taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (17757B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/can-you-trust.pl.po">
      3  https://www.gnu.org/philosophy/po/can-you-trust.pl.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html"
      5  --><!--#set var="DIFF_FILE" value=""
      6  --><!--#set var="OUTDATED_SINCE" value="2007-05-24" -->
      7 
      8 <!--#include virtual="/server/header.pl.html" -->
      9 <!-- Parent-Version: 1.79 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>Czy możesz ufać swojemu komputerowi? - Projekt GNU - Fundacja Wolnego
     13 Oprogramowania</title>
     14 
     15 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     16 <!--#include virtual="/server/banner.pl.html" -->
     17 <!--#include virtual="/server/outdated.pl.html" -->
     18 <h2>Czy możesz ufać swojemu komputerowi?</h2>
     19 
     20 <p><a href="http://www.stallman.org/">Richard Stallman</a></p>
     21 
     22 <p>
     23 Czyje polecenia powinien spełniać wasz komputer? Większość osób sądzi, że
     24 komputery powinny słuchać tylko swoich właścicieli i&nbsp;nikogo innego.
     25 W&nbsp;oparciu o&nbsp;program tzw. &bdquo;zaufanej techniki
     26 komputerowej&rdquo;, &bdquo;trusted computing&rdquo;, wielkie korporacje
     27 medialne (w&nbsp;tym wytwórnie filmowe i&nbsp;firmy fonograficzne) wspólnie
     28 z&nbsp;takimi firmami komputerowymi, jak Microsoft i&nbsp;Intel wprowadzają
     29 w&nbsp;życie plan, który polega na tym, że wasz komputer ma słuchać ich,
     30 a&nbsp;nie was (Microsoftowa wersja tego schematu nazywa się Palladium).
     31 Już wcześniej programy prawnie zastrzeżone zawierały złośliwe cechy, ale ten
     32 plan spowodowałby, że stałoby się to powszechne.</p>
     33 <p>
     34 Prawnie zastrzeżone oprogramowanie w&nbsp;istocie oznacza, że nie
     35 kontrolujecie tego, co ono robi, nie możecie analizować ani zmienić kodu
     36 źródłowego.  Nie jest żadnym zaskoczeniem, że sprytni biznesmeni znaleźli
     37 sposób na sprawowanie kontroli, która stawia was w&nbsp;niekorzystnej
     38 sytuacji.  Microsoft zrobił to kilka razy: jedna z&nbsp;wersji Windows
     39 została tak zaprojektowana, aby Microsoftowi składać raport o&nbsp;wszelkim
     40 oprogramowaniu, jakie macie na twardym dysku, ostatnia aktualizacja
     41 &bdquo;zabezpieczeń&rdquo; w&nbsp;Windows Media Player wymaga od
     42 użytkowników zgody na nowe restrykcje.  Ale Microsoft nie jest w&nbsp;tym
     43 odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został
     44 zaprojektowany w&nbsp;ten sposób, aby biznesowi partnerzy KaZaa mogli
     45 wydzierżawiać wasz komputer do użytku swoich klientów.  Własności te, które
     46 świadczą o&nbsp;złych zamiarach, często są utajnione, ale nawet kiedy
     47 o&nbsp;nich się dowiecie, trudno je usunąć, bo nie macie kodu źródłowego.</p>
     48 <p>
     49 W przeszłości były to odosobnione przypadki. &bdquo;Zaufana technika
     50 komputerowa&rdquo; umożliwi ich rozprzestrzenienie. Właściwsza nazwa to
     51 &bdquo;zdradziecka technika komputerowa&rdquo;, bo plan ma zagwarantować, że
     52 wasze komputery notorycznie będą wam nieposłuszne. W&nbsp;rzeczy samej, plan
     53 ten zamierzono, by powstrzymać funkcjonowanie waszego komputera jako
     54 jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego
     55 pozwolenia.</p>
     56 <p>
     57 Myśl techniczna, leżąca u podstaw zdradzieckiej techniki komputerowej polega
     58 tym, że komputer zawiera urządzenie z&nbsp;cyfrowym szyfrem i&nbsp;podpisem,
     59 a&nbsp;klucze utrzymuje się przed wami w&nbsp;tajemnicy. Programy prawnie
     60 zastrzeżone będą korzystać z&nbsp;tego urządzenia w&nbsp;celu kontrolowania,
     61 jakie programy wolno wam uruchomić, do jakich dokumentów i&nbsp;danych
     62 możecie uzyskać dostęp i&nbsp;do jakich programów możecie te dane
     63 przekazać.  Programy te stale będą ściągać z&nbsp;Internetu nowe reguły
     64 uprawnień i&nbsp;automatycznie narzucą owe reguły waszej pracy.  Jeśli nie
     65 pozwolicie komputerowi na okresowe pobieranie z&nbsp;Internetu nowych reguł,
     66 niektóre z&nbsp;jego funkcji automatycznie przestaną działać.</p>
     67 <p>
     68 Rzecz jasna, Hollywood i&nbsp;firmy fonograficzne planują tak wykorzystać
     69 zdradziecką technikę komputerową w&nbsp;Digital Restrictions Management,
     70 Zarządzaniu Cyfrowymi Restrykcjami (DRM), żeby ściągnięte pliki wideo lub
     71 muzyczne można było odtworzyć tylko na jednym, konkretnym komputerze.
