Tłumaczenia tej strony

Czy możesz ufać swojemu komputerowi?

autor: Richard Stallman

 [rysunek: filozofująca GNU]

Czyje polecenia powinien spełniać wasz komputer? Większość osób sądzi, że komputery powinny słuchać tylko swoich właścicieli i nikogo innego. W oparciu o program tzw. „zaufanej techniki komputerowej”, „trusted computing”, wielkie korporacje medialne (w tym wytwórnie filmowe i firmy fonograficzne) wspólnie z takimi firmami komputerowymi, jak Microsoft i Intel wprowadzają w życie plan, który polega na tym, że wasz komputer ma słuchać ich, a nie was (Microsoftowa wersja tego schematu nazywa się „Palladium”). Już wcześniej programy prawnie zastrzeżone zawierały złośliwe cechy, ale ten plan spowodowałby, że stałoby się to powszechne.

Prawnie zastrzeżone oprogramowanie w istocie oznacza, że nie kontrolujecie tego, co ono robi, nie możecie analizować ani zmienić kodu źródłowego. Nie jest żadnym zaskoczeniem, że sprytni biznesmeni znaleźli sposób na sprawowanie kontroli, która stawia was w niekorzystnej sytuacji. Microsoft zrobił to kilka razy: jedna z wersji Windows została tak zaprojektowana, aby Microsoftowi składać raport o wszelkim oprogramowaniu, jakie macie na twardym dysku, ostatnia aktualizacja „zabezpieczeń” w Windows Media Player wymaga od użytkowników zgody na nowe restrykcje. Ale Microsoft nie jest w tym odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został zaprojektowany w ten sposób, aby biznesowi partnerzy KaZaa mogli wydzierżawiać wasz komputer do użytku swoich klientów. Własności te, które świadczą o złych zamiarach, często są utajnione, ale nawet kiedy o nich się dowiecie, trudno je usunąć, bo nie macie kodu źródłowego.

W przeszłości były to odosobnione przypadki. „Zaufana technika komputerowa” umożliwi ich rozprzestrzenienie. Właściwsza nazwa to „zdradziecka technika komputerowa”, bo plan ma zagwarantować, że wasze komputery notorycznie będą wam nieposłuszne. W rzeczy samej, plan ten zamierzono, by powstrzymać funkcjonowanie waszego komputera jako jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego pozwolenia.

Myśl techniczna, leżąca u podstaw zdradzieckiej techniki komputerowej polega tym, że komputer zawiera urządzenie z cyfrowym szyfrem i podpisem, a klucze utrzymuje się przed wami w tajemnicy. Programy prawnie zastrzeżone będą korzystać z tego urządzenia w celu kontrolowania, jakie programy wolno wam uruchomić, do jakich dokumentów i danych możecie uzyskać dostęp i do jakich programów możecie te dane przekazać. Programy te stale będą ściągać z Internetu nowe reguły uprawnień i automatycznie narzucą owe reguły waszej pracy. Jeśli nie pozwolicie komputerowi na okresowe pobieranie z Internetu nowych reguł, niektóre z jego funkcji automatycznie przestaną działać.

Rzecz jasna, Hollywood i firmy fonograficzne planują tak wykorzystać zdradziecką technikę komputerową w DRM (Digital Restrictions Management, Zarządzaniu Cyfrowymi Restrykcjami), żeby ściągnięte pliki wideo lub muzyczne można było odtworzyć tylko na jednym, konkretnym komputerze. Dzielenie się nimi będzie zupełnie całkowicie niemożliwe, przynajmniej jeśli chodzi o autoryzowane pliki, jakie otrzymalibyście od tych firm. To wy, społeczność musicie mieć tak swobodę, jak i możliwość dzielenia się tymi rzeczami. (Liczę na to, że ktoś znajdzie sposób na tworzenie nieszyfrowanych wersji, ich przesyłanie i dzielenie się nimi, i że dzięki temu wprowadzenie DRM nie całkiem się uda, ale to nie może być usprawiedliwieniem tego systemu).

Wystarczająco złe jest już uniemożliwianie dzielenia się, ale czeka nas jeszcze gorsze. Planuje się zastosowanie tych samych rozwiązań dla poczty elektronicznej i dokumentów – w rezultacie e-maile będą znikały po dwóch tygodniach, a dokumenty będzie można czytać tylko na komputerach jednej firmy.

Wyobraźcie sobie, że dostajecie e-maila od szefa, który każe wam zrobić coś, co waszym zdaniem jest ryzykowne. Miesiąc później, gdy intryga spali na panewce, nie będziecie mogli wykorzystać tego e-maila, by udowodnić, że to nie była wasza decyzja. Zasada „mam to na piśmie” przestaje was chronić, jeśli polecenie napisano znikającym atramentem.

Wyobraźcie sobie, że dostajecie e-maila od szefa, który głosi politykę sprzeczną z prawem lub niegodziwą moralnie, na przykład każe zniszczyć dokumenty audytu waszej firmy lub pozwala na rozpowszechnianie niebezpiecznych gróźb pod adresem waszego kraju bez ich sprawdzenia. Dzisiaj możecie je przesłać dziennikarce i ujawnić tę działalność. Ze zdradziecką techniką komputerową dziennikarka nie będzie w stanie przeczytać tego dokumentu, własny komputer odmówi jej posłuszeństwa. Zdradziecka technika komputerowa staje się rajem dla korupcji.

