زکات علم

زَکاةُ العِلمِ أن تُعَلِّمَهُ عِبادَ اللّه‏ِ امام باقر (ع)
زکات علم

مطالبی در زمینه کامپیوتر و علاقه مندی های شخصی من مطالب این وبلاگ غالبا مطالبی ست که در جای جای اینترنت کتاب یا دانشته های شخصی خودم می باشد که به عنوان مرجعی برای رجوع دوباره در اینجا جمع آوری شده اند .
ehsunitd.ir personal website

پیوندها

Interpreter (computing)

From Wikipedia, the free encyclopedia

In computer science, an interpreter is a computer program that executes, i.e. performs, instructions written in a programming language. An interpreter generally uses one of the following strategies for program execution:

  1. parse the source code and perform its behavior directly
  2. translate source code into some efficient intermediate representation and immediately execute this
  3. explicitly execute stored precompiled code[1] made by a compiler which is part of the interpreter system

Early versions of the Lisp programming language and Dartmouth BASIC would be examples of the first type. PerlPythonMATLAB, and Ruby are examples of the second, while UCSD Pascal is an example of the third type. Source programs are compiled ahead of time and stored as machine independent code, which is then linked at run-time and executed by an interpreter and/or compiler (for JIT systems). Some systems, such as Smalltalk, contemporary versions of BASICJava and others may also combine two and three.

While interpretation and compilation are the two main means by which programming languages are implemented, they are not mutually exclusive, as most interpreting systems also perform some translation work, just like compilers. The terms "interpreted language" or "compiled language" signify that the canonical implementation of that language is an interpreter or a compiler, respectively. A high level language is ideally an abstraction independent of particular implementations.

History[edit]

The first interpreted high-level language was probably Lisp. Lisp was first implemented by Steve Russell on an IBM 704 computer. Russell had read John McCarthy's paper, and realized (to McCarthy's surprise) that the Lisp eval function could be implemented in machine code.[2] The result was a working Lisp interpreter which could be used to run Lisp programs, or more properly, "evaluate Lisp expressions".

Advantages and disadvantages of using interpreters

Programs are usually written in high level code, which has to be converted into machine code for the CPU to execute it. This conversion is done by either a compiler or an interpreter. A compiler makes the conversion just once, while an interpreter typically converts it every time a program is executed (or in some languages like early versions of BASIC, every time a single instruction is executed).[citation needed]

Development cycle

During the software development cycle, programmers make frequent changes to source code.[citation needed] When using a compiler, each time a change is made to the source code, they must wait for the compiler to translate the altered source files and link all of the binary code files together before the program can be executed. The larger the program, the longer the wait. By contrast, a programmer using an interpreter does a lot less waiting, as the interpreter usually just needs to translate the code being worked on to an intermediate representation (or not translate it at all), thus requiring much less time before the changes can be tested.[citation needed]

Distribution[edit]

compiler converts source code into binary instruction for a specific processor's architecture, thus making it less portable. This conversion is made just once, on the developer's environment, and after that the same binary can be distributed to the user's machines where it can be executed without further translation. A cross compiler can generate binary code for the user machine even if it has a different processor than the machine where the code is compiled.

An interpreted program can be distributed as source code. It needs to be translated in each final machine, which takes more time but makes the program distribution independent of the machine's architecture. However, the portability of interpreted source code is dependent on the target machine actually having a suitable interpreter. If the interpreter needs to be supplied along with the source, the overall installation process is more complex than delivery of a monolithic executable.[citation needed]

The fact that interpreted code can easily be read and copied by humans can be of concern from the point of view of copyright. However, various systems of encryption and obfuscation exist. Delivery of intermediate code, such as bytecode, has a similar effect to obfuscation, but bytecode could be decoded with a decompiler or disassembler.[citation needed]

Efficiency

The main disadvantage of interpreters is that when a program is interpreted, it typically runs more slowly than if it had been compiled. The difference in speeds could be tiny or great; often an order of magnitude and sometimes more. It generally takes longer to run a program under an interpreter than to run the compiled code but it can take less time to interpret it than the total time required to compile and run it. This is especially important when prototyping and testing code when an edit-interpret-debug cycle can often be much shorter than an edit-compile-run-debug cycle.[citation needed]

Interpreting code is slower than running the compiled code because the interpreter must analyze each statement in the program each time it is executed and then perform the desired action, whereas the compiled code just performs the action within a fixed context determined by the compilation. This run-time analysis is known as "interpretive overhead". Access to variables is also slower in an interpreter because the mapping of identifiers to storage locations must be done repeatedly at run-time rather than at compile time.[citation needed]

There are various compromises between the development speed when using an interpreter and the execution speed when using a compiler. Some systems (such as some Lisps) allow interpreted and compiled code to call each other and to share variables. This means that once a routine has been tested and debugged under the interpreter it can be compiled and thus benefit from faster execution while other routines are being developed.[citation needed] Many interpreters do not execute the source code as it stands but convert it into some more compact internal form. Many BASICinterpreters replace keywords with single byte tokens which can be used to find the instruction in a jump table. A few interpreters, such as the PBASIC interpreter, achieve even higher levels of program compaction by using a bit-oriented rather than a byte-oriented program memory structure, where commands tokens occupy perhaps 5 bits, nominally "16-bit" constants are stored in avariable-length code requiring 3, 6, 10, or 18 bits, and address operands include a "bit offset". Many BASIC interpreters can store and read back their own tokenized internal representation.

An interpreter might well use the same lexical analyzer and parser as the compiler and then interpret the resulting abstract syntax tree.

Regress

Interpretation cannot be used as the sole method of execution: even though an interpreter can itself be interpreted and so on, a directly executed program is needed somewhere at the bottom of the stack because the code being interpreted is not, by definition, the same as the machine code that the CPU can execute.[3][4]

Variations

Bytecode interpreters

There is a spectrum of possibilities between interpreting and compiling, depending on the amount of analysis performed before the program is executed. For example, Emacs Lisp is compiled tobytecode, which is a highly compressed and optimized representation of the Lisp source, but is not machine code (and therefore not tied to any particular hardware). This "compiled" code is then interpreted by a bytecode interpreter (itself written in C). The compiled code in this case is machine code for a virtual machine, which is implemented not in hardware, but in the bytecode interpreter. The same approach is used with the Forth code used in Open Firmware systems: the source language is compiled into "F code" (a bytecode), which is then interpreted by a virtual machine.[citation needed]

Control tables - that do not necessarily ever need to pass through a compiling phase - dictate appropriate algorithmic control flow via customized interpreters in similar fashion to bytecode interpreters.

Abstract Syntax Tree interpreters[edit]

In the spectrum between interpreting and compiling, another approach is transforming the source code into an optimized Abstract Syntax Tree (AST) then executing the program following this tree structure, or using it to generate native code Just-In-Time.[5] In this approach, each sentence needs to be parsed just once. As an advantage over bytecode, the AST keeps the global program structure and relations between statements (which is lost in a bytecode representation), and when compressed provides a more compact representation.[6] Thus, using AST has been proposed as a better intermediate format for Just-in-time compilers than bytecode. Also, it allows to perform better analysis during runtime.

However, for interpreters, an AST causes more overhead than a bytecode interpreter, because of nodes related to syntax performing no useful work, of a less sequential representation (requiring traversal of more pointers) and of overhead visiting the tree.[7]

Just-in-time compilation

Further blurring the distinction between interpreters, byte-code interpreters and compilation is just-in-time compilation (or JIT), a technique in which the intermediate representation is compiled to native machine code at runtime. This confers the efficiency of running native code, at the cost of startup time and increased memory use when the bytecode or AST is first compiled. Adaptive optimization is a complementary technique in which the interpreter profiles the running program and compiles its most frequently executed parts into native code. Both techniques are a few decades old, appearing in languages such as Smalltalk in the 1980s.[8]

Just-in-time compilation has gained mainstream attention amongst language implementers in recent years, with Java, the .NET Framework and most modern JavaScript implementations now including JITs.[citation needed]

Applications[edit]

Punched card interpreter[edit]

The term "interpreter" often referred to a piece of unit record equipment that could read punched cards and print the characters in human-readable form on the card. The IBM 550 Numeric Interpreter and IBM 557 Alphabetic Interpreter are typical examples from 1930 and 1954, respectively.[citation needed]

  • ehsan gholami

How to Maximize Space on your SSD Hard Drive in Windows 7 using Symbolic Links

If you move your winsxs folder to another drive, important/critical Windows Updates will fail with error code 80070011. Windows Update won’t work with junctioned files, it requires hardlinks to the actual location of the data. There was a workaround for this in Windows Vista, but stopped working as of SP1. You can still move the folder to save space, but won’t be able to run any more updates!

Here’s a handy article that explains the winsxs folder in detail, for those of you who just want to understand “why?!”

