taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (20824B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/can-you-trust.ar.po">
      3  https://www.gnu.org/philosophy/po/can-you-trust.ar.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/can-you-trust.ar-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2015-02-26" -->
      7 
      8 <!--#include virtual="/server/header.ar.html" -->
      9 <!-- Parent-Version: 1.79 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>هل تستطيع الوثوق بحاسوبك؟ - مشروع غنو - مؤسسة البرمجيات الحرة</title>
     13 
     14 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     15 <!--#include virtual="/server/banner.ar.html" -->
     16 <!--#include virtual="/server/outdated.ar.html" -->
     17 <h2>هل تستطيع الوثوق بحاسوبك؟</h2>
     18 
     19 <p>بقلم <a href="http://www.stallman.org/">ريتشارد ستالمن</a></p>
     20 
     21 <p>
     22 مِمَن يجب أن يأخذ حاسوبك الأوامر؟ إن أكثر الناس يعتقدون أن حواسيبهم يجب أن
     23 تطيعهم، لا أن تطيع أي أحد آخر. تخطط المؤسسات الإعلامية الكبيرة (بما في ذلك
     24 شركات الأفلام وشركات التسجيل) ومعها شركات الحاسوب مثل مايكروسوفت وإنتل لجعل
     25 حاسوبك يطيعهم بدلا منك ويسمون ذلك في مخططهم &rdquo;الحوسبة
     26 الموثوقة&ldquo;. (نسخة مايكروسوفت من المخطط تسمى &rdquo;الحراسة&ldquo;.) لقد
     27 احتوت البرامج الاحتكارية مزايا ضارة من قبل، لكن هذه الخطة سوف تجعل تلك
     28 الأضرار متفشية.</p>
     29 <p>
     30 تعني البرمجيات الاحتكارية أصلًا أنك لا تملك التحكم بما تقوم به، فلا تستطيع
     31 دراسة الكود المصدري أو تغييره. ليس مفاجئا أن رجال الأعمال الأذكياء يجدون
     32 طرقًا لتسخير سيطرتهم لوضعك في الكفة الخاسرة. قامت مايكروسوفت بهذا مرات عديد:
     33 إحدى نسخ ويندوز صُمّمت لإبلاغ مايكروسوفت عن كل البرمجيات على قرصك الصلب؛
     34 وترقية &rdquo;أمان&ldquo; جديدة لوندوز ميديا بلاير تطالب المستخدمين
     35 بالموافقة على قيود جديدة. لكن مايكروسوفت ليست وحيدة: فبرمجيات KaZaa لمشاركة
     36 الموسيقى مُصمّمة ليستطيع الطرف التجاري في KaZaa تأجير استخدام حاسوبك
     37 لعملائه. هذه المزايا الضارة عادة ما تكون سرية، لكن حتى عندما تكتشفها من
     38 الصعب إزالتها، مادمت لا تملك الكود المصدري.</p>
     39 <p>
     40 كانت هذه الحوادث في الماضي معزولة؛ لكن &rdquo;الحوسبة الموثوقة&ldquo; سوف
     41 تجعلها منتشرة. إن &rdquo;الحوسبة الغادرة&ldquo; اسم أكثر ملائمة، لأن الخطة
     42 مُعدّة للتأكد أن حاسوبك سوف يعصيك بشكل متقن؛ وهي في الحقيقة مصمّمة لإيقاف
     43 حاسوبك عن مهمّته كحاسوب أغراض عامة. قد تتطلب كل عملية إذنًا صريحًا.</p>
     44 <p>
     45 الفكرة التقنية وراء الحوسبة الغادرة هي أن الحاسوب يحتوي تعمية رقمية وجهاز
     46 توقيع، والمفاتيح تبقى سرية عنك؛ وسوف تستخدم البرامج الاحتكارية هذا الجهاز
     47 للتحكم بالبرامج الأخرى التي تستطيع أنت تشغيلها، وبالمستندات والبيانات التي
     48 تصل أنت إليها، وبالبرامج التي تستطيع أنت تمرير هذه المستندات والبيانات
     49 إليها. هذه البرمجيات سوف تستمر في تنزيل معايير تفويض جديدة عبر الإنترنت،
     50 وفرض هذه المعايير تلقائيا على عملك. إذا لم تسمح لحاسوبك بالوصول إلى معايير
