taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (26695B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/can-you-trust.fa.po">
      3  https://www.gnu.org/philosophy/po/can-you-trust.fa.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html"
      5  --><!--#set var="DIFF_FILE" value=""
      6  --><!--#set var="OUTDATED_SINCE" value="2011-09-20" -->
      7 
      8 <!--#include virtual="/server/header.fa.html" -->
      9 <!-- Parent-Version: 1.79 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>آیا می‌توانید به کامپیوتر خود اعتماد کنید؟ - پروژه گنو - بنیاد نرم‌افزارهای
     13 آزاد</title>
     14 
     15 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     16 <!--#include virtual="/server/banner.fa.html" -->
     17 <!--#include virtual="/server/outdated.fa.html" -->
     18 <h2>آیا می‌توانید به کامپیوتر خود اعتماد کنید؟</h2>
     19 
     20 <p>نوشتهٔ <a href="http://www.stallman.org/">ریچارد استالمن</a></p>
     21 
     22 <p>
     23 کامپیوتر شما باید دستوراتش را از چه کسی دریافت کند؟ اغلب مردم فکر می‌کنند که
     24 کامپیوتر آنها باید از آنان اطاعت کند، و نه شخص دیگری. شرکت‌های تولید کنندهٔ
     25 رسانه (شامل شرکت‌های فیلم سازی و ضبط صدا) به همراه شرکت‌های کامپیوتری همانند
     26 مایکروسافت و اینتل، طرحی با نام &rdquo;محاسباتِ قابل اطمینان&ldquo;
     27 ریخته‌اند. هدف این طرح این است که کاری کنند کامپیوتر شما از آنان اطاعت کند،
     28 و نه از شما. (نسخه‌ای که مایکروسافت از این طرح تهیه کرده است
     29 &rdquo;پالادیوم&ldquo; نامیده می‌شود.) نرم‌افزارهای اختصاصی پیش از این نیز
     30 این قابلیت بداندیشانه را در خود داشتند، اما این طرح آن را فراگیر خواهد کرد.</p>
     31 <p>
     32 نرم‌افزار اختصاصی در بنیاد خود به این معنی است که شما نمی‌توانید کاری را که
     33 نرم‌افزار انجام می‌دهد کنترل کنید؛ نمی‌توانید کد منبع آن را مطالعه کنید و یا
     34 تغییر دهید. جای شگفتی نیست که تجار زیرک روش‌هایی را می‌یابند که از کنترل
     35 خویش استفاده کنند تا شما را در وضعیتی نامساعد قرار دهند. مایکروسافت چندین
     36 بار این کار را انجام داده است: یکی از نسخه‌های ویندوز به این منظور طراحی شده
     37 بود که تمام نرم‌افزارهای موجود بر روی دیسک سخت شما را به مایکروسافت گزارش
     38 کند؛ اخیرا یکی از به روز رسانی‌های &rdquo;امنیتی&ldquo; در Windows Media
     39 Player از کاربران می‌خواهد که موافقت خود را با محدودیت‌های جدید اعلام
     40 دارند. اما مایکروسافت در این کار تنها نیست: نرم‌افزار به اشتراک‌گذاری
     41 موسیقیِ KaZaa به گونه‌ای طراحی شده تا شریک تجاری KaZaa بتواند از کامپیوتر
     42 شما سوء استفاده کند. این قابلیت‌های بداندیشانه معمولا سری نگه داشته می‌شوند،
     43 اما حتی اگر شما از آنها اطلاع داشته باشید به سختی می‌توانید حذفشان کنید، چرا
     44 که کد منبع را در اختیار ندارید.</p>
     45 <p>
     46 در گذشته، اینها تنها در مواردی خاص وجود داشتند. اما &rdquo;محاسباتِ قابل
     47 اطمینان&ldquo; می‌تواند آن را فراگیر کند. &rdquo;محاسبات خیانت کارانه&ldquo;
     48 نام مناسب‌تری است چرا که در حقیقت این طرح بدین منظور طراحی شده است تا
     49 اطمینان حاصل کند کامپیوتر از شما اطاعت نخواهد کرد. در حقیقت، این طرح برای
     50 جلوگیری از عملکرد کامپیوتر شما به عنوان یک کامپیوتر چند منظوره پدید آمده
