summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/fa/can-you-trust.html
blob: 6451df2e6610742fba0aa6bb64142f279a78400d (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
<!--#set var="PO_FILE"
 value='<a href="/philosophy/po/can-you-trust.fa.po">
 https://www.gnu.org/philosophy/po/can-you-trust.fa.po</a>'
 --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html"
 --><!--#set var="DIFF_FILE" value=""
 --><!--#set var="OUTDATED_SINCE" value="2011-09-20" -->

<!--#include virtual="/server/header.fa.html" -->
<!-- Parent-Version: 1.79 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>آیا می‌توانید به کامپیوتر خود اعتماد کنید؟ - پروژه گنو - بنیاد نرم‌افزارهای
آزاد</title>

<!--#include virtual="/philosophy/po/can-you-trust.translist" -->
<!--#include virtual="/server/banner.fa.html" -->
<!--#include virtual="/server/outdated.fa.html" -->
<h2>آیا می‌توانید به کامپیوتر خود اعتماد کنید؟</h2>

<p>نوشتهٔ <a href="http://www.stallman.org/">ریچارد استالمن</a></p>

<p>
کامپیوتر شما باید دستوراتش را از چه کسی دریافت کند؟ اغلب مردم فکر می‌کنند که
کامپیوتر آنها باید از آنان اطاعت کند، و نه شخص دیگری. شرکت‌های تولید کنندهٔ
رسانه (شامل شرکت‌های فیلم سازی و ضبط صدا) به همراه شرکت‌های کامپیوتری همانند
مایکروسافت و اینتل، طرحی با نام &rdquo;محاسباتِ قابل اطمینان&ldquo;
ریخته‌اند. هدف این طرح این است که کاری کنند کامپیوتر شما از آنان اطاعت کند،
و نه از شما. (نسخه‌ای که مایکروسافت از این طرح تهیه کرده است
&rdquo;پالادیوم&ldquo; نامیده می‌شود.) نرم‌افزارهای اختصاصی پیش از این نیز
این قابلیت بداندیشانه را در خود داشتند، اما این طرح آن را فراگیر خواهد کرد.</p>
<p>
نرم‌افزار اختصاصی در بنیاد خود به این معنی است که شما نمی‌توانید کاری را که
نرم‌افزار انجام می‌دهد کنترل کنید؛ نمی‌توانید کد منبع آن را مطالعه کنید و یا
تغییر دهید. جای شگفتی نیست که تجار زیرک روش‌هایی را می‌یابند که از کنترل
خویش استفاده کنند تا شما را در وضعیتی نامساعد قرار دهند. مایکروسافت چندین
بار این کار را انجام داده است: یکی از نسخه‌های ویندوز به این منظور طراحی شده
بود که تمام نرم‌افزارهای موجود بر روی دیسک سخت شما را به مایکروسافت گزارش
کند؛ اخیرا یکی از به روز رسانی‌های &rdquo;امنیتی&ldquo; در Windows Media
Player از کاربران می‌خواهد که موافقت خود را با محدودیت‌های جدید اعلام
دارند. اما مایکروسافت در این کار تنها نیست: نرم‌افزار به اشتراک‌گذاری
موسیقیِ KaZaa به گونه‌ای طراحی شده تا شریک تجاری KaZaa بتواند از کامپیوتر
شما سوء استفاده کند. این قابلیت‌های بداندیشانه معمولا سری نگه داشته می‌شوند،
اما حتی اگر شما از آنها اطلاع داشته باشید به سختی می‌توانید حذفشان کنید، چرا
