taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

judge-internet-usage.html (15780B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/judge-internet-usage.pl.po">
      3  https://www.gnu.org/philosophy/po/judge-internet-usage.pl.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/judge-internet-usage.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/judge-internet-usage.pl-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2022-04-17" -->
      7 
      8 <!--#include virtual="/server/header.pl.html" -->
      9 <!-- Parent-Version: 1.96 -->
     10 <!-- This page is derived from /server/standards/boilerplate.html -->
     11 <!--#set var="TAGS" value="essays cultural ns" -->
     12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
     13 
     14 <!-- This file is automatically generated by GNUnited Nations! -->
     15 <title>Roztropny użytkownik starannie ocenia każdy scenariusz korzystania
     16 z&nbsp;Internetu - Projekt GNU - Fundacja Wolnego Oprogramowania (FSF)</title>
     17 
     18 <!--#include virtual="/philosophy/po/judge-internet-usage.translist" -->
     19 <!--#include virtual="/server/banner.pl.html" -->
     20 <!--#include virtual="/philosophy/ph-breadcrumb.pl.html" -->
     21 <!--GNUN: OUT-OF-DATE NOTICE-->
     22 <!--#include virtual="/server/outdated.pl.html" -->
     23 <!--#include virtual="/server/top-addendum.pl.html" -->
     24 <div class="article reduced-width">
     25 <h2>Roztropny użytkownik starannie ocenia każdy scenariusz korzystania
     26 z&nbsp;Internetu</h2>
     27 
     28 <address class="byline">Richard Stallman</address>
     29 
     30 <p>Firmy oferują użytkownikom komputerów kuszące możliwości by pozwolić innym
     31 przetrzymywać ich dane i&nbsp;przetwarzać. Innymi słowy, by zaszaleć
     32 odrzucając ostrożność i&nbsp;odpowiedzialność.</p>
     33 
     34 <p>Te firmy, a&nbsp;także ich marketingowcy, lubią nazywać takie praktyki
     35 &bdquo;przetwarzaniem w&nbsp;chmurze&rdquo; [ang. <em>cloud
     36 computing</em>]. Używają zarazem tego samego terminu do&nbsp;kilku całkiem
     37 różnych scenariuszy, takich jak wypożyczanie zdalnego serwera, czyniąc ten
     38 termin tak szerokim i&nbsp;niejasnym, że&nbsp;nic konkretnego nie można o
     39 nim powiedzieć. Jeśli ma jakieś znaczenie, może to być jedynie pewna postawa
     40 do&nbsp;przetwarzania: postawa niemyślenia o tym co zaproponowany scenariusz
     41 pociąga za&nbsp;sobą albo&nbsp;jakie ryzyka implikuje. Możliwe
     42 że&nbsp;chmura, o której mówią, ma się uformować w&nbsp;umyśle klienta.</p>
     43 
     44 <p>By zastąpić tę chmurę klarownością, ten artykuł omawia kilka różnych
     45 produktów i&nbsp;usług dotyczących różnych scenariuszy (proszę nie myślcie o
     46 nich jako o &bdquo;przetwarzaniu w&nbsp;chmurze&rdquo;), a&nbsp;także
     47 problemów charakterystycznych dla każdego z&nbsp;nich.</p>
     48 
     49 <p>Po&nbsp;pierwsze, sklasyfikujmy rodzaje problemów, jakie różne scenariusze
     50 <em>mogą</em> stworzyć. Generalnie, należy rozważyć dwa rodzaje
     51 problemów. Jedne to kwestie związane z&nbsp;<em>traktowaniem powierzonych
     52 danych</em>, drugie to <em>kontrola powierzonego przetwarzania</em>.</p>
     53 
     54 <p>W&nbsp;ramach traktowania powierzonych danych, można odróżnić kilka
     55 problemów: usługa może zagubić powierzone dane, zmienić je, pokazać je komuś
     56 innemu bez&nbsp;naszego zezwolenia, i/lub uczynić odzyskanie danych
     57 kłopotliwym. Każda z&nbsp;tych kwestii jest prosta w&nbsp;zrozumieniu; jak
     58 istotne one są zależy od&nbsp;tego jakiego rodzaju danych dotyczą.</p>
