web-translators-pl
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[gnu-pl] czy mozesz ufac


From: migacz
Subject: [gnu-pl] czy mozesz ufac
Date: Sun, 22 Jun 2003 05:05:59 +0200

witam
jam ci to wasz nowy kolega, ktoremu wojtek hq,
polecił przetłumaczyć to i owo, na probę.
czarną ma skórę ten wasz koleżka, że się nie odzywacie?
wcześniej raz dziennie pytanie o tłumaczenie, a teraz cisza.
powody, może ich być wiele, uproszczę do dwóch:
1. długi weekend
tłumczenie nie dotarło lub dotarło ale w weekend.
2. dotarało, zostało przeczytane, drobiazagowej analizie poddane,
okazało się, że jest do dupy i teraz jak to mu powiedzieć, że jest do dupy.
 
jeśli 1, to bardzo proszę o potwierdzenie, że dotarło to: "czy microsoft jest szatanem?".
jeśli 2, to by dodać wam odwagi, doskonale wiem, nie ma nic gorszego niż cudze teskty poprawiać.
na swoją obronę, bo tłumaczenie chyba samo się powinno bronić, dodam: milcząco założyłem, że jakąś tam korektę robicie stylistyczną i merytoryczną, ktoś redaguje, ktoś inny adiustuje tekst zanim trafi on na publiczność. z tych samych wychodząc założeń, ten drugi tekst, o ktorym wspominał mi w mejlu wojtek, 
i równie szybko. [tekst poniżej]
i wracając do redakcji tekstów, przecież musieliście dopracować się jakiegoś słownika w tych tłumaczeniach. a takie np. "trusted computing" może faktycznie lepiej jako "zaufane systemy komputerowe" zamiast kretynskiego "komputerwonia", etc.
słowem dopuszacie tu dsykusję na temat, czy tez definitwynie 2?
pozdrowiam serdecznie, migacz
 
Czy możesz ufać swojemu komputerowi?
Richard Stallman
 
Czyje polecenia powinien spełniać twój komputer? Większość osób sądzi, że komputery powinny słuchać tylko swoich właścicieli i nikogo innego. W oparciu o program, tzw. "zaufane komputerowanie" [ang. "trusted computing"] wielkie korporacje medialne (w tym wytwórnie filmowe i firmy fonograficzne) wspólnie z takimi firmami komputerowymi, jak Microsoft i Intel wprowadzają w życie plan, który polega na tym, że twój komputer ma słuchać ich, a nie ciebie. (Microsoftowa wersja tego schematu nazywa się "Palladium".) Już wcześniej programy prawnie zastrzeżone zawierały złośliwe własności, ale ten plan daje im nieograniczony zasięg.
 
Prawnie zastrzeżone oprogramowanie w istocie oznacza, że nie kontrolujesz tego, co ono robi, nie możesz śledzić lub zmienić kodu źródłowego. I nie ma tym żadnej niespodzianki, że chytrzy biznesmeni znaleźli sposób na sprawowanie kontroli, która stawia cię w niekorzystnej sytuacji. Microsoft zrobił tak kilka razy: jedna z wersji Windows została tak zaprojektowana, aby Micorsoftowi składać raport o wszelkim oprogramowaniu, które masz na twardym dysku, ostatnie uzupełnienie "zabezpieczeń" [ang. "security" upgrade] w Windows Media Player wymaga od użytkowników zgody na nowe restrykcje. Ale Microsoft nie jest w tym odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został zaprojektowany w ten sposób, aby biznesowi partnerzy KaZaa mogli wydzierżawiać twój komputer do użytku swoich klientów. Własności te, które świadczą o złych zamiarach często są utajnione, a jeśli nawet o nich się dowiesz, trudno je usunąć, bo nie masz kodu źródłowego.
 
W przeszłości były to odosobnione przypadki. "Zaufane komputerowanie" umożliwi ich rozprzestrzenianie. "Perfidne komputerowanie" jest bardziej właściwą nazwą, ponieważ plan zamierzono po to, by zapewnić sobie pewność, że twój komputer konsekwentnie nie będzie słuchał twoich poleceń. W rzeczy samej, plan ten zamierzono, by powstrzymać funkcjonowanie twojego komputer jako jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego pozwolenia.
 
