taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

can-you-trust.html (52042B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/can-you-trust.ml.po">
      3  https://www.gnu.org/philosophy/po/can-you-trust.ml.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/can-you-trust.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/can-you-trust.ml-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2021-08-20" --><!--#set var="ENGLISH_PAGE" value="/philosophy/can-you-trust.en.html" -->
      7 
      8 <!--#include virtual="/server/header.ml.html" -->
      9 <!-- Parent-Version: 1.79 -->
     10 
     11 <!-- This file is automatically generated by GNUnited Nations! -->
     12 <title>നിങ്ങള്‍ക്ക് സ്വന്തം കമ്പ്യൂട്ടറിനെ വിശ്വസിക്കാൻ കഴിയുമൊ? - ഗ്നു പ്രൊജെക്ട്
     13 - സ്വതന്ത്ര സോഫ്റ്റ്‍വെയര്‍ ഫൗണ്ടേഷൻ</title>
     14 
     15 <!--#include virtual="/philosophy/po/can-you-trust.translist" -->
     16 <!--#include virtual="/server/banner.ml.html" -->
     17 <!--#include virtual="/server/outdated.ml.html" -->
     18 <h2>നിങ്ങള്‍ക്ക് സ്വന്തം കമ്പ്യൂട്ടറിനെ വിശ്വസിക്കാൻ കഴിയുമൊ?</h2>
     19 
     20 <p>എഴുതിയത്  <a href="http://www.stallman.org/">റിച്ചാര്‍ഡ് സ്റ്റാള്‍മാന്‍</a></p>
     21 
     22 <p>
     23 ആരിൽ നിന്നാണ് നിങ്ങളുടെ കമ്പ്യൂട്ടർ കൽപനകൾ സ്വീകരിക്കേണ്ടത്? മിക്ക ആളുകളും
     24 വിചാരിക്കുന്നത് സ്വന്തം കമ്പ്യൂട്ടർ അവരെ മാത്രമേ അനുസരിക്കുന്നുള്ളൂ
     25 എന്നാണ്. &ldquo;ട്രസ്റ്റഡ് കമ്പ്യൂട്ടിങ്ങ്&rdquo; എന്നവർ വിളിക്കുന്ന പദ്ധതി
     26 പ്രകാരം വൻകിട മാധ്യമ കമ്പനികൾ (സിനിമാ, റെക്കോഡ് കമ്പനികൾ ഉൾപ്പടെ),
     27 മൈക്രോസോഫ്റ്റും ഇന്റലും പോലുള്ള കമ്പ്യൂട്ടർ കമ്പനികളോടൊത്തുചേർന്ന് നിങ്ങളുടെ
     28 കമ്പ്യൂട്ടറുകളെ നിങ്ങൾക്കു പകരം  അവരെ  അനുസരിക്കുന്നവയാക്കാൻ
     29 പദ്ധതിയൊരുക്കുന്നു. (ഈ സ്കീമിന്റെ മൈക്രോസോഫ്റ്റ് പതിപ്പ് പല്ലേഡിയം
     30 എന്നറിയപ്പെടുന്നു.) അപകടകരമായ ഫീച്ചറുകൾ മുമ്പും പ്രൊപ്രിയേറ്ററി
     31 പ്രോഗ്രാമുകളിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ടെങ്കിലും പ്രസ്തുത പദ്ധതി അതിനെ
     32 സാർവത്രികമാക്കുന്നതാണ്.</p>
     33 <p>
     34 അടിസ്ഥാനപരമായി പ്രൊപ്രിയേറ്ററി സോഫ്റ്റ്‍വെയർ എന്നതിനർത്ഥം അതിനെ നിങ്ങൾക്കു
     35 നിയന്ത്രിക്കാൻ കഴിയില്ലെന്നതാണ്; സോഴ്സ് കോഡ് പഠിക്കാനൊ അതിനു മാറ്റം
     36 വരുത്തുവാനൊ നിങ്ങൾക്കു കഴിയില്ല. ഇത്തരത്തിലുള്ള നിയന്ത്രണങ്ങൾ ഉപയോഗിച്ച്
     37 സമർത്ഥരായ ബിസിനസുകാർ നമ്മെ അധീനതയിലാക്കുന്നതിൽ ഒട്ടും
     38 ആശ്ചര്യപ്പെടാനില്ല. മൈക്രോസോഫ്റ്റ് ഇതു പല തവണ ചെയ്തിട്ടുണ്ട്: നിങ്ങളുടെ
     39 ഹാർഡ് ഡിസ്കിലുള്ള എല്ലാ സോഫ്റ്റ്‍വെയറിന്റെയും പേരുകൾ മൈക്രോസോഫ്റ്റിനു
     40 ലഭിക്കുന്ന രീതിയിലാണ് വിൻഡോസിന്റെ ഒരു പതിപ്പ് രൂപകൽപന ചെയ്തിരുന്നത്; വിൻഡോസ്
     41 മീഡിയ പ്ലെയറിൽ സമീപകാലത്തുണ്ടായ ഒരു &ldquo;സുരക്ഷ&rdquo; അപ്ഗ്രേഡിനായി
     42 ഉപയോക്താക്കൾ പുതിയ നിയന്ത്രണങ്ങൾ അംഗീകരിക്കണമായിരുന്നു. എന്നാൽ
     43 മൈക്രോസോഫ്റ്റ് തനിച്ചല്ല: KaZaa എന്ന മ്യൂസിക്-ഷെയറിങ് സോഫ്റ്റ്‍വെയർ രൂപകൽപന
     44 ചെയ്തിരിക്കുന്നത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ ഉപയോഗം KaZaa-യുടെ ബിസിനസ്
     45 പങ്കാളിക്ക് അവരുടെ ക്ലയന്റ്സിനു വാടകയ്ക്കു കൊടുക്കാവുന്ന
     46 രീതിയിലാണ്. ഇത്തരത്തിലുള്ള അപകടകരമായ ഫീച്ചറുകൾ പലപ്പോഴും രഹസ്യമാണ്. എന്നാൽ
     47 അറിഞ്ഞു കഴിഞ്ഞാൽ പോലും സോഴ്സ് കോഡ് ലഭ്യമല്ലാത്തതിനാൽ അവ നീക്കം ചെയ്യുന്നത്
     48 ബുദ്ധിമുട്ടാണ്.</p>
     49 <p>