که کد منبع را در اختیار ندارید.</p>
<p>
در گذشته، اینها تنها در مواردی خاص وجود داشتند. اما &rdquo;محاسباتِ قابل
اطمینان&ldquo; می‌تواند آن را فراگیر کند. &rdquo;محاسبات خیانت کارانه&ldquo;
نام مناسب‌تری است چرا که در حقیقت این طرح بدین منظور طراحی شده است تا
اطمینان حاصل کند کامپیوتر از شما اطاعت نخواهد کرد. در حقیقت، این طرح برای
جلوگیری از عملکرد کامپیوتر شما به عنوان یک کامپیوتر چند منظوره پدید آمده
است. هر عملی احتیاج به اجازهٔ صریح خواهد داشت.</p>
<p>
ایدهٔ تکنیکیِ پشتِ محاسبات خیانت کارانه این است که کامپیوتر شامل سخت‌افزاری
رمزگذاری و امضا شده باشد و این کلیدها از دسترس شما دور نگه داشته
شوند. برنامه‌های اختصاصی از این سخت‌افزار برای کنترل برنامه‌هایی که شما
می‌توانید اجرا کنید، مستندات و اطلاعاتی که می‌توانید به آن‌ها دسترسی داشته
باشید و برنامه‌هایی که می‌توانید این اطلاعات را درونشان به کار گیرید،
استفاده خواهند کرد. این برنامه‌ها به طور پیوسته قوانین مربوط به اختیارات
کاربر را از اینترنت دریافت کرده و آن را به صورت خودکار به کار شما اعمال
می‌کنند. اگر شما به کامپیوتر خود اجازهٔ دریافت فوانین جدید را به صورت
دوره‌ای ندهید، بعضی از توانایی‌های آن به طور خودکار متوقف خواهند شد.</p>
<p>
چرا که نه؟ هالیوود و شرکت‌های ضبط صدا در نظر دارند که از محاسبات خیانت
کارانه برای &ldquo;DRM&rdquo; (مدیریت محدودیت‌های دیجیتالی) استفاده
کنند. بنابراین فیلم‌ها و موسیقی‌های دانلود شده تنها می‌توانند بر روی یک
کامپیوتر مشخص اجرا شوند. به اشتراک‌گذاری به طور کامل غیر ممکن خواهد شد، دست
کم برای فایل‌های رمز گذاری شده‌ای که شما از آن شرکت‌ها دریافت می‌کنید. شما،
عموم مردم، باید این آزادی و توانایی را داشته باشید که این فایل‌ها را به
اشتراک بگذارید. (انتظار می‌رود که شخصی بتواند روشی بیابد که نسخه‌های
رمزگذاری نشده را تولید کند، آنها را آپلود کرده و به اشتراک بگذارد، به این
ترتیب DRM به طور کامل موفق نخواهد شد، اما این امر به طور کامل سیستم را تبرئه
نمی‌کند.)</p>
<p>
غیر ممکن کردنِ به اشتراک‌گذاری به خودی خود بد هست، اما بدتر نیز خواهد
شد. ایده‌هایی وجود دارد که بتوان از این طرح در ایمیل‌ها و دیگر مستندات
استفاده کرد &mdash; نتیجه ایمیل‌هایی خواهند بود که در طول دو هفته ناپدید
می‌شوند. یا مستنداتی که تنها بر روی کامپیوترهای شرکت قابل خواندن هستند.</p>
<p>
فرض کنید که شما از رئیس خود ایمیلی دریافت می‌کنید که در آن از شما خواسته شده
عملی را که از نظر شما پرمخاطره است انجام دهید ؛ یک ماه بعد، هنگامی که نتیجهٔ
معکوس به دست آمد، نمی‌توانید از آن ایمیل استفاده کنید تا ثابت کنید این تصمیم
را شما نگرفته‌اید. هنگامی که دستورات با جوهری نگاشته شده باشند که ناپدید
