Gönderen Konu: Bilgisayarınıza güvenebilir misiniz? - Richard M. Stallman  (Okunma sayısı 3902 defa)

0 Üye ve 1 Ziyaretçi konuyu incelemekte.

Çevrimdışı fortran

  • Forum Gurusu
  • *****
  • İleti: 1.671
  • Bir insanı sevmekle başlar her şey...
    • get GNU
 Okuduğunuz yazı, Richard Stallman tarafından kaleme alınan "Can You Trust Your Computer?" ("Bilgisayarınıza Güvenebilir misiniz?") isimli makalenin Elif ERYILMAZ tarafından Türkçe'ye kazandırılmış hâlidir. Dilimize çevirdiği için Elif ERYILMAZ'a teşekkür ederiz.

Bilgisayarınıza güvenebilir misiniz?

Bilgisayarınız kendine verilen emirleri kimden almalı? İnsanların çoğu, bilgisayarlarının onların emirlerine uymaları gerektiğini düşünür, bilgisayarları başka birilerinin emirlerine uymamalıdır. "Trusted computing" denen sistem ile , büyük medya kuruluşları (film şirketleri ve ses-müzik kaydı yapan şirketler) Microsoft ve Intel gibi bilgisayar şirketleriyle beraber sizin yerinize bilgisayarınızın onlara uyması için plan yapıyor. (Bu planın Microsoft'a uyarlanmış hâline "Palladium" denir.) Önceden kötü amaçlı özellikler bulunduran şahsi programlar bu planla birlikte evrenselleşecek.

Şahsi yazılım, temel olarak, kullanıcının bilgisayarın ne yaptığını kontrol edemediğini ifade eder; kullanıcı kaynak kodunu açamaz, veya onu değiştiremez. Akıllı işadamlarının, kendi kontrollerini kullanmaları için kullanıcıların yararına olmayan yollar bulmaları bu anlamda şaşırtıcı değildir. Microsoft, birkaç kez bunu yapmıştır: Windows'un bir uyarlaması, kullanıcının sabit diskindeki bütün yazılımı Microsoft'a iletmek için tasarlandı; Windows Media Player'da yeni çıkan bir "güvenlik" ("security") yükseltimi (upgrade), kullanıcıların yeni kısıtlamaları kabul etmesi gereğini getirdi. Ama Microsoft bu konuda yalnız değildir: KaZaa müzik-paylaşım yazılımı, öyle tasarlanmıştır ki, KaZaa'nın iş ortağı, kendi müşterilerine kullanıcının bilgisayarının kullanımını kiralayabilir. Bu kötü amaçlı özellikler çoğunlukla gizlidir, ama kullanıcı bu özellikler hakkında bilgi sahibi olsa bile, bunları bilgisayardan çıkarmak zordur, çünkü kullanıcının elinde kaynak kodu bulunmaz.

Geçmiş yıllarda bunlar, kısıtlı olaylardı. "Trusted computing" ile bu olay kısıtlı olmaktan çıkıp her tarafa yayılacak. Tehlikeli hesaplama anlamına gelen "Treacherous computing", bu duruma daha uygun bir isimdir, çünkü plan, kullanıcının bilgisayarının sistematik olarak, kullanıcıya itaatsizlik edeceğinden emin olmak için tasarlanır. Aslında amaç, kullanıcının bilgisayarının bir genel-amaç bilgisayarı olarak iş görmesini durdurmak içindir. Yapacağınız her işlem için izin almanız gerekebilir.

"Treacherous computing" yönteminin temelinde yatan teknik fikir, bilgisayarın, dijital bir şifreleme ve imza aracını kapsadığıdır, ve anahtarlar kullanıcıdan gizli tutulur. Şahsi programlar, kullanıcının diğer hangi programları çalıştırabileceğini, hangi dökümanlara ve veriye ulaşabileceğini ve kullanıcının hangi programlara geçiş yapabileceğini kontrol etmesi için bu aracı kullanacak. Bu programlar devamlı olarak Internet üzerinden yeni otorite kurallarını indirecek, ve otomatik olarak kullanıcıya o kuralları koyacak. Eğer kullanıcı, Internet'ten periyodik olarak yeni kuralları elde etmesi için kendi bilgisayarına izin vermezse, programın bazı özellikleri otomatik olarak iş görmeyi durduracak.