     50 മുൻകാലങ്ങളിൽ ഇവ ഒറ്റപ്പെട്ട സംഭവങ്ങളായിരുന്നു. എന്നാൽ &ldquo;ട്രസ്റ്റഡ്
     51 കമ്പ്യൂട്ടിംഗ്&rdquo;ഇതിനെ വ്യാപകമാക്കും. ഒരുപക്ഷേ കൂടുതൽ ഉചിതമായ പേര്
     52 &ldquo;ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് (Treacherous computing)&rdquo;
     53 എന്നതാണ്. കാരണം നിങ്ങളുടെ കമ്പ്യൂട്ടർ വ്യവസ്ഥാപിതമായി നിങ്ങളോട് അനുസരണക്കേട്
     54 കാണിക്കും എന്നുറപ്പാക്കാനാണ് ഈ പദ്ധതി രൂപകൽപ്പന
     55 ചെയ്തിരിക്കുന്നത്. വാസ്തവത്തിൽ, നിങ്ങളുടെ കമ്പ്യൂട്ടർ പൊതുവായ ആവശ്യത്തിനുള്ള
     56 ഒന്നായി പ്രവർത്തിക്കുന്നതിൽ നിന്നും ഇത് തടയുന്നു. ഓരോ പ്രവർത്തനത്തിനും
     57 പ്രത്യേകമായി അനുമതി കൊടുക്കേണ്ടി വരുന്ന അവസ്ഥയിലാക്കുന്നു.</p>
     58 <p>
     59 ഈ ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിനു പിന്നിലുള്ള ആശയം എന്തെന്നാൽ ഓരോ
     60 കമ്പ്യൂട്ടറിലും ഒരു ഡിജിറ്റൽ എൻക്രിപ്ഷനും സിഗ്നേച്ചർ ഡിവൈസും
     61 അടങ്ങിയിട്ടുണ്ടാകും, എന്നാൽ അവയുടെ കീകൾ നിങ്ങളിൽ നിന്നും രഹസ്യമാക്കി
     62 വെക്കുന്നു. നിങ്ങൾക്ക് ഏതൊക്കെ പ്രോഗ്രാമുകൾ റൺ ചെയ്യാം, ഏതൊക്കെ
     63 ഡോക്യുമെന്റുകളും ഡാറ്റയും ആക്സസു ചെയ്യാം, ഏതൊക്കെ പ്രോഗ്രാമുകൾ ഉപയോഗിച്ച്
     64 ഇവയൊക്കെ റീഡ് ചെയ്യാം അല്ലെങ്കിൽ അതിൽ മാറ്റം വരുത്താം എന്നിവയൊക്കെ
     65 നിയന്ത്രിക്കുവാൻ പ്രൊപ്രിയേറ്ററി പ്രോഗ്രാമുകൾ ഈ ഡിവൈസ് ഉപയോഗിക്കുന്നു. ഈ
     66 പ്രോഗ്രാമുകൾ ഇന്റർനെറ്റിൽ നിന്നും ഓട്ടോമാറ്റിക് ആയി പുതിയ നിയന്ത്രണങ്ങൾ
     67 ഡൗൺലോഡ് ചെയ്ത് നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ ഏർപ്പെടുത്തുന്നു. ആ
     68 നിയന്ത്രണങ്ങൾകമ്പ്യൂട്ടറിൽ ഏർപ്പെടുത്താൻ നിങ്ങൾ അനുവദിക്കുന്നില്ലെങ്കിൽ ചില
     69 കഴിവുകൾ സ്വമേധയാ പ്രവർത്തനരഹിതമാകും.</p>
     70 <p>
     71 സ്വാഭാവികമായും, ഹോളിവുഡും റെക്കോർഡ് കമ്പനികളും ഒക്കെ ഡിജിറ്റൽ റസ്ട്രിക്ഷൻസ്
     72 മാനേജ്മെന്റിനായി (ഡി‌ആർ‌എം) ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഉപയോഗിക്കാൻ
     73 പദ്ധതിയിട്ടിട്ടുണ്ട്, അതായത് ഡൗൺ‌ലോഡുചെയ്‌ത വീഡിയോകളും സംഗീതവും ഒരു
     74 നിർദ്ദിഷ്ട കമ്പ്യൂട്ടറിൽ മാത്രമേ പ്ലേ ചെയ്യാൻ കഴിയൂ. കമ്പനികളിൽ നിന്ന്
     75 ലഭിക്കുന്ന അംഗീകൃത ഫയലുകൾ പങ്കു വെക്കുക എന്നത് തികച്ചും
     76 അസാധ്യമാകും. നിങ്ങൾക്ക്, പൊതുജനങ്ങൾക്ക്, ഇവ പങ്കിടാനുള്ള കഴിവും
     77 സ്വാതന്ത്ര്യവും ഉണ്ടായിരിക്കണം. (എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത പതിപ്പുകൾ‌
     78 നിർമ്മിക്കുന്നതിനും അവ അപ്‌ലോഡുചെയ്യുന്നതിനും പങ്കിടുന്നതിനുമുള്ള ഒരു മാർഗം
     79 ആരെങ്കിലുമൊക്കെ കണ്ടെത്തുമെന്നു ഞാൻ പ്രതീക്ഷിക്കുന്നു. അതിനാൽ‌ ഡിആർഎം
     80 പൂർണ്ണമായും വിജയിക്കാൻ പോകുന്നില്ല, പക്ഷേ അത് ഈ സമ്പ്രദായത്തിനുള്ള ഒരു
     81 ഒഴികഴിവുമല്ല.)</p>
     82 <p>
     83 ഷെയറിംഗ് സമ്മതിക്കാത്തത് തന്നെ വളരെ മോശമാണ്. എന്നാൽ കാര്യങ്ങൾ ഇപ്പോൾ കൂടുതൽ
     84 മോശമാവുന്നു. ഇ-മെയിലിനും ഡോക്യുമെന്റുകൾക്കും ഈ രീതി ഏർപ്പെടുത്താൻ ആലോചന
     85 നടക്കുന്നുണ്ട്&mdash;അതിന്റെ ഫലമായി രണ്ടാഴ്ച കൊണ്ട് ഇ-മെയിലിലെ സന്ദേശം
     86 നഷ്ടമാവുകയൊ ഒരു പ്രത്യേക കമ്പനിയിൽ നിർമ്മിച്ച കമ്പ്യൂട്ടറിൽ മാത്രമേ
     87 ഡോക്യുമെന്റുകൾ നമുക്ക് വായിക്കാനാവൂ എന്ന രീതിയിൽ ആയിത്തീരുകയൊ ചെയ്യും.</p>
     88 <p>
     89 നിങ്ങൾ അപകടകരമായതെന്നു കരുതുന്ന എന്തെങ്കിലും ഒരു കാര്യം ചെയ്യാൻ
     90 ആവശ്യപ്പെട്ടുകൊണ്ട് നിങ്ങളുടെ ബോസ് ഒരു ഇമെയിൽ അയച്ചുവെന്നു സങ്കൽപ്പിക്കുക;
     91 ഒരു മാസത്തിനു ശേഷം, അതു തിരിച്ചടിക്കുമ്പോൾ, തീരുമാനം
     92 നിങ്ങളുടേതായിരുന്നില്ലെന്നു കാണിക്കാൻ ആ ഇ-മെയിൽ നിങ്ങൾക്കുപയോഗിക്കാൻ
     93 കഴിയില്ല. മാഞ്ഞുപോകുന്ന മഷികൊണ്ട് എഴുതിയതാണെങ്കിൽ &ldquo;രേഖാമൂലം