     51 است. هر عملی احتیاج به اجازهٔ صریح خواهد داشت.</p>
     52 <p>
     53 ایدهٔ تکنیکیِ پشتِ محاسبات خیانت کارانه این است که کامپیوتر شامل سخت‌افزاری
     54 رمزگذاری و امضا شده باشد و این کلیدها از دسترس شما دور نگه داشته
     55 شوند. برنامه‌های اختصاصی از این سخت‌افزار برای کنترل برنامه‌هایی که شما
     56 می‌توانید اجرا کنید، مستندات و اطلاعاتی که می‌توانید به آن‌ها دسترسی داشته
     57 باشید و برنامه‌هایی که می‌توانید این اطلاعات را درونشان به کار گیرید،
     58 استفاده خواهند کرد. این برنامه‌ها به طور پیوسته قوانین مربوط به اختیارات
     59 کاربر را از اینترنت دریافت کرده و آن را به صورت خودکار به کار شما اعمال
     60 می‌کنند. اگر شما به کامپیوتر خود اجازهٔ دریافت فوانین جدید را به صورت
     61 دوره‌ای ندهید، بعضی از توانایی‌های آن به طور خودکار متوقف خواهند شد.</p>
     62 <p>
     63 چرا که نه؟ هالیوود و شرکت‌های ضبط صدا در نظر دارند که از محاسبات خیانت
     64 کارانه برای &ldquo;DRM&rdquo; (مدیریت محدودیت‌های دیجیتالی) استفاده
     65 کنند. بنابراین فیلم‌ها و موسیقی‌های دانلود شده تنها می‌توانند بر روی یک
     66 کامپیوتر مشخص اجرا شوند. به اشتراک‌گذاری به طور کامل غیر ممکن خواهد شد، دست
     67 کم برای فایل‌های رمز گذاری شده‌ای که شما از آن شرکت‌ها دریافت می‌کنید. شما،
     68 عموم مردم، باید این آزادی و توانایی را داشته باشید که این فایل‌ها را به
     69 اشتراک بگذارید. (انتظار می‌رود که شخصی بتواند روشی بیابد که نسخه‌های
     70 رمزگذاری نشده را تولید کند، آنها را آپلود کرده و به اشتراک بگذارد، به این
     71 ترتیب DRM به طور کامل موفق نخواهد شد، اما این امر به طور کامل سیستم را تبرئه
     72 نمی‌کند.)</p>
     73 <p>
     74 غیر ممکن کردنِ به اشتراک‌گذاری به خودی خود بد هست، اما بدتر نیز خواهد
     75 شد. ایده‌هایی وجود دارد که بتوان از این طرح در ایمیل‌ها و دیگر مستندات
     76 استفاده کرد &mdash; نتیجه ایمیل‌هایی خواهند بود که در طول دو هفته ناپدید
     77 می‌شوند. یا مستنداتی که تنها بر روی کامپیوترهای شرکت قابل خواندن هستند.</p>
     78 <p>
     79 فرض کنید که شما از رئیس خود ایمیلی دریافت می‌کنید که در آن از شما خواسته شده
     80 عملی را که از نظر شما پرمخاطره است انجام دهید ؛ یک ماه بعد، هنگامی که نتیجهٔ
     81 معکوس به دست آمد، نمی‌توانید از آن ایمیل استفاده کنید تا ثابت کنید این تصمیم
     82 را شما نگرفته‌اید. هنگامی که دستورات با جوهری نگاشته شده باشند که ناپدید
     83 می‌شود، &rdquo;دستور کتبی&ldquo; نمی‌تواند از شما حفاظت کند.</p>
     84 <p>
     85 تصور کنید ایمیلی از رئیس خود دریافت می‌کنید که نوعی خط مشی غیر قانونی و یا
     86 غیر اخلاقی را تعیین می‌کند. همانند از بین بردن اسناد بازرسی شرکت، و یا این
     87 که به یک تهدید خطرناک برای کشور خودتان اجازهٔ عبور بدون بررسی بدهد. امروزه
     88 شما می‌توانید این نامه را به یک خبرنگار ارائه داده و این فعالیت‌ها را افشا
     89 کنید. با استفاده از محاسبات خیانت کارانه، خبرنگار نمی‌تواند سند را مطالعه
     90 کند، کامپیوترش از او اطاعت نمی‌کند. محاسبات خیانت کارانه بهشتی برای فساد
     91 خواهد بود.</p>
     92 <p>
     93 نرم‌افزارهای پردازش سند همانند Microsoft Word می‌توانند هنگامی که شما سندی
     94 را ذخیره می‌کنید، از محاسبات خیانت کارانه استفاده کنند تا اطمینان حاصل
     95 نمایند که نرم‌افزارهای پردازش سندِ رقیب نمی‌توانند آنها را بخوانند. امروزه
