From 1ae0306a3cf2ea27f60b2d205789994d260c2cce Mon Sep 17 00:00:00 2001 From: Christian Grothoff Date: Sun, 11 Oct 2020 13:29:45 +0200 Subject: add i18n FSFS --- .../blog/articles/ar/can-you-trust.html | 262 +++++++++++++++++++++ 1 file changed, 262 insertions(+) create mode 100644 talermerchantdemos/blog/articles/ar/can-you-trust.html (limited to 'talermerchantdemos/blog/articles/ar/can-you-trust.html') diff --git a/talermerchantdemos/blog/articles/ar/can-you-trust.html b/talermerchantdemos/blog/articles/ar/can-you-trust.html new file mode 100644 index 0000000..c67a8f1 --- /dev/null +++ b/talermerchantdemos/blog/articles/ar/can-you-trust.html @@ -0,0 +1,262 @@ + + + + + + + + +هل تستطيع الوثوق بحاسوبك؟ - مشروع غنو - مؤسسة البرمجيات الحرة + + + + +

هل تستطيع الوثوق بحاسوبك؟

+ +

بقلم ريتشارد ستالمن

+ +

+مِمَن يجب أن يأخذ حاسوبك الأوامر؟ إن أكثر الناس يعتقدون أن حواسيبهم يجب أن +تطيعهم، لا أن تطيع أي أحد آخر. تخطط المؤسسات الإعلامية الكبيرة (بما في ذلك +شركات الأفلام وشركات التسجيل) ومعها شركات الحاسوب مثل مايكروسوفت وإنتل لجعل +حاسوبك يطيعهم بدلا منك ويسمون ذلك في مخططهم ”الحوسبة +الموثوقة“. (نسخة مايكروسوفت من المخطط تسمى ”الحراسة“.) لقد +احتوت البرامج الاحتكارية مزايا ضارة من قبل، لكن هذه الخطة سوف تجعل تلك +الأضرار متفشية.

+

+تعني البرمجيات الاحتكارية أصلًا أنك لا تملك التحكم بما تقوم به، فلا تستطيع +دراسة الكود المصدري أو تغييره. ليس مفاجئا أن رجال الأعمال الأذكياء يجدون +طرقًا لتسخير سيطرتهم لوضعك في الكفة الخاسرة. قامت مايكروسوفت بهذا مرات عديد: +إحدى نسخ ويندوز صُمّمت لإبلاغ مايكروسوفت عن كل البرمجيات على قرصك الصلب؛ +وترقية ”أمان“ جديدة لوندوز ميديا بلاير تطالب المستخدمين +بالموافقة على قيود جديدة. لكن مايكروسوفت ليست وحيدة: فبرمجيات KaZaa لمشاركة +الموسيقى مُصمّمة ليستطيع الطرف التجاري في KaZaa تأجير استخدام حاسوبك +لعملائه. هذه المزايا الضارة عادة ما تكون سرية، لكن حتى عندما تكتشفها من +الصعب إزالتها، مادمت لا تملك الكود المصدري.

+

+كانت هذه الحوادث في الماضي معزولة؛ لكن ”الحوسبة الموثوقة“ سوف +تجعلها منتشرة. إن ”الحوسبة الغادرة“ اسم أكثر ملائمة، لأن الخطة +مُعدّة للتأكد أن حاسوبك سوف يعصيك بشكل متقن؛ وهي في الحقيقة مصمّمة لإيقاف +حاسوبك عن مهمّته كحاسوب أغراض عامة. قد تتطلب كل عملية إذنًا صريحًا.

+

+الفكرة التقنية وراء الحوسبة الغادرة هي أن الحاسوب يحتوي تعمية رقمية وجهاز +توقيع، والمفاتيح تبقى سرية عنك؛ وسوف تستخدم البرامج الاحتكارية هذا الجهاز +للتحكم بالبرامج الأخرى التي تستطيع أنت تشغيلها، وبالمستندات والبيانات التي +تصل أنت إليها، وبالبرامج التي تستطيع أنت تمرير هذه المستندات والبيانات +إليها. هذه البرمجيات سوف تستمر في تنزيل معايير تفويض جديدة عبر الإنترنت، +وفرض هذه المعايير تلقائيا على عملك. إذا لم تسمح لحاسوبك بالوصول إلى معايير +جديدة دوريًا من الإنترنت، فإن بعض الإمكانيات سوف تتوقف عن العمل تلقائيًا.