If you’re anything like me, you want to run the latest-greatest programs on the newest operating systems available — and the worst thing you can do is sit and stare at loading screens. Your time is too important!

One of the best ways get blazing-fast performance from your computer is to run your OS from an SSD hard drive. But, while they may be fast, let’s face it — they’re definitely not the biggest hard drives in the world. Because 500GB+ drives are so inexpensive nowadays, the latest-greatest programs and operating systems all seem to assume everybody has tons of extra space.

But what if you’re installing them onto an SSD hard drive? Do you really have 10GB to waste on a collection of restore points, previous updates, and cache files for 7 languages you don’t even speak?

While programs like CCleaner are very helpful, deleting cache and temporary files are only going to free up so much space. No, it’s time for drastic measures!

Today, I freed up over 15 GB of space on my SSD hard drive — without losing a single file.

Here’s how I did it!

The Investigation

This week, my Limited Edition copy of Crysis 2 arrived. It was a no-brainer which drive I wanted to install it on: my Corsair SSD. When I saw the system requirements, though — “at least 9 GB of free space”  — I was a bit surprised to see I only had 3GB left!

“What the heck? Where did all my space go?!”

With the help of TreeSize Free, I was quickly able to identify where all my free space went (see the program in action here.)

The first culprit was a huge (52,000 files, 9 GB) folder named “winsxs” which sat in the Windows directory. Looking through it, I found a collection folders with scary names and locked permissions. The first thing I did was search for “delete winsxs” on Google — and found a ton of pages which almost unanimously told me to leave it alone.

“Come on, really?” I thought. “I’ve only been using Windows 7 for 3 months. What happens when the winsxs folder hits 20 GB? What do I do — uninstall the programs I need to run my business?”

The Solution

Eventually, I came upon a forum discussion which told me exactly how to remove it.

WARNING: Proceed at your own risk. Incorrectly performing the following procedure may cause irreversible damage to your OS. It is highly recommended to backup your system before proceeding.

Below is the procedure:

You will need two utilities: PendMoves and MoveFile. Place them in \Windows\System32 directory for easy access.

Procedure:

1. In Windows Explorer navigate to the \Windows\WinSXS directory. Right click the directory to bring up the quick menu and select Properties. Click the Security tab to view the security properties. You will need to assign the Administrator user account ownership of the directory and then grant the Administrators group Full Access.

2. Open an administrator command prompt, and create a dummy directory. Execute “mkdir c:\windows\winsxs.moved“

3. Next, create a junction (like a Symbolic link for Vista). Execute “mklink /J c:\windows\winsxs.link winsxs.moved“

4. Now delete the winsxs.moved directory. Execute “rmdir c:\windows\winsxs.moved“

5. Now we will use MoveFile to schedule renaming of the WinSXS directory at reboot. This is the magic that will give us control over the directory.

6. From the administrator command prompt, execute “movefile c:\windows\winsxs c:\windows\winsxs.moved“. As you can see, this is renaming the WinSxS directory before Vista can get a lock.

7. From the command prompt, run “movefile c:\windows\winsxs.link c:\windows\winsxs“. This puts a winsxs directory back (as far as Vista is concerned), so everything doesn’t collapse in a heap.

8. From the command prompt, run “pendmoves“. It will show the two pending moves you’ve entered above, with NO ERRORS. If it all looks good, REBOOT!

[Note from XDude: at this point, when I rebooted my machine, I was a bit discouraged by the resulting blue screen. After a bit of confusion, I entered a command prompt from Startup Repair and put everything back to the way it was before I started. I then repeated steps 1-8, being extra-careful this time. Success!]

9. On reboot the critical renames/moves will execute, and the WinSxS directory will be unlocked and able to be moved in the next steps.

10. Open an administrator command prompt, and execute “dir c:\windows\winsxs*“. If you performed the previous steps correctly, you’ll see a WinSxS.moved directory and the WinSxS junction. If it did not work, repeat the above steps. Our next step is to relocate the WinSXS directory and amend the junction.

11. Using Windows Explorer, COPY the entire WinSxS.moved directory to a \Windows directory on another partition or drive.

12. When the copy is finished, rename the new directory from WinSxS.moved to WinSxS.

13. Go to an administrator command prompt and execute “rmdir c:\windows\winsxs“.

14. Then, execute “mklink /J c:\windows\winsxs d:\windows\winsxs“.

15. To be sure everything is happy, in Windows Explorer browse to c:\windows\winsxs. You will see all of the files. (Even though they are actually on your other partition or drive)

16. Reboot
17. After reboot, you should be able to delete c:\windows\winsxs.moved and FINALLY liberate all that disk space. Whew! Now take a bow.

This process can also be applied to the Windows Updates directory. When you download Windows Updates etc., the files get placed into C:\Windows\SoftwareDistribution, and this will quickly become huge. It is easier though… stop the Automatic Update service, move directory, create junction, restart service, DONE!

The Permissions

As it turned out, step 17 was actually quite a bit more complicated than just clicking the folder and hitting “Delete.” Though I was able to copy the folder to a different drive without hassle, deleting them would be another exciting episode of setting file and folder permissions.

Take Ownership” is a great way to set permissions for files, but the right-click option  disappears once you have more than 15 files selected. There were over 10,000 folders in the winsxs folder — and there was no way in heck I was gonna do them 15 at a time!

I needed a recursive script that would go through every single folder and set permissions. I found it here! (Note: this script refers to a file which can be downloaded here.)

To get it to work, I typed the following from a command prompt:

takecontrolof c:\windows\winsxs.moved\*.*

After that, I was finally able to delete the folder.

Success! 9 GB freed — and no files were lost!

The Fun Continues!

“Well that was exciting! How much more space can I free up?”

TreeSize told me there was a ton of other stuff taking up space, such as AdobePatchFiles, SpeechAnalysisModels and a few LocalStore folders. Most of them would probably never get used — no sense keeping them all on my precious SSD drive! If I could move it all to one of my larger-capacity 7200 RPM drives, I wouldn’t have to worry about space and the performance would be “good enough” considering how often the files would be accessed.

Typing folders into a command prompt didn’t really do it for me, though — not to mention mklink doesn’t seem to work if there’s a space in the folder name, such as “Program Files (x86)”.

My salvation came from the wonderful Junction Link Magic!

A mere 10 minutes later, I had freed up an additional 6.5 GB of space.

Long live the Symbolic Link!

  • ehsan gholami

کامنتهای آمریکایی ها روی عکسهای یک آمریکایی از ایران

برندا: چرا ما اینقدر ذوق زده شدیم از دیدن این دو خانم؟چون با این تیپ و لباسا خوش استیل به نظر میان و...

"براندن” عکاس / بلاگر آمریکایی مدت هاست تحت عنوان Humans of New York روایت های تصویری / نوشتاری اش از زندگی مردم را منتشر میکند. او که در ماه دسامبر به ایران سفر کرد میگوید: "علیرغم هشدارهای دولت آمریکا برای سفر به ایران و به ویژه عکاسی در آنجا، من به ایران آمدم. کشوری زیبا با تاریخچه ای غنی و مردمانی مهمان نواز. آنها مردم آمریکا را به طور ویژه ای دوست دارند. به ما لبخند میزنند، برایمان دست تکان میدهند، به صرف غذا دعوتمان میکنند و میخواهند پیغام های شخصیشان را به جنیفر لوپز برسانیم. استفاده از تکنولوژی، موزیک ها و فیلم های آمریکایی در اینجا عمومیت دارد. در ایران هم مانند بقیه کشورها، مردم عقاید و دیدگاه های متفاوتی دارند اما اکثریتشان با احترام و حسن نیت با شما برخورد میکنند. تنها نکته تاسف آور، رابطه خصومت آمیز بین دولت های این دو کشور است. اخیرا به دلیل کاهش ارزش ریال، سفر به ایران نیز بسیار ارزان تمام میشود.”

  • ehsan gholami

Linux is the free, open-source alternative to Microsoft Windows and Mac OS X. The operating system itself can be chopped down entirely to a raw text console, or it can utilize a desktop environment such as Gnome or KDE. This guide will explain how to assign an IP address on a Linux system through the use of a text console. This guide assumes that you know a little bit about Linux, and you know how networks, IP addresses, and DNS servers work.

Switch to Root

  1. 1
    If you are not already logged in as 'root' (the Linux counterpart of 'Administrator'), open a console program and type 'su' (without quote) and press enter.

  2. 2
    Note: *Ubuntu Linux distributions usually have the root password the same as the account created when the operating system was installed.

  3. 3
    Enter your root password when prompted, and press enter.

