can-you-trust.html (19741B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> 2 3 <!--#include virtual="/server/header.nl.html" --> 4 <!-- Parent-Version: 1.96 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural drm" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Kun je je computer vertrouwen? - GNU-project - Free Software Foundation</title> 11 12 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 13 <!--#include virtual="/server/banner.nl.html" --> 14 <!--#include virtual="/philosophy/ph-breadcrumb.nl.html" --> 15 <!--GNUN: OUT-OF-DATE NOTICE--> 16 <!--#include virtual="/server/top-addendum.nl.html" --> 17 <div class="article reduced-width"> 18 <h2>Kun je je computer vertrouwen?</h2> 19 20 <address class="byline">door <a href="https://www.stallman.org/">Richard Stallman</a></address> 21 22 <p> 23 Naar wie zou je computer moeten luisteren? De meeste mensen vinden dat 24 computers naar hen moeten luisteren en niet naar anderen. Grote 25 mediabedrijven (ook filmmaatschappijen en muziekuitgevers), samen met 26 computerondernemingen als Microsoft en Intel, hebben het plan, getiteld 27 “trusted computing”, opgevat om te zorgen dat jou computer naar 28 hun luistert en niet meer naar jou. (Bij Microsoft staat dit plan bekend 29 als Palladium). Private programma's hebben al eerder kwaadwillende functies 30 bevat maar met dit plan zou het algemeen worden ingevoerd.</p> 31 <p> 32 Een privaat programma houdt vooral in dat je geen controle hebt over wat het 33 doet: je kunt de broncode niet bekijken, noch veranderen. Het hoeft je niet 34 te verbazen dat geslepen zakenmensen die controle zullen gebruiken om jou in 35 een nadelige positie te manoeuvreren. Microsoft heeft dit meerdere malen 36 gedaan: een bepaalde versie van Windows was zo ontworpen dat het terug 37 rapporteerde aan Microsoft welke software je allemaal op je schijf had 38 staan; een recente “beveiligings”-update in Windows Media Player 39 vereiste dat de gebruiker akkoord ging met nieuwe beperkende 40 maatregelen. Maar niet alleen Microsoft doet dit: KaZaa, het programma om 41 muziek te delen, is dusdanig ontworpen dat KaZaa de computercapaciteit van 42 zijn gebruikers kan verhuren aan zakelijke klanten. Dit soort kwaadwillende 43 functies zijn vaak geheim maar zelfs al weet je er van, dan nog zijn ze 44 moeilijk te verwijderen omdat je de broncode niet hebt.</p> 45 <p> 46 Dit kwam sporadisch voor in het verleden. Met “Trusted 47 computing” zou het gemeengoed worden. De term “Treacherous 48 computing” is hier meer op zijn plaats omdat dit plan er voor zorgt 49 dat je systeem systematisch <em>niet</em> naar je zal luisteren. Het is 50 feitelijk ontworpen om ervoor te zorgen dat je computer geen algemeen 51 bruikbaar apparaat meer is. Iedere functie die je uit wilt voeren zou 52 expliciete toestemming nodig kunnen hebben.</p> 53 <p> 54 Technisch betekent het dat je computer wordt uitgevoerd met een digitaal 55 apparaatje wat kan versleutelen en handtekeningen herkennen, waarbij de 56 sleutels voor jou geheim blijven. Private programma's zullen dit apparaatje 57 gebruiken om te bepalen welke programma's je mag draaien, welke brieven en 58 andere gegevens je mag benaderen en aan welke programma's je die door mag 59 geven. Deze programma's zullen continu nieuwe autorisatieregels van het 60 Internet inladen en deze automatisch toepassen op jouw werk. Wanneer je die 61 programma's een tijdje blokkeert van het Internet zullen bepaalde functies 62 automatisch worden uitgeschakeld.</p> 63 <p> 64 Uiteraard zullen Hollywood en de muziekindustrie dit gaan gebruiken voor 65 digitale beperking (DRM) zodat verstuurde video's en muziek maar op 66 één bepaalde computer af kunnen worden gespeeld. Delen met 67 anderen zal volledig onmogelijk worden gemaakt met de bestanden die je van 68 die bedrijven betrekt. Jij, het publiek, zou de vrijheid en mogelijkheid 69 moeten hebben om dit te delen met anderen. (Ik verwacht dat individuen 70 ongetwijfeld een manier zullen vinden om dit te kraken om zo onbeveiligde 71 versies te kunnen delen, waar DRM dus niet zal werken, maar dat is nog geen 72 rechtvaardiging voor het systeem).