|
From: | migacz |
Subject: | [gnu-pl] czy mozesz ufac |
Date: | Sun, 22 Jun 2003 05:05:59 +0200 |
witam
jam ci to wasz nowy kolega, ktoremu wojtek hq,
polecił przetłumaczyć to i owo, na
probę.
czarną ma skórę ten wasz koleżka, że się nie
odzywacie?
wcześniej raz dziennie pytanie o tłumaczenie, a
teraz cisza.
powody, może ich być wiele, uproszczę do
dwóch:
1. długi weekend
tłumczenie nie dotarło lub dotarło ale w
weekend.
2. dotarało, zostało przeczytane, drobiazagowej
analizie poddane,
okazało się, że jest do dupy i teraz jak to mu
powiedzieć, że jest do dupy.
jeśli 1, to bardzo
proszę o potwierdzenie, że dotarło to: "czy microsoft jest
szatanem?".
jeśli 2, to by dodać wam
odwagi, doskonale wiem, nie ma nic gorszego niż cudze teskty
poprawiać.
na swoją obronę, bo tłumaczenie chyba samo się
powinno bronić, dodam: milcząco założyłem, że jakąś tam korektę robicie
stylistyczną i merytoryczną, ktoś redaguje, ktoś inny adiustuje tekst
zanim trafi on na publiczność. z tych samych wychodząc założeń, ten
drugi tekst, o ktorym wspominał mi w mejlu wojtek,
i równie szybko. [tekst poniżej]
i wracając do redakcji tekstów, przecież
musieliście dopracować się jakiegoś słownika w tych tłumaczeniach. a takie np.
"trusted computing" może faktycznie lepiej jako "zaufane systemy komputerowe"
zamiast kretynskiego "komputerwonia", etc.
słowem dopuszacie tu dsykusję na temat, czy tez
definitwynie 2?
pozdrowiam serdecznie, migacz
Czy możesz ufać swojemu komputerowi?
Richard Stallman Czyje polecenia powinien spełniać twój komputer? Większość
osób sądzi, że komputery powinny słuchać tylko swoich właścicieli i nikogo
innego. W oparciu o program, tzw. "zaufane komputerowanie" [ang. "trusted
computing"] wielkie korporacje medialne (w tym wytwórnie filmowe i firmy
fonograficzne) wspólnie z takimi firmami komputerowymi, jak Microsoft i Intel
wprowadzają w życie plan, który polega na tym, że twój komputer ma słuchać ich,
a nie ciebie. (Microsoftowa wersja tego schematu nazywa się "Palladium".) Już
wcześniej programy prawnie zastrzeżone zawierały złośliwe własności, ale ten
plan daje im nieograniczony zasięg.
Prawnie zastrzeżone oprogramowanie w istocie oznacza, że
nie kontrolujesz tego, co ono robi, nie możesz śledzić lub zmienić kodu
źródłowego. I nie ma tym żadnej niespodzianki, że chytrzy biznesmeni znaleźli
sposób na sprawowanie kontroli, która stawia cię w niekorzystnej sytuacji.
Microsoft zrobił tak kilka razy: jedna z wersji Windows została tak
zaprojektowana, aby Micorsoftowi składać raport o wszelkim oprogramowaniu, które
masz na twardym dysku, ostatnie uzupełnienie "zabezpieczeń" [ang. "security"
upgrade] w Windows Media Player wymaga od użytkowników zgody na nowe restrykcje.
Ale Microsoft nie jest w tym odosobniony: program KaZaa do wspólnego
wykorzystywania muzyki został zaprojektowany w ten sposób, aby biznesowi
partnerzy KaZaa mogli wydzierżawiać twój komputer do użytku swoich klientów.
Własności te, które świadczą o złych zamiarach często są utajnione, a jeśli
nawet o nich się dowiesz, trudno je usunąć, bo nie masz kodu
źródłowego.
W przeszłości były to odosobnione przypadki. "Zaufane
komputerowanie" umożliwi ich rozprzestrzenianie. "Perfidne komputerowanie" jest
bardziej właściwą nazwą, ponieważ plan zamierzono po to, by zapewnić sobie
pewność, że twój komputer konsekwentnie nie będzie słuchał twoich poleceń. W
rzeczy samej, plan ten zamierzono, by powstrzymać funkcjonowanie twojego
komputer jako jednostki ogólnego zastosowania. Każda operacja może wymagać
formalnego pozwolenia.