     96 ما باید با استفاده از آزمایشات سخت و مشکل رازهای مستندات رمزگذاری شدهٔ Word
     97 را کشف کنیم تا بتوانیم نرم‌افزارهای پردازش سند را به گونه‌ای طراحی کنیم تا
     98 مستندات Word را بخوانند. اگر Word از محاسبات خیانت کارانه برای رمز گذاری
     99 مستندات استفاده کند، جامعهٔ نرم‌افزار آزاد شانسی برای توسعهٔ نرم‌افزاری که
    100 بتواند آنها را بخواند نخواهد داشت &mdash; و حتی اگر می‌توانستیم، چنین
    101 نرم‌افزارهایی از طرف Digital Millennium Copyright Act ممنوع اعلام می‌شدند.</p>
    102 <p>
    103 برنامه‌هایی که از محاسبات خیانت کارانه استفاده می‌کنند می‌توانند به طور
    104 پیوسته قوانین جدید مربوطه به اختیارات کاربر را از اینترنت دریافت کرده و به
    105 طور خودکار به کار شما اعمال کنند. اگر مایکروسافت، و یا دولت ایالات متحده،
    106 آنچه شما در سند خود نوشته‌اید را دوست نداشته باشند، می‌توانند دستوراتی را
    107 ارسال کنند که تمام کامپیوترها از خواند آن سند سرباز زنند. هر کامپیوتر،
    108 هنگامی که دستورات جدید را دریافت کند از آن اطاعت خواهد نمود. نوشتهٔ شما ممکن
    109 است دستخوش سانسورهایی به سبک ۱۹۸۴ شود. ممکن است حتی خود شما هم نتوانید آن را
    110 بخوانید.</p>
    111 <p>
    112 ممکن است تصور کنید که می‌توانید موارد نامطبوعِ یک نرم‌افزار خائن را پیدا
    113 کنید، میزان رنج‌آور بودن آنها را مطالعه کنید، و تصمیم بگیرید که آیا قبولشان
    114 کنید یا خیر. این تصور سطحی نگرانه و ابلهانه است. نکتهٔ اصلی اینجاست که
    115 قراردادی که در حال امضا کردنش هستید پایدار نخواهد بود. هنگامی که به استفاده
    116 از برنامه وابسته شدید، به دام افتاده‌اید و آنها این را می‌دانند؛ پس از آن
    117 می‌توانند قرارداد را تغییر دهند. تعدادی از نرم‌افزارها به طور خودکار به روز
    118 رسانی‌هایی را دانلود خواهند کرد که اعمال متفاوتی را انجام می‌دهند &mdash; و
    119 آنها به شما اجازهٔ انتخاب در مورد به روز آوری را نخواهند داد.</p>
    120 <p>
    121 امروزه با استفاده نکردن از نرم‌افزار اختصاصی می‌توانید از محدود شدن به
    122 وسیلهٔ آن اجتناب کنید. اگر از گنو/لینوکس و یا سیستم‌عامل آزاد دیگری استفاده
    123 کنید و نرم‌افزارهای اختصاصی را به روی آن نصب نکنید، می‌توانید اختیار آنچه
    124 کامپیوترتان انجام می‌دهد را داشته باشید. اگر نرم‌افزار آزادی دارای قابلیت
    125 بداندیشانه باشد، توسعه‌دهندگان دیگر در جامعه آن را حذف خواهند کرد و شما
    126 می‌توانید از نسخهٔ اصلاح شده استفاده کنید. همچنین شما می‌توانید نرم‌افزارهای
    127 آزاد را بر روی سیستم‌عامل‌های غیر آزاد اجرا کنید؛ این امر به شما آزادی کامل
    128 اعطا نمی‌کند، اما بسیاری از کاربران این کار را انجام می‌دهند.</p>
    129 <p>
    130 محاسبات خیانت‌کارانه موجودیت نرم‌افزار آزاد را با خطر مواجه می‌کند، چرا که
    131 ممکن است شما نتوانید آنها را اجرا کنید. بعضی از نسخه‌های محاسبات
    132 خیانت‌کارانه به سیستم‌عاملی احتیاج دارند که توسط شرکت خاصی تایید شده
    133 باشد. سیستم‌عامل‌های آزاد نمی‌توانند نصب شوند. بعضی از نسخه‌های محاسبات
    134 خیانت‌کارانه احتیاج دارند که تمام نرم‌افزارها توسط توسعه‌دهندهٔ سیستم‌عامل
    135 تایید شده باشند. شما نمی‌توانید نرم‌افزارهای آزاد را روی چنین سیستمی اجرا
    136 کنید. اگر شما متوجه بشوید که چطور می‌توان این کار را انجام داد و به دیگران
    137 بگویید؛ مرتکب جنایت شده‌اید.</p>
    138 <p>
