taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (32795B)


      1 <!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
      2 
      3 <!--#include virtual="/server/header.ru.html" -->
      4 <!-- Parent-Version: 1.96 -->
      5 <!-- This page is derived from /server/standards/boilerplate.html -->
      6 <!--#set var="TAGS" value="essays cultural drm" -->
      7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
      8 
      9 <!-- This file is automatically generated by GNUnited Nations! -->
     10 <title>Можете ли вы доверять своему компьютеру? - Проект GNU - Фонд свободного
     11 программного обеспечения</title>
     12 
     13 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     14 <!--#include virtual="/server/banner.ru.html" -->
     15 <!--#include virtual="/philosophy/ph-breadcrumb.ru.html" -->
     16 <!--GNUN: OUT-OF-DATE NOTICE-->
     17 <!--#include virtual="/server/top-addendum.ru.html" -->
     18 <div class="article reduced-width">
     19 <h2>Можете ли вы доверять своему компьютеру?</h2>
     20 
     21 <address class="byline"><a href="https://www.stallman.org/">Ричард Столмен</a></address>
     22 
     23 <p>
     24 Чьим приказам должен подчиняться ваш компьютер? Большинство думает, что их
     25 компьютеры должны подчиняться им, а не кому-то другому. По плану, который
     26 они называют &ldquo;доверенными вычислениями&rdquo;, крупные записывающие
     27 компании (в том числе компании кино- и звукозаписи) вместе с такими
     28 компьютерными компаниями, как Intel и Microsoft, планируют заставить ваш
     29 компьютер подчиняться им вместо вас. (Версия этой схемы, предлагаемая
     30 компанией Microsoft, называется Palladium.) Раньше несвободные программы
     31 заключали в себе вредоносные особенности, но по этому плану они станут
     32 повсеместными.</p>
     33 <p>
     34 Несвободная программа означает, в принципе, что вы не контролируете то, что
     35 она делает; вы не можете изучить исходный текст или изменить ее. Нет ничего
     36 неожиданного в том, что хитроумные предприниматели находят способы
     37 воспользоваться своим контролем, чтобы поставить вас в невыгодное
     38 положение. Компания Microsoft делала это несколько раз: одна из версий
     39 Windows была спроектирована так, чтобы посылать в Microsoft отчеты обо всех
     40 программах на вашем жестком диске; недавнее обновление Windows Media Player,
     41 связанное с &ldquo;безопасностью&rdquo;, требовало, чтобы пользователи
     42 согласились с новыми ограничениями. Но компания Microsoft не одинока:
     43 программа для обмена музыкой KaZaa составлена так, чтобы деловой партнер
     44 KaZaa мог сдавать ваш компьютер в аренду своим клиентам. Эти вредоносные
     45 особенности часто секретны, но даже когда вы узнаете о них, их трудно
     46 удалить, поскольку у вас нет исходного текста.</p>
     47 <p>
     48 В прошлом это были отдельные случаи. &ldquo;Доверенные вычисления&rdquo;
     49 сделали бы эту практику всеобъемлющей. Для них больше подходит название
     50 &ldquo;вероломные вычисления&rdquo;, потому что план был составлен так,
     51 чтобы гарантировать, что ваш компьютер будет систематически выходить у вас
     52 из подчинения. Фактически он составлен для того, чтобы ваш компьютер
     53 перестал функционировать как компьютер общего назначения. Любая операция
     54 может потребовать явного разрешения.</p>
     55 <p>
     56 Техническая идея, стоящая за вероломными вычислениями, состоит в том, что в
     57 компьютере есть устройство шифрования и проверки цифровых подписей, а ключи
     58 хранятся в секрете от вас. Несвободные программы будут пользоваться этим
     59 устройством, чтобы контролировать, какие из других программ вы можете
     60 выполнять, к каким документам или данным у вас может быть доступ и каким
     61 программам вы можете их передавать. Эти программы будут постоянно загружать
     62 по сети новые правила получения доступа и автоматически применять эти
     63 правила к вашей работе. Если вы не дадите своему компьютеру периодически
     64 получать новые правила из Интернета, некоторые возможности будут
     65 автоматически отключаться.</p>
     66 <p>
     67 Конечно, Голливуд и записывающие компании планируют применять вероломные
     68 вычисления для цифрового управления ограничениями, с тем чтобы полученные
     69 фильмы и музыка могли воспроизводиться только на одном обозначенном
     70 компьютере. Обмен будет совершенно невозможен, по крайней мере, теми
     71 подписанными файлами, которые вы получали бы от этих компаний. У вас,
