0

مقال مترجم: توافق الترخيص وإعادة الترخيص

ترجمة مقال:License Compatibility and Relicensing – بقلم : ريتشارد ستولمن  – منشور على موقعgnu.org

في حالة وجود خطأ بالترجمة أو إقتراحات بالتحسين، رجاء المراسلة.

إذا كنت تريد دمج برنامجين حُرّين في برنامج واحد، أو شيفرة برمجية من برنامج في آخر؛ فإن هذا يُثير تساؤل ما إذا كان ترخيصهما يسمح بتجميعهما.

لا يوجد مشكلة في دمج برامج لديها نفس الترخيص، إذا كان الترخيص يتعامل بسلوك عقلاني كما في كل التراخيص الحرة تقريبا.*

ماذا إذا كانت الترخيص مختلفة؟ بشكل عام يمكن أن نقول أن عدة تراخيص متوافقة؛ إذا كان هناك طريقة لدمج شيفرة برمجية خاضعة لهذه التراخيص المختلفة مع الامتثال لكل منهم. في الأغلب -وليس دائما- تكون النتيجة؛ برنامج به أجزاء مختلفة التراخيص المتوافقة. وجود مثل هذه القدرة على الدمج أو عدم وجودها هي سمة في مجموعة معينة من التراخيص، ولا تعتمد على الطريقة التي تُشير بها للتراخيص. كما تحكم مجموعة التراخيص؛ أيّ ترخيص هو المطلوب لبرنامج موحّد.

نُقسِّم التراخيص إلى ثلاث فئات:فضفاضة (أيضا “متساهلة” أو “يسيرة”)، ومتوسطة، ومتروكة. التراخيص الفضفاضة لا تفعل شيئا حيال وضع شيفرة برمجية داخل برمجيات احتكارية. ترخيص الحقوق المتروكة يمنع ذلك من خلال إلزام الجميع بإعادة استخدام البرنامج تحت نفس الترخيص. الرخصة المتوسطة تضع بعض الشروط لاضافة الشيفرة البرمجية في برامج احتكارية لكن لا تحاول الإحالة دون ذلك. Continue Reading

0

سين وجيم حول ما حدث لتطبيق سيجنال الأسبوع الماضي

ما المشكلة؟

أبلغ عدد ضخم من مستخدمي الشبكات الاجتماعية في مصر عن عدم تمكّنهم من استخدام تطبيق سيجنال سواء في إرسال و استقبال الرسائل النصية و إجراء مكالمات صوتية أو الوصول لموقع الشركة المُطوّرة للتطبيق: whispersystems.org.

ماذا حدث؟

عدد من المُستخدمين المصريين تواصلوا مع الشركة المُطّورة للتطبيق للإبلاغ عن مشكلة عدم القدرة عن الوصول لموقع الشركة أو استخدام التطبيق. وردّت الشركة على المستخدمين بأن كل شيئ يعمل بشكل طبيعي من جهتهم، وربما المشكلة في الشبكات المحلية في مصر:

وطلبت الشركة من المستخدمين المصريين ومن لديهم خبرة تقنية بالمساعدة في التوصّل للمشكلة التي يعاني مستخدمي التطبيق في مصر:

قام العديد من المستخدمين بإجراء اختبار للشبكة والقيام ببعض التعديلات التقنية كاستخدام نظام أسماء نطاقات (DNS)مختلف، وهو النظام تخزين المعلومات المُتعلّقة بأسماء النطاقات ، فكل عنوان إلكتروني (google.com) يشير إلى عنوان بروتوكول إنترنت (IP adress) وهو تسمية عددية مخصصة لكل جهاز متصل بشبكة الإنترنت، ونظام أسماء النطاقات هو المسؤول عن الربط بين اسم النطاق العادي (مثل google.com) وعنوان بروتوكول الإنترنت (مثل 216.58.204.78).ويمكن استخدام نظام أسماء النطاقات لحجب الخدمات والمواقع من قبل الشركات المقدمة لخدمة الإنترنت. إلاّ أنه بعد قيام مجموعة من المستخدمين بتغيير عناوين خواديم نظام أسماء نطاقات إلى المُقدم من جوجل عوضا عن المقدم من قبل شركات الاتصالات المحلية المُزودة لخدمة الإنترنت، لم يحدث أي تغيّر في المشكلة التي يواجهوها في استخدام تطبيق سيجنال، وظلّوا غير قادرين على استخدام التطبيق أو الوصول لموقع الشركة المُطوّرة له.