    139 پیشنهاداتی برای قانون اساسی ایالات متحده وجود دارد مبنی بر اینکه تمام
    140 کامپیوترها باید از محاسبات خیانت‌کارانه پشتیبانی کنند، و کامپیوترهای قدیمی
    141 حق اتصال به اینترنت را نداشته باشند. CBDTPA (ما آن را «استفاده کنید اما
    142 برنامه‌نویسی نکنید» می‌نامیم) یکی از این‌ها است. اما حتی اگر آنها شما را به
    143 طور قانونی مجبور به استفاده از محاسبات خیانت‌کارانه نکنند، فشار برای قبول
    144 کردن آن می‌تواند زیاد باشد. امروزه مردم از قالب Word برای ارتباط استفاده
    145 می‌کنند. این امر نیز می‌تواند بسیار مشکل آفرین باشد (<a
    146 href="/philosophy/no-word-attachments.html">&rdquo;ما می‌توانیم به پیوست‌های
    147 Word پایان دهیم&ldquo;</a> را ببینید.) اگر تنها ماشینی که از محاسبات
    148 خیانت‌کارانه پشتیبانی می‌کند بتواند مستندات Word را بخواند، و اگر اشخاص این
    149 موقعیت را تنها به صورت شخصی در نظر بگیرند (بگیرش یا رهایش کن)، بسیاری از
    150 مردم به آن روی خواهند آورد. برای مخالفت با محاسبات خیانت‌کارانه، ما باید به
    151 یکدیگر بپیوندیم و با این موقعیت به عنوان یک انتخاب اجتماعی برخورد کنیم.</p>
    152 <p>
    153 برای اطلاعات بیشتر در مورد محاسبات خیانت‌کارانه، <a
    154 href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>
    155 را ببینید.</p>
    156 <p>
    157 برای متوقف ساختن محاسبات خیانت‌کارانه باید تعداد زیادی از شهروندان را
    158 سازماندهی کنیم. ما به کمک شما احتیاج داریم! <a
    159 href="http://www.eff.org">بیناد لشکر الکترونیکی</a> و <a
    160 href="http://DefectiveByDesign.org">Defective by Design</a> بر علیه محاسبات
    161 خیانت‌کارانه مبارزه می‌کنند. لطفا از این وب‌سایت‌ها دیدن کنید تا بتوانید عضو
    162 شده و از کارشان حمایت کنید.</p>
    163 
    164 <h3>پی‌نوشت</h3>
    165 
    166 <ol>
    167 
    168 <li><p>
    169 پروژه گنو GNU Privacy Guard را منتشر ساخته است. برنامه‌ای که رمزگذاری کلیدِ
    170 عمومی و امضای دیجیتالی را پیاده‌سازی می‌کند و شما می‌توانید از آن برای ارسال
    171 نامهٔ الکترونیکیِ امن و خصوصی استفاده کنید. خوب است که در مورد چگونگی تفاوت
    172 میان محاسبات خیانت‌کارانه و GPG صحبت کنیم و ببینیم که چه چیزی باعث مفید بودن
    173 یکی و خطرناکی دیگری می‌شود.</p>
    174 <p>
    175 هنگامی که شخصی از GPG برای ارسال یک سند رمزگذاری شده استفاده می‌کند، و شما
    176 آن را رمزگشایی می‌کنید، نتیجه سندی بدون رمز خواهد بود که شما می‌توانید آن را
    177 بخوانید، ارسال کنید، کپی کنید و حتی دوباره رمزگذاری کنید تا به صورت امن به
    178 دست شخص دیگری برسانید. در محاسبات خیانت‌کارانه نرم‌افزار به شما اجازه می‌دهد
    179 که کلمات را بر روی صفحه نمایش بخوانید، اما اجازه نمی‌دهد تا سندی رمزگذاری
    180 نشده تولید کنید تا بتوانید از آن در کارهای دیگری بهره ببرید. GPG که یک بستهٔ
    181 نرم‌افزاری آزاد است، قابلیت‌های امنیتی را برای کاربران به ارمغان می‌آورد؛
    182 <em>کاربران</em> از نرم‌افزار سود می‌جویند. محاسبات خیانت کارانه طراحی شده
    183 است تا به کاربران محدودیت‌هایی را اعمال کند؛ <em>نرم‌افزار</em> از کاربران
    184 سود می‌جوید.</p></li>
    185 
    186 <li><p id="beneficial">
    187 حامیان محاسبات خیانت‌کارانه سخنان خود را بر روی استفاده‌های مفید از آن
    188 متمرکز می‌کنند. آنچه آنان می‌گویند غالبا صحیح است، اما دارای اهمیت نیست.</p>
    189 <p>
