can-you-trust.html (52042B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/can-you-trust.ml.po"> 3 https://www.gnu.org/philosophy/po/can-you-trust.ml.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html" 5 --><!--#set var="DIFF_FILE" value="/philosophy/po/can-you-trust.ml-diff.html" 6 --><!--#set var="OUTDATED_SINCE" value="2021-08-20" --><!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" --> 7 8 <!--#include virtual="/server/header.ml.html" --> 9 <!-- Parent-Version: 1.79 --> 10 11 <!-- This file is automatically generated by GNUnited Nations! --> 12 <title>നിങ്ങള്ക്ക് സ്വന്തം കമ്പ്യൂട്ടറിനെ വിശ്വസിക്കാൻ കഴിയുമൊ? - ഗ്നു പ്രൊജെക്ട് 13 - സ്വതന്ത്ര സോഫ്റ്റ്വെയര് ഫൗണ്ടേഷൻ</title> 14 15 <!--#include virtual="/philosophy/po/can-you-trust.translist" --> 16 <!--#include virtual="/server/banner.ml.html" --> 17 <!--#include virtual="/server/outdated.ml.html" --> 18 <h2>നിങ്ങള്ക്ക് സ്വന്തം കമ്പ്യൂട്ടറിനെ വിശ്വസിക്കാൻ കഴിയുമൊ?</h2> 19 20 <p>എഴുതിയത് <a href="http://www.stallman.org/">റിച്ചാര്ഡ് സ്റ്റാള്മാന്</a></p> 21 22 <p> 23 ആരിൽ നിന്നാണ് നിങ്ങളുടെ കമ്പ്യൂട്ടർ കൽപനകൾ സ്വീകരിക്കേണ്ടത്? മിക്ക ആളുകളും 24 വിചാരിക്കുന്നത് സ്വന്തം കമ്പ്യൂട്ടർ അവരെ മാത്രമേ അനുസരിക്കുന്നുള്ളൂ 25 എന്നാണ്. “ട്രസ്റ്റഡ് കമ്പ്യൂട്ടിങ്ങ്” എന്നവർ വിളിക്കുന്ന പദ്ധതി 26 പ്രകാരം വൻകിട മാധ്യമ കമ്പനികൾ (സിനിമാ, റെക്കോഡ് കമ്പനികൾ ഉൾപ്പടെ), 27 മൈക്രോസോഫ്റ്റും ഇന്റലും പോലുള്ള കമ്പ്യൂട്ടർ കമ്പനികളോടൊത്തുചേർന്ന് നിങ്ങളുടെ 28 കമ്പ്യൂട്ടറുകളെ നിങ്ങൾക്കു പകരം അവരെ അനുസരിക്കുന്നവയാക്കാൻ 29 പദ്ധതിയൊരുക്കുന്നു. (ഈ സ്കീമിന്റെ മൈക്രോസോഫ്റ്റ് പതിപ്പ് പല്ലേഡിയം 30 എന്നറിയപ്പെടുന്നു.) അപകടകരമായ ഫീച്ചറുകൾ മുമ്പും പ്രൊപ്രിയേറ്ററി 31 പ്രോഗ്രാമുകളിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ടെങ്കിലും പ്രസ്തുത പദ്ധതി അതിനെ 32 സാർവത്രികമാക്കുന്നതാണ്.</p> 33 <p> 34 അടിസ്ഥാനപരമായി പ്രൊപ്രിയേറ്ററി സോഫ്റ്റ്വെയർ എന്നതിനർത്ഥം അതിനെ നിങ്ങൾക്കു 35 നിയന്ത്രിക്കാൻ കഴിയില്ലെന്നതാണ്; സോഴ്സ് കോഡ് പഠിക്കാനൊ അതിനു മാറ്റം 36 വരുത്തുവാനൊ നിങ്ങൾക്കു കഴിയില്ല. ഇത്തരത്തിലുള്ള നിയന്ത്രണങ്ങൾ ഉപയോഗിച്ച് 37 സമർത്ഥരായ ബിസിനസുകാർ നമ്മെ അധീനതയിലാക്കുന്നതിൽ ഒട്ടും 38 ആശ്ചര്യപ്പെടാനില്ല. മൈക്രോസോഫ്റ്റ് ഇതു പല തവണ ചെയ്തിട്ടുണ്ട്: നിങ്ങളുടെ 39 ഹാർഡ് ഡിസ്കിലുള്ള എല്ലാ സോഫ്റ്റ്വെയറിന്റെയും പേരുകൾ മൈക്രോസോഫ്റ്റിനു 40 ലഭിക്കുന്ന രീതിയിലാണ് വിൻഡോസിന്റെ ഒരു പതിപ്പ് രൂപകൽപന ചെയ്തിരുന്നത്; വിൻഡോസ് 41 മീഡിയ പ്ലെയറിൽ സമീപകാലത്തുണ്ടായ ഒരു “സുരക്ഷ” അപ്ഗ്രേഡിനായി 42 ഉപയോക്താക്കൾ പുതിയ നിയന്ത്രണങ്ങൾ അംഗീകരിക്കണമായിരുന്നു. എന്നാൽ 43 മൈക്രോസോഫ്റ്റ് തനിച്ചല്ല: KaZaa എന്ന മ്യൂസിക്-ഷെയറിങ് സോഫ്റ്റ്വെയർ രൂപകൽപന 44 ചെയ്തിരിക്കുന്നത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ ഉപയോഗം KaZaa-യുടെ ബിസിനസ് 45 പങ്കാളിക്ക് അവരുടെ ക്ലയന്റ്സിനു വാടകയ്ക്കു കൊടുക്കാവുന്ന 46 രീതിയിലാണ്. ഇത്തരത്തിലുള്ള അപകടകരമായ ഫീച്ചറുകൾ പലപ്പോഴും രഹസ്യമാണ്. എന്നാൽ 47 അറിഞ്ഞു കഴിഞ്ഞാൽ പോലും സോഴ്സ് കോഡ് ലഭ്യമല്ലാത്തതിനാൽ അവ നീക്കം ചെയ്യുന്നത് 48 ബുദ്ധിമുട്ടാണ്.