Czy możecie ufać swojemu komputerowi?
Richard StallmanCzyje polecenia powinien wykonywać Wasz komputer? Większość osób sądzi, że komputery powinny słuchać tylko swoich właścicieli i nikogo innego. W oparciu o program tzw. „zaufanej techniki komputerowej”, „trusted computing”, wielkie korporacje medialne (w tym wytwórnie filmowe i firmy fonograficzne) wspólnie z takimi firmami komputerowymi, jak Microsoft i Intel wprowadzają w życie plan, który polega na tym, że Wasz komputer ma słuchać ich, a nie was (Microsoftowa wersja tego schematu nazywa się Palladium). Już wcześniej programy prawnie zastrzeżone zawierały złośliwe cechy, ale ten plan spowodowałby, że stałoby się to powszechne.
Własnościowe oprogramowanie w istocie oznacza, że nie kontrolujecie tego, co ono robi, nie możecie analizować ani zmienić kodu źródłowego. Nie jest żadnym zaskoczeniem, że sprytni biznesmeni znaleźli sposób na sprawowanie kontroli, która stawia Was w niekorzystnej sytuacji. Microsoft zrobił to kilka razy: jedna z wersji Windows została tak zaprojektowana, aby Microsoftowi składać raport o wszelkim oprogramowaniu, jakie macie na twardym dysku; ostatnia aktualizacja „zabezpieczeń” w Windows Media Player wymaga od użytkowników zgody na nowe restrykcje. Ale Microsoft nie jest w tym odosobniony: program KaZaa do wspólnego wykorzystywania muzyki został zaprojektowany w ten sposób, aby biznesowi partnerzy KaZaa mogli wydzierżawiać Wasz komputer do użytku swoich klientów. Własności te, które świadczą o złych zamiarach, często są utajnione, ale nawet kiedy o nich się dowiecie, trudno je usunąć, bo nie macie kodu źródłowego.
W przeszłości były to odosobnione przypadki. „Zaufana technika komputerowa” umożliwi ich rozprzestrzenienie. Właściwsza nazwa to „zdradziecka technika komputerowa”, bo plan ma zagwarantować, że Wasze komputery notorycznie będą Wam nieposłuszne. W rzeczy samej, plan ten zamierzono, by powstrzymać funkcjonowanie Waszego komputera jako jednostki ogólnego zastosowania. Każda operacja może wymagać formalnego pozwolenia.
Myśl techniczna, leżąca u podstaw zdradzieckiej techniki komputerowej polega tym, że komputer zawiera urządzenie z cyfrowym szyfrem i podpisem, a klucze utrzymuje się przed Wami w tajemnicy. Programy prawnie zastrzeżone będą korzystać z tego urządzenia w celu kontrolowania, jakie programy wolno Wam uruchomić, do jakich dokumentów i danych możecie uzyskać dostęp i do jakich programów możecie te dane przekazać. Programy te stale będą ściągać z Internetu nowe reguły uprawnień i automatycznie narzucą owe reguły Waszej pracy. Jeśli nie pozwolicie komputerowi na okresowe pobieranie z Internetu nowych reguł, niektóre z jego funkcji automatycznie przestaną działać.
Rzecz jasna, Hollywood i firmy fonograficzne planują tak wykorzystać zdradziecką technikę komputerową w Digital Restrictions Management, Zarządzaniu Cyfrowymi Restrykcjami (DRM), żeby ściągnięte pliki wideo lub muzyczne można było odtworzyć tylko na jednym, konkretnym komputerze. Dzielenie się nimi będzie całkowicie niemożliwe, przynajmniej jeśli chodzi o autoryzowane pliki, jakie otrzymalibyście od tych firm. To Wy, społeczność musicie mieć tak swobodę, jak i możliwość dzielenia się tymi rzeczami. (Spodziewam się, że ktoś znajdzie sposób na tworzenie nieszyfrowanych wersji, ich przesyłanie i dzielenie się nimi, i że dzięki temu wprowadzenie DRM nie całkiem się uda, ale to nie może być usprawiedliwieniem tego systemu).
