taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (19741B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
      2 
      3 <!--#include virtual="/server/header.nl.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural drm" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Kun je je computer vertrouwen? - GNU-project - Free Software Foundation</title>
     11 
     12 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     13 <!--#include virtual="/server/banner.nl.html" -->
     14 <!--#include virtual="/philosophy/ph-breadcrumb.nl.html" -->
     15 <!--GNUN: OUT-OF-DATE NOTICE-->
     16 <!--#include virtual="/server/top-addendum.nl.html" -->
     17 <div class="article reduced-width">
     18 <h2>Kun je je computer vertrouwen?</h2>
     19 
     20 <address class="byline">door <a href="https://www.stallman.org/">Richard Stallman</a></address>
     21 
     22 <p>
     23 Naar wie zou je computer moeten luisteren? De meeste mensen vinden dat
     24 computers naar hen moeten luisteren en niet naar anderen. Grote
     25 mediabedrijven (ook filmmaatschappijen en muziekuitgevers), samen met
     26 computerondernemingen als Microsoft en Intel, hebben het plan, getiteld
     27 &ldquo;trusted computing&rdquo;, opgevat om te zorgen dat jou computer naar
     28 hun luistert en niet meer naar jou.  (Bij Microsoft staat dit plan bekend
     29 als Palladium).  Private programma's hebben al eerder kwaadwillende functies
     30 bevat maar met dit plan zou het algemeen worden ingevoerd.</p>
     31 <p>
     32 Een privaat programma houdt vooral in dat je geen controle hebt over wat het
     33 doet: je kunt de broncode niet bekijken, noch veranderen. Het hoeft je niet
     34 te verbazen dat geslepen zakenmensen die controle zullen gebruiken om jou in
     35 een nadelige positie te manoeuvreren. Microsoft heeft dit meerdere malen
     36 gedaan: een bepaalde versie van Windows was zo ontworpen dat het terug
     37 rapporteerde aan Microsoft welke software je allemaal op je schijf had
     38 staan; een recente &ldquo;beveiligings&rdquo;-update in Windows Media Player
     39 vereiste dat de gebruiker akkoord ging met nieuwe beperkende
     40 maatregelen. Maar niet alleen Microsoft doet dit: KaZaa, het programma om
     41 muziek te delen, is dusdanig ontworpen dat KaZaa de computercapaciteit van
     42 zijn gebruikers kan verhuren aan zakelijke klanten. Dit soort kwaadwillende
     43 functies zijn vaak geheim maar zelfs al weet je er van, dan nog zijn ze
     44 moeilijk te verwijderen omdat je de broncode niet hebt.</p>
     45 <p>
     46 Dit kwam sporadisch voor in het verleden. Met &ldquo;Trusted
     47 computing&rdquo; zou het gemeengoed worden. De term &ldquo;Treacherous
     48 computing&rdquo; is hier meer op zijn plaats omdat dit plan er voor zorgt
     49 dat je systeem systematisch <em>niet</em> naar je zal luisteren. Het is
     50 feitelijk ontworpen om ervoor te zorgen dat je computer geen algemeen
     51 bruikbaar apparaat meer is. Iedere functie die je uit wilt voeren zou
     52 expliciete toestemming nodig kunnen hebben.</p>
     53 <p>
     54 Technisch betekent het dat je computer wordt uitgevoerd met een digitaal
     55 apparaatje wat kan versleutelen en handtekeningen herkennen, waarbij de
     56 sleutels voor jou geheim blijven. Private programma's zullen dit apparaatje
     57 gebruiken om te bepalen welke programma's je mag draaien, welke brieven en
     58 andere gegevens je mag benaderen en aan welke programma's je die door mag
     59 geven. Deze programma's zullen continu nieuwe autorisatieregels van het
     60 Internet inladen en deze automatisch toepassen op jouw werk. Wanneer je die