Debian / Ubuntu / Kubuntu

  1. 1
    Make a backup of your /etc/network/interfaces file by typing the following in the console: 'cp /etc/network/interfaces /etc/network/interfaces.backup'

  2. 2
    Type 'vi /etc/network/interfaces' and press enter. Press 'i' to enter into insert (editing) mode.

  3. 3
    Scroll down until you find your network interface card in the file (usually named eth0 for an ethernet connection, or wlan0 or wifi0 for a wifi connection).

  4. 4
    Change 'iface eth0 inet dhcp' to 'iface eth0 inet static'

  5. 5
    Add the following lines, substituting the IP address numbers with your desired configuration:


    address 192.168.0.10
    netmask 255.255.255.0
    network 192.168.0.0
    broadcast 192.168.0.255
    gateway 192.168.0.1
    dns-nameservers 216.10.119.241


  6. 6
    Save and exit from the file by pressing Escape (to enter vi command mode), then ":wq" and Enter

  7. 7
    Type 'ifdown eth0' and press enter.

  8. 8
    Type 'ifup eth0' and press enter.

Red Hat or Slackware

  1. 1
    The easiest method in Red Hat or Slackware is to type 'netconfig' in older versions or 'ifconfig/netstat' in new versions in a console as the root user. A text-based menu will guide you through its configuration settings.

  2. 2
    Write command in console nano /etc/sysconfig/network-scripts/ifcfg-eth0 Use tab to move between fields. Use the spacebar to uncheck or check checkboxes.

  3. 3
    When you have input the desired settings, close settings window.

  4. 4
    To make these settings take effect, type 'service network restart' in the console and press enter (this step is not necessary under Slackware, where the changes are immediate).

Note: There are numerous distributions based on Red Hat Linux (Fedora Core, CentOS, White Box, et cetera); many of them are likely to avail one the same method.

Any Linux system with kernel version 2.4 or newer

This method is slightly more difficult, it involves using the console, but it should work on all modern linux distributions. The tool used is called "ip" and is usually located in the "/sbin/" directory.

  1. 1
    First you need to determine the name of the network interface to be used. To list all network interfaces available run "/sbin/ip link". This should print a list of interface names, mac addresses and other info.

  2. 2
    Next you assign the IP address using the "addr" subcommand, like this: "/sbin/ip addr add 192.168.0.10/24 dev [INTERFACE_NAME]".

  3. 3
    The default gateway is added with the "route" subcommand, like this: "/sbin/ip route add default via [GATEWAY_ADDRESS]".

  4. 4
    The last thing is bringing the interface up with the "link" subcommand: "/sbin/ip link set [INTERFACE_NAME] up".

Assuming all given data was correct, network should be up and running. Unfortunately all these settings will be lost after a system restart, so if you want to restore them after startup, append all the above console commands to "/etc/rc.local" - a shell script which is run when the system is initialized.

Dynamic IP address (DHCP)

Dynamic addresses are obtained automatically and usually do not require any attention from the user. However there are several specific cases:

  1. 1
    If the network has not been available all the time while the system was starting, the internet connection may stay disabled even after fixing the network problems. To revive it instantly, run dhclient as root. This will set the dynamic address.

  2. 2
    The previous situation may happen if the network is accessed by separate hardware that starts at the same time as your machine. In some cases Linux boots faster than the network router and finds no network at startup. Find dhclient.conf (for instance, /etc/dhcp3/dhclient.cof for Debian) and add/correct the line reboot nn;, where nn is the delay for which the system must wait after booting, for the router to start.

  • ehsan gholami

شاید بارها برای شما پیش آمده باشد که بخواهید لیست برنامه های موجود بر روی گوی خود را برای دوستان خود بفرستید و یا برنامه های خود رابه دوستانتان معرفس کنید برای همین منظور به مشکلاتی خورده اید و در آخر پشیمان شده اید یا فقط می خواهید یکی از برنامه های که روی گوشی شما وجود دارد را به سورس آن یا همان فایل apk  برنامه برسید و برای یک نفر بفرستید و یا از برنامه های خود بک آپ بگیرید تا بعد از روت کردن و تغییر سیستم عامل نیازی به دانلود مجدد و صرف وقت و هزینه نداشته باشید خوب همه اینها با یک برنامه قابل انجام است و حتی قابلیت های دیگری 

  • ehsan gholami

image45 دریافت لیست برنامه های نصب شده در ویندوز با PowerShell

 

فرض کنید کسی از شما بخواهد لیستی از برنامه های نصب شده در کامپیوتر را به او نشان بدهید. برای به دست آوردن این اطلاعات از چه چیزی استفاده می کنید؟ یک نرم افزار؟ نه، ما پاورشل را داریم.

برای دریافت لیستی از برنامه های نصب شده به سادگی می توانید از دستور زیر استفاده کنید:

Get-WmiObject -Class Win32_Product | Select-Object -Property Name

image40 دریافت لیست برنامه های نصب شده در ویندوز با PowerShell

همچنین ممکن است بخواهید یک فایل خروجی از این لیست تهیه کنید، برای اینکار بعد از یک علامت > محل یک فایل متنی که می خواهیم ایجاد کنیم را وارد می کنیم.

Get-WmiObject -Class Win32_Product | Select-Object -Property Name > C:SoftwarePCapps.txt

image41 دریافت لیست برنامه های نصب شده در ویندوز با PowerShell

چیزی که واقعا  Power Shell  را بی عیب می کند این است که اگر این کار را در دو دستگاه مختلف انجام دهید، به سادگی می توانید نرم افزارهای نصب شده روی آنها را با هم مقایسه کنید.

(Compare-Object -ReferenceObject (Get-Content C:SoftwarePCapps.txt) -DifferenceObject (Get-Content C:SoftwareLAPTOPapps.txt

image42 دریافت لیست برنامه های نصب شده در ویندوز با PowerShell

هر مورد که شاخص اشاره کننده به راست دارد (<=) به این معناست که این برنامه در لپ تاپ من نصب است، اما در PC من نصب نشده، و هر مورد که شاخص اشاره کننده به چپ در کنار خود دارد (=>) به این معناست که این برنامه در PC نصب بوده اما در لپ تاپ نصب نمی باشد.

نکته: Power Shell نسخه ی پیشرفته ی Command Prompt بوده و به طور پیشفرض در ویندوز ویستا و ۷ نصب می باشد. برای دسترسی به آن کافیست منوی استارت را باز کرده و PowerShell را تایپ کنید.

  • ehsan gholami

 

این روز ها همه با ابزار های الکترونیکی و گت های خود یادشت های خود را انجام می دهن من هم بعد از نصب انواع این برنامه ها به این نتیجه رسیدم که از گوگل بهتر نیست و همیشه به طرق مختلف در دسترسه و تمامی برنامه های دیگر از اون ساپورت میکنن راحته کاربرد پسنده و افزونه های زیادی هم داره اینجا روش اضافه کردن تقویم فارسی رو آوردم و لینک دانلود تقویم و گوگل تسک برای اندروید

لینک دانلود برنامه از کافه بازار برنامه برای اضافه کردن کارهای روزانه با قابلیت تیک زدن تسک ها را میتوان در جیمیل هم دید 

http://cafebazaar.ir/app/org.dayup.gtask/?l=fa 

برای استفاده از تقویم هم میتوانید با تقویم گوشی خودفقط ادرس ایمیل خود را بدهید تا تقویم شما به گوشیتان اضاف شود .

برای اضافه کردن تقویم شمس هم میتونید از این روش استفاده کنید .

اینم تقویم خوبیه 

http://cafebazaar.ir/app/org.withouthat.acalendar/?l=fa

برای اینکار تنها کافی است از ستون چپ روی other Calendar کلیک کنید. Add by URL را انتخاب نمایید. ولینک زیر را در آن کپی نمایید و Add Calendar را انتخاب نمایید.
http://www.google.com/calendar/ical/fm79ocs70hfo6b8q1qsp3mj6b4@group.calendar.google.com/public/basic.ics

به همین سادگی ، به همین خوشمزگی !

البته برای فعال کردن تعطیلات رسمی کشورمون هم به این صورت عمل کنید :

با استفاده از نماد چرخ دنده بالای صفحه تقویم به «تنظیمات تقویم» (Calendar Settings) بروید. بر روی برگه «تقویم‌ها» (Calendars) کلیک کنید، سپس بر روی «مرور تقویم های جالب» (Browse interesting calendars) کلیک کنید. به جستجوی «تعطیلات ایرانیان» (Iranian Holidays) در برگه تعطیلات بپردازید. می‌توانید از پیوند «اشتراک» (Subscribe) نمایش‌داده‌شده در جلوی «تعطیلات ایرانیان» (Iranian Holidays) برای نشان دادن تعطیلات در تقویم خود استفاده کنید.

