img

فرار از دست گوگل (و البته دوستان)

/
/
/

در این مقاله می‌خواهیم به با شما درباره پس گرفتن اطلاعاتتان از شرکت‌های بزرگ اینترنت و معرفی جایگزین‌های متن باز برای این موجودات اهریمنی، صحبت کنیم.

برای ترک کردن و یا حداقل کاهش وابستگی به سرویس‌های اولیه لازم نیست که نابغه اطلاعات باشید. بلکه لازمه این امر اهمیت دادن به نگرانی است که باید درباره حجم فزاینده اطلاعاتی وجود داشته باشد که در اختیار شرکت‌ها قرار می‌دهیم، نحوه استفاده از این اطلاعات توسط آنها برای ساختن پروفایلی از رفتارهای آنلاین ما و اینکه اینکه چطور از این پروفایل‌ها برای هدف قرار دادن ما با تبلیغات خاص مورد استفاده می‌کنند.
مایکروسافت و گوگل، به واسطه سیستم عامل‌های گوشی‌های هوشمندشان، فیسبوک و تویتر با استفاده از دکمه Like یا Retweet که همه جا هستند، اطلاعات زیادی درباره رفتار‌های کاربرانشان در سرتاسر فضای مجازی به دست می‌آورند.
این مساله باعث شرمندگی است، چرا که بسیاری از سرویس‌های جایگزین هستند که اطلاعات شخصی شما را برای شرکت هایی که از آنها برای فروش بهتر کالاهای خود و پیشنهاد آنها به شما استفاده می‌کنند، و یا آنها را در اختیار هر ارگان دولتی که از آنها بخواهد قرار نمی دهند. در حقیقت با استفاده از این ابزارها، می‌توانید مالک واقعی اطلاعات خود باشید. شرکت EFF (Electronic Frontier Foundtion) یک شعار خاص دارد : «هیچ فضای ابری وجود ندارد، فقط کامپیوترهای افراد دیگر هستند» و افراد بسیاری هستند که به این شعار توجه دارند.
ما چند سرویس جایگزین به شما معرفی می‌کنیم، بعضی از آنها روی کامپیوتر‌های افراد دیگر اجرا می‌شوند اما انگیزه‌های آنها شرافتمندانه است. ما صمیمانه از شما می‌خواهیم که از دوستان و آشنایتان برای استفاده از این سرویس‌های ایمن دعوت کنید. اما به نظر می‌رسد برای بعضی از این سرویس‌ها امکان انتخاب جایگزین نباشد ( شاید اگه ترس ار فراموش شدن داشته باشید، بخواهید حساب کاربری فیسبوک خود را نگه دارید).

 