     72 широкой общественности, должна быть как свобода, так и возможность
     73 обмениваться этим. (Я предполагаю, что кто-нибудь найдет способ создания
     74 незашифрованных версий и обмена ими, так что цифровое управление
     75 ограничениями не добьется полного успеха, но это не оправдывает эту
     76 систему.)</p>
     77 <p>
     78 Когда обмен делают невозможным, это уже достаточно плохо, но они идут
     79 дальше. Есть планы по применению той же техники для электронной почты и
     80 документов&nbsp;&mdash; что приведет к сообщениям, исчезающим через две
     81 недели, или документам, которые можно прочесть только на компьютерах одной
     82 компании.</p>
     83 <p>
     84 Представьте себе, что вы получаете сообщение от своего шефа, в котором вам
     85 велят сделать что-нибудь, что вы считаете рискованным; через неделю, когда
     86 оно ушло в топку, вы не можете воспользоваться им, чтобы показать, что это
     87 было не ваше решение. &ldquo;Получение в письменном виде&rdquo; не защитит
     88 вас, когда приказ написан исчезающими чернилами.</p>
     89 <p>
     90 Представьте себе, что вы получаете сообщение от своего шефа, в котором
     91 устанавливаются правила, нарушающие закон или возмутительные с точки зрения
     92 нравственности, например уничтожать отчетные документы вашей компании или
     93 бездействовать в обстоятельствах, которые могут представлять серьезную
     94 опасность для вашей страны. Сегодня вы можете переслать это журналисту, и об
     95 этой деятельности станет известно. При вероломных вычислениях журналист не
     96 сможет прочесть документ; его компьютер откажется ему
     97 подчиняться. Вероломные вычисления&nbsp;&mdash; рай для коррупции.</p>
     98 <p>
     99 В таких текстовых процессорах, как Microsoft Word, вероломные вычисления
    100 могли бы применяться при сохранении ваших документов, чтобы гарантировать,
    101 что никакой конкурирующий текстовый процессор не сможет их прочесть. Сегодня
    102 мы должны разузнавать секреты формата Word путем кропотливых экспериментов,
    103 чтобы свободные текстовые процессоры могли читать документы Word. Если Word
    104 при сохранении документов будет зашифровывать их с помощью вероломных
    105 вычислений, у сообщества свободного программного обеспечения не останется
    106 никакой возможности разработать программы для чтения их&nbsp;&mdash; и даже
    107 если бы мы могли это, такие программы могли бы быть запрещены Законом об
    108 авторском праве цифрового тысячелетия.</p>
    109 <p>
    110 Программы, применяющие вероломные вычисления, будут постоянно загружать из
    111 Интернета новые правила получения доступа и автоматически применять эти
    112 правила к вашей работе. Если Microsoft или правительство США не понравится
    113 то, что вы сказали в написанном вами документе, они смогли бы разослать
    114 новые указания, в которых всем компьютерам приказано не давать никому
    115 прочесть этот документ. Каждый компьютер стал бы подчиняться им, когда
    116 загрузит новые указания. Вашу запись можно было бы удалить задним числом в
    117 стиле &ldquo;1984&rdquo;. Вы сами не смогли бы прочесть ее.</p>
    118 <p>
    119 Вы могли бы подумать, что вы можете разузнать, какие мерзости делает
    120 приложение, использующее вероломные вычисления, изучить, насколько они
    121 болезненны, и решить, идти ли на это. Даже если вы можете разузнать это,
    122 было бы глупо соглашаться на такую сделку, но вы не можете даже ожидать, что
    123 условия сделки будут оставаться неизменными. Как только вы становитесь
    124 зависимы от программы, вы сели на крючок, и они знают это; тогда они могут
    125 изменить условия сделки. Некоторые приложения станут автоматически загружать
    126 обновления, которые будут делать что-то другое&nbsp;&mdash; и они не дадут
    127 вам возможности решать, проводить ли обновление.</p>
    128 <p>
    129 Сегодня вы можете избежать ограничения несвободными программами, если не
    130 будете пользоваться ими. Если у вас GNU/Linux или другая свободная
    131 операционная система и если вы не устанавливаете на ней несвободные
    132 приложения, то вы управляете тем, что делает ваш компьютер. Если в свободной
    133 программе есть вредоносная особенность, другие разработчики сообщества ее
    134 удалят и вы сможете пользоваться исправленной версией. Вы также можете
    135 работать со свободными прикладными программами и средствами разработки на
    136 несвободных операционных системах; это не предоставляет вам полной свободы,
    137 но многие пользователи практикуют это.</p>
    138 <p>