 

  • ehsan gholami

واسونک ها (Vassunak) ترانه هایی هستند خاص شهر شیراز که آنها را در مجالس عروسی و سرور و شادمانی می خوانند. این ترانه ها اکثراً تک بیت هستند و با ریتم شش ـ هشت باز در مایه شوشتری خوانده می شوند. خواندن این ترانه ها بیشتر به عهده زنهاست که همراه با خواندن واسونک کِل می زنند. زن خواننده را معمولاً زنی که دایره می زند همراهی می کند.

  • ehsan gholami

در روزهای گذشته با داستانِ یک ماسک همراه بودید. ابتدا با تاریخچه این ماسک و سپس با شکل‌گیری آنونیموس و برخی از عملیات‌هایش آشنا شدید. اینک در بخش سوم و پایانی،  با دو مصاحبه جالب، به درون آنونیموس برویم. 

داستان یک ماسک: به بهانهٔ آنونیموس (بخش اول: تاریخچه ماسک) 
داستان یک ماسک: به بهانهٔ آنونیموس (بخش دوم: شکل‌گیری آنونیموس)

مصاحبه با نویسندهٔ کتابِ «ما ناشناس هستیم»

parmy-olson.jpg

پارمی اولسن که روزنامه نگار است، یک سال را صرف تحقیق درباره آنونیموس و چند گروه دیگر کرده. گروه‌های هکتیویستی که خیلی‌ها -از کلیسای ساینتولوژی گرفته تا PayPal و سازمان CIA- را به دردسر انداخته‌اند. کتاب خانم اولسن «ما ناشناس هستیم» نام دارد. او در این کتاب آنونیموس را گروهی تصویر کرده که بسیار پیچیده و دارای انگیزه‌های متفاوتی است. در مصاحبه‌ای که بخش‌های جالب آن را در ادامه می‌خوانید، از خانم اولسن درباره ظهور آنونیموس، و اینکه پس از موج دستگیری‌ها به چه سرنوشتی دچار خواهد شد پرسیده شده. 

پرسش: همه ما آنونیموس را به عنوان گروهی مخفی‌کار و سرّی می‌شناسیم که اعضایش نام‌های مستعار دارند و مثلاً در مورد هکری به نام Kayla از گروه LulzSec، می‌دانیم که داستان‌های دروغینی هم از گذشته خودش به هم می‌بافد. پرسش اول این است که شما چگونه اطلاعات خود را گردآوری نموده و حقیقت را از افسانه جدا می‌کردید؟ 
پاسخ: اصلاً آسان نبود، هیچ روش سهل و سریعی برای جلو بردن کار وجود نداشت. همان‌طور که در یادداشتی در ابتدای کتاب آورده‌ام، سعی داشته‌ام بر روی منابعی که به نظرم موثق‌تر بودند تکیه کنم، و بعد ادعاهای هر منبع را با مطالب سایر منابع تطبیق دهم. مثل هر کس دیگری من هم از ابتدا به Kayla ظن داشتم، ولی در عین حال شیفته افسانه دختر 16 ساله‌ای با خالکوبی اژدها که در عین حال یه سوپرهکر هم بود شدم. هر چه جلو رفتیم مشخص شد که Kayla کسی نیست که ادعا می‌کند، بنابراین در مصاحبه‌های آنلاین، با داستانش همراه شدم و همچنان می‌شد برخی جزئیات هک‌ها و روش‌های او برای ناشناس ماندن را از لابه‌لای حرف‌هایش فهمید و با شنیدن ماجراهای زندگی‌اش به حسی از اینکه او واقعاً که می‌تواند باشد رسید. و آنچه بعد رخ داد خیلی عجیب و مسحورکننده بود. Kayla برای من نمادی شد از اینکه قدرت حقیقی آنونیموس در چیست؛ قدرت این گروه در قابلیت مهندسی اجتماعی طرفداران و دنیای پیرامون آنها است. مردم همان قدر که دل شان می‌خواهد قدرت و تأثیرگذاری آنونیموس را باور کنند، میل به باور کردنِ افسانه‌پردازی‌های Kayla هم دارند. 

پرسش: غافلگیرکننده‌ترین چیزی که در جریان کار روی کتاب به آن برخوردید چه بود؟ 
پاسخ: به گمانم وقتی بود که ویدیوی روی یوتوب از یک چت IRC بین یکی از نمایندگان ویکی‌لیکس و هکرهای LulzSec را دیدم، آن لحظه‌ای که دوربین بالا رفت تا جولین آسانژ را که پشت لپ‌تاپ نشسته بود نشان دهد، لحظه‌ای بود که LulzSec مطمئن شد اولین گفتگویش با ویکی‌لیکس (ژوئن 2011) را دارد انجام می‌دهد. Topiary که سخنگوی گروه بود ابتدا تصور می‌کرد که با یک ترول طرف هستند. اما یک توییت از حساب رسمی ویکی‌لیکس در توییتر، و یک تصویر کوتاه از آسانژ، او و سایر اعضای گروه را مطمئن کرد که طرف شان واقعاً ویکی‌لیکس است. همین‌طور یک داستان دیگر هم مرا مجذوب خودش کرد، داستانی مربوط به سعی اعضای LulzSec برای هک کردن سرورهای دولت ایسلند، و عدم موفقیت‌شان و اینکه عملیات را متوقف کردند تا مبادا هویت‌شان شناخته شود. 

پرسش: شما در کتاب بر روی سه عضو LulzSec -یعنی Topiary و Sabu و Kayla- تمرکز کرده‌اید که همگی دستگیر شده‌اند. شخصیت‌ها و داستان‌های این افراد چه چیزی درباره پدیده‌ای تحت عنوان آنونیموس به دست ما می‌دهند؟

Lulzsec hackers arrested.jpg 
اعضای بازداشت شده گروه LulzSec

پاسخ: Kayla (عکس فوق، بالا سمت چپ) آدم بی‌دغدغه‌ای بود، یک آدمِ رها که اصلاً علاقه نداشت خودش را بیش از حد با چیزی تطبیق بدهد. و البته بسیار هم باهوش بود. چیزی که مرا درباره آدمی که پشت نامKayla بود به اشتباه انداخت، توانایی این افراد برای دستکاری شخصیت، نوع رفتار، ماجراهای زندگی آنلاینش و در نهایت ساختن یک هویت کاملاً نو بود. از یک نظر این محصول جانبی اینترنت است، جایی که ما می‌توانیم هر کسی که دل مان می‌خواهد باشیم. ولی آنونیموس می‌تواند این را با انگیزه و توجیه تقویت کنند‫.‬ اینجا است که پای Sabu (عکس فوق، بالا سمت راست) و Topiary (عکس فوق، پایین سمت چپ) به میان می‌آید. که هر کدام شان نه فقط در آنونیموس رفاقت را پیدا کردند، بلکه یک هدف نیز یافتند؛ Sabu به عنوان یک هکتیویست انقلابی که می‌خواست دنیای پیرامون خودش را تغییر دهد، و Topiary به عنوان یک سرگرمی‌ساز نابغه که می‌خواست مردم را خوشحال کند.» 

شاید برای شما خوانندگان این مصاحبه جالب باشد که بدانید، Topiary در آخرین توییتش نوشته: "نمی‌توانید یک عقیده را دستگیر کنید" که برگرفته از دیالوگی در فیلم V for Vendetta است. جایی که «آقای وی» با وجود اینکه گلوله‌باران شده، می‌گوید: «زیر این ماسک چیزی بیشتر از جسم است. زیر این ماسک یک باور است. و باورها ضد گلوله هستند.» 

خانم اولسن در کتاب خود نوشته که آنونیموس بیش از آنکه با ماهیت فیزیکی‌اش شناخته شود، با داستان‌ها و کارهایی که می‌توانند شوخی‌های آنلاین بی‌ضرر باشند یا حملات خسارت‌بار DDos یا حمایت از جنبش‌های تسخیری شناخته می‌شود. به نظر می‌رسد جاذبهٔ قوی -و قدرتِ جاذبهٔ- آنونیموس برای اعضای فعلی و آتی‌اش همچنان پا بر جا باشد. آیا خانم اولسن می‌تواند پیش‌بینی کند که آنونیموس در آینده چه‌ها خواهد کرد؟ 

او در این مورد می‌گوید: «ما احتمالاً شاهد ادامه اختلاف بین دو گروه در آنونیموس خواهیم بود، طرف اول که می‌خواهد این پدیده به ریشه‌های خودش وفادار بماند و با ایجاد هزینه برای دیگران شوخی‌های اینترنتی را ادامه دهد. و طرف دومی که می‌خواهد آنونیموس برخیزد، بازیگر جدی‌تری بشود، و در یک سمت و سوی اجتماعی-سیاسی نقش رابین‌هود-وارِ خودش را در بیداری اینترنتی ایفا کند. من واقعاً نمی‌دانم کدام طرف برنده خواهد شد، ولی روی‌هم‌رفته این دوگانگی ادامه خواهد یافت. همچنان که دنیا بیشتر و بیشتر یکپارچه می‌شود تکثیر جرائم آنلاین هم ادامه پیدا می‌کند و دنیای واقعی را بیشتر تحت فشار قرار می‌دهد. آنونیموس، هم به عنوان یک برند و هم یک فرآیند، نقش مهمی را در این میان بازی می‌کند.» 