+

+بالطبع، تخطط هوليوود وشركات الإنتاج لاستخدام الحوسبة الغادرة +ل”DRM“ (إدارة القيود الرقمية)، وعندها لن تتمكن من تشغيل الفيديو +والموسيقى المنزّلة إلا على حاسوب واحد. سيكون التشارك مستحيلًا، على الأقل +باستخدام الملفات المُفوّضة التي تجلبها من تلك الشركات. أنتم -أيها العموم- +يجب أن تمتلكوا الحرية والقابلية لمشاركة هذه الأشياء. (أتوقع أن أحدهم سوف +يكتشف طريقة لإنتاج نسخ غير معماة، ويرفعها ويشاركها، وهكذا لن تنجح القيود +الرقمية مطلقًا، لكن هذا ليس مسوغًا للنظام.)

+

+جعل المشاركة مستحيلة أمر سيء جدًا، لكنها تتجه نحو الأسوأ. يوجد خطط لاستخدام +نفس الوسائل للبريد الإلكتروني وللمستندات التي تتمثل في بريد إلكتروني يختفي +في غضون أسبوعين، أو مستندات يمكن قراءتها على حواسيب شركة واحدة.

+

+تخيل لو أنك تلقيت بريدًا إلكترونيًا من رئيسك يأمرك بعمل شيء تظن أنه خطر، +وبعد شهر، عندما تشتعل القضية، لا تستطيع استخدام البريد الإلكرتوني لتثبت أن +القرار لم يكن قرارك. ”الحصول عليه كنسخة ورقية“ لن يحميك عندما +يكتب الطلب بحبر مُختفٍ.

+

+تخيل لو تلقيت بريدًا إلكترونيًا من رئيسك يقر سياسة غير قانونية أو منافية +للأخلاق، مثل تمزيق مستندات الشركة المالية، أو السماح بمرور مخاطر تهدد دولتك +بدون تدقيق. تستطيع اليوم إرسال هذا البريد لمراسل صحفي وتعرض النشاط. مع +الحوسبة الغادرة، لن يكون المراسل قادرًا على قراءة المستند؛ سوف يرفض حاسوبه +طاعته. سوف تصبح الحوسبة الغادرة جنة الفساد.

+

+يمكن أن تستخدم معالجات النصوص مثل مايكروسوفت وورد الحوسبة الغادرة عندما تحفظ +مستنداتك، للتأكد من ألا معالج نصوص سواه يستطيع فتحها. اليوم يجب علينا اكتشاف +أسرار نسق وورد السري عن طريق تجارب شاقة لجعل محرر كلمات حر يقرأ مستندات +وورد. لو أن تعمية مستندات وورد تمت باستخدام الحوسبة الغادرة عند حفظها، فلن +يكون لمجتمع البرمجيات الحرة فرصة تطوير برمجيات لقراءتها— وحتى لو +استطعنا القيام بذلك، فقد تحظر مثل هذه البرامج تحت مظلة قانون حقوق الألفية +الرقمية. (Digital Millennium Copyright Act)

+

+سوف تستمر البرامج التي تستخدم الحوسبة الغادرة في تنزيل معايير تفويض جديدة +عبر الإنترنت، وفي فرض هذه المعايير تلقائيًا على عملك. إذا لم يعجب مايكروسوفت +أو الحكومة الأمريكية ما قلته في مستند كتبته، فإنهم يستطيعون إرسال تعليمات +جديدة تأمر جميع الحواسيب برفض السماح لأي شخص بقراءة هذه المستند. سوف يطيعهم +كل حاسوب عند تنزيل التعليمات الجديدة. سوف تخضع كتابتك لأسلوب 1984 في المحي +الرجعي. قد لا تكون قادرًا على قراءتها أصلًا.

+

+ربما تظن أنك تستطيع إيجاد الأشياء القذرة التي تقوم بها تطبيقات الحوسبة +الغادرة، وتدرس بعد ذلك مدى ضررها، وتقرّر فيما لو قبلتها. سيكون قصر نظر +وحماقة لو قبلتها، لكن ما أعنيه أن الحل الذي تصبو إليه لن يصمد. فبمجرد +الاعتماد على استخدم البرنامج ستكون مقيّدًا وهم يعون ذلك، ومن ثم سوف يسيطرون +على الموقف. بعض التطبيقات سوف تنزّل تلقائيا ترقيات ستقوم بشيء +مختلف—ولن تستشيرك عن هذه الترقية.