     59 
     60 <p>Pamiętajmy, że&nbsp;firma amerykańska (lub jej filia) zobowiązana jest
     61 do&nbsp;przekazywania prawie wszystkich danych posiadanych o użytkowniku
     62 na&nbsp;żądanie FBI, bez&nbsp;nakazu sądu, na&nbsp;podstawie &bdquo;USA
     63 PATRIOT Act&rdquo;, której wybielająca nazwa jest równie orwellowska jak jej
     64 postanowienia. Wiemy, że&nbsp;chociaż wymagania nakładane przez to prawo
     65 na&nbsp;FBI są bardzo luźne, FBI systematycznie je łamie. Senator Wyden
     66 mówi, że&nbsp;gdyby mógł publicznie mówić jak FBI naciąga prawo, <a
     67 href="https://www.wired.com/dangerroom/2011/05/secret-patriot-act/">opinia
     68 publiczna byłaby tym oburzona</a>. Europejskie organizacje mogą także
     69 naruszać prawa o ochronie danych, które obowiązują w&nbsp;ich krajach, jeśli
     70 powierzą dane tego typu firmom.</p>
     71 
     72 <p>Kontrolowanie Waszego przetwarzania danych jest inną kategorią
     73 problemu. Użytkownicy zasługują na&nbsp;to, by mieć kontrolę
     74 nad&nbsp;przetwarzaniem swoich danych. Niestety, większość z&nbsp;nich już
     75 ją porzuciła poprzez&nbsp;użycie własnościowego (niewolnego) oprogramowania.</p>
     76 
     77 <p>W&nbsp;przypadku oprogramowania, są dwie możliwości: albo&nbsp;użytkownicy
     78 kontrolują oprogramowanie, albo&nbsp;oprogramowanie kontroluje
     79 użytkowników. Pierwszy przypadek nazywamy &bdquo;wolnym
     80 oprogramowaniem&rdquo;, wolnym jak w&nbsp;wolności [ang. <em>free as in
     81 freedom</em>], ponieważ&nbsp;użytkownicy mają efektywną kontrolę
     82 nad&nbsp;oprogramowaniem, jeśli mają pewne zasadnicze swobody. Nazywamy je
     83 także &bdquo;free/libre&rdquo;, by podkreślić, że&nbsp;jest to <a
     84 href="/philosophy/free-sw.html">kwestia wolności, nie ceny</a>. Drugi
     85 przypadek to oprogramowanie własnościowe. Windows i&nbsp;MacOS są
     86 własnościowe; tak samo jak iOS, system operacyjny w&nbsp;iPhone. Taki system
     87 kontroluje użytkowników, a&nbsp;firma kontroluje system.</p>
     88 
     89 <p>Gdy korporacja posiada taką władzę nad&nbsp;użytkownikami, jest
     90 prawdopodobne nadużycie tej władzy. Nic dziwnego, że&nbsp;Windows i&nbsp;iOS
     91 są znane z&nbsp;posiadania właściwości szpiegujących, możliwości
     92 ograniczania użytkownika i&nbsp;ukrytych wejść [ang. <em>back
     93 door</em>]. Kiedy użytkownicy mówią o &bdquo;jailbreak-owaniu&rdquo; iPhone,
     94 przyznają, że&nbsp;ten produkt zniewala użytkownika.</p>
     95 
     96 <p>Gdy usługa przetwarza dane użytkownika, użytkownik traci kontrolę
     97 nad&nbsp;tym przetwarzaniem. Nazywamy taką praktykę &bdquo;Software as
     98 a&nbsp;Service&rdquo; lub&nbsp;&bdquo;SaaS&rdquo; i&nbsp;jest ona
     99 odpowiednikiem uruchamiania własnościowego programu z&nbsp;funkcją
    100 szpiegowania i&nbsp;ukrytymi wejściami. <a
    101 href="/philosophy/who-does-that-server-really-serve.html">Zdecydowanie
    102 powinno się tego unikać.</a></p>
    103 
    104 <p>Mając sklasyfikowane potencjalne problemy, rozważmy jak niektóre produkty
    105 i&nbsp;usługi je wprowadzają.</p>
    106 
    107 <p>Jako pierwszy, rozważmy iCloud, nadchodzący serwis Apple, którego
    108 funkcjonalnością (zgodnie z&nbsp;zapowiedziami) będzie umożliwienie
    109 użytkownikom  kopiowania informacji na&nbsp;serwer i&nbsp;późniejszy dostęp
    110 do&nbsp;nich z&nbsp;innego miejsca, lub&nbsp;udostępnienie ich stamtąd innym
    111 użytkownikom. Nie jest to Software as a&nbsp;Service, ponieważ&nbsp;nie
    112 wykonuje żadnego przetwarzania za&nbsp;użytkownika, wiec ten problem się tu
