www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy can-you-trust.pl.html


From: Therese Godefroy
Subject: www/philosophy can-you-trust.pl.html
Date: Tue, 9 Jul 2019 11:46:19 -0400 (EDT)

CVSROOT:        /webcvs/www
Module name:    www
Changes by:     Therese Godefroy <th_g> 19/07/09 11:46:19

Modified files:
        philosophy     : can-you-trust.pl.html 

Log message:
        Regenerate from outdated PO

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/can-you-trust.pl.html?cvsroot=www&r1=1.6&r2=1.7

Patches:
Index: can-you-trust.pl.html
===================================================================
RCS file: /webcvs/www/www/philosophy/can-you-trust.pl.html,v
retrieving revision 1.6
retrieving revision 1.7
diff -u -b -r1.6 -r1.7
--- can-you-trust.pl.html       30 Dec 2011 05:18:23 -0000      1.6
+++ can-you-trust.pl.html       9 Jul 2019 15:46:19 -0000       1.7
@@ -1,381 +1,315 @@
-<?xml version="1.0" encoding="iso-8859-2" ?>
-<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"
-       "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd";>
-<html xmlns="http://www.w3.org/1999/xhtml";>
-
-<head>
-<title>Czy mo¿esz ufaæ swojemu komputerowi?
-               - Projekt GNU - Free Software Foundation (FSF)</title>
-       <meta http-equiv="content-type" content="text/html; charset=iso-8859-2" 
/>
-       <link rel="stylesheet" type="text/css" href="/gnu.css" />
-       <link rev="made" href="mailto:address@hidden"; />
-       <link rev="translated" href="mailto:address@hidden"; />
-       <!-- transl.: migacz+wkotwica -->
-
-</head>
-
-<body xml:lang="pl" lang="pl">
-
-<p><a href="#translations">T³umaczenia</a> tej strony</p>
-
-<h2>Czy mo¿esz ufaæ swojemu komputerowi?</h2>
-
-<p>
-autor: <a href="http://www.stallman.org/";><strong>Richard Stallman</strong></a>
-</p>
-
-<p>
-<a href="/graphics/philosophicalgnu.pl.html">
-<img src="/graphics/philosophical-gnu-sm.jpg"
-       alt=" [rysunek: filozofuj±ca GNU] "
-       width="160" height="200" /></a>
-</p>
-
-<p>
-Czyje polecenia powinien spe³niaæ wasz komputer? Wiêkszo¶æ osób s±dzi,
-¿e komputery powinny s³uchaæ tylko swoich w³a¶cicieli i&nbsp;nikogo innego.
-W&nbsp;oparciu o&nbsp;program tzw. &bdquo;zaufanej techniki 
komputerowej&rdquo;, &bdquo;trusted
-computing&rdquo;, wielkie korporacje medialne (w&nbsp;tym wytwórnie filmowe
-i&nbsp;firmy fonograficzne) wspólnie z&nbsp;takimi firmami komputerowymi,
-jak Microsoft i&nbsp;Intel wprowadzaj± w&nbsp;¿ycie plan, który polega na tym,
-¿e wasz komputer ma s³uchaæ ich, a&nbsp;nie was (Microsoftowa wersja tego
-schematu nazywa siê &bdquo;Palladium&rdquo;).
-Ju¿ wcze¶niej programy prawnie zastrze¿one zawiera³y z³o¶liwe cechy,
-ale ten plan spowodowa³by, ¿e sta³oby siê to powszechne.
-</p>
-
-<p>
-Prawnie zastrze¿one oprogramowanie w&nbsp;istocie oznacza, ¿e nie kontrolujecie
-tego, co ono robi, nie mo¿ecie analizowaæ ani zmieniæ kodu ¼ród³owego.
-Nie jest ¿adnym zaskoczeniem, ¿e sprytni biznesmeni znale¼li sposób
-na sprawowanie kontroli, która stawia was w&nbsp;niekorzystnej sytuacji.
-Microsoft zrobi³ to kilka razy: jedna z&nbsp;wersji Windows zosta³a tak
-zaprojektowana, aby Microsoftowi sk³adaæ raport o&nbsp;wszelkim oprogramowaniu,
-jakie macie na twardym dysku, ostatnia aktualizacja &bdquo;zabezpieczeñ&rdquo;
-w&nbsp;Windows Media Player wymaga od u¿ytkowników zgody na nowe restrykcje.
-Ale Microsoft nie jest w&nbsp;tym odosobniony: program KaZaa do wspólnego
-wykorzystywania muzyki zosta³ zaprojektowany w&nbsp;ten sposób, aby biznesowi
-partnerzy KaZaa mogli wydzier¿awiaæ wasz komputer do u¿ytku swoich klientów.
-W³asno¶ci te, które ¶wiadcz± o&nbsp;z³ych zamiarach, czêsto s± utajnione,
-ale nawet kiedy o&nbsp;nich siê dowiecie, trudno je usun±æ, bo nie macie
-kodu ¼ród³owego.
-</p>
-
-<p>
-W przesz³o¶ci by³y to odosobnione przypadki. &bdquo;Zaufana technika 
komputerowa&rdquo;
-umo¿liwi ich rozprzestrzenienie. W³a¶ciwsza nazwa to &bdquo;zdradziecka 
technika
-komputerowa&rdquo;, bo plan ma zagwarantowaæ, ¿e wasze komputery notorycznie
-bêd± wam niepos³uszne. W&nbsp;rzeczy samej, plan ten zamierzono, by powstrzymaæ
-funkcjonowanie waszego komputera jako jednostki ogólnego zastosowania. Ka¿da
-operacja mo¿e wymagaæ formalnego pozwolenia.
-</p>
-
-<p>
-My¶l techniczna, le¿±ca u podstaw zdradzieckiej techniki komputerowej
-polega tym, ¿e komputer zawiera urz±dzenie z&nbsp;cyfrowym szyfrem 
i&nbsp;podpisem,
-a&nbsp;klucze utrzymuje siê przed wami w&nbsp;tajemnicy. Programy prawnie 
zastrze¿one
-bêd± korzystaæ z&nbsp;tego urz±dzenia w&nbsp;celu kontrolowania, jakie programy
-wolno wam uruchomiæ, do jakich dokumentów i&nbsp;danych mo¿ecie uzyskaæ dostêp
-i&nbsp;do jakich programów mo¿ecie te dane przekazaæ.
-Programy te stale bêd± ¶ci±gaæ z&nbsp;Internetu nowe regu³y uprawnieñ
