هذه الترجمة قد لا تعكس التغييرات التي تم إدخالها منذ 2015-02-26 على النسخة الإنجليزية اﻷصلية.

من المستحسن أن تلقي نظرة على هذه التغييرات. من فضلك، راجع تعليمات الترجمة للحصول على المعلومات المتعلقة بتسليم وتنسيق ترجمات هذه المقالة.

هل تستطيع الوثوق بحاسوبك؟

بقلم ريتشارد ستالمن

مِمَن يجب أن يأخذ حاسوبك الأوامر؟ إن أكثر الناس يعتقدون أن حواسيبهم يجب أن تطيعهم، لا أن تطيع أي أحد آخر. تخطط المؤسسات الإعلامية الكبيرة (بما في ذلك شركات الأفلام وشركات التسجيل) ومعها شركات الحاسوب مثل مايكروسوفت وإنتل لجعل حاسوبك يطيعهم بدلا منك ويسمون ذلك في مخططهم ”الحوسبة الموثوقة“. (نسخة مايكروسوفت من المخطط تسمى ”الحراسة“.) لقد احتوت البرامج الاحتكارية مزايا ضارة من قبل، لكن هذه الخطة سوف تجعل تلك الأضرار متفشية.

تعني البرمجيات الاحتكارية أصلًا أنك لا تملك التحكم بما تقوم به، فلا تستطيع دراسة الكود المصدري أو تغييره. ليس مفاجئا أن رجال الأعمال الأذكياء يجدون طرقًا لتسخير سيطرتهم لوضعك في الكفة الخاسرة. قامت مايكروسوفت بهذا مرات عديد: إحدى نسخ ويندوز صُمّمت لإبلاغ مايكروسوفت عن كل البرمجيات على قرصك الصلب؛ وترقية ”أمان“ جديدة لوندوز ميديا بلاير تطالب المستخدمين بالموافقة على قيود جديدة. لكن مايكروسوفت ليست وحيدة: فبرمجيات KaZaa لمشاركة الموسيقى مُصمّمة ليستطيع الطرف التجاري في KaZaa تأجير استخدام حاسوبك لعملائه. هذه المزايا الضارة عادة ما تكون سرية، لكن حتى عندما تكتشفها من الصعب إزالتها، مادمت لا تملك الكود المصدري.

كانت هذه الحوادث في الماضي معزولة؛ لكن ”الحوسبة الموثوقة“ سوف تجعلها منتشرة. إن ”الحوسبة الغادرة“ اسم أكثر ملائمة، لأن الخطة مُعدّة للتأكد أن حاسوبك سوف يعصيك بشكل متقن؛ وهي في الحقيقة مصمّمة لإيقاف حاسوبك عن مهمّته كحاسوب أغراض عامة. قد تتطلب كل عملية إذنًا صريحًا.

الفكرة التقنية وراء الحوسبة الغادرة هي أن الحاسوب يحتوي تعمية رقمية وجهاز توقيع، والمفاتيح تبقى سرية عنك؛ وسوف تستخدم البرامج الاحتكارية هذا الجهاز للتحكم بالبرامج الأخرى التي تستطيع أنت تشغيلها، وبالمستندات والبيانات التي تصل أنت إليها، وبالبرامج التي تستطيع أنت تمرير هذه المستندات والبيانات إليها. هذه البرمجيات سوف تستمر في تنزيل معايير تفويض جديدة عبر الإنترنت، وفرض هذه المعايير تلقائيا على عملك. إذا لم تسمح لحاسوبك بالوصول إلى معايير جديدة دوريًا من الإنترنت، فإن بعض الإمكانيات سوف تتوقف عن العمل تلقائيًا.