    113 nie pojawia.</p>
    114 
    115 <p>Jak iCloud będzie traktował dane użytkownika? W&nbsp;momencie pisania tego
    116 nie wiemy, ale&nbsp;możemy spekulować na&nbsp;podstawie tego, co robią inne
    117 usługi. Apple prawdopodobnie będzie w&nbsp;stanie podejrzeć powierzone dane
    118 dla swoich własnych&nbsp;&ndash; i&nbsp;nie tylko&nbsp;&ndash; celów. Jeśli
    119 tak, sądy będą mogły nakazać ich udostępnienia za&nbsp;pomocą wezwania
    120 sądowego do&nbsp;Apple (a <em>nie</em> do&nbsp;użytkownika). FBI może być
    121 w&nbsp;stanie zdobyć je bez&nbsp;wezwania sądowego. Firmy filmowe
    122 i&nbsp;nagraniowe, albo&nbsp;ich młyny prawne, mogą także być w&nbsp;stanie
    123 je przeglądać. Jedyną drogą uniknięcia tego jest szyfrowanie danych
    124 na&nbsp;maszynie użytkownika przed ich wysłaniem i&nbsp;odszyfrowanie
    125 na&nbsp;maszynie użytkownika po&nbsp;ich pobraniu.</p>
    126 
    127 <p>W&nbsp;konkretnym przypadku iCloud, wszyscy użytkownicy będą korzystali
    128 z&nbsp;oprogramowania Apple, więc&nbsp;tak czy&nbsp;inaczej Apple będzie
    129 miało zupełną kontrolę nad&nbsp;ich danymi. Funkcjonalność szpiegowska
    130 została odkryta w&nbsp;oprogramowaniu iPhone i&nbsp;iPad na&nbsp;początku
    131 2011, doprowadzając do&nbsp;tego, że&nbsp;ludzie zaczęli mówić o
    132 &bdquo;spyPhone&rdquo;. Apple mogłoby wprowadzić kolejne funkcjonalności
    133 szpiegowskie w&nbsp;kolejnych &bdquo;aktualizacjach&rdquo; i&nbsp;tylko
    134 Apple wiedziałoby o tym. Jeśli jesteście wystarczająco nierozsądni, by
    135 korzystać z&nbsp;iPhone lub&nbsp;iPad, być może iCloud nie pogorszy sprawy
    136 ani&nbsp;trochę, ale&nbsp;nie jest to rekomendacja.</p>
    137 
    138 <p>Jako odmienny rodzaj serwisu rozważmy Amazon EC2. Jego działanie polega
    139 na&nbsp;tym, że&nbsp;klient wynajmuje wirtualny komputer (fizycznie
    140 na&nbsp;serwerze w&nbsp;serwerowni Amazon), który robi to, do&nbsp;czego
    141 zaprogramuje go klient.</p>
    142 
    143 <p>Na&nbsp;tych komputerach jest uruchomiony <a
    144 href="/gnu/linux-and-gnu.html">system GNU/Linux</a> a&nbsp;klient wybiera
    145 sobie całe zainstalowane oprogramowanie, z&nbsp;jednym wyjątkiem: Linuksa,
    146 najbardziej podstawowej części (lub &bdquo;jądra&rdquo;) systemu. Klienci
    147 muszą wybrać jedną z&nbsp;gotowych wersji Linuksa oferowanych przez Amazon;
    148 nie mogą skompilować i&nbsp;uruchomić własnej. Ale&nbsp;mogą zastąpić całą
    149 resztę systemu. Więc&nbsp;mają niemalże tyle kontroli
    150 nad&nbsp;przetwarzaniem danych co na&nbsp;własnej maszynie, ale&nbsp;nie
    151 całkiem.</p>
    152 
    153 <p>EC2 ma swoje wady. Jedną z&nbsp;nich jest to, że&nbsp;ponieważ użytkownicy
    154 nie mogą zainstalować własnej wersji jądra Linux, to możliwe, że&nbsp;Amazon
    155 dodał coś przykrego, lub&nbsp;chociażby niewygodnego, do&nbsp;wersji jądra,
    156 które oferuje. To może nie robić różnicy z&nbsp;powodu innych wad. Jedną
    157 inną jest to, że&nbsp;tak naprawdę to Amazon ma całkowitą kontrolę
    158 nad&nbsp;komputerem i&nbsp;zawartymi danymi. Państwo mogłoby pozwem sądowym
    159 zażądać wszystkich tych danych od&nbsp;Amazon. Jeśli mielibyście je
    160 u&nbsp;siebie w&nbsp;domu lub&nbsp;w biurze, państwo musiałoby od&nbsp;Was
    161 tego zażądać, a&nbsp;byście mogli odwołać się do&nbsp;sądu. Amazonowi może
    162 nie zależeć walczyć po&nbsp;sądach w&nbsp;Waszym imieniu.</p>
    163 
    164 <p>Amazon określa warunki tego co można robić z&nbsp;tymi serwerami i&nbsp;może
    165 odciąć serwis jeśli przypuszcza, że&nbsp;Wasze działania im nie