</p> 73 <p> 74 Het onmogelijk maken dingen te delen is al erg genoeg maar het wordt nog 75 erger. Men wil ook e-mail en documenten hieraan onderwerpen—met als 76 resultaat e-mails die na twee weken verdwijnen, of documenten die alleen 77 kunnen worden gelezen door computers in één bedrijf.</p> 78 <p> 79 Stel je voor dat je een email krijgt van je baas die je vraagt iets 80 -wellicht- riskants te doen; een maand later, als alles uitkomt, sta je met 81 lege handen omdat de email die bewijst dat het een beslissing van je baas 82 was, is verdwenen. Iets “zwart op wit” krijgen is weinig waard 83 wanneer het <em>verdwijninkt</em> is.</p> 84 <p> 85 Stel dat je een e-mail krijgt van je baas waarin beleid wordt voorgeschreven 86 wat illegaal is of moreel verwerpelijk, bijvoorbeeld het vernietigen van 87 boekhoudkundige gegevens of een oogje toeknijpen bij zaken die een 88 bedreiging voor je land vormen. In de huidige situatie kun je dergelijk 89 gedrag aan de kaak stellen door de gegevens door te sturen naar een 90 journalist en de zaak aan de grote klok te hangen. Met “treacherous 91 computing” zou de journalist niet in staat zijn de gegevens te lezen; 92 de computer zal niet gehoorzamen aan de opdrachten van de 93 journalist. “Treacherous computing” wordt een paradijs voor 94 corruptie.</p> 95 <p> 96 Tekstverwerkers als Microsoft Word zouden “treacherous 97 computing” kunnen gebruiken bij het opslaan van documenten, om zich 98 ervan te verzekeren dat een concurrerende tekstverwerker ze niet kan 99 lezen. Op dit moment moeten we het formaat van deze documenten achterhalen 100 via geduldig zoekwerk om ze te kunnen lezen in vrije 101 tekstverwerkers. Wanneer Word voortaan via “treacherous 102 computing” alles opslaat zal de vrije-softwaregemeenschap helemaal 103 geen kans meer hebben deze documenten via vrije tekstverwerkers in te 104 lezen—en zelfs wanneer we dit wel zouden kunnen zou het verboden 105 worden door de “Digital Millennium Copyright Act”.</p> 106 <p> 107 Programma's die gebruikmaken van “treacherous computing” zullen 108 voortdurend nieuwe regels inladen via Internet en deze automatisch toepassen 109 op je werk. Wanneer het Microsoft, of de regering, niet aanstaat wat je 110 schrijft in een document, kunnen ze nieuwe regels uitvaardigen die computers 111 instrueren dit document niet te openen. Iedere computer die deze nieuwe 112 instructies inlaadt zou hieraan gehoorzamen. En aldus zou je document, op 113 Orwelliaanse manier met terugwerkende kracht verdwijnen. Je zou het zelfs 114 zelf niet meer kunnen lezen.</p> 115 <p> 116 Wellicht denk je dat je erachter kunt komen wat een toepassing met 117 “treacherous computing” doet, onderzoeken hoe schadelijk dit is 118 en vervolgens een beslissing nemen of je de gevolgen acceptabel vindt of 119 niet. Het zou dom en kortzichtig zijn ze te accepteren omdat wat jij denkt 120 te accepteren in deze transactie zal veranderen. Op een gegeven moment zul 121 je afhankelijk worden van die toepassing in je werk en dat weten ze; dan 122 veranderen ze de spelregels. Sommige toepassingen zullen automatisch updates 123 inladen die iets anders doen—en je zult hierbij geen keuze hebben.</p> 124 <p> 125 Op dit moment kun je de beperkingen van private software omzeilen door deze 126 niet te gebruiken. Wanneer je GNU/Linux gebruikt, of een ander vrij 127 besturingssysteem en het vermijdt om daarop private toepassingen te 128 installeren dan heb je volledige zeggenschap over je systeem. Wanneer je 129 vrije programma een kwaadwillende functie bevat zullen andere ontwikkelaars 130 in de gemeenschap deze eruit halen en kun je de gewijzigde versie 131 gebruiken. Je kunt ook vrije toepassingen draaien op private 132 besturingssystemen; dit geeft je niet je volledige vrijheid terug maar veel 133 gebruikers doen dit.