-i&nbsp;automatycznie narzuc± owe regu³y waszej pracy.
-Je¶li nie pozwolicie komputerowi na okresowe pobieranie z&nbsp;Internetu
-nowych regu³, niektóre z&nbsp;jego funkcji automatycznie przestan± dzia³aæ.
-</p>
-
-<p>
-Rzecz jasna, Hollywood i firmy fonograficzne planuj± tak wykorzystaæ
-zdradzieck± technikê komputerow± w&nbsp;DRM (Digital Restrictions Management,
-Zarz±dzaniu Cyfrowymi Restrykcjami), ¿eby ¶ci±gniête pliki wideo lub
-muzyczne mo¿na by³o odtworzyæ tylko na jednym, konkretnym komputerze.
-Dzielenie siê nimi bêdzie zupe³nie ca³kowicie niemo¿liwe, przynajmniej
-je¶li chodzi o&nbsp;autoryzowane pliki, jakie otrzymaliby¶cie od tych firm.
-To wy, spo³eczno¶æ musicie mieæ tak swobodê, jak i&nbsp;mo¿liwo¶æ dzielenia siê
-tymi rzeczami. (Liczê na to, ¿e kto¶ znajdzie sposób na tworzenie
-nieszyfrowanych wersji, ich przesy³anie i&nbsp;dzielenie siê nimi,
-i&nbsp;¿e dziêki temu wprowadzenie DRM nie ca³kiem siê uda,
-ale to nie mo¿e byæ usprawiedliwieniem tego systemu).
-</p>
-
-<p>
-Wystarczaj±co z³e jest ju¿ uniemo¿liwianie dzielenia siê, ale czeka nas
-jeszcze gorsze. Planuje siê zastosowanie tych samych rozwi±zañ dla poczty
-elektronicznej i&nbsp;dokumentów&nbsp;&ndash; w&nbsp;rezultacie e-maile bêd± 
znika³y po dwóch
-tygodniach, a&nbsp;dokumenty bêdzie mo¿na czytaæ tylko na komputerach jednej 
firmy.
-</p>
-
-<p>
-Wyobra¼cie sobie, ¿e dostajecie e-maila od szefa, który ka¿e wam zrobiæ co¶,
-co waszym zdaniem jest ryzykowne. Miesi±c pó¼niej, gdy intryga spali
-na panewce, nie bêdziecie mogli wykorzystaæ tego e-maila, by udowodniæ,
-¿e to nie by³a wasza decyzja. Zasada &bdquo;mam to na pi¶mie&rdquo; przestaje 
was
-chroniæ, je¶li polecenie napisano znikaj±cym atramentem.
-</p>
-
+<!--#set var="PO_FILE"
+ value='<a href="/philosophy/po/can-you-trust.pl.po">
+ https://www.gnu.org/philosophy/po/can-you-trust.pl.po</a>'
+ --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html"
+ --><!--#set var="DIFF_FILE" value=""
+ --><!--#set var="OUTDATED_SINCE" value="2007-05-24" -->
+
+<!--#include virtual="/server/header.pl.html" -->
+<!-- Parent-Version: 1.79 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Czy możesz ufać swojemu komputerowi? - Projekt GNU - Fundacja Wolnego
+Oprogramowania</title>
+
+<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
+<!--#include virtual="/server/banner.pl.html" -->
+<!--#include virtual="/server/outdated.pl.html" -->
+<h2>Czy możesz ufać swojemu komputerowi?</h2>
+
+<p><a href="http://www.stallman.org/";>Richard Stallman</a></p>
+
+<p>
+Czyje polecenia powinien spełniać wasz komputer? Większość osób sądzi, 
że
+komputery powinny słuchać tylko swoich właścicieli i&nbsp;nikogo innego.
+W&nbsp;oparciu o&nbsp;program tzw. &bdquo;zaufanej techniki
+komputerowej&rdquo;, &bdquo;trusted computing&rdquo;, wielkie korporacje
+medialne (w&nbsp;tym wytwórnie filmowe i&nbsp;firmy fonograficzne) wspólnie
+z&nbsp;takimi firmami komputerowymi, jak Microsoft i&nbsp;Intel wprowadzają
+w&nbsp;życie plan, który polega na tym, że wasz komputer ma słuchać ich,
+a&nbsp;nie was (Microsoftowa wersja tego schematu nazywa się Palladium).
+Już wcześniej programy prawnie zastrzeżone zawierały złośliwe cechy, ale 
ten
+plan spowodowałby, że stałoby się to powszechne.</p>
+<p>
+Prawnie zastrzeżone oprogramowanie w&nbsp;istocie oznacza, że nie
+kontrolujecie tego, co ono robi, nie możecie analizować ani zmienić kodu
+źródłowego.  Nie jest żadnym zaskoczeniem, że sprytni biznesmeni znaleźli
+sposób na sprawowanie kontroli, która stawia was w&nbsp;niekorzystnej
+sytuacji.  Microsoft zrobił to kilka razy: jedna z&nbsp;wersji Windows
+została tak zaprojektowana, aby Microsoftowi składać raport o&nbsp;wszelkim
+oprogramowaniu, jakie macie na twardym dysku, ostatnia aktualizacja
+&bdquo;zabezpieczeń&rdquo; w&nbsp;Windows Media Player wymaga od
+użytkowników zgody na nowe restrykcje.  Ale Microsoft nie jest w&nbsp;tym
+odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został
+zaprojektowany w&nbsp;ten sposób, aby biznesowi partnerzy KaZaa mogli
+wydzierżawiać wasz komputer do użytku swoich klientów.  Własności te, 
które
+świadczą o&nbsp;złych zamiarach, często są utajnione, ale nawet kiedy
+o&nbsp;nich się dowiecie, trudno je usunąć, bo nie macie kodu 
źródłowego.</p>
+<p>
+W przeszłości były to odosobnione przypadki. &bdquo;Zaufana technika
+komputerowa&rdquo; umożliwi ich rozprzestrzenienie. Właściwsza nazwa to
+&bdquo;zdradziecka technika komputerowa&rdquo;, bo plan ma zagwarantować, że
+wasze komputery notorycznie będą wam nieposłuszne. W&nbsp;rzeczy samej, plan
+ten zamierzono, by powstrzymać funkcjonowanie waszego komputera jako
+jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego
+pozwolenia.</p>
+<p>