Myśl techniczna, leżąca u podstaw perfidnego
komputerowania polega tym, że komputer zawiera urządzenia z cyfrowym szyfrem i
podpisem, a klucze utrzymuje się przed tobą w tajemnicy. Programy prawnie
zastrzeżone korzystają z tych urządzeń, by kontrolować to, jakie programy możesz
uruchomić, do jakich dokumentów i danych możesz mieć dostęp oraz jakie programy
możesz pominąć. Programy te stale będą ściągać z Internetu nowe reguły
autoryzacji i automatycznie narzucą owe reguły twojej pracy. Jeśli nie pozwolisz
komputerowi na dostęp przez Internet do nowych reguł autoryzacji, niektóre z
jego możliwości przestaną funkcjonować.
Rzecz jasna, Hollywood i firmy fonograficzne planują tak
wykorzystać "perfidne komputerowanie" w Zarządzaniu Cyfrowymi Restrykcjami [ang.
DRM, Digital Restrictions Management], by ściągnięte pliki wideo lub muzyczne,
można było odtworzyć tylko na konkretnym komputerze. Ich współdzielenie będzie
całkowicie niemożliwe, dopóki nie użyjesz autoryzowanego pliku, który dostaniesz
od tych firm. To Ty, społeczność musisz mieć tak swobodę, jak i możliwość
współdzielenia tych rzeczy. (Liczę, że ktoś znajdzie sposób na tworzenie
nieszyfrowanych wersji oraz ich przesyłania i współdzielenia i dzięki temu DRM w
pełni się nie powiedzie, ale to nie może być usprawiedliwieniem
systemu.)
Wystarczająco złe jest już uniemożliwianie współdzielenia,
ale czeka nas jeszcze gorsze. Planuje się zastosowanie tych samych wymogów dla
poczcty email i dokumentów, w rezultacie emaile będą znikały po dwóch
tygodniach, a dokumenty będzie można czytać tylko na komputerach jednej
firmy.
Wyobraź sobie, że dostajesz emaila od szefa, który każe ci
zrobić coś, co twoim zdaniem jest ryzykowne, miesiąc później, gdy intryga spali
na panewce, nie będziesz mógł wykorzystać tego emaila, by udowodnić, że to nie
była twoja decyzja. Zasada "daj mi to na piśmie" przestaje cię chronić, jeśli
polecenie napisano znikającym atramentem.
Wyobraź sobie, że dostajesz emaila od szefa, który głosi
politykę sprzeczną z prawem lub niegodziwą moralnie, na przykład każe rozerwać w
strzępy dokumenty audytu twojej firmy lub pozwala na rozpowszechnianie
niebezpiecznych gróźb pod adresem twojego kraju bez ich sprawdzenia. Dzisiaj
możesz przesłać je dziennikarce i ujawnić tę działalność. Z "perfidnym
komputerowaniem" dziennikarka nie będzie w stanie przeczytać tego dokumentu,
własny komputer odmówi jej posłuszeństwa. "Perfidne komputerowanie" staje się
rajem dla korupcji.
Takie edytory tekstu jak Microsoft Word w trakcie
zapisywania dokumentów mogą wykorzystywać "perfidne komputerowanie", by zapewnić
sobie, że żaden konkurujący z Wordem edytor ich nie przeczyta. Dzisiaj, musimy
ujawniać tajniki formatów Worda w żmudnych eksperymentach po to, aby wolne
edytory tekstu mogły czytać dokumenty Worda. Jeśli Word zaszyfruje dokumenty
wykorzystując podczas ich zapisu "perfidne komputerowanie", społeczność
korzystająca z wolnego oprogramowania zostanie pozbawiona szansy rozwijania
oprogramowania, które te dokumenty odczyta, a nawet jeśli będzie w stanie, to
używania takich programów można nawet zakazać, opierając się na Akcie Praw
Autorskich Cyfrowe Millenium, [ang. Digital Millennium Copyright
Act].
Programy, które wykorzystują "perfidne komputerowanie"
stale będą ściągać przez Internet nowe reguły autoryzacji i automatycznie
narzucą owe reguły twojej pracy. Jeśli Microsfotowi lub rządowi Stanów
Zjednoczonych nie spodoba się to, co napisałeś w dokumencie, mogą oni umieścić w
rekordzie nowe instrukcje, które nakażą wszystkim komputerom odmowę komukolwiek
na pozwolenie przeczytania tych tekstów. Po załadowaniu nowych instrukcji, każdy
komputer będzie posłuszny. Twoje teksty będą narażone na kasowanie działające
wstecz, w stylu z roku1984. Sam możesz ich już nie przeczytać.