     51 جديدة دوريًا من الإنترنت، فإن بعض الإمكانيات سوف تتوقف عن العمل تلقائيًا.</p>
     52 <p>
     53 بالطبع، تخطط هوليوود وشركات الإنتاج لاستخدام الحوسبة الغادرة
     54 ل&rdquo;DRM&ldquo; (إدارة القيود الرقمية)، وعندها لن تتمكن من تشغيل الفيديو
     55 والموسيقى المنزّلة إلا على حاسوب واحد. سيكون التشارك مستحيلًا، على الأقل
     56 باستخدام الملفات المُفوّضة التي تجلبها من تلك الشركات. أنتم -أيها العموم-
     57 يجب أن تمتلكوا الحرية والقابلية لمشاركة هذه الأشياء. (أتوقع أن أحدهم سوف
     58 يكتشف طريقة لإنتاج نسخ غير معماة، ويرفعها ويشاركها، وهكذا لن تنجح القيود
     59 الرقمية مطلقًا، لكن هذا ليس مسوغًا للنظام.)</p>
     60 <p>
     61 جعل المشاركة مستحيلة أمر سيء جدًا، لكنها تتجه نحو الأسوأ. يوجد خطط لاستخدام
     62 نفس الوسائل للبريد الإلكتروني وللمستندات التي تتمثل في بريد إلكتروني يختفي
     63 في غضون أسبوعين، أو مستندات يمكن قراءتها على حواسيب شركة واحدة.</p>
     64 <p>
     65 تخيل لو أنك تلقيت بريدًا إلكترونيًا من رئيسك يأمرك بعمل شيء تظن أنه خطر،
     66 وبعد شهر، عندما تشتعل القضية، لا تستطيع استخدام البريد الإلكرتوني لتثبت أن
     67 القرار لم يكن قرارك. &rdquo;الحصول عليه كنسخة ورقية&ldquo; لن يحميك عندما
     68 يكتب الطلب بحبر مُختفٍ.</p>
     69 <p>
     70 تخيل لو تلقيت بريدًا إلكترونيًا من رئيسك يقر سياسة غير قانونية أو منافية
     71 للأخلاق، مثل تمزيق مستندات الشركة المالية، أو السماح بمرور مخاطر تهدد دولتك
     72 بدون تدقيق. تستطيع اليوم إرسال هذا البريد لمراسل صحفي وتعرض النشاط. مع
     73 الحوسبة الغادرة، لن يكون المراسل قادرًا على قراءة المستند؛ سوف يرفض حاسوبه
     74 طاعته. سوف تصبح الحوسبة الغادرة جنة الفساد.</p>
     75 <p>
     76 يمكن أن تستخدم معالجات النصوص مثل مايكروسوفت وورد الحوسبة الغادرة عندما تحفظ
     77 مستنداتك، للتأكد من ألا معالج نصوص سواه يستطيع فتحها. اليوم يجب علينا اكتشاف
     78 أسرار نسق وورد السري عن طريق تجارب شاقة لجعل محرر كلمات حر يقرأ مستندات
     79 وورد. لو أن تعمية مستندات وورد تمت باستخدام الحوسبة الغادرة عند حفظها، فلن
     80 يكون لمجتمع البرمجيات الحرة فرصة تطوير برمجيات لقراءتها&mdash; وحتى لو
     81 استطعنا القيام بذلك، فقد تحظر مثل هذه البرامج تحت مظلة قانون حقوق الألفية
     82 الرقمية. (Digital Millennium Copyright Act)</p>
     83 <p>
     84 سوف تستمر البرامج التي تستخدم الحوسبة الغادرة في تنزيل معايير تفويض جديدة
     85 عبر الإنترنت، وفي فرض هذه المعايير تلقائيًا على عملك. إذا لم يعجب مايكروسوفت
     86 أو الحكومة الأمريكية ما قلته في مستند كتبته، فإنهم يستطيعون إرسال تعليمات
     87 جديدة تأمر جميع الحواسيب برفض السماح لأي شخص بقراءة هذه المستند. سوف يطيعهم
     88 كل حاسوب عند تنزيل التعليمات الجديدة. سوف تخضع كتابتك لأسلوب 1984 في المحي
     89 الرجعي. قد لا تكون قادرًا على قراءتها أصلًا.</p>
     90 <p>
     91 ربما تظن أنك تستطيع إيجاد الأشياء القذرة التي تقوم بها تطبيقات الحوسبة
     92 الغادرة، وتدرس بعد ذلك مدى ضررها، وتقرّر فيما لو قبلتها. سيكون قصر نظر
     93 وحماقة لو قبلتها، لكن ما أعنيه أن الحل الذي تصبو إليه لن يصمد. فبمجرد
     94 الاعتماد على استخدم البرنامج ستكون مقيّدًا وهم يعون ذلك، ومن ثم سوف يسيطرون
     95 على الموقف. بعض التطبيقات سوف تنزّل تلقائيا ترقيات ستقوم بشيء