+Myśl techniczna, leżąca u podstaw zdradzieckiej techniki komputerowej polega
+tym, że komputer zawiera urządzenie z&nbsp;cyfrowym szyfrem i&nbsp;podpisem,
+a&nbsp;klucze utrzymuje się przed wami w&nbsp;tajemnicy. Programy prawnie
+zastrzeżone będą korzystać z&nbsp;tego urządzenia w&nbsp;celu 
kontrolowania,
+jakie programy wolno wam uruchomić, do jakich dokumentów i&nbsp;danych
+możecie uzyskać dostęp i&nbsp;do jakich programów możecie te dane
+przekazać.  Programy te stale będą ściągać z&nbsp;Internetu nowe reguły
+uprawnień i&nbsp;automatycznie narzucą owe reguły waszej pracy.  Jeśli nie
+pozwolicie komputerowi na okresowe pobieranie z&nbsp;Internetu nowych reguł,
+niektóre z&nbsp;jego funkcji automatycznie przestaną działać.</p>
+<p>
+Rzecz jasna, Hollywood i&nbsp;firmy fonograficzne planują tak wykorzystać
+zdradziecką technikę komputerową w&nbsp;Digital Restrictions Management,
+Zarządzaniu Cyfrowymi Restrykcjami (DRM), żeby ściągnięte pliki wideo lub
+muzyczne można było odtworzyć tylko na jednym, konkretnym komputerze.
+Dzielenie się nimi będzie zupełnie całkowicie niemożliwe, przynajmniej 
jeśli
+chodzi o&nbsp;autoryzowane pliki, jakie otrzymalibyście od tych firm.  To
+wy, społeczność musicie mieć tak swobodę, jak i&nbsp;możliwość 
dzielenia się
+tymi rzeczami. (Liczę na to, że ktoś znajdzie sposób na tworzenie
+nieszyfrowanych wersji, ich przesyłanie i&nbsp;dzielenie się nimi, i&nbsp;że
+dzięki temu wprowadzenie DRM nie całkiem się uda, ale to nie może być
+usprawiedliwieniem tego systemu).</p>
+<p>
+Wystarczająco złe jest już uniemożliwianie dzielenia się, ale czeka nas
+jeszcze gorsze. Planuje się zastosowanie tych samych rozwiązań dla poczty
+elektronicznej i&nbsp;dokumentów&nbsp;&ndash; w&nbsp;rezultacie e-maile będą
+znikały po dwóch tygodniach, a&nbsp;dokumenty będzie można czytać tylko na
+komputerach jednej firmy.</p>
+<p>
+Wyobraźcie sobie, że dostajecie e-maila od szefa, który każe wam zrobić 
coś,
+co waszym zdaniem jest ryzykowne. Miesiąc później, gdy intryga spali na
+panewce, nie będziecie mogli wykorzystać tego e-maila, by udowodnić, że to
+nie była wasza decyzja. Zasada &bdquo;mam to na piśmie&rdquo; przestaje was
+chronić, jeśli polecenie napisano znikającym atramentem.</p>
 <p>
-Wyobra¼cie sobie, ¿e dostajecie e-maila od szefa, który g³osi politykê
-sprzeczn± z prawem lub niegodziw± moralnie, na przyk³ad ka¿e zniszczyæ
+Wyobraźcie sobie, że dostajecie e-maila od szefa, który głosi politykę
+sprzeczną z prawem lub niegodziwą moralnie, na przykład każe zniszczyć
 dokumenty audytu waszej firmy lub pozwala na rozpowszechnianie
-niebezpiecznych gró¼b pod adresem waszego kraju bez ich sprawdzenia.
-Dzisiaj mo¿ecie je przes³aæ dziennikarce i&nbsp;ujawniæ tê dzia³alno¶æ.
-Ze zdradzieck± technik± komputerow± dziennikarka nie bêdzie w stanie
-przeczytaæ tego dokumentu, w³asny komputer odmówi jej pos³uszeñstwa.
-Zdradziecka technika komputerowa staje siê rajem dla korupcji.
-</p>
-
-<p>
-Edytory tekstu, jak Microsoft Word, mog± wykorzystywaæ zdradzieck±
-technikê komputerow± podczas zapisywania dokumentów, by zagwarantowaæ
-sobie, ¿e ¿aden konkuruj±cy z nimi edytor tekstu ich nie odczyta.
-Dzisiaj musimy w ¿mudnych eksperymentach dociekaæ tajników formatów Worda
-po to, aby wolne edytory tekstu  mog³y odczytaæ dokumenty Worda.
-Je¶li Word zaszyfruje dokumenty wykorzystuj±c podczas ich zapisu
-zdradzieck± technikê komputerow±, spo³eczno¶æ korzystaj±ca z wolnego
-oprogramowania zostanie pozbawiona szansy rozwijania oprogramowania,
-które te dokumenty odczyta. A&nbsp;je¶li bêdzie w&nbsp;stanie, to u¿ywania
-takich programów mo¿na nawet zakazaæ, opieraj±c siê na Digital Millennium
-Copyright Act, Ustawie o prawach autorskich w&nbsp;cyfrowym tysi±cleciu.
-</p>
-
-<p>
-Programy, które wykorzystuj± zdradzieck± technikê komputerow± stale bêd±
-¶ci±gaæ przez Internet nowe regu³y uprawnieñ i&nbsp;automatycznie narzuc±
-owe regu³y waszej pracy. Je¶li Microsoftowi lub rz±dowi Stanów Zjednoczonych
-nie spodoba siê to, co napisali¶cie w jakim¶ tek¶cie, mog± przes³aæ nowe
-instrukcje, nakazuj±ce wszystkim komputerom, ¿eby ka¿demu odmawia³y
-pozwolenia na przeczytanie tego dokumentu.
-Po za³adowaniu nowych instrukcji, ka¿dy komputer bêdzie pos³uszny.
-Wasze teksty bêd± nara¿one na usuwanie dzia³aj±ce wstecz, w&nbsp;stylu znanym
-z&nbsp;&bdquo;Roku 1984&rdquo;. Mo¿e siê okazaæ, ¿e sami nie mo¿ecie ich ju¿ 
przeczytaæ.
-</p>
-
-<p>
-Pewnie my¶licie, ¿e mo¿ecie odkryæ, jakie to paskudne rzeczy robi
-dana aplikacja zdradzieckiej techniki komputerowej, zbadaæ, na ile
-s± dotkliwe, a potem zdecydowaæ, czy siê na nie godzicie.
-G³upot± i krótkowzroczno¶ci± by³aby zgoda na nie, ale rzecz w tym, ¿e
-umowie, któr±, jak siê wam zdaje, zawieracie, nie pozostanie niezmienna.