     61 programma's een tijdje blokkeert van het Internet zullen bepaalde functies
     62 automatisch worden uitgeschakeld.</p>
     63 <p>
     64 Uiteraard zullen Hollywood en de muziekindustrie dit gaan gebruiken voor
     65 digitale beperking (DRM) zodat verstuurde video's en muziek maar op
     66 &eacute;&eacute;n bepaalde computer af kunnen worden gespeeld. Delen met
     67 anderen zal volledig onmogelijk worden gemaakt met de bestanden die je van
     68 die bedrijven betrekt. Jij, het publiek, zou de vrijheid en mogelijkheid
     69 moeten hebben om dit te delen met anderen. (Ik verwacht dat individuen
     70 ongetwijfeld een manier zullen vinden om dit te kraken om zo onbeveiligde
     71 versies te kunnen delen, waar DRM dus niet zal werken, maar dat is nog geen
     72 rechtvaardiging voor het systeem).</p>
     73 <p>
     74 Het onmogelijk maken dingen te delen is al erg genoeg maar het wordt nog
     75 erger.  Men wil ook e-mail en documenten hieraan onderwerpen&mdash;met als
     76 resultaat e-mails die na twee weken verdwijnen, of documenten die alleen
     77 kunnen worden gelezen door computers in &eacute;&eacute;n bedrijf.</p>
     78 <p>
     79 Stel je voor dat je een email krijgt van je baas die je vraagt iets
     80 -wellicht- riskants te doen; een maand later, als alles uitkomt, sta je met
     81 lege handen omdat de email die bewijst dat het een beslissing van je baas
     82 was, is verdwenen.  Iets &ldquo;zwart op wit&rdquo; krijgen is weinig waard
     83 wanneer het <em>verdwijninkt</em> is.</p>
     84 <p>
     85 Stel dat je een e-mail krijgt van je baas waarin beleid wordt voorgeschreven
     86 wat illegaal is of moreel verwerpelijk, bijvoorbeeld het vernietigen van
     87 boekhoudkundige gegevens of een oogje toeknijpen bij zaken die een
     88 bedreiging voor je land vormen. In de huidige situatie kun je dergelijk
     89 gedrag aan de kaak stellen door de gegevens door te sturen naar een
     90 journalist en de zaak aan de grote klok te hangen. Met &ldquo;treacherous
     91 computing&rdquo; zou de journalist niet in staat zijn de gegevens te lezen;
     92 de computer zal niet gehoorzamen aan de opdrachten van de
     93 journalist. &ldquo;Treacherous computing&rdquo; wordt een paradijs voor
     94 corruptie.</p>
     95 <p>
     96 Tekstverwerkers als Microsoft Word zouden &ldquo;treacherous
     97 computing&rdquo; kunnen gebruiken bij het opslaan van documenten, om zich
     98 ervan te verzekeren dat een concurrerende tekstverwerker ze niet kan
     99 lezen. Op dit moment moeten we het formaat van deze documenten achterhalen
    100 via geduldig zoekwerk om ze te kunnen lezen in vrije
    101 tekstverwerkers. Wanneer Word voortaan via &ldquo;treacherous
    102 computing&rdquo; alles opslaat zal de vrije-softwaregemeenschap helemaal
    103 geen kans meer hebben deze documenten via vrije tekstverwerkers in te
    104 lezen&mdash;en zelfs wanneer we dit wel zouden kunnen zou het verboden
    105 worden door de &ldquo;Digital Millennium Copyright Act&rdquo;.</p>
    106 <p>
    107 Programma's die gebruikmaken van &ldquo;treacherous computing&rdquo; zullen
    108 voortdurend nieuwe regels inladen via Internet en deze automatisch toepassen
    109 op je werk. Wanneer het Microsoft, of de regering, niet aanstaat wat je
    110 schrijft in een document, kunnen ze nieuwe regels uitvaardigen die computers
    111 instrueren dit document niet te openen. Iedere computer die deze nieuwe
    112 instructies inlaadt zou hieraan gehoorzamen. En aldus zou je document, op
    113 Orwelliaanse manier met terugwerkende kracht verdwijnen. Je zou het zelfs
    114 zelf niet meer kunnen lezen.</p>
    115 <p>
    116 Wellicht denk je dat je erachter kunt komen wat een toepassing met