راه‌های آسان خروج
خیلی آسان است که از دادن اطلاعات صفحات وب و جستجوهای روی نقشه خود به گوگل جلوگیری کنید.
در حقیقت، خارج شدن و ترک کردن همه سرویس‌های آنلاین به صورت همزمان تجربه ایی نا مناسب و منزوی کننده خواهد بود. با ترک کردن یک یا چند شبکه می‌تواند امکان ارتباط با دیگران را از ما بگیرد و یا اینکه مجبور می‌شویم از کانال‌های ارتباطی قدیمی مانند ایمیل و یا دیدن رو در روی افراد استفاده کنیم.
سرویس‌های مشابه ایی وجود دارند، (اما ممکن است بهتر نباشند) اما نکته کلیدی اینجاست که افرادی که می‌خواهید با آنها در ارتباط باشید، از آنها استفاده نمی کنند. پس به جای اینکه به طور کلی و به یکباره از سرویس‌های اصلی کاملا شده و از گزینه‌های جایگزین استفاده کنید؛ بهتر و آسان تر است که به صورت موازی و همزمان از سرویس‌های جایگزین و سرویس‌های اصلی در کنار هم استفاده کنید و در این زمان دیگران را هم به این کار تشویق کنید. برای مثال، بهتر است که چند حساب کاربری ایمیل گوناگون داشته باشیدو در قسمت reply-to برای ایمیل‌های سرویس اصلی خود آنها را وارد کنید و کسانی که هنوز اصرار به استفاده از سرویس‌های اصلی دارند را به استفاده از جایگزین‌ها ترغیب و به نوعی مجبور کنید.
همانطور که گفته شد، سرویس هایی وجود دارند که می‌توان استفاده از آنها را به آسانی متوقف کرد. گوگل در سال ۲۰۱۲، بیانه یگانه ی سیاست‌های حفظ حریم شخصی منتشر کرد، به این معنی که تمامی تعاملات شما با همه سرویس‌های گوگل وابسته به یک شناسه گوگل است. این کار قطعا راحت تر شدن سیاست‌های حفظ حریم شخصی افراد را در پی دارد اما امکان جمع آوری و داده کاوی‌های موثرتر و کامل تری را هم فراهم میکند. اگر شناسه گوگل خود را با مرورگر Google Chrome ست کرده اید و یا حتی اگر در یک سربرگ حساب کاربری خود را باز گذاشته باشید، و یا حتی از طریق برنامه‌های همیشه باز Gmail، همه اطلاعات جست و جوی شما در گوگل، یا جست و جو‌های شا ری نقشه گوگل، در سرور‌های گوگل ذخیره شده و با دیگر اطلاعات پروفایل گوگل شما ترکیب می‌شوند تا تبلیغات مناسب به سمت شما روانه شوند. می‌توانید این اطلاعات جست و جو‌های خود را در قسمت Dashboard در صفحه My Account پیدا کنید، جایی که تکه‌های صدای شما هم در زمان استفاده از قابلیت‌های صوتی گوگل از طریق گوشی اندروید شماذخیره می‌شوند. یک بررسی در جست و جوهای شما به راحتی می‌تواند گویا باشد و نشان دهنده جست و جوهای شما برای شرایط درمانی خاص، توصیه‌های ورشکستگی و یا حتی مسیر یابی به یک هتل باشد. با اینکه این اطلاعات هرگز به کسی فروخته نمی شوند، اما همین واقعیت ذخیره شدن آنها به وجود آورنده بخش عمده ایی از نگرانی‌های ماست.
شاید نخواهید استفاده از همه سرویس‌ها و خدمات گوگل را متوقف کنید، اما تغییر و رفتن به یک موتور جست و جوی ایمن تر کاری راحت است. یکی از این موتورها که به شدت محبوب هم شده است
DuckDuckGo(https://duckduckgo.com)
است که امروزه به بیش از ۱۲ میلیون درخواست پاسخ می‌دهد. DDG به لطف سیساست هایی که در عدم جمع آوری و عدم به اشتراک گذاری اطلاعات شخصی افراد دارد، به شدت محبوب شده است. نه تنها DDG به آسانی به مرورگر وب محبوب شما اضافه می‌شود، بلکه اگر از نتایج جست و جوی آن ناراضی باشید به راحتی می‌تواند نتایج جست و جو از طریق گوگل را برای شما فراهم کند ( کافیست پیش وند !g را به جست و جوی خود اضافه کنید). وارد صفحه رمز گذاری شده جست و جوی گوگل می‌شود که هیچ کدام از اطلاعات رمز گذاری شده و نتایج جست وجوی را که روی آن کلیک می‌کنید در اختیار تبلیغات قرار نمی دهد، اما بازهم گوگل است، و اطلاعات را به وب سایت‌های HTTPS منتقل می‌کند و توسط گوگل ذخیره می‌شود. ( نمی توانید با ادامه این نحوه استفاده از گوگل از آن فرار کنید). تعداد دیگری از موتورهای جست و جو را می‌توانید با دستور ! بکار بگیرید. لیست بیش از ۹٫۰۰۰ موتور جست و جو را می‌توانید در آدرس
https://duckduckgo.com/bang
پیدا کنید.