Pewnie myślisz, że możesz sam odkryć jakie to wstrętne
rzeczy robią aplikacje "perfidnego komputerowania", zbadać, na ile są dotkliwe i
zdecydować, czy się na nie zgodzić. Głupotą i krótkowzrocznością byłaby zgoda na
nie, ale rzecz w tym, że o umowie, którą zawierasz, myślisz, iż pozostaje
niezmienna. Z chwilą, gdy uzależnisz się od stosowania określonego programu,
dałeś się złapać na haczyk i oni o tym wiedzą, wtedy mogą zmienić warunki umowy.
Niektóre aplikacje automatycznie załadują uzupełnienia [ang. upgrade], które
będą działać w inny sposób i nie pozostawią ci wyboru, czy dokonać tych
uzupełnień.
Dzisiaj możesz uniknąć poddania się restrykcjom prawnie
zastrzeżonego oprogramowania, nie korzystając z niego. Jeśli uruchomisz
GNU/Linux lub inny darmowy system operacyjny, jeśli zrezygnujesz z instalacji na
nim prawnie zastrzeżonych aplikacji, wtedy to ty kierujesz pracą komputera.
Jeśli wolne oprogramowanie posiada złośliwe własności, ci którzy rozwijają
program, usuną je, a ty będziesz mógł korzystać z poprawionej wersji. Możesz
także uruchomić programy i narzędzia darmowych aplikacji na płatnych systemach
operacyjnych; nie daje ci to pełnej swobody, ale wielu użytkowników tak robi.
"Perfidne komputerowanie" naraża istnienie darmowych
systemów operacyjnych i darmowych aplikacji na niebezpieczeństwo, możesz bowiem
ich w ogóle nie uruchomić. Niektóre wersje "perfidnego komputerowania" mogą
wymagać takiego systemu operacyjnego, który ma być w autoryzowany w specjalny
sposób przez konkretną firmę. I nie da się zainstalować darmowego systemu
operacyjnego. Niektóre wersje "perfidnego komputerowania" mogą wymagać tego, że
każdy program musi być specjalnie autoryzowany przez twórcę systemu
operacyjnego. Nie mógłbyś uruchomić darmowych aplikacji na takim systemie. A
jeśli odkryłbyś, jak to zrobić i powiedziałbyś komuś, byłoby to
przestępstwem.
Są już propozycje zamian prawa w Stanach Zjednocznych,
które wymagałaby od wszystkich komputerów wsparcia dla "perfidnego
komputerowania" i zakazu łączenia się z Internetem przez stare komputery. Jedną
z takich propozycji jest CBDTPA, [przyp. tłum. Consumer Broadband and Digital
Television Promotion Act zgłoszony przez senatora Fritz'a Hollings'a w marcu
2002 roku]. Nazywamy go Aktem Konsumuj, ale Nie Próbuj Programować [ang. Consume
But Don't Try Programming Act]. Ale nawet jeśli przy pomocy ustaw nie zmuszą cię
do przełączenia się na "perfidne programowanie", presja by je zaakceptować może
być olbrzymia. Dzisiaj ludzi często używają w komunikacji formatu Worda, choć
powoduje to kilka rodzajów problemów (patrz: "Możemy położyć kres załącznikom
Worda"). Jeśli jedynie maszyna z "perfidnym komputerowaniem" potrafią czytać
najnowsze dokumenty Worda, wiele osób przełączy się na nią, o ile widzą tę
sytuację tylko w terminach indywidualnego działania, zgodnie z zasadą: "płać i
bierz", [ang. take it or leave it]. By sprzeciwić się "perfidnemu
komputerowaniu", musimy połączyć siły i zmierzyć się z tą sytuacją, to nasz
kolektywny wybór.
Więcej informacji na temat "perfidnego komupterowania",
patrz:
<http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>. Wielu obywateli musi się zorganizować, by zablokować
"perfidne komputerowanie". Potrzebujemy twojej pomocy! Fundacja Elektroniczne
Granice [ang. Electronic Frontier Foundation] oraz Wiedza Publiczna [ang. Public
Knowledge] prowadzą kampanię przeciwko "perfidnemu komputerowaniu", podobnie jak
FSF, sponsorowane przez Digital Speech Project. Odwiedź te strony, byś mógł się
wpisać i wesprzeć ich pracę.
