can-you-trust.html (17757B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/can-you-trust.pl.po"> 3 https://www.gnu.org/philosophy/po/can-you-trust.pl.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html" 5 --><!--#set var="DIFF_FILE" value="" 6 --><!--#set var="OUTDATED_SINCE" value="2007-05-24" --> 7 8 <!--#include virtual="/server/header.pl.html" --> 9 <!-- Parent-Version: 1.79 --> 10 11 <!-- This file is automatically generated by GNUnited Nations! --> 12 <title>Czy możesz ufać swojemu komputerowi? - Projekt GNU - Fundacja Wolnego 13 Oprogramowania</title> 14 15 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 16 <!--#include virtual="/server/banner.pl.html" --> 17 <!--#include virtual="/server/outdated.pl.html" --> 18 <h2>Czy możesz ufać swojemu komputerowi?</h2> 19 20 <p><a href="http://www.stallman.org/">Richard Stallman</a></p> 21 22 <p> 23 Czyje polecenia powinien spełniać wasz komputer? Większość osób sądzi, że 24 komputery powinny słuchać tylko swoich właścicieli i nikogo innego. 25 W oparciu o program tzw. „zaufanej techniki 26 komputerowej”, „trusted computing”, wielkie korporacje 27 medialne (w tym wytwórnie filmowe i firmy fonograficzne) wspólnie 28 z takimi firmami komputerowymi, jak Microsoft i Intel wprowadzają 29 w życie plan, który polega na tym, że wasz komputer ma słuchać ich, 30 a nie was (Microsoftowa wersja tego schematu nazywa się Palladium). 31 Już wcześniej programy prawnie zastrzeżone zawierały złośliwe cechy, ale ten 32 plan spowodowałby, że stałoby się to powszechne.</p> 33 <p> 34 Prawnie zastrzeżone oprogramowanie w istocie oznacza, że nie 35 kontrolujecie tego, co ono robi, nie możecie analizować ani zmienić kodu 36 źródłowego. Nie jest żadnym zaskoczeniem, że sprytni biznesmeni znaleźli 37 sposób na sprawowanie kontroli, która stawia was w niekorzystnej 38 sytuacji. Microsoft zrobił to kilka razy: jedna z wersji Windows 39 została tak zaprojektowana, aby Microsoftowi składać raport o wszelkim 40 oprogramowaniu, jakie macie na twardym dysku, ostatnia aktualizacja 41 „zabezpieczeń” w Windows Media Player wymaga od 42 użytkowników zgody na nowe restrykcje. Ale Microsoft nie jest w tym 43 odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został 44 zaprojektowany w ten sposób, aby biznesowi partnerzy KaZaa mogli 45 wydzierżawiać wasz komputer do użytku swoich klientów. Własności te, które 46 świadczą o złych zamiarach, często są utajnione, ale nawet kiedy 47 o nich się dowiecie, trudno je usunąć, bo nie macie kodu źródłowego.</p> 48 <p> 49 W przeszłości były to odosobnione przypadki. „Zaufana technika 50 komputerowa” umożliwi ich rozprzestrzenienie. Właściwsza nazwa to 51 „zdradziecka technika komputerowa”, bo plan ma zagwarantować, że 52 wasze komputery notorycznie będą wam nieposłuszne. W rzeczy samej, plan 53 ten zamierzono, by powstrzymać funkcjonowanie waszego komputera jako 54 jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego 55 pozwolenia.</p> 56 <p> 57 Myśl techniczna, leżąca u podstaw zdradzieckiej techniki komputerowej polega 58 tym, że komputer zawiera urządzenie z cyfrowym szyfrem i podpisem, 59 a klucze utrzymuje się przed wami w tajemnicy. Programy prawnie 60 zastrzeżone będą korzystać z tego urządzenia w celu kontrolowania, 61 jakie programy wolno wam uruchomić, do jakich dokumentów i danych 62 możecie uzyskać dostęp i do jakich programów możecie te dane 63 przekazać. Programy te stale będą ściągać z Internetu nowe reguły 64 uprawnień i automatycznie narzucą owe reguły waszej pracy. Jeśli nie 65 pozwolicie komputerowi na okresowe pobieranie z Internetu nowych reguł, 66 niektóre z jego funkcji automatycznie przestaną działać.