X
تبلیغات
رایتل

کمی بیشتر

بیا تا کمی بیشتر فکر کنیم

سه‌شنبه 28 اردیبهشت 1395 ساعت 11:36

توصیه شده برای شما ، قسمت ششم ( مقدمه بخش دوم)

بعد از مدت ها میریم سراغ یکی از پروژه ها مهم وبلاگ ، یعنی مطالب دنباله دار «توصیه شده برای شما»‌ ، اگه یادتون باشه تو پنج قسمت قبلی(بخش اول) توضیح دادیم که چه فرآیندی رخ میده تا یه سرویس دهنده وب تبدیل بشه به یه جاسوس تمام عیار و شروع کنه به جمع آموری اطلاعات شما !! اگه مطالب بخش اول رو نخوندید ،  پیشنهاد میکنم که کل مطالب رو از قسمت صفر تا پنج رو از آرشیو وبلاگ مطالعه کنید و اگه حوصله خوندن این همه مطلب رو ندارید یه سری به قسمت پنجم بزنید تا دستتون بیاد درباره چه موضوعی داریم صحبت میکنیم
سوال مهمی که تو پایان بخش اول باهاش مواجه شدیم این بود که : ما چه کارایی میتونیم انجام بدیم که این جاسوسی  اطلاعات از ما صورت نگیره یا در نهایت کلا متوقف بشه ؟
قبل از هر چیزی ترجیح میدم بریم و یه مقاله از استالمن بزرگ در همین مورد بخونیم : [متن پایین گزیده ای از مقاله ست که خودم انتخابش کردم ، آخرش لیک اصلی مقاله رو میزارم که اگه دوست داشتید (حتما) برید و بخونیدش !! ]
    «کامپیوتر شما باید دستوراتش را از چه کسی دریافت کند؟ اغلب مردم فکر می‌کنند که کامپیوتر آنها باید از آنان اطاعت کند، و نه شخص دیگری. شرکت‌های تولید کنندهٔ رسانه (شامل شرکت‌های فیلم سازی و ضبط صدا) به همراه شرکت‌های کامپیوتری همانند مایکروسافت و اینتل، طرحی با نام ”محاسباتِ قابل اطمینان“ ریخته‌اند. هدف این طرح این است که کاری کنند کامپیوتر شما از آنان اطاعت کند، و نه از شما. (نسخه‌ای که مایکروسافت از این طرح تهیه کرده است ”پالادیوم“ نامیده می‌شود.) نرم‌افزارهای اختصاصی پیش از این نیز این قابلیت بداندیشانه را در خود داشتند، اما این طرح آن را فراگیر خواهد کرد.
نرم‌افزار اختصاصی در بنیاد خود به این معنی است که شما نمی‌توانید کاری را که نرم‌افزار انجام می‌دهد کنترل کنید؛ نمی‌توانید کد منبع آن را مطالعه کنید و یا تغییر دهید. جای شگفتی نیست که تجار زیرک روش‌هایی را می‌یابند که از کنترل خویش استفاده کنند تا شما را در وضعیتی نامساعد قرار دهند.
”محاسبات خیانت کارانه“ نام مناسب‌تری است چرا که در حقیقت این طرح بدین منظور طراحی شده است تا اطمینان حاصل کند کامپیوتر از شما اطاعت نخواهد کرد. در حقیقت، این طرح برای جلوگیری از عملکرد کامپیوتر شما به عنوان یک کامپیوتر چند منظوره پدید آمده است. هر عملی احتیاج به اجازهٔ صریح خواهد داشت. ایدهٔ تکنیکیِ پشتِ محاسبات خیانت کارانه این است که کامپیوتر شامل سخت‌افزاری رمزگذاری و امضا شده باشد و این کلیدها از دسترس شما دور نگه داشته شوند. برنامه‌های اختصاصی از این سخت‌افزار برای کنترل برنامه‌هایی که شما می‌توانید اجرا کنید، مستندات و اطلاعاتی که می‌توانید به آن‌ها دسترسی داشته باشید و برنامه‌هایی که می‌توانید این اطلاعات را درونشان به کار گیرید، استفاده خواهند کرد. این برنامه‌ها به طور پیوسته قوانین مربوط به اختیارات کاربر را از اینترنت دریافت کرده و آن را به صورت خودکار به کار شما اعمال می‌کنند. اگر شما به کامپیوتر خود اجازهٔ دریافت فوانین جدید را به صورت دوره‌ای ندهید، بعضی از توانایی‌های آن به طور خودکار متوقف خواهند شد.