-Z chwil±, gdy uzale¿nicie siê od stosowania okre¶lonego programu,
-dali¶cie siê z³apaæ na haczyk i oni o tym wiedz±, wtedy mog± zmieniæ
-warunki umowy. Niektóre aplikacje automatycznie pobior± aktualizacje,
-które bêd± robiæ co¶ innego -- i nie pozostawi± wam wyboru, czy
-dokonaæ uaktualnienia, czy nie.
-</p>
-
-<p>
-Dzisiaj mo¿ecie unikn±æ poddania siê restrykcjom prawnie zastrze¿onego
-oprogramowania, nie korzystaj±c z niego. Je¶li korzystacie z&nbsp;GNU/Linuksa
-lub innego wolnego systemu operacyjnego, je¶li rezygnujecie z&nbsp;instalacji
-na nim prawnie zastrze¿onych aplikacji, wtedy to wy kierujecie prac±
-komputera.
-Je¶li wolne oprogramowanie posiada z³o¶liwe w³asno¶ci, ci, którzy rozwijaj±
-program, usun± je, a&nbsp;wy bêdziecie mogli korzystaæ z&nbsp;poprawionej 
wersji.
-Mo¿ecie tak¿e stosowaæ wolne programy u¿ytkowe i&nbsp;narzêdziowe na niewolnych
-systemach operacyjnych; nie daje wam to pe³nej swobody, ale wielu
-u¿ytkowników tak robi.
-</p>
-
-<p>
-Zdradziecka technika komputerowa nara¿a istnienie wolnych systemów
-operacyjnych i&nbsp;wolnych aplikacji na niebezpieczeñstwo, mo¿ecie bowiem
-ich w&nbsp;ogóle nie uruchomiæ.
-Niektóre wersje zdradzieckiej techniki komputerowej bêd± wymagaæ
-systemu operacyjnego ze specjaln± autoryzacj± przyznan± przez konkretn±
-firmê. Nie bêdzie siê da³o zainstalowaæ wolnego systemu operacyjnego.
-Niektóre wersje zdradzieckiej techniki komputerowej mog± wymagaæ, ¿eby
-ka¿dy program by³ specjalnie autoryzowany przez wytwórcê systemu
-operacyjnego.
-Nie mogliby¶cie uruchomiæ wolnych aplikacji w&nbsp;takim systemie.
-Je¶li odkryliby¶cie, jak to zrobiæ i&nbsp;powiedzieliby¶cie komu¶,
-by³oby to przestêpstwo.
-</p>
-
-<p>
-W Stanach Zjednoczonych s± ju¿ propozycje takich przepisów, które
-nakazywa³yby, aby wszystkie komputery realizowa³y zdradzieck±
-technikê komputerow±, i&nbsp;zakazywa³y pod³±czania do Internetu starych
-komputerów. Jedn± z&nbsp;takich propozycji jest CBDTPA,
-[Consumer Broadband and Digital Television Promotion Act zg³oszony
-przez senatora Fritza Hollingsa w&nbsp;marcu 2002 roku].
-Nazywamy go Consume But Don't Try Programming Act, Aktem &bdquo;konsumuj,
-ale nie próbuj programowaæ&rdquo;.
-Ale nawet je¶li przy pomocy ustaw nie zmusz± was do przej¶cia
-na zdradzieck± technikê komputerow±, presja, by je zaakceptowaæ
-mo¿e byæ olbrzymia.
-Dzisiaj ludzie czêsto u¿ywaj± w&nbsp;komunikacji formatu Worda, choæ powoduje
-to kilka rodzajów problemów
-(zob. <a href="/philosophy/no-word-attachments.pl.html">&bdquo;Mo¿emy po³o¿yæ 
kres
-za³±cznikom Worda&rdquo;</a>).
-Je¶li jedynie maszyny ze zdradzieck± technik± komputerow± bêd± potrafi³y
-czytaæ najnowsze dokumenty Worda, wiele osób przejdzie na nie, je¿eli
-postrzegaj± sytuacjê tylko w&nbsp;kategoriach indywidualnego dzia³ania
-(&bdquo;bierz, jakie jest, albo wcale&rdquo;).
-¯eby sprzeciwiæ siê zdradzieckiej technice komputerowej, musimy po³±czyæ
-si³y i&nbsp;zmierzyæ siê z&nbsp;t± sytuacj± wspólnie.
-</p>
-
-<p>
-Wiêcej informacji na temat zdradzieckiej techniki komputerowej
-znajdziecie na stronie: <a 
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html";>&lt;http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html&gt;</a>.
-</p>
-
-<p>
-Wielu obywateli musi siê zorganizowaæ, by zablokowaæ zdradzieck± technikê
-komputerow±.
-Potrzebujemy waszej pomocy!
-<a href="http://www.eff.org";>Electronic Frontier Foundation</a>
-oraz <a href="http://www.publicknowledge.org";>Public Knowledge</a>
-prowadz± kampaniê przeciwko zdradzieckiej technice komputerowej,
-podobnie jak sponsorowany przez FSF Digital Speech Project.
-Prosimy, odwied¼cie te strony, by siê wpisaæ i&nbsp;wesprzeæ ich pracê.
-</p>
-
-<p>
-Mo¿ecie tak¿e pomóc, pisz±c do biur prasowych Intela, IBM, HP/Compaqa
-lub innej firmy, od której kupili¶cie komputer, z&nbsp;wyja¶nieniem, ¿e
-nie chcecie, ¿eby wywierano na was naciski na zakup &bdquo;zaufanych&rdquo;
-systemów komputerowych, dlatego nie chcecie, ¿eby takie produkowali.
-Daje to si³ê konsumentom, z&nbsp; któr± nie³atwo sobie poradz±. Je¿eli
-robicie to na w³asn± rêkê, prosimy o&nbsp;przes³anie kopii swoich listów
-do organizacji wymienionych powy¿ej.
-</p>
-
+niebezpiecznych gróźb pod adresem waszego kraju bez ich sprawdzenia.
+Dzisiaj możecie je przesłać dziennikarce i&nbsp;ujawnić tę 
działalność.  Ze
+zdradziecką techniką komputerową dziennikarka nie będzie w&nbsp;stanie
+przeczytać tego dokumentu, własny komputer odmówi jej posłuszeństwa.
+Zdradziecka technika komputerowa staje się rajem dla korupcji.</p>
+<p>
+Edytory tekstu, jak Microsoft Word, mogą wykorzystywać zdradziecką technikę
+komputerową podczas zapisywania dokumentów, by zagwarantować sobie, że 
żaden
+konkurujący z nimi edytor tekstu ich nie odczyta.  Dzisiaj musimy