    139 Вероломные вычисления создают угрозу существованию свободных операционных
    140 систем и свободных приложений, потому что вы, возможно, вообще не будете в
    141 состоянии выполнять их. В некоторых версиях вероломных вычислений от
    142 операционной системы потребовалось бы, чтобы она была одобрена конкретной
    143 компанией. Свободные операционные системы нельзя было бы установить. В
    144 некоторых версиях вероломных вычислений от каждой программы потребовалось
    145 бы, чтобы она была особым образом одобрена разработчиком операционной
    146 системы. В такой системе вы не смогли бы выполнять свободные
    147 приложения. Если бы вы нашли способ делать это и рассказали об этом
    148 кому-нибудь, это могло бы быть нарушением закона.</p>
    149 <p>
    150 Уже есть проекты законов США, которые потребовали бы, чтобы все компьютеры
    151 поддерживали вероломные вычисления. CBDTPA (мы называем его законом
    152 &ldquo;Потребляй, но не вздумай программировать&rdquo;)&nbsp;&mdash; один из
    153 них. Но даже если они не заставят вас перейти на вероломные вычисления
    154 законодательным путем, давление с целью заставить принять их может быть
    155 неимоверным. Сегодня люди часто пользуются форматом Word для переговоров,
    156 хотя это приводит к разного рода проблемам (см. <a
    157 href="/philosophy/no-word-attachments.html">&ldquo;Мы можем положить конец
    158 вложениям Word&rdquo;</a>). Если читать документы последней версии Word
    159 сможет только машина с вероломными вычислениями, многие перейдут на нее,
    160 если будут смотреть на ситуацию только как на личный выбор (принять или
    161 отказаться). Чтобы противостоять вероломным вычислениям, мы должны
    162 объединиться и рассматривать ситуацию как коллективное решение.</p>
    163 <p>
    164 Подробнее о вероломных вычислениях см. на <a
    165 href="https://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
    166 <p>
    167 Чтобы остановить вероломные вычисления, потребуется организация большого
    168 числа граждан. Нам нужна ваша помощь! Поддержите, пожалуйста, <a
    169 href="https://DefectiveByDesign.org">Дефект гарантирован</a>, кампанию ФСПО
    170 против цифрового управления ограничениями.</p>
    171 
    172 <h3>Более поздние замечания</h3>
    173 
    174 <ol>
    175 <li><p>
    176 В отрасли компьютерной безопасности термин &ldquo;доверенные
    177 вычисления&rdquo; употребляют в другом смысле&nbsp;&mdash; не путайте два
    178 этих значения.</p></li>
    179 
    180 <li><p>
    181 Проект GNU распространяет программу GNU Privacy Guard, в которой реализовано
    182 шифрование с открытым ключом и цифровые подписи и которую вы можете
    183 применять для безопасной и конфиденциальной электронной переписки. Полезно
    184 рассмотреть, чем GPG отличается от вероломных вычислений и понять, что
    185 делает первую полезной, а вторые такими опасными.</p>
    186 <p>
    187 Когда кто-то пользуется GPG, чтобы послать вам зашифрованный документ, а вы
    188 пользуетесь GPG, чтобы расшифровать его, в результате получается
    189 незашифрованный документ, который вы можете читать, пересылать, копировать и
    190 даже перезашифровать, чтобы безопасно переслать его кому-то еще. Приложение
    191 с вероломными вычислениями позволило бы вам читать слова с экрана, но не
    192 позволило бы вам создать незашифрованный документ, с которым вы могли бы
    193 делать что-то другое. GPG, пакет свободных программ, делает функции
    194 безопасности доступными пользователям; <em>они</em> пользуются
    195 <em>пакетом</em>. Техника вероломных вычислений задумана, чтобы налагать
    196 ограничения на пользователей; <em>она</em> пользуется <em>ими</em>.</p></li>
    197 
    198 <li><p id="beneficial">
    199 Сторонники вероломных вычислений сосредоточивают свои обзоры на их полезных
    200 применениях. То, что они говорят, часто верно, просто это не важно.</p>
    201 <p>
    202 Как большинство аппаратуры, аппаратуру, реализующую вероломные вычисления,
    203 можно применять в безвредных целях. Но эти возможности можно реализовать
    204 по-другому, без аппаратной реализации вероломных вычислений. Принципиальная
    205 перемена, которую приносят пользователям вероломные вычисления, состоит в
    206 том, что ваш компьютер принуждают работать против вас.</p>
    207 <p>
    208 То, что они говорят, верно; верно и то, что говорю я. Сложим это вместе, и
    209 что получится? Вероломные вычисления&nbsp;&mdash; это план, с помощью
    210 которого у нас отберут свободу, предложив взамен незначительные выгоды,
    211 чтобы отвлечь нас от того, что мы потеряем.</p></li>
