Stań w obronie wolnego społeczeństwa

Oprogramowanie to coś więcej niż tylko bycie godnym zaufania (bycie „otwartym oprogramowaniem”): to, co naprawdę się liczy, to swobody, które otrzymujesz. Czy możesz się z niego uczyć? Czy możesz na nim budować? Czy możesz je rozprowadzać? To właśnie nazywamy „Wolnym Oprogramowaniem”.

Wymyślam nowe słowa, zwroty, analogie, wszelkiego rodzaju zabawne rzeczy w języku angielskim, a ludzie parafrazują to, co miałem do powiedzenia i zarabiają pieniądze, mówiąc o niektórych z tych samych rzeczy, które zrobiłem.

Jeśli próbowałbym zablokować to, o czym mówię i piszę, w taki sam sposób, w jaki robi to firma produkująca oprogramowanie własnościowe, wtedy cały przemysł mówienia, pisania, mediów, byłby nadmiernie sporny, a koszty transakcji byłyby zaporowe.

Nie jest to szalona koncepcja

Dla wielu użytkowników wydaje się dziwne, że oprogramowanie powinno być wolne, podobnie jak wolność, ponieważ żaden z produktów Microsoftu nie jest. Jednak nasze społeczeństwo pracuje z wieloma darmowymi rzeczami, na przykład:

Chociaż nikt nie ma zastrzeżonego zabezpieczenia jogi, nadal jest to dobrze prosperujący biznes o wartości 30 miliardów dolarów w Stanach Zjednoczonych.

  • Żaden szef kuchni nigdy nie zabroniłby Ci modyfikowania jego przepisu i robienia z niego pochodnych. Przemysł spożywczy kwitnie, mimo że prawo wymaga, aby na etykietach produktów wymieniać składniki.
  • Uczciwy system sądowy pozwala każdemu zapoznać się ze wszystkimi rozprawami procesowymi i argumentami. Nie tylko wynik (końcowe rozważania), ale także proces jest w pełni otwarty.

Wolne oprogramowanie jest wolne jak w "wolności słowa", jak w "wolnym rynku": są one potrzebne dla wolnego społeczeństwa. Nieprzekonany? Spójrzmy na własnościowe oprogramowanie nieco bliżej.

Oprogramowanie własnościowe działa nieprawidłowo

Ograniczenia własnościowego oprogramowania wychodzą poza kwestię bezpieczeństwa (zobacz nasz artykuł o kodzie źródłowym): dziś własnościowe oprogramowanie koliduje z rozprzestrzenianiem się kultury i informacji. Dzieje się to głównie za sprawą dwóch technologi:

Zarządzanie ograniczeniami cyfrowymi 1 (DRM)

Główną ideą DRM 1 jest ograniczenie dostępu do plików. Użytkownicy spotykają się z tym, gdy np. kupują muzykę poprzez iTunes, a następnie mogą ją odtwarzać tylko za pomocą jednego odtwarzacza, jednej marki. W ten sposób przedsiębiorstwa walczą z naruszaniem praw autorskich, ale jednocześnie mocno ograniczają dostęp użytkowników do swoich plików.

DRM to kontrola nad zawartością

Tyle, że kontrola nie leży w rękach użytkownika końcowego. Pierwotny cel DRM jest zrozumiały, ale implikacje dotyczące przepływu informacji i kultury w społeczeństwie są przerażające.

  • Wyobraź sobie książkę, która po jednym przeczytaniu automatycznie została sklejona.
  • Wyobraź sobie dokumenty, które uległyby samozniszczeniu, gdybyś spróbował wynieść je z pokoju.
  • Wyobraź sobie telefony, które działają tylko wtedy, gdy osoba, do której dzwonisz, wynajmuje tę samą markę i model.

Brzmi szalenie? Tu właśnie wkracza Trusted Computing.

Trusted Computing (TC)

Trusted Computing (czasami dokładniej nazywany "Treacherous Computing") oznacza, że komputer może uruchamiać tylko "zaufane" oprogramowanie. Ma to być nieobliczalna ochrona przed uciążliwościami (takimi jak wirusy lub oprogramowanie szpiegujące) i naruszeniami praw autorskich (osoby kopiujące zastrzeżone oprogramowanie).

Trusted Computing to kontrola nad komputerem

Krytyczną rzeczą w Trusted Computing jest to, że nie można zdecydować co jest godne zaufania, a co nie. Na przykład komputer może odmówić uruchomienia programów, które nie są certyfikowane przez firmę programistyczną – programów, które mogłyby umożliwić wyniesienie dokumentów z biura, odtworzenie DVD sąsiada lub wysłanie eseju do kogoś, kto nie używa tego samego programu.

Przed firmami, które skorzystają na ograniczeniu mocy obliczeniowej, otwiera się cała gama możliwości (takich jak oprogramowanie własnościowe i firmy fonograficzne). Nagle stało się możliwe wypożyczanie płyt DVD odtwarzanych tylko dwa razy, muzyki, której można słuchać tylko we wrześniu, lub informacji, które można przeczytać, ale nie można ich zapisać ani skopiować. Nagle Trusted Computing i DRM umożliwiają zdalną kontrolę nad treścią.

W efekcie Trusted Computing umożliwia wydawcy stworzenie własnego prawa autorskiego.

Szerszy wpływ

Wiele dóbr kultury powstaje obecnie "potrójnie chronionych", nie tylko prawem autorskim i kodem, ale także umowami lub licencjami, do których użytkownicy zrzekają się wszystkich pozostałych praw.

Coraz częściej prawa autorskie są zastępowane licencjami użytkowników końcowych na kliknięcie dla treści cyfrowych, przy użyciu prawa umów do ustanowienia bezwzględnych praw własności, których prawa autorskie miały pierwotnie odmówić wydawcom.


Informatyka to już nie tylko obliczenia. Używamy oprogramowania do komunikacji: do dzielenia się informacjami, pomysłami i kulturą. Oprogramowanie znajduje się w naszych telefonach, samochodach, odtwarzaczach multimedialnych, telewizorach i zarządza prawie każdym nowym urządzeniem wokół nas.

DRM

Oprogramowanie jest coraz częściej wykorzystywane do egzekwowania zasad. Zasady, które mogą, ale nie muszą być prawem. Zasady, które mogą, ale nie muszą być sprawiedliwe. Jeśli oprogramowanie nie jest wolne, użytkownik nie będzie miał możliwości wpływania na te zasady.

Trusted Computing i DRM torują drogę społeczeństwu, w którym kultura i informacja nie są przekształcane w produkty (są teraz i to jest w porządku), ale w produkty konsumpcyjne.

Kod to potęga. Większość dzisiejszych dokumentów roboczych jest napisana i zakodowana za pomocą tajnych algorytmów w zastrzeżonym oprogramowaniu. Co będzie z jutrzejszymi książkami, zdjęciami, filmami, esejami, animacjami, muzyką, wiadomościami? Programy własnościowe, takie jak Windows, nie są przezroczyste. Wolna kultura i wolne społeczeństwo nie mogą wyrosnąć z takiego oprogramowania.

Czy możemy zasugerować przejście na GNU/Linux ?



  1. ^ Należy pamiętać, że DRM jest często określany jako "Zarządzanie prawami cyfrowymi", chociaż ma niewiele wspólnego z prawami - "Zarządzanie ograniczeniami cyfrowymi" jest bardziej dokładną nazwą.