على موقع نظام التشغيل GNUقائدأمين المكتبة ريتشارد ستالمان، هناك صفحة تشرح أن برامج Google - مثل معظم برامج وادي السيليكون - هي "البرمجيات الخبيثة". الحجة قوية، لكنها تفتح الباب أمام نقاش حقيقي في العلوم السياسية.
غالبًا ما يربط الخيال الشعبي كلمة "البرمجيات الخبيثة» إلى شيء مثل المتسللين الأشرار المقنعين الذين يكتبون أسطرًا من التعليمات البرمجيةمصفوفةلإنشاء فيروسات من شأنها سرقة بياناتنا المصرفية أو عرض إعلانات غير مرغوب فيها أو التجسس علينا من خلال الكاميرا أو تخريب تشغيل أجهزتنا. لذلك، عندما يكون أفضل البرامج المجانيةيربط كلمة "البرمجيات الخبيثة»وفي شركة راسخة مثل جوجل، هناك سبب للقلق.
المنشور المعني موجود على موقع GNU منذ حوالي عشر سنوات، وهو نظام التشغيل الذي كان أصل حركة librist في الثمانينات والمعروف بارتباطه بنواة Linux. جنو مدعوم من قبل مؤسسة البرمجيات الحرة (FSF).ريتشارد ستالمان، في كتابه «RMS». بابا البرمجيات الحرة، ذو المظهر الملتحي والشعر الطويل، معروف بشخصيته البركانية بقدر ما هو معروف بمواقفه المتطرفة.
إننا مدينون لستالمانحقوق متروكة، نسخة مقلوبة من حقوق الطبع والنشر والتي تمنع أي شخص يقوم بتعديل البرمجيات الحرة من إنشاء نسخة مملوكة - وهو تفصيل مهم تسبب في انقسام المعتدلين في الحركة في نهاية التسعينيات.مفتوح المصدرلالينوس تورفالدس الشهير. على المستوى الشخصي، يعيش ريتشارد ستالمان حياة الزهد. يرفض الهاتف الخلوي أو بطاقة الائتمان للهروب من المراقبة، ويعطي اسمًا مزيفًا لإجراء الحجوزات، ويستخدم نسخة منقحة من Linux kernel ويتصل بالإنترنت فقط من خلال شبكة Tor.
وفي ضوء ذلك، ربما ليس من المستغرب أن تتم الإشارة إلى منتجات Google باسم "البرمجيات الخبيثة» على موقع جنو. يمنح الأخير هذا المؤهل على نطاق أوسع لجميع البرمجيات "الاحتكارية"، وهو المصطلح الفرنسي الذي يستخدمه ستالمان للإشارة إلى البرمجيات غير الحرة أو الاحتكارية. لكن هذه ليست مجرد حملة صليبية أيديولوجية. فيما يتعلق بالحجة المنطقية، فإن ستالمان ليس مخطئًا. ومع ذلك، فإنه يسلط الضوء على المناقشات النظرية الكبرى حول أمن الأفراد وتحررهم.
"لا تكن شريراً" أو لا
من المؤكد أن النسخة الإنجليزية من الصفحة الموجودة على موقع GNU تحمل عنوانًا«برامج Google عبارة عن برامج ضارة»، أكثرالنسخة الفرنسيةعيار"برامج جوجل الخبيثة". صحيح أن مصطلح "البرمجيات الخبيثة» تشير إلى صورة محددة للغاية، وهي صورة فيروس مصمم على سبيل المثال لسرقة كلمات مرور المستخدم، بينما كلمة "ضارة» أوسع بكثير ومجردة.
"يُطلق على البرنامج اسم "ضار""[برامج ضارة]عندما يكون عملها مصممًا لمعاملة المستخدم بشكل غير عادل أو التسبب في ضرر للمستخدم (بغض النظر عن الأخطاء العرضية)"، تبدأ النسخة الناطقة بالفرنسية. وتستمر في الإشارة إلى أن هذه صفة شائعة جدًا للبرمجيات الاحتكارية:"في الممارسة العملية،غالبًا ما تكون البرامج غير الحرة ضارةلأن المطور يدرك ذلكلن يتمكن المستخدمون من إصلاح وظيفة ضارة محتملةويغريه أن يفرض عليهم بعضاً منها».