خانم اولسن در کتابش این مطلب را مطرح کرده که اگر آنونیموس قوی‌ترین سراب اینترنتی باشد، بخش زیادی از سر و صدای پیرامون آن ‌ساخته و پرداختهٔ خود اعضا است و هیچ به حساب می‌آید. از او می‌پرسیم که اگر واقعاً یک سراب باشد، باید برای اش اهمیتی قائل شد؟ او پاسخ می‌دهد: «برای آنونیموس باید اهمیت قائل شد، ولی نه آن‌طور که همه فکر می‌کنند. در طول این سال‌ها طرفدارانش از این تصویر که آنونیموس یک ماشین اینترنتی نفرت‌زا و محفلی برای سوپرهکرها و معترضین سیاسی باشد اظهار شادی کرده‌اند، که البته تمام این تصورات فقط بخشی از واقعیت است. چیزی که تا امروز بیش از همه مرا مجذوب آنونیموس کرده، خرده‌فرهنگی است که از آن به وجود آمده. حجم عظیم داستان‌های اینترنتی را که کنار بگذاریم، یک همدلی ژرف در میان اعضای آنونیموس و 4chan وجود دارد که نمی‌توانید مشابه آن را در دنیای واقعی و سیاست‌های رسمی و خیابان‌ها پیدا کنید. در آنونیموس یک ظرفیت خارق‌العاده برای ساماندهی رویدادها از دل هیچ وجود دارد. به قول Sabu، آنونیموس امکان ابراز نظر را به افرادی که تریبون ندارند می‌دهد، که بدون آن ممکن نبود. آنونیموس در خط مقدم یاددهی همکاری و تعامل بین مردم در عصر دیجیتال قرار دارد.»

مصاحبه با یکی از رئسای آنونیموس؛ فرمانده ایکس

Commander-X-Anonymous.jpg

کار برای مصاحبه با یکی از مغز‌های پشت پرده آنونیموس به سادگی مصاحبه با خانم اولسن نبود. جایی دور از چشمان مراقب مقامات قانونی، کریستوفر دویون (Christopher Doyon) ملقب به فرمانده ایکس (Commander X) بر بلندای یک تپه -در مکانی غیرقابل ذکر- در کانادا نشسته، و گزارشگر و عکاس nationalpost را نگاه می‌کند که برای پیوستن به او راه باریکه‌ای را طی می‌کنند. 

بعد از چند هفته ارسال و دریافت ایمیل‌های رمزنگاری شده و پشت سر گذاشتن الزامات امنیتی مورد نظر او برای ملاقات، سرانجام راه برای انجام مصاحبه با یکی از بزرگان آنونیموس باز شد. او اینک مدتی هست که از دست FBI فراری شده. 

دویون که با میل قلبی خودش به دست داشتن در برخی از حملات هکتیویستی به برخی وبسایت‌ها -از جمله Sony و PayPal - در سال گذشته میلادی اعتراف کرده، در سپتامبر 2011 به خاطر یک جرم مشابه اما خیلی خفیف‌تر در کالیفرنیا دستگیر شد. او ترتیب حمله به وبسایت دولتی سانتاکروز -محل زندگی‌اش- را داده بود، حمله‌ای به تلافی برچیده شدن اجباری یک کمپ بی‌خانمان‌ها به واسطه رأی دادگاه. به خاطر این کار دویون به 15 حبس محکوم شد و در اینجا بود که سر بزنگاه، با عبور از مرز به کانادا رفت تا در پناه زندگی زیرزمینی و خانه‌های امن و نقل مکان دائمی، از پیگرد قضایی در امان بماند. 

به لطف همین پرونده بود که حالا ما نام یکی از اعضای ارشد آنونیموس را می‌دانیم. ولی با این حال او به عنوان دومین فعال اینترنتی مهم -پس از ژولین آسانژ- که در زمینه اطلاعات تحت تعقیب است، ترجیح می‌دهد چهره‌اش را نشان ندهد و در عوض ماسک گای فوکس را بر صورت می‌زند. عکس زیر تنها عکس منتسب به او است که در بازداشت موقتش توسط FBI گرفته شده. هر چند اگر گرفته نمی‌شد هم چندان فرقی نمی‌کرد.

christopher-doyon.jpg

برای برخی تروریست، و برای برخی دیگر قهرمان، هنوز کسی نمی‌تواند درباره ماهیت حقیقی آنونیموس اظهار نظر کند. آنونیموس در نظرسنجی آنلاین مجله تایم در سال 2012 به عنوان مهمترین چهره سال انتخاب شد که البته با توجه به مهارت این سوپرهکرها در حملات DDos و برخورداری‌شان از آی‌پی‌های متعدد، هیچ بعید نیست این رأی نیز از دست‌پخت‌ها و شوخی‌های خودشان باشد. در اینجا توجه شما را به خواندن مصاحبه با فرمانده دویون جلب می‌کنیم. 

به عنوان یک لشگر از هکرها، قدرت آنونیموس چقدر است؟ 
پاسخ: آنونیموس یک جورهایی مثل یک بچهٔ گندهٔ مدرسه‌ای است که اعتماد به نفس کمی داشته و بعد ناگهان یک مشت به صورت کسی کوبیده و با خودش گفته «خدایا، من واقعاً قوی‌ام!» ساینتولوژی همان «مشت به صورت» بود، جایی که اعضای آنونیموس کم کم فهمیدند که چه قدرتی دارند. اینجا می‌شود یک بحث خوب کرد، اینکه ما احتمالاً قوی‌ترین سازمان روی زمین هستیم. کل دنیا اکنون بر مبنای اطلاعات می‌چرخد. کل دنیا توسط صفر و یک‌های کوچولوی نامرئی که در هوا یا از طریق سیم‌ها مخابره می‌شوند اداره می‌شود. پس اگر این چیزی است که دنیا را اداره می‌کند، از خودتان بپرسید کی صفر و یک‌ها را اداره می‌کند؟ جوابش گیک‌ها و هکرهای کامپیوتری هستند. 

پرسش: اینکه رئیس یک سازمان بدون رئیس باشی چه معنایی می‌دهد؟ 
پاسخ: ما برای انتخاب رئیس دور هم نمی‌نشینیم ولی این بدان معنا نیست که هیچ رهبری در آنونیموس وجود ندارد. به طور طبیعی فرمانده ایکس یا بَرِت براون یا پیتر فِین، حالا چه نام واقعی‌شان لو رفته باشد یا نه، مسئولیت رهبری را دارند و مراقب امور هستند. یک عضو رده میانی، شبیه من که در رده بالا هستم، روزی 12 ساعت کار نمی‌کند و زندگی‌اش را وقف گروه نکرده. بلکه صرفاً یکی از اهالی IT است که چند ساعتی وقت آزاد دارد و می‌خواهد به این کار اختصاص دهد. برای انجام کارها به برنامه‌ریز نیاز هست. در آنونیموس هر کسی می‌تواند سخنگو باشد ولی قابلیت سخنگویی منِ نوعی به این بستگی دارد که آنچه می‌گویم چقدر با توافق جمعی اعضا جور در بیاید. 

پرسش: به نظر می‌رسد جنگی بین هکتیویست‌ها (فعالان جنبش نرم‌افزاری اطلاعات) و دستگاه‌های قانونی در جریان است. (در سال گذشته حداقل 40 عضو آنونیموس در سرتاسر دنیا دستگیر شدند.) به نظر شما در حال حاضر برنده کدام طرف است؟ 
پاسخ: فکر می‌کنم در حال حاضر در بن‌بست قرار داریم. ولی در نهایت، حدس من پیروزی آنونیموس است. همیشه معتقد بوده‌ایم که «حق» سرانجام چیره خواهد شد. ولی در حال حاضر دستگیری‌ها اثر دلسردکننده‌ای روی جنبش داشته. برای یک تظاهرات آنلاین 30 دقیقه‌ای مرا به اقامت 15 ساله در زندان محکوم می‌کنند. فعلاً این نتیجه تنها کیفرخواست بر علیه من بوده، ولی انتظار دارم تعداد بیشتری از راه برسد. البته فقط نگران محکومیت احتمالی نیستم بلکه خود روند دادرسی هم زمان‌بر خواهد بود چون 1 ترابایت پرونده اکتشافی بر علیه من وجود دارد، یعنی 150 هزار صفحه آن هم فقط به خاطر 30 دقیقه اعتراض. این یعنی خود دادگاه 2 سال طول خواهد کشید و در طول این مدت من باید زیر نظر FBI باشم. نمی‌توانم به توییتر، فیسبوک یا IRC (چت‌های اینترنتی) دسترسی داشته باشم، نمی‌توانم با هیچ یک از اعضای آنونیموس که حدود 50 هزار نفر در سرتاسر دنیا هستند تماس بگیرم. 
بنابراین در کل، روند محاکمه، من را به عنوان یک هکتیویست تعطیل می‌کند. حتی اگر در دادگاه برنده شوم، برای دو سال از دُور خارج خواهم بود. خب من نمی‌خواهم این‌طور بشود، و به همین خاطر هم در کانادا هستم. در تونس، لیبی، مصر، نیجریه و ساحل عاج، ما جان تعداد زیادی را نجات داده‌ایم که من حتی نمی‌توانم شماره‌اش کنم. آدم‌هایی که به ما رجوع کردند تا جان شان را در مقابل دیکتاتورهای عرب بخریم، و من دلم نمی‌خواهد این کار را کنار بگذارم. 