می‌شود، &rdquo;دستور کتبی&ldquo; نمی‌تواند از شما حفاظت کند.</p>
<p>
تصور کنید ایمیلی از رئیس خود دریافت می‌کنید که نوعی خط مشی غیر قانونی و یا
غیر اخلاقی را تعیین می‌کند. همانند از بین بردن اسناد بازرسی شرکت، و یا این
که به یک تهدید خطرناک برای کشور خودتان اجازهٔ عبور بدون بررسی بدهد. امروزه
شما می‌توانید این نامه را به یک خبرنگار ارائه داده و این فعالیت‌ها را افشا
کنید. با استفاده از محاسبات خیانت کارانه، خبرنگار نمی‌تواند سند را مطالعه
کند، کامپیوترش از او اطاعت نمی‌کند. محاسبات خیانت کارانه بهشتی برای فساد
خواهد بود.</p>
<p>
نرم‌افزارهای پردازش سند همانند Microsoft Word می‌توانند هنگامی که شما سندی
را ذخیره می‌کنید، از محاسبات خیانت کارانه استفاده کنند تا اطمینان حاصل
نمایند که نرم‌افزارهای پردازش سندِ رقیب نمی‌توانند آنها را بخوانند. امروزه
ما باید با استفاده از آزمایشات سخت و مشکل رازهای مستندات رمزگذاری شدهٔ Word
را کشف کنیم تا بتوانیم نرم‌افزارهای پردازش سند را به گونه‌ای طراحی کنیم تا
مستندات Word را بخوانند. اگر Word از محاسبات خیانت کارانه برای رمز گذاری
مستندات استفاده کند، جامعهٔ نرم‌افزار آزاد شانسی برای توسعهٔ نرم‌افزاری که
بتواند آنها را بخواند نخواهد داشت &mdash; و حتی اگر می‌توانستیم، چنین
نرم‌افزارهایی از طرف Digital Millennium Copyright Act ممنوع اعلام می‌شدند.</p>
<p>
برنامه‌هایی که از محاسبات خیانت کارانه استفاده می‌کنند می‌توانند به طور
پیوسته قوانین جدید مربوطه به اختیارات کاربر را از اینترنت دریافت کرده و به
طور خودکار به کار شما اعمال کنند. اگر مایکروسافت، و یا دولت ایالات متحده،
آنچه شما در سند خود نوشته‌اید را دوست نداشته باشند، می‌توانند دستوراتی را
ارسال کنند که تمام کامپیوترها از خواند آن سند سرباز زنند. هر کامپیوتر،
هنگامی که دستورات جدید را دریافت کند از آن اطاعت خواهد نمود. نوشتهٔ شما ممکن
است دستخوش سانسورهایی به سبک ۱۹۸۴ شود. ممکن است حتی خود شما هم نتوانید آن را
بخوانید.</p>
<p>
ممکن است تصور کنید که می‌توانید موارد نامطبوعِ یک نرم‌افزار خائن را پیدا
کنید، میزان رنج‌آور بودن آنها را مطالعه کنید، و تصمیم بگیرید که آیا قبولشان
کنید یا خیر. این تصور سطحی نگرانه و ابلهانه است. نکتهٔ اصلی اینجاست که
قراردادی که در حال امضا کردنش هستید پایدار نخواهد بود. هنگامی که به استفاده
از برنامه وابسته شدید، به دام افتاده‌اید و آنها این را می‌دانند؛ پس از آن
می‌توانند قرارداد را تغییر دهند. تعدادی از نرم‌افزارها به طور خودکار به روز
رسانی‌هایی را دانلود خواهند کرد که اعمال متفاوتی را انجام می‌دهند &mdash; و
آنها به شما اجازهٔ انتخاب در مورد به روز آوری را نخواهند داد.</p>
<p>
امروزه با استفاده نکردن از نرم‌افزار اختصاصی می‌توانید از محدود شدن به
وسیلهٔ آن اجتناب کنید. اگر از گنو/لینوکس و یا سیستم‌عامل آزاد دیگری استفاده