Edytory tekstu, jak Microsoft Word, mogą wykorzystywać zdradziecką technikę komputerową podczas zapisywania dokumentów, by zagwarantować sobie, że żaden konkurujący z nimi edytor tekstu ich nie odczyta. Dzisiaj musimy w żmudnych eksperymentach dociekać tajników formatów Worda po to, aby wolne edytory tekstu mogły odczytać dokumenty Worda. Jeśli Word zaszyfruje dokumenty wykorzystując podczas ich zapisu zdradziecką technikę komputerową, społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona szansy rozwijania oprogramowania, które te dokumenty odczyta. A jeśli będzie w stanie, to używania takich programów można nawet zakazać, opierając się na Digital Millennium Copyright Act, Ustawie o prawach autorskich w cyfrowym tysiącleciu.

Programy, które wykorzystują zdradziecką technikę komputerową stale będą ściągać przez Internet nowe reguły uprawnień i automatycznie narzucą owe reguły waszej pracy. Jeśli Microsoftowi lub rządowi Stanów Zjednoczonych nie spodoba się to, co napisaliście w jakimś tekście, mogą przesłać nowe instrukcje, nakazujące wszystkim komputerom, żeby każdemu odmawiały pozwolenia na przeczytanie tego dokumentu. Po załadowaniu nowych instrukcji, każdy komputer będzie posłuszny. Wasze teksty będą narażone na usuwanie działające wstecz, w stylu znanym z „Roku 1984”. Może się okazać, że sami nie możecie ich już przeczytać.

Pewnie myślicie, że możecie odkryć, jakie to paskudne rzeczy robi dana aplikacja zdradzieckiej techniki komputerowej, zbadać, na ile są dotkliwe, a potem zdecydować, czy się na nie godzicie. Głupotą i krótkowzrocznością byłaby zgoda na nie, ale rzecz w tym, że umowie, którą, jak się wam zdaje, zawieracie, nie pozostanie niezmienna. Z chwilą, gdy uzależnicie się od stosowania określonego programu, daliście się złapać na haczyk i oni o tym wiedzą, wtedy mogą zmienić warunki umowy. Niektóre aplikacje automatycznie pobiorą aktualizacje, które będą robić coś innego -- i nie pozostawią wam wyboru, czy dokonać uaktualnienia, czy nie.

Dzisiaj możecie uniknąć poddania się restrykcjom prawnie zastrzeżonego oprogramowania, nie korzystając z niego. Jeśli korzystacie z GNU/Linuksa lub innego wolnego systemu operacyjnego, jeśli rezygnujecie z instalacji na nim prawnie zastrzeżonych aplikacji, wtedy to wy kierujecie pracą komputera. Jeśli wolne oprogramowanie posiada złośliwe własności, ci, którzy rozwijają program, usuną je, a wy będziecie mogli korzystać z poprawionej wersji. Możecie także stosować wolne programy użytkowe i narzędziowe na niewolnych systemach operacyjnych; nie daje wam to pełnej swobody, ale wielu użytkowników tak robi.

Zdradziecka technika komputerowa naraża istnienie wolnych systemów operacyjnych i wolnych aplikacji na niebezpieczeństwo, możecie bowiem ich w ogóle nie uruchomić. Niektóre wersje zdradzieckiej techniki komputerowej będą wymagać systemu operacyjnego ze specjalną autoryzacją przyznaną przez konkretną firmę. Nie będzie się dało zainstalować wolnego systemu operacyjnego. Niektóre wersje zdradzieckiej techniki komputerowej mogą wymagać, żeby każdy program był specjalnie autoryzowany przez wytwórcę systemu operacyjnego. Nie moglibyście uruchomić wolnych aplikacji w takim systemie. Jeśli odkrylibyście, jak to zrobić i powiedzielibyście komuś, byłoby to przestępstwo.

W Stanach Zjednoczonych są już propozycje takich przepisów, które nakazywałyby, aby wszystkie komputery realizowały zdradziecką technikę komputerową, i zakazywały podłączania do Internetu starych komputerów. Jedną z takich propozycji jest CBDTPA, [Consumer Broadband and Digital Television Promotion Act zgłoszony przez senatora Fritza Hollingsa w marcu 2002 roku]. Nazywamy go Consume But Don't Try Programming Act, Aktem „konsumuj, ale nie próbuj programować”. Ale nawet jeśli przy pomocy ustaw nie zmuszą was do przejścia na zdradziecką technikę komputerową, presja, by je zaakceptować może być olbrzymia. Dzisiaj ludzie często używają w komunikacji formatu Worda, choć powoduje to kilka rodzajów problemów (zob. „Możemy położyć kres załącznikom Worda”). Jeśli jedynie maszyny ze zdradziecką techniką komputerową będą potrafiły czytać najnowsze dokumenty Worda, wiele osób przejdzie na nie, jeżeli postrzegają sytuację tylko w kategoriach indywidualnego działania („bierz, jakie jest, albo wcale”). Żeby sprzeciwić się zdradzieckiej technice komputerowej, musimy połączyć siły i zmierzyć się z tą sytuacją wspólnie.