پرسش: حالا که در کانادا به انتظار آینده نشسته‌اید، آیا به طور نسبی احساس امنیت می‌کنید؟

doyon.jpg

پاسخ: بله. ما افراد زیادی را در نهادهای کانادا داریم. وقتی به اینجا رسیدم همه به خوبی آماده بودیم، و اینجا یک راه‌آهن زیرزمینی (اصطلاح شخصی فرمانده ایکس) و تعدادی خانه امن داریم. البته ممکن است اشتباه کنیم، ولی دریافت ما نشان می‌دهد که دولت کانادا تقریباً به یک اندازه نگران آنونیموس و دولت امریکا است. رویکرد آنها به قضیه این است که «زنده می‌آیی و زیاد نمی‌مانی، تا اوضاعت رو به راه باشد.» و ما در حال مذاکره با چندین کشور اروپایی هستیم تا بتوانیم یک حق دائمی برای پناهندگی سیاسی بگیریم، هم برای خود من و هم برای چند نفر دیگر از اعضا و فعالان حوزه اطلاعات که ممکن است به کمک نیاز داشته باشند... این خیلی بد است که کانادا نتوانسته شجاعت سیاسی لازم برای محافظت از فعالان فراری از امریکا را پیدا کند. 

پرسش: شما فکر می‌کنید جامعه به اندازه کافی نگران نظارت آنلاین یا نظارت بر زندگی واقعی نیست؟ 
پاسخ: فکر می‌کنم مردم دارند درک اهمیت اطلاعات را شروع می‌کنند. بگذار یک مثال بزنم، برای مدت مدیدی هیچ کس در ایالات متحده یا دنیا حق نداشت بداند چه تعداد شهروند عادی در جنگ‌های افغانستان یا عراق مجروح شده‌اند. حدس‌های وحشتناکی زده می‌شد که همه‌اش بالاتر از شاخص‌های تخمینی بود. تا اینکه بالاخره یکی از اعضای غیرنظامی ارتش به نام بردلی مَنینگ این شجاعت را پیدا کرد که اطلاعات را از دولت امریکا بدزدد و منتشر کند. حالا می‌دانیم که با وجود اسلحه‌های هوشمند و تمام تجهیزات فوق‌تکنولوژیک، آنها به طور سهوی نزدیک به 150 هزار غیرنظامی را در این دو کشور کشته‌اند... وقتی این نوع اطلاعات تکان‌دهنده بیرون می‌آید، جامعه کم کم به ارزش اطلاعات پی می‌برد و می‌فهمد که هکتیویست‌ها دارند همه چیزشان را به خطر می‌اندازند تا این اطلاعات عمومی شود. 

پرسش: به کسانی که فکر می‌کنند هم‌قطاران تان یک عده تروریست سایبری هستند چه می‌گویید؟ پاسخ: در کل من مایل به بحث‌های مفهومی نیستم. اگر می‌خواهی مرا یک تروریست بنامی، مشکلی با این ندارم. ولی بگذار بپرسم: «کی از ما وحشت کرده؟» اگر آرامش آدم بدها را گرفته‌ایم، واقعاً کوچکترین مشکلی با آن ندارم. اگر مردم عادی را وحشت‌زده کرده‌ایم، یعنی آن کسانی که آن بیرون دارند به آنهایی که از ما ترسیده‌اند کمک می‌کنند، ازشان می‌خواهم سطح اطلاعاتشان را بالا ببرند، کمی تحقیق کنند و ببینند ما داریم چکار می‌کنیم و آن ترس را کنار بگذارند. ما داریم برای مردم می‌جنگیم، ما داریم برای آن 99٪ درصد می‌جنگیم. آن 1٪ که دارند سیاره ما را نابود می‌کنند باید هم ترسیده باشند. اگر برای آنها ما تروریست هستیم، خب شاید حق داشته باشند. 
تروریست‌های اطلاعاتی؟ عجب عبارت بامزه‌ای. یعنی آدم می‌تواند با اطلاعات یک نفر را ترور کند. ولی چه کسی را؟ آیا شهروندان عادی را که روزنامه می‌خوانند و متوجه می‌شوند دولت امریکا به نامشان چکار دارد می‌کند؟ نه آنها قربانی نیستند، بلکه کاملاً از این وضع راضی هستند. هدف آن افرادی هستند که سعی دارند این رازها را مخفی کنند، این جنایات را مخفی کنند. بخش جالبش این است که هر دیتابیس ایمیلی که من جزوی از هک کردن آن بوده‌ام، تک تک شان حاوی اطلاعات مربوط به جرائم دولتی بوده‌اند. حتی یک بار نبوده که وارد دیتابیس یک سازمان دولتی بشوم، ایمیل‌ها را بخوانم و پیش خودم بگویم: «اُه خدای من، اینها کاملاً بی‌گناه هستند، اشتباه می‌کردم.» 

پرسش: آنونیموس کارش را به عنوان گروهی از جوکرهای اینترنتی شروع کرد. ولی در طول دو سال گذشته خیلی جدی‌تر از قبل شده. چه اتفاقی افتاده؟ 
پاسخ: معتقدم که انقلاب مصر برای ما در آنونیموس یک نقطه عطف واقعی از نوع احساسی بود. ما مشخصاً همیشه یک سری حواشی مسخره داشتیم. اما حالا مردم از من می‌پرسند «چرا این روزها اینقدر جدی شده‌اید؟» کار از مصر شروع شد، وقتی تو چندین روز کار می‌کنی تا برای پخش مستقیم ویدیوی زنده، فیدهایی را تنظیم و راه‌اندازی کنی و بعد اولین چیزی که از طریق آن فیدها می‌بینی این است که دوستانت توسط اسلحه‌های حامیان حسنی مبارک کشته می‌شوند، اینجا دیگر مسئله شخصی می‌شود. و بعد دیگر مسئله فقط مصر نیست، لیبی است، تونس است. آدم‌هایی که شاید من مثل تو رو در رو با آنها صحبت نکرده باشم، ولی برایم از آرزوهای شان گفته‌اند و اینکه می‌خواهند جان شان را خاطر آینده فرزندان شان به خطر بیاندازند. 

پرسش: گام بعدی برای آنونیموس چیست؟ 
پاسخ: همین الآن ما به هر دیتابیس محرمانه‌ای در دولت امریکا دسترسی داریم. دیگر موضوعِ «اگر» نیست، فقط موضوع این است که «چه زمانی» محتویات آنها را منتشر کنیم. می‌دانی چطور این دسترسی‌ها را پیدا کرده‌ایم؟ ما آنها را هک نکردیم. دسترسی توسط افرادی که سیستم‌ها را اداره می‌کردند به ما داده شد. آن ژنرال پنج ستاره و وزیر دفاعی که در دفاتر راحت و مجلل خودشان در طبقات بالای پنتاگون نشسته‌اند هیچ چیزی را اداره نمی‌کنند. بلکه یک بچه با صورت پر از جوش است که در زیرزمینِ اداره نشسته و کل بازی را در دست دارد، بردلی مَنینگ این را اثبات کرد. در واقع او 250 هزار پیغام تلگراف را به طرز مؤثری افشا کرد که قدرت وزارت خارجه امریکا را نصف کرد. انتشار وقایع‌نگاری جنگ افغانستان و جنگ عراق بود که قدرت چانه‌زنی وزارت دفاع امریکا را نصف کرد. و همه‌اش به خاطر یک جوانکی بود که جرأت کرد اینها را روی یک سی‌دی بریزد و برای کسی پست کند. 
حالا دیگر مردم هستند که این اطلاعات را به آنونیموس می‌دهند و دیگر این‌طور نیست که فقط با یک پرونده یا یک سی‌دی به سراغ ما بیایند، بلکه با کلید یک قصر سراغ مان می‌آیند. رمزها و اسامی کاربری یک دیتابیس محرمانه را به ما می‌دهند و این‌طوری است که ما بدون هزینه رئیسِ آنجا می‌شویم... مردم جهان نیاز دارند که بیشتر نگران وقایع اطرافشان باشند. 