     94 ലഭിക്കുന്ന&rdquo; ഓർഡറുകൾക്കു നിങ്ങളെ സംരക്ഷിക്കാൻ കഴിയില്ല.</p>
     95 <p>
     96 നിങ്ങളുടെ കമ്പനിയുടെ ഓഡിറ്റ് രേഖകളിൽ അട്ടിമറി നടത്താനോ അല്ലെങ്കിൽ
     97 രാജ്യത്തിന് അപകടകരമായ ഒരു ഭീഷണി പരിശോധനയൊന്നും കൂടാതെ മുന്നോട്ടു വെക്കാനൊ
     98 പോലെയുള്ള നിയമവിരുദ്ധമൊ ധാർമ്മികമായി അംഗീകൃതമല്ലാത്തതൊ ആയ കാര്യം
     99 ആവശ്യപ്പെടുന്ന ഒരു ഇമെയിൽ നിങ്ങളുടെ ബോസിൽ നിന്ന് ലഭിക്കുകയാണെന്ന്
    100 സങ്കൽപ്പിക്കുക. ഇന്നത്തെ കാലത്ത് ഒരു റിപ്പോർട്ടറിന് അത് അയച്ചുകൊടുത്തുകൊണ്ട്
    101 ഇതു വെളിച്ചത്തു കൊണ്ടുവരാൻ നമുക്കു കഴിയും. എന്നാൽ ഒറ്റുകാരൻ
    102 കമ്പ്യൂട്ടിങ്ങുകൊണ്ട് ആ ഡോക്യുമെന്റ് വായിക്കാൻ റിപ്പോർട്ടർക്ക് കഴിയുകയില്ല;
    103 അയാളുടെ കമ്പ്യൂട്ടർ അയാളെ അനുസരിക്കാൻ വിസമ്മതിക്കും. ചുരുക്കത്തിൽ ഒറ്റുകാരൻ
    104 കമ്പ്യൂട്ടിംഗ് അഴിമതിയുടെ പറുദീസയായി മാറും.</p>
    105 <p>
    106 നിങ്ങൾ ഡോക്യുമെന്റ് സേവ് ചെയ്യുമ്പോൾ അത് മറ്റു വേർഡ് പ്രോസസറുകൾ
    107 വായിക്കാതിരിക്കാൻ വേണ്ടി മൈക്രോസോഫ്റ്റ് വേർഡ് പോലെയുള്ള വേർഡ് പ്രോസസറുകൾ
    108 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഉപയോഗിക്കുന്നു. ദുഷ്ക്കരമായ പരീക്ഷണങ്ങൾ ചെയ്തു വേണം
    109 ഇന്ന് വേർഡ് ഫോർമാറ്റിന്റെ രഹസ്യങ്ങൾ കണ്ടുപിടിച്ച് സ്വതന്ത്ര വേർഡ്
    110 പ്രോസസറുകൾക്കു വേർഡ് ഡോക്യുമെന്റുകൾ വായിക്കാൻ സാധിക്കുന്ന
    111 അവസ്ഥയിലെത്തിക്കുവാൻ. ഡോക്യുമെന്റുകൾ സേവു ചെയ്യുമ്പോൾ ഒറ്റുകാരൻ
    112 കമ്പ്യൂട്ടിംഗ് ഉപയോഗിച്ചുകൊണ്ട് വേർഡ് അവയെ എൻക്രിപ്റ്റ് ചെയ്യുകയാണെങ്കിൽ, അവ
    113 വായിക്കാൻ ഉള്ള സോഫ്റ്റ്‌വെയർ വികസിപ്പിക്കാനുള്ള അവസരം പോലും സ്വതന്ത്ര
    114 സോഫ്റ്റ്‍വെയർ കമ്മ്യൂണിറ്റിക്ക് ഉണ്ടാകില്ല&mdash;ഇനി കഴിയുമെങ്കിൽ പോലും
    115 ഇത്തരം പ്രോഗ്രാമുകൾ ഡിജിറ്റൽ മില്ലെനിയം പകർപ്പവകാശ നിയമപ്രകാരം
    116 നിരോധിക്കപ്പെട്ടേക്കാം.</p>
    117 <p>
    118 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഉപയോഗിക്കുന്ന പ്രോഗ്രാമുകൾ ഇന്റർനെറ്റിലൂടെ പുതിയ
    119 അനുമതി നിയമങ്ങൾ തുടർച്ചയായി ഡൗൺലോഡ് ചെയ്തുകൊണ്ടിരിക്കും, എന്നിട്ട് അവ
    120 നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ അടിച്ചേൽപ്പിക്കുകയും ചെയ്യും. ഇനി നിങ്ങളുടെ
    121 ഡോക്യുമെന്റിൽ ഉള്ള കാര്യങ്ങൾ യുഎസ് സർക്കാരിനോ മൈക്രോസോഫ്റ്റിനോ
    122 ഇഷ്ടപ്പെട്ടില്ലെങ്കിൽ, ആർക്കും ആ ഡോക്യുമെന്റ് വായിക്കാൻ കഴിയാത്ത വിധത്തിൽ
    123 എല്ലാ കമ്പ്യൂട്ടറുകളോടും അതു നിരസിക്കുവാൻ നിർദ്ദേശിക്കുന്ന പുതിയ നിയമങ്ങൾ
    124 അവർക്കു ചേർക്കുവാൻ കഴിയും. ഈ പുതിയ ഉത്തരവ് ഡൗൺലോഡു ചെയ്തുകഴിഞ്ഞാൽ പിന്നെ
    125 എല്ലാ കമ്പ്യൂട്ടറുകളും അതനുസരിക്കും. നിങ്ങളുടെ എഴുത്ത് 1984 ശൈലിയിലുള്ള
    126 റിട്രോ ആക്റ്റീവ് രീതിയിൽ മായിച്ചു കളഞ്ഞെന്നും വരാം. നിങ്ങൾക്കു പോലും അതു
    127 വായിക്കാൻ കഴിയാതെ വരും.</p>
    128 <p>
    129 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ആപ്ലിക്കേഷൻ എന്തൊക്കെ വഷളത്തരങ്ങൾ ചെയ്യുന്നുവെന്നു
    130 കണ്ടുപിടിക്കാമെന്നും, അവ എത്ര അസഹനീയമാണെന്നു പഠിക്കാമെന്നും, ഇതെല്ലാം
    131 കഴിഞ്ഞ് അവയെ അംഗീകരിക്കണമൊ എന്നു തീരുമാനിക്കാമെന്നും നിങ്ങൾ
    132 വിചാരിക്കുന്നുണ്ടാവാം. നിങ്ങൾക്ക് അവ കണ്ടെത്താൻ കഴിയുമെന്നാണെങ്കിൽ പോലും,
    133 അതിനു വേണ്ടി ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിനെ അംഗീകരിക്കുന്നതു
    134 മണ്ടത്തരമാണ്. എന്തുതന്നെയായാലും ഈ ഇടപാടിന് അറുതിവരുത്താൻ കഴിയുമെന്നു
    135 പ്രതീക്ഷിക്കുവാൻ പോലും നിങ്ങൾക്കു കഴിയില്ല. നിങ്ങൾ അങ്ങനെയൊരു പ്രോഗ്രാം
    136 ഉപയോഗിച്ചു കഴിഞ്ഞാൽ പിന്നെ നിങ്ങൾ കുടുക്കിലാകുമെന്നു മാത്രമല്ല അവരതറിയുകയും