    117 &ldquo;treacherous computing&rdquo; doet, onderzoeken hoe schadelijk dit is
    118 en vervolgens een beslissing nemen of je de gevolgen acceptabel vindt of
    119 niet. Het zou dom en kortzichtig zijn ze te accepteren omdat wat jij denkt
    120 te accepteren in deze transactie zal veranderen. Op een gegeven moment zul
    121 je afhankelijk worden van die toepassing in je werk en dat weten ze; dan
    122 veranderen ze de spelregels. Sommige toepassingen zullen automatisch updates
    123 inladen die iets anders doen&mdash;en je zult hierbij geen keuze hebben.</p>
    124 <p>
    125 Op dit moment kun je de beperkingen van private software omzeilen door deze
    126 niet te gebruiken. Wanneer je GNU/Linux gebruikt, of een ander vrij
    127 besturingssysteem en het vermijdt om daarop private toepassingen te
    128 installeren dan heb je volledige zeggenschap over je systeem. Wanneer je
    129 vrije programma een kwaadwillende functie bevat zullen andere ontwikkelaars
    130 in de gemeenschap deze eruit halen en kun je de gewijzigde versie
    131 gebruiken. Je kunt ook vrije toepassingen draaien op private
    132 besturingssystemen; dit geeft je niet je volledige vrijheid terug maar veel
    133 gebruikers doen dit.</p>
    134 <p>
    135 &ldquo;Treacherous computing&rdquo; vormt een gevaar voor vrije programma's
    136 en besturingssystemen omdat je ze wellicht niet eens kunt draaien. Sommige
    137 versies van &ldquo;treacherous computing&rdquo; zouden vereisen dat een
    138 besturingssysteem alleen op apparatuur kan draaien wanneer daarvoor
    139 toestemming is verkregen van een bepaald bedrijf. Vrije besturingssystemen
    140 zouden daar niet op kunnen worden ge&iuml;nstalleerd. Sommige versies van
    141 &ldquo;treacherous computing&rdquo; zouden vereisen dat er alleen
    142 toepassingen op het besturingssysteem kunnen draaien die de toestemming
    143 hebben van de ontwikkelaar van het besturingssysteem. Je zou daar geen vrije
    144 toepassingen op kunnen draaien. En als je toch een manier vindt om dat te
    145 doen, en je dit anderen vertelt, zou dat een misdaad zijn.</p>
    146 <p>
    147 Er zijn al Amerikaanse wetsvoorstellen die vereisen dat alle computers
    148 &ldquo;treacherous computing&rdquo; ondersteunen en het verbieden oude
    149 computers op het Internet aan te sluiten. De CBDTPA (wij noemen dit de
    150 &ldquo;Consume But Don't Try Programming Act&rdquo;) is daar
    151 &eacute;&eacute;n van. Maar ook al zullen ze je niet dwingen om over te
    152 schakelen op &ldquo;treacherous computing&rdquo;, dan nog zal de druk enorm
    153 zijn. Tegenwoordig gebruiken veel mensen het Word-formaat voor hun
    154 communicatie ook al brengt dit allerlei problemen met zich mee (zie <a
    155 href="/philosophy/no-word-attachments.html">&ldquo;We kunnen een einde maken
    156 aan Word bijlagen&rdquo;</a>). Als alleen een computer, uitgerust met
    157 &ldquo;treacherous computing&rdquo; nog Word-documenten kan lezen zullen
    158 velen dit accepteren voor hun individuele behoeften (slikken of stikken). Om
    159 echte weerstand te geven aan &ldquo;treacherous computing&rdquo; zullen we
    160 ons met zijn allen sterk moeten maken en het probleem moeten benaderen als
    161 een gemeenschappelijke keuze.</p>
    162 <p>
    163 Voor meer informatie over &ldquo;treacherous computing&rdquo;, zie <a
    164 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html"><i>&ldquo;Trusted
    165 Computing&rdquo; Frequently Asked Questions</i></a>.</p>
    166 <p>
    167 We hebben veel mensen in georganiseerd verband nodig om de verspreiding van
    168 verraderlijke software tegen te gaan. We hebben je steun nodig! Steun de