کنید و نرم‌افزارهای اختصاصی را به روی آن نصب نکنید، می‌توانید اختیار آنچه
کامپیوترتان انجام می‌دهد را داشته باشید. اگر نرم‌افزار آزادی دارای قابلیت
بداندیشانه باشد، توسعه‌دهندگان دیگر در جامعه آن را حذف خواهند کرد و شما
می‌توانید از نسخهٔ اصلاح شده استفاده کنید. همچنین شما می‌توانید نرم‌افزارهای
آزاد را بر روی سیستم‌عامل‌های غیر آزاد اجرا کنید؛ این امر به شما آزادی کامل
اعطا نمی‌کند، اما بسیاری از کاربران این کار را انجام می‌دهند.</p>
<p>
محاسبات خیانت‌کارانه موجودیت نرم‌افزار آزاد را با خطر مواجه می‌کند، چرا که
ممکن است شما نتوانید آنها را اجرا کنید. بعضی از نسخه‌های محاسبات
خیانت‌کارانه به سیستم‌عاملی احتیاج دارند که توسط شرکت خاصی تایید شده
باشد. سیستم‌عامل‌های آزاد نمی‌توانند نصب شوند. بعضی از نسخه‌های محاسبات
خیانت‌کارانه احتیاج دارند که تمام نرم‌افزارها توسط توسعه‌دهندهٔ سیستم‌عامل
تایید شده باشند. شما نمی‌توانید نرم‌افزارهای آزاد را روی چنین سیستمی اجرا
کنید. اگر شما متوجه بشوید که چطور می‌توان این کار را انجام داد و به دیگران
بگویید؛ مرتکب جنایت شده‌اید.</p>
<p>
پیشنهاداتی برای قانون اساسی ایالات متحده وجود دارد مبنی بر اینکه تمام
کامپیوترها باید از محاسبات خیانت‌کارانه پشتیبانی کنند، و کامپیوترهای قدیمی
حق اتصال به اینترنت را نداشته باشند. CBDTPA (ما آن را «استفاده کنید اما
برنامه‌نویسی نکنید» می‌نامیم) یکی از این‌ها است. اما حتی اگر آنها شما را به
طور قانونی مجبور به استفاده از محاسبات خیانت‌کارانه نکنند، فشار برای قبول
کردن آن می‌تواند زیاد باشد. امروزه مردم از قالب Word برای ارتباط استفاده
می‌کنند. این امر نیز می‌تواند بسیار مشکل آفرین باشد (<a
href="/philosophy/no-word-attachments.html">&rdquo;ما می‌توانیم به پیوست‌های
Word پایان دهیم&ldquo;</a> را ببینید.) اگر تنها ماشینی که از محاسبات
خیانت‌کارانه پشتیبانی می‌کند بتواند مستندات Word را بخواند، و اگر اشخاص این
موقعیت را تنها به صورت شخصی در نظر بگیرند (بگیرش یا رهایش کن)، بسیاری از
مردم به آن روی خواهند آورد. برای مخالفت با محاسبات خیانت‌کارانه، ما باید به
یکدیگر بپیوندیم و با این موقعیت به عنوان یک انتخاب اجتماعی برخورد کنیم.</p>
<p>
برای اطلاعات بیشتر در مورد محاسبات خیانت‌کارانه، <a
href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>
را ببینید.</p>
<p>
برای متوقف ساختن محاسبات خیانت‌کارانه باید تعداد زیادی از شهروندان را
سازماندهی کنیم. ما به کمک شما احتیاج داریم! <a
href="http://www.eff.org">بیناد لشکر الکترونیکی</a> و <a
href="http://DefectiveByDesign.org">Defective by Design</a> بر علیه محاسبات
خیانت‌کارانه مبارزه می‌کنند. لطفا از این وب‌سایت‌ها دیدن کنید تا بتوانید عضو
شده و از کارشان حمایت کنید.</p>