Tabii, Hollywood ve kayıt şirketleri,"DRM (Digital Restrictions Management)" denen dijital kısıtlama yönetimi için "treacherous computing" kullanmayı planlıyorlar, bundan dolayı indirilen görüntü ve müzikler, sadece belirtilen bir bilgisayarda kullanılabilecek. En azından kullanıcının bu şirketlerden alacağı yetkilendirilmiş dosyaları paylaşması tamamen imkansız hâle gelecek. Kamu ve siz, bu şeyleri paylaşabilmek için hem özgürlük hem de imkana sahip olmalısınız. (Ben, birilerinin, şifrelenmiş içeriği aşıp, onları yüklemek ve paylaşmak için bir yol bulacağını umuyorum ve bundan dolayı DRM tamamen başarılı olamayacak. Ama DRM sistemi için bu bir mazaret değildir.)

Paylaşımı imkansız hâle getirmek, yeteri kadar kötüdür, ama bu daha kötü bir duruma gelecek. E-posta ve dökümanlarda da aynı kolaylığı kullanmak için planlar vardır: e-posta'ların iki haftada kaybolması sonucu veya sadece bir şirketteki bilgisayarlarda okunabilen dökümanların olması gibi.

Riskli olduğuna inandığınız bir iş olduğunu ve patronunuzun yine de istediğini söyleyen bir e-mail aldığınızı düşünün. Bir ay sonra, sonuçlar felakete döndüğünde bu fikrin size ait olmadığını e-mail ile gösteremeyeceksiniz. Emirlerin kaybolan mürekkeple yazıldığı bir ortamda, "bir yerlere yazmak" sizi korumayacaktır.

Hayal edin, eğer siz, patronunuzdan, şirketinizin yıllık hesap kontrol dökümanlarını kağıt makinesinde kıymak, veya ülkeniz için tehlikeli bir tehdide izin vermek gibi yasadışı veya ahlakça yanlış olan bir politikayı belirten bir e-mail alıyorsunuz. Bugün siz, bir muhabire bunu yollayabilirsiniz, ve faaliyeti açığa vurabilirsiniz. "Treacherous computing" ile muhabir, dokümanı okuyamayacak; muhabirin bilgisayarı, ona uymayı reddedecek. "Treacherous computing", bu yozlaşma ve bozulma için bir cennet hâline gelecek.

Microsoft Word gibi Word işlemcileri, kullanıcının dokümanlarını kaydettikleri zaman, hiçbir kelime işlemcisinin bu dökümanları okuyamamasından emin olmak için "treacherous computing"i kullanırlar. Biz bugün, Word dökümanlarını okuyacak özgür kelime işlemcilerini yapmak için zahmetli deneyler ile Word biçiminin sırlarını anlamaya uğraşırız. Eğer Word, "treacherous computing" kullanan dokümanları kaydederken şifreleme yaparsa, özgür yazılım toplumu, bu dokümanları okumak için yazılımı geliştirme şansına sahip olamayacak. Kaldı ki biz bunu yapabilsek bile, böyle programlar dijital Millennium telif hakkı kanunu (Digital Millennium Copyright Act) ile yasaklanabilir.

"Treacherous computing" kullanan programlar devamlı olarak, Internet'ten yeni otorite kurallarını indirecek ve otomatik olarak kullanıcıya o kuralları koyacaktır. Eğer Microsoft veya Amerikan hükümeti bir kullanıcının dokümanında yazılanları beğenmezse, bir başka bilgisayarın o dokümanı okumasını engellemek için yeni talimatlar verebilecektir. Her bilgisayar yeni talimatları indirdiği zaman bunlara uyacaktır. Yazdıklarınız tıpkı 1984-romanında olduğu gibi öncekileri de kapsayacak şekilde silinebilir. Hatta siz bile kendi yazdıklarınızı okuyamayaz hâle gelebilirsiniz.

Kullanıcı, "treacherous computing" yapan bir uygulamanın hangi kötü şeyleri yaptığını bulabileceğini, onların nasıl zorlayıcı olduğu üzerinde çalışabileceğini ve onları kabul edip etmemeye karar verebileceğini düşünebilir. Kabul etmek ileriyi göremeyerek akılsızca verilen bir karar olacaktır, ama asıl önemli nokta, kullanıcının bunları gördükten sonra hâlâ yerinde durmuyor olduğunu düşünmesidir. Kullanıcı programı kullanmaya bağımlı hâle geldiği andan itibaren, bu firmalar kullanıcının tuzağa yakalandığını bilirler; sonra, anlaşmayı değiştirebilirler. Bazı uygulamalar otomatik olarak bazı şeyleri farklı yapan program yükseltmelerini indirecek, ve program yükseltmeleri için kullanıcıya bir seçenek tanınmayacaktır.