    166 pasują. Amazon nie musi niczego udowodnić, więc&nbsp;w praktyce może Was
    167 odłączyć, jeśli im tak pasuje. Jak Wikileaks się dowiedział, klient nie ma
    168 możliwości apelacji, jeśli Amazon naciąga fakty aby&nbsp;podjąć wątpliwy
    169 osąd.</p>
    170 
    171 <p>Teraz rozważmy Google ChromeOS, wariant GNU/Linux, który jest nadal
    172 na&nbsp;wczesnym etapie rozwoju. Na&nbsp;podstawie tego, co Google
    173 oryginalnie powiedział, będzie to wolne oprogramowanie, a&nbsp;przynajmniej
    174 podstawowy system, choć&nbsp;doświadczenie z&nbsp;Android sugeruje,
    175 że&nbsp;przyjdzie też z&nbsp;niewolnymi programami.</p>
    176 
    177 <p>Nietypowe w&nbsp;możliwościach tego systemu było to, że&nbsp;miał
    178 uniemożliwić robienia dwóch podstawowych rzeczy, które każdy system
    179 GNU/Linux lub&nbsp;inny potrafi: przechowywać dane lokalnie
    180 oraz&nbsp;uruchamiać
    181 programy lokalnie. W&nbsp;zamian ChromeOS byłby zaprojektowany
    182 aby&nbsp;zmusić użytkowników do&nbsp;przechowywania swoich danych
    183 na&nbsp;serwerach (przypuszczam, że&nbsp;domyślnie serwerach Google)
    184 i&nbsp;aby te serwery także przetwarzały te dane. To natychmiast podnosi oba
    185 problemy w&nbsp;pełni. Jedyny sposób aby&nbsp;przyjąć ChromeOS jest, jeśli
    186 się zainstaluje zmodyfikowany system, przywracający możliwość przechowywania
    187 danych i&nbsp;uruchamiania aplikacji lokalnie.</p>
    188 
    189 <p>Ostatnio słyszałem, że&nbsp;Google przemyślał sprawę i&nbsp;może umożliwi
    190 przechowywanie lokalne. Jeśli tak, to ChromeOS byłby czymś, co można by
    191 używać w&nbsp;wolności&nbsp;&ndash; jeśli uniknie się tych problemów, które
    192 <a href="/philosophy/android-and-users-freedom.html">dziś widzimy
    193 w&nbsp;Android</a>.</p>
    194 
    195 <p>Jak widać z&nbsp;powyższych przykładów, każde używanie Internetu ma swoje
    196 problemy i&nbsp;muszą być rozważone dla każdego przypadku
    197 z&nbsp;osobna. Niejasne stwierdzenia, takie jak te używające terminu
    198 &bdquo;cloud computing&rdquo;, tylko przeszkadzają.</p>
    199 
    200 <div class="infobox extra" role="complementary">
    201 <hr />
    202 <p>Pierwotnie opublikowano w&nbsp;<a
    203 href="https://www.europeanbusinessreview.com/a-wise-user-judges-each-internet-usage-scenario-carefully/"><cite>The
    204 European Bussiness Review</cite></a></p>
    205 </div>
    206 </div>
    207 
    208 <div class="translators-notes">
    209 
    210 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    211  </div>
    212 </div>
    213 
    214 <!-- for id="content", starts in the include above -->
    215 <!--#include virtual="/server/footer.pl.html" -->
    216 <div id="footer" role="contentinfo">
    217 <div class="unprintable">
    218 
    219 <p>Wszelkie pytania dotyczące GNU i&nbsp;FSF prosimy kierować na&nbsp;adres <a
    220 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Inne metody kontaktu
    221 z&nbsp;FSF można znaleźć na&nbsp;stronie <a
    222 href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających
    223 odnośnikach oraz&nbsp;inne poprawki (lub propozycje) prosimy wysyłać
    224 na&nbsp;adres <a
    225 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.</p>
    226 
    227 <p>
    228 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    229         replace it with the translation of these two:
    230 
    231         We work hard and do our best to provide accurate, good quality
    232         translations.  However, we are not exempt from imperfection.