<h3>پی‌نوشت</h3>

<ol>

<li><p>
پروژه گنو GNU Privacy Guard را منتشر ساخته است. برنامه‌ای که رمزگذاری کلیدِ
عمومی و امضای دیجیتالی را پیاده‌سازی می‌کند و شما می‌توانید از آن برای ارسال
نامهٔ الکترونیکیِ امن و خصوصی استفاده کنید. خوب است که در مورد چگونگی تفاوت
میان محاسبات خیانت‌کارانه و GPG صحبت کنیم و ببینیم که چه چیزی باعث مفید بودن
یکی و خطرناکی دیگری می‌شود.</p>
<p>
هنگامی که شخصی از GPG برای ارسال یک سند رمزگذاری شده استفاده می‌کند، و شما
آن را رمزگشایی می‌کنید، نتیجه سندی بدون رمز خواهد بود که شما می‌توانید آن را
بخوانید، ارسال کنید، کپی کنید و حتی دوباره رمزگذاری کنید تا به صورت امن به
دست شخص دیگری برسانید. در محاسبات خیانت‌کارانه نرم‌افزار به شما اجازه می‌دهد
که کلمات را بر روی صفحه نمایش بخوانید، اما اجازه نمی‌دهد تا سندی رمزگذاری
نشده تولید کنید تا بتوانید از آن در کارهای دیگری بهره ببرید. GPG که یک بستهٔ
نرم‌افزاری آزاد است، قابلیت‌های امنیتی را برای کاربران به ارمغان می‌آورد؛
<em>کاربران</em> از نرم‌افزار سود می‌جویند. محاسبات خیانت کارانه طراحی شده
است تا به کاربران محدودیت‌هایی را اعمال کند؛ <em>نرم‌افزار</em> از کاربران
سود می‌جوید.</p></li>

<li><p>
حامیان محاسبات خیانت‌کارانه سخنان خود را بر روی <a
name="beneficial">استفاده‌های مفید</a> از آن متمرکز می‌کنند. آنچه آنان
می‌گویند غالبا صحیح است، اما دارای اهمیت نیست.</p>
<p>
همانند اغلب سخت‌افزارها، سخت‌افزارهای محاسبات خیانت‌کارانه نیز می‌توانند
برای اهدافی که مضر نیستند مورد استفاده قرار گیرند. اما این موارد استفاده
می‌تواند با روش‌های دیگری غیر از محاسبات خیانت‌کارانه نیز صورت گیرد. تفاوت
عمده‌ای که وجود دارد در پیامدهای نامطبوعی است که محاسبات خیانت‌کارانه برای
کاربران به ارمغان می‌آورد: فریب دادن کامپیوتر تا بر علیه شما عمل کند.</p>
<p>
آنچه آنان می‌گویند صحیح است، و آنچه من می‌گویم صحیح است. آنها را در کنار هم
بگذارید و چه نتیجه‌ای خواهید گرفت؟ محاسبات خیانت‌کارانه طرحی است برای از بین
بردن آزادی ما، و با ارائهٔ تعدادی فوائد مفید کوچک سعی در منحرف کردن افکار ما
از آنچه از دست خواهیم داد می‌کند.</p></li>

<li><p>
مایکروسافت پالادیوم را به عنوان یک اقدام امنیتی معرفی کرده و ادعا می‌کند که
حفاظی بر علیه ویروس‌ها خواهد بود، اما این ادعا آشکارا اشتباه است. Microsoft
Research در اکتبر ۲۰۰۲ اسلایدهای نمایشی را منتشر کرده که نشان می‌دهد یکی از
خصوصیات پالادیوم این است که سیستم‌عامل‌ها و نرم‌افزارهای موجود همچنان اجرا
می‌شوند؛ بنابراین، ویروس‌ها همچنان قادر خواهند بود تمام اعمالی را که امروزه
انجام می‌دهند، ادامه دهند.</p>
<p>
هنگامی که مایکروسافت دربارهٔ &rdquo;امنیت&ldquo; مرتبط با پالادیوم سخن
می‌گوید، منظورش آن چیزی نیست که ما معمولا به عنوان معنی این کلمه به کار
می‌بریم: محافظت از کامپیوتر خویش در مقابل آنچه نمی‌خواهیم. منظور آنها محافظت
از نحوهٔ دسترسی شما به کپی اطلاعات بر روی کامپیوتر خودتان، به روش‌هایی که
آنان نمی‌پسندند است. یکی از اسلایدهای نمایشی انواع اسراری را که پالادیوم
می‌تواند محافظت کند لیست کرده است. همانند &rdquo;اسرار شخص ثالث&ldquo; و
&rdquo;اسرار کاربر&ldquo; &mdash; اما &rdquo;اسرار کاربر&ldquo; را در گیومه
قرار می‌دهد، و این تصدیقی برای مضحک بودن این امر در متن پالادیوم است.</p>
<p>
اسلایدهای نمایشی به طور مکرر از کلماتی همچون &rdquo;حمله&ldquo;، &rdquo;کد
بداندیشانه&ldquo;، &rdquo;کلاه‌برداری&ldquo; که ما معمولا آنها را با امنیت
مرتبط می‌دانیم و همینطور &rdquo;قابل اطمینان&ldquo; استفاده
کرده‌است. هیچ‌کدام از آنها معنای معمول خود را ندارند. &rdquo;حمله&ldquo; به
معنای اینکه شخصی سعی در آسیب رساندن به شما را دارد، نیست. به این معنی است که
شما سعی در کپی کردن موسیقی دارید. &rdquo;کد بداندیشانه&ldquo; یعنی شما کدی
را نصب کرده‌اید تا کاری را انجام دهید که دیگران نمی‌خواهند کامپیوتر شما قادر
به انجام آن باشد. &rdquo;کلاه‌برداری&ldquo; به این معنی نیست که شخصی شما را
فریب دهد، به این معنی است که شما پالادیوم را فریب دهید. و به همین ترتیب.</p></li>