    137 ചെയ്യും അപ്പോൾ അവർക്ക് ആ ഡീൽ മാറ്റാനും കഴിയും. ചില ആപ്ലിക്കേഷനുകൾ സ്വതവേ
    138 തന്നെ മറ്റെന്തെങ്കിലും ചെയ്യാനുള്ള അപ്‌ഗ്രേഡുകൾ
    139 ഡൗൺലോഡുചെയ്യും&mdash;മാത്രമല്ല അപ്ഗ്രേഡു ചെയ്യണമൊ വേണ്ടയൊ എന്നു
    140 തീരുമാനിക്കാനുള്ള അവസരം പോലും അവർ നിങ്ങൾക്കു തരില്ല.</p>
    141 <p>
    142 ഇന്നത്തെ കാലത്ത് പ്രൊപ്രിയേറ്ററി സോഫ്റ്റ്‍വെയറിന്റെ നിയന്ത്രണങ്ങൾ
    143 വരാതിരിക്കാൻ ആ സോഫ്റ്റ്‍വെയർ ഒഴിവാക്കുക എന്നതാണ് ഏറ്റവും നല്ല
    144 വഴി. ഗ്നു/ലിനക്സ് അല്ലെങ്കിൽ മറ്റൊരു സ്വതന്ത്ര ഓപ്പറേറ്റിംഗ് സിസ്റ്റം
    145 ഉപയോഗിക്കുകയും അതിൽ പ്രൊപ്രിയേറ്ററി ആപ്ലിക്കേഷനുകൾ ഇൻസ്റ്റാൾ ചെയ്യുന്നത്
    146 ഒഴിവാക്കുകയും ചെയ്യുകയാണെങ്കിൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന്റെ നിയന്ത്രണം
    147 നിങ്ങൾക്ക് തന്നെ ആയിരിക്കും. ഒരു സ്വതന്ത്ര പ്രോഗ്രാമിന് എന്തെങ്കിലും
    148 പ്രശ്നമുണ്ടെങ്കിൽ കമ്മ്യൂണിറ്റിയിലെ മറ്റ് ഡവലപ്പർമാർ അത് ശരിയാക്കുകയും
    149 കറക്റ്റ് ചെയ്ത പതിപ്പ് നിങ്ങൾക്ക് ഉപയോഗിക്കുകയും ചെയ്യാം. ഒരു
    150 പ്രൊപ്രിയേറ്ററി ഓപ്പറേറ്റിങ് സിസ്റ്റത്തിൽ നിങ്ങൾക്ക് സ്വതന്ത്ര പ്രോഗ്രാമുകൾ
    151 പ്രവർത്തിപ്പിക്കാൻ കഴിയും; ഇത് പൂർണ്ണ സ്വാതന്ത്ര്യം നൽകുന്നില്ലെങ്കിലും പല
    152 ഉപയോക്താക്കളും ഇങ്ങനെ ചെയ്യാറുണ്ട്.</p>
    153 <p>
    154 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് സ്വതന്ത്ര ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളുടെയും സ്വതന്ത്ര
    155 ആപ്ലിക്കേഷനുകളുടെയും നിലനിൽപ്പിനെ തന്നെ അപകടത്തിലാക്കുന്നു. കാരണം നിങ്ങൾക്ക്
    156 അവയെ പ്രവർത്തിപ്പിക്കാൻ പോലും കഴിഞ്ഞേക്കില്ല. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിന്റെ
    157 ചില പതിപ്പുകൾ ഏതെങ്കിലും പ്രത്യേക കമ്പനിയുടെ അംഗീകാരം ഓപ്പറേറ്റിംഗ്
    158 സിസ്റ്റത്തിനു വേണമെന്ന് ആവശ്യപ്പെട്ടേക്കാം. അതിനാൽ സ്വതന്ത്ര ഓപ്പറേറ്റിംഗ്
    159 സിസ്റ്റങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയില്ല. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിന്റെ ചില
    160 പതിപ്പുകൾ ഓപ്പറേറ്റിംഗ് സിസ്റ്റം ഡെവലപ്പറുടെ പ്രത്യേക അംഗീകാരം
    161 ആവശ്യപ്പെടുന്നതാകാം. അത്തരമൊരു സിസ്റ്റത്തിൽ നിങ്ങൾക്ക് സ്വതന്ത്ര
    162 ആപ്ലിക്കേഷനുകൾ പ്രവർത്തിപ്പിക്കാൻ കഴിയില്ല. നിങ്ങൾ അത് എങ്ങനെയെങ്കിലും
    163 കണ്ടെത്തി മറ്റൊരാളോട് പറഞ്ഞാൽ അതൊരു കുറ്റകൃത്യവുമാകും.</p>
    164 <p>
    165 എല്ലാ കമ്പ്യൂട്ടറുകളും ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിനെ പിന്തുണയ്‌ക്കാൻ
    166 ആവശ്യപ്പെടുന്ന തരത്തിലുള്ള യുഎസ് നിയമങ്ങൾക്കായി ഇതിനകം തന്നെ നിർദ്ദേശങ്ങൾ
    167 ഉണ്ട്. മാത്രമല്ല പഴയ കമ്പ്യൂട്ടറുകളിൽ ഇന്റർനെറ്റ് കണക്റ്റുചെയ്യുന്നതും ഇവ
    168 നിരോധിക്കുന്നു. CBDTPA (ഞങ്ങൾ ഇതിനെ Consume But Don't Try Programming Act
    169 എന്ന് വിളിക്കുന്നു.) അതിലൊന്നാണ്. എന്നാൽ ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിലേക്കു
    170 മാറുവാൻ അവ നിയമപരമായി നിങ്ങളെ നിർബന്ധിക്കുന്നില്ലെങ്കിലും, അത്
    171 സ്വീകരിക്കാനുള്ള സമ്മർദ്ദം വളരെ വലുതായിരിക്കും. നിരവധി
    172 പ്രശ്‌നങ്ങളുണ്ടെങ്കിലും ഇന്നും ആളുകൾ‌ പലപ്പോഴും ആശയവിനിമയത്തിനായി വേഡ്
    173 ഫോർ‌മാറ്റ് ഉപയോഗിക്കുന്നു. (see <a
    174 href="/philosophy/no-word-attachments.html">&ldquo;നമുക്ക് വേർഡ്
    175 അറ്റാച്ച്മെന്റുകൾക്ക് ഒരു അവസാനം കൊണ്ടുവരാൻ കഴിയും&rdquo;</a>). ഒറ്റുകാരൻ
    176 കമ്പ്യൂട്ടിംഗ് മെഷീനുകൾക്കു മാത്രമെ ഏറ്റവും പുതിയ വേർഡ് ഡോക്യുമെന്റുകൾ
    177 വായിക്കാൻ കഴിയുന്നുള്ളുവെങ്കിൽ, ഈ സാഹചര്യത്തെ വ്യക്തിതാത്പര്യത്തിന്റെ നിലയിൽ
    178 മാത്രം കാണുന്ന ധാരാളം ആളുകൾ അതിലേക്കു മാറും. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിനെ
    179 എതിർക്കുവാൻ നമ്മൾ എല്ലാവരും ഒറ്റക്കെട്ടായി കൂട്ടായ തെരഞ്ഞെടുപ്പിലൂടെ ഈ
    180 സാഹചര്യത്തെ അഭിമൂഖീകരിക്കേണ്ടതുണ്ട്.</p>
    181 <p>
    182 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗിനെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് <a
    183 href="http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html">http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html</a>
    184 എന്ന വിലാസം സന്ദർശിക്കുക.</p>
    185 <p>
    186 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിനെ തടയാനായി ധാരാളം പൗരന്മാരെ സംഘടിപ്പിച്ചുകൊണ്ടുള്ള
    187 പിന്തുണ ആവശ്യമായി വരും. ഞങ്ങൾക്ക് നിങ്ങളുടെ സഹായം വേണം! ദയവായി <a
    188 href="http://DefectiveByDesign.org">Defective by Design</a> എന്ന ഡിജിറ്റൽ
    189 റസ്ട്രിക്ഷൻസ് മാനേജ്മെന്റിന് എതിരെ സ്വതന്ത്ര സോഫ്റ്റ്‌വെയർ ഫൗണ്ടേഷൻ
    190 നടത്തുന്ന ക്യാമ്പെയിനിനെ പിന്തുണയ്ക്കുക.</p>
    191 
    192 <h3>അനുബന്ധം</h3>
    193 
    194 <ol>
    195 <li><p>
    196 കമ്പ്യൂട്ടർ സുരക്ഷാ ഫീൽഡ് &ldquo;ട്രസ്റ്റഡ് കമ്പ്യൂട്ടിംഗ്&rdquo; എന്ന
    197 വാക്ക് മറ്റൊരു രീതിയിലാണ് ഉപയോഗിക്കുന്നത്&mdash;രണ്ടു അർത്ഥങ്ങളും തമ്മിൽ
    198 ആശയക്കുഴപ്പം വരാതിരിക്കാൻ ശ്രദ്ധിക്കണം.</p></li>
    199 
    200 <li><p>
    201 പബ്ലിക് കീ എൻക്രിപ്ഷനും ഡിജിറ്റൽ സിഗ്‌നേച്ചറുകളും ഉപയോഗിച്ചിട്ടുള്ള, ഗ്നു
    202 പ്രൊജക്ട് വിതരണം ചെയ്യുന്ന ഗ്നു പ്രൈവസി ഗാർഡ് എന്ന പ്രോഗ്രാം ഉപയോഗിച്ച്
    203 സുരക്ഷിതവും സ്വകാര്യവുമായ ഇ-മെയിൽ അയക്കുവാൻ നിങ്ങൾക്കു കഴിയും. ജിപിജി (GPG)
    204 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിൽ നിന്നും എങ്ങനെ
    205 വ്യത്യാസപ്പെട്ടിരിക്കുന്നുവെന്നറിയാനും എന്താണ് ഒന്നിനെ സഹായകരവും മറ്റേതിനെ
    206 അപകടകരവും ആക്കുന്നതെന്നു കാണാനും സമഗ്രമായ ഒരു പഠനം നടത്തുന്നത്
    207 ഉപയോഗപ്രദമാണ്.  </p>
    208 <p>
    209 ആരെങ്കിലും ജിപിജി ഉപയോഗിച്ച് ഒരു എൻക്രിപ്റ്റഡ് ഡോക്യുമെന്റ് നിങ്ങൾക്ക്
    210 അയക്കുകയും നിങ്ങൾ അതിനെ ജിപിജി ഉപയോഗിച്ച് ഡികോഡ് ചെയ്യുകയും ചെയ്യുമ്പോൾ,
    211 അതിന്റെ ഫലമായി നിങ്ങൾക്കു വായിക്കാനും ഫോർവേഡ് ചെയ്യാനും പകർത്താനും കൂടാതെ
    212 വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്ത് സുരക്ഷിതമായി മറ്റാർക്കെങ്കിലും അയക്കാനും
    213 കഴിയുന്ന ഒരു എൻക്രിപ്റ്റഡ് അല്ലാത്ത ഡോക്യുമെന്റ് ലഭിക്കും. സ്ക്രീനിലെ
    214 വാക്കുകൾ വായിക്കാൻ ഒരു ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ആപ്ലിക്കേഷൻ നിങ്ങളെ
    215 അനുവദിക്കും പക്ഷേ മറ്റൊരു രീതിയിൽ ഉപയോഗിക്കാൻ പറ്റുന്ന എൻക്രിപ്റ്റഡ്
    216 അല്ലാത്ത ഒരു ഡോക്യുമെന്റ് ഉണ്ടാക്കുവാൻ അതനുവദിക്കില്ല. ജിപിജി എന്ന സ്വതന്ത്ര
    217 സോഫ്റ്റ്‌വെയർ പാക്കേജ് സുരക്ഷാ ഫീച്ചറുകൾ ഉപഭോക്താക്കൾക്കു ലഭ്യമാക്കുന്നു;
    218 <em>അവർ</em> <em>അത്</em> ഉപയോഗിക്കുന്നു. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ്
    219 നിർമ്മിച്ചിരിക്കുന്നത് ഉപയോക്താക്കളിൽ നിയന്ത്രണങ്ങൾ ഏർപ്പെടുത്താനാണ്;
    220 <em>അത്</em> <em>നമ്മളെ</em> ഉപയോഗിക്കുന്നു.</p></li>
    221 
    222 <li><p id="beneficial">
    223 ഒറ്റുകാരൻ കമ്പ്യൂട്ടിങ്ങിനെ പിന്തുണയ്ക്കുന്നവർ അതിന്റെ പ്രയോജനകരമായ
    224 ഉപയോഗങ്ങളിലാണ് ശ്രദ്ധ കേന്ദ്രീകരിച്ചിരിക്കുന്നത്. അവർ പറയുന്നത് പലപ്പോഴും
    225 ശരിയാണ്, അപ്രധാനമാണെന്നു മാത്രം.</p>
    226 <p>
    227 മിക്ക ഹാർഡ്‌വെയറുകളെയും പോലെ ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഹാർഡ്‌വെയറും
    228 ദോഷകരമല്ലാത്ത ആവശ്യങ്ങൾക്കായി ഉപയോഗിക്കാം. എന്നാൽ ഈ ആവശ്യങ്ങൾ ഒറ്റുകാരൻ