     72 Dzielenie się nimi będzie zupełnie całkowicie niemożliwe, przynajmniej jeśli
     73 chodzi o&nbsp;autoryzowane pliki, jakie otrzymalibyście od tych firm.  To
     74 wy, społeczność musicie mieć tak swobodę, jak i&nbsp;możliwość dzielenia się
     75 tymi rzeczami. (Liczę na to, że ktoś znajdzie sposób na tworzenie
     76 nieszyfrowanych wersji, ich przesyłanie i&nbsp;dzielenie się nimi, i&nbsp;że
     77 dzięki temu wprowadzenie DRM nie całkiem się uda, ale to nie może być
     78 usprawiedliwieniem tego systemu).</p>
     79 <p>
     80 Wystarczająco złe jest już uniemożliwianie dzielenia się, ale czeka nas
     81 jeszcze gorsze. Planuje się zastosowanie tych samych rozwiązań dla poczty
     82 elektronicznej i&nbsp;dokumentów&nbsp;&ndash; w&nbsp;rezultacie e-maile będą
     83 znikały po dwóch tygodniach, a&nbsp;dokumenty będzie można czytać tylko na
     84 komputerach jednej firmy.</p>
     85 <p>
     86 Wyobraźcie sobie, że dostajecie e-maila od szefa, który każe wam zrobić coś,
     87 co waszym zdaniem jest ryzykowne. Miesiąc później, gdy intryga spali na
     88 panewce, nie będziecie mogli wykorzystać tego e-maila, by udowodnić, że to
     89 nie była wasza decyzja. Zasada &bdquo;mam to na piśmie&rdquo; przestaje was
     90 chronić, jeśli polecenie napisano znikającym atramentem.</p>
     91 <p>
     92 Wyobraźcie sobie, że dostajecie e-maila od szefa, który głosi politykę
     93 sprzeczną z prawem lub niegodziwą moralnie, na przykład każe zniszczyć
     94 dokumenty audytu waszej firmy lub pozwala na rozpowszechnianie
     95 niebezpiecznych gróźb pod adresem waszego kraju bez ich sprawdzenia.
     96 Dzisiaj możecie je przesłać dziennikarce i&nbsp;ujawnić tę działalność.  Ze
     97 zdradziecką techniką komputerową dziennikarka nie będzie w&nbsp;stanie
     98 przeczytać tego dokumentu, własny komputer odmówi jej posłuszeństwa.
     99 Zdradziecka technika komputerowa staje się rajem dla korupcji.</p>
    100 <p>
    101 Edytory tekstu, jak Microsoft Word, mogą wykorzystywać zdradziecką technikę
    102 komputerową podczas zapisywania dokumentów, by zagwarantować sobie, że żaden
    103 konkurujący z nimi edytor tekstu ich nie odczyta.  Dzisiaj musimy
    104 w&nbsp;żmudnych eksperymentach dociekać tajników formatów Worda po to, aby
    105 wolne edytory tekstu mogły odczytać dokumenty Worda.  Jeśli Word zaszyfruje
    106 dokumenty wykorzystując podczas ich zapisu zdradziecką technikę komputerową,
    107 społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona szansy
    108 rozwijania oprogramowania, które te dokumenty odczyta. A&nbsp;jeśli będzie
    109 w&nbsp;stanie, to używania takich programów można nawet zakazać, opierając
    110 się na Digital Millennium Copyright Act, Ustawie o&nbsp;prawach autorskich
    111 w&nbsp;cyfrowym tysiącleciu.</p>
    112 <p>
    113 Programy, które wykorzystują zdradziecką technikę komputerową stale będą
    114 ściągać przez Internet nowe reguły uprawnień i&nbsp;automatycznie narzucą
    115 owe reguły waszej pracy. Jeśli Microsoftowi lub rządowi Stanów Zjednoczonych
    116 nie spodoba się to, co napisaliście w&nbsp;jakimś tekście, mogą przesłać
    117 nowe instrukcje, nakazujące wszystkim komputerom, żeby każdemu odmawiały