    169 FSF- campagne <a href="https://DefectiveByDesign.org">Defective by
    170 Design</a>, tegen digitaal beheer van beperkingen (DRM).</p>
    171 
    172 <h3>Naschrift</h3>
    173 
    174 <ol>
    175 <li><p>
    176 Beveiligingsexperts gebruiken de term &ldquo;trusted computing&rdquo; voor
    177 iets anders&mdash;verwar beide betekenissen niet.</p></li>
    178 
    179 <li><p>
    180 <br />Het GNU-project distribueert het programma GNU Privacy Guard. Een
    181 programma dat kan versleutelen met publieke sleutels en digitale
    182 handtekeningen ondersteund, zodat je beveiligde en priv&eacute; email kunt
    183 versturen. Het is nuttig om te zien hoe dit programma verschilt van
    184 &ldquo;treacherous computing&rdquo; en wat het &eacute;&eacute;n nuttig
    185 maakt en het ander gevaarlijk.</p>
    186 <p>
    187 Wanneer iemand GPG gebruikt om je een versleuteld document te sturen en jij
    188 dit op je beurt gebruikt om het weer te decoderen dan heb je weer het
    189 originele document wat je kunt lezen, doorsturen, kopi&euml;ren of wederom
    190 versleutelen om het veilig naar iemand anders te versturen. Een
    191 &ldquo;treacherous computing&rdquo; toepassing zou het je op je scherm laten
    192 lezen maar je niet toestaan het als gedecodeerd document op andere wijze te
    193 gebruiken. GPG, een vrij programma, stelt beveiligingsfuncties ter
    194 beschikking aan de gebruiker; ze gebruiken het.  &ldquo;Treacherous
    195 computing&rdquo; is ontworpen om gebruikers in hun vrijheid te beperken,
    196 <em>het gebruikt de gebruikers</em>.</p></li>
    197 
    198 <li><p id="beneficial">
    199 Voorstanders van &ldquo;treacherous computing&rdquo; wijzen vaak op de
    200 nuttige toepassingen. Wat ze daarbij opnoemen is vaak wel juist maar niet
    201 belangrijk.</p>
    202 <p>
    203 Net als alle hardware kan ook hardware met &ldquo;treacherous
    204 computing&rdquo; erin gebruikt worden voor onschuldige doeleinden. Maar deze
    205 toepassingen kunnen ook met andere middelen, zonder deze hardware. Het
    206 belangrijkste verschil zit hem in de nare gevolgen: je computer zodanig
    207 optuigen dat hij tegen je gebruikt kan worden.</p>
    208 <p>
    209 Wat zij zeggen is waar en wat ik zeg is waar. Combineer dat en wat krijg je
    210 dan? &ldquo;Treacherous computing&rdquo; is een plan om ons onze vrijheid te
    211 ontnemen overgoten met een sausje van wat nuttige toepassingen om ons af te
    212 leiden van wat we zullen verliezen.</p></li>
    213 
    214 <li><p>
    215 Microsoft stelt Palladium voor als een beveiligingsmaatregel en beweerd dat
    216 het zal beschermen tegen computervirussen maar dit is niet waar. Een
    217 presentatie van Microsoft Research in oktober 2002 stelde dat een onderdeel
    218 van de Palladium-specificaties is dat bestaande besturingssystemen en
    219 toepassingen kunnen blijven draaien; en dus dat ook de virussen kunnen
    220 blijven doen wat ze nu al doen.</p>
    221 <p>
    222 Wanneer werknemers van Microsoft het hebben over &ldquo;beveiliging&rdquo;
    223 in verband met Palladium dan hebben ze het niet over het beveiligen van je
    224 machine zodat wordt voorkomen dat die iets doet wat je niet wilt. Ze hebben
    225 het dan over het beveiligen van kopie&euml;n van data op jouw machine
    226 waarvan ze niet willen dat jij die op een andere manier benaderd. E&eacute;n
    227 slide van die presentatie bevatte een lijst van geheimen die Palladium zou
    228 kunnen bewaren, met daarin &ldquo;geheimen van derden&rdquo; maar ook
    229 &ldquo;gebruikersgeheimen&rdquo; maar dan tussen aanhalingstekens, hiermee