<li><p>
بیانیهٔ پیشینِ توسعه‌دهندگان پالادیوم این قضیهٔ اساسی را بیان می‌کند که هر
شخصی که اطلاعات را جمع آوری و یا توسعه داده باید کنترل کامل نحوهٔ استفاده از
آن را در اختیار داشته باشد. این امر می‌تواند بیانگر نوعی انقلاب در عقاید
اخلاقی گذشته و سیستم حقوقی بوده و نوعی سیستم کنترل بی‌سابقه را پدید
آورد. مشکلات خاص این گونه سیستم‌ها اتفاقی نیستند؛ از هدف اصلی آنها ناشی
می‌شوند. و این هدفی است که ما نباید بپذیریم.</p></li>
</ol>

<hr />
<blockquote id="fsfs"><p class="big">این مقاله در <a
href="http://shop.fsf.org/product/free-software-free-society/"><cite>نرم‌افزار
آزاد، جامعهٔ آزاد: منتخب مقالات ریچارد استالمن</cite></a> منتشر شده است.</p></blockquote>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
 </div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.fa.html" -->
<div id="footer">
<div class="unprintable">

<p>لطفا سوالات و پرسش‌های خود در رابطه با گنو و بنیاد نرم‌افزارهای آزاد را به
<a href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a> ارسال کنید. همچنین <a
href="/contact/">راه‌های دیگری برای تماس</a> با بنیاد نرم‌افزارهای آزاد وجود
دارد. لطفا لینک‌های خراب و یا مشکلات دیگر یا پیشنهادات خود را به <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> ارسال کنید.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
ما سخت کار می‌کنیم و تمام تلاش خود را به کار می‌بریم تا ترجمه‌های دقیق و با
کیفیتی ارائه کنیم. اما با این حال، ما عاری از نقص نیستیم. لطفا نظرها و
پیشنهادهای خود در این رابطه را به <a
href="mailto:www-fa-general@gnu.org">&lt;www-fa-general@gnu.org&gt;</a>
ارسال نمایید.</p> <p>لطفا برای اطلاعات بیشتر جهت هماهنگی و ارسال ترجمه‌های
این مقاله صفحهٔ <a href="/server/standards/README.translations.html">راهنمای
ترجمه‌ها</a> را ببینید.</p>
</div>

<p><span dir="ltr">Copyright &copy; 2002, 2007 Richard Stallman</span></p>
<p>این صفحه تحت مجوز <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
Attribution-NoDerivatives 4.0 International License</a> قرار دارد.</p>

<!--#include virtual="/server/bottom-notes.fa.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
 </div>

<p class="unprintable"><!-- timestamp start -->
آخرین به روز رسانی:

$Date: 2017/04/06 14:54:16 $

<!-- timestamp end -->
</p>
</div>
</div>
</body>
</html>