في حين لجأ آخرون لاستخدام حيلتين لتجاوز المشكلة التي يواجهها التطبيق، الأولى: شبكات وهمية خاصة (VPN) – وهي شبكة وهمية تُمكّن المستخدم من التعامل معها كوسيط لإرسال البيانات واستقبلها بشكل آمن ومُعمى – والثانية: استخدام شبكة تور (Tor) – وهي شبكة تخفّي تعتمد على نظام يُمكّن المستخدمين من الاتصال بشبكة الإنترنت دون الكشف عن هويّته- للاتصال بتطبيق سيجنال وبالموقع الإلكتروني للشركة المُطوّرة له، وقد نجحا الحلّين واستطاع مستخدمو الطريقتين في استخدام التطبيق بشكل طبيعي.

فيما أعلنت شركة Open whisper Systems في 19 ديسمبر 2016 عبر حسابهم الرسمي على تويتر عن تأكدهم من أن مصر تفرض رقابة على تطبيق سيجنال.

وفي نفس اليوم أعلنت الشركة عن أنها ستبدأ بالعمل على إبطال الرقابة المفروضة على سيجنال في مصر خلال أسابيع، ونصحت المستخدمون بالإعتماد على (تور) أو (في بي ان).

ما هو رد الفعل الرسمي في مصر؟

لم يُقدَم الجهاز القومي لتنظيم الاتصالات أو وزارة الاتصالات وتكنولوجيا المعلومات أي رد فعل حول المشكلة، ولم تقم أي من الشركات المزودة لخدمات الاتصالات في مصر بإصدار أي توضيح بخصوص سيجنال.

هل قامت كل الشركات بتعطيل سيجنال؟

أبلغ عدد ضخم من مستخدمي خدمة الإنترنت من فودافون و تي اي داتا وأورانج واتصالات عن عدم تمكّنهم من استخدام سيجنال في حين استطاع آخرون من نفس الشركات ومن شركات مقدمة لخدمة الإنترنت أخرى كشركة نور عن تمكنهم من استخدام سيجنال، فين أبلغ آخرون عن تقطّع عمل التطبيق.

هل استطاعت الشركة المطورة إبطال حجب سيجنال؟

في 21 ديسمبر أعلنت شركة Open Whisper Systems عن تحديث جديد لتطبيق سيجنال يتجاوز الرقابة المفروضة على سيجنال في مصر والإمارات. وقد أثبت التحديث الجديد فاعلية في تجاوز الحجب المفروض على سيجنال في مصر.

تقنيا، كيف تجاوزت Open Whisper System الرقابة على سيجنال؟

استخدمت الشركة المُطوّرة لتطبيق سيجنال تقنية النطاق الموجّه ( Domain Froting) لتجاوز الرقابة علىه مصر والإمارات. فقد قامت الشركة بالالتفاف حول الرقابة المفروضة على التطبيق عن طريق إخفاء حركة مرور البيانات بين المستخدم والتطبيق داخل اتصالات مُشفّرة بوساطة استخدام منصة Google App Engine، التي تم تصميمها لاستضافة التطبيقات على خواديم شركة جوجل. حيث توفّر منصة جوجل إمكانية لمطوري البرمجيات وتطبيقات الهواتف الذكية من إعادة توجيه البيانات من النطاق google.com إلى أيّ نطاق آخر يريده المطوّر والعكس، بشكل آمن ومُعمى. وبالتالي فإن التطوير الجديد الذي طرحته Open Whisper Systems يُمكّن المستخدمون في مصر والإمارات بأن يكون استخدامهم لتطبيق سيجنال كما لو كانوا يستخدموا موقع محرك البحث جوجل. وعليه فإن حجب سيجنال يستدعي حجب خدمات جوجل أولا.