+w&nbsp;żmudnych eksperymentach dociekać tajników formatów Worda po to, aby
+wolne edytory tekstu mogły odczytać dokumenty Worda.  Jeśli Word zaszyfruje
+dokumenty wykorzystując podczas ich zapisu zdradziecką technikę komputerową
,
+społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona 
szansy
+rozwijania oprogramowania, które te dokumenty odczyta. A&nbsp;jeśli będzie
+w&nbsp;stanie, to używania takich programów można nawet zakazać, opierając
+się na Digital Millennium Copyright Act, Ustawie o&nbsp;prawach autorskich
+w&nbsp;cyfrowym tysiącleciu.</p>
+<p>
+Programy, które wykorzystują zdradziecką technikę komputerową stale będą
+ściągać przez Internet nowe reguły uprawnień i&nbsp;automatycznie narzucą
+owe reguły waszej pracy. Jeśli Microsoftowi lub rządowi Stanów 
Zjednoczonych
+nie spodoba się to, co napisaliście w&nbsp;jakimś tekście, mogą przesłać
+nowe instrukcje, nakazujące wszystkim komputerom, żeby każdemu odmawiały
+pozwolenia na przeczytanie tego dokumentu.  Po załadowaniu nowych
+instrukcji, każdy komputer będzie posłuszny.  Wasze teksty będą narażone 
na
+usuwanie działające wstecz, w&nbsp;stylu znanym z&nbsp;&bdquo;Roku
+1984&rdquo;. Może się okazać, że sami nie możecie ich już 
przeczytać.</p>
+<p>
+Pewnie myślicie, że możecie odkryć, jakie to paskudne rzeczy robi dana
+aplikacja zdradzieckiej techniki komputerowej, zbadać, na ile są dotkliwe, a
+potem zdecydować, czy się na nie godzicie.  Głupotą
+i&nbsp;krótkowzrocznością byłaby zgoda na nie, ale rzecz w&nbsp;tym, że
+umowie, którą, jak się wam zdaje, zawieracie, nie pozostanie niezmienna.  Z
+chwilą, gdy uzależnicie się od stosowania określonego programu, daliście 
się
+złapać na haczyk i&nbsp;oni o&nbsp;tym wiedzą, wtedy mogą zmienić warunki
+umowy. Niektóre aplikacje automatycznie pobiorą aktualizacje, które będą
+robić coś innego&nbsp;&ndash; i&nbsp;nie pozostawią wam wyboru, czy dokonać
+uaktualnienia, czy nie.</p>
+<p>
+Dzisiaj możecie uniknąć poddania się restrykcjom prawnie zastrzeżonego
+oprogramowania, nie korzystając z niego. Jeśli korzystacie
+z&nbsp;GNU/Linuksa lub innego wolnego systemu operacyjnego, jeśli
+rezygnujecie z&nbsp;instalacji na nim prawnie zastrzeżonych aplikacji, wtedy
+to wy kierujecie pracą komputera.  Jeśli wolne oprogramowanie posiada
+złośliwe własności, ci, którzy rozwijają program, usuną je, a&nbsp;wy
+będziecie mogli korzystać z&nbsp;poprawionej wersji.  Możecie także 
stosować
+wolne programy użytkowe i&nbsp;narzędziowe na niewolnych systemach
+operacyjnych; nie daje wam to pełnej swobody, ale wielu użytkowników tak
+robi.</p>
+<p>
+Zdradziecka technika komputerowa naraża istnienie wolnych systemów
+operacyjnych i&nbsp;wolnych aplikacji na niebezpieczeństwo, możecie bowiem
+ich w&nbsp;ogóle nie uruchomić.  Niektóre wersje zdradzieckiej techniki
+komputerowej będą wymagać systemu operacyjnego ze specjalną autoryzacją
+przyznaną przez konkretną firmę. Nie będzie się dało zainstalować 
wolnego
+systemu operacyjnego.  Niektóre wersje zdradzieckiej techniki komputerowej
+mogą wymagać, żeby każdy program był specjalnie autoryzowany przez 
wytwórcę
+systemu operacyjnego.  Nie moglibyście uruchomić wolnych aplikacji
+w&nbsp;takim systemie.  Jeśli odkrylibyście, jak to zrobić
+i&nbsp;powiedzielibyście komuś, byłoby to przestępstwo.</p>
+<p>
+W Stanach Zjednoczonych są już propozycje takich przepisów, które
+nakazywałyby, aby wszystkie komputery realizowały zdradziecką technikę
+komputerową, i&nbsp;zakazywały podłączania do Internetu starych
+komputerów. Jedną z&nbsp;takich propozycji jest CBDTPA, [Consumer Broadband
+and Digital Television Promotion Act zgłoszony przez senatora Fritza
+Hollingsa w&nbsp;marcu 2002 roku].  Nazywamy go Consume But Don't Try
+Programming Act, Aktem &bdquo;konsumuj, ale nie próbuj programować&rdquo;.
+Ale nawet jeśli przy pomocy ustaw nie zmuszą was do przejścia na 
zdradziecką
+technikę komputerową, presja, by je zaakceptować może być olbrzymia.
+Dzisiaj ludzie często używają w&nbsp;komunikacji formatu Worda, choć
+powoduje to kilka rodzajów problemów (zob. <a
+href="/philosophy/no-word-attachments.pl.html">&bdquo;Możemy położyć kres
+załącznikom Worda&rdquo;</a>).  Jeśli jedynie maszyny ze zdradziecką
+techniką komputerową będą potrafiły czytać najnowsze dokumenty Worda, 
wiele
+osób przejdzie na nie, jeżeli postrzegają sytuację tylko w&nbsp;kategoriach
+indywidualnego działania (&bdquo;bierz, jakie jest, albo wcale&rdquo;).
+Żeby sprzeciwić się zdradzieckiej technice komputerowej, musimy połączyć
+siły i&nbsp;zmierzyć się z&nbsp;tą sytuacją wspólnie.</p>
+<p>
+Więcej informacji na temat zdradzieckiej techniki komputerowej znajdziecie
+na stronie: <a
+href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html";>http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
 