</p> 49 <p> 50 മുൻകാലങ്ങളിൽ ഇവ ഒറ്റപ്പെട്ട സംഭവങ്ങളായിരുന്നു. എന്നാൽ “ട്രസ്റ്റഡ് 51 കമ്പ്യൂട്ടിംഗ്”ഇതിനെ വ്യാപകമാക്കും. ഒരുപക്ഷേ കൂടുതൽ ഉചിതമായ പേര് 52 “ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് (Treacherous computing)” 53 എന്നതാണ്. കാരണം നിങ്ങളുടെ കമ്പ്യൂട്ടർ വ്യവസ്ഥാപിതമായി നിങ്ങളോട് അനുസരണക്കേട് 54 കാണിക്കും എന്നുറപ്പാക്കാനാണ് ഈ പദ്ധതി രൂപകൽപ്പന 55 ചെയ്തിരിക്കുന്നത്. വാസ്തവത്തിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ പൊതുവായ ആവശ്യത്തിനുള്ള 56 ഒന്നായി പ്രവർത്തിക്കുന്നതിൽ നിന്നും ഇത് തടയുന്നു. ഓരോ പ്രവർത്തനത്തിനും 57 പ്രത്യേകമായി അനുമതി കൊടുക്കേണ്ടി വരുന്ന അവസ്ഥയിലാക്കുന്നു.</p> 58 <p> 59 ഈ ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിനു പിന്നിലുള്ള ആശയം എന്തെന്നാൽ ഓരോ 60 കമ്പ്യൂട്ടറിലും ഒരു ഡിജിറ്റൽ എൻക്രിപ്ഷനും സിഗ്നേച്ചർ ഡിവൈസും 61 അടങ്ങിയിട്ടുണ്ടാകും, എന്നാൽ അവയുടെ കീകൾ നിങ്ങളിൽ നിന്നും രഹസ്യമാക്കി 62 വെക്കുന്നു. നിങ്ങൾക്ക് ഏതൊക്കെ പ്രോഗ്രാമുകൾ റൺ ചെയ്യാം, ഏതൊക്കെ 63 ഡോക്യുമെന്റുകളും ഡാറ്റയും ആക്സസു ചെയ്യാം, ഏതൊക്കെ പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച് 64 ഇവയൊക്കെ റീഡ് ചെയ്യാം അല്ലെങ്കിൽ അതിൽ മാറ്റം വരുത്താം എന്നിവയൊക്കെ 65 നിയന്ത്രിക്കുവാൻ പ്രൊപ്രിയേറ്ററി പ്രോഗ്രാമുകൾ ഈ ഡിവൈസ് ഉപയോഗിക്കുന്നു. ഈ 66 പ്രോഗ്രാമുകൾ ഇന്റർനെറ്റിൽ നിന്നും ഓട്ടോമാറ്റിക് ആയി പുതിയ നിയന്ത്രണങ്ങൾ 67 ഡൗൺലോഡ് ചെയ്ത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഏർപ്പെടുത്തുന്നു. ആ 68 നിയന്ത്രണങ്ങൾകമ്പ്യൂട്ടറിൽ ഏർപ്പെടുത്താൻ നിങ്ങൾ അനുവദിക്കുന്നില്ലെങ്കിൽ ചില 69 കഴിവുകൾ സ്വമേധയാ പ്രവർത്തനരഹിതമാകും.</p> 70 <p> 71 സ്വാഭാവികമായും, ഹോളിവുഡും റെക്കോർഡ് കമ്പനികളും ഒക്കെ ഡിജിറ്റൽ റസ്ട്രിക്ഷൻസ് 72 മാനേജ്മെന്റിനായി (ഡിആർഎം) ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഉപയോഗിക്കാൻ 73 പദ്ധതിയിട്ടിട്ടുണ്ട്, അതായത് ഡൗൺലോഡുചെയ്ത വീഡിയോകളും സംഗീതവും ഒരു 74 നിർദ്ദിഷ്ട കമ്പ്യൂട്ടറിൽ മാത്രമേ പ്ലേ ചെയ്യാൻ കഴിയൂ. കമ്പനികളിൽ നിന്ന് 75 ലഭിക്കുന്ന അംഗീകൃത ഫയലുകൾ പങ്കു വെക്കുക എന്നത് തികച്ചും 76 അസാധ്യമാകും. നിങ്ങൾക്ക്, പൊതുജനങ്ങൾക്ക്, ഇവ പങ്കിടാനുള്ള കഴിവും 77 സ്വാതന്ത്ര്യവും ഉണ്ടായിരിക്കണം. (എൻക്രിപ്റ്റ് ചെയ്യാത്ത പതിപ്പുകൾ 78 നിർമ്മിക്കുന്നതിനും അവ അപ്ലോഡുചെയ്യുന്നതിനും പങ്കിടുന്നതിനുമുള്ള ഒരു മാർഗം 79 ആരെങ്കിലുമൊക്കെ കണ്ടെത്തുമെന്നു ഞാൻ പ്രതീക്ഷിക്കുന്നു. അതിനാൽ ഡിആർഎം 80 പൂർണ്ണമായും വിജയിക്കാൻ പോകുന്നില്ല, പക്ഷേ അത് ഈ സമ്പ്രദായത്തിനുള്ള ഒരു 81 ഒഴികഴിവുമല്ല.)</p> 82 <p> 83 ഷെയറിംഗ് സമ്മതിക്കാത്തത് തന്നെ വളരെ മോശമാണ്. എന്നാൽ കാര്യങ്ങൾ ഇപ്പോൾ കൂടുതൽ 84 മോശമാവുന്നു. ഇ-മെയിലിനും ഡോക്യുമെന്റുകൾക്കും ഈ രീതി ഏർപ്പെടുത്താൻ ആലോചന 85 നടക്കുന്നുണ്ട്—അതിന്റെ ഫലമായി രണ്ടാഴ്ച കൊണ്ട് ഇ-മെയിലിലെ സന്ദേശം 86 നഷ്ടമാവുകയൊ ഒരു പ്രത്യേക കമ്പനിയിൽ നിർമ്മിച്ച കമ്പ്യൂട്ടറിൽ മാത്രമേ 87 ഡോക്യുമെന്റുകൾ നമുക്ക് വായിക്കാനാവൂ എന്ന രീതിയിൽ ആയിത്തീരുകയൊ ചെയ്യും.</p> 88 <p> 89 നിങ്ങൾ അപകടകരമായതെന്നു കരുതുന്ന എന്തെങ്കിലും ഒരു കാര്യം ചെയ്യാൻ 90 ആവശ്യപ്പെട്ടുകൊണ്ട് നിങ്ങളുടെ ബോസ് ഒരു ഇമെയിൽ അയച്ചുവെന്നു സങ്കൽപ്പിക്കുക; 91 ഒരു മാസത്തിനു ശേഷം, അതു തിരിച്ചടിക്കുമ്പോൾ, തീരുമാനം 92 നിങ്ങളുടേതായിരുന്നില്ലെന്നു കാണിക്കാൻ ആ ഇ-മെയിൽ നിങ്ങൾക്കുപയോഗിക്കാൻ 93 കഴിയില്ല. മാഞ്ഞുപോകുന്ന മഷികൊണ്ട് എഴുതിയതാണെങ്കിൽ “രേഖാമൂലം 94 ലഭിക്കുന്ന” ഓർഡറുകൾക്കു നിങ്ങളെ സംരക്ഷിക്കാൻ കഴിയില്ല.