Kullanıcı bugün, onu kullanmayarak şahsi yazılım ile sınırlanmaktan kaçınabilir. Eğer kullanıcı, GNU/Linux veya başka bir özgür işletim sistemini kullanırsa, ve, eğer kullanıcı, bu sistemlere şahsi uygulamaları yerleştirmekten kaçınırsa, kullanıcı bilgisayarının ne yaptığının sorumluluğunu alabilir. Eğer özgür bir programın, kötü amaçlı bir özelliği varsa, diğer geliştiriciler, bu özelliği düzeltirler ve kullanıcı düzeltilen uyarlamayı kullanabilir. Kullanıcı, ayrıca özgür olmayan işletim sistemlerinde özgür uygulama programlarını ve araçlarını kullanabilir; bu, kullanıcıya özgürlüğü tam olarak sunmak konusunda eksiktir, ama birçok kullanıcı bunu yapar.

"Treacherous computing" özgür işletim sistemleri ve özgür uygulamaların varlığını risk altına koyar, çünkü kullanıcı, bütünüyle onları çalıştıramayabilir. "Treacherous computing"in bazı uyarlamaları, özel bir şirket tarafından özellikle kontrol altında tutulması için belli bir işletim sistemini gerektirir. Özgür işletim sistemlerine yüklenemez. "Treacherous computing"in bazı uyarlamaları ise, işletim sistemi geliştiricisi tarafından her programın ayrı ayrı kontrol edilmesini gerektirir. Kullanıcı, böyle bir sistemde özgür uygulamaları çalıştıramaz. Eğer kullanıcı bunun nasıl olduğunu anlayıp, birisine anlatırsa, bu bir suç olabilir.

Şimdiden, bütün bilgisayarların "treacherous computing"i desteklemesini gerektirecek ve eski bilgisayarların internete bağlanmasını yasaklayacak Amerikan yasalarını hayata geçirmek için teklifler bulunuyor. CBDTPA (Biz ona "Tüket ama programlamayı deneme (Consume But Don't Try Programming Act)" diyoruz), bunlardan biridir. Onlar yasal olarak, "treacherous computing"i kullanması için kullanıcıyı zorlamasa da, bunu kabul etmesi için çok büyük baskı uygularlar. İnsanlar bugünlerde birkaç tür probleme sebep olmasına rağmen iletişim için çoğunlukla Word biçimini kullanıyorlar. (Bakınız: "We Can Put an End to Word Attachments") "Treacherous computing" yapan bir makine, sadece en son Word dokümanlarını okuyabilirse, birçok insan durumu sadece bireysel görüp (onu al, veya bırak) kendilerininkini bununla değiştirebilirler. "Treacherous computing"e, kullanıcılar olarak biz hep beraber karşı çıkmalıyız, ve kolektif bir şekilde bu durumla yüzleşmeliyiz.

"Treacherous computing" hakkında daha fazla bilgi için: http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html

"Treacherous computing"i engellemek için yapılacak düzenleme birçok vatandaşın katılımını gerektiriyor. Kullanıcılar olarak sizin yardımınıza ihtiyacımız var! Electronic Frontier Foundation ve Public Knowledge "treacherous computing"e karşı kampanya düzenliyor, ve bu amaca yönelik FSF'nin sponsor olduğu "Digital Speech Project" (Dijital Tartışma Projesi) yürütülüyor. Lütfen bu web sitelerini ziyaret edin, böylece yapılan işleri desteklemek için bu sitelere kaydolabilirsiniz.

Ayrıca, halka açık konular için Intel, IBM, HP Compaq ofislerine yazarak yardım edebilir, veya bilgisayarı satın aldığınız yerlere "trusted computing sistemlerinden satın almak için baskı altında olmak istemediğinizi açıklayabilir, bundan dolayı, herhangi bir şekilde bu sistemlerin üretilmesini istemeyebilirsiniz. Bunlar, yanlışlardan geri dönülmesi için tüketici gücünü oluşturabilir. Eğer bunu yaparsanız, lütfen yazdığınız mektupların kopyalarını, yukarıdaki kuruluşlara yollayınız.

Dipnot

   1. GNU projesi,GNU Gizlilik Denetimi'ni (GNU Privacy Guard) dağıtır, genel-anahtar şifreleme ve dijital imzaları uygulayabilen program, güvenli ve özel e-postaları yollamak için kullanılır. GPG'nin "treacherous computing"den nasıl ayrıldığını keşfetmek, ve birini tehlikeli yapan şeylerin diğerini yardımsever yaptığını görmek işe yarayabilecek bir bilgidir.