على الجانب الآخر هناك طرق أخرى يمكن للمطوري البرمجيات وللقائمين على المواقع الإلكترونية تجاوز حجب المواقع الخدمات عن طريق استخدام شبكات توزيع المحتوى (CDN) وهي مجموعة من الخواديم الموزعة في مناطق جغرافية مختلفة ويُمكن أن يتم تخزين نسخ من البيانات بحيث يمكن للمستخدم أن يحصل على أي من البيانات التي يطلبها من أماكن جغرافية مختلفة غالبا ما تكون هي الأماكن الأقرب جغرافيا له. أي أن شبكة توزيع المحتوى تعطي للمستخدم إمكانية للوصل لما يريده من أماكن مختلفة  وليس من خادوم واحد فقط ( عبر خواديم موزعة في أماكن جغرافية مختلفة). والعديد من شركات الإنترنت الكبرى مثل جوجل وميكروسوفت وأمازون وغيرهم يقدموا هذه الخدمة للمواقع الإلكترونية والتطبيقات المعتمدة على الإنترنت.خواديم CDN غالبا تستضيف نسخا لأكثر من موقع وليس موقعا واحدا فقط، وبالتالي حجبها يعني بالضرورة حجب مواقع أخرى وليس الموقع المستهدف فقط.

1

قصة جنو/لينكس

قصة جنو/لينكس

في ستينيات القرن الماضي، بمدينة نيويورك، كان هناك طالب بالثانوية يُدعى ريتشارد ستولمان. ربما لم تسمع عنه من قبل، لكن بالتأكيد سمعت عن لينكس. جيد، إذا كنت بالفعل قد سمعت عن لينكس فدعني أؤكد لك أن ستولمان ليس له أي علاقة بلينكس.

في أجازة دراسته الثانوية حصل ستولمان على وظيفة في معمل آي بي إم بمدينة نيويورك، الوظيفة كانت عبارة عن مهمة لكتابة برنامج للتحليل الرياضياتي. يبدو أن الأمور كانت معقدة كثيرا وليست كما هي الآن، فلم يكن هناك جوجل وفيسبوك ميكروسوفت وأبل، وأنظمة تشغيل بنوافذ سهلة الاستخدام. فعليا لم يكن هناك من يستطيع الذهاب لمتجر وشراء حاسوب يضعه في حقيبة خلف ظهره، ولا حتى هناك من يقوم بـتجميع كيسة حاسوبأو شراء واحدا مستورد.

التحق ستولمان بجامعة هارفارد بعد إنهاءه المرحلة الثانوية،وفي عام 1971 أصبح مبرمجا في مختبرات معهد ماساشوستس. يبدو الاسم غريب، ما زلت أضع اسم هذا المعهد في جوجل قبل كتابته حتى لا أخطئ حروفه. بالمناسبة هذا المعهد يرتبط به قرابة الثمانيين من الحائزين على جائزة نوبل، من خرجين أو باحثين أو أساتذة.

لاحقا عمل ستولمان كهاكر في مختبرات معهد ماساشوستس. في هذا الوقت المبكّر لم يكن الهاكر تعني شيئا سيئا، بل على العكس، أُطلق هذا اللفظ على المبرمجين المتميزين. وتأثير الهاكرز الإيجابي في تطور التقنية والإنترنت والبرمجيات يفوق تأثير كبريات الشركات التي نسمع عنها الآن. لينكس مثلا قام برمجها مجموعات من الهاكرز.

ما الرابط بين ستولمان ولينكس؟

كانت الأمور على ما يرام في معهد ماساشوستس، ويعمل ريتشارد ستولمان وزملاءه الهاكرز على أجهزتهم وحواسيبهم دون قيود وبحرية، إلى أن استيقظ ستولمان وزملاءه ذات يوم ليجدوا قاعدة جديدة، حيث استخدم المعهد نظام كلمات المرور لتحديد من يستخدم أجهزة المختبر. يبدو أن ستولمان أُزعج جدا من هذا النظام، لدرجة اخترق النظام وأرسل للمستخدمين كلمات مرورهم بالبريد الإلكتروني واقترح عليهم تغيير كلمات مرورهم إلى كلمات مرور فارغة بحيث يستطيع الآخرون استخدام الأجهزة بحرية دون الحاجة لكلمة مرور. يٌقال أن 20% من العاملين بالمختبر استجابوا لدعوة ستولمان.