     96 مختلف&mdash;ولن تستشيرك عن هذه الترقية.</p>
     97 <p>
     98 اليوم تستطيع تفادي أن تكون مُقيّدا بواسطة البرمجيات الاحتكارية عن طريق عدم
     99 استخدامها. إذا استخدمت غنو/لينكس أو أي نظام تشغيل حر آخر، وإذا تجنّبت تثبيت
    100 تطبيقات احتكارية عليه، فأنت حينها المسيطر على ما يفعله حاسوبك. لو أن ببرنامج
    101 حر ميزة ضارة، فسوف يزيلها مطورون آخرون في المجتمع، وستستطيع استخدام النسخة
    102 المصححة. تستطيع أيضا تشغيل برامج تطبيقة وأدوات حرة على أنظمة التشغيل غير
    103 الحرة، صحيح أن هذا يشغل حيّزًا صغيرًا من إعطائك الحرية الكاملة، لكن كثيرًا
    104 من المستخدمين يقومون بذلك.</p>
    105 <p>
    106 تضع الحوسبة الغادرة وجود نظام تشغيل حر وتطبيقات حرة في خطر، لأنك قد لا تتمكن
    107 من تشغيها أصلًا. بعض إصدارات الحوسبة الغادرة ستطالب نظام التشغيل بأن يكون
    108 مصرحا بشكل معينة من شركة معينة؛ ولن تتمكن من تثبيت أنظمة التشغيل الحرة. بعض
    109 إصدارات الحوسبة الغادرة سوف تطالب كل برنامج أن يكون مصرحا بشكل محدد من مطور
    110 نظام التشغيل. لن تستطيع تشغيل برمجيات حرة على نظام كهذا. إذا اكتشفت كيفية
    111 تثبيتها وأخبرت أي أحد بذلك، فقد تكون هذه جريمة.</p>
    112 <p>
    113 يوجد مقترحات بالفعل على القانون الأمريكي تقترح مطالبة كل الحواسيب بدعم
    114 الحوسبة الغادرة، وتقترح منع اتصال الحواسيب القديمة بالإنترنت. CBDTPA (الذي
    115 نسميه  Consume But Don't Try Programming Act أو قانون استهلك ولكن لا تحاول
    116 البرمجة) واحد منها. ولكن حتى لو لم يلزموك قانونيا بالمرور إلى الحوسبة
    117 الغادرة، فقد يكون الضغط لقبولها هائلا. اليوم  يستخدم الناس عادة نسق وورد
    118 للاتصال، على الرغم من أن هذا يسبب ضروبًا من المشاكل (راجع <a
    119 href="/philosophy/no-word-attachments.html">&rdquo;نستطيع وضع نهاية لمرفقات
    120 وورد&ldquo;</a>). إذا استطاع جهاز الحوسبة الغادرة وحده قراءة مستندات وورد
    121 الحديث، فسوف يحول الكثير من الناس إليها، إذا حكموا على القضية من منطلق أحادي
    122 (أبيض أو أسود). لمقاومة الحوسبة الغادرة، يجب أن ننضم معًا لمواجهة الوضع
    123 كقرار جماعي.</p>
    124 <p>
    125 لمزيد من المعلومات عن الحوسبة الغادرة، راجع <a
    126 href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>.</p>
    127 <p>
    128 للتصدي للحوسبة الغادرة، لا بد من تنظيم أعداد كبيرة من المواطنين. لذا، فإننا
    129 نحتاج لمساعدتك! يُرجَى دعم <a href="http://DefectiveByDesign.org">معيب
    130 بالتصميم</a>، حملة مؤسسة إف إس إف ضد إدارة القيود الرقمية. </p>
    131 
    132 <h3>ملحقات</h3>
    133 
    134 <ol>
    135 <li><p>
    136 يتسخدم حقل أمن الحاسوب مصطلح &ldquo;الحوسبة الموثوقة&rdquo; بمعنى
    137 آخر&mdash;احذر من الخلط بين المعنيين.</p></li>
    138 
    139 <li><p>
    140 يوزع مشروع غنو GNU Privacy Guard، البرنامج الذي يتعامل مع مفاتيح التعمية
    141 العامة والتواقيع الرقمية، التي تستطيع استخدامها لإرسال بريد إلكتروني آمن
    142 وخاص. من المفيد توضيح كيف يختلف GPG عن الحوسبة الغادرة لتدرك أيهما يجعل
    143 الشيء مفيدًا والآخر خطرًا جدًا.</p>
    144 <p>
    145 عندما يستخدم أحد GPG لإرسال مستند معمًى، وتستخدمه أنت لفك المستند، فإن
    146 الناتج مستند غير معمًى تستطيع قراءته وتمريره ونسخه وحتى إعادة تعميته لإرساله