</p> 134 <p> 135 “Treacherous computing” vormt een gevaar voor vrije programma's 136 en besturingssystemen omdat je ze wellicht niet eens kunt draaien. Sommige 137 versies van “treacherous computing” zouden vereisen dat een 138 besturingssysteem alleen op apparatuur kan draaien wanneer daarvoor 139 toestemming is verkregen van een bepaald bedrijf. Vrije besturingssystemen 140 zouden daar niet op kunnen worden geïnstalleerd. Sommige versies van 141 “treacherous computing” zouden vereisen dat er alleen 142 toepassingen op het besturingssysteem kunnen draaien die de toestemming 143 hebben van de ontwikkelaar van het besturingssysteem. Je zou daar geen vrije 144 toepassingen op kunnen draaien. En als je toch een manier vindt om dat te 145 doen, en je dit anderen vertelt, zou dat een misdaad zijn.</p> 146 <p> 147 Er zijn al Amerikaanse wetsvoorstellen die vereisen dat alle computers 148 “treacherous computing” ondersteunen en het verbieden oude 149 computers op het Internet aan te sluiten. De CBDTPA (wij noemen dit de 150 “Consume But Don't Try Programming Act”) is daar 151 één van. Maar ook al zullen ze je niet dwingen om over te 152 schakelen op “treacherous computing”, dan nog zal de druk enorm 153 zijn. Tegenwoordig gebruiken veel mensen het Word-formaat voor hun 154 communicatie ook al brengt dit allerlei problemen met zich mee (zie <a 155 href="/philosophy/no-word-attachments.html">“We kunnen een einde maken 156 aan Word bijlagen”</a>). Als alleen een computer, uitgerust met 157 “treacherous computing” nog Word-documenten kan lezen zullen 158 velen dit accepteren voor hun individuele behoeften (slikken of stikken). Om 159 echte weerstand te geven aan “treacherous computing” zullen we 160 ons met zijn allen sterk moeten maken en het probleem moeten benaderen als 161 een gemeenschappelijke keuze.</p> 162 <p> 163 Voor meer informatie over “treacherous computing”, zie <a 164 href="https://www.cl.cam.ac.uk/~rja14/tcpa-faq.html"><i>“Trusted 165 Computing” Frequently Asked Questions</i></a>.</p> 166 <p> 167 We hebben veel mensen in georganiseerd verband nodig om de verspreiding van 168 verraderlijke software tegen te gaan. We hebben je steun nodig! Steun de 169 FSF- campagne <a href="https://DefectiveByDesign.org">Defective by 170 Design</a>, tegen digitaal beheer van beperkingen (DRM).</p> 171 172 <h3>Naschrift</h3> 173 174 <ol> 175 <li><p> 176 Beveiligingsexperts gebruiken de term “trusted computing” voor 177 iets anders—verwar beide betekenissen niet.</p></li> 178 179 <li><p> 180 <br />Het GNU-project distribueert het programma GNU Privacy Guard. Een 181 programma dat kan versleutelen met publieke sleutels en digitale 182 handtekeningen ondersteund, zodat je beveiligde en privé email kunt 183 versturen. Het is nuttig om te zien hoe dit programma verschilt van 184 “treacherous computing” en wat het één nuttig 185 maakt en het ander gevaarlijk.</p> 186 <p> 187 Wanneer iemand GPG gebruikt om je een versleuteld document te sturen en jij 188 dit op je beurt gebruikt om het weer te decoderen dan heb je weer het 189 originele document wat je kunt lezen, doorsturen, kopiëren of wederom 190 versleutelen om het veilig naar iemand anders te versturen. Een 191 “treacherous computing” toepassing zou het je op je scherm laten 192 lezen maar je niet toestaan het als gedecodeerd document op andere wijze te 193 gebruiken. GPG, een vrij programma, stelt beveiligingsfuncties ter 194 beschikking aan de gebruiker; ze gebruiken het. “Treacherous 195 computing” is ontworpen om gebruikers in hun vrijheid te beperken, 196 <em>het gebruikt de gebruikers</em>.</p></li> 197 198 <li><p id="beneficial"> 199 Voorstanders van “treacherous computing” wijzen vaak op de 200 nuttige toepassingen. Wat ze daarbij opnoemen is vaak wel juist maar niet 201 belangrijk.</p> 202 <p> 203 Net als alle hardware kan ook hardware met “treacherous 204 computing” erin gebruikt worden voor onschuldige doeleinden. Maar deze 205 toepassingen kunnen ook met andere middelen, zonder deze hardware. Het 206 belangrijkste verschil zit hem in de nare gevolgen: je computer zodanig 207 optuigen dat hij tegen je gebruikt kan worden.