 <h3>Postscriptum</h3>
 
 <ol>
-<li>
-W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard, program,
-który implementuje technologiê klucza publicznego i&nbsp;podpisów cyfrowych,
-a&nbsp;który mo¿na wykorzystaæ do przesy³ania bezpiecznej i&nbsp;prywatnej 
poczty
-e-mail.
-Warto przyjrzeæ siê, czym GPG ró¿ni siê od zdradzieckiej techniki
-komputerowej i&nbsp; co sprawia, ¿e jedno z&nbsp;nich jest pomocne,
-a&nbsp;drugie tak niebezpieczne.
-
-<p>
-Gdy kto¶ u¿ywa GPG do zaszyfrowania wysy³anego do was dokumentu, a&nbsp;wy
-u¿ywacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany
-dokument, który mo¿ecie przeczytaæ, przes³aæ dalej, skopiowaæ, a&nbsp;nawet
-ponownie zaszyfrowaæ, ¿eby bezpiecznie przes³aæ go komu¶ innemu.
-Aplikacja zdradzieckiej techniki komputerowej pozwoli³aby wam przeczytaæ
-tekst na ekranie, ale nie pozwoli³aby na utworzenie niezaszyfrowanego
-dokumentu, który mogliby¶cie wykorzystaæ w&nbsp;inny sposób.
-GPG, pakiet wolnego oprogramowania, oddaje dostêp do funkcji
-bezpieczeñstwa w rêce u¿ytkowników, to oni z&nbsp;korzystaj± z&nbsp;niego.
-Zdradziecka technika komputerowa zosta³a zaprojektowana tak, ¿eby
-narzuciæ restrykcje u¿ytkownikom, to ona wykorzystuje u¿ytkowników.
-</p>
-</li>
 