    147 بأمان إلى شخص آخر. سوف يتيح لك تطبيق الحوسبة الغادرة قراءة الكلمات على
    148 الشاشة، لكنه لن يجعلك تولد مستندًا غير معمًى لتستطيع استخدامه بطرق أخرى. GPG
    149 حزمة برمجيات حرة تجعل مزايا الأمان متاحة للمستخدمين، <em>فهم
    150 يستخدمونها</em>. أما الحوسبة الغادرة فمصممة لفرض قيود على المستخدمين،
    151 <em>فهي تستخدمهم</em>.</p></li>
    152 
    153 <li><p id="beneficial">
    154 يركز داعمو الحوسبة الغادرة حديثهم على استخداماتها المفيدة. ما يقولونه عادة
    155 صحيح، لكنه غير مهم.</p>
    156 <p>
    157 مثل معظم العتاد، يمكن أن يستخدم عتاد الحوسبة الغادرة لأعراض غير ضارة. لكن
    158 هذه الاستخدامات يمكن تأديتها بطرق أخرى، بدون عتاد الحوسبة الغادرة. الفرق
    159 الرئيسي أن الحوسبة الغادرة تعطي المستخدمين محصلة سيئة: التلاعب بحاسوبك ليعمل
    160 ضدك.</p>
    161 <p>
    162 ما يقولونه صحيح، وما اقوله صحيح. إذا فكرت في الأمرين معًا فما الذي تحصل
    163 عليه؟ الحوسبة الغادرة خطة لأخذ حريتنا، مع تقديم منافع ضئيلة لصرف نظرنا عما
    164 نفقد.</p></li>
    165 
    166 <li><p>
    167 مايكوروسوفت تقدم الحراسة كمعيار أمان، وتدعي أنها ستحمي من الفيروسات، لكن هذا
    168 الادعاء خاطئ تمامًا. أشار أحد عروض Microsoft Research في أكتوبر 2002 إلى أن
    169 واحدًا من معايير الحراسة أنه مادامت أنظمة التشغيل والتطبيقات الموجودة تعمل
    170 فإن الفيروسات ستواصل قدرتها على القيام بالأمور التي تقوم بها اليوم.</p>
    171 <p>
    172 عندما تتحدث مايكروسوفت عن &rdquo;الأمان&ldquo; مرتبطا بالحراسة، فإنها لا
    173 تعني ما نعنيه عادة بهذه الكلمة وهو حماية جهازك من الأشياء التي لا تريدها؛ بل
    174 يعنون حماية نُسخك من البيانات على حاسوبك من أن تصل إليها بوسائل لا يريدها
    175 الآخرون. شريحة في ذلك العرض أدرجت أنواعًا عديدةً للحراسة السرية يمكن أن
    176 تستخدم في التقييد، بما في ذلك &rdquo;أسرار الطرف الثالث&ldquo; و&rdquo;أسرار
    177 المستخدم&ldquo;&mdash;لكنها تضع &rdquo;أسرار المستخدم&ldquo; بين علامتي
    178 اقتباس، مما يوحي أن هذا شيء من العبث بسياق الحراسة.</p>
    179 <p>
    180 حَرَف العرض الاستخدام الاعتيادي للمصطلحات الأخرى التي نربطها عادة بقضية
    181 الأمان، مثل &rdquo;هجوم&ldquo; و&rdquo;كود ضار&ldquo; و&rdquo;خداع&ldquo; و
    182 &rdquo;موثوق&ldquo;. لا شيء منها يعني ما يعني عادة. &rdquo;الهجوم&ldquo; لا
    183 يعني أن أحدا يحاول إيذاءك، بل يعني أنك تحاول نسخ موسيقى. &rdquo;الكود
    184 الضار&ldquo; يعني الكود الذي ثبّته للقيام بشيء لا يود شخص آخر من حاسوبك أن
    185 يقوم به. &rdquo;الخداع&ldquo; لا يعني أن أحدا يحاول مغافلتك، بل يعني أنك
    186 تغافل الحراسة. وهكذا دواليك.</p></li>
    187 
    188 <li><p>
    189 إعلان سابق من مطوري الحراسة وضع الوعد الأساسي أن أي شخص يطور أو يجمع معلومات
    190 يجب أن يمتلك التحكم الكامل بكيفية استخدامها. هذا سيمثل انقالبًا ثوريًا على
    191 الأفكار الماضية المتعلقة بالفلسفة الأخلاقية والنظام القانوني، ويخلق نظام
    192 سيطرة غير مسبوق. مشكلة هذه الأنظمة لم تأتِ مصادفة؛ بل نتجت عن الهدف الأساس،
    193 ذلك الهدف الذي يجب أن نرفضه.</p></li>
    194 </ol>
    195 
    196 <hr class="thin" />
    197 
    198 <blockquote id="fsfs"><p>هذه النصيحة نُشرت في <a
