To tłumaczenie może nie uwzględniać zmian od 2022-04-17 dokonanych w oryginale angielskim.

Możecie podejrzeć zmiany. Aby zapoznać się z informacjami dotyczącymi utrzymywania tłumaczeń tego artykułu, proszę odwiedzić stronę tłumaczeń.

Roztropny użytkownik starannie ocenia każdy scenariusz korzystania z Internetu

Firmy oferują użytkownikom komputerów kuszące możliwości by pozwolić innym przetrzymywać ich dane i przetwarzać. Innymi słowy, by zaszaleć odrzucając ostrożność i odpowiedzialność.

Te firmy, a także ich marketingowcy, lubią nazywać takie praktyki „przetwarzaniem w chmurze” [ang. cloud computing]. Używają zarazem tego samego terminu do kilku całkiem różnych scenariuszy, takich jak wypożyczanie zdalnego serwera, czyniąc ten termin tak szerokim i niejasnym, że nic konkretnego nie można o nim powiedzieć. Jeśli ma jakieś znaczenie, może to być jedynie pewna postawa do przetwarzania: postawa niemyślenia o tym co zaproponowany scenariusz pociąga za sobą albo jakie ryzyka implikuje. Możliwe że chmura, o której mówią, ma się uformować w umyśle klienta.

By zastąpić tę chmurę klarownością, ten artykuł omawia kilka różnych produktów i usług dotyczących różnych scenariuszy (proszę nie myślcie o nich jako o „przetwarzaniu w chmurze”), a także problemów charakterystycznych dla każdego z nich.

Po pierwsze, sklasyfikujmy rodzaje problemów, jakie różne scenariusze mogą stworzyć. Generalnie, należy rozważyć dwa rodzaje problemów. Jedne to kwestie związane z traktowaniem powierzonych danych, drugie to kontrola powierzonego przetwarzania.

W ramach traktowania powierzonych danych, można odróżnić kilka problemów: usługa może zagubić powierzone dane, zmienić je, pokazać je komuś innemu bez naszego zezwolenia, i/lub uczynić odzyskanie danych kłopotliwym. Każda z tych kwestii jest prosta w zrozumieniu; jak istotne one są zależy od tego jakiego rodzaju danych dotyczą.

Pamiętajmy, że firma amerykańska (lub jej filia) zobowiązana jest do przekazywania prawie wszystkich danych posiadanych o użytkowniku na żądanie FBI, bez nakazu sądu, na podstawie „USA PATRIOT Act”, której wybielająca nazwa jest równie orwellowska jak jej postanowienia. Wiemy, że chociaż wymagania nakładane przez to prawo na FBI są bardzo luźne, FBI systematycznie je łamie. Senator Wyden mówi, że gdyby mógł publicznie mówić jak FBI naciąga prawo, opinia publiczna byłaby tym oburzona. Europejskie organizacje mogą także naruszać prawa o ochronie danych, które obowiązują w ich krajach, jeśli powierzą dane tego typu firmom.

Kontrolowanie Waszego przetwarzania danych jest inną kategorią problemu. Użytkownicy zasługują na to, by mieć kontrolę nad przetwarzaniem swoich danych. Niestety, większość z nich już ją porzuciła poprzez użycie własnościowego (niewolnego) oprogramowania.

W przypadku oprogramowania, są dwie możliwości: albo użytkownicy kontrolują oprogramowanie, albo oprogramowanie kontroluje użytkowników. Pierwszy przypadek nazywamy „wolnym oprogramowaniem”, wolnym jak w wolności [ang. free as in freedom], ponieważ użytkownicy mają efektywną kontrolę nad oprogramowaniem, jeśli mają pewne zasadnicze swobody. Nazywamy je także „free/libre”, by podkreślić, że jest to kwestia wolności, nie ceny. Drugi przypadek to oprogramowanie własnościowe. Windows i MacOS są własnościowe; tak samo jak iOS, system operacyjny w iPhone. Taki system kontroluje użytkowników, a firma kontroluje system.

Gdy korporacja posiada taką władzę nad użytkownikami, jest prawdopodobne nadużycie tej władzy. Nic dziwnego, że Windows i iOS są znane z posiadania właściwości szpiegujących, możliwości ograniczania użytkownika i ukrytych wejść [ang. back door]. Kiedy użytkownicy mówią o „jailbreak-owaniu” iPhone, przyznają, że ten produkt zniewala użytkownika.

Gdy usługa przetwarza dane użytkownika, użytkownik traci kontrolę nad tym przetwarzaniem. Nazywamy taką praktykę „Software as a Service” lub „SaaS” i jest ona odpowiednikiem uruchamiania własnościowego programu z funkcją szpiegowania i ukrytymi wejściami. Zdecydowanie powinno się tego unikać.

Mając sklasyfikowane potencjalne problemy, rozważmy jak niektóre produkty i usługi je wprowadzają.

Jako pierwszy, rozważmy iCloud, nadchodzący serwis Apple, którego funkcjonalnością (zgodnie z zapowiedziami) będzie umożliwienie użytkownikom kopiowania informacji na serwer i późniejszy dostęp do nich z innego miejsca, lub udostępnienie ich stamtąd innym użytkownikom. Nie jest to Software as a Service, ponieważ nie wykonuje żadnego przetwarzania za użytkownika, wiec ten problem się tu nie pojawia.