Więcej informacji na temat zdradzieckiej techniki komputerowej znajdziecie na stronie: <http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html>.

Wielu obywateli musi się zorganizować, by zablokować zdradziecką technikę komputerową. Potrzebujemy waszej pomocy! Electronic Frontier Foundation oraz Public Knowledge prowadzą kampanię przeciwko zdradzieckiej technice komputerowej, podobnie jak sponsorowany przez FSF Digital Speech Project. Prosimy, odwiedźcie te strony, by się wpisać i wesprzeć ich pracę.

Możecie także pomóc, pisząc do biur prasowych Intela, IBM, HP/Compaqa lub innej firmy, od której kupiliście komputer, z wyjaśnieniem, że nie chcecie, żeby wywierano na was naciski na zakup „zaufanych” systemów komputerowych, dlatego nie chcecie, żeby takie produkowali. Daje to siłę konsumentom, z  którą niełatwo sobie poradzą. Jeżeli robicie to na własną rękę, prosimy o przesłanie kopii swoich listów do organizacji wymienionych powyżej.

Postscriptum

  1. W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard, program, który implementuje technologię klucza publicznego i podpisów cyfrowych, a który można wykorzystać do przesyłania bezpiecznej i prywatnej poczty e-mail. Warto przyjrzeć się, czym GPG różni się od zdradzieckiej techniki komputerowej i  co sprawia, że jedno z nich jest pomocne, a drugie tak niebezpieczne.

    Gdy ktoś używa GPG do zaszyfrowania wysyłanego do was dokumentu, a wy używacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany dokument, który możecie przeczytać, przesłać dalej, skopiować, a nawet ponownie zaszyfrować, żeby bezpiecznie przesłać go komuś innemu. Aplikacja zdradzieckiej techniki komputerowej pozwoliłaby wam przeczytać tekst na ekranie, ale nie pozwoliłaby na utworzenie niezaszyfrowanego dokumentu, który moglibyście wykorzystać w inny sposób. GPG, pakiet wolnego oprogramowania, oddaje dostęp do funkcji bezpieczeństwa w ręce użytkowników, to oni z korzystają z niego. Zdradziecka technika komputerowa została zaprojektowana tak, żeby narzucić restrykcje użytkownikom, to ona wykorzystuje użytkowników.

  2. Microsoft przedstawia palladium jako środek bezpieczeństwa i twierdzi, że chroni ono przed wirusami, ale to zdanie jest ewidentnie fałszywe. Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoftu w październiku 2002 roku padło stwierdzenie, że jeden z warunków technicznych palladium polega na tym, iż istniejące systemy operacyjne i aplikacje będą dalej działać; a zatem wirusy dalej będą w stanie robić to wszystko, co robią dzisiaj.

    Gdy w związku z palladium Microsoft mówi o „bezpieczeństwie”, nie ma na myśli tego co, zwykle rozumiemy przez to słowo: zabezpieczenie waszego komputera przed rzeczami, których nie chcecie. Mają na myśli zabezpieczenie kopii waszych danych na waszym własnym komputerze przed takim do nich przez was dostępem, jakiego nie chcą inni. Jeden ze slajdów prezentacji wymieniał kilka typów sekretów, które palladium miałoby przechowywać, w tym: „tajemnice osób trzecich”, „tajemnice użytkownika” – lecz „tajemnice użytkownika” umieszczono w cudzysłowie, zauważając, że w kontekście palladium trąci to absurdem.

    Podczas prezentacji robiono częsty użytek z innych terminów, które często wiążemy z kontekstem bezpieczeństwa, na przykład „atak”, „złośliwy kod”, „oszukiwanie” (spoofing), a także „zaufany”. Żaden z nich nie znaczy tego, co znaczy normalnie. „Atak” nie znaczy, że ktoś próbuje wam zrobić krzywdę – znaczy, że próbujecie kopiować muzykę. „Złośliwy kod” oznacza kod, który wprowadziliście, by robić na swojej maszynie coś, czego ktoś inny nie chce, żeby robiła. „Oszukiwanie” nie znaczy, że ktoś was wykiwał – oznacza, że to wy wykiwaliście palladium. I tak dalej.

  3. Uprzednie oświadczenie twórców palladium zawierało elementarne przesłanki, że każdy kto wypracuje lub zbierze informacje, powinien mieć totalną kontrolę nad tym, jak ich używacie. Oznaczałoby to rewolucyjne obalenie dawnych idei etycznych i systemu prawnego, stwarzałoby system kontroli bez precedensu. Specyficzne problemy związane z tym systemem nie są dziełem przypadku, wynikają z założonego celu. Celu, który musimy odrzucić.


Inne teksty


Tłumaczenia tej strony:
[ 简体中文 | 繁體中文 | Deutsch | English | Español | Français | Italiano | Polski | Türkçe ]