</p> 208 <p> 209 Wat zij zeggen is waar en wat ik zeg is waar. Combineer dat en wat krijg je 210 dan? “Treacherous computing” is een plan om ons onze vrijheid te 211 ontnemen overgoten met een sausje van wat nuttige toepassingen om ons af te 212 leiden van wat we zullen verliezen.</p></li> 213 214 <li><p> 215 Microsoft stelt Palladium voor als een beveiligingsmaatregel en beweerd dat 216 het zal beschermen tegen computervirussen maar dit is niet waar. Een 217 presentatie van Microsoft Research in oktober 2002 stelde dat een onderdeel 218 van de Palladium-specificaties is dat bestaande besturingssystemen en 219 toepassingen kunnen blijven draaien; en dus dat ook de virussen kunnen 220 blijven doen wat ze nu al doen.</p> 221 <p> 222 Wanneer werknemers van Microsoft het hebben over “beveiliging” 223 in verband met Palladium dan hebben ze het niet over het beveiligen van je 224 machine zodat wordt voorkomen dat die iets doet wat je niet wilt. Ze hebben 225 het dan over het beveiligen van kopieën van data op jouw machine 226 waarvan ze niet willen dat jij die op een andere manier benaderd. Eén 227 slide van die presentatie bevatte een lijst van geheimen die Palladium zou 228 kunnen bewaren, met daarin “geheimen van derden” maar ook 229 “gebruikersgeheimen” maar dan tussen aanhalingstekens, hiermee 230 aangevend dat dit een absurde gedachte was in de context van Palladium.</p> 231 <p> 232 De hele presentatie was doorspekt met beveiligingstermen die hier iets 233 anders betekenden dat het algemeen geaccepteerde. Woorden als 234 “aanval”, niet bedoeld als iemand die je probeert pijn te doen 235 maar iemand die probeert muziek te kopiëren. “Kwaadaardige 236 code” is hier code die jij installeert om iets te doen wat anderen 237 niet willen dat je doet. “Spoofing” (bedriegen, je voordoen als 238 een andere computer) betekent hier niet je als iemand anders voordoen maar 239 dat jij Palladium bedriegt. Enzovoorts.</p></li> 240 241 <li><p> 242 Een eerdere uitspraak van de ontwikkelaars van Palladium veronderstelde dat 243 degene die informatie ontwikkeld of vergaart daar totale zeggenschap over 244 hoort te hebben. Dit zou een revolutionaire omkering zijn van de huidig 245 gangbare ethiek en het rechtssysteem en zou een ongeëvenaard systeem 246 van toezicht creëren. De specifieke problemen met dit soort systemen 247 zijn geen toeval; ze zijn het resultaat van een fout uitgangspunt. We moeten 248 het uitgangspunt verwerpen.</p></li> 249 </ol> 250 251 <hr class="thin" /> 252 253 <p>Anno 2015 is “treacherous computing” ingevoerd voor pc's in de 254 vorm van een “Trusted Platform Module”; echter om praktische 255 redenen was TPM een totale mislukking met betrekking tot het digitaal 256 beheren van beperkingen (DRM) op afstand. Dus implementeren bedrijven DRM 257 met andere methodes. “Trusted Platform Modules” wordt momenteel 258 helemaal niet voor DRM gebruikt en er zijn redenen om aan te nemen dat het 259 niet mogelijk is het voor DRM te gebruiken. Ironisch genoeg betekent dit dat 260 het enige huidige gebruik van “Trusted Platform Modules” de 261 onschuldige secundaire toepassingen zijn—bijvoorbeeld om te 262 controleren of niemand het systeem in een computer heeft gewijzigd.</p> 263 264 <p>Daarom concluderen we dat de “Trusted Platform Modules” die 265 beschikbaar zijn voor pc's niet gevaarlijk zijn, en dat er geen reden is om 266 het niet te gebruiken in een computer of het te ondersteunen in 267 systeemsoftware.</p> 268 269 <p>Dat betekent niet dat alles rozengeur en maneschijn is. Andere 270 hardwaresystemen die de eigenaar van de computer ervan weerhouden om de 271 software erin te veranderen worden gebruikt in sommige ARM pc's, alsmede in 272 processors in mobiele telefoons, auto's, tv's en andere apparaten, en die 273 zijn net zo slechts als we hadden verwacht.