Wystarczająco złe jest już uniemożliwianie dzielenia się, ale czeka nas jeszcze gorsze. Planuje się zastosowanie tych samych rozwiązań dla poczty elektronicznej i dokumentów – w rezultacie e-maile będą znikały po dwóch tygodniach, a dokumenty będzie można czytać tylko na komputerach jednej firmy.
Wyobraźcie sobie, że dostajecie e-maila od szefa, który każe Wam zrobić coś, co Waszym zdaniem jest ryzykowne. Miesiąc później, gdy intryga spali na panewce, nie będziecie mogli wykorzystać tego e-maila, by udowodnić, że to nie była Wasza decyzja. Zasada „mam to na piśmie” przestaje was chronić, jeśli polecenie napisano znikającym atramentem.
Wyobraźcie sobie, że dostajecie e-maila od szefa, który głosi politykę sprzeczną z prawem lub niegodziwą moralnie, na przykład każe zniszczyć dokumenty audytu Waszej firmy lub pozwala na rozpowszechnianie niebezpiecznych gróźb pod adresem Waszego kraju bez ich sprawdzenia. Dzisiaj możecie je przesłać dziennikarce i ujawnić tę działalność. Ze zdradziecką techniką komputerową dziennikarka nie będzie w stanie przeczytać tego dokumentu; własny komputer odmówi jej posłuszeństwa. Zdradziecka technika komputerowa staje się rajem dla korupcji.
Edytory tekstu, jak Microsoft Word, mogą wykorzystywać zdradziecką technikę komputerową podczas zapisywania dokumentów, by zagwarantować sobie, że żaden konkurujący z nimi edytor tekstu ich nie odczyta. Dzisiaj musimy w żmudnych eksperymentach dociekać tajników formatów Worda po to, aby wolne edytory tekstu mogły odczytać dokumenty Worda. Jeśli Word zaszyfruje dokumenty wykorzystując podczas ich zapisu zdradziecką technikę komputerową, społeczność korzystająca z wolnego oprogramowania zostanie pozbawiona szansy rozwijania oprogramowania, które te dokumenty odczyta. A jeśli będzie w stanie, to używania takich programów można nawet zakazać, opierając się na Digital Millennium Copyright Act, Ustawie o prawach autorskich w cyfrowym tysiącleciu.
Programy, które wykorzystują zdradziecką technikę komputerową stale będą ściągać przez Internet nowe reguły uprawnień i automatycznie narzucą owe reguły Waszej pracy. Jeśli Microsoftowi lub rządowi Stanów Zjednoczonych nie spodoba się to, co napisaliście w jakimś tekście, mogą przesłać nowe instrukcje, nakazujące wszystkim komputerom, żeby każdemu odmawiały pozwolenia na przeczytanie tego dokumentu. Po załadowaniu nowych instrukcji, każdy komputer będzie posłuszny. Wasze teksty będą narażone na usuwanie działające wstecz, w stylu znanym z „Roku 1984”. Może się okazać, że sami nie możecie ich już przeczytać.
Pewnie myślicie, że możecie odkryć, jakie to paskudne rzeczy robi dana aplikacja zdradzieckiej techniki komputerowej, zbadać, na ile są dotkliwe, a potem zdecydować, czy się na nie godzicie. Głupotą i krótkowzrocznością byłaby zgoda na nie, ale rzecz w tym, że umowa, którą, jak się wam zdaje, zawieracie, nie pozostanie niezmienna. Z chwilą, gdy uzależnicie się od stosowania określonego programu, daliście się złapać na haczyk i oni o tym wiedzą, wtedy mogą zmienić warunki umowy. Niektóre aplikacje automatycznie pobiorą aktualizacje, które będą robić coś innego – i nie pozostawią wam wyboru, czy dokonać uaktualnienia, czy nie.
Dzisiaj możecie uniknąć poddania się restrykcjom prawnie zastrzeżonego oprogramowania, nie korzystając z niego. Jeśli korzystacie z GNU/Linuksa lub innego wolnego systemu operacyjnego, jeśli rezygnujecie z instalacji na nim prawnie zastrzeżonych aplikacji, wtedy to Wy kierujecie pracą komputera. Jeśli wolne oprogramowanie posiada złośliwe własności, ci, którzy rozwijają program, usuną je, a Wy będziecie mogli korzystać z poprawionej wersji. Możecie także stosować wolne programy użytkowe i narzędziowe na niewolnych systemach operacyjnych; nie daje wam to pełnej swobody, ale wielu użytkowników tak robi.