في نهاية السبعينيات وبداية الثمانينيات بدأت ثقافة الهاكرز في الاضمحلال. ثقافة الهاكرز ببساطة هي أن كل هاكر (مبرمج محترف) كان يقوم بمشاركة برامجه مع الآخرين، دون وجود عوائق تتعلق بالملكية الفكرية أو منع النسخ أو منع الاطلاع على الشيفرة المصدرية للبرمجيات.

الشيفرة المصدرية هي الأوامر والتعليمات المكتوبة بلغة من لوغات البرمجية التي يتكون منها أي برنامج حاسوبي ، حيث إنه يتعذر تعديل أو إعادة برمجة أو تحويل البرنامج إلى أي لغة برمجة أخرى من غير الملفات المصدرية للبرنامج. من ويكيبيديا.

Continue Reading

6

الأمن والخصوصية في تطبيقات التراسل الفوري على الهواتف الذكية

هناك العديد من البرمجيات التي يمكن تستخدم على الهواتف الذكية للتراسل النصي وإجراء المكالمات الصوتية عبر هواتفكم المحمولة. إذا لم تكن التطبيقات التي تستخدمها مؤمنة بالشكل الكافي فلن يكون هناك ضمانة كافية أن بياناتك ودردشتك في آمان. اختيارك للبرمجيات التي تعتمد عليها في الدردشة أو تبادل المعلومات واحدة من أهم الممارسات التي تؤثر على في أمنك الرقمي وخصوصيتك.

في هذه التدوينة سنتناول أهم التطبيقات التي تُستخدم في التراسل الفوري، وأفضل التطبيقات المُؤمّنة التي يمكن الاعتماد عليها.

اقرأ: تقييم أدوات الاتصال من حيث درجة الآمان 

Telgram لا تثق تماما بتليجرام

بعد شراء فيسبوك لتطبيق واتس آب، اتجه عدد ضخم من المستخدمين إلى الاعتماد على تطبيق تليجرام. تليجرام يُسوّق نفسه على أنه واحد من التطبيقات الآمنة التي توفّر قدرا عاليا من التشفير وأنه مفتوح المصدر. إلا هناك عدد من العيوب التي تجعلنا لا نثق تماما في هذا التطبيق:

  • التطبيق غير مفتوح المصدر كما يُدّعى. تطبيق الموبايل فقط هو المفتوح المصدر، لكن البنية التحتيه للتطبيق غير مفتوحة المصدر.
  • جميع المحادثات يتم الاحتفاظ بها على الخواديم الخاص بالتطبيق.
  • يمكن للقائمين على تلجرام رؤية جميع محادثاتك دون وجود أي ضمانة لعدم حدوث ذلك.
  • التشفير الذي يستخدمه تطبيق تليجرام ضعيف بالمقارنة ببروتوكولات التشفير الأخرى الشهيرة.

واتس آب، هل تثق في فيسبوك؟

تمتلك فيسبوك واتسآب منذ أكثر من سنة، لا داعي للحديث سياسات فيسبوك اتجاه الخصوصية، الجميع يعلم ممارساتها في هذا الشأن. غير ذلك فإن هناك العديد من الأسباب التي لا تجعلنا نثق في التطبيق:

  • يكفي أن التطبيق غير مفتوح المصدر ولا يمكن الاطلاع على شفرته المصدرية، وبالتالي لا يتمتع بأي نوع من الشفافية بحيث يمكننا معرفة ما إذا كان ينتهك خصوصيتنا وأمننا أم لا.
  • التطبيق يطلب العديد من الصلاحيات ليعمل على هاتفك الذكي، هذه الصلاحيات تشمل الوصول لأغلب ما هاتفك تقريبا.
  • كل المحادثات والوسائط المتعددة التي يتم تبادلها عبر يُحتفظ بها لمدة على خواديم التطبيق.
  • تطبيق واتس آب يحتفظ بالعديد من البيانات حول المستخدمين مثل معلومات الجهاز المستخدم وجهات اتصالك والروابط التي يتم مشاركتها عبره والعديد من المعلومات والبيانات الأخرى.
  • لا يوجد أي توثيق للطرق وبروتوكولات الأمن المُستخدمة في التطبيق.
  • واتس آب واحد من الأكثر التطبيقات التي ينتشر لها برمجيات تساعد في اختراقه ومراقبته.
  • فيسبوك يمتلك التطبيق ونعلم جميعا أنها متورطة مع وكالة الأمن القومي الأمريكية في التجسس على المستخدمين.