بالطبع، تخطط هوليوود وشركات الإنتاج لاستخدام الحوسبة الغادرة ل”DRM“ (إدارة القيود الرقمية)، وعندها لن تتمكن من تشغيل الفيديو والموسيقى المنزّلة إلا على حاسوب واحد. سيكون التشارك مستحيلًا، على الأقل باستخدام الملفات المُفوّضة التي تجلبها من تلك الشركات. أنتم -أيها العموم- يجب أن تمتلكوا الحرية والقابلية لمشاركة هذه الأشياء. (أتوقع أن أحدهم سوف يكتشف طريقة لإنتاج نسخ غير معماة، ويرفعها ويشاركها، وهكذا لن تنجح القيود الرقمية مطلقًا، لكن هذا ليس مسوغًا للنظام.)

جعل المشاركة مستحيلة أمر سيء جدًا، لكنها تتجه نحو الأسوأ. يوجد خطط لاستخدام نفس الوسائل للبريد الإلكتروني وللمستندات التي تتمثل في بريد إلكتروني يختفي في غضون أسبوعين، أو مستندات يمكن قراءتها على حواسيب شركة واحدة.

تخيل لو أنك تلقيت بريدًا إلكترونيًا من رئيسك يأمرك بعمل شيء تظن أنه خطر، وبعد شهر، عندما تشتعل القضية، لا تستطيع استخدام البريد الإلكرتوني لتثبت أن القرار لم يكن قرارك. ”الحصول عليه كنسخة ورقية“ لن يحميك عندما يكتب الطلب بحبر مُختفٍ.

تخيل لو تلقيت بريدًا إلكترونيًا من رئيسك يقر سياسة غير قانونية أو منافية للأخلاق، مثل تمزيق مستندات الشركة المالية، أو السماح بمرور مخاطر تهدد دولتك بدون تدقيق. تستطيع اليوم إرسال هذا البريد لمراسل صحفي وتعرض النشاط. مع الحوسبة الغادرة، لن يكون المراسل قادرًا على قراءة المستند؛ سوف يرفض حاسوبه طاعته. سوف تصبح الحوسبة الغادرة جنة الفساد.

يمكن أن تستخدم معالجات النصوص مثل مايكروسوفت وورد الحوسبة الغادرة عندما تحفظ مستنداتك، للتأكد من ألا معالج نصوص سواه يستطيع فتحها. اليوم يجب علينا اكتشاف أسرار نسق وورد السري عن طريق تجارب شاقة لجعل محرر كلمات حر يقرأ مستندات وورد. لو أن تعمية مستندات وورد تمت باستخدام الحوسبة الغادرة عند حفظها، فلن يكون لمجتمع البرمجيات الحرة فرصة تطوير برمجيات لقراءتها— وحتى لو استطعنا القيام بذلك، فقد تحظر مثل هذه البرامج تحت مظلة قانون حقوق الألفية الرقمية. (Digital Millennium Copyright Act)

سوف تستمر البرامج التي تستخدم الحوسبة الغادرة في تنزيل معايير تفويض جديدة عبر الإنترنت، وفي فرض هذه المعايير تلقائيًا على عملك. إذا لم يعجب مايكروسوفت أو الحكومة الأمريكية ما قلته في مستند كتبته، فإنهم يستطيعون إرسال تعليمات جديدة تأمر جميع الحواسيب برفض السماح لأي شخص بقراءة هذه المستند. سوف يطيعهم كل حاسوب عند تنزيل التعليمات الجديدة. سوف تخضع كتابتك لأسلوب 1984 في المحي الرجعي. قد لا تكون قادرًا على قراءتها أصلًا.

ربما تظن أنك تستطيع إيجاد الأشياء القذرة التي تقوم بها تطبيقات الحوسبة الغادرة، وتدرس بعد ذلك مدى ضررها، وتقرّر فيما لو قبلتها. سيكون قصر نظر وحماقة لو قبلتها، لكن ما أعنيه أن الحل الذي تصبو إليه لن يصمد. فبمجرد الاعتماد على استخدم البرنامج ستكون مقيّدًا وهم يعون ذلك، ومن ثم سوف يسيطرون على الموقف. بعض التطبيقات سوف تنزّل تلقائيا ترقيات ستقوم بشيء مختلف—ولن تستشيرك عن هذه الترقية.