    190 همانند اغلب سخت‌افزارها، سخت‌افزارهای محاسبات خیانت‌کارانه نیز می‌توانند
    191 برای اهدافی که مضر نیستند مورد استفاده قرار گیرند. اما این موارد استفاده
    192 می‌تواند با روش‌های دیگری غیر از محاسبات خیانت‌کارانه نیز صورت گیرد. تفاوت
    193 عمده‌ای که وجود دارد در پیامدهای نامطبوعی است که محاسبات خیانت‌کارانه برای
    194 کاربران به ارمغان می‌آورد: فریب دادن کامپیوتر تا بر علیه شما عمل کند.</p>
    195 <p>
    196 آنچه آنان می‌گویند صحیح است، و آنچه من می‌گویم صحیح است. آنها را در کنار هم
    197 بگذارید و چه نتیجه‌ای خواهید گرفت؟ محاسبات خیانت‌کارانه طرحی است برای از بین
    198 بردن آزادی ما، و با ارائهٔ تعدادی فوائد مفید کوچک سعی در منحرف کردن افکار ما
    199 از آنچه از دست خواهیم داد می‌کند.</p></li>
    200 
    201 <li><p>
    202 مایکروسافت پالادیوم را به عنوان یک اقدام امنیتی معرفی کرده و ادعا می‌کند که
    203 حفاظی بر علیه ویروس‌ها خواهد بود، اما این ادعا آشکارا اشتباه است. Microsoft
    204 Research در اکتبر ۲۰۰۲ اسلایدهای نمایشی را منتشر کرده که نشان می‌دهد یکی از
    205 خصوصیات پالادیوم این است که سیستم‌عامل‌ها و نرم‌افزارهای موجود همچنان اجرا
    206 می‌شوند؛ بنابراین، ویروس‌ها همچنان قادر خواهند بود تمام اعمالی را که امروزه
    207 انجام می‌دهند، ادامه دهند.</p>
    208 <p>
    209 هنگامی که مایکروسافت دربارهٔ &rdquo;امنیت&ldquo; مرتبط با پالادیوم سخن
    210 می‌گوید، منظورش آن چیزی نیست که ما معمولا به عنوان معنی این کلمه به کار
    211 می‌بریم: محافظت از کامپیوتر خویش در مقابل آنچه نمی‌خواهیم. منظور آنها محافظت
    212 از نحوهٔ دسترسی شما به کپی اطلاعات بر روی کامپیوتر خودتان، به روش‌هایی که
    213 آنان نمی‌پسندند است. یکی از اسلایدهای نمایشی انواع اسراری را که پالادیوم
    214 می‌تواند محافظت کند لیست کرده است. همانند &rdquo;اسرار شخص ثالث&ldquo; و
    215 &rdquo;اسرار کاربر&ldquo; &mdash; اما &rdquo;اسرار کاربر&ldquo; را در گیومه
    216 قرار می‌دهد، و این تصدیقی برای مضحک بودن این امر در متن پالادیوم است.</p>
    217 <p>
    218 اسلایدهای نمایشی به طور مکرر از کلماتی همچون &rdquo;حمله&ldquo;، &rdquo;کد
    219 بداندیشانه&ldquo;، &rdquo;کلاه‌برداری&ldquo; که ما معمولا آنها را با امنیت
    220 مرتبط می‌دانیم و همینطور &rdquo;قابل اطمینان&ldquo; استفاده
    221 کرده‌است. هیچ‌کدام از آنها معنای معمول خود را ندارند. &rdquo;حمله&ldquo; به
    222 معنای اینکه شخصی سعی در آسیب رساندن به شما را دارد، نیست. به این معنی است که
    223 شما سعی در کپی کردن موسیقی دارید. &rdquo;کد بداندیشانه&ldquo; یعنی شما کدی
    224 را نصب کرده‌اید تا کاری را انجام دهید که دیگران نمی‌خواهند کامپیوتر شما قادر
    225 به انجام آن باشد. &rdquo;کلاه‌برداری&ldquo; به این معنی نیست که شخصی شما را
    226 فریب دهد، به این معنی است که شما پالادیوم را فریب دهید. و به همین ترتیب.</p></li>
    227 
    228 <li><p>
    229 بیانیهٔ پیشینِ توسعه‌دهندگان پالادیوم این قضیهٔ اساسی را بیان می‌کند که هر
    230 شخصی که اطلاعات را جمع آوری و یا توسعه داده باید کنترل کامل نحوهٔ استفاده از
    231 آن را در اختیار داشته باشد. این امر می‌تواند بیانگر نوعی انقلاب در عقاید
    232 اخلاقی گذشته و سیستم حقوقی بوده و نوعی سیستم کنترل بی‌سابقه را پدید
    233 آورد. مشکلات خاص این گونه سیستم‌ها اتفاقی نیستند؛ از هدف اصلی آنها ناشی
    234 می‌شوند. و این هدفی است که ما نباید بپذیریم.</p></li>