Continue Reading

0

ماذا تعرف عن الشبكات الاجتماعية غير المركزية؟

نُشر أولا على موقع دوت مصر

هل تذكر أول مرة أنشأت فيها حسابا على “فيس بوك”؟ ربما أنشأته منذ عدة سنوات، ومنذ لحظتها وأنت تُغذّي الموقع ببيانات عنك، بداية من اسمك وعملك وحتى تفاصيل حياتك اليومية، ما أعجبك وما لم تلق له بالا، ميولك تجاه ما يحدث حولك، صورك وصور من تعرفهم، شبكة علاقاتك. كم هائل من البيانات التي يُغذّي بها المستخدمين حساباتهم على الشبكات الاجتماعية.

الشبكات الاجتماعية تعرفنا جيدا

يعرفك “فيس بوك” وغيره من الشبكات الاجتماعية جيدا، كل تصرف تقوم به على أحد هذه الشبكات يتم تسجيله على الخواديم (Servers) التابعة لهذه الشركات، “فيس بوك” وجوجل وغيرهما من المواقع والشبكات الاجتماعية يعرفون جيدا تفضيلاتك وسلوكك على الشبكة، ما تبحث عنه وما تتصفحه.

يتجاوز الأمر جمع وحفظ البيانات على خوادم، إلى إجراء دراسات على الحالة النفسية، كما حدث مع بعض مستخدمي “فيس بوك”، عندما قامت بمجموعة من الدراسات النفسية على 700 ألف مستخدم، لمعرفة الحالة العاطفية التي يشعر بها المستخدم على إثر ما يقرأه على الموقع. خلف صفحات مواقع الشبكات الاجتماعية التي تتصفحها كم ضخم من الأكواد البرمجية التي تسجل كل ما تقوم به.

بياناتنا على الخواديم

تستخدم الشبكات الاجتماعية البيانات التي يتم جمعها بأكثر من طريقة وهدف. البيانات التي يتم جمعها من المستخدمين بشكل عام يتم الاحتفاظ بها على الخواديم الخاصة بكل شبكة اجتماعية، ثم تقوم مجموعات ضخمة من الخواديم بتحليل هذه البيانات لاستخدامها لاحقا في توجيه الإعلانات أو لأي دراسات تتعلق بالسلوك الشرائي أو ممارسات تنتهك خصوصية المستخدمين كما أشرنا سابقا، أو مشاركتها مع شركات أخرى أو فتح أبوابا خلفيا على خواديمهم تستخدمها الحكومات في مراقبة المواطنين.

إدوارد سنودن سرب آلاف الوثائق، التي تثبت تورط “فيس بوك”، ومايكروسوفت وجوجل وغيرهم من الشركات في ذلك.

​تختلف الشبكات الاجتماعية غير المركزية عن الشبكات الاجتماعية التقليدية التي نتعامل معها اليوم. حيث يمكن حصر الاختلافات في نقطتين:

  • في حين أن شبكة اجتماعية كـ”فيس بوك” لا نستطيع أن نطلع على أكوادها البرمجية ووظائفها، أي أن كل ما نعرفه عن وظائف الشبكة هو فقط ما يظهر للمستخدم من واجهة المواقع، ولا يعرف المستخدمون ما وراء هذه الصفحات من أكواد برمجية تقوم بجمع البيانات عن المستخدم.

تقوم الشبكات الاجتماعية غير المركزية بالأساس على البرمجيات الحرة والمصادر المفتوحة، ما يعني أن أي مستخدم قادر على الإطلاع على أكوادها البرمجية بشكل كامل ومعرفة حدود وظائفها. ربما ترى أنه لا فائدة مباشرة على المستخدم العادي في هذه النقطة. لسنا جميعا نستطيع فهم آلاف الأسطر من الرموز والأرقام التي تسمى “شفرة”. Continue Reading