    233         Please send your comments and general suggestions in this regard
    234         to <a href="mailto:web-translators@gnu.org">
    235 
    236         &lt;web-translators@gnu.org&gt;</a>.</p>
    237 
    238         <p>For information on coordinating and contributing translations of
    239         our web pages, see <a
    240         href="/server/standards/README.translations.html">Translations
    241         README</a>. -->
    242 Staramy się, aby&nbsp;tłumaczenia były wierne i&nbsp;wysokiej jakości,
    243 ale&nbsp;nie jesteśmy zwolnieni z&nbsp;niedoskonałości. Komentarze odnośnie
    244 tłumaczenia polskiego oraz&nbsp;zgłoszenia dotyczące chęci współpracy
    245 w&nbsp;tłumaczeniu prosimy kierować na&nbsp;adres <a
    246 href="mailto:www-pl-trans@gnu.org">www-pl-trans@gnu.org</a>. <br /> Więcej
    247 informacji na&nbsp;temat koordynacji oraz&nbsp;zgłaszania propozycji
    248 tłumaczeń artykułów znajdziecie na&nbsp;<a
    249 href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p>
    250 </div>
    251 
    252 <!-- Regarding copyright, in general, standalone pages (as opposed to
    253      files generated as part of manuals) on the GNU web server should
    254      be under CC BY-ND 4.0.  Please do NOT change or remove this
    255      without talking with the webmasters or licensing team first.
    256      Please make sure the copyright date is consistent with the
    257      document.  For web pages, it is ok to list just the latest year the
    258      document was modified, or published.
    259      
    260      If you wish to list earlier years, that is ok too.
    261      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    262      years, as long as each year in the range is in fact a copyrightable
    263      year, i.e., a year in which the document was published (including
    264      being publicly visible on the web or in a revision control system).
    265      
    266      There is more detail about copyright years in the GNU Maintainers
    267      Information document, www.gnu.org/prep/maintain. -->
    268 <p>Copyright &copy; 2011, 2021 Richard Stallman</p>
    269 
    270 <p>Ta strona jest dostępna na&nbsp;<a rel="license"
    271 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl">licencji
    272 Creative Commons Uznanie autorstwa&nbsp;&ndash; Bez&nbsp;utworów zależnych
    273 4.0 Międzynarodowe</a>.</p>
    274 
    275 <!--#include virtual="/server/bottom-notes.pl.html" -->
    276 <div class="translators-credits">
    277 
    278 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    279 Tłumaczenie: Jan Owoc 2011, Paweł Różański 2011, Jan Wieremjewicz 2011;
    280 poprawki: Pawel Szulczewski 2011, Sylwester Zarębski 2011, Marcin Wolak
    281 2011.</div>
    282 
    283 <p class="unprintable"><!-- timestamp start -->
    284 Aktualizowane:
    285 
    286 $Date: 2022/07/04 18:04:55 $
    287 
    288 <!-- timestamp end -->
    289 </p>
    290 </div>
    291 </div>
    292 <!-- for class="inner", starts in the banner include -->
    293 </body>
    294 </html>