-<li>
-Microsoft przedstawia palladium jako ¶rodek bezpieczeñstwa i&nbsp;twierdzi,
-¿e chroni ono przed wirusami, ale to zdanie jest ewidentnie fa³szywe.
-Podczas prezentacji dokonanej przez O¶rodek Badawczy Microsoftu
-w&nbsp;pa¼dzierniku 2002 roku pad³o stwierdzenie, ¿e jeden z&nbsp;warunków
-technicznych palladium polega na tym, i¿ istniej±ce systemy operacyjne
-i&nbsp;aplikacje bêd± dalej dzia³aæ; a&nbsp;zatem wirusy dalej bêd± 
w&nbsp;stanie
-robiæ to wszystko, co robi± dzisiaj.
-</p>
-
-<p>
-Gdy w zwi±zku z palladium Microsoft mówi o &bdquo;bezpieczeñstwie&rdquo;, nie 
ma
-na my¶li tego co, zwykle rozumiemy przez to s³owo: zabezpieczenie waszego
-komputera przed rzeczami, których nie chcecie. Maj± na my¶li zabezpieczenie
-kopii waszych danych na waszym w³asnym komputerze przed takim do nich
-przez was dostêpem, jakiego nie chc± inni.
-Jeden ze slajdów prezentacji wymienia³ kilka typów sekretów, które
-palladium mia³oby przechowywaæ, w&nbsp;tym:
-&bdquo;tajemnice osób trzecich&rdquo;, &bdquo;tajemnice 
u¿ytkownika&rdquo;&nbsp;&ndash; lecz
-&bdquo;tajemnice u¿ytkownika&rdquo; umieszczono w&nbsp;cudzys³owie, zauwa¿aj±c,
-¿e w&nbsp;kontek¶cie palladium tr±ci to absurdem.
-</p>
+<li><p>
+W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard, program, który
+implementuje technologię klucza publicznego i&nbsp;podpisów cyfrowych,
+a&nbsp;który można wykorzystać do przesyłania bezpiecznej i&nbsp;prywatnej
+poczty e-mail.  Warto przyjrzeć się, czym GPG różni się od zdradzieckiej
+techniki komputerowej i&nbsp; co sprawia, że jedno z&nbsp;nich jest pomocne,
+a&nbsp;drugie tak niebezpieczne.</p>
+<p>
+Gdy ktoś używa GPG do zaszyfrowania wysyłanego do was dokumentu, a&nbsp;wy
+używacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany
+dokument, który możecie przeczytać, przesłać dalej, skopiować, 
a&nbsp;nawet
+ponownie zaszyfrować, żeby bezpiecznie przesłać go komuś innemu.  
Aplikacja
+zdradzieckiej techniki komputerowej pozwoliłaby wam przeczytać tekst na
+ekranie, ale nie pozwoliłaby na utworzenie niezaszyfrowanego dokumentu,
+który moglibyście wykorzystać w&nbsp;inny sposób.  GPG, pakiet wolnego
+oprogramowania, oddaje dostęp do funkcji bezpieczeństwa w&nbsp;ręce
+użytkowników, to oni z&nbsp;korzystają z&nbsp;niego.  Zdradziecka technika
+komputerowa została zaprojektowana tak, żeby narzucić restrykcje
+użytkownikom, to ona wykorzystuje użytkowników.</p></li>
+
+<li><p>
+Microsoft przedstawia Palladium jako środek bezpieczeństwa i&nbsp;twierdzi,
+że chroni ono przed wirusami, ale to zdanie jest ewidentnie fałszywe.
+Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoftu
+w&nbsp;październiku 2002 roku padło stwierdzenie, że jeden z&nbsp;warunków
+technicznych Palladium polega na tym, iż istniejące systemy operacyjne
+i&nbsp;aplikacje będą dalej działać; a&nbsp;zatem wirusy dalej będą
+w&nbsp;stanie robić to wszystko, co robią dzisiaj.</p>
+<p>
+Gdy w&nbsp;związku z Palladium Microsoft mówi
+o&nbsp;&bdquo;bezpieczeństwie&rdquo;, nie ma na myśli tego co, zwykle
+rozumiemy przez to słowo: zabezpieczenie waszego komputera przed rzeczami,
+których nie chcecie. Mają na myśli zabezpieczenie kopii waszych danych na
+waszym własnym komputerze przed takim do nich przez was dostępem, jakiego
+nie chcą inni.  Jeden ze slajdów prezentacji wymieniał kilka typów 
sekretów,
+które Palladium miałoby przechowywać, w&nbsp;tym: &bdquo;tajemnice osób
+trzecich&rdquo;, &bdquo;tajemnice użytkownika&rdquo;&nbsp;&ndash; lecz
+&bdquo;tajemnice użytkownika&rdquo; umieszczono w&nbsp;cudzysłowie,
+zauważając, że w&nbsp;kontekście Palladium trąci to absurdem.</p>
+<p>
+Podczas prezentacji robiono częsty użytek z innych terminów, które często
+wiążemy z kontekstem bezpieczeństwa, na przykład &bdquo;atak&rdquo;,
+&bdquo;złośliwy kod&rdquo;, &bdquo;oszukiwanie&rdquo; (spoofing), a także
+&bdquo;zaufany&rdquo;.  Żaden z&nbsp;nich nie znaczy tego, co znaczy
+normalnie.  &bdquo;Atak&rdquo; nie znaczy, że ktoś próbuje wam zrobić
+krzywdę&nbsp;&ndash; znaczy, że próbujecie kopiować muzykę. 
&bdquo;Złośliwy
+kod&rdquo; oznacza kod, który wprowadziliście, by robić na swojej maszynie
+coś, czego ktoś inny nie chce, żeby robiła. &bdquo;Oszukiwanie&rdquo; nie
+znaczy, że ktoś was wykiwał&nbsp;&ndash; oznacza, że to wy wykiwaliście
+Palladium. I&nbsp;tak dalej.</p></li>
+
+<li><p>
+Uprzednie oświadczenie twórców Palladium zawierało elementarne przesłanki,
+że każdy kto wypracuje lub zbierze informacje, powinien mieć totalną
+kontrolę nad tym, jak ich używacie. Oznaczałoby to rewolucyjne obalenie
+dawnych idei etycznych i&nbsp;systemu prawnego, stwarzałoby system kontroli
+bez precedensu.  Specyficzne problemy związane z&nbsp;tym systemem nie są
+dziełem przypadku, wynikają z&nbsp;założonego celu. Celu, który musimy
+odrzucić.</p></li>
+</ol>
 
-<p>
-Podczas prezentacji robiono czêsty u¿ytek z innych terminów, które czêsto
-wi±¿emy z kontekstem bezpieczeñstwa, na przyk³ad &bdquo;atak&rdquo;, 
&bdquo;z³o¶liwy kod&rdquo;,
-&bdquo;oszukiwanie&rdquo; (spoofing), a tak¿e &bdquo;zaufany&rdquo;.
-¯aden z&nbsp;nich nie znaczy tego, co znaczy normalnie.
-&bdquo;Atak&rdquo; nie znaczy, ¿e kto¶ próbuje wam zrobiæ krzywdê&nbsp;&ndash; 
znaczy,
-¿e próbujecie kopiowaæ muzykê. &bdquo;Z³o¶liwy kod&rdquo; oznacza kod, który
-wprowadzili¶cie, by robiæ na swojej maszynie co¶, czego kto¶ inny
-nie chce, ¿eby robi³a. &bdquo;Oszukiwanie&rdquo; nie znaczy, ¿e kto¶ was
-wykiwa³&nbsp;&ndash; oznacza, ¿e to wy wykiwali¶cie palladium. I&nbsp;tak 
dalej.
-</p>
-</li>
+<hr class="thin" />
+<blockquote id="fsfs"><p class="big">Ten esej jest opublikowany w&nbsp;<a
+href="http://shop.fsf.org/product/free-software-free-society/";><cite>Free
+Software, Free Society: The Selected Essays of Richard
+M. Stallman</cite></a>.</p></blockquote>
 