</p> 95 <p> 96 നിങ്ങളുടെ കമ്പനിയുടെ ഓഡിറ്റ് രേഖകളിൽ അട്ടിമറി നടത്താനോ അല്ലെങ്കിൽ 97 രാജ്യത്തിന് അപകടകരമായ ഒരു ഭീഷണി പരിശോധനയൊന്നും കൂടാതെ മുന്നോട്ടു വെക്കാനൊ 98 പോലെയുള്ള നിയമവിരുദ്ധമൊ ധാർമ്മികമായി അംഗീകൃതമല്ലാത്തതൊ ആയ കാര്യം 99 ആവശ്യപ്പെടുന്ന ഒരു ഇമെയിൽ നിങ്ങളുടെ ബോസിൽ നിന്ന് ലഭിക്കുകയാണെന്ന് 100 സങ്കൽപ്പിക്കുക. ഇന്നത്തെ കാലത്ത് ഒരു റിപ്പോർട്ടറിന് അത് അയച്ചുകൊടുത്തുകൊണ്ട് 101 ഇതു വെളിച്ചത്തു കൊണ്ടുവരാൻ നമുക്കു കഴിയും. എന്നാൽ ഒറ്റുകാരൻ 102 കമ്പ്യൂട്ടിങ്ങുകൊണ്ട് ആ ഡോക്യുമെന്റ് വായിക്കാൻ റിപ്പോർട്ടർക്ക് കഴിയുകയില്ല; 103 അയാളുടെ കമ്പ്യൂട്ടർ അയാളെ അനുസരിക്കാൻ വിസമ്മതിക്കും. ചുരുക്കത്തിൽ ഒറ്റുകാരൻ 104 കമ്പ്യൂട്ടിംഗ് അഴിമതിയുടെ പറുദീസയായി മാറും.</p> 105 <p> 106 നിങ്ങൾ ഡോക്യുമെന്റ് സേവ് ചെയ്യുമ്പോൾ അത് മറ്റു വേർഡ് പ്രോസസറുകൾ 107 വായിക്കാതിരിക്കാൻ വേണ്ടി മൈക്രോസോഫ്റ്റ് വേർഡ് പോലെയുള്ള വേർഡ് പ്രോസസറുകൾ 108 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഉപയോഗിക്കുന്നു. ദുഷ്ക്കരമായ പരീക്ഷണങ്ങൾ ചെയ്തു വേണം 109 ഇന്ന് വേർഡ് ഫോർമാറ്റിന്റെ രഹസ്യങ്ങൾ കണ്ടുപിടിച്ച് സ്വതന്ത്ര വേർഡ് 110 പ്രോസസറുകൾക്കു വേർഡ് ഡോക്യുമെന്റുകൾ വായിക്കാൻ സാധിക്കുന്ന 111 അവസ്ഥയിലെത്തിക്കുവാൻ. ഡോക്യുമെന്റുകൾ സേവു ചെയ്യുമ്പോൾ ഒറ്റുകാരൻ 112 കമ്പ്യൂട്ടിംഗ് ഉപയോഗിച്ചുകൊണ്ട് വേർഡ് അവയെ എൻക്രിപ്റ്റ് ചെയ്യുകയാണെങ്കിൽ, അവ 113 വായിക്കാൻ ഉള്ള സോഫ്റ്റ്വെയർ വികസിപ്പിക്കാനുള്ള അവസരം പോലും സ്വതന്ത്ര 114 സോഫ്റ്റ്വെയർ കമ്മ്യൂണിറ്റിക്ക് ഉണ്ടാകില്ല—ഇനി കഴിയുമെങ്കിൽ പോലും 115 ഇത്തരം പ്രോഗ്രാമുകൾ ഡിജിറ്റൽ മില്ലെനിയം പകർപ്പവകാശ നിയമപ്രകാരം 116 നിരോധിക്കപ്പെട്ടേക്കാം.</p> 117 <p> 118 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഉപയോഗിക്കുന്ന പ്രോഗ്രാമുകൾ ഇന്റർനെറ്റിലൂടെ പുതിയ 119 അനുമതി നിയമങ്ങൾ തുടർച്ചയായി ഡൗൺലോഡ് ചെയ്തുകൊണ്ടിരിക്കും, എന്നിട്ട് അവ 120 നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ അടിച്ചേൽപ്പിക്കുകയും ചെയ്യും. ഇനി നിങ്ങളുടെ 121 ഡോക്യുമെന്റിൽ ഉള്ള കാര്യങ്ങൾ യുഎസ് സർക്കാരിനോ മൈക്രോസോഫ്റ്റിനോ 122 ഇഷ്ടപ്പെട്ടില്ലെങ്കിൽ, ആർക്കും ആ ഡോക്യുമെന്റ് വായിക്കാൻ കഴിയാത്ത വിധത്തിൽ 123 എല്ലാ കമ്പ്യൂട്ടറുകളോടും അതു നിരസിക്കുവാൻ നിർദ്ദേശിക്കുന്ന പുതിയ നിയമങ്ങൾ 124 അവർക്കു ചേർക്കുവാൻ കഴിയും. ഈ പുതിയ ഉത്തരവ് ഡൗൺലോഡു ചെയ്തുകഴിഞ്ഞാൽ പിന്നെ 125 എല്ലാ കമ്പ്യൂട്ടറുകളും അതനുസരിക്കും. നിങ്ങളുടെ എഴുത്ത് 1984 ശൈലിയിലുള്ള 126 റിട്രോ ആക്റ്റീവ് രീതിയിൽ മായിച്ചു കളഞ്ഞെന്നും വരാം. നിങ്ങൾക്കു പോലും അതു 127 വായിക്കാൻ കഴിയാതെ വരും.</p> 128 <p> 129 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ആപ്ലിക്കേഷൻ എന്തൊക്കെ വഷളത്തരങ്ങൾ ചെയ്യുന്നുവെന്നു 130 കണ്ടുപിടിക്കാമെന്നും, അവ എത്ര അസഹനീയമാണെന്നു പഠിക്കാമെന്നും, ഇതെല്ലാം 131 കഴിഞ്ഞ് അവയെ അംഗീകരിക്കണമൊ എന്നു തീരുമാനിക്കാമെന്നും നിങ്ങൾ 132 വിചാരിക്കുന്നുണ്ടാവാം. നിങ്ങൾക്ക് അവ കണ്ടെത്താൻ കഴിയുമെന്നാണെങ്കിൽ പോലും, 133 അതിനു വേണ്ടി ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിനെ അംഗീകരിക്കുന്നതു 134 മണ്ടത്തരമാണ്. എന്തുതന്നെയായാലും ഈ ഇടപാടിന് അറുതിവരുത്താൻ കഴിയുമെന്നു 135 പ്രതീക്ഷിക്കുവാൻ പോലും നിങ്ങൾക്കു കഴിയില്ല. നിങ്ങൾ അങ്ങനെയൊരു പ്രോഗ്രാം 136 ഉപയോഗിച്ചു കഴിഞ്ഞാൽ പിന്നെ നിങ്ങൾ കുടുക്കിലാകുമെന്നു മാത്രമല്ല അവരതറിയുകയും 137 ചെയ്യും അപ്പോൾ അവർക്ക് ആ ഡീൽ മാറ്റാനും കഴിയും. ചില ആപ്ലിക്കേഷനുകൾ സ്വതവേ 138 തന്നെ മറ്റെന്തെങ്കിലും ചെയ്യാനുള്ള അപ്ഗ്രേഡുകൾ 139 ഡൗൺലോഡുചെയ്യും—മാത്രമല്ല അപ്ഗ്രേഡു ചെയ്യണമൊ വേണ്ടയൊ എന്നു 140 തീരുമാനിക്കാനുള്ള അവസരം പോലും അവർ നിങ്ങൾക്കു തരില്ല.