Myśl techniczna, leżąca u podstaw perfidnego komputerowania polega tym, że komputer zawiera urządzenia z cyfrowym szyfrem i podpisem, a klucze utrzymuje się przed tobą w tajemnicy. Programy prawnie zastrzeżone korzystają z tych urządzeń, by kontrolować to, jakie programy możesz uruchomić, do jakich dokumentów i danych możesz mieć dostęp oraz jakie programy możesz pominąć. Programy te stale będą ściągać z Internetu nowe reguły autoryzacji i automatycznie narzucą owe reguły twojej pracy. Jeśli nie pozwolisz komputerowi na dostęp przez Internet do nowych reguł autoryzacji, niektóre z jego możliwości przestaną funkcjonować.
 
Rzecz jasna, Hollywood i firmy fonograficzne planują tak wykorzystać "perfidne komputerowanie" w Zarządzaniu Cyfrowymi Restrykcjami [ang. DRM, Digital Restrictions Management], by ściągnięte pliki wideo lub muzyczne, można było odtworzyć tylko na konkretnym komputerze. Ich współdzielenie będzie całkowicie niemożliwe, dopóki nie użyjesz autoryzowanego pliku, który dostaniesz od tych firm. To Ty, społeczność musisz mieć tak swobodę, jak i możliwość współdzielenia tych rzeczy. (Liczę, że ktoś znajdzie sposób na tworzenie nieszyfrowanych wersji oraz ich przesyłania i współdzielenia i dzięki temu DRM w pełni się nie powiedzie, ale to nie może być usprawiedliwieniem systemu.)
 
Wystarczająco złe jest już uniemożliwianie współdzielenia, ale czeka nas jeszcze gorsze. Planuje się zastosowanie tych samych wymogów dla poczcty email i dokumentów, w rezultacie emaile będą znikały po dwóch tygodniach, a dokumenty będzie można czytać tylko na komputerach jednej firmy.
 
Wyobraź sobie, że dostajesz emaila od szefa, który każe ci zrobić coś, co twoim zdaniem jest ryzykowne, miesiąc później, gdy intryga spali na panewce, nie będziesz mógł wykorzystać tego emaila, by udowodnić, że to nie była twoja decyzja. Zasada "daj mi to na piśmie" przestaje cię chronić, jeśli polecenie napisano znikającym atramentem.
 
Wyobraź sobie, że dostajesz emaila od szefa, który głosi politykę sprzeczną z prawem lub niegodziwą moralnie, na przykład każe rozerwać w strzępy dokumenty audytu twojej firmy lub pozwala na rozpowszechnianie niebezpiecznych gróźb pod adresem twojego kraju bez ich sprawdzenia. Dzisiaj możesz przesłać je dziennikarce i ujawnić tę działalność. Z "perfidnym komputerowaniem" dziennikarka nie będzie w stanie przeczytać tego dokumentu, własny komputer odmówi jej posłuszeństwa. "Perfidne komputerowanie" staje się rajem dla korupcji.
 
Takie edytory tekstu jak Microsoft Word w trakcie zapisywania dokumentów mogą wykorzystywać "perfidne komputerowanie", by zapewnić sobie, że żaden konkurujący z Wordem edytor ich nie przeczyta. Dzisiaj, musimy ujawniać tajniki formatów Worda w żmudnych eksperymentach po to, aby wolne edytory tekstu mogły czytać dokumenty Worda. Jeśli Word zaszyfruje dokumenty wykorzystując podczas ich zapisu "perfidne komputerowanie", społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona szansy rozwijania oprogramowania, które te dokumenty odczyta, a nawet jeśli będzie w stanie, to używania takich programów można nawet zakazać, opierając się na Akcie Praw Autorskich Cyfrowe Millenium, [ang. Digital Millennium Copyright Act].
 
Programy, które wykorzystują "perfidne komputerowanie" stale będą ściągać przez Internet nowe reguły autoryzacji i automatycznie narzucą owe reguły twojej pracy. Jeśli Microsfotowi lub rządowi Stanów Zjednoczonych nie spodoba się to, co napisałeś w dokumencie, mogą oni umieścić w rekordzie nowe instrukcje, które nakażą wszystkim komputerom odmowę komukolwiek na pozwolenie przeczytania tych tekstów. Po załadowaniu nowych instrukcji, każdy komputer będzie posłuszny. Twoje teksty będą narażone na kasowanie działające wstecz, w stylu z roku1984. Sam możesz ich już nie przeczytać.
 