    212 
    213 <li><p>
    214 Microsoft представляет Palladium как меру безопасности и заявляет, что это
    215 защитит от вирусов, но ложность этого заявления очевидна. В докладе, который
    216 подготовили в Microsoft Research в октябре 2002&nbsp;года, утверждалось, что
    217 одна из характеристик системы Palladium состоит в том, что существующие
    218 операционные системы и приложения будут выполняться по-прежнему;
    219 следовательно, вирусы по-прежнему смогут делать все, что они могут делать
    220 сегодня.</p>
    221 <p>
    222 Когда сотрудники Microsoft говорят о &ldquo;безопасности&rdquo; в связи с
    223 системой Palladium, они не подразумевают того, что мы обычно подразумеваем
    224 под этим словом: защиту вашей машины от того, чего вы не желаете. Они
    225 подразумевают защиту ваших копий данных на вашей машине от того, чтобы они
    226 были доступны вам так, как они не желают. На одном слайде доклада было
    227 перечислено несколько типов секретов, для хранения которых можно было бы
    228 применять Palladium, в том числе &ldquo;секреты третьих сторон&rdquo; и
    229 &ldquo;секреты пользователя&rdquo;&nbsp;&mdash; но &ldquo;секреты
    230 пользователя&rdquo; были в кавычках. Этим они признают, что в контексте
    231 системы Palladium секреты пользователя&nbsp;&mdash; это нечто абсурдное.</p>
    232 <p>
    233 В докладе часто употреблялись другие термины, которые у нас нередко
    234 ассоциируются с безопасностью, такие, как &ldquo;атака&rdquo;,
    235 &ldquo;вредоносная программа&rdquo;, &ldquo;подлог&rdquo;, а также
    236 &ldquo;доверенный&rdquo;. Ни один из них не означает того, что он обычно
    237 означает. &ldquo;Атака&rdquo; не значит, что кто-то пытается повредить
    238 вам&nbsp;&mdash; это значит, что вы пытаетесь скопировать
    239 музыку. &ldquo;Вредоносной программой&rdquo; называется программа,
    240 установленная вами, чтобы делать то, что кто-то другой хочет помешать делать
    241 на вашей машине. &ldquo;Подлог&rdquo; не значит, что вас кто-то обводит
    242 вокруг пальца, это значит, что вы обводите вокруг пальца Palladium. И так
    243 далее.</p></li>
    244 
    245 <li><p>
    246 В предшествующем заявлении разработчиков Palladium содержалась
    247 принципиальная предпосылка, согласно которой у того, кто выработал или
    248 собрал информацию, должен быть полный контроль над тем, как вы пользуетесь
    249 ею. Это стало бы революционным переворотом, перечеркивающим этические и
    250 юридические идеи прошлого, и создало беспрецедентную системы
    251 контроля. Конкретные проблемы этой системы не случайны; они вытекают из
    252 основной цели. Именно эту цель мы должны отвергнуть.</p></li>
    253 </ol>
    254 
    255 <hr class="thin" />
    256 
    257 <p>На 2015 год вероломные вычисления были реализованы в персональных
    258 компьютерах в виде &ldquo;модуля доверенной платформы&rdquo;; однако по
    259 причинам практического характера модули оказались совершенно непригодными
    260 для предоставления платформы удаленного освидетельствования с целью провеки
    261 цифрового управления ограничениями. Таким образом, компании реализуют
    262 цифровое управление ограничениями с помощью других методов. В настоящее
    263 время &ldquo;модули доверенной платформы&rdquo; вообще не применяются для
    264 цифрового управления ограничениями, и есть основания полагать, что применять
    265 их для этого будет невозможно. Как ни парадоксально, это значит, что
    266 современные применения &ldquo;модулей доверенной платформы&rdquo; ограничены
    267 невинными второстепенными приложениями&nbsp;&mdash; такими как проверка, что
    268 никто не изменил украдкой систему на компьютере.</p>
    269 
    270 <p>Следовательно, мы приходим к заключению, что &ldquo;модули доверенной
    271 платформы&rdquo;, доступные для персональных компьютеров, не опасны, и нет
    272 оснований отказываться от включения такого модуля в состав компьютера или от
    273 поддержки его в системных программах.</p>
    274 
    275 <p>Это не значит, что все превосходно. Другие аппаратные системы для отказа
    276 пользователю компьютера в изменении программ на нем применяются как в
    277 некоторых персональных компьютерах на базе ARM, так и в процессорах сотовых
    278 телефонов, автомобилей, телевизоров и других устройств, и эти системы
    279 полностью подтверждают наши худшие ожидания.</p>
    280 
    281 <p>Это также не означает, что удаленное освидетельствование безвредно. Если его
    282 когда-нибудь удастся реализовать в устройстве, это будет серьезнейшей