اليوم تستطيع تفادي أن تكون مُقيّدا بواسطة البرمجيات الاحتكارية عن طريق عدم استخدامها. إذا استخدمت غنو/لينكس أو أي نظام تشغيل حر آخر، وإذا تجنّبت تثبيت تطبيقات احتكارية عليه، فأنت حينها المسيطر على ما يفعله حاسوبك. لو أن ببرنامج حر ميزة ضارة، فسوف يزيلها مطورون آخرون في المجتمع، وستستطيع استخدام النسخة المصححة. تستطيع أيضا تشغيل برامج تطبيقة وأدوات حرة على أنظمة التشغيل غير الحرة، صحيح أن هذا يشغل حيّزًا صغيرًا من إعطائك الحرية الكاملة، لكن كثيرًا من المستخدمين يقومون بذلك.

تضع الحوسبة الغادرة وجود نظام تشغيل حر وتطبيقات حرة في خطر، لأنك قد لا تتمكن من تشغيها أصلًا. بعض إصدارات الحوسبة الغادرة ستطالب نظام التشغيل بأن يكون مصرحا بشكل معينة من شركة معينة؛ ولن تتمكن من تثبيت أنظمة التشغيل الحرة. بعض إصدارات الحوسبة الغادرة سوف تطالب كل برنامج أن يكون مصرحا بشكل محدد من مطور نظام التشغيل. لن تستطيع تشغيل برمجيات حرة على نظام كهذا. إذا اكتشفت كيفية تثبيتها وأخبرت أي أحد بذلك، فقد تكون هذه جريمة.

يوجد مقترحات بالفعل على القانون الأمريكي تقترح مطالبة كل الحواسيب بدعم الحوسبة الغادرة، وتقترح منع اتصال الحواسيب القديمة بالإنترنت. CBDTPA (الذي نسميه Consume But Don't Try Programming Act أو قانون استهلك ولكن لا تحاول البرمجة) واحد منها. ولكن حتى لو لم يلزموك قانونيا بالمرور إلى الحوسبة الغادرة، فقد يكون الضغط لقبولها هائلا. اليوم يستخدم الناس عادة نسق وورد للاتصال، على الرغم من أن هذا يسبب ضروبًا من المشاكل (راجع ”نستطيع وضع نهاية لمرفقات وورد“). إذا استطاع جهاز الحوسبة الغادرة وحده قراءة مستندات وورد الحديث، فسوف يحول الكثير من الناس إليها، إذا حكموا على القضية من منطلق أحادي (أبيض أو أسود). لمقاومة الحوسبة الغادرة، يجب أن ننضم معًا لمواجهة الوضع كقرار جماعي.

لمزيد من المعلومات عن الحوسبة الغادرة، راجع http://www.cl.cam.ac.uk/users/rja14/tcpa-faq.html.

للتصدي للحوسبة الغادرة، لا بد من تنظيم أعداد كبيرة من المواطنين. لذا، فإننا نحتاج لمساعدتك! يُرجَى دعم معيب بالتصميم، حملة مؤسسة إف إس إف ضد إدارة القيود الرقمية.

ملحقات

  1. يتسخدم حقل أمن الحاسوب مصطلح “الحوسبة الموثوقة” بمعنى آخر—احذر من الخلط بين المعنيين.

  2. يوزع مشروع غنو GNU Privacy Guard، البرنامج الذي يتعامل مع مفاتيح التعمية العامة والتواقيع الرقمية، التي تستطيع استخدامها لإرسال بريد إلكتروني آمن وخاص. من المفيد توضيح كيف يختلف GPG عن الحوسبة الغادرة لتدرك أيهما يجعل الشيء مفيدًا والآخر خطرًا جدًا.