 

 

OpenStreetMap، خود مسیرتان را بیابید
گوگل مپ یک سرویس بسیار کاربردی است، به خصوص حالا که در سفرهای شهری و استفاده از وسایل نقلیه عمومی خوب عمل میکند. اما با ارائه اطلاعات مقصد و زمان سفرتان به این غول جستجو، اطلاعات شخصی بیشتری در پروفایل شما ذخیره می‌شود که باعث ثروتمندتر شدن گوگل از راه ارسال آگهی‌های تبلیغاتی به شما می‌گردد.
پس بهتر است از پروژه مردمی OpenStreetMap (OSM) حمایت کنید. این پروژه توسط یک موسسه عام المنفعه پشتیبانی میشود که برای عضویت در آن باید ۱۵ پوند بپردازید. پروژه OSM از سال ۲۰۰۴ فعال است، زمانی که استیو کوست تصمیم گرفت با سیستم انحصارطلبانه داده‌های نقشه در انگلستان مقابله کند و حس کرد روشی مانند ویکیپدیا که خود مردم منبع اطلاعات آن هستند راه حلی کارآمد است. از آن پس داده‌های نقشه توسط نقشه برداران داوطلب و علاقمندان سیستم‌های اطلاعاتی جغرافیایی (GIS) یا توسط آژانس‌های متعدد فراهم شده. از معرفترین این آژانس‌ها میتوان به Automotive Navigation Data اشاره کرد که نقشه جاده‌های هلند، چین و هند را تهیه کرده. یاهو هم تصاویر ماهواره ای تهیه کرده که میتوان بصورت رایگان بعنوان نقشه استفاده کرد.
نتیجه کار شگفت انگیز است البته مکان هایی وجود دارند که هنوز پوشش داده نشده اند (در این مورد شما می‌توانید کمک کنید) اما اکثر شهرها در کشورهای توسعه یافته پوشش مناسبی در OSM دارند.
اپلیکیشن Gnome Maps هم که توسط OSMطراحی شده در مسیریابی عملکرد مناسبی دارد. تلاش‌های OSM در شرایط بحرانی نیز ارزشمند بوده این پروژه دارای یک تیم بشردوستانه است که در جهت بهبود شرایط فاجعه پس از زلزله هائیتی، شیوع ویروس ابولا در غرب آفریقا و طوفان هیان در فلیپین تلاش‌های حمایتی موثری داشته.

 