    283 угрозой свободе пользователей. Современные &ldquo;модули доверенной
    284 платформы&rdquo; безвредны только потому, что им не удалось сделать такое
    285 освидетельствование возможным. Мы не должны предполагать, что неудачу
    286 потепят и все будущие попытки.</p>
    287 
    288 <hr class="no-display" />
    289 <div class="edu-note c"><p id="fsfs">Этот очерк публикуется в сборнике <a
    290 href="https://shop.fsf.org/product/free-software-free-society/"><cite>Свободные
    291 программы, свободное общество: избранные очерки Ричарда
    292 М. Столмена</cite></a>.</p></div>
    293 </div>
    294 
    295 <div class="translators-notes">
    296 
    297 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    298  </div>
    299 </div>
    300 
    301 <!-- for id="content", starts in the include above -->
    302 <!--#include virtual="/server/footer.ru.html" -->
    303 <div id="footer" role="contentinfo">
    304 <div class="unprintable">
    305 
    306 <p>Пожалуйста, присылайте общие запросы фонду и GNU по адресу <a
    307 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Есть также <a
    308 href="/contact/">другие способы связаться</a> с фондом. Отчеты о
    309 неработающих ссылках и другие поправки или предложения можно присылать по
    310 адресу <a href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    311 
    312 <p>
    313 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    314         replace it with the translation of these two:
    315 
    316         We work hard and do our best to provide accurate, good quality
    317         translations.  However, we are not exempt from imperfection.
    318         Please send your comments and general suggestions in this regard
    319         to <a href="mailto:web-translators@gnu.org">
    320 
    321         &lt;web-translators@gnu.org&gt;</a>.</p>
    322 
    323         <p>For information on coordinating and contributing translations of
    324         our web pages, see <a
    325         href="/server/standards/README.translations.html">Translations
    326         README</a>. -->
    327 Мы старались сделать этот перевод точным и качественным, но исключить
    328 возможность ошибки мы не можем. Присылайте, пожалуйста, свои замечания и
    329 предложения по переводу по адресу <a
    330 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    331 </p><p>Сведения по координации и предложениям переводов наших статей см. в
    332 <a href="/server/standards/README.translations.html">&ldquo;Руководстве по
    333 переводам&rdquo;</a>.</p>
    334 </div>
    335 
    336 <!-- Regarding copyright, in general, standalone pages (as opposed to
    337      files generated as part of manuals) on the GNU web server should
    338      be under CC BY-ND 4.0.  Please do NOT change or remove this
    339      without talking with the webmasters or licensing team first.
    340      Please make sure the copyright date is consistent with the
    341      document.  For web pages, it is ok to list just the latest year the
    342      document was modified, or published.
    343      
    344      If you wish to list earlier years, that is ok too.
    345      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    346      years, as long as each year in the range is in fact a copyrightable
    347      year, i.e., a year in which the document was published (including
    348      being publicly visible on the web or in a revision control system).
    349      
    350      There is more detail about copyright years in the GNU Maintainers
    351      Information document, www.gnu.org/prep/maintain. -->
    352 <p>Copyright &copy; 2002, 2007, 2014, 2015, 2016, 2021 Richard Stallman<br
    353 />Copyright &copy; 2002, 2007, 2011, 2014, 2015, 2016, 2021 Free Software
    354 Foundation, Inc. (translation)</p>
    355   
    356 <p>Это произведение доступно по <a rel="license"
    357 href="http://creativecommons.org/licenses/by-nd/4.0/deed.ru">лицензии
    358 Creative Commons Attribution-NoDerivs (<em>Атрибуция&nbsp;&mdash; Без
    359 производных произведений</em>) 4.0 Всемирная</a>.</p>
    360 
    361 <!--#include virtual="/server/bottom-notes.ru.html" -->
    362 <div class="translators-credits">
    363 
    364 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    365  </div>
    366 
    367 <p class="unprintable"><!-- timestamp start -->
    368 Обновлено:
    369 
    370 $Date: 2021/09/11 12:35:55 $
    371 
    372 <!-- timestamp end -->
    373 </p>
    374 </div>
    375 </div>
    376 <!-- for class="inner", starts in the banner include -->
    377 </body>
    378 </html>