    235 </ol>
    236 
    237 <hr class="thin" />
    238 
    239 <blockquote id="fsfs"><p>این مقاله در <a
    240 href="http://shop.fsf.org/product/free-software-free-society/"><cite>نرم‌افزار
    241 آزاد، جامعهٔ آزاد: منتخب مقالات ریچارد استالمن</cite></a> منتشر شده است.</p></blockquote>
    242 
    243 <div class="translators-notes">
    244 
    245 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    246  </div>
    247 </div>
    248 
    249 <!-- for id="content", starts in the include above -->
    250 <!--#include virtual="/server/footer.fa.html" -->
    251 <div id="footer">
    252 <div class="unprintable">
    253 
    254 <p>لطفا سوالات و پرسش‌های خود در رابطه با گنو و بنیاد نرم‌افزارهای آزاد را به
    255 <a href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a> ارسال کنید. همچنین <a
    256 href="/contact/">راه‌های دیگری برای تماس</a> با بنیاد نرم‌افزارهای آزاد وجود
    257 دارد. لطفا لینک‌های خراب و یا مشکلات دیگر یا پیشنهادات خود را به <a
    258 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> ارسال کنید.</p>
    259 
    260 <p>
    261 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    262         replace it with the translation of these two:
    263 
    264         We work hard and do our best to provide accurate, good quality
    265         translations.  However, we are not exempt from imperfection.
    266         Please send your comments and general suggestions in this regard
    267         to <a href="mailto:web-translators@gnu.org">
    268 
    269         &lt;web-translators@gnu.org&gt;</a>.</p>
    270 
    271         <p>For information on coordinating and submitting translations of
    272         our web pages, see <a
    273         href="/server/standards/README.translations.html">Translations
    274         README</a>. -->
    275 ما سخت کار می‌کنیم و تمام تلاش خود را به کار می‌بریم تا ترجمه‌های دقیق و با
    276 کیفیتی ارائه کنیم. اما با این حال، ما عاری از نقص نیستیم. لطفا نظرها و
    277 پیشنهادهای خود در این رابطه را به <a
    278 href="mailto:www-fa-general@gnu.org">&lt;www-fa-general@gnu.org&gt;</a>
    279 ارسال نمایید.</p> <p>لطفا برای اطلاعات بیشتر جهت هماهنگی و ارسال ترجمه‌های
    280 این مقاله صفحهٔ <a href="/server/standards/README.translations.html">راهنمای
    281 ترجمه‌ها</a> را ببینید.</p>
    282 </div>
    283 
    284 <p><span dir="ltr">Copyright &copy; 2002, 2007 Richard Stallman</span></p>
    285 <p>این صفحه تحت مجوز <a rel="license"
    286 href="http://creativecommons.org/licenses/by-nd/4.0/">Creative Commons
    287 Attribution-NoDerivatives 4.0 International License</a> قرار دارد.</p>
    288 
    289 <!--#include virtual="/server/bottom-notes.fa.html" -->
    290 <div class="translators-credits">
    291 
    292 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    293  </div>
    294 
    295 <p class="unprintable"><!-- timestamp start -->
    296 آخرین به روز رسانی:
    297 
    298 $Date: 2020/12/08 20:08:43 $
    299 
    300 <!-- timestamp end -->
    301 </p>
    302 </div>
    303 </div>
    304 </body>
    305 </html>