</p> 141 <p> 142 ഇന്നത്തെ കാലത്ത് പ്രൊപ്രിയേറ്ററി സോഫ്റ്റ്വെയറിന്റെ നിയന്ത്രണങ്ങൾ 143 വരാതിരിക്കാൻ ആ സോഫ്റ്റ്വെയർ ഒഴിവാക്കുക എന്നതാണ് ഏറ്റവും നല്ല 144 വഴി. ഗ്നു/ലിനക്സ് അല്ലെങ്കിൽ മറ്റൊരു സ്വതന്ത്ര ഓപ്പറേറ്റിംഗ് സിസ്റ്റം 145 ഉപയോഗിക്കുകയും അതിൽ പ്രൊപ്രിയേറ്ററി ആപ്ലിക്കേഷനുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നത് 146 ഒഴിവാക്കുകയും ചെയ്യുകയാണെങ്കിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ നിയന്ത്രണം 147 നിങ്ങൾക്ക് തന്നെ ആയിരിക്കും. ഒരു സ്വതന്ത്ര പ്രോഗ്രാമിന് എന്തെങ്കിലും 148 പ്രശ്നമുണ്ടെങ്കിൽ കമ്മ്യൂണിറ്റിയിലെ മറ്റ് ഡവലപ്പർമാർ അത് ശരിയാക്കുകയും 149 കറക്റ്റ് ചെയ്ത പതിപ്പ് നിങ്ങൾക്ക് ഉപയോഗിക്കുകയും ചെയ്യാം. ഒരു 150 പ്രൊപ്രിയേറ്ററി ഓപ്പറേറ്റിങ് സിസ്റ്റത്തിൽ നിങ്ങൾക്ക് സ്വതന്ത്ര പ്രോഗ്രാമുകൾ 151 പ്രവർത്തിപ്പിക്കാൻ കഴിയും; ഇത് പൂർണ്ണ സ്വാതന്ത്ര്യം നൽകുന്നില്ലെങ്കിലും പല 152 ഉപയോക്താക്കളും ഇങ്ങനെ ചെയ്യാറുണ്ട്.</p> 153 <p> 154 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് സ്വതന്ത്ര ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെയും സ്വതന്ത്ര 155 ആപ്ലിക്കേഷനുകളുടെയും നിലനിൽപ്പിനെ തന്നെ അപകടത്തിലാക്കുന്നു. കാരണം നിങ്ങൾക്ക് 156 അവയെ പ്രവർത്തിപ്പിക്കാൻ പോലും കഴിഞ്ഞേക്കില്ല. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിന്റെ 157 ചില പതിപ്പുകൾ ഏതെങ്കിലും പ്രത്യേക കമ്പനിയുടെ അംഗീകാരം ഓപ്പറേറ്റിംഗ് 158 സിസ്റ്റത്തിനു വേണമെന്ന് ആവശ്യപ്പെട്ടേക്കാം. അതിനാൽ സ്വതന്ത്ര ഓപ്പറേറ്റിംഗ് 159 സിസ്റ്റങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയില്ല. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിന്റെ ചില 160 പതിപ്പുകൾ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഡെവലപ്പറുടെ പ്രത്യേക അംഗീകാരം 161 ആവശ്യപ്പെടുന്നതാകാം. അത്തരമൊരു സിസ്റ്റത്തിൽ നിങ്ങൾക്ക് സ്വതന്ത്ര 162 ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിപ്പിക്കാൻ കഴിയില്ല. നിങ്ങൾ അത് എങ്ങനെയെങ്കിലും 163 കണ്ടെത്തി മറ്റൊരാളോട് പറഞ്ഞാൽ അതൊരു കുറ്റകൃത്യവുമാകും.</p> 164 <p> 165 എല്ലാ കമ്പ്യൂട്ടറുകളും ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിനെ പിന്തുണയ്ക്കാൻ 166 ആവശ്യപ്പെടുന്ന തരത്തിലുള്ള യുഎസ് നിയമങ്ങൾക്കായി ഇതിനകം തന്നെ നിർദ്ദേശങ്ങൾ 167 ഉണ്ട്. മാത്രമല്ല പഴയ കമ്പ്യൂട്ടറുകളിൽ ഇന്റർനെറ്റ് കണക്റ്റുചെയ്യുന്നതും ഇവ 168 നിരോധിക്കുന്നു. CBDTPA (ഞങ്ങൾ ഇതിനെ Consume But Don't Try Programming Act 169 എന്ന് വിളിക്കുന്നു.) അതിലൊന്നാണ്. എന്നാൽ ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിലേക്കു 170 മാറുവാൻ അവ നിയമപരമായി നിങ്ങളെ നിർബന്ധിക്കുന്നില്ലെങ്കിലും, അത് 171 സ്വീകരിക്കാനുള്ള സമ്മർദ്ദം വളരെ വലുതായിരിക്കും. നിരവധി 172 പ്രശ്നങ്ങളുണ്ടെങ്കിലും ഇന്നും ആളുകൾ പലപ്പോഴും ആശയവിനിമയത്തിനായി വേഡ് 173 ഫോർമാറ്റ് ഉപയോഗിക്കുന്നു. (see <a 174 href="/philosophy/no-word-attachments.html">“നമുക്ക് വേർഡ് 175 അറ്റാച്ച്മെന്റുകൾക്ക് ഒരു അവസാനം കൊണ്ടുവരാൻ കഴിയും”</a>). ഒറ്റുകാരൻ 176 കമ്പ്യൂട്ടിംഗ് മെഷീനുകൾക്കു മാത്രമെ ഏറ്റവും പുതിയ വേർഡ് ഡോക്യുമെന്റുകൾ 177 വായിക്കാൻ കഴിയുന്നുള്ളുവെങ്കിൽ, ഈ സാഹചര്യത്തെ വ്യക്തിതാത്പര്യത്തിന്റെ നിലയിൽ 178 മാത്രം കാണുന്ന ധാരാളം ആളുകൾ അതിലേക്കു മാറും. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിനെ 179 എതിർക്കുവാൻ നമ്മൾ എല്ലാവരും ഒറ്റക്കെട്ടായി കൂട്ടായ തെരഞ്ഞെടുപ്പിലൂടെ ഈ 180 സാഹചര്യത്തെ അഭിമൂഖീകരിക്കേണ്ടതുണ്ട്.</p> 181 <p> 182 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിനെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് <a 183 href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a> 184 എന്ന വിലാസം സന്ദർശിക്കുക.</p> 185 <p> 186 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിനെ തടയാനായി ധാരാളം പൗരന്മാരെ സംഘടിപ്പിച്ചുകൊണ്ടുള്ള 187 പിന്തുണ ആവശ്യമായി വരും. ഞങ്ങൾക്ക് നിങ്ങളുടെ സഹായം വേണം! ദയവായി <a 188 href="http://DefectiveByDesign.org">Defective by Design</a> എന്ന ഡിജിറ്റൽ 189 റസ്ട്രിക്ഷൻസ് മാനേജ്മെന്റിന് എതിരെ സ്വതന്ത്ര സോഫ്റ്റ്വെയർ ഫൗണ്ടേഷൻ 190 നടത്തുന്ന ക്യാമ്പെയിനിനെ പിന്തുണയ്ക്കുക.</p> 191 192 <h3>അനുബന്ധം</h3> 193 194 <ol> 195 <li><p> 196 കമ്പ്യൂട്ടർ സുരക്ഷാ ഫീൽഡ് “ട്രസ്റ്റഡ് കമ്പ്യൂട്ടിംഗ്” എന്ന 197 വാക്ക് മറ്റൊരു രീതിയിലാണ് ഉപയോഗിക്കുന്നത്—രണ്ടു അർത്ഥങ്ങളും തമ്മിൽ 198 ആശയക്കുഴപ്പം വരാതിരിക്കാൻ ശ്രദ്ധിക്കണം.</p></li> 199 200 <li><p> 201 പബ്ലിക് കീ എൻക്രിപ്ഷനും ഡിജിറ്റൽ സിഗ്നേച്ചറുകളും ഉപയോഗിച്ചിട്ടുള്ള, ഗ്നു 202 പ്രൊജക്ട് വിതരണം ചെയ്യുന്ന ഗ്നു പ്രൈവസി ഗാർഡ് എന്ന പ്രോഗ്രാം ഉപയോഗിച്ച് 203 സുരക്ഷിതവും സ്വകാര്യവുമായ ഇ-മെയിൽ അയക്കുവാൻ നിങ്ങൾക്കു കഴിയും. ജിപിജി (GPG) 204 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിൽ നിന്നും എങ്ങനെ 205 വ്യത്യാസപ്പെട്ടിരിക്കുന്നുവെന്നറിയാനും എന്താണ് ഒന്നിനെ സഹായകരവും മറ്റേതിനെ 206 അപകടകരവും ആക്കുന്നതെന്നു കാണാനും സമഗ്രമായ ഒരു പഠനം നടത്തുന്നത് 207 ഉപയോഗപ്രദമാണ്. </p> 208 <p> 209 ആരെങ്കിലും ജിപിജി ഉപയോഗിച്ച് ഒരു എൻക്രിപ്റ്റഡ് ഡോക്യുമെന്റ് നിങ്ങൾക്ക് 210 അയക്കുകയും നിങ്ങൾ അതിനെ ജിപിജി ഉപയോഗിച്ച് ഡികോഡ് ചെയ്യുകയും ചെയ്യുമ്പോൾ, 211 അതിന്റെ ഫലമായി നിങ്ങൾക്കു വായിക്കാനും ഫോർവേഡ് ചെയ്യാനും പകർത്താനും കൂടാതെ 212 വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്ത് സുരക്ഷിതമായി മറ്റാർക്കെങ്കിലും അയക്കാനും 213 കഴിയുന്ന ഒരു എൻക്രിപ്റ്റഡ് അല്ലാത്ത ഡോക്യുമെന്റ് ലഭിക്കും. സ്ക്രീനിലെ 214 വാക്കുകൾ വായിക്കാൻ ഒരു ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ആപ്ലിക്കേഷൻ നിങ്ങളെ 215 അനുവദിക്കും പക്ഷേ മറ്റൊരു രീതിയിൽ ഉപയോഗിക്കാൻ പറ്റുന്ന എൻക്രിപ്റ്റഡ് 216 അല്ലാത്ത ഒരു ഡോക്യുമെന്റ് ഉണ്ടാക്കുവാൻ അതനുവദിക്കില്ല. ജിപിജി എന്ന സ്വതന്ത്ര 217 സോഫ്റ്റ്വെയർ പാക്കേജ് സുരക്ഷാ ഫീച്ചറുകൾ ഉപഭോക്താക്കൾക്കു ലഭ്യമാക്കുന്നു; 218 <em>അവർ</em> <em>അത്</em> ഉപയോഗിക്കുന്നു. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് 219 നിർമ്മിച്ചിരിക്കുന്നത് ഉപയോക്താക്കളിൽ നിയന്ത്രണങ്ങൾ ഏർപ്പെടുത്താനാണ്; 220 <em>അത്</em> <em>നമ്മളെ</em> ഉപയോഗിക്കുന്നു.</p></li> 221 222 <li><p id="beneficial"> 223 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിനെ പിന്തുണയ്ക്കുന്നവർ അതിന്റെ പ്രയോജനകരമായ 224 ഉപയോഗങ്ങളിലാണ് ശ്രദ്ധ കേന്ദ്രീകരിച്ചിരിക്കുന്നത്. അവർ പറയുന്നത് പലപ്പോഴും 225 ശരിയാണ്, അപ്രധാനമാണെന്നു മാത്രം.