    118 pozwolenia na przeczytanie tego dokumentu.  Po załadowaniu nowych
    119 instrukcji, każdy komputer będzie posłuszny.  Wasze teksty będą narażone na
    120 usuwanie działające wstecz, w&nbsp;stylu znanym z&nbsp;&bdquo;Roku
    121 1984&rdquo;. Może się okazać, że sami nie możecie ich już przeczytać.</p>
    122 <p>
    123 Pewnie myślicie, że możecie odkryć, jakie to paskudne rzeczy robi dana
    124 aplikacja zdradzieckiej techniki komputerowej, zbadać, na ile są dotkliwe, a
    125 potem zdecydować, czy się na nie godzicie.  Głupotą
    126 i&nbsp;krótkowzrocznością byłaby zgoda na nie, ale rzecz w&nbsp;tym, że
    127 umowie, którą, jak się wam zdaje, zawieracie, nie pozostanie niezmienna.  Z
    128 chwilą, gdy uzależnicie się od stosowania określonego programu, daliście się
    129 złapać na haczyk i&nbsp;oni o&nbsp;tym wiedzą, wtedy mogą zmienić warunki
    130 umowy. Niektóre aplikacje automatycznie pobiorą aktualizacje, które będą
    131 robić coś innego&nbsp;&ndash; i&nbsp;nie pozostawią wam wyboru, czy dokonać
    132 uaktualnienia, czy nie.</p>
    133 <p>
    134 Dzisiaj możecie uniknąć poddania się restrykcjom prawnie zastrzeżonego
    135 oprogramowania, nie korzystając z niego. Jeśli korzystacie
    136 z&nbsp;GNU/Linuksa lub innego wolnego systemu operacyjnego, jeśli
    137 rezygnujecie z&nbsp;instalacji na nim prawnie zastrzeżonych aplikacji, wtedy
    138 to wy kierujecie pracą komputera.  Jeśli wolne oprogramowanie posiada
    139 złośliwe własności, ci, którzy rozwijają program, usuną je, a&nbsp;wy
    140 będziecie mogli korzystać z&nbsp;poprawionej wersji.  Możecie także stosować
    141 wolne programy użytkowe i&nbsp;narzędziowe na niewolnych systemach
    142 operacyjnych; nie daje wam to pełnej swobody, ale wielu użytkowników tak
    143 robi.</p>
    144 <p>
    145 Zdradziecka technika komputerowa naraża istnienie wolnych systemów
    146 operacyjnych i&nbsp;wolnych aplikacji na niebezpieczeństwo, możecie bowiem
    147 ich w&nbsp;ogóle nie uruchomić.  Niektóre wersje zdradzieckiej techniki
    148 komputerowej będą wymagać systemu operacyjnego ze specjalną autoryzacją
    149 przyznaną przez konkretną firmę. Nie będzie się dało zainstalować wolnego
    150 systemu operacyjnego.  Niektóre wersje zdradzieckiej techniki komputerowej
    151 mogą wymagać, żeby każdy program był specjalnie autoryzowany przez wytwórcę
    152 systemu operacyjnego.  Nie moglibyście uruchomić wolnych aplikacji
    153 w&nbsp;takim systemie.  Jeśli odkrylibyście, jak to zrobić
    154 i&nbsp;powiedzielibyście komuś, byłoby to przestępstwo.</p>
    155 <p>
    156 W Stanach Zjednoczonych są już propozycje takich przepisów, które
    157 nakazywałyby, aby wszystkie komputery realizowały zdradziecką technikę
    158 komputerową, i&nbsp;zakazywały podłączania do Internetu starych
    159 komputerów. Jedną z&nbsp;takich propozycji jest CBDTPA, [Consumer Broadband
    160 and Digital Television Promotion Act zgłoszony przez senatora Fritza
    161 Hollingsa w&nbsp;marcu 2002 roku].  Nazywamy go Consume But Don't Try
    162 Programming Act, Aktem &bdquo;konsumuj, ale nie próbuj programować&rdquo;.
    163 Ale nawet jeśli przy pomocy ustaw nie zmuszą was do przejścia na zdradziecką
    164 technikę komputerową, presja, by je zaakceptować może być olbrzymia.