    199 href="http://shop.fsf.org/product/free-software-free-society/"><cite>مجتمع
    200 البرمجيات الحرة: نصائح منتقاة من ريتشارد إم. ستالمن</cite></a>.</p></blockquote>
    201 
    202 <div class="translators-notes">
    203 
    204 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    205  </div>
    206 </div>
    207 
    208 <!-- for id="content", starts in the include above -->
    209 <!--#include virtual="/server/footer.ar.html" -->
    210 <div id="footer">
    211 <div class="unprintable">
    212 
    213 <p>يرجى إرسال الاستفسارات المتعلقة بالـ FSF وGNU إلى <a
    214 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. هناك أيضاً طرق أخرى
    215 للاتصال <a href="/contact/"><span xml:lang="en" lang="en"> </span> بمؤسسة
    216 البرمجيات الحرة</a>. يرجى إرسال الوصلات المنقطعة وأي تصحيحات أو اقتراحات إلى
    217 <a href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    218 
    219 <p>
    220 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    221         replace it with the translation of these two:
    222 
    223         We work hard and do our best to provide accurate, good quality
    224         translations.  However, we are not exempt from imperfection.
    225         Please send your comments and general suggestions in this regard
    226         to <a href="mailto:web-translators@gnu.org">
    227 
    228         &lt;web-translators@gnu.org&gt;</a>.</p>
    229 
    230         <p>For information on coordinating and submitting translations of
    231         our web pages, see <a
    232         href="/server/standards/README.translations.html">Translations
    233         README</a>. -->
    234 رغم بذلنا قصارى جهدنا لتوفير ترجمات دقيقة ذات جودة عالية، فإننا لا ندعي كمال
    235 النصوص وخلوها من الأخطاء. يرجي إرسال التعليقات والمقترحات المتعلقة بهذا
    236 الشأن إلى عنوان البريد الإلكتروني <a href="mailto:web-translators@gnu.org">
    237 &lt;web-translators@gnu.org&gt;</a>.</p> <p>للحصول على أي معلومات بشأن تنسيق
    238 وتقديم ترجمات موقعنا الإلكتروني، يرجى الاطلاع على الرابط التالي <a
    239 href="/server/standards/README.translations.html">دليل الترجمة</a>.</p>
    240 </div>
    241 
    242 <p>Copyright &copy; 2002, 2007, 2014 ريتشارد ستالمن</p>
    243 <p>هذا المُصنَّف مرخص بموجب <a rel="license"
    244 href="http://creativecommons.org/licenses/by-nd/4.0/deed.ar">رخصة المشاع
    245 الإبداعي نسب المصنف - منع الاشتقاق 4.0 دولي</a>.</p>
    246 
    247 <!--#include virtual="/server/bottom-notes.ar.html" -->
    248 <div class="translators-credits">
    249 
    250 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    251 ترجمة: <a href="mailto:osamak.wfm@gmail.com"><em>أسامة خالد</em></a>.<br
    252 />تعديل وتصحيح: <em>فيصل علمي حسني.</em></div>
    253 
    254 <p class="unprintable"><!-- timestamp start -->
    255 حُدّثت:
    256 
    257 $Date: 2020/12/08 20:08:42 $
    258 
    259 <!-- timestamp end -->
    260 </p>
    261 </div>
    262 </div>
    263 </body>
    264 </html>