</p> 226 <p> 227 മിക്ക ഹാർഡ്വെയറുകളെയും പോലെ ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഹാർഡ്വെയറും 228 ദോഷകരമല്ലാത്ത ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കാം. എന്നാൽ ഈ ആവശ്യങ്ങൾ ഒറ്റുകാരൻ 229 കമ്പ്യൂട്ടിംഗ് ഹാർഡ്വെയർ ഇല്ലാതെ മറ്റു വഴികളിലൂടെയും നടപ്പിലാക്കാൻ 230 കഴിയും. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഉപയോക്താക്കൾക്കുണ്ടാക്കുന്ന പ്രധാന 231 വ്യത്യാസം മോശമായ പരിണതഫലമാണ്: നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ നിങ്ങൾക്കെതിരെ 232 പ്രവർത്തിപ്പിക്കാൻ സജ്ജീകരിക്കുന്നു.</p> 233 <p> 234 അവർ പറയുന്നതും ഞാൻ പറയുന്നതും സത്യം തന്നെയാണ്. രണ്ട് സത്യങ്ങളും ചേർത്തു 235 വച്ചാൽ എന്താണ് നിങ്ങൾക്ക് ലഭിക്കുന്നത്? ചെറിയ പ്രയോജനങ്ങൾ വാഗ്ദാനമായി നൽകി 236 നമുക്കു നഷ്ടപ്പെടുന്നതെന്തെന്നുള്ളതിൽ നിന്നും നമ്മുടെ ശ്രദ്ധ തിരിച്ച് 237 നമ്മുടെ സ്വാതന്ത്ര്യം എടുത്തു കളയാനുള്ള പദ്ധതിയാണ് ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ്.</p></li> 238 239 <li><p> 240 മൈക്രോസോഫ്റ്റ് ഒരു സുരക്ഷാ മാനദണ്ഡമായി പല്ലേഡിയത്തെ അവതരിപ്പിക്കുകയും അത് 241 വൈറസുകളിൽ നിന്ന് പരിരക്ഷിക്കുമെന്ന് അവകാശപ്പെടുകയും ചെയ്യുന്നു. എന്നാൽ ഈ 242 അവകാശവാദം തെറ്റാണ്. മൈക്രോസോഫ്റ്റ് റിസർച്ച് 2002 ഒക്ടോബറിൽ നടത്തിയ ഒരു 243 അവതരണത്തിൽ നിലവിലുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും ആപ്ലിക്കേഷനുകളും 244 പ്രവർത്തനം തുടരും എന്നതാണ് പല്ലേഡിയത്തിന്റെ ഒരു സവിശേഷത എന്ന് 245 വ്യക്തമാക്കിയിട്ടുണ്ട്. അതായത്, വൈറസുകൾക്ക് ഇന്ന് ചെയ്യാൻ കഴിയുന്ന എല്ലാ 246 കാര്യങ്ങളും തുടർന്നും ചെയ്യാൻ സാധിക്കും.</p> 247 <p> 248 മൈക്രോസോഫ്റ്റിൽ ജോലി ചെയ്യുന്ന ആളുകൾ പല്ലേഡിയവുമായി ബന്ധപ്പെട്ട് 249 “സുരക്ഷ” എന്ന വാക്ക് ഉപയോഗിക്കുന്നത് നമ്മൾ സാധാരണയായി 250 ഉപയോഗിക്കുന്ന അർത്ഥത്തിലല്ല, അതായത് നിങ്ങൾക്കു വേണ്ടാത്ത കാര്യങ്ങളിൽ നിന്നും 251 നിങ്ങളുടെ മെഷീനിനെ സംരക്ഷിക്കുക. പകരം നിങ്ങളുടെ മെഷീനിലുള്ള നിങ്ങളുടെ 252 ഡാറ്റയുടെ പകർപ്പുകളെ മറ്റുള്ളവരുടെ താത്പര്യത്തിനെതിരായി നിങ്ങൾ ആക്സസു 253 ചെയ്യുന്നതിൽ നിന്നും സംരക്ഷിക്കുക എന്നാണവർ അർത്ഥമാക്കുന്നത്. ആ പ്രസന്റേഷനിൽ 254 ഒരു സ്ലൈഡ് “തേർഡ് പാർട്ടി രഹസ്യങ്ങളും” “ഉപയോക്താവിന്റെ 255 രഹസ്യങ്ങളും” ഉൾപ്പെടെയുള്ള പല്ലേഡിയം സൂക്ഷിച്ചു കൊണ്ടിരുന്ന പല 256 വിധത്തിലുള്ള രഹസ്യങ്ങളും ചൂണ്ടിക്കാട്ടുന്നു—എന്നാൽ പല്ലേഡിയത്തിന്റെ 257 കാര്യത്തിൽ ഇതൊരു തരത്തിലുള്ള അസംബന്ധമാണെന്ന് അംഗീകരിച്ചുകൊണ്ട് 258 “ഉപയോക്താവിന്റെ രഹസ്യങ്ങൾ” എന്നത് അവർ ഉദ്ധരണി ചിഹ്നങ്ങളിലാണ് 259 ഇട്ടിരിക്കുന്നത്.</p> 260 <p> 261 “അറ്റാക്ക്”, “മലീഷ്യസ് കോഡ്”, 262 “സ്പൂഫിങ്”, “ട്രസ്റ്റഡ്” എന്നിങ്ങനെ സുരക്ഷയുമായി 263 ബന്ധപ്പെടുത്തി നാം സ്ഥിരമായി ഉപയോഗിക്കാറുള്ള മറ്റു പദങ്ങളും ആ പ്രസന്റേഷനിൽ 264 ഇടയ്ക്കിടയ്ക്ക് ഉപയോഗിച്ചിട്ടുണ്ട്. എന്നാൽ അവയൊന്നും നാം സാധാരണയായി 265 ഉപയോഗിക്കുന്ന അർത്ഥത്തിലല്ല. “അറ്റാക്ക്” എന്നാൽ നിങ്ങളെ 266 ആരെങ്കിലും ഉപദ്രവിക്കാൻ ശ്രമിക്കുന്നു എന്നല്ല, നിങ്ങൾ സംഗീതം പകർത്താൻ 267 ശ്രമിച്ചു എന്നാണ്. “മലീഷ്യസ് കോഡ്” എന്നാൽ നിങ്ങളുടെ മെഷീൻ 268 ചെയ്യാൻ മറ്റൊരാൾ ആഗ്രഹിക്കാത്തത് ചെയ്യാനുള്ള കോഡ് നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്തു 269 എന്നാണ്. “സ്പൂഫിങ്” എന്നാൽ നിങ്ങളെ ആരെങ്കിലും പറ്റിയ്ക്കുന്നു 270 എന്നല്ല, നിങ്ങൾ പല്ലേഡിയത്തെ പറ്റിക്കുന്നു എന്നാണ്.