</p> 67 <p> 68 Rzecz jasna, Hollywood i firmy fonograficzne planują tak wykorzystać 69 zdradziecką technikę komputerową w Digital Restrictions Management, 70 Zarządzaniu Cyfrowymi Restrykcjami (DRM), żeby ściągnięte pliki wideo lub 71 muzyczne można było odtworzyć tylko na jednym, konkretnym komputerze. 72 Dzielenie się nimi będzie zupełnie całkowicie niemożliwe, przynajmniej jeśli 73 chodzi o autoryzowane pliki, jakie otrzymalibyście od tych firm. To 74 wy, społeczność musicie mieć tak swobodę, jak i możliwość dzielenia się 75 tymi rzeczami. (Liczę na to, że ktoś znajdzie sposób na tworzenie 76 nieszyfrowanych wersji, ich przesyłanie i dzielenie się nimi, i że 77 dzięki temu wprowadzenie DRM nie całkiem się uda, ale to nie może być 78 usprawiedliwieniem tego systemu).</p> 79 <p> 80 Wystarczająco złe jest już uniemożliwianie dzielenia się, ale czeka nas 81 jeszcze gorsze. Planuje się zastosowanie tych samych rozwiązań dla poczty 82 elektronicznej i dokumentów – w rezultacie e-maile będą 83 znikały po dwóch tygodniach, a dokumenty będzie można czytać tylko na 84 komputerach jednej firmy.</p> 85 <p> 86 Wyobraźcie sobie, że dostajecie e-maila od szefa, który każe wam zrobić coś, 87 co waszym zdaniem jest ryzykowne. Miesiąc później, gdy intryga spali na 88 panewce, nie będziecie mogli wykorzystać tego e-maila, by udowodnić, że to 89 nie była wasza decyzja. Zasada „mam to na piśmie” przestaje was 90 chronić, jeśli polecenie napisano znikającym atramentem.</p> 91 <p> 92 Wyobraźcie sobie, że dostajecie e-maila od szefa, który głosi politykę 93 sprzeczną z prawem lub niegodziwą moralnie, na przykład każe zniszczyć 94 dokumenty audytu waszej firmy lub pozwala na rozpowszechnianie 95 niebezpiecznych gróźb pod adresem waszego kraju bez ich sprawdzenia. 96 Dzisiaj możecie je przesłać dziennikarce i ujawnić tę działalność. Ze 97 zdradziecką techniką komputerową dziennikarka nie będzie w stanie 98 przeczytać tego dokumentu, własny komputer odmówi jej posłuszeństwa. 99 Zdradziecka technika komputerowa staje się rajem dla korupcji.</p> 100 <p> 101 Edytory tekstu, jak Microsoft Word, mogą wykorzystywać zdradziecką technikę 102 komputerową podczas zapisywania dokumentów, by zagwarantować sobie, że żaden 103 konkurujący z nimi edytor tekstu ich nie odczyta. Dzisiaj musimy 104 w żmudnych eksperymentach dociekać tajników formatów Worda po to, aby 105 wolne edytory tekstu mogły odczytać dokumenty Worda. Jeśli Word zaszyfruje 106 dokumenty wykorzystując podczas ich zapisu zdradziecką technikę komputerową, 107 społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona szansy 108 rozwijania oprogramowania, które te dokumenty odczyta. A jeśli będzie 109 w stanie, to używania takich programów można nawet zakazać, opierając 110 się na Digital Millennium Copyright Act, Ustawie o prawach autorskich 111 w cyfrowym tysiącleciu.