    عندما يستخدم أحد GPG لإرسال مستند معمًى، وتستخدمه أنت لفك المستند، فإن الناتج مستند غير معمًى تستطيع قراءته وتمريره ونسخه وحتى إعادة تعميته لإرساله بأمان إلى شخص آخر. سوف يتيح لك تطبيق الحوسبة الغادرة قراءة الكلمات على الشاشة، لكنه لن يجعلك تولد مستندًا غير معمًى لتستطيع استخدامه بطرق أخرى. GPG حزمة برمجيات حرة تجعل مزايا الأمان متاحة للمستخدمين، فهم يستخدمونها. أما الحوسبة الغادرة فمصممة لفرض قيود على المستخدمين، فهي تستخدمهم.

  3. يركز داعمو الحوسبة الغادرة حديثهم على استخداماتها المفيدة. ما يقولونه عادة صحيح، لكنه غير مهم.

    مثل معظم العتاد، يمكن أن يستخدم عتاد الحوسبة الغادرة لأعراض غير ضارة. لكن هذه الاستخدامات يمكن تأديتها بطرق أخرى، بدون عتاد الحوسبة الغادرة. الفرق الرئيسي أن الحوسبة الغادرة تعطي المستخدمين محصلة سيئة: التلاعب بحاسوبك ليعمل ضدك.

    ما يقولونه صحيح، وما اقوله صحيح. إذا فكرت في الأمرين معًا فما الذي تحصل عليه؟ الحوسبة الغادرة خطة لأخذ حريتنا، مع تقديم منافع ضئيلة لصرف نظرنا عما نفقد.

  4. مايكوروسوفت تقدم الحراسة كمعيار أمان، وتدعي أنها ستحمي من الفيروسات، لكن هذا الادعاء خاطئ تمامًا. أشار أحد عروض Microsoft Research في أكتوبر 2002 إلى أن واحدًا من معايير الحراسة أنه مادامت أنظمة التشغيل والتطبيقات الموجودة تعمل فإن الفيروسات ستواصل قدرتها على القيام بالأمور التي تقوم بها اليوم.

    عندما تتحدث مايكروسوفت عن ”الأمان“ مرتبطا بالحراسة، فإنها لا تعني ما نعنيه عادة بهذه الكلمة وهو حماية جهازك من الأشياء التي لا تريدها؛ بل يعنون حماية نُسخك من البيانات على حاسوبك من أن تصل إليها بوسائل لا يريدها الآخرون. شريحة في ذلك العرض أدرجت أنواعًا عديدةً للحراسة السرية يمكن أن تستخدم في التقييد، بما في ذلك ”أسرار الطرف الثالث“ و”أسرار المستخدم“—لكنها تضع ”أسرار المستخدم“ بين علامتي اقتباس، مما يوحي أن هذا شيء من العبث بسياق الحراسة.

    حَرَف العرض الاستخدام الاعتيادي للمصطلحات الأخرى التي نربطها عادة بقضية الأمان، مثل ”هجوم“ و”كود ضار“ و”خداع“ و ”موثوق“. لا شيء منها يعني ما يعني عادة. ”الهجوم“ لا يعني أن أحدا يحاول إيذاءك، بل يعني أنك تحاول نسخ موسيقى. ”الكود الضار“ يعني الكود الذي ثبّته للقيام بشيء لا يود شخص آخر من حاسوبك أن يقوم به. ”الخداع“ لا يعني أن أحدا يحاول مغافلتك، بل يعني أنك تغافل الحراسة. وهكذا دواليك.

  5. إعلان سابق من مطوري الحراسة وضع الوعد الأساسي أن أي شخص يطور أو يجمع معلومات يجب أن يمتلك التحكم الكامل بكيفية استخدامها. هذا سيمثل انقالبًا ثوريًا على الأفكار الماضية المتعلقة بالفلسفة الأخلاقية والنظام القانوني، ويخلق نظام سيطرة غير مسبوق. مشكلة هذه الأنظمة لم تأتِ مصادفة؛ بل نتجت عن الهدف الأساس، ذلك الهدف الذي يجب أن نرفضه.


هذه النصيحة نُشرت في مجتمع البرمجيات الحرة: نصائح منتقاة من ريتشارد إم. ستالمن.