    230 aangevend dat dit een absurde gedachte was in de context van Palladium.</p>
    231 <p>
    232 De hele presentatie was doorspekt met beveiligingstermen die hier iets
    233 anders betekenden dat het algemeen geaccepteerde. Woorden als
    234 &ldquo;aanval&rdquo;, niet bedoeld als iemand die je probeert pijn te doen
    235 maar iemand die probeert muziek te kopi&euml;ren. &ldquo;Kwaadaardige
    236 code&rdquo; is hier code die jij installeert om iets te doen wat anderen
    237 niet willen dat je doet. &ldquo;Spoofing&rdquo; (bedriegen, je voordoen als
    238 een andere computer) betekent hier niet je als iemand anders voordoen maar
    239 dat jij Palladium bedriegt. Enzovoorts.</p></li>
    240 
    241 <li><p>
    242 Een eerdere uitspraak van de ontwikkelaars van Palladium veronderstelde dat
    243 degene die informatie ontwikkeld of vergaart daar totale zeggenschap over
    244 hoort te hebben. Dit zou een revolutionaire omkering zijn van de huidig
    245 gangbare ethiek en het rechtssysteem en zou een onge&euml;venaard systeem
    246 van toezicht cre&euml;ren. De specifieke problemen met dit soort systemen
    247 zijn geen toeval; ze zijn het resultaat van een fout uitgangspunt. We moeten
    248 het uitgangspunt verwerpen.</p></li>
    249 </ol>
    250 
    251 <hr class="thin" />
    252 
    253 <p>Anno 2015 is &ldquo;treacherous computing&rdquo; ingevoerd voor pc's in de
    254 vorm van een &ldquo;Trusted Platform Module&rdquo;; echter om praktische
    255 redenen was TPM een totale mislukking met betrekking tot het digitaal
    256 beheren van beperkingen (DRM) op afstand. Dus implementeren bedrijven DRM
    257 met andere methodes. &ldquo;Trusted Platform Modules&rdquo; wordt momenteel
    258 helemaal niet voor DRM gebruikt en er zijn  redenen om aan te nemen dat het
    259 niet mogelijk is het voor DRM te gebruiken. Ironisch genoeg betekent dit dat
    260 het enige huidige gebruik van &ldquo;Trusted Platform Modules&rdquo; de
    261 onschuldige secundaire toepassingen zijn&mdash;bijvoorbeeld om te
    262 controleren of niemand het systeem in een computer heeft gewijzigd.</p>
    263 
    264 <p>Daarom concluderen we dat de &ldquo;Trusted Platform Modules&rdquo; die
    265 beschikbaar zijn voor pc's niet gevaarlijk zijn, en dat er geen reden is om
    266 het niet te gebruiken in een computer of het te ondersteunen in
    267 systeemsoftware.</p>
    268 
    269 <p>Dat betekent niet dat alles rozengeur en maneschijn is. Andere
    270 hardwaresystemen die de eigenaar van de computer ervan weerhouden om de
    271 software erin te veranderen worden gebruikt in sommige ARM pc's, alsmede in
    272 processors in mobiele telefoons, auto's, tv's en andere apparaten, en die
    273 zijn net zo slechts als we hadden verwacht.</p>
    274 
    275 <p>Dit betekent ook niet dat op afstand andermans machines controleren
    276 onschadelijk is. Als er ooit een apparaat komt die dat kan, zal dat een
    277 zware bedreiging zijn voor de vrijheid van gebruikers. De huidige
    278 &ldquo;Trusted Platform Module&rdquo; is alleen onschadelijk omdat het niet
    279 in staat was om controleren op afstand mogelijk te maken. We mogen er niet
    280 vanuit gaan dat alle toekomstige pogingen ook zullen mislukken.</p>
    281 
    282 <hr class="no-display" />
    283 <div class="edu-note c"><p id="fsfs">Dit artikel is opgenomen in <a
    284 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free
    285 Software, Free Society: The Selected Essays of Richard
    286 M. Stallman</cite></a>.</p></div>
    287 </div>
    288 
    289 <div class="translators-notes">
    290 
    291 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    292  </div>