    229 കമ്പ്യൂട്ടിംഗ് ഹാർഡ്‍വെയർ ഇല്ലാതെ മറ്റു വഴികളിലൂടെയും നടപ്പിലാക്കാൻ
    230 കഴിയും. ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് ഉപയോക്താക്കൾക്കുണ്ടാക്കുന്ന പ്രധാന
    231 വ്യത്യാസം മോശമായ പരിണതഫലമാണ്: നിങ്ങളുടെ കമ്പ്യൂട്ടറിനെ നിങ്ങൾക്കെതിരെ
    232 പ്രവർത്തിപ്പിക്കാൻ സജ്ജീകരിക്കുന്നു.</p>
    233 <p>
    234 അവർ പറയുന്നതും ഞാൻ പറയുന്നതും സത്യം തന്നെയാണ്. രണ്ട് സത്യങ്ങളും ചേർത്തു
    235 വച്ചാൽ എന്താണ് നിങ്ങൾക്ക് ലഭിക്കുന്നത്? ചെറിയ പ്രയോജനങ്ങൾ വാഗ്ദാനമായി നൽകി
    236 നമുക്കു നഷ്ടപ്പെടുന്നതെന്തെന്നുള്ളതിൽ നിന്നും നമ്മുടെ ശ്രദ്ധ തിരിച്ച്
    237 നമ്മുടെ സ്വാതന്ത്ര്യം എടുത്തു കളയാനുള്ള പദ്ധതിയാണ് ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ്.</p></li>
    238 
    239 <li><p>
    240 മൈക്രോസോഫ്റ്റ് ഒരു സുരക്ഷാ മാനദണ്ഡമായി പല്ലേഡിയത്തെ അവതരിപ്പിക്കുകയും അത്
    241 വൈറസുകളിൽ നിന്ന് പരിരക്ഷിക്കുമെന്ന് അവകാശപ്പെടുകയും ചെയ്യുന്നു. എന്നാൽ ഈ
    242 അവകാശവാദം തെറ്റാണ്. മൈക്രോസോഫ്റ്റ് റിസർച്ച് 2002 ഒക്ടോബറിൽ നടത്തിയ ഒരു
    243 അവതരണത്തിൽ നിലവിലുള്ള ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളും ആപ്ലിക്കേഷനുകളും
    244 പ്രവർത്തനം തുടരും എന്നതാണ് പല്ലേഡിയത്തിന്റെ ഒരു സവിശേഷത എന്ന്
    245 വ്യക്തമാക്കിയിട്ടുണ്ട്. അതായത്, വൈറസുകൾ‌ക്ക് ഇന്ന് ചെയ്യാൻ കഴിയുന്ന എല്ലാ
    246 കാര്യങ്ങളും തുടർന്നും ചെയ്യാൻ സാധിക്കും.</p>
    247 <p>
    248 മൈക്രോസോഫ്റ്റിൽ ജോലി ചെയ്യുന്ന ആളുകൾ പല്ലേഡിയവുമായി ബന്ധപ്പെട്ട്
    249 &ldquo;സുരക്ഷ&rdquo; എന്ന വാക്ക് ഉപയോഗിക്കുന്നത് നമ്മൾ സാധാരണയായി
    250 ഉപയോഗിക്കുന്ന അർത്ഥത്തിലല്ല, അതായത് നിങ്ങൾക്കു വേണ്ടാത്ത കാര്യങ്ങളിൽ നിന്നും
    251 നിങ്ങളുടെ മെഷീനിനെ സംരക്ഷിക്കുക. പകരം നിങ്ങളുടെ മെഷീനിലുള്ള നിങ്ങളുടെ
    252 ഡാറ്റയുടെ പകർപ്പുകളെ മറ്റുള്ളവരുടെ താത്പര്യത്തിനെതിരായി നിങ്ങൾ ആക്സസു
    253 ചെയ്യുന്നതിൽ നിന്നും സംരക്ഷിക്കുക എന്നാണവർ അർത്ഥമാക്കുന്നത്. ആ പ്രസന്റേഷനിൽ
    254 ഒരു സ്ലൈഡ് &ldquo;തേർഡ് പാർട്ടി രഹസ്യങ്ങളും&rdquo; &ldquo;ഉപയോക്താവിന്റെ
    255 രഹസ്യങ്ങളും&rdquo; ഉൾപ്പെടെയുള്ള പല്ലേഡിയം സൂക്ഷിച്ചു കൊണ്ടിരുന്ന പല
    256 വിധത്തിലുള്ള രഹസ്യങ്ങളും ചൂണ്ടിക്കാട്ടുന്നു&mdash;എന്നാൽ പല്ലേഡിയത്തിന്റെ
    257 കാര്യത്തിൽ ഇതൊരു തരത്തിലുള്ള അസംബന്ധമാണെന്ന് അംഗീകരിച്ചുകൊണ്ട്
    258 &ldquo;ഉപയോക്താവിന്റെ രഹസ്യങ്ങൾ&rdquo; എന്നത് അവർ ഉദ്ധരണി ചിഹ്നങ്ങളിലാണ്
    259 ഇട്ടിരിക്കുന്നത്.</p>
    260 <p>
    261 &ldquo;അറ്റാക്ക്&rdquo;, &ldquo;മലീഷ്യസ് കോഡ്&rdquo;,
    262 &ldquo;സ്പൂഫിങ്&rdquo;, &ldquo;ട്രസ്റ്റഡ്&rdquo; എന്നിങ്ങനെ സുരക്ഷയുമായി
    263 ബന്ധപ്പെടുത്തി നാം സ്ഥിരമായി ഉപയോഗിക്കാറുള്ള മറ്റു പദങ്ങളും ആ പ്രസന്റേഷനിൽ
    264 ഇടയ്ക്കിടയ്ക്ക് ഉപയോഗിച്ചിട്ടുണ്ട്. എന്നാൽ അവയൊന്നും നാം സാധാരണയായി
    265 ഉപയോഗിക്കുന്ന അർത്ഥത്തിലല്ല. &ldquo;അറ്റാക്ക്&rdquo; എന്നാൽ നിങ്ങളെ
    266 ആരെങ്കിലും ഉപദ്രവിക്കാൻ ശ്രമിക്കുന്നു എന്നല്ല, നിങ്ങൾ സംഗീതം പകർത്താൻ
    267 ശ്രമിച്ചു എന്നാണ്. &ldquo;മലീഷ്യസ് കോഡ്&rdquo; എന്നാൽ നിങ്ങളുടെ മെഷീൻ
    268 ചെയ്യാൻ മറ്റൊരാൾ ആഗ്രഹിക്കാത്തത് ചെയ്യാനുള്ള കോഡ് നിങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്തു
    269 എന്നാണ്. &ldquo;സ്പൂഫിങ്&rdquo; എന്നാൽ നിങ്ങളെ ആരെങ്കിലും പറ്റിയ്ക്കുന്നു
    270 എന്നല്ല, നിങ്ങൾ പല്ലേഡിയത്തെ പറ്റിക്കുന്നു എന്നാണ്.</p></li>
    271 
    272 <li><p>
    273 പല്ലേഡിയത്തിന്റെ ഡെവലപ്പർമാർ മുമ്പ് നടത്തിയ ഒരു പ്രസ്താവന അനുസരിച്ച്
    274 ഡെവലപ്പ് ചെയ്യുന്നവർക്കും വിവരങ്ങൾ ശേഖരിക്കുന്നവർക്കും നിങ്ങൾ എങ്ങനെ