</p></li> 271 272 <li><p> 273 പല്ലേഡിയത്തിന്റെ ഡെവലപ്പർമാർ മുമ്പ് നടത്തിയ ഒരു പ്രസ്താവന അനുസരിച്ച് 274 ഡെവലപ്പ് ചെയ്യുന്നവർക്കും വിവരങ്ങൾ ശേഖരിക്കുന്നവർക്കും നിങ്ങൾ എങ്ങനെ 275 അതുപയോഗിക്കുന്നുവെന്നതിന്റെ മുഴുവൻ നിയന്ത്രണവും ഉണ്ടായിരിക്കും. ഇത് 276 ധാർമ്മികതയുടെയും നിയമവ്യവസ്ഥയുടെയും മുൻകാല ആശയങ്ങളെ വിപ്ലവകരമായി 277 തകിടംമറിക്കുന്നതിനെയാണു പ്രതിനിധാനം ചെയ്യുന്നത്. കൂടാതെ അഭൂതപൂർവ്വമായ ഒരു 278 നിയന്ത്രണ സംവിധാനവും ഇതു സൃഷ്ടിക്കും. ഈ സമ്പ്രദായങ്ങളുടെ ഇത്തരം പ്രശ്നങ്ങൾ 279 യാദൃശ്ചികമായി ഉണ്ടായതല്ല; അവ അടിസ്ഥാനപരമായ ലക്ഷ്യത്തിന്റെ ഫലമാണ്. ഈ 280 ലക്ഷ്യത്തെയാണ് നമ്മൾ നിരസിക്കേണ്ടത്.</p></li> 281 </ol> 282 283 <hr class="thin" /> 284 285 <p>2015 വരെ, “വിശ്വസനീയമായ പ്ലാറ്റ്ഫോമിനുള്ള മൊഡ്യൂൾ (Trusted Platform 286 Module)” ആയാണ് ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് പിസി-കൾക്കുവേണ്ടി 287 നടപ്പിലാക്കിയത്; എന്നിരുന്നാലും, പ്രായോഗിക കാരണങ്ങളാൽ, ഡിജിറ്റൽ 288 റസ്ട്രിക്ഷൻസ് മാനേജ്മെന്റ് സ്ഥിരീകരിക്കുന്നതിനായുള്ള റിമോട്ട് 289 അറ്റസ്റ്റേഷനുവേണ്ടി ഒരു പ്ലാറ്റ്ഫോം പ്രദാനം ചെയ്യുക എന്ന ലക്ഷ്യത്തിന് 290 വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ ഒരു സമ്പൂർണ പരാജയമായിരുന്നുവെന്നു 291 തെളിയിക്കപ്പെട്ടു. അതിനാൽ കമ്പനികൾ മറ്റു രീതികൾ ഉപയോഗിച്ചാണ് ഡിആർഎം 292 നടപ്പിലാക്കുന്നത്. ഇന്നത്തെ കാലത്ത്, “വിശ്വസനീയമായ പ്ലാറ്റ്ഫോമിനുള്ള 293 മൊഡ്യൂളുകൾ” ഡിആർഎം-നായി ഉപയോഗിക്കപ്പെടുന്നേയില്ല, ഡിആർഎം-നായി അവ 294 ഉപയോഗിക്കുന്നതു പ്രായോഗികമല്ലെന്ന് ചിന്തിക്കാൻ 295 കാരണങ്ങളുണ്ട്. വിരോധാഭാസമെന്ന് പറയട്ടെ, “വിശ്വസനീയമായ 296 പ്ലാറ്റ്ഫോമിനുള്ള മൊഡ്യൂളുകൾ” കൊണ്ട് ഇന്നുള്ള ഉപയോഗങ്ങൾ നിരുപദ്രവകരമായ 297 രണ്ടാംതരം ഉപയോഗങ്ങൾ മാത്രമാണ്—ഉദാഹരണത്തിന്, ഒരു കമ്പ്യൂട്ടറിലുള്ള ഈ 298 സിസ്റ്റത്തിൽ ആരുംതന്നെ ഒളിച്ചുവന്നു മാറ്റമൊന്നും വരുത്തിയിട്ടില്ലെന്നു 299 സ്ഥിരീകരിക്കാൻ.</p> 300 301 <p>അതുകൊണ്ട്, പിസി-കളിൽ ലഭ്യമായിട്ടുള്ള “വിശ്വസനീയമായ പ്ലാറ്റ്ഫോമിനുള്ള 302 മൊഡ്യൂളുകൾ” അപകടകരമല്ല എന്ന നിഗമനത്തിൽ ഞങ്ങൾ എത്തിച്ചേരുന്നു. അവ 303 കമ്പ്യൂട്ടറിൽ നിന്നും ഒഴിവാക്കേണ്ടതിന്റെയൊ സിസ്റ്റം സോഫ്റ്റ്വെയറിൽ 304 പിന്തുണയ്ക്കാതിരിക്കണ്ടതിന്റെയൊ ആവശ്യമില്ല.</p> 305 306 <p>എന്നാൽ എല്ലാം തികഞ്ഞതാണിതെന്ന് ഇതിനർത്ഥമില്ല. ചില എആർഎം പിസി-കളും പോർട്ടബിൾ 307 ഫോണുകളിലും കാറുകളിലും ടിവികളിലും മറ്റ് ഉപകരണങ്ങളിലുമൊക്കെയുള്ള 308 പ്രൊസസ്സറുകളും കമ്പ്യൂട്ടറിന്റെ ഉടമയെ അതിലെ സോഫ്റ്റ്വെയറിൽ മാറ്റം 309 വരുത്തുന്നതിൽ നിന്നും തടയുന്നതിനുവേണ്ടി മറ്റ് ഹാർഡ്വെയർ സിസ്റ്റങ്ങൾ 310 ഉപയോഗിക്കുന്നുണ്ട്, അവയെല്ലാം ഞങ്ങൾ പ്രതീക്ഷിച്ചതുപോലെ തന്നെ വളരെ മോശമാണ്.</p> 311 312 <p>റിമോട്ട് അറ്റസ്റ്റേഷൻ നിരുപദ്രവകാരിയാണെന്നും ഇതിനർത്ഥമില്ല. എന്നെങ്കിലും ഒരു 313 ഉപകരണം അത് വിജയകരമായി നടപ്പിലാക്കുകയാണെങ്കിൽ ഉപയോക്താക്കളുടെ 314 സ്വാതന്ത്ര്യത്തിന് അത് കനത്ത ഭീഷണിയാകും. ഇപ്പോഴത്തെ “വിശ്വസനീയമായ 315 പ്ലാറ്റ്ഫോമിനുള്ള മൊഡ്യൂൾ” നിരുപദ്രവകാരിയായത് അതിന് റിമോട്ട് 316 അറ്റസ്റ്റേഷൻ വിജയകരമായി നടപ്പിലാക്കാൻ കഴിയാത്തതുകൊണ്ടു മാത്രമാണ്. അതായത് 317 ഭാവിയിലെ ശ്രമങ്ങളൊക്കെ പരാജയപ്പെടും എന്നുള്ള മുൻവിധി നമുക്കുണ്ടാകാൻ പാടില്ല.