Pewnie myślisz, że możesz sam odkryć jakie to wstrętne rzeczy robią aplikacje "perfidnego komputerowania", zbadać, na ile są dotkliwe i zdecydować, czy się na nie zgodzić. Głupotą i krótkowzrocznością byłaby zgoda na nie, ale rzecz w tym, że o umowie, którą zawierasz, myślisz, iż pozostaje niezmienna. Z chwilą, gdy uzależnisz się od stosowania określonego programu, dałeś się złapać na haczyk i oni o tym wiedzą, wtedy mogą zmienić warunki umowy. Niektóre aplikacje automatycznie załadują uzupełnienia [ang. upgrade], które będą działać w inny sposób i nie pozostawią ci wyboru, czy dokonać tych uzupełnień.
 
Dzisiaj możesz uniknąć poddania się restrykcjom prawnie zastrzeżonego oprogramowania, nie korzystając z niego. Jeśli uruchomisz GNU/Linux lub inny darmowy system operacyjny, jeśli zrezygnujesz z instalacji na nim prawnie zastrzeżonych aplikacji, wtedy to ty kierujesz pracą komputera. Jeśli wolne oprogramowanie posiada złośliwe własności, ci którzy rozwijają program, usuną je, a ty będziesz mógł korzystać z poprawionej wersji. Możesz także uruchomić programy i narzędzia darmowych aplikacji na płatnych systemach operacyjnych; nie daje ci to pełnej swobody, ale wielu użytkowników tak robi.
 
"Perfidne komputerowanie" naraża istnienie darmowych systemów operacyjnych i darmowych aplikacji na niebezpieczeństwo, możesz bowiem ich w ogóle nie uruchomić. Niektóre wersje "perfidnego komputerowania" mogą wymagać takiego systemu operacyjnego, który ma być w autoryzowany w specjalny sposób przez konkretną firmę. I nie da się zainstalować darmowego systemu operacyjnego. Niektóre wersje "perfidnego komputerowania" mogą wymagać tego, że każdy program musi być specjalnie autoryzowany przez twórcę systemu operacyjnego. Nie mógłbyś uruchomić darmowych aplikacji na takim systemie. A jeśli odkryłbyś, jak to zrobić i powiedziałbyś komuś, byłoby to przestępstwem.
 
Są już propozycje zamian prawa w Stanach Zjednocznych, które wymagałaby od wszystkich komputerów wsparcia dla "perfidnego komputerowania" i zakazu łączenia się z Internetem przez stare komputery. Jedną z takich propozycji jest CBDTPA, [przyp. tłum. Consumer Broadband and Digital Television Promotion Act zgłoszony przez senatora Fritz'a Hollings'a w marcu 2002 roku]. Nazywamy go Aktem Konsumuj, ale Nie Próbuj Programować [ang. Consume But Don't Try Programming Act]. Ale nawet jeśli przy pomocy ustaw nie zmuszą cię do przełączenia się na "perfidne programowanie", presja by je zaakceptować może być olbrzymia. Dzisiaj ludzi często używają w komunikacji formatu Worda, choć powoduje to kilka rodzajów problemów (patrz: "Możemy położyć kres załącznikom Worda"). Jeśli jedynie maszyna z "perfidnym komputerowaniem" potrafią czytać najnowsze dokumenty Worda, wiele osób przełączy się na nią, o ile widzą tę sytuację tylko w terminach indywidualnego działania, zgodnie z zasadą: "płać i bierz", [ang. take it or leave it]. By sprzeciwić się "perfidnemu komputerowaniu", musimy połączyć siły i zmierzyć się z tą sytuacją, to nasz kolektywny wybór.
 
Więcej informacji na temat "perfidnego komupterowania", patrz:
<
http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.
 
Wielu obywateli musi się zorganizować, by zablokować "perfidne komputerowanie". Potrzebujemy twojej pomocy! Fundacja Elektroniczne Granice [ang. Electronic Frontier Foundation] oraz Wiedza Publiczna [ang. Public Knowledge] prowadzą kampanię przeciwko "perfidnemu komputerowaniu", podobnie jak FSF, sponsorowane przez Digital Speech Project. Odwiedź te strony, byś mógł się wpisać i wesprzeć ich pracę.
 