+

+اليوم تستطيع تفادي أن تكون مُقيّدا بواسطة البرمجيات الاحتكارية عن طريق عدم +استخدامها. إذا استخدمت غنو/لينكس أو أي نظام تشغيل حر آخر، وإذا تجنّبت تثبيت +تطبيقات احتكارية عليه، فأنت حينها المسيطر على ما يفعله حاسوبك. لو أن ببرنامج +حر ميزة ضارة، فسوف يزيلها مطورون آخرون في المجتمع، وستستطيع استخدام النسخة +المصححة. تستطيع أيضا تشغيل برامج تطبيقة وأدوات حرة على أنظمة التشغيل غير +الحرة، صحيح أن هذا يشغل حيّزًا صغيرًا من إعطائك الحرية الكاملة، لكن كثيرًا +من المستخدمين يقومون بذلك.

+

+تضع الحوسبة الغادرة وجود نظام تشغيل حر وتطبيقات حرة في خطر، لأنك قد لا تتمكن +من تشغيها أصلًا. بعض إصدارات الحوسبة الغادرة ستطالب نظام التشغيل بأن يكون +مصرحا بشكل معينة من شركة معينة؛ ولن تتمكن من تثبيت أنظمة التشغيل الحرة. بعض +إصدارات الحوسبة الغادرة سوف تطالب كل برنامج أن يكون مصرحا بشكل محدد من مطور +نظام التشغيل. لن تستطيع تشغيل برمجيات حرة على نظام كهذا. إذا اكتشفت كيفية +تثبيتها وأخبرت أي أحد بذلك، فقد تكون هذه جريمة.

+

+يوجد مقترحات بالفعل على القانون الأمريكي تقترح مطالبة كل الحواسيب بدعم +الحوسبة الغادرة، وتقترح منع اتصال الحواسيب القديمة بالإنترنت. CBDTPA (الذي +نسميه Consume But Don't Try Programming Act أو قانون استهلك ولكن لا تحاول +البرمجة) واحد منها. ولكن حتى لو لم يلزموك قانونيا بالمرور إلى الحوسبة +الغادرة، فقد يكون الضغط لقبولها هائلا. اليوم يستخدم الناس عادة نسق وورد +للاتصال، على الرغم من أن هذا يسبب ضروبًا من المشاكل (راجع ”نستطيع وضع نهاية لمرفقات +وورد“). إذا استطاع جهاز الحوسبة الغادرة وحده قراءة مستندات وورد +الحديث، فسوف يحول الكثير من الناس إليها، إذا حكموا على القضية من منطلق أحادي +(أبيض أو أسود). لمقاومة الحوسبة الغادرة، يجب أن ننضم معًا لمواجهة الوضع +كقرار جماعي.

+

+لمزيد من المعلومات عن الحوسبة الغادرة، راجع http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

+

+للتصدي للحوسبة الغادرة، لا بد من تنظيم أعداد كبيرة من المواطنين. لذا، فإننا +نحتاج لمساعدتك! يُرجَى دعم معيب +بالتصميم، حملة مؤسسة إف إس إف ضد إدارة القيود الرقمية.

+ +

ملحقات

+ +
    +
  1. يتسخدم حقل أمن الحاسوب مصطلح “الحوسبة الموثوقة” بمعنى +آخر—احذر من الخلط بين المعنيين.

  2. + +
  3. يوزع مشروع غنو GNU Privacy Guard، البرنامج الذي يتعامل مع مفاتيح التعمية +العامة والتواقيع الرقمية، التي تستطيع استخدامها لإرسال بريد إلكتروني آمن +وخاص. من المفيد توضيح كيف يختلف GPG عن الحوسبة الغادرة لتدرك أيهما يجعل +الشيء مفيدًا والآخر خطرًا جدًا.