گواهینامه GNU AGPL
با گسترش و به وجود آمدن سرویس‌های تحت شبکه واضح است که به گواهینامه FOSS برای نسل آنلاین احتیاج داریم.
نسخه اصلی
GPL( General Public License)
در سال ۱۹۸۹ نوشته شده است، مدتها قبل از آنکه نگرانی‌های مردم در مورد چند دهه بعد که دغدغه‌های سرویس‌های راه دور و همینطور ظاهر شخصیت اجتماعی افراد به وجود بیاید؛ تا حدی که حتی داستان زندگی روزمره خود، تصویر گربه و حتی اندازه بازوی خود را به صورت آنلاین، منتشر کنند. GPL و دنباله‌های آن در سال ۱۹۹۱، اصول و مواد منتشر شده آن تنها به کاربران و اتفاقاتی که در کامپیوتر‌های آنها ( خارج از شبکه و به صورت Local ) اختصاص دارد.
اصول GPL تنها به کاربران محدود می‌شود نه کدهایی که به راه دور ارسال می‌کنند و یا کدهایی ک در پاسخ آنها دریافت می‌کنند. پس فقط زبان‌های سمت سرور را پوشش می‌دهد و یا سرویس‌های ابری آنلاین که در محیط کنار شما در محیط حمل و نقل عمومی که ممکن است مورد استفاده قرار بگیرد. در استفاده از این خدمات و سرویس‌ها که همه کدهای آنها از راه دور اجرا می‌شوند بخش باقی مانده از GPL کارایی لازم را ندارد و کاربر به کدهای اصلی آنها دسترسی ندارد. پس مطمئنا این امکان برای سازمان‌ها وجود دارد که بعضی از کدهای گواهینامه GPL را بردارند و آنها را با تغییرات جزئی به عنوان یک سرویس اجرا کنند نه اینکه تغییرات خود را بر طبق این گواهینامه انجام دهند.
امروزه ما کاملا با مفهوم نرم افزار (یا هر اسمی که بر آن بگذارید) به عنوان یک سرویس
SaaS (Software as a Service)
آشنا هستیم، اما در گذشته با عنوان چرخه
Aplication Service Provider (ASP)
شناخته می‌شدند. با رفتن به هزاره جدید بحث هایی بین ریچارد استالمن، هنری پوول، بردلی کان از FSF و بن موگلن در خصوص بستن و متوقف کردن چرخه ASP شکل گرفت. Affero Inc شرکت پوول در سال ۲۰۰۱ تنظیم شد و پوول می‌خواست بتواند کد‌های سرویس وب Affero را تحت این گواهینامه در بیاورد تا دیگران بتوانند کارهایی اقتباسی از آن به وجود آورده و به عنوان یک کپی ارائه کنند. کان پیشنهاد افزودن بند هایی مناسب به GPL v2 را داد و با موگلن متن آن را آماده کرد و این امکان را برای کاربران شبکه فراهم کرد که حق دسترسی به کدهای اصلی برنامه را به نحوی داشته باشند که انگار نرم افزار در کامپاوتر آنها اجرا می‌شود. نتیجه گرفته شده از این اقتباس‌ها توسط FSF تایید شد و به وسیله Affero در سال ۲۰۰۲ با عنوان
Affero General Public License (AGLP v1)
منتشر شد.
سه سال بعد، زمانی که Digital Rights Management (DRM) ، قوانین حق ثبت اختراع نرم افزار و … به وجود آمدند کارها برای تدوین نسخه جدیدی از GPL آغاز شد. نسخه‌های اولیه GPL v3 شامل بندهایی مثل اصول Affero بودند اما برای آسان کردن مرحله اجرای آن این موارد در متن نهایی منتشر شده در سال ۲۰۰۷ وجود نداشتند. در عوض FSF گواهینامه ایی جدید منتشر کرد که نسخه GPL v3 با دیدگاه‌های Affero بود و این با عنوان GNU AGPL v3 (برای همنامی با شماره‌های هر نسخه) منتشر شد. این نسخه آخرین ویرایش این گواهینامه است و توسط FSF با عنوان « برای هر نرم افزاری که می‌تواند از طریق شبکه اجرا شود» توصیه شده است. برای کامل کردن این موضوع یک نسخه گذار از AGPL v2 وجود دارد که امکان تطبیق پذیری کد‌های گواهینامه AGPL v1 را تحت گواهینامه AGPL v3 فراهم می‌کند.
چرا اینها اهمیت دارند؟ این گواهینامه‌ها امکان ساخت برنامه هایی کاربردی و با متن باز تحت شبکه را برای برنامه نویسان فراهم می‌کند بدون ریسک اینکه کسی بتواند کدهای آنها را برای منافع خود برداشته و از آنها استفاده کند. در نتیجه ما نتایج جالبی از جایگزین‌های FOSS مخصوص سرویس‌ها و خدمات آنلاین به دست آوردیم که بعضی از آنها را اینجا برای شما بیان می‌کنیم و بعضی دیگر را هم خودتان می‌توانید پیدا کنید. یکی از شناخته شده ترین موارد Nextcloud است.

 

 