Jak iCloud będzie traktował dane użytkownika? W momencie pisania tego nie wiemy, ale możemy spekulować na podstawie tego, co robią inne usługi. Apple prawdopodobnie będzie w stanie podejrzeć powierzone dane dla swoich własnych – i nie tylko – celów. Jeśli tak, sądy będą mogły nakazać ich udostępnienia za pomocą wezwania sądowego do Apple (a nie do użytkownika). FBI może być w stanie zdobyć je bez wezwania sądowego. Firmy filmowe i nagraniowe, albo ich młyny prawne, mogą także być w stanie je przeglądać. Jedyną drogą uniknięcia tego jest szyfrowanie danych na maszynie użytkownika przed ich wysłaniem i odszyfrowanie na maszynie użytkownika po ich pobraniu.

W konkretnym przypadku iCloud, wszyscy użytkownicy będą korzystali z oprogramowania Apple, więc tak czy inaczej Apple będzie miało zupełną kontrolę nad ich danymi. Funkcjonalność szpiegowska została odkryta w oprogramowaniu iPhone i iPad na początku 2011, doprowadzając do tego, że ludzie zaczęli mówić o „spyPhone”. Apple mogłoby wprowadzić kolejne funkcjonalności szpiegowskie w kolejnych „aktualizacjach” i tylko Apple wiedziałoby o tym. Jeśli jesteście wystarczająco nierozsądni, by korzystać z iPhone lub iPad, być może iCloud nie pogorszy sprawy ani trochę, ale nie jest to rekomendacja.

Jako odmienny rodzaj serwisu rozważmy Amazon EC2. Jego działanie polega na tym, że klient wynajmuje wirtualny komputer (fizycznie na serwerze w serwerowni Amazon), który robi to, do czego zaprogramuje go klient.

Na tych komputerach jest uruchomiony system GNU/Linux a klient wybiera sobie całe zainstalowane oprogramowanie, z jednym wyjątkiem: Linuksa, najbardziej podstawowej części (lub „jądra”) systemu. Klienci muszą wybrać jedną z gotowych wersji Linuksa oferowanych przez Amazon; nie mogą skompilować i uruchomić własnej. Ale mogą zastąpić całą resztę systemu. Więc mają niemalże tyle kontroli nad przetwarzaniem danych co na własnej maszynie, ale nie całkiem.

EC2 ma swoje wady. Jedną z nich jest to, że ponieważ użytkownicy nie mogą zainstalować własnej wersji jądra Linux, to możliwe, że Amazon dodał coś przykrego, lub chociażby niewygodnego, do wersji jądra, które oferuje. To może nie robić różnicy z powodu innych wad. Jedną inną jest to, że tak naprawdę to Amazon ma całkowitą kontrolę nad komputerem i zawartymi danymi. Państwo mogłoby pozwem sądowym zażądać wszystkich tych danych od Amazon. Jeśli mielibyście je u siebie w domu lub w biurze, państwo musiałoby od Was tego zażądać, a byście mogli odwołać się do sądu. Amazonowi może nie zależeć walczyć po sądach w Waszym imieniu.

Amazon określa warunki tego co można robić z tymi serwerami i może odciąć serwis jeśli przypuszcza, że Wasze działania im nie pasują. Amazon nie musi niczego udowodnić, więc w praktyce może Was odłączyć, jeśli im tak pasuje. Jak Wikileaks się dowiedział, klient nie ma możliwości apelacji, jeśli Amazon naciąga fakty aby podjąć wątpliwy osąd.

Teraz rozważmy Google ChromeOS, wariant GNU/Linux, który jest nadal na wczesnym etapie rozwoju. Na podstawie tego, co Google oryginalnie powiedział, będzie to wolne oprogramowanie, a przynajmniej podstawowy system, choć doświadczenie z Android sugeruje, że przyjdzie też z niewolnymi programami.

Nietypowe w możliwościach tego systemu było to, że miał uniemożliwić robienia dwóch podstawowych rzeczy, które każdy system GNU/Linux lub inny potrafi: przechowywać dane lokalnie oraz uruchamiać programy lokalnie. W zamian ChromeOS byłby zaprojektowany aby zmusić użytkowników do przechowywania swoich danych na serwerach (przypuszczam, że domyślnie serwerach Google) i aby te serwery także przetwarzały te dane. To natychmiast podnosi oba problemy w pełni. Jedyny sposób aby przyjąć ChromeOS jest, jeśli się zainstaluje zmodyfikowany system, przywracający możliwość przechowywania danych i uruchamiania aplikacji lokalnie.

Ostatnio słyszałem, że Google przemyślał sprawę i może umożliwi przechowywanie lokalne. Jeśli tak, to ChromeOS byłby czymś, co można by używać w wolności – jeśli uniknie się tych problemów, które dziś widzimy w Android.

Jak widać z powyższych przykładów, każde używanie Internetu ma swoje problemy i muszą być rozważone dla każdego przypadku z osobna. Niejasne stwierdzenia, takie jak te używające terminu „cloud computing”, tylko przeszkadzają.