</p> 318 319 <hr class="thin" /> 320 321 <blockquote id="fsfs"><p>ഈ ലേഖനം <a 322 href="http://shop.fsf.org/product/free-software-free-society/"><cite>സ്വതന്ത്ര 323 സോഫ്റ്റ്വെയര്, സ്വതന്ത്ര സമൂഹം: റിച്ചാര്ഡ് എം. സ്റ്റാള്മാന്റെ 324 തിരഞ്ഞെടുത്ത ലേഖനങ്ങള്</cite></a> എന്ന പുസ്തകത്തില് പ്രസിദ്ധീകരിച്ചതാണു്.</p></blockquote> 325 326 <div class="translators-notes"> 327 328 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 329 </div> 330 </div> 331 332 <!-- for id="content", starts in the include above --> 333 <!--#include virtual="/server/footer.ml.html" --> 334 <div id="footer"> 335 <div class="unprintable"> 336 337 <p>എഫ്.എസ്.എഫിനെ കുറിച്ചും ഗ്നുവിനെ കുറിച്ചുമുള്ള ചോദ്യങ്ങളും സംശയങ്ങളും ദയവായി 338 <a href="mailto:gnu@gnu.org"><gnu@gnu.org></a> എന്ന വിലാസത്തിലേയ്ക്കു് 339 അയയ്ക്കുക. എഫ്.എസ്.എഫുമായി ബന്ധപ്പെടാന് <a href="/contact/">മറ്റു വഴികളും 340 ഉണ്ടു്</a>. തെറ്റായ കണ്ണികളെകുറിച്ചും മറ്റു നിര്ദ്ദേശങ്ങളും അഭിപ്രായങ്ങളും 341 <a href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a> എന്ന 342 വിലാസത്തിലേയ്ക്കു് എഴുതാവുന്നതാണു്.</p> 343 344 <p> 345 <!-- TRANSLATORS: Ignore the original text in this paragraph, 346 replace it with the translation of these two: 347 348 We work hard and do our best to provide accurate, good quality 349 translations. However, we are not exempt from imperfection. 350 Please send your comments and general suggestions in this regard 351 to <a href="mailto:web-translators@gnu.org"> 352 353 <web-translators@gnu.org></a>.</p> 354 355 <p>For information on coordinating and submitting translations of 356 our web pages, see <a 357 href="/server/standards/README.translations.html">Translations 358 README</a>. --> 359 ഗ്നു താളുകളുടെ മലയാളം പരിഭാഷകള് കൃത്യവും നിലവാരമുള്ളതുമാക്കാൻ ഞങ്ങള് 360 പരമാവധി ശ്രമിക്കുന്നുണ്ടു്. എന്നിരുന്നാലും അവ പൂര്ണമായും കുറ്റമറ്റതാണെന്നു 361 പറയാന് സാധിക്കില്ല. ഇതിനെകുറിച്ചുള്ള താങ്കളുടെ അഭിപ്രായങ്ങളും 362 നിർദ്ദേശങ്ങളും ദയവായി <a 363 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a> 364 എന്ന വിലാസത്തിൽ അറിയിക്കുക.</p><p>വെബ് താളുകളുടെ പരിഭാഷകൾ സമർപ്പിക്കാനും 365 ബന്ധപ്പെട്ട വിവരങ്ങൾക്കും <a 366 href="/server/standards/README.translations.html">Translations README</a> 367 നോക്കുക.</p> 368 </div> 369 370 <p>Copyright © 2002, 2007, 2014, 2015, 2016, 2020 Richard Stallman | 371 റിച്ചാര്ഡ് സ്റ്റാള്മാന്</p> 372 373 <p>ഈ താളു് <a rel="license" 374 href="http://creativecommons.org/licenses/by-nd/4.0/">ക്രിയേറ്റീവ് കോമണ്സ് 375 ആട്രിബ്യൂഷന്-നോഡെറിവേറ്റീവ്സ് 4.0 ഇന്റർനാഷണൽ ലൈസൻസ്</a> അടിസ്ഥാനത്തില് 376 പ്രസിദ്ധീകരിച്ചതാണു്.</p> 377 378 <!--#include virtual="/server/bottom-notes.ml.html" --> 379 <div class="translators-credits"> 380 381 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 382 <b>പരിഭാഷ</b>: Fazna Harees | ഫസ്ന ഹാരീസ് <faznaharees@cet.ac.in>, 383 Aiswarya Kaitheri Kandoth | ഐശ്വര്യ കൈതേരി കണ്ടോത്ത് 384 <aiswaryakk29@gmail.com></div> 385 386 <p class="unprintable"><!-- timestamp start --> 387 പുതുക്കിയതു്: 388 389 $Date: 2021/10/19 20:33:11 $ 390 391 <!-- timestamp end --> 392 </p> 393 </div> 394 </div> 395 </body> 396 </html>