Zdradziecka technika komputerowa naraża istnienie wolnych systemów operacyjnych i wolnych aplikacji na niebezpieczeństwo, możecie bowiem ich w ogóle nie uruchomić. Niektóre wersje zdradzieckiej techniki komputerowej będą wymagać systemu operacyjnego ze specjalną autoryzacją przyznaną przez konkretną firmę. Nie będzie się dało zainstalować wolnego systemu operacyjnego. Niektóre wersje zdradzieckiej techniki komputerowej mogą wymagać, żeby każdy program był specjalnie autoryzowany przez wytwórcę systemu operacyjnego. Nie moglibyście uruchomić wolnych aplikacji w takim systemie. Jeśli odkrylibyście, jak to zrobić i powiedzielibyście komuś, byłoby to przestępstwo.
W Stanach Zjednoczonych są już propozycje takich przepisów, które nakazywałyby, aby wszystkie komputery realizowały zdradziecką technikę komputerową, i zakazywały podłączania do Internetu starych komputerów. Jedną z takich propozycji jest CBDTPA, [Consumer Broadband and Digital Television Promotion Act zgłoszony przez senatora Fritza Hollingsa w marcu 2002 roku]. Nazywamy go Consume But Don't Try Programming Act, Aktem „konsumuj, ale nie próbuj programować”. Ale nawet jeśli przy pomocy ustaw nie zmuszą Was do przejścia na zdradziecką technikę komputerową, presja, by je zaakceptować może być olbrzymia. Dzisiaj ludzie często używają w komunikacji formatu Worda, choć powoduje to kilka rodzajów problemów (zob. „Możemy położyć kres załącznikom Worda”). Jeśli jedynie maszyny ze zdradziecką techniką komputerową będą potrafiły czytać najnowsze dokumenty Worda, wiele osób przejdzie na nie, jeżeli postrzegają sytuację tylko w kategoriach indywidualnego działania („bierz, jakie jest, albo wcale”). Żeby sprzeciwić się zdradzieckiej technice komputerowej, musimy połączyć siły i zmierzyć się z tą sytuacją wspólnie.
Więcej informacji na temat zdradzieckiej techniki komputerowej znajdziecie na stronie: „Trusted Computing” Frequently Asked Questions.
Zablokowanie zdradzieckiej techniki komputerowej wymagało będzie zorganizowania ogromnej liczby obywateli. Potrzebujemy Waszej pomocy! Prosimy o wsparcie kampanii FSF Defective by Design, wymierzonej przeciwko cyfrowemu zarządzaniu ograniczeniami [ang. DRM].
Postscriptum
Dział bezpieczeństwa komputerowego używa terminu „zaufanej techniki komputerowej” [trusted computing] w inny sposób – zdawajcie sobie sprawę z różnicy znaczeniowej.
W ramach Projektu GNU rozprowadzane jest GNU Privacy Guard: program, który implementuje technologię klucza publicznego i podpisów cyfrowych, a który można wykorzystać do przesyłania bezpiecznej i prywatnej poczty e-mail. Warto przyjrzeć się, czym GPG różni się od zdradzieckiej techniki komputerowej i co sprawia, że jedno z nich jest pomocne, a drugie tak niebezpieczne.
Gdy ktoś używa GPG do zaszyfrowania wysyłanego do Was dokumentu, a wy używacie GPG do zdekodowania go, jako wynik otrzymujecie niezaszyfrowany dokument, który możecie przeczytać, przesłać dalej, skopiować, a nawet ponownie zaszyfrować, żeby bezpiecznie przesłać go komuś innemu. Aplikacja zdradzieckiej techniki komputerowej pozwoliłaby Wam przeczytać tekst na ekranie, ale nie pozwoliłaby na utworzenie niezaszyfrowanego dokumentu, który moglibyście wykorzystać w inny sposób. GPG, pakiet wolnego oprogramowania, oddaje dostęp do funkcji bezpieczeństwa w ręce użytkowników: to oni z korzystają z niego. Zdradziecka technika komputerowa została zaprojektowana tak, żeby narzucić restrykcje użytkownikom: to ona wykorzystuje użytkowników.