چرا که نه؟ هالیوود و شرکت‌های ضبط صدا در نظر دارند که از محاسبات خیانت کارانه برای “DRM” (مدیریت محدودیت‌های دیجیتالی) استفاده کنند. بنابراین فیلم‌ها و موسیقی‌های دانلود شده تنها می‌توانند بر روی یک کامپیوتر مشخص اجرا شوند. به اشتراک‌گذاری به طور کامل غیر ممکن خواهد شد، دست کم برای فایل‌های رمز گذاری شده‌ای که شما از آن شرکت‌ها دریافت می‌کنید.غیر ممکن کردنِ به اشتراک‌گذاری به خودی خود بد هست، اما بدتر نیز خواهد شد. ایده‌هایی وجود دارد که بتوان از این طرح در ایمیل‌ها و دیگر مستندات استفاده کرد — نتیجه ایمیل‌هایی خواهند بود که در طول دو هفته ناپدید می‌شوند. یا مستنداتی که تنها بر روی کامپیوترهای شرکت قابل خواندن هستند.
فرض کنید که شما از رئیس خود ایمیلی دریافت می‌کنید که در آن از شما خواسته شده عملی را که از نظر شما پرمخاطره است انجام دهید ؛ یک ماه بعد، هنگامی که نتیجهٔ معکوس به دست آمد، نمی‌توانید از آن ایمیل استفاده کنید تا ثابت کنید این تصمیم را شما نگرفته‌اید. هنگامی که دستورات با جوهری نگاشته شده باشند که ناپدید می‌شود، ”دستور کتبی“ نمی‌تواند از شما حفاظت کند. [یا] تصور کنید ایمیلی از رئیس خود دریافت می‌کنید که نوعی خط مشی غیر قانونی و یا غیر اخلاقی را تعیین می‌کند. همانند از بین بردن اسناد بازرسی شرکت، و یا این که به یک تهدید خطرناک برای کشور خودتان اجازهٔ عبور بدون بررسی بدهد. امروزه شما می‌توانید این نامه را به یک خبرنگار ارائه داده و این فعالیت‌ها را افشا کنید. با استفاده از محاسبات خیانت کارانه، خبرنگار نمی‌تواند سند را مطالعه کند، کامپیوترش از او اطاعت نمی‌کند. محاسبات خیانت کارانه بهشتی برای فساد خواهد بود.
برنامه‌هایی که از محاسبات خیانت کارانه استفاده می‌کنند می‌توانند به طور پیوسته قوانین جدید مربوطه به اختیارات کاربر را از اینترنت دریافت کرده و به طور خودکار به کار شما اعمال کنند. ممکن است تصور کنید که می‌توانید موارد نامطبوعِ یک نرم‌افزار خائن را پیدا کنید، میزان رنج‌آور بودن آنها را مطالعه کنید، و تصمیم بگیرید که آیا قبولشان کنید یا خیر. این تصور سطحی نگرانه و ابلهانه است. نکتهٔ اصلی اینجاست که قراردادی که در حال امضا کردنش هستید پایدار نخواهد بود. هنگامی که به استفاده از برنامه وابسته شدید، به دام افتاده‌اید و آنها این را می‌دانند؛ پس از آن می‌توانند قرارداد را تغییر دهند. تعدادی از نرم‌افزارها به طور خودکار به روز رسانی‌هایی را دانلود خواهند کرد که اعمال متفاوتی را انجام می‌دهند — و آنها به شما اجازهٔ انتخاب در مورد به روز آوری را نخواهند داد.
امروزه با استفاده نکردن از نرم‌افزار اختصاصی می‌توانید از محدود شدن به وسیلهٔ آن اجتناب کنید. اگر از گنو/لینوکس و یا سیستم‌عامل آزاد دیگری استفاده کنید و نرم‌افزارهای اختصاصی را به روی آن نصب نکنید، می‌توانید اختیار آنچه کامپیوترتان انجام می‌دهد را داشته باشید. اگر نرم‌افزار آزادی دارای قابلیت بداندیشانه باشد، توسعه‌دهندگان دیگر در جامعه آن را حذف خواهند کرد و شما می‌توانید از نسخهٔ اصلاح شده استفاده کنید. همچنین شما می‌توانید نرم‌افزارهای آزاد را بر روی سیستم‌عامل‌های غیر آزاد اجرا کنید؛ این امر به شما آزادی کامل اعطا نمی‌کند، اما بسیاری از کاربران این کار را انجام می‌دهند.» [لینک متن اصلی مقاله]
اگه بخوایم جواب سوالی رو که بالا مطرح کردیم  در یک جمله بدیم همین میشه که استالمن گفته : از سیستم عامل و نرم افزار های آزاد استفاده کنیم !! یا بهتر از اون از سیستم های آزاد و متن باز در هر ضمینه ای استفاده کنیم ، یا عمیق تر از این ، از دانش آزاد استفاده کنیم . . . .
خلاصه این که تو قسمت های بعدی قراراه راه کار های عملی برای این که اطلاعاتمون امن بمونه ، ازمون جاسوسی نشه و کامپیوترمون رو ما کنترل کنیم ،  ارائه بدیم !!
برای نممونه میتونید این مطلب رو مطالعه کنید

نظرات (0)
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
نام :
پست الکترونیک : عدم نمایش ایمیل بعد از درج
وب/وبلاگ :