Możesz także pomóc, pisząc do biur prasowych Intela, IBM, HP/Compaq lub każdej firmy, od której kupiłeś komputer z wyjaśnieniem, że nie chcesz, by wywierały na tobie presję zakupu "zaufanych" systemów komputerowych i nie chcesz, by oni takie tworzyli. Daje to siłę konsumentom, z którą nie łatwo sobie poradzą.
 

Postscriptum
 
W ramach Projekt GNU rozprowadzana jest Ochrona Prywatności GNU [ang. GNU Privacy Guard, GPG], program, który wdraża na użytek publiczny - klucze szyfrowania i podpisy cyfrowe, które można wykorzystać w przesyłaniu bezpiecznej i prywatnej poczty email. Dla pożytku przyjrzyjmy się, czym GPG różni się od "perfidnego komputerowania" i co sprawia, że jedno z nich jest pomocne, a drugie tak niebezpieczne. Gdy ktoś korzysta z GPG wysyłając ci zaszyfrowany dokument, a ty korzystasz z GPG, by go zdekodować, w efekcie otrzymujesz niezaszyfrowany dokument, który możesz przeczytać, przesłać dalej, kopiować, a nawet ponownie zaszyfrować, by wysłać go jeszcze komuś. Aplikacja "perfidnego komputerowania" pozwoliłaby ci przeczytać tekst na ekranie, ale nie pozwoli na utworzenie niezaszyfrowanego dokumentu, który mógłbyś wykorzystać w inny sposób. GPG, pakiet darmowego oprogramowania umożliwia użytkownikom dostęp do zabezpieczeń, to oni z korzystają z tej własności. "Perfidne komputerowanie" zostało tak zaprojektowane, by narzucić restrykcje, to ono wykorzystuje użytkowników.
 
Microsoft przedstawia palladium jako wzorzec zabezpieczeń i twierdzi, że chroni ono przed wirusami, ale to ewidentnie fałszywe twierdzenie. Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoft w październiku 2002 roku padło stwierdzenie, że jeden z warunków technicznych palladium polega na tym, iż istniejące systemy operacyjne i aplikacje będą dalej uruchamiane; a stąd wirusy dalej będą w stanie robić to wszystko, co robią dzisiaj.
Gdy w związku z palladium Microsoft mówi o "bezpieczeństwie", to nie mają na myśli tego co, zwykle rozumiemy przez słowa: ochrona twojego komputera przed rzeczami, których wcale nie chcesz. Oni mają na myśli ochronę kopii twoich danych na twoim własnym komputerze przed takim do nich przez ciebie dostępem, którego inni wcale nie chcą. Jeden ze slajdów prezentacji wymieniał kilka typów sekretów, które palladium zwykło dochowywać, w tym: "tajność osób trzecich", "tajność użytkownika" - lecz "tajność użytkownika" umieszczono w cudzysłowie, przyznając, że w kontekście palladium trąci to absurdem.
 
Podczas prezentacji robiono częsty użytek z innych terminów, które często wiążemy z kontekstem bezpieczeństwa, na przykład "atak", "złośliwy kod", "szachrajstwo [ang. spoofing], podobnie jak "zaufany". Żaden z tych terminów nie znaczy tego, co znaczy normalnie. " Atak" nie znaczy tego, że ktoś próbuje cię zranić, za to znaczy, że próbujesz kopiować muzykę. "Złośliwy kod" oznacza kod, który wprowadziłeś, by robić na swojej maszynie coś, czego ktoś inny nie chce od niej, by robiła. "Szachrajstwo" nie znaczy, że ktoś wystrychnie cię na głupka, znaczy że to ty wystrychniesz na głupka palladium. I tak dalej.
 
Uprzednie oświadczenie twórców palladium zawierało elementarne przesłanki, że każdy kto rozwinie lub zbierze informację, zachowa całkowitą kontrolę nad tym, w jaki sposób ją użyje. Stanowiłoby to rewolucyjny zwrot w stosunku do dawnych idei etycznych i prawnych systemu, stwarzałoby system kontroli bez precedensu. Określone problemy owego systemu nie są dziełem przypadku, są skutkiem założonego celu. Celu, który musimy odrzucić.
 
Copyright (c) 2002 Richard Stallman.
 
Bez honorarium dosłowne kopiowanie i dystrybucja tego artykułu w całości jest niedozwolona w żadnym medium, o ile nie zostanie zachowana ta uwaga.
 

 
 
 
 

reply via email to

[Prev in Thread] Current Thread [Next in Thread]