</p> 112 <p> 113 Programy, które wykorzystują zdradziecką technikę komputerową stale będą 114 ściągać przez Internet nowe reguły uprawnień i automatycznie narzucą 115 owe reguły waszej pracy. Jeśli Microsoftowi lub rządowi Stanów Zjednoczonych 116 nie spodoba się to, co napisaliście w jakimś tekście, mogą przesłać 117 nowe instrukcje, nakazujące wszystkim komputerom, żeby każdemu odmawiały 118 pozwolenia na przeczytanie tego dokumentu. Po załadowaniu nowych 119 instrukcji, każdy komputer będzie posłuszny. Wasze teksty będą narażone na 120 usuwanie działające wstecz, w stylu znanym z „Roku 121 1984”. Może się okazać, że sami nie możecie ich już przeczytać.</p> 122 <p> 123 Pewnie myślicie, że możecie odkryć, jakie to paskudne rzeczy robi dana 124 aplikacja zdradzieckiej techniki komputerowej, zbadać, na ile są dotkliwe, a 125 potem zdecydować, czy się na nie godzicie. Głupotą 126 i krótkowzrocznością byłaby zgoda na nie, ale rzecz w tym, że 127 umowie, którą, jak się wam zdaje, zawieracie, nie pozostanie niezmienna. Z 128 chwilą, gdy uzależnicie się od stosowania określonego programu, daliście się 129 złapać na haczyk i oni o tym wiedzą, wtedy mogą zmienić warunki 130 umowy. Niektóre aplikacje automatycznie pobiorą aktualizacje, które będą 131 robić coś innego – i nie pozostawią wam wyboru, czy dokonać 132 uaktualnienia, czy nie.</p> 133 <p> 134 Dzisiaj możecie uniknąć poddania się restrykcjom prawnie zastrzeżonego 135 oprogramowania, nie korzystając z niego. Jeśli korzystacie 136 z GNU/Linuksa lub innego wolnego systemu operacyjnego, jeśli 137 rezygnujecie z instalacji na nim prawnie zastrzeżonych aplikacji, wtedy 138 to wy kierujecie pracą komputera. Jeśli wolne oprogramowanie posiada 139 złośliwe własności, ci, którzy rozwijają program, usuną je, a wy 140 będziecie mogli korzystać z poprawionej wersji. Możecie także stosować 141 wolne programy użytkowe i narzędziowe na niewolnych systemach 142 operacyjnych; nie daje wam to pełnej swobody, ale wielu użytkowników tak 143 robi.</p> 144 <p> 145 Zdradziecka technika komputerowa naraża istnienie wolnych systemów 146 operacyjnych i wolnych aplikacji na niebezpieczeństwo, możecie bowiem 147 ich w ogóle nie uruchomić. Niektóre wersje zdradzieckiej techniki 148 komputerowej będą wymagać systemu operacyjnego ze specjalną autoryzacją 149 przyznaną przez konkretną firmę. Nie będzie się dało zainstalować wolnego 150 systemu operacyjnego. Niektóre wersje zdradzieckiej techniki komputerowej 151 mogą wymagać, żeby każdy program był specjalnie autoryzowany przez wytwórcę 152 systemu operacyjnego. Nie moglibyście uruchomić wolnych aplikacji 153 w takim systemie. Jeśli odkrylibyście, jak to zrobić 154 i powiedzielibyście komuś, byłoby to przestępstwo.</p> 155 <p> 156 W Stanach Zjednoczonych są już propozycje takich przepisów, które 157 nakazywałyby, aby wszystkie komputery realizowały zdradziecką technikę 158 komputerową, i zakazywały podłączania do Internetu starych 159 komputerów. Jedną z takich propozycji jest CBDTPA, [Consumer Broadband 160 and Digital Television Promotion Act zgłoszony przez senatora Fritza 161 Hollingsa w marcu 2002 roku]. Nazywamy go Consume But Don't Try 162 Programming Act, Aktem „konsumuj, ale nie próbuj programować”. 163 Ale nawet jeśli przy pomocy ustaw nie zmuszą was do przejścia na zdradziecką 164 technikę komputerową, presja, by je zaakceptować może być olbrzymia. 165 Dzisiaj ludzie często używają w komunikacji formatu Worda, choć 166 powoduje to kilka rodzajów problemów (zob. <a 167 href="/philosophy/no-word-attachments.pl.html">„Możemy położyć kres 168 załącznikom Worda”</a>). Jeśli jedynie maszyny ze zdradziecką 169 techniką komputerową będą potrafiły czytać najnowsze dokumenty Worda, wiele 170 osób przejdzie na nie, jeżeli postrzegają sytuację tylko w kategoriach 171 indywidualnego działania („bierz, jakie jest, albo wcale”). 