AGPL در عمل
وبسایت ارائه دهنده پروژه کانونیکال و سیستم عیب یابی از روزهای اولیه راه اندازی اوبونتو وجود داشته است. پروژه‌های کانونیکال بسیاری که دربردارنده خود سیستم عیب یابی می‌باشند در اینجا ارائه می‌شوند. در ابتدا مارک شاتل ورث تقاضا‌ها برای منبع باز کردن پروژه را رد کرد. به هر حال، ناراحتی مجموعه ادامه داشت و نرم افزار نهایتا تحت مجوز AGPL V3 در سال ۲۰۰۹ منتشر شد. وبسایت در حال حاضر بیش از هر زمان دیگری محبوبیت دارد و ما کلون‌های تکثیر شبه سازگار را در طبیعت مساهده نکرده ایم؛ بنابراین می‌توان گفت که این تصمیم، تصمیم درستی بوده است. این سایت خانه تعدادی از پروژه‌های شاخص مانند linux mint، MariaDBand elementary OS می‌باشد. فراهم کننده دوره Massive open online(MOOC)،Edx به طور کامل از سال ۲۰۱۳ تا به حال منبع باز بوده است و به هرفردی در هرمکان اجازه مطالعه هرموضوعی را به صورت رایگان می‌دهد. با مجوز دادن به پلتفرم ها، انستیتوهای بسیاری در سراسر جهان اکنون دوره‌های ابتدایی شان را به صورت آنلاین ارائه می‌دهند. صندوق بین المللی پول (IMF) از پلتفرم edX برای ارائه دوره‌های اقتصادی و مالی استفاده می‌کند.هدف آرشیو اینترنتی پروژه کتابخانه بازرگانی ایجاد «یک صفحه وب برای هر کتاب تا کنون منتشر شده» و دسترسی به بسیاری از متون عمومی و همچنین یک سیستم برای قرض گرفتن کتابها می‌باشد. این، همراه با تلاش هایی مانند پروژه گوتنبرگ، جایگزین خوبی برای گوگل و آمازون است. یکی از پروژه‌های امیدوار کننده در زمینه هوش مصنوعی، چارچوب OpenCog است که تحت مجوز GNU AGPL است. این که آیا پیش بینی‌های ری کورزوییل درباره ظهور «یگانگی» را باور داشته باشید یا خیر، خوب است بدانید که پلتفرم‌های رایگانی وجود دارد که ما می‌توانیم گذار روباتیکی خود را با استفاده از آنها طراحی کنیم.

 

فرار از فیس بوک
اگر رابطه اتان را با زاکربرگ قطع کرده و حتی دوستانتان را هم ترغیب کنید که به شما بپیوندند، دنیا مکان بهتری خواهد شد.
فیسبوک برای بسیاری از افراد به معنای همه چیز است. از دید بدبینانه ما در Linux Format Towers فیسبوک به ظاهر پلتفرمی است که تمام محتوای آن را کاربران تولید می‌کنند و در عوض توسط تبلیغات هدفمند پاداش داده می‌شوند. برای برخی از افراد فیسبوک نیاز ناسالم به تایید مداوم از سوی دوستان، داد و ستد انگشت‌های شست آبی رنگ (لایک)، قلب‌های قرمز و صورتک‌های زرد خندان را به وجود اورده است.
دیاسپورا یک سرویس غیر متمرکز است که هر کسی می‌تواند نمونه خود را ساخته و اجرا نماید.
وای به حال کسانی که بین عکس صبحانه امروز سگ‌ها یا لذت ساختگی آقا و خانم جونز در عکس‌های تعطیلاتشان تفاوت لازم را قائل نیستند. یا شما می‌توانید برای مدتی، از ساعت‌ها کمین و اسکرول کردن دور شده و احساس بدی داشته باشید. (توضیح مترجم: ینی هنگام استفاده از فیسبوک یک جا کمین کرده و ساعت‌ها اسکرول می‌کنیم و بدون توجه به نوع محتوا فقط لایک ردو بدل می‌کنیم)بسیاری از افراد ِشجاع فیسبوک را کنار گذاشته و همچنان به خوبی به زندگی خود ادامه می‌دهند. شاید وقت ان رسیده است که به انها بپیوندیم؟
شبکه اجتماعی دیاسپورا (که به صورت رسمی «diaspora*» نوشته می‌شود)
(https://diasporafoundation.org)
به صورت رسمی در سال ۲۰۱۱ آغاز به کار کرد. برخلاف فیسبوک، دیاسپورا یک سرویس غیر متمرکز است که هر کسی می‌تواند نمونه خود از نرم افزار را که «پاد» خوانده می‌شود، ساخته و اجرا نماید. همچنین کاربران می‌توانند حساب کاربری خود را بر روی پاد‌های اماده ایجاد نمایند. پادها می‌توانند با یکدیگر ارتباط برقرار کنند که بدین طریق امکان دسترسی فدرال در تمامی شبکه به وجود می‌اید. این رویکرد زمانی که گروه‌های بنیادگرای رانده شده از تویتر پروپاگاندای خود را به دیاسپورا انتقال می‌دهند، ممکن است مشکلاتی را به وجود اورد. حساب‌های کاربری انها توسط افرادِ موافق اهدافشان اداره می‌شود و این پادمین‌ها (ادمین پاد) اغلب نسبت به درخواست‌های مبنی بر حذف مطالب ناخوشایند بی‌اعتنا هستند. باعث تاسف است، اما به محض اینکه چنین مطالبی شناسایی شوند، اعضای انجمن می‌توانند ISP‌ها (سرویس دهنده‌های اینترنت) و در صورت لزوم مقامات قانونی محلی را مطلع سازند تا به آنها رسیدگی شود. دیاسپورا مانند اپلیکیش Ruby On Rails اجرا می‌شود و فرایند ساخت پاد نسبتا پیچیده است. اگرچه دستور ساخت و پیچیدگی‌های رایج را می‌توانید در ویکی پیدا کرد. اگر مایل به امتحان ان هستید، عضو یکی از پادهای عمومی ان که فهرستش در https://podupti.me. موجود است بشوید.
یکی دیگر از شبکه‌های اجتماعی تمرکز زدایی شده، فرندیکا می‌باشد. فریندیکا می‌تواند با دیاسپورا، GNU Social، فیسبوک و تویتر تلفیق شود. نصب فرندیکا نیز بر روی سرور کمی پیچیده است (فرندیکا یک اپلیکیشن PHP بوده و نیازمند ایمیل است و داشتن یک درگاه یا سرور سالم صندوق پستی ضروری است) اما یک ایمیج صندوق مجازی موجود است که می‌تواند بر روی دستگاه لوکال اجرا شود. با استفاده از یک شبکه پل گذاری شده، سیستم نام دامنه (DNS) پویا و انتقال درگاه می‌تواند همانند یک سرور کامل، اگرچه با ظرفیت بسیار کاهش یافته، کار کند.