    293 </div>
    294 
    295 <!-- for id="content", starts in the include above -->
    296 <!--#include virtual="/server/footer.nl.html" -->
    297 <div id="footer" role="contentinfo">
    298 <div class="unprintable">
    299 
    300 <p>Gelieve algemene vragen over FSF &amp; GNU te sturen naar <a
    301 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Er zijn ook nog <a
    302 href="/contact/">andere manieren om in contact te komen</a> met de
    303 FSF. Foute links en andere correcties graag sturen aan <a
    304 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    305 
    306 <p>
    307 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    308         replace it with the translation of these two:
    309 
    310         We work hard and do our best to provide accurate, good quality
    311         translations.  However, we are not exempt from imperfection.
    312         Please send your comments and general suggestions in this regard
    313         to <a href="mailto:web-translators@gnu.org">
    314 
    315         &lt;web-translators@gnu.org&gt;</a>.</p>
    316 
    317         <p>For information on coordinating and contributing translations of
    318         our web pages, see <a
    319         href="/server/standards/README.translations.html">Translations
    320         README</a>. -->
    321 We doen ons best om goede vertalingen te maken maar staan altijd open voor
    322 verbeteringen. Suggesties, op- en aanmerkingen sturen aan: <a
    323 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
    324 <p>Zie <a href="/server/standards/README.translations.html"> Translations
    325 README</a> voor informatie over het onderhoud van vertalingen op deze
    326 website.</p>
    327 </div>
    328 
    329 <!-- Regarding copyright, in general, standalone pages (as opposed to
    330      files generated as part of manuals) on the GNU web server should
    331      be under CC BY-ND 4.0.  Please do NOT change or remove this
    332      without talking with the webmasters or licensing team first.
    333      Please make sure the copyright date is consistent with the
    334      document.  For web pages, it is ok to list just the latest year the
    335      document was modified, or published.
    336      
    337      If you wish to list earlier years, that is ok too.
    338      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    339      years, as long as each year in the range is in fact a copyrightable
    340      year, i.e., a year in which the document was published (including
    341      being publicly visible on the web or in a revision control system).
    342      
    343      There is more detail about copyright years in the GNU Maintainers
    344      Information document, www.gnu.org/prep/maintain. -->
    345 <p>Copyright &copy; 2002, 2007, 2015, 2021 Richard Stallman</p>
    346   
    347 <p>Deze pagina is uitgebracht onder de <a rel="license"
    348 href="http://creativecommons.org/licenses/by-nd/4.0/deed.nl">Creative
    349 Commons Naamsvermelding-GeenAfgeleideWerken 4.0 Internationaal licentie</a>.</p>
    350 
    351 <!--#include virtual="/server/bottom-notes.nl.html" -->
    352 <div class="translators-credits">
    353 
    354 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    355 <strong>Vertaling:</strong> <a
    356 href="//savannah.gnu.org/projects/www-nl">www-nl</a></div>
    357 
    358 <p class="unprintable"><!-- timestamp start -->
    359 Bijgewerkt:
    360 
    361 $Date: 2021/09/28 16:34:03 $
    362 
    363 <!-- timestamp end -->
    364 </p>
    365 </div>
    366 </div>
    367 <!-- for class="inner", starts in the banner include -->
    368 </body>
    369 </html>