172 Żeby sprzeciwić się zdradzieckiej technice komputerowej, musimy połączyć 173 siły i zmierzyć się z tą sytuacją wspólnie.</p> 174 <p> 175 Więcej informacji na temat zdradzieckiej techniki komputerowej znajdziecie 176 na stronie: <a 177 href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p> 178 179 <h3>Postscriptum</h3> 180 181 <ol> 182 183 <li><p> 184 W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard, program, który 185 implementuje technologię klucza publicznego i podpisów cyfrowych, 186 a który można wykorzystać do przesyłania bezpiecznej i prywatnej 187 poczty e-mail. Warto przyjrzeć się, czym GPG różni się od zdradzieckiej 188 techniki komputerowej i co sprawia, że jedno z nich jest pomocne, 189 a drugie tak niebezpieczne.</p> 190 <p> 191 Gdy ktoś używa GPG do zaszyfrowania wysyłanego do was dokumentu, a wy 192 używacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany 193 dokument, który możecie przeczytać, przesłać dalej, skopiować, a nawet 194 ponownie zaszyfrować, żeby bezpiecznie przesłać go komuś innemu. Aplikacja 195 zdradzieckiej techniki komputerowej pozwoliłaby wam przeczytać tekst na 196 ekranie, ale nie pozwoliłaby na utworzenie niezaszyfrowanego dokumentu, 197 który moglibyście wykorzystać w inny sposób. GPG, pakiet wolnego 198 oprogramowania, oddaje dostęp do funkcji bezpieczeństwa w ręce 199 użytkowników, to oni z korzystają z niego. Zdradziecka technika 200 komputerowa została zaprojektowana tak, żeby narzucić restrykcje 201 użytkownikom, to ona wykorzystuje użytkowników.</p></li> 202 203 <li><p> 204 Microsoft przedstawia Palladium jako środek bezpieczeństwa i twierdzi, 205 że chroni ono przed wirusami, ale to zdanie jest ewidentnie fałszywe. 206 Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoftu 207 w październiku 2002 roku padło stwierdzenie, że jeden z warunków 208 technicznych Palladium polega na tym, iż istniejące systemy operacyjne 209 i aplikacje będą dalej działać; a zatem wirusy dalej będą 210 w stanie robić to wszystko, co robią dzisiaj.</p> 211 <p> 212 Gdy w związku z Palladium Microsoft mówi 213 o „bezpieczeństwie”, nie ma na myśli tego co, zwykle 214 rozumiemy przez to słowo: zabezpieczenie waszego komputera przed rzeczami, 215 których nie chcecie. Mają na myśli zabezpieczenie kopii waszych danych na 216 waszym własnym komputerze przed takim do nich przez was dostępem, jakiego 217 nie chcą inni. Jeden ze slajdów prezentacji wymieniał kilka typów sekretów, 218 które Palladium miałoby przechowywać, w tym: „tajemnice osób 219 trzecich”, „tajemnice użytkownika” – lecz 220 „tajemnice użytkownika” umieszczono w cudzysłowie, 221 zauważając, że w kontekście Palladium trąci to absurdem.</p> 222 <p> 223 Podczas prezentacji robiono częsty użytek z innych terminów, które często 224 wiążemy z kontekstem bezpieczeństwa, na przykład „atak”, 225 „złośliwy kod”, „oszukiwanie” (spoofing), a także 226 „zaufany”. Żaden z nich nie znaczy tego, co znaczy 227 normalnie. „Atak” nie znaczy, że ktoś próbuje wam zrobić 228 krzywdę – znaczy, że próbujecie kopiować muzykę. „Złośliwy 229 kod” oznacza kod, który wprowadziliście, by robić na swojej maszynie 230 coś, czego ktoś inny nie chce, żeby robiła. „Oszukiwanie” nie 231 znaczy, że ktoś was wykiwał – oznacza, że to wy wykiwaliście 232 Palladium. I tak dalej.