پایان.

  • ehsan gholami

در بخش اول از این مقاله به خودِ ماسک و تاریخچهٔ پیدایش و دگرگونی‌اش پرداختیم. اینک در بخش دوم، به خرده‌فرهنگ اعتراضی که در اروپا و امریکا پیرامون آن شکل گرفت و آنونیموس در آن نقش برجسته‌ای را بازی کرد، می‌پردازیم. 

تاریخچه‌ای از آنونیموس

anonymous-spokeman.jpg

آنونیموس مشهورترین گروه هکتیویست (Hacktivist) دنیا است. ماهیت غیررسمی این گروه، شناخت روش‌های درون‌سازمانی آن را مشکل می‌کند. و در ضمن، بدون اطلاع از سلسله مراتب رسمی سازمانی، خیلی سخت است که کسی بخواهد آنونیموس را برای مردم و رسانه‌ها تشریح کند. 

‏Hacktivist واژه‌ای مرکب از hacker (هکر) و activist (کنشگر) است. وقتی افراد مهارت‌های تکنیکی و دسترسی مناسب به اینترنت داشته باشند، و نیز بدانند که زیرساخت شبکه‌ها و سرورها چگونه کار می‌کند، آن وقت وسوسه استفاده از این دانش‌ها برای تأثیرگذاری بر دنیای پیرامون به سراغشان می‌آید. بخش «کنشگرِ» یک هکتیویست، در بر دارنده این مضمون است که او نمی‌تواند بدون یک «دلیل یا انگیزه» دست به اقداماتِ هکری بزند. افراد مختلفی که از سرتاسر دنیا در پس پرده آنونیموس قرار دارند در این عقیده متحد هستند که برای حمله به سازمان‌ها یا مؤسساتی که تصمیم به اخلال در آنها را می‌گیرند، باید دلیلی وجود داشته باشد. ‏

پس اگر شما مدیر یک شبکه هستید و کوچکترین دلیلی برای هدف قرار گرفتن تان توسط کنشگرهای (فعالان) اجتماعی وجود دارد، به احتمال زیاد شبکه و سرورهای شما هدفی بالقوه برای آنونیموس است. و اگر بنا به هر دلیلی فکر می‌کنید که ممکن است مورد حمله قرار بگیرید، پیشنهاد می‌کنیم که شبکه خود را برای مقابله با حملات DDos تست کنید، زیرا این معمول‌ترین نوع حمله‌ای است که آنونیموس برای پایین کشیدن وب‌سرورها مورد استفاده قرار می‌دهد. ‏

البته این‌طور نیست که تمام کنشگرهای (فعالان) آنونیموس در حمله به وب‌سایت‌ها و شبکه‌ها دست داشته باشند. آنونیموس در تظاهرات شهری نیز حضور می‌یابد. ولی دنیای وب و کانال‌های IRC (یک پروتکل ارتباطی برای چت اینترنتی) رگ‌های حیاتی این گروه هستند. باید گفت اگر به خاطر اینترنت نبود، آنونیموس هرگز وجود نمی‌داشت.

سایت 4chan

4chan-w500.jpg

سایت 4chan.org یک انجمن اینترنتی برای به اشتراک گذاری تصاویر است که در اول اکتبر 2003 به دنیا آمد. الهام‌بخش تأسیس آن را باید انجمن اینترنتی 2ch.net دانست که به طور ویژه در ژاپن بسیار پرطرفدار است. 2ch در سال 1999 آغاز به کار کرد و بیش از 600 تالار دارد که هر کدام دامنه وسیعی از موضوعات را پوشش می‌دهند؛ از جمله آشپزی، اخبار اجتماعی، و کامپیوتر. کاربران 2ch معمولاً به صورت ناشناس (anonymous) به ارسال مطلب می‌پردازند و اکثر مطالب آنها به زبان ژاپنی است. 

به سبکی مشابه با 2ch، سایت 4chan نیز به افراد امکان می‌دهد تا به صورت ناشناس مطلب بفرستند. ولی بر خلافِ 2ch، اکثریت کاربران 4chan انگلیسی‌زبان هستند. مطالب به زبان عامیانه و بر اساس میم‌های اینترنتی فرستاده می‌شوند (Internet meme اصطلاحی است برای توصیف هر مفهوم یا ایده‌ای که به سرعت از طریق اینترنت پخش می‌شود). هر کسی که در 4chan مطلبی ارسال می‌کند، در صورت خالی گذاشتن کادر مربوط به نام، به طور خودکار Anonymous نام می‌گیرد. اکثر انجمن‌های داخلی 4chan بر پایه فرهنگ عامه ژاپنی شکل گرفته‌اند، ولی محبوب‌ترین انجمن /b/ است. /b/ یک خرده‌فرهنگ جالب برای خودش دارد. اکثر میم‌های ساخته شده در آن توسط کاربرانش در دنیای اینترنت گسترش پیدا می‌کنند، مثل تصاویر بامزهٔ معروف به LOLcat که نمونه‌ای از آنها را در زیر می‌بینید.

eated-cookie-lolcat.jpg

عملیات‌های آنونیموس

Church-of-Scientology-building.jpg

باید سرآغاز معروفیت آنونیموس به عنوان یک گروه مؤثر را در سال 2008 جستجو کرد. در 14 ژانویه 2008، یک ویدیو از کلیسای ساینتولوژی به یوتوب درز پیدا کرد. یک ویدیوی تبلیغاتی که بازیگر مشهور هالیوود، تام کروز، در آن به طرزی غیرعادی از فرقه ساینتولوژی تعریف می‌کرد. بخش‌های مختلف ویدیو طوری تدوین شده بود که تام کروز در آن مثل یک فرد مسخ‌شده به نظر برسد که دربارهٔ خوبی‌های ساینتولوژی صحبت می‌کند و مثل دیوانه‌ها می‌خندد. احتمال می‌رود که این ویدیو در انجمن /b/ در سایت 4chan ساخته شده باشد.

cruise-scientology-video-w500.jpg

از آنجایی که این کلیپ مشخصاً کلیسای ساینتولوژی را مورد استهزا قرار می‌داد، این فرقه با استناد به «تخطی از کپی‌رایت» سعی در حذف آن از یوتوب کرد و در پاسخ به این تلاش بود که در 21 ژانویه، ویدیویی با نام «پیامی به ساینتولوژی» و به تهیه کنندگی آنونیموس راهی یوتوب شد. و بدین شکل، پروژه چَنولوژی (Chanology) آغاز شد؛ سلسله‌ای از تظاهرات بر علیه این فرقه مرموز و خطرناک. 

یک بیانیه عمومی نوشته و در آن نیّات پشت پروژه چَنولوژی توضیح داده شد. بیانیه شامل بیان علل خطرناک بودن ساینتولوژی بود و اینکه چطور تلاش برای حذف ویدیوی تام کروز از یوتوب نقض آزادی بیان محسوب می‌شود. 

ساینتولوژی مشهور است به اینکه از اعضایش بهره‌برداری مالی می‌کند و آنهایی را که خواهان ترک سازمان باشند از طریق تهدید به افشاگری، وادار به سکوت می‌کند. حتی تعدادی قتل نیز به این فرقه نسبت داده شده و در کل تصویر عمومی آن و آموزه‌هایی که ترویج می‌دهد مخدوش و تاریک است. فعالیت ساینتولوژی در برخی کشورها مثل فرانسه ممنوع است و شاید جالب باشد که بدانید در همین روزها، کیتی هلمز همسر تام کروز، به خاطر اینکه نمی‌خواهد فرزندش با راه و رسم فرقه ساینتولوژی بزرگ شود از او جدا شده است! 

احتمالاً در سال 2008، کلیسای ساینتولوژی حتی فکرش را هم نمی‌کرد که حذف یک ویدیو این‌طور برایش گران تمام شود. در 28 ژانویه ویدیوی دیگری این بار با نام «فراخوانِ اقدام» و مجدداً به تهیه‌کنندگی آنونیموس روی یوتوب فرستاده شد، دعوتی برای تظاهرات 10 فوریه در مقابل مراکز کلیسای ساینتولوژی در سرتاسر دنیا. در مقطعی از ژانویه نیز یک حملهٔ DDos بر علیه وب‌سایت این فرقه صورت گرفت و آن را از دسترس خارج کرد.