      Herhangi biri, size şifrelenen bir dokümanı yollamak için GPG'yi kullandığı zaman, ve siz, onu çözmesi için GPG'i kullandığınız zaman, sonuç, sizin, okuyabildiğiniz, iletebildiğiniz, kopyalayabildiğiniz, ve hatta başka birisine güvenle tekrar yollamak için şifreleyebildiğiniz şifrelenmemiş bir dokümandır. "Treacherous computing" yapan bir uygulama, ekrandaki sözcükleri okumanız için size izin verecektir, ama diğer yollarda kullanabileceğiniz şifrelenmemiş bir dokümanı üretmenize izin vermeyecektir. Özgür bir yazılım paketi olan GPG, güvenli özellikleri kullanıcılara uygun hale getirir; kullanıcılar da bunu kullanır. "Treacherous computing" ise, kullanıcılara kısıtlamalar koymak için tasarlanır; sistem bu kısıtlamaları kullanır.
   2. "Treacherous computing" in destekçileri, söylemlerini bu sistemin yararlı kullanımlarına odaklarlar. Onların dedikleri çoğunlukla doğru, ama önemli değildir. Birçok donanım gibi, "treacherous computing" donanımı, zararlı olmayan amaçlar için kullanılabilir. Ama bu kullanımlar, "treacherous computing" olmadan diğer yollardan da yerine getirilebilir. "Treacherous computing"in yaptığı başlıca fark, kullanıcılar için yaptığı kötü sonuçtur: kullanıcıya karşı çalışmak için kullanıcının bilgisayarını donatmak bunun en önemli örneğidir.

      Onların dedikleri doğrudur, ve benim dediklerim de doğru. Hepsini bir araya getirin ve siz ne elde ediyorsunuz? Neleri kaybedeceğimizden uzak küçük faydalar önümüze süren "treacherous computing", bizim özgürlüğümüzü almak için bir plandır.
   3. Microsoft, virüslere karşı koruyan bir güvenlik ölçümü için Palladium'u sunar, ama virüslere karşı koruyacağı talebi açıkça yanlıştır. Microsoft tarafından 2002 Ekim'de yapılan bir sunum gösteriyor ki, Palladium'un özelliklerinden biri, mevcut işletim sistemleri ve uygulamalarının çalışmaya devam edecek olması; bu yüzden, virüsler bugün yapabildiği bütün şeyleri yapabilmeye devam edecektir.

      Microsoft, Palladium'la alakalı olarak "Güvenlik"ten konuştuğu zaman, doğal olarak bizim o sözcük ile ifade ettiklerimizi ifade etmez: kullanıcının istemediği şeylerden makinesini korumak bizim güvenlik anlayışımızdır. Onlar, başkalarının istemediği şekilde makinenizdeki verilere erişmenizi engellemeyi güvenlik sayarlar. Sunumdaki bir slayt, palladiumun, korumak için kullanılabileceği birkaç örnek listeledi, "Üçüncü şahıs sırları" ve "Kullanıcı sırları"nı kapsayan bu sunumda "Kullanıcı sırları"nı tırnak işareti ile belirterek palladiumun bu bağlamda bir gülünçlük yaptığı sonucunu akıllara getirdi.

      Bizlerin güvenlik tanımı içerisinde kullandığımız saldırı (attack), kötü amaçlı kod (malicious code), yanıltmak (spoofing), güvenilen (trusted) gibi terimleri sunum sık sık kullandı. Ancak bunların hiçbiri, normal anlamını ifade etmiyordu. Saldırı (attack), birinin size zarar verecek şekilde çalışmasını değil, müzik kopyalamayı deneyenleri ifade ediyordu. Kötü amaçlı kod (malicious code), makinenize konan kısıtlayıcıları kaldırmak için tarafınızdan geliştirilen kodları ifade ediyordu. Yanıltma (spoofing), birisinin sizi kandırmasını ifade edeceğine, palladium'u kandırırken sizi ifade etmekteydi. Ve bu böyle sürüp gidiyor.
   4. Palladium geliştiricileri tarafından önceden yapılan bir açıklamada, temel öncülün, onu her kim geliştirdiyse veya bilgileri topladıysa, sizin, onu nasıl kullandığınızın toplam kontrolüne bu kişinin sahip olması gerektiği belirtilmiştir. Bu, etiğin ve yasal sistemin eski günlere dönmesine neden olacak bir devrimi simgeler ve kontrolde benzersiz bir sistem yaratacaktır. Bu sistemlerin problemlerinin hiçbiri, yanlışlıkla yapılmış değildir; bunlar, temel amaçtan doğan sonuçlardır. Bizim amacımız da bunu geriye çevirmektir.

Bu makale ,"Free Software, Free Society: The Selected Essays of Richard M. Stallman" ("Özgür Yazılım, Özgür Toplum: Richard M. Stallman’ın Seçilmiş Denemeleri")'dan alınarak yayınlanmıştır.

cagataycebi.com