    +

    +عندما يستخدم أحد GPG لإرسال مستند معمًى، وتستخدمه أنت لفك المستند، فإن +الناتج مستند غير معمًى تستطيع قراءته وتمريره ونسخه وحتى إعادة تعميته لإرساله +بأمان إلى شخص آخر. سوف يتيح لك تطبيق الحوسبة الغادرة قراءة الكلمات على +الشاشة، لكنه لن يجعلك تولد مستندًا غير معمًى لتستطيع استخدامه بطرق أخرى. GPG +حزمة برمجيات حرة تجعل مزايا الأمان متاحة للمستخدمين، فهم +يستخدمونها. أما الحوسبة الغادرة فمصممة لفرض قيود على المستخدمين، +فهي تستخدمهم.

  4. + +
  5. +يركز داعمو الحوسبة الغادرة حديثهم على استخداماتها +المفيدة. ما يقولونه عادة صحيح، لكنه غير مهم.

    +

    +مثل معظم العتاد، يمكن أن يستخدم عتاد الحوسبة الغادرة لأعراض غير ضارة. لكن +هذه الاستخدامات يمكن تأديتها بطرق أخرى، بدون عتاد الحوسبة الغادرة. الفرق +الرئيسي أن الحوسبة الغادرة تعطي المستخدمين محصلة سيئة: التلاعب بحاسوبك ليعمل +ضدك.

    +

    +ما يقولونه صحيح، وما اقوله صحيح. إذا فكرت في الأمرين معًا فما الذي تحصل +عليه؟ الحوسبة الغادرة خطة لأخذ حريتنا، مع تقديم منافع ضئيلة لصرف نظرنا عما +نفقد.

  6. + +
  7. مايكوروسوفت تقدم الحراسة كمعيار أمان، وتدعي أنها ستحمي من الفيروسات، لكن هذا +الادعاء خاطئ تمامًا. أشار أحد عروض Microsoft Research في أكتوبر 2002 إلى أن +واحدًا من معايير الحراسة أنه مادامت أنظمة التشغيل والتطبيقات الموجودة تعمل +فإن الفيروسات ستواصل قدرتها على القيام بالأمور التي تقوم بها اليوم.

    +

    +عندما تتحدث مايكروسوفت عن ”الأمان“ مرتبطا بالحراسة، فإنها لا +تعني ما نعنيه عادة بهذه الكلمة وهو حماية جهازك من الأشياء التي لا تريدها؛ بل +يعنون حماية نُسخك من البيانات على حاسوبك من أن تصل إليها بوسائل لا يريدها +الآخرون. شريحة في ذلك العرض أدرجت أنواعًا عديدةً للحراسة السرية يمكن أن +تستخدم في التقييد، بما في ذلك ”أسرار الطرف الثالث“ و”أسرار +المستخدم“—لكنها تضع ”أسرار المستخدم“ بين علامتي +اقتباس، مما يوحي أن هذا شيء من العبث بسياق الحراسة.

    +

    +حَرَف العرض الاستخدام الاعتيادي للمصطلحات الأخرى التي نربطها عادة بقضية +الأمان، مثل ”هجوم“ و”كود ضار“ و”خداع“ و +”موثوق“. لا شيء منها يعني ما يعني عادة. ”الهجوم“ لا +يعني أن أحدا يحاول إيذاءك، بل يعني أنك تحاول نسخ موسيقى. ”الكود +الضار“ يعني الكود الذي ثبّته للقيام بشيء لا يود شخص آخر من حاسوبك أن +يقوم به. ”الخداع“ لا يعني أن أحدا يحاول مغافلتك، بل يعني أنك +تغافل الحراسة. وهكذا دواليك.

  8. + +
  9. إعلان سابق من مطوري الحراسة وضع الوعد الأساسي أن أي شخص يطور أو يجمع معلومات +يجب أن يمتلك التحكم الكامل بكيفية استخدامها. هذا سيمثل انقالبًا ثوريًا على +الأفكار الماضية المتعلقة بالفلسفة الأخلاقية والنظام القانوني، ويخلق نظام +سيطرة غير مسبوق. مشكلة هذه الأنظمة لم تأتِ مصادفة؛ بل نتجت عن الهدف الأساس، +ذلك الهدف الذي يجب أن نرفضه.

  10. +
+ +
+

هذه النصيحة نُشرت في مجتمع +البرمجيات الحرة: نصائح منتقاة من ريتشارد إم. ستالمن.

+ +
+ + +
+ + + + + + + + -- cgit v1.2.3