Zwolennicy zdradzieckiej techniki komputerowej skupiają swój dyskurs na jej pozytywach. To co mówią często jest prawdą, jednakże nieważną.
Jak większość sprzętu urządzenia zdradzieckiej techniki komputerowej mogą być wykorzystywane do nieszkodliwych celów. Jednakże te właściwości mogą być implementowane w inne sposoby, bez wykorzystania zdradzieckiej techniki komputerowej. Główną różnicą dla użytkowników jest paskudna konsekwencja: sprawienie, aby Wasz komputer pracował przeciwko Wam.
To co mówią jest prawdą, tak jak i to co mówię ja. Połączcie to razem i co otrzymujecie? Zdradziecka technika komputerowa jest planem odebrania Waszej wolności oferując w zamian pomniejsze usprawnienia aby odwrócić naszą uwagę od tego, co możemy stracić.
Microsoft przedstawia Palladium jako środek bezpieczeństwa i twierdzi, że będzie ono chroniło przed wirusami, ale to zdanie jest ewidentnie fałszywe. Podczas prezentacji dokonanej przez Ośrodek Badawczy Microsoftu w październiku 2002 roku padło stwierdzenie, że jeden z warunków technicznych Palladium polega na tym, iż istniejące systemy operacyjne i aplikacje będą dalej działać; a zatem wirusy dalej będą w stanie robić to wszystko, co robią dzisiaj.
Gdy w związku z Palladium Microsoft mówi o „bezpieczeństwie”, nie ma na myśli tego co, zwykle rozumiemy przez to słowo: zabezpieczenie Waszego komputera przed rzeczami, których nie chcecie. Mają na myśli zabezpieczenie kopii Waszych danych na Waszym własnym komputerze przed dostępem przez Was, jakiego nie chcą inni. Jeden ze slajdów prezentacji wymieniał kilka typów sekretów, które Palladium miałoby przechowywać, w tym: „tajemnice osób trzecich”, „tajemnice użytkownika” – lecz „tajemnice użytkownika” umieszczono w cudzysłowie, zauważając, że w kontekście Palladium trąci to absurdem.
Podczas prezentacji robiono częsty użytek z innych terminów, które często wiążemy z kontekstem bezpieczeństwa, na przykład „atak”, „złośliwy kod”, „oszukiwanie” (spoofing), a także „zaufany”. Żaden z nich nie znaczy tego, co znaczy normalnie. „Atak” nie znaczy, że ktoś próbuje Wam zrobić krzywdę – znaczy, że próbujecie kopiować muzykę. „Złośliwy kod” oznacza kod, który wprowadziliście, by robić na swojej maszynie coś, czego ktoś inny nie chce, żeby robiła. „Oszukiwanie” nie znaczy, że ktoś Was wykiwał – oznacza, że to Wy wykiwaliście Palladium. I tak dalej.
Uprzednie oświadczenie twórców Palladium zawierało elementarne przesłanki, że każdy kto wypracuje lub zbierze informacje, powinien mieć totalną kontrolę nad tym, jak ich używacie. Oznaczałoby to rewolucyjne obalenie dawnych idei etycznych i systemu prawnego, stwarzałoby system kontroli bez precedensu. Specyficzne problemy związane z tym systemem nie są dziełem przypadku; wynikają z założonego celu. Celu, który musimy odrzucić.
Według stanu na 2015 główną metodą dystrybucji kopii czegokolwiek jest Internet, przez sieć www. Współcześnie firmy chcące wymusić stosowanie DRM chcą wymuszać to za pomocą programów komunikujących się z serwerami sieciowymi w celu otrzymywania kopii. Oznacza to że ich celem jest kontrola Waszej przeglądarki oraz systemu operacyjnego. Robią to przez „zdalną weryfikację”, technikę w której Wasz komputer może dokonać „weryfikacji” w serwerze sieciowym uruchomionego przez Was oprogramowania, tak aby nie było możliwym tego ukrycie. Oprogramowanie do weryfikacji składa się z przeglądarki internetowej (aby zapewnić implementację DRM i uniemożliwić wam ekstrakcję niezaszyfrowanych danych), jądra systemu (aby zapewnić niemożność stosowania łatek w uruchomionej przeglądarce), oprogramowania inicjalizującego (aby zapewnić niemożność stosowania łatek w jądrze systemu przed jego uruchomieniem), oraz czegokolwiek innego powiązanego z zapewnieniem firmom DRM dominacji nad Wami.