</p></li> 233 234 <li><p> 235 Uprzednie oświadczenie twórców Palladium zawierało elementarne przesłanki, 236 że każdy kto wypracuje lub zbierze informacje, powinien mieć totalną 237 kontrolę nad tym, jak ich używacie. Oznaczałoby to rewolucyjne obalenie 238 dawnych idei etycznych i systemu prawnego, stwarzałoby system kontroli 239 bez precedensu. Specyficzne problemy związane z tym systemem nie są 240 dziełem przypadku, wynikają z założonego celu. Celu, który musimy 241 odrzucić.</p></li> 242 </ol> 243 244 <hr class="thin" /> 245 <blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w <a 246 href="http://shop.fsf.org/product/free-software-free-society/"><cite>Free 247 Software, Free Society: The Selected Essays of Richard 248 M. Stallman</cite></a>.</p></blockquote> 249 250 <div class="translators-notes"> 251 252 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 253 </div> 254 </div> 255 256 <!-- for id="content", starts in the include above --> 257 <!--#include virtual="/server/footer.pl.html" --> 258 <div id="footer"> 259 <div class="unprintable"> 260 261 <p>Wszelkie pytania dotyczące GNU i FSF prosimy kierować na adres <a 262 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Inne metody kontaktu 263 z FSF można znaleźć na stronie <a 264 href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających 265 odnośnikach oraz inne poprawki (lub propozycje) prosimy wysyłać 266 na adres <a 267 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>.</p> 268 269 <p> 270 <!-- TRANSLATORS: Ignore the original text in this paragraph, 271 replace it with the translation of these two: 272 273 We work hard and do our best to provide accurate, good quality 274 translations. However, we are not exempt from imperfection. 275 Please send your comments and general suggestions in this regard 276 to <a href="mailto:web-translators@gnu.org"> 277 278 <web-translators@gnu.org></a>.</p> 279 280 <p>For information on coordinating and submitting translations of 281 our web pages, see <a 282 href="/server/standards/README.translations.html">Translations 283 README</a>. --> 284 Staramy się, aby tłumaczenia były wierne i wysokiej jakości, 285 ale nie jesteśmy zwolnieni z niedoskonałości. Komentarze odnośnie 286 tłumaczenia polskiego oraz zgłoszenia dotyczące chęci współpracy 287 w tłumaczeniu prosimy kierować na adres <a 288 href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej 289 informacji na temat koordynacji oraz zgłaszania propozycji 290 tłumaczeń artykułów znajdziecie na <a 291 href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p> 292 </div> 293 294 <p>Copyright © 2002 Richard Stallman</p> 295 296 <p>Ta strona jest dostępna na <a rel="license" 297 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji 298 Creative Commons Uznanie autorstwa – Bez utworów zależnych 299 4.0 Międzynarodowe</a>.</p> 300 301 <!--#include virtual="/server/bottom-notes.pl.html" --> 302 <div class="translators-credits"> 303 304 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 305 Tłumaczenie: Marcin Migala 2004, Wojciech Kotwica 2004.</div> 306 307 <p class="unprintable"><!-- timestamp start --> 308 Aktualizowane: 309 310 $Date: 2019/07/09 16:07:37 $ 311 312 <!-- timestamp end --> 313 </p> 314 </div> 315 </div> 316 </body> 317 </html>