    275 അതുപയോഗിക്കുന്നുവെന്നതിന്റെ മുഴുവൻ നിയന്ത്രണവും ഉണ്ടായിരിക്കും. ഇത്
    276 ധാർമ്മികതയുടെയും നിയമവ്യവസ്ഥയുടെയും മുൻകാല ആശയങ്ങളെ വിപ്ലവകരമായി
    277 തകിടംമറിക്കുന്നതിനെയാണു പ്രതിനിധാനം ചെയ്യുന്നത്. കൂടാതെ അഭൂതപൂർവ്വമായ ഒരു
    278 നിയന്ത്രണ സംവിധാനവും ഇതു സൃഷ്ടിക്കും. ഈ സമ്പ്രദായങ്ങളുടെ ഇത്തരം പ്രശ്നങ്ങൾ
    279 യാദൃശ്ചികമായി ഉണ്ടായതല്ല; അവ അടിസ്ഥാനപരമായ ലക്ഷ്യത്തിന്റെ ഫലമാണ്. ഈ
    280 ലക്ഷ്യത്തെയാണ് നമ്മൾ നിരസിക്കേണ്ടത്.</p></li>
    281 </ol>
    282 
    283 <hr class="thin" />
    284 
    285 <p>2015 വരെ, &ldquo;വിശ്വസനീയമായ പ്ലാറ്റ്ഫോമിനുള്ള മൊഡ്യൂൾ (Trusted Platform
    286 Module)&rdquo; ആയാണ് ഒറ്റുകാരൻ കമ്പ്യൂട്ടിംഗ് പിസി-കൾക്കുവേണ്ടി
    287 നടപ്പിലാക്കിയത്; എന്നിരുന്നാലും, പ്രായോഗിക കാരണങ്ങളാൽ, ഡിജിറ്റൽ
    288 റസ്ട്രിക്ഷൻസ് മാനേജ്മെന്റ് സ്ഥിരീകരിക്കുന്നതിനായുള്ള റിമോട്ട്
    289 അറ്റസ്റ്റേഷനുവേണ്ടി ഒരു പ്ലാറ്റ്ഫോം പ്രദാനം ചെയ്യുക എന്ന ലക്ഷ്യത്തിന്
    290 വിശ്വസനീയമായ പ്ലാറ്റ്ഫോം മൊഡ്യൂൾ ഒരു സമ്പൂർണ പരാജയമായിരുന്നുവെന്നു
    291 തെളിയിക്കപ്പെട്ടു. അതിനാൽ കമ്പനികൾ മറ്റു രീതികൾ ഉപയോഗിച്ചാണ് ഡിആർഎം
    292 നടപ്പിലാക്കുന്നത്. ഇന്നത്തെ കാലത്ത്, &ldquo;വിശ്വസനീയമായ പ്ലാറ്റ്ഫോമിനുള്ള
    293 മൊഡ്യൂളുകൾ&rdquo; ഡിആർഎം-നായി ഉപയോഗിക്കപ്പെടുന്നേയില്ല, ഡിആർഎം-നായി അവ
    294 ഉപയോഗിക്കുന്നതു പ്രായോഗികമല്ലെന്ന് ചിന്തിക്കാൻ
    295 കാരണങ്ങളുണ്ട്. വിരോധാഭാസമെന്ന് പറയട്ടെ, &ldquo;വിശ്വസനീയമായ
    296 പ്ലാറ്റ്ഫോമിനുള്ള മൊഡ്യൂളുകൾ&rdquo; കൊണ്ട് ഇന്നുള്ള ഉപയോഗങ്ങൾ നിരുപദ്രവകരമായ
    297 രണ്ടാംതരം ഉപയോഗങ്ങൾ മാത്രമാണ്&mdash;ഉദാഹരണത്തിന്, ഒരു കമ്പ്യൂട്ടറിലുള്ള ഈ
    298 സിസ്റ്റത്തിൽ ആരുംതന്നെ ഒളിച്ചുവന്നു മാറ്റമൊന്നും വരുത്തിയിട്ടില്ലെന്നു
    299 സ്ഥിരീകരിക്കാൻ.</p>
    300 
    301 <p>അതുകൊണ്ട്, പിസി-കളിൽ ലഭ്യമായിട്ടുള്ള &ldquo;വിശ്വസനീയമായ പ്ലാറ്റ്ഫോമിനുള്ള
    302 മൊഡ്യൂളുകൾ&rdquo;  അപകടകരമല്ല എന്ന നിഗമനത്തിൽ ഞങ്ങൾ എത്തിച്ചേരുന്നു. അവ
    303 കമ്പ്യൂട്ടറിൽ നിന്നും ഒഴിവാക്കേണ്ടതിന്റെയൊ സിസ്റ്റം സോഫ്റ്റ്‌വെയറിൽ
    304 പിന്തുണയ്ക്കാതിരിക്കണ്ടതിന്റെയൊ ആവശ്യമില്ല.</p>
    305 
    306 <p>എന്നാൽ എല്ലാം തികഞ്ഞതാണിതെന്ന് ഇതിനർത്ഥമില്ല. ചില എആർഎം പിസി-കളും പോർട്ടബിൾ
    307 ഫോണുകളിലും കാറുകളിലും ടിവികളിലും മറ്റ് ഉപകരണങ്ങളിലുമൊക്കെയുള്ള
    308 പ്രൊസസ്സറുകളും കമ്പ്യൂട്ടറിന്റെ ഉടമയെ അതിലെ സോഫ്റ്റ്‍വെയറിൽ മാറ്റം
    309 വരുത്തുന്നതിൽ നിന്നും തടയുന്നതിനുവേണ്ടി മറ്റ് ഹാർഡ്‍വെയർ സിസ്റ്റങ്ങൾ
    310 ഉപയോഗിക്കുന്നുണ്ട്, അവയെല്ലാം ഞങ്ങൾ പ്രതീക്ഷിച്ചതുപോലെ തന്നെ വളരെ മോശമാണ്.</p>
    311 
    312 <p>റിമോട്ട് അറ്റസ്റ്റേഷൻ നിരുപദ്രവകാരിയാണെന്നും ഇതിനർത്ഥമില്ല. എന്നെങ്കിലും ഒരു
    313 ഉപകരണം അത് വിജയകരമായി നടപ്പിലാക്കുകയാണെങ്കിൽ ഉപയോക്താക്കളുടെ
    314 സ്വാതന്ത്ര്യത്തിന് അത് കനത്ത ഭീഷണിയാകും. ഇപ്പോഴത്തെ &ldquo;വിശ്വസനീയമായ
    315 പ്ലാറ്റ്ഫോമിനുള്ള മൊഡ്യൂൾ&rdquo; നിരുപദ്രവകാരിയായത് അതിന് റിമോട്ട്
    316 അറ്റസ്റ്റേഷൻ വിജയകരമായി നടപ്പിലാക്കാൻ കഴിയാത്തതുകൊണ്ടു മാത്രമാണ്. അതായത്
    317 ഭാവിയിലെ ശ്രമങ്ങളൊക്കെ പരാജയപ്പെടും എന്നുള്ള മുൻവിധി നമുക്കുണ്ടാകാൻ പാടില്ല.</p>
    318 
    319 <hr class="thin" />
    320 
    321 <blockquote id="fsfs"><p>ഈ ലേഖനം <a
    322 href="http://shop.fsf.org/product/free-software-free-society/"><cite>സ്വതന്ത്ര
    323 സോഫ്റ്റ്‌വെയര്‍, സ്വതന്ത്ര സമൂഹം: റിച്ചാര്‍ഡ് എം. സ്റ്റാള്‍മാന്റെ
    324 തിരഞ്ഞെടുത്ത ലേഖനങ്ങള്‍</cite></a> എന്ന പുസ്തകത്തില്‍ പ്രസിദ്ധീകരിച്ചതാണു്.</p></blockquote>