البرنامج يسمى ضارعندما يكون عملها مصممًا لمعاملة المستخدم بشكل غير عادل أو إلحاق الأذى به
من الناحية الفنية، كل هذا يناسب. تسرد بقية الصفحة الجوانب المختلفة لبرامج Google التي تجعلها تلبي هذا التعريف القياسي لـ Googleالبرمجيات الخبيثة. تقوم شركة Google بعرض الإعلانات وجمع البيانات الشخصية لتحقيق مكاسب خاصة بها، وأحيانًا دون علم المستخدم.يستمع المقاولون من الباطن (أو يستمعون)الأشخاص من خلال ميكروفون Google Assistant، حتى عندما لا يكون من المفترض أن يتم تنشيطه.
أالباب الخلفي في الروبوتسمحت لعملاق ماونتن فيو بحذف التطبيقات عن بعد، سواء أراد المستخدمون ذلك أم لا.جوجل تفرض إدارة الحقوق الرقمية(إدارة الحقوق الرقمية)، أجزاء من التعليمات البرمجية التي تقيد تشغيل المحتوى المحمي بحقوق الطبع والنشر. بعض التطبيقاتيمكن أن يرفضلتثبيت على الهاتف الذكي حيثتم تكوين الوصولجذر(المستخدم الخارق).
الشركة لديها أيضاوضع الكلام في العجلاتلبعض ملحقات Chrome، وخاصة أدوات حظر الإعلانات، لأنها قد تتداخل مع ملحقاتهنموذج العمل. في نهاية المطاف، تقوم Google بالعديد من الأشياء التي يمكن أن يفعلها فيروس الكمبيوتر أيضًا وتقييد حرية المستخدم في جوانب أخرى. QED.
تعريف البرمجيات الخبيثة
عرض خدمات جوجل كالبرمجيات الخبيثةهل يبدو الأمر مزعجا؟ في الواقع، هناك خفايا. الجميع متفق على تعريف الكلمة "البرمجيات الخبيثة" مثل "البرامج المصممة لإيذاء المستخدم».ولكن من الأصعب بكثير أن نتفق على ما نعتبره "ضارة للمستخدم". يمكن فهم هذا الجزء من الجملة على نطاق واسع جدًا.كما يفعل ستالمان؛أو ضيقة جدًا، مثلما يفعل برنامج مكافحة الفيروساتلمنبرامج الملاحقةلن يكونشكل من أشكالالبرمجيات الخبيثة.
وقد وجد هذا التضارب في التفسير أيضًا بين الباحثين في السياسة الدولية، في مجال الدراسات الأمنية. لقد هيمن على هذا الفرع منذ فترة طويلة الأميركيون ذوو النظرة العسكرية الشديدة، والذين كانت المشكلة الأمنية بالنسبة لهم تتلخص في العدوان المسلح الأجنبي. إذا أخذنا ما يعادل ذلك في العالم الرقمي، يبدو الأمر كما لو أن كل أمن تكنولوجيا المعلومات يتكون من التعامل مع الهجمات الإلكترونية الروسية أو الكورية الشمالية.
في الثمانينيات، قاوم الأكاديميون هذه الرؤية الضيقة للأشياء وأرادوا “يوسع» تعريف الأمن. اعتمادًا على أحدهما أو الآخر، يجب أن نتحدث عن الأمن البشري أو المجتمعي أو الاقتصادي أو البيئي. والمبالغة قليلاً في أي شيء كان غير سار بالنسبة للناس يمكن اعتباره الآن هجومًا على أمنهم. وأخيراً، في تسعينيات القرن العشرين، تمكنا من إيجاد مسارات وسيطة للهروب من هذين التجاوزين، وولدت ثلاث مدارس كبرى في أوروبا.
CSS من أجل تحرير الشعوب
المواقف الفكرية مثل مواقف ريتشارد ستالمان، باستثناء الجانب الهيبي المتمرد، موجودة في الأوساط الأكاديمية. وبشكل أكثر تحديدًا، في هذا المنتجع الساحلي الصغير في ويلز، الذي يسكنه 16000 نسمة، وهو موطن لجامعة كبيرة مثلها وتحمل اسم أبيريستويث الواضح تمامًا. إنها العاصمة التاريخية للدراسات الدولية، وهناك يتم "دراسات السلامة الحرجة""مختصر باللغة الإنجليزية""CSS» لا علاقة لهامع تخطيط الموقع.
لقد بنى البريطاني كين بوث جزءًا كبيرًا من حياته المهنية على رؤية أرثوذكسية للعالم، تتمحور حول الدول والقوة والحرب. ثم جاء ما يسميهعلى"انقضاء"(PDF)، وهو اكتشاف فكري حصل عليه أثناء قضم تفاحةالفلسفة الألمانية من فرانكفورت. متأثرًا بالماركسية، روج الأخير للاستخدام«النقد»المعرفة لتحرير الناس من الظلم.