    165 Dzisiaj ludzie często używają w&nbsp;komunikacji formatu Worda, choć
    166 powoduje to kilka rodzajów problemów (zob. <a
    167 href="/philosophy/no-word-attachments.pl.html">&bdquo;Możemy położyć kres
    168 załącznikom Worda&rdquo;</a>).  Jeśli jedynie maszyny ze zdradziecką
    169 techniką komputerową będą potrafiły czytać najnowsze dokumenty Worda, wiele
    170 osób przejdzie na nie, jeżeli postrzegają sytuację tylko w&nbsp;kategoriach
    171 indywidualnego działania (&bdquo;bierz, jakie jest, albo wcale&rdquo;).
    172 Żeby sprzeciwić się zdradzieckiej technice komputerowej, musimy połączyć
    173 siły i&nbsp;zmierzyć się z&nbsp;tą sytuacją wspólnie.</p>
    174 <p>
    175 Więcej informacji na temat zdradzieckiej techniki komputerowej znajdziecie
    176 na stronie: <a
    177 href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
    178 
    179 <h3>Postscriptum</h3>
    180 
    181 <ol>
    182 
    183 <li><p>
    184 W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard, program, który
    185 implementuje technologię klucza publicznego i&nbsp;podpisów cyfrowych,
    186 a&nbsp;który można wykorzystać do przesyłania bezpiecznej i&nbsp;prywatnej
    187 poczty e-mail.  Warto przyjrzeć się, czym GPG różni się od zdradzieckiej
    188 techniki komputerowej i&nbsp; co sprawia, że jedno z&nbsp;nich jest pomocne,
    189 a&nbsp;drugie tak niebezpieczne.</p>
    190 <p>
    191 Gdy ktoś używa GPG do zaszyfrowania wysyłanego do was dokumentu, a&nbsp;wy
    192 używacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany
    193 dokument, który możecie przeczytać, przesłać dalej, skopiować, a&nbsp;nawet
    194 ponownie zaszyfrować, żeby bezpiecznie przesłać go komuś innemu.  Aplikacja
    195 zdradzieckiej techniki komputerowej pozwoliłaby wam przeczytać tekst na
    196 ekranie, ale nie pozwoliłaby na utworzenie niezaszyfrowanego dokumentu,
    197 który moglibyście wykorzystać w&nbsp;inny sposób.  GPG, pakiet wolnego
    198 oprogramowania, oddaje dostęp do funkcji bezpieczeństwa w&nbsp;ręce
    199 użytkowników, to oni z&nbsp;korzystają z&nbsp;niego.  Zdradziecka technika
    200 komputerowa została zaprojektowana tak, żeby narzucić restrykcje
    201 użytkownikom, to ona wykorzystuje użytkowników.</p></li>
    202 
    203 <li><p>
    204 Microsoft przedstawia Palladium jako środek bezpieczeństwa i&nbsp;twierdzi,
    205 że chroni ono przed wirusami, ale to zdanie jest ewidentnie fałszywe.
    206 Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoftu
    207 w&nbsp;październiku 2002 roku padło stwierdzenie, że jeden z&nbsp;warunków
    208 technicznych Palladium polega na tym, iż istniejące systemy operacyjne
    209 i&nbsp;aplikacje będą dalej działać; a&nbsp;zatem wirusy dalej będą
    210 w&nbsp;stanie robić to wszystko, co robią dzisiaj.</p>
    211 <p>
    212 Gdy w&nbsp;związku z Palladium Microsoft mówi
    213 o&nbsp;&bdquo;bezpieczeństwie&rdquo;, nie ma na myśli tego co, zwykle
    214 rozumiemy przez to słowo: zabezpieczenie waszego komputera przed rzeczami,
    215 których nie chcecie. Mają na myśli zabezpieczenie kopii waszych danych na
    216 waszym własnym komputerze przed takim do nich przez was dostępem, jakiego
    217 nie chcą inni.  Jeden ze slajdów prezentacji wymieniał kilka typów sekretów,
    218 które Palladium miałoby przechowywać, w&nbsp;tym: &bdquo;tajemnice osób
    219 trzecich&rdquo;, &bdquo;tajemnice użytkownika&rdquo;&nbsp;&ndash; lecz
    220 &bdquo;tajemnice użytkownika&rdquo; umieszczono w&nbsp;cudzysłowie,
    221 zauważając, że w&nbsp;kontekście Palladium trąci to absurdem.</p>
    222 <p>
    223 Podczas prezentacji robiono częsty użytek z innych terminów, które często
    224 wiążemy z kontekstem bezpieczeństwa, na przykład &bdquo;atak&rdquo;,
    225 &bdquo;złośliwy kod&rdquo;, &bdquo;oszukiwanie&rdquo; (spoofing), a także
    226 &bdquo;zaufany&rdquo;.  Żaden z&nbsp;nich nie znaczy tego, co znaczy
    227 normalnie.  &bdquo;Atak&rdquo; nie znaczy, że ktoś próbuje wam zrobić
    228 krzywdę&nbsp;&ndash; znaczy, że próbujecie kopiować muzykę. &bdquo;Złośliwy