Scientology-site-error-message.jpg

در چندین تظاهرات فراگیر آن سال بر علیه ساینتولوژی، بسیار از تظاهرکنندگان با الهام از فیلم V for Vendetta ماسک‌های «گای فوکس» را بر چهره زده بودند که این اقدام برای در امان ماندن از حملات احتمالی این فرقه بود که مشهور به انتقام‌جویی از مخالفینی است که آنها را «شخصیت‌های نفرت‌زا و ضداجتماعی» می‌خواند!

Anon-London-protest.jpg

تظاهرات جهانی سال 2008 در مقابل مقرهای کلیسای ساینتولوژی، در 10 فوریه، 15 مارس، 12 آوریل، 18 اکتبر و 17 دسامبر با حضور هزاران نفر صورت گرفت. در 10 ژانویه 2009 به مناسب سالگرد جنبش چنولوژی نیز یک تظاهرات دیگر بر پا شد تا آنونیموس قدرت‌نمایی خودش را تکمیل کرده باشد. 

پاپوش برای آنونیموس: در 28 مارس 2008، یک کدِ جاوا اسکریپت با ماهیت خرابکارانه وارد انجمن اینترنتی بنیاد صرع امریکا شد، تا تصاویر متحرکی تولید کند که می‌توانستند منجر به بروز تشنج‌های صرع شوند. بسیاری از افراد، اعضای انجمن 4chan و آنونیموس را مسبب این حمله دانستند. ولی مدیران انجمن 4chan معتقد بودند که این حمله توسط کلیسای ساینتولوژی صورت گرفته و به آنونیموس نسبت داده شده تا وجهه این گروه را خراب کند. این حدس بسیار نزدیک به واقع است زیرا این فرقه، با پیروی از سیاست «بازی منصفانه» خود را مجاز به انجام اقدامات مشابه بر علیه مخالفانش می‌داند. 

عملیات تصفیه‌حساب: در سپتامبر 2010، (Motion Picture Association of America) MPAA و RIAA (Recording Industry Association of America) شرکت نرم‌افزاری AIPLEX در هند را به کار گرفتند تا یک حملهٔ DDoS را بر علیه سایت Pirate Bay و سایر وب‌سایت‌های اشتراک فایل انجام دهد. در مقابل، آنونیموس نیز پس از انتشار بیانیه‌ای، حملات مشابهی را بر علیه MPAA، RIAA و AIPLEX ترتیب داد. 

کمک به ویکی‌لیکس: ویکی‌لیکس را که حتماً می‌شناسید، وب‌سایتی که محفلی شد برای افشای اطلاعات محرمانه مرتبط با فعالیت‌های خرابکارانه دولت امریکا در سرتاسر دنیا. «عملیات تصفیه‌حساب» در دسامبر 2010 و این‌بار با هدف دفاع از ویکی‌لیکس انجام شد و اهدافی نظیر Mastercard،Visa ، Paypal، و the Bank of America مورد حمله قرار گرفتند. زیرا اقدام به بلوکه کردن کمک‌های مالی سرازیر شده به سمت ویکی‌لیکس کرده بودند. در 8 دسامبر نیز بار دیگر سایت‌های Mastercard و Visa هدف حملات DDos قرار گرفته و از دسترس خارج شدند.

julian-assange.jpg

یک سوءتفاهم: در آخر هفته مصادف با 11 و 12 دسامبر 2010، هکرها به داخل شبکه اینترنتی Gawker نفوذ کردند، که یک کمپانی رسانه‌ای آنلاین و صاحب وبلاگ‌های شناخته شده‌ای مثل Gawker.com و Gizmodo.com است. بالغ بر یک و نیم میلیون نام‌کاربری، اسم رمز و ایمیل در این عملیات به سرقت رفت. همه آنونیموس را مقصر دانستند و حملات را انتقام‌جویی به خاطر مطالب منفیِ منتشر شده در بلاگ‌های Gawker در رابطه با 4chan دانستند. ولی آنونیموس در 12 دسامبر، با ارسال ایمیلی برای The Next Web گر چه مسئولیت عملیات مرتبط با ویکی‌لیکس را بر عهده گرفت،‌ اما خود را از ارتباط با حمله به Gawker مبرا دانست. همان‌روز، Mediaite.com ایمیلی از گروه هکرهای Gnosis دریافت کرد که مسئولیت حمله به Gawker را پذیرفته بودند: «ما به خاطر خودبزرگ‌بینی آشکار صاحبان Gawker به آنها حمله کردیم. چند ساعتی وقت ما را گرفت تا راهی برای شکستن سورس کد پیدا کنیم و مدتی هم طول کشید تا وارد دیتا‌بیس شویم.» گروه Gnosis هیچ ارتباطی با آنونیموس نداشت و بار دیگر نقابدارانِ ناشناس از حمله‌ای که به اشتباه به آنها نسبت داده شده بود مبرا شدند. 

تجارت الماس: در میانه دسامبر 2010، روزنامه استاندارد گزارش کرد که گرِیس موگابه همسر رابرت موگابه دیکتاتور زیمباوه، از استخراج غیرقانونی الماس منتفع شده است. این اطلاعات از طریق ویکی‌لیکس به دست آمده بود. خانم موگابه روزنامه استاندارد را تحت تعقیب قضایی قرار داد و طلب 15 میلیون دلار خسارت هم کرد! در 31 دسامبر، آنونیموس در پاسخ به فساد حکومت موگابه و همسر او، وب‌سایت‌های زیمباوه‌ای را با حملات DDos به زیر کشید.

سال 2011؛ انقلاب‌های در کانون توجه

arab-spring.jpg

این سال برای آنونیموس سالی پر کار بود. موج انقلاب در کشورهای عربی از راه رسید و این گروه نیز به سهم خود نقشی را در کمک به برخی مبارزات در کشورهای تونس و مصر ایفا کرد. در 2 ژانویه وب‌سایت‌های بورس اوراق بهادار و همین‌طور وزارت صنعت تونس با حملات DDos از دسترس خارج شدند. 

در 26 ژانویه نیز حکومت حسنی مبارک هدف حمله آنونیموس قرار گرفت. وقتی تلاش‌های مردم برای به زیر کشیدن مبارک آغاز شد، حکومت در مقطعی سایت توییتر را از دسترس خارج کرد. در نتیجه آنونیموس دست به کار شد و وب‌سایت‌های حکومتی مصر را به زیر کشید. در 20 آوریل، آنونیموس سایت رسمی مسابقات اتومبیل‌رانی فرمول یک را از دسترس خارج کرد، زیرا با وجود سرکوب‌های رژیم بحرین، قرار بود این مسابقات طبق برنامه در این کشور ناآرام برگزار شود. آنونیموس با این اقدام حمایت خودش از معترضین بحرینی در مقابل سرکوب‌های رژیم آل خلیفه را اعلام کرد. 

در 9 مِی، آنونیموس به وبسایت رسمی سازمان ملل حمله کرد. این کار اعتراضی بود به نادیده گرفتن اوضاع بسیار بد زندانیان فلسطینی در بند رژیم اسرائیل که به خاطر نادیده گرفته شدن شرایطشان دست به اعتصاب غذا زده بودند.

جنبش تسخیر وال‌استریت

Occupy.jpg

در میانه جولای 2011، اعضای سایت Adbusters (مجله‌ای ضد سانسور) بحث درباره اینکه برای مقابله با جرایم سازمان‌یافته در وال‌استریت چه می‌توان کرد را شروع کردند. جرقه جنبش تسخیر وال‌استریت از اینجا زده شد و تظاهرات گسترده از 17 سپتامبر آغاز گردید. در 23 سپتامبر، آنونیموس ویدیویی روی یوتوب فرستاد و در آن به پشتیبانی از جنبس تسخیر وال‌استریت پرداخت. 

از 17 سپتامبر هزاران نفر در این تظاهرات شرکت کردند. آنونیموس و طرفدارانش نیز این جنبش را در وبلاگ‌های خود تحت پوشش قرار دادند. در طول سپتامبر و اکتبر، شهرهای بسیاری در جهان به این تظاهرات پیوستند، از جمله شیکاگو، تورنتو، لندن، توکیو، برلین، مادرید و استکهلم. ماسک‌های معروف «گای فوکس»، و حالا دیگر آنونیموس، بارها در میان تظاهرکنندگان مشاهده شد و این جنبش، بدل به جنبشی جهانی در اعتراض به مشکلات اقتصادی نظام لیبرالیسم و عدم دریافت مالیات واقعی از ثروتمندان گردید. حالا دیگر هکتیویسم تبدیل یک پدیده غیرقابل انکار شده بود و آنونیموس، بدل به گروهی تأثیرگذار. 

(این داستان همچنان ادامه دارد... آنچه در قسمت سوّم و پایانی خواهید خواند: از درونِ آنونیموس)

  • ehsan gholami