p id="beneficial"> 201 Поддръжниците на предателското ползване на компютри често фокусират речите 202 си върху благотворните ползи. Това, което казват, често е правилно — но 203 просто не е важно.</p> 204 <p> 205 Както и повечето хардуер, предателското ползване на компютри може да служи 206 на цели, които не са зловредни. Но тези употреби могат да се реализират по 207 други начини, без предателски хардуер. Принципната разлика за потребителите 208 е отвратителното последствие от предателското ползване на компютри — 209 съоръжаването на компютъра ви да работи срещу вас.</p> 210 <p> 211 Това, което те казват, е вярно, както и това, което аз казвам. Съберете ги 212 заедно и какво получавате? Предателското ползване на компютри е план за 213 отнемане на свободата ви, като се предлагат незначителни ползи само за да ни 214 разсеят и да забравим какво бихме загубили.</p></li> 215 216 <li><p> 217 „Майкрософт“ представя „Palladium“ като мярка за сигурност и твърди, че това 218 ще предпазва от вируси, но това твърдение очевидно не е вярно. Една 219 презентация на Microsoft Research от м.октомври 2002 г. гласи, че една от 220 спецификациите на Palladium е, че съществуващите операционни системи и 221 приложения ще продължат да работят. Следователно, вирусите ще продължават 222 да могат да правят всичко това, което могат и днес.</p> 223 <p> 224 Когато „Майкрософт“ говори за „сигурност“ във връзка с Palladium, те нямат 225 предвид смисъла, което ние обикновено влагаме в тази дума — защита на вашата 226 машина от неща, които не желаете. Те имат предвид защита на информацията 227 на вашата машина от достъп от вас, по начин, по който другите не желаят. 228 Една страница от тази презентация изброява няколко вида тайни, за които 229 Palladium може да се използва да съдържа, включително „тайни от трети лица“ 230 и „потребителски тайни“ — но слагат „потребителски тайни“ в кавички, 231 осъзнавайки че това е абсурдно в контекста на Palladium.</p> 232 <p> 233 В презентацията често се използват други понятия, които често асоциираме с 234 контекста на сигурността — такива като „атака“, „злонамерен код“, „измама“, 235 както и „доверен“. Никое от тях не означава това, което означава нормално. 236 „Атака“ не означава някой, който се опитва да ви навреди, а означава вас, 237 опитващи се да копирате музика. „Злонамерен код“ означава код, инсталиран 238 от вас, за да прави нещо, което друг не иска вашата машина да прави. 239 „Измама“ не означава някой, които иска да ви излъже, а означава вас, 240 опитващи се да излъжете Palladium. И така нататък.</p></li> 241 242 <li><p> 243 Предишно изявление от разработчиците на Palladium гласеше, че основната 244 предпоставка е, че който е изработил или събрал информацията, трябва да има 245 пълен контрол над това как вие я използвате. Това би означавало 246 революционно преобръщане на досегашните идеи за етика и за законовата 247 система, и би създало безпрецедентна система за контрол. Специфичните 248 проблеми на тези системи не са случайни — те са резултат от основната цел. 249 Това е целта, която ние трябва да отблъснем.</p></li> 250 </ol> 251 252 <hr class="thin" /> 253 254 <blockquote id="fsfs"><p>Това есе е публикувано в книгата <a 255 href="http://shop.fsf.org/product/free-software-free-society/"><cite>Свободен 256 софтуер, свободно общество: Избрани есета на Ричард Столман</cite></a>.</p></blockquote> 257 258 <div class="translators-notes"> 259 260 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 261 <b>Бележки на преводача</b>: 262 <ol> 263 <li id="TransNote1">CBDTPA произлиза от Consumer Broadband and Digital 264 Television Promotion Act (Закон за популяризиране на широколентов 265 потребителски достъп и цифрова телевизия). На английски език 266 „Консумирай, но не опитвай да програмираш“ (Consume But Don't Try 267 Programming Act) може да се съкрати по същия начин. 268 </li> 269 </ol></div> 270 </div> 271 272 <!-- for id="content", starts in the include above --> 273 <!--#include virtual="/server/footer.bg.html" --> 274 <div id="footer"> 275 <div class="unprintable"> 276 277 <p>Моля, отправяйте въпроси относно ФСС и GNU по е-поща: <a 278 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Има и други начини за <a 279 href="/contact/">връзка</a> с ФСС. Моля, изпращайте доклади за счупени 280 хипервръзки и други корекции (или предложения) на е-поща: <a 281 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 282 283 <p> 284 <!-- TRANSLATORS: Ignore the original text in this paragraph, 285 replace it with the translation of these two: 286 287 We work hard and do our best to provide accurate, good quality 288 translations. However, we are not exempt from imperfection. 289 Please send your comments and general suggestions in this regard 290 to <a href="mailto:web-translators@gnu.org"> 291 292 <web-translators@gnu.org></a>.</p> 293 294 <p>For information on coordinating and submitting translations of 295 our web pages, see <a 296 href="/server/standards/README.translations.html">Translations 297 README</a>. --> 298 Моля, докладвайте грешки и предложения относно българския превод чрез <a 299 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>.</p> 300 <p>Вижте <a href="/server/standards/README.translations.html">Документацията 301 за преводачи</a> за информация за координирането и подаването на преводи на 302 тази статия.</p> 303 </div> 304 305 <p>Copyright: © 2002, 2007 Ричард Столман</p> 306 <p>Може да копирате и разпространявате тази статия според условията на <a 307 rel="license" href="http://creativecommons.org/licenses/by-nd/4.0/">Криейтив 308 Комънс „Признание-Без производни произведения“ 4.0</a>.</p> 309 310 <!--#include virtual="/server/bottom-notes.bg.html" --> 311 <div class="translators-credits"> 312 313 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 314 <b>Превод</b>: Ивайло Кабаков <a 315 href="mailto:se7en@mailshack.com"><se7en@mailshack.com></a>, 2007 г.</div> 316 317 <p class="unprintable"><!-- timestamp start --> 318 Последно обновяване: 319 320 $Date: 2020/12/08 20:08:43 $ 321 322 <!-- timestamp end --> 323 </p> 324 </div> 325 </div> 326 </body> 327 </html>