آزاد کردن ایمیل هایتان
میزبانی از ایمیل سرور دیگر کار سختی نیست که نیاز به فداکاری خاصی داشته باشد، حتی بسیاری آن را رایگان انجام می‌دهند
حدود یک دهه پیش گوگل سرویس ایمیل مبتنی بر وب خو را برای عموم رونمایی کرد و همه به سمت آن هجوم آوردند. این سرویس با دادن پیشنهاد وسوسه انگیز ۲ گیگابایت حجم به کاربر، رابط کاربری واضح و از همه مهم تر اینکه این سرویس پیش نویس‌های شما را هنگام قطع ارتباط با اینترنت ذخیره می‌کند و صفحات بارگذاری شده به صورت کامل و دست نخورده مجددا بارگذاری می‌شوند، توانسته به خوبی جای خود را بین کاربران باز کرده و آنها به استفاده از این سیستم ترغیب کند.
این امر به وسیله کدهای جادویی زبان برنامه نویسی جاوا که در نهایت به زبان برنامه نویسی Ajax تبدیل شد، میسر گردید. مایکروسافت و یاهو مجبور به ارتقاع شبکه ایمیل تحت وب خود شدند و خیلی زود همه افراد از این سرویس‌ها به جای سرویس ایمیل قبلی خود استفاده کردند. ارزش اصلی ایجاد این سیستم این بود که پشتیبان جست و جوی تحت وب هر فرد، اکنون پشتیبان سرویس آن فرد نیز می‌باشد و هیچگونه محذورات اخلاقی در مورد دسترسی به پیام‌ها و تماس‌های افراد وجود ندارد، که این عوامل خود تبلیغ بسیار خوبی برای استفاده از این سرویس توسط کاربران می‌باشد.
ما در گذشته بنا به دلایل زیادی از اینکه خود فرد تنظیمات ایمیل سرور را طبق میل خود انجام دهد جلوگیری کردیم، یکی از این دلایل این بود که عوامل مختلف زیادی در این امر دخالت دارند و همه این عوامل نیاز به این دارند که در مسیر درستی مورد استفاده قرار بگیرند. دلیل دیگر این بود که سرور‌های ایمیل‌های دیگر می‌توانند تا حد زیادی غیر قابل اعتماد باشند و با خوشبینی می‌توان گفت تعداد بسیاری از ایمیل‌های مخاطره آمیز وحود دارند که به عنوان اسپم شناخته می‌شوند و هفت روز هفته و ۲۴ ساعته روی سیستم‌ها در حال اجرا هستند. برای مبارزه با این امر یک انقلاب بزرگ در سرور‌ها به وقوع پیوست، اما متاسفانه در بعضی مواقع عدم وقوع یک تغییر بهتر از به وجود آمدن یک تغییر بدتر است. تا زمانی که سرویس ایمیل با موفقیت پذیرفته شد و توسط دیگر سرورها نیز اجرا شد، تغییری در سیستم ارسال سرور‌ها رخ نداد، در نتیجه یک توان بالقوه برای رسیدن به شرایط مطلوب وجود داشت. بدتر اینکه اگر ایمیل سرور شما به خطر افتاده باشد، آی پی آن برای مدت زیادی در لیست سیاه قرار خواهد گرفت.
احتمالا این مورد مشابه موردی بود که برای هیلاری کلینتون رخ داد و باعث به جود آمدن راه حل‌های تکمیلی برای ایمن سازی ایمل‌ها شد؛ مثل