Pod rządami złego imperium jedynym pęknięciem dzięki któremu jesteście w stanie zredukować jego kontrolę nad Wami jest chowanie lub maskowanie tego co robicie. Innymi słowy potrzebujecie metody na okłamywanie tajnej policji imperium. „Zdalna weryfikacja” jest planem na zmuszenie Waszego komputera do mówienia prawdy firmie kiedy serwer sieciowy pyta komputer czy został przez Was uwolniony.
Według stanu na 2015, zdradziecka technika komputerowa została zaimplementowana w komputerach w formie „Modułu Zaufanej Platformy” [ang. Trusted Platform Module, TPM], jednakże dla praktycznych względów TPM okazał się całkowitą porażką dla celu zapewnienia platformy do zdalnej weryfikacji aby zweryfikować DRM. Przez to firmy implementują DRM z wykorzystaniem innych metod. Współcześnie „Moduły Zaufanej Platformy” nie są wcale wykorzystywane dla DRM, oraz istnieją powody aby myśleć że nie będzie możliwym wykorzystywanie ich dla DRM. Ironicznie oznacza to, że jedynym współczesnym wykorzystaniem „Modułów Zaufanej Platformy” są niewinne poboczne czynności, takie jak weryfikacja że nikt potajemnie nie zmodyfikował systemu na komputerze.
Zatem uznajemy, że ”Moduły Zaufanej Platformy” dostępne w komputerach według stanu na 2015 nie są niebezpieczne, oraz nie ma bezpośredniego powodu aby nie wykorzystywać ich w komputerach lub odmawiać ich wsparcia w oprogramowaniu systemowym.
Nie oznacza to, że wszystko jest różowe. Inne sprzętowe systemy blokowania właścicielowi komputera możliwości zmiany oprogramowania są wykorzystywane w niektórych komputerach ARM jak i w procesorach w telefonach komórkowych, samochodach, telewizorach oraz innych urządzeniach, i są one tak złe jak się spodziewaliśmy.
Nie oznacza to również, że zdalna weryfikacja nie jest zagrożeniem. Jeżeli urządzenie zaimplementuje ten system z sukcesem stanie się to wielkim zagrożeniem dla wolności użytkowników. Współczesny „Moduł Zaufanej Platformy” jest nieszkodliwy tylko ponieważ nie dał on rady uczynić zdalnej weryfikacji możliwą. Nie możemy zakładać, że wszystkie próby jej wprowadzenia w przyszłości również będą porażką.
W 2022 moduł TPM2, nowy „Moduł Zaufanej Platformy” rzeczywiście wspiera zdalną weryfikację oraz może wspierać DRM. Zagrożenie o którym ostrzegałem w 2002 stało się przerażająco rzeczywiste.
Zdalna weryfikacja jest współcześnie wykorzystywana przez „Google SafetyNet” (teraz część „API integralności Play”), które sprawdza czy system operacyjny Android działający na podsłucho-telefonie jest oficjalną wersją Google.
Ta szkodliwa funkcjonalność już teraz sprawia, że niemożliwym jest uruchamianie niektórych aplikacji bankowych w GrapheneOS, który jest zmodyfikowaną wersją Androida eliminującą niektóre, jednak nie wszystkie niewolne programy, które normalnie wchodzą w skład Androida.
Wolna wersja Androida, taka jak Replicant z pewnością napotkałby tą samą przeszkodę. Jeżeli cenicie swoją wolność na tyle aby zainstalować Replicanta, moglibyście również odmówić tolerowania jakichkolwiek niewolnych aplikacji (bankowych lub nie) na Waszych komputerach. Nieuczciwością jest szpiegowanie użytkowników przez Google tego czy zmodyfikowali oni system operacyjny i dyktowanie użytkownikom co mogą z tym robić.
Ten esej jest opublikowany w Free Software, Free Society: The Selected Essays of Richard M. Stallman.