    229 kod&rdquo; oznacza kod, który wprowadziliście, by robić na swojej maszynie
    230 coś, czego ktoś inny nie chce, żeby robiła. &bdquo;Oszukiwanie&rdquo; nie
    231 znaczy, że ktoś was wykiwał&nbsp;&ndash; oznacza, że to wy wykiwaliście
    232 Palladium. I&nbsp;tak dalej.</p></li>
    233 
    234 <li><p>
    235 Uprzednie oświadczenie twórców Palladium zawierało elementarne przesłanki,
    236 że każdy kto wypracuje lub zbierze informacje, powinien mieć totalną
    237 kontrolę nad tym, jak ich używacie. Oznaczałoby to rewolucyjne obalenie
    238 dawnych idei etycznych i&nbsp;systemu prawnego, stwarzałoby system kontroli
    239 bez precedensu.  Specyficzne problemy związane z&nbsp;tym systemem nie są
    240 dziełem przypadku, wynikają z&nbsp;założonego celu. Celu, który musimy
    241 odrzucić.</p></li>
    242 </ol>
    243 
    244 <hr class="thin" />
    245 <blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w&nbsp;<a
    246 href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free
    247 Software, Free Society: The Selected Essays of Richard
    248 M. Stallman</cite></a>.</p></blockquote>
    249 
    250 <div class="translators-notes">
    251 
    252 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    253  </div>
    254 </div>
    255 
    256 <!-- for id="content", starts in the include above -->
    257 <!--#include virtual="/server/footer.pl.html" -->
    258 <div id="footer">
    259 <div class="unprintable">
    260 
    261 <p>Wszelkie pytania dotyczące GNU i&nbsp;FSF prosimy kierować na&nbsp;adres <a
    262 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Inne metody kontaktu
    263 z&nbsp;FSF można znaleźć na&nbsp;stronie <a
    264 href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających
    265 odnośnikach oraz&nbsp;inne poprawki (lub propozycje) prosimy wysyłać
    266 na&nbsp;adres <a
    267 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
    268 
    269 <p>
    270 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    271         replace it with the translation of these two:
    272 
    273         We work hard and do our best to provide accurate, good quality
    274         translations.  However, we are not exempt from imperfection.
    275         Please send your comments and general suggestions in this regard
    276         to <a href="mailto:web-translators@gnu.org">
    277 
    278         &lt;web-translators@gnu.org&gt;</a>.</p>
    279 
    280         <p>For information on coordinating and submitting translations of
    281         our web pages, see <a
    282         href="/server/standards/README.translations.html">Translations
    283         README</a>. -->
    284 Staramy się, aby&nbsp;tłumaczenia były wierne i&nbsp;wysokiej jakości,
    285 ale&nbsp;nie jesteśmy zwolnieni z&nbsp;niedoskonałości. Komentarze odnośnie
    286 tłumaczenia polskiego oraz&nbsp;zgłoszenia dotyczące chęci współpracy
    287 w&nbsp;tłumaczeniu prosimy kierować na&nbsp;adres <a
    288 href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej
    289 informacji na&nbsp;temat koordynacji oraz&nbsp;zgłaszania propozycji
    290 tłumaczeń artykułów znajdziecie na&nbsp;<a
    291 href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p>
    292 </div>
    293 
    294 <p>Copyright &copy; 2002 Richard Stallman</p>
    295 
    296 <p>Ta strona jest dostępna na&nbsp;<a rel="license"
    297 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji
    298 Creative Commons Uznanie autorstwa&nbsp;&ndash; Bez&nbsp;utworów zależnych
    299 4.0 Międzynarodowe</a>.</p>
    300 
    301 <!--#include virtual="/server/bottom-notes.pl.html" -->
    302 <div class="translators-credits">
    303 
    304 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    305 Tłumaczenie: Marcin Migala 2004, Wojciech Kotwica 2004.</div>
    306 
    307 <p class="unprintable"><!-- timestamp start -->
    308 Aktualizowane:
    309 
    310 $Date: 2019/07/09 16:07:37 $
    311 
    312 <!-- timestamp end -->
    313 </p>
    314 </div>
    315 </div>
    316 </body>
    317 </html>