Читаем Free Software, Free Society: selected essays of Richard M. Stallman. 2nd edition. полностью

Copyright (C) .

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.3 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.

A copy of the license is included in the section entitled “GNU Free Documentation License”.

If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the “with… Texts.” line with this:

with the Invariant Sections being , with the Front-Cover Texts being , and with the Back-Cover Texts being .

If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.

If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.

Part VI.

Traps and Challenges

Chapter 32.

Can You Trust Your Computer?

Who should your computer take its orders from? Most people think their computers should obey them, not obey someone else. With a plan they call “trusted computing,” large media corporations (including the movie companies and record companies), together with computer companies such as Microsoft and Intel, are planning to make your computer obey them instead of you. (Microsoft’s version of this scheme is called Palladium.) Proprietary programs have included malicious features before, but this plan would make it universal.

Proprietary software means, fundamentally, that you don’t control what it does; you can’t study the source code, or change it. It’s not surprising that clever businessmen find ways to use their control to put you at a disadvantage. Microsoft has done this several times: one version of Windows was designed to report to Microsoft all the software on your hard disk; a recent “security” upgrade in Windows Media Player required users to agree to new restrictions. But Microsoft is not alone: the KaZaA music-sharing software is designed so that KaZaA’s business partner can rent out the use of your computer to its clients. These malicious features are often secret, but even once you know about them it is hard to remove them, since you don’t have the source code.

In the past, these were isolated incidents. “Trusted computing” would make the practice pervasive. “Treacherous computing” is a more appropriate name, because the plan is designed to make sure your computer will systematically disobey you. In fact, it is designed to stop your computer from functioning as a general-purpose computer. Every operation may require explicit permission.

The technical idea underlying treacherous computing is that the computer includes a digital encryption and signature device, and the keys are kept secret from you. Proprietary programs will use this device to control which other programs you can run, which documents or data you can access, and what programs you can pass them to. These programs will continually download new authorization rules through the Internet, and impose those rules automatically on your work. If you don’t allow your computer to obtain the new rules periodically from the Internet, some capabilities will automatically cease to function.

Of course, Hollywood and the record companies plan to use treacherous computing for Digital Restrictions Management (DRM), so that downloaded videos and music can be played only on one specified computer. Sharing will be entirely impossible, at least using the authorized files that you would get from those companies. You, the public, ought to have both the freedom and the ability to share these things. (I expect that someone will find a way to produce unencrypted versions, and to upload and share them, so DRM will not entirely succeed, but that is no excuse for the system.)

Making sharing impossible is bad enough, but it gets worse. There are plans to use the same facility for email and documents—resulting in email that disappears in two weeks, or documents that can only be read on the computers in one company.

Imagine if you get an email from your boss telling you to do something that you think is risky; a month later, when it backfires, you can’t use the email to show that the decision was not yours. “Getting it in writing” doesn’t protect you when the order is written in disappearing ink.

Перейти на страницу:

Похожие книги

Африканский дневник
Африканский дневник

«Цель этой книги дать несколько картинок из жизни и быта огромного африканского континента, которого жизнь я подслушивал из всего двух-трех пунктов; и, как мне кажется, – все же подслушал я кое-что. Пребывание в тихой арабской деревне, в Радесе мне было огромнейшим откровением, расширяющим горизонты; отсюда я мысленно путешествовал в недра Африки, в глубь столетий, слагавших ее современную жизнь; эту жизнь мы уже чувствуем, тысячи нитей связуют нас с Африкой. Будучи в 1911 году с женою в Тунисии и Египте, все время мы посвящали уразуменью картин, встававших перед нами; и, собственно говоря, эта книга не может быть названа «Путевыми заметками». Это – скорее «Африканский дневник». Вместе с тем эта книга естественно связана с другой моей книгою, изданной в России под названием «Офейра» и изданной в Берлине под названием «Путевые заметки». И тем не менее эта книга самостоятельна: тему «Африка» берет она шире, нежели «Путевые заметки». Как таковую самостоятельную книгу я предлагаю ее вниманию читателя…»

Андрей Белый , Николай Степанович Гумилев

Публицистика / Классическая проза ХX века
Кто и как развалил СССР. Хроника крупнейшей геополитической катастрофы ХХ века
Кто и как развалил СССР. Хроника крупнейшей геополитической катастрофы ХХ века

В этой книге рассказано о цепочке событий, которые привели к одной из величайших геополитических трагедий XX века – распаду СССР.В ней вы не найдете эффектных эпизодов – погонь, стрельбы, трюков, обворожительных красавиц и мужественных суперагентов. Все происходило, на первый взгляд, обыденно: собрались, обсудили, не договорились. Собрались, проголосовали, нарушили Конституцию. И, так далее… А в результате – катастрофа. Страна разломилась по забытым, казалось бы, границам. Миллионы людей оказались за рубежами, стали изгоями – лицами без гражданства, иностранцами – в своей собственной стране.О чем думали политики, в руках которых в те годы находились судьбы страны? Переживали за будущее? Думали об ответственности перед законами и совестью? Просчитывали возможные экономические и политические последствия своих действий? Да ничего подобного! Распад Советского Союза явился побочным результатом азартной игры, где ставками были власть, собственность, президентские и правительственные посты и привилегии.В любой игре не бывает без проигравших: в данном случае в дураках остался народ, который шел за своими правителями и слепо верил им.Ну а как же «рука Запада»? Козни и интриги врагов России? Были? Были! Чего-чего, а врагов у России хватало всегда. О них тогда писали в газетах, говорили на открытых и закрытых совещаниях в Кремле. Однако власть, имевшая одну из самых мощных армий и спецслужб в мире, становилась удивительно беспомощной и слабой, когда речь заходила о сохранении единства собственной страны.

Владимир Борисович Исаков

Публицистика