Mail-in-a-Box، iReadMail، Mailcow (http://mailcow.email)

که ترکیبی از Postfix, Dovecot, Spamassassin, ClamAV, OpenDKIM رابط کاربری پر زرق و برق ایمیل Roundcube و پایگاه داده و وب سرور انتخابی شما، در قالب یک پکیج با قابلیت نصب آسان ارائه می‌شود. سرور‌ها و پایگاه داده‌های ذکر شده به خبی روی سرویس ایمیل شما اجرا می‌شوند اما زمانی که مورد تهاجم قرار می‌گرند، چه شرایطی برای آنها پیش می‌آید؟ اگر این مشکل یک پروژه سرگرم کننده باشد قابل حل است، فقط کافی است آن قسمت را حذف کرده و با یک بک آپ یا استراتژی حفاظتی بهتر وارد عمل شوید. اما برای حاسب ایمیل قبلی خود چرا بار مسولیت خود را سبک تر نکیند و از یک پشتیبان ایمیل دیگر استفاده نکنید؟
Protonmail یک شرکت تامین کننده ایمیل در سوس است (اغلب کارمندانش در CERN کار می‌کنند). این شرکت عرضه کننده سرویس‌های ایمیلی رایگان و پولی است و از آگوست ۲۰۱۵ تمامی کد نویسی‌های خود با به صورت متن باز (open source) در آورده است. با استفاده از رابط کاربری ایمیل مبتنی بر وب آن ، ایمیل‌های بین کاربران Protonmail به صورت دو طرفه رمز گذاری شده است و دو رمز عبور دارد، یکی برای احراز هویت با سرویس و یک رمز عبور برای صندوق ایمیل‌ها که برای رمزگشایی یک کد خصوصی استفاده می‌شود؛ در نتیجه ایمیل‌های ارسالی و ذخیره شده با این سرویس از طریق Protonmail و یا هر شخص دیگری غیر قابل دسترسی است. رابط کاربری مبتنی بر وب ProtonMail می‌تواند ایمیل هایی با رمزگذاری نامتقارن را برای آدرس هایی خارج از سیستم خود به نحوی ارسال کند که کاربر دریافت کننده را به صفحه وبی ببرد که در آن کد رمز خصوصی را که از طریق ارسال کننده برای او فرستاده شده وارد کند تا بتواند به محتوای ایمیل دسترسی داشته باشد. این سرویس امکان کار با سیستم‌های قدیمی IMAP, SMTP و یا POP3 را ندارد اما برای برنامه‌های موبایلی و احراز هویت دو فاکتوری (۲AF) این امکان وجود دارد.
یکی از سرویس‌های جایگزین FastMail است که سرویس ویژه آن امکان استفاده شما از دامین خودتان را فراهم می‌کند. اطلاعات شما رمزگذاری شده و دست نخورده باقی می‌ماند و ابزارهای لازم برای مهاجرت ایمیل‌ها از حساب