إن التحرر، وليس السلطة أو النظام، هو الذي ينتج الأمن الحقيقي
و 1991، بوثيجعل المنطق التالي. من ناحية،"الأمن يعني غياب التهديدات". ومن ناحية أخرى،"التحرر هو فعل تحرير الناس (كأفراد وجماعات) من تلك القيود المادية والبشرية التي تمنعهم من القيام بما كانوا ليختاروا القيام به بحرية". ويترتب على ذلك منطقيا"إن الحرب والتهديد بالحرب هما أحد هذه القيود، وكذلك الفقر ونقص التعليم والقمع السياسي وما إلى ذلك."
والباحث"سقط"يخلص إلى ذلك"إن التحرر، وليس السلطة أو النظام، هو الذي ينتج الأمن الحقيقي". لم يكن بإمكان ريتشارد ستالمان أن يقول ذلك بشكل أفضل. والنتيجة الطبيعية بالنسبة لكين بوث هي أن العالم يجب أن يتمحور حول الناس، وليس حول هياكل السلطة. يجادل ستالمان بشيء مماثلعندما يقوم بحملاته"بحيث يتحكم المستخدمون في البرامج التي يستخدمونها وليس العكس".
العودة إلى الأرض
وبطبيعة الحال، فإن رؤية CSS لمدرسة أبيريستويث ليست الوحيدة. عندما تخبرنا غريزتنا أن منتجات Google ليست كذلكالبرمجيات الخبيثةونحن نميل أكثر نحو البراغماتية للنظريات الفرنسية.ديدييه بيجووزملاؤه في Science Po يركزون علىما الذي يعتبره (أو لا يعتبره) خبراء الأمن جزءًا من عملهم، والدوافع الدنيوية التي تدفعهم للقيام بذلك. وفي البنتاغون الأميركي، بعد سقوط الاتحاد السوفييتي، كان على المحللين البحث عن تهديدات أخرى للقتال لتبرير جدوى موقفهم، إلى جانب الإسلاموية والصين.
السلامية وحماية البيئة تكتسبان الأرض وتريد الحكومة خفض الميزانية العسكرية؟ وسيتحدث الجيش عن صراعات مرتبطة بالبيئة لإقناع الناس بمنحه المزيد من الأموال. هل تنفذ روسيا هجمات إلكترونية لتعزيز مصالحها؟ إنه تهديد رهيب للعالم، ولكن عندما تقوم الولايات المتحدة بنفس النوع من الحرب السيبرانية، فإنه يُنظر إليه بشكل إيجابي نسبيًا لأنهم حلفاء لنا.
هنا، في العالم الرقمي، ندرك أن مطوري برامج مكافحة الفيروسات لن يصدروا تنبيهًا عندما تكتشف برامجهم تثبيت خرائط Google. بالنسبة للمستخدم العادي، بين المعاناة من هيمنة جوجل ورؤية أجهزته مصابة بفيروس، فإن الفرق على أساس يومي لافت للنظر.إنه ليس كذلكعملي" يكون "مفيد» للنظر في الاثنين كمتغيرات لنفس المشكلة.
ولنترككم مع آخر المدارس الأمنية الأوروبية الثلاث، مدرسة كوبنهاجن، التي تهتم بعناصر اللغة المستخدمة لتبرير استخدام التدابير المتطرفة. نحن نستدعي بشكل عام أ«تهديد للأمن القومي»، مثلدونالد ترامب يحظر هواويأو مكتب التحقيقات الفيدرالي للتنديد بالتشفير. بالنسبة لمستخدم الإنترنت الذي يقرأ ريتشارد ستالمان، الكلمة ذات الدلالة الخاصة بـ "البرمجيات الخبيثة» موجود لتشجيعه على التخلص من كل عمالقة وادي السيليكون. ويجب علينا أن نعترف بأنه إجراء متطرف للغاية يجب اتخاذه نظرًا لوجودهم في حياتنا.
للذهاب أبعد من ذلك
أفضل متاجر تطبيقات أندرويد المشابهة لمتجر جوجل بلاي: تنزيل التطبيقات دون المرور عبر جوجل
هل ترغب في الانضمام إلى مجتمع من المتحمسين؟خلافنايرحب بكم، إنه مكان للمساعدة المتبادلة والشغف بالتكنولوجيا.