Możesz także pomóc, pisząc do biur prasowych Intela, IBM,
HP/Compaq lub każdej firmy, od której kupiłeś komputer z wyjaśnieniem, że nie
chcesz, by wywierały na tobie presję zakupu "zaufanych" systemów komputerowych i
nie chcesz, by oni takie tworzyli. Daje to siłę konsumentom, z którą nie łatwo
sobie poradzą.
Postscriptum W ramach Projekt GNU rozprowadzana jest Ochrona
Prywatności GNU [ang. GNU Privacy Guard, GPG], program, który wdraża na użytek
publiczny - klucze szyfrowania i podpisy cyfrowe, które można wykorzystać w
przesyłaniu bezpiecznej i prywatnej poczty email. Dla pożytku przyjrzyjmy się,
czym GPG różni się od "perfidnego komputerowania" i co sprawia, że jedno z nich
jest pomocne, a drugie tak niebezpieczne. Gdy ktoś korzysta z GPG wysyłając ci
zaszyfrowany dokument, a ty korzystasz z GPG, by go zdekodować, w efekcie
otrzymujesz niezaszyfrowany dokument, który możesz przeczytać, przesłać dalej,
kopiować, a nawet ponownie zaszyfrować, by wysłać go jeszcze komuś. Aplikacja
"perfidnego komputerowania" pozwoliłaby ci przeczytać tekst na ekranie, ale nie
pozwoli na utworzenie niezaszyfrowanego dokumentu, który mógłbyś wykorzystać w
inny sposób. GPG, pakiet darmowego oprogramowania umożliwia użytkownikom dostęp
do zabezpieczeń, to oni z korzystają z tej własności. "Perfidne komputerowanie"
zostało tak zaprojektowane, by narzucić restrykcje, to ono wykorzystuje
użytkowników.
Microsoft przedstawia palladium jako wzorzec
zabezpieczeń i twierdzi, że chroni ono przed wirusami, ale to ewidentnie
fałszywe twierdzenie. Podczas prezentacji dokonanej przez Ośrodek Badawczy
Microsoft w październiku 2002 roku padło stwierdzenie, że jeden z warunków
technicznych palladium polega na tym, iż istniejące systemy operacyjne i
aplikacje będą dalej uruchamiane; a stąd wirusy dalej będą w stanie robić to
wszystko, co robią dzisiaj.
Gdy w związku z palladium Microsoft mówi o "bezpieczeństwie", to nie mają na myśli tego co, zwykle rozumiemy przez słowa: ochrona twojego komputera przed rzeczami, których wcale nie chcesz. Oni mają na myśli ochronę kopii twoich danych na twoim własnym komputerze przed takim do nich przez ciebie dostępem, którego inni wcale nie chcą. Jeden ze slajdów prezentacji wymieniał kilka typów sekretów, które palladium zwykło dochowywać, w tym: "tajność osób trzecich", "tajność użytkownika" - lecz "tajność użytkownika" umieszczono w cudzysłowie, przyznając, że w kontekście palladium trąci to absurdem. Podczas prezentacji robiono częsty użytek z innych
terminów, które często wiążemy z kontekstem bezpieczeństwa, na przykład "atak",
"złośliwy kod", "szachrajstwo [ang. spoofing], podobnie jak "zaufany". Żaden z
tych terminów nie znaczy tego, co znaczy normalnie. " Atak" nie znaczy tego, że
ktoś próbuje cię zranić, za to znaczy, że próbujesz kopiować muzykę. "Złośliwy
kod" oznacza kod, który wprowadziłeś, by robić na swojej maszynie coś, czego
ktoś inny nie chce od niej, by robiła. "Szachrajstwo" nie znaczy, że ktoś
wystrychnie cię na głupka, znaczy że to ty wystrychniesz na głupka palladium. I
tak dalej.
Uprzednie oświadczenie twórców palladium zawierało
elementarne przesłanki, że każdy kto rozwinie lub zbierze informację, zachowa
całkowitą kontrolę nad tym, w jaki sposób ją użyje. Stanowiłoby to rewolucyjny
zwrot w stosunku do dawnych idei etycznych i prawnych systemu, stwarzałoby
system kontroli bez precedensu. Określone problemy owego systemu nie są dziełem
przypadku, są skutkiem założonego celu. Celu, który musimy
odrzucić.
Copyright (c) 2002 Richard Stallman.
Bez honorarium dosłowne kopiowanie i dystrybucja
tego artykułu w całości jest niedozwolona w żadnym medium, o ile nie zostanie
zachowana ta uwaga.
|
[Prev in Thread] | Current Thread | [Next in Thread] |