    325 
    326 <div class="translators-notes">
    327 
    328 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    329  </div>
    330 </div>
    331 
    332 <!-- for id="content", starts in the include above -->
    333 <!--#include virtual="/server/footer.ml.html" -->
    334 <div id="footer">
    335 <div class="unprintable">
    336 
    337 <p>എഫ്.എസ്.എഫിനെ കുറിച്ചും ഗ്നുവിനെ കുറിച്ചുമുള്ള ചോദ്യങ്ങളും സംശയങ്ങളും ദയവായി
    338 <a href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a> എന്ന വിലാസത്തിലേയ്ക്കു്
    339 അയയ്ക്കുക. എഫ്.എസ്.എഫുമായി ബന്ധപ്പെടാന്‍ <a href="/contact/">മറ്റു വഴികളും
    340 ഉണ്ടു്</a>. തെറ്റായ കണ്ണികളെകുറിച്ചും മറ്റു നിര്‍ദ്ദേശങ്ങളും അഭിപ്രായങ്ങളും
    341 <a href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a> എന്ന
    342 വിലാസത്തിലേയ്ക്കു് എഴുതാവുന്നതാണു്.</p>
    343 
    344 <p>
    345 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    346         replace it with the translation of these two:
    347 
    348         We work hard and do our best to provide accurate, good quality
    349         translations.  However, we are not exempt from imperfection.
    350         Please send your comments and general suggestions in this regard
    351         to <a href="mailto:web-translators@gnu.org">
    352 
    353         &lt;web-translators@gnu.org&gt;</a>.</p>
    354 
    355         <p>For information on coordinating and submitting translations of
    356         our web pages, see <a
    357         href="/server/standards/README.translations.html">Translations
    358         README</a>. -->
    359 ഗ്നു താളുകളുടെ മലയാളം പരിഭാഷകള്‍ കൃത്യവും നിലവാരമുള്ളതുമാക്കാൻ ഞങ്ങള്‍
    360 പരമാവധി ശ്രമിക്കുന്നുണ്ടു്. എന്നിരുന്നാലും അവ പൂര്‍ണമായും കുറ്റമറ്റതാണെന്നു
    361 പറയാന്‍ സാധിക്കില്ല. ഇതിനെകുറിച്ചുള്ള താങ്കളുടെ അഭിപ്രായങ്ങളും
    362 നിർദ്ദേശങ്ങളും ദയവായി <a
    363 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>
    364 എന്ന വിലാസത്തിൽ അറിയിക്കുക.</p><p>വെബ് താളുകളുടെ പരിഭാഷകൾ സമർപ്പിക്കാനും
    365 ബന്ധപ്പെട്ട വിവരങ്ങൾക്കും <a
    366 href="/server/standards/README.translations.html">Translations README</a>
    367 നോക്കുക.</p>
    368 </div>
    369 
    370 <p>Copyright &copy; 2002, 2007, 2014, 2015, 2016, 2020 Richard Stallman |
    371 റിച്ചാര്‍ഡ് സ്റ്റാള്‍മാന്‍</p>
    372   
    373 <p>ഈ താളു് <a rel="license"
    374 href="http://creativecommons.org/licenses/by-nd/4.0/">ക്രിയേറ്റീവ് കോമണ്‍സ്
    375 ആട്രിബ്യൂഷന്‍-നോഡെറിവേറ്റീവ്സ് 4.0 ഇന്റർനാഷണൽ ലൈസൻസ്</a> അടിസ്ഥാനത്തില്‍
    376 പ്രസിദ്ധീകരിച്ചതാണു്.</p>
    377 
    378 <!--#include virtual="/server/bottom-notes.ml.html" -->
    379 <div class="translators-credits">
    380 
    381 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    382 <b>പരിഭാഷ</b>: Fazna Harees | ഫസ്‌ന ഹാരീസ് &lt;faznaharees@cet.ac.in&gt;,
    383 Aiswarya Kaitheri Kandoth | ഐശ്വര്യ കൈതേരി കണ്ടോത്ത്
    384 &lt;aiswaryakk29@gmail.com&gt;</div>
    385 
    386 <p class="unprintable"><!-- timestamp start -->
    387 പുതുക്കിയതു്:
    388 
    389 $Date: 2021/10/19 20:33:11 $
    390 
    391 <!-- timestamp end -->
    392 </p>
    393 </div>
    394 </div>
    395 </body>
    396 </html>