-<li>
-Uprzednie o¶wiadczenie twórców palladium zawiera³o elementarne przes³anki,
-¿e ka¿dy kto wypracuje lub zbierze informacje, powinien mieæ totaln± kontrolê
-nad tym, jak ich u¿ywacie. Oznacza³oby to rewolucyjne obalenie dawnych idei
-etycznych i&nbsp;systemu prawnego, stwarza³oby system kontroli bez precedensu.
-Specyficzne problemy zwi±zane z&nbsp;tym systemem nie s± dzie³em przypadku,
-wynikaj± z&nbsp;za³o¿onego celu. Celu, który musimy odrzuciæ.
-<p></p></li>
+<div class="translators-notes">
 
-</ol>
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+ </div>
+</div>
 
-<hr />
-<p><b><a href="/philosophy/philosophy.pl.html">Inne teksty</a></b></p>
-<hr />
-
-<div class="translations">
-<p><a id="translations"></a>
-<b>T³umaczenia tej strony</b>:<br />
-[
-  <a 
href="/philosophy/can-you-trust.zh-cn.html">&#x7b80;&#x4f53;&#x4e2d;&#x6587;</a>
-| <a 
href="/philosophy/can-you-trust.zh-tw.html">&#x7e41;&#x9ad4;&#x4e2d;&#x6587;</a>
-| <a href="/philosophy/can-you-trust.de.html">Deutsch</a>
-| <a href="/philosophy/can-you-trust.en.html">English</a>
-| <a href="/philosophy/can-you-trust.es.html">Espa&#x00f1;ol</a>
-| <a href="/philosophy/can-you-trust.fr.html">Fran&#x00e7;ais</a>
-| <a href="/philosophy/can-you-trust.it.html">Italiano</a>
-| <a href="/philosophy/can-you-trust.pl.html">polski</a>
-| <a href="/philosophy/can-you-trust.tr.html">T&#x00fc;rk&#x00e7;e</a>
-]
-</p>
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.pl.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Wszelkie pytania dotyczące GNU i&nbsp;FSF prosimy kierować na&nbsp;adres 
<a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Inne metody kontaktu
+z&nbsp;FSF można znaleźć na&nbsp;stronie <a
+href="/contact/contact.html">kontakt</a> <br /> Informacje o niedziałających
+odnośnikach oraz&nbsp;inne poprawki (lub propozycje) prosimy wysyłać
+na&nbsp;adres <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Staramy się, aby&nbsp;tłumaczenia były wierne i&nbsp;wysokiej jakości,
+ale&nbsp;nie jesteśmy zwolnieni z&nbsp;niedoskonałości. Komentarze odnośnie
+tłumaczenia polskiego oraz&nbsp;zgłoszenia dotyczące chęci współpracy
+w&nbsp;tłumaczeniu prosimy kierować na&nbsp;adres <a
+href="mailto:address@hidden";>address@hidden</a>. <br /> Więcej
+informacji na&nbsp;temat koordynacji oraz&nbsp;zgłaszania propozycji
+tłumaczeń artykułów znajdziecie na&nbsp;<a
+href="/server/standards/README.translations.html">stronie tłumaczeń</a>.</p>
 </div>
 
-<div class="copyright">
-<p>
-Powrót do <a href="/home.pl.html">strony g³ównej Projektu GNU</a>.
-</p>
+<p>Ta strona jest dostępna na&nbsp;<a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.pl";>licencji
+Creative Commons Uznanie autorstwa&nbsp;&ndash; Bez&nbsp;utworów zależnych
+4.0 Międzynarodowe</a>.</p>
 
-<p>
-Pytania dotycz±ce GNU i FSF prosimy kierowaæ na adres
-<a href="mailto:address@hidden";><em>address@hidden</em></a>.
-Istniej± tak¿e
-<a href="/home.pl.html#ContactInfo">inne sposoby skontaktowania siê</a>
-z&nbsp;FSF.
-<br />
-Informacje o niedzia³aj±cych odno¶nikach oraz inne poprawki
-(lub propozycje) prosimy wysy³aæ na adres
-<a href="mailto:address@hidden";><em>address@hidden</em></a>.
-</p>
-<p>
-Copyright &copy; 2002 Richard Stallman.
-<br />
-Verbatim copying and distribution of this entire article is
-permitted in any medium without royalty provided this notice is 
-preserved.
-<br />
-Zezwala siê na wykonywanie i&nbsp;dystrybucjê wiernych kopii tego tekstu,
-bez tantiem i&nbsp;niezale¿nie od no¶nika, pod warunkiem zachowania 
niniejszego zezwolenia.
-</p>
-<p>
-T³umaczenie:
-<a href="/server/standards/README.Polish-translation.pl.html"><em>Grupa 
t³umaczy witryny Projektu GNU</em></a>
-(<a
-href="mailto:address@hidden";><em>address@hidden</em></a>).
-<br />
-</p>
-<p>
+<!--#include virtual="/server/bottom-notes.pl.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Tłumaczenie: Marcin Migala 2004, Wojciech Kotwica 2004.</div>
+
+<p class="unprintable"><!-- timestamp start -->
 Aktualizowane:
-<!-- timestamp start -->
-$Date: 2011/12/30 05:18:23 $ $Author: ineiev $
+
+$Date: 2019/07/09 15:46:19 $
+
 <!-- timestamp end -->
 </p>
 </div>
-
+</div>
 </body>
 </html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]