</p> 274 275 <p>Dit betekent ook niet dat op afstand andermans machines controleren 276 onschadelijk is. Als er ooit een apparaat komt die dat kan, zal dat een 277 zware bedreiging zijn voor de vrijheid van gebruikers. De huidige 278 “Trusted Platform Module” is alleen onschadelijk omdat het niet 279 in staat was om controleren op afstand mogelijk te maken. We mogen er niet 280 vanuit gaan dat alle toekomstige pogingen ook zullen mislukken.</p> 281 282 <hr class="no-display" /> 283 <div class="edu-note c"><p id="fsfs">Dit artikel is opgenomen in <a 284 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Free 285 Software, Free Society: The Selected Essays of Richard 286 M. Stallman</cite></a>.</p></div> 287 </div> 288 289 <div class="translators-notes"> 290 291 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 292 </div> 293 </div> 294 295 <!-- for id="content", starts in the include above --> 296 <!--#include virtual="/server/footer.nl.html" --> 297 <div id="footer" role="contentinfo"> 298 <div class="unprintable"> 299 300 <p>Gelieve algemene vragen over FSF & GNU te sturen naar <a 301 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Er zijn ook nog <a 302 href="/contact/">andere manieren om in contact te komen</a> met de 303 FSF. Foute links en andere correcties graag sturen aan <a 304 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 305 306 <p> 307 <!-- TRANSLATORS: Ignore the original text in this paragraph, 308 replace it with the translation of these two: 309 310 We work hard and do our best to provide accurate, good quality 311 translations. However, we are not exempt from imperfection. 312 Please send your comments and general suggestions in this regard 313 to <a href="mailto:web-translators@gnu.org"> 314 315 <web-translators@gnu.org></a>.</p> 316 317 <p>For information on coordinating and contributing translations of 318 our web pages, see <a 319 href="/server/standards/README.translations.html">Translations 320 README</a>. --> 321 We doen ons best om goede vertalingen te maken maar staan altijd open voor 322 verbeteringen. Suggesties, op- en aanmerkingen sturen aan: <a 323 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>.</p> 324 <p>Zie <a href="/server/standards/README.translations.html"> Translations 325 README</a> voor informatie over het onderhoud van vertalingen op deze 326 website.</p> 327 </div> 328 329 <!-- Regarding copyright, in general, standalone pages (as opposed to 330 files generated as part of manuals) on the GNU web server should 331 be under CC BY-ND 4.0. Please do NOT change or remove this 332 without talking with the webmasters or licensing team first. 333 Please make sure the copyright date is consistent with the 334 document. For web pages, it is ok to list just the latest year the 335 document was modified, or published. 336 337 If you wish to list earlier years, that is ok too. 338 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 339 years, as long as each year in the range is in fact a copyrightable 340 year, i.e., a year in which the document was published (including 341 being publicly visible on the web or in a revision control system). 342 343 There is more detail about copyright years in the GNU Maintainers 344 Information document, www.gnu.org/prep/maintain. --> 345 <p>Copyright © 2002, 2007, 2015, 2021 Richard Stallman</p> 346 347 <p>Deze pagina is uitgebracht onder de <a rel="license" 348 href="http://creativecommons.org/licenses/by-nd/4.0/deed.nl">Creative 349 Commons Naamsvermelding-GeenAfgeleideWerken 4.0 Internationaal licentie</a>.</p> 350 351 <!--#include virtual="/server/bottom-notes.nl.html" --> 352 <div class="translators-credits"> 353 354 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 355 <strong>Vertaling:</strong> <a 356 href="//savannah.gnu.org/projects/www-nl">www-nl</a></div> 357 358 <p class="unprintable"><!-- timestamp start --> 359 Bijgewerkt: 360 361 $Date: 2021/09/28 16:34:03 $ 362 363 <!-- timestamp end --> 364 </p> 365 </div> 366 </div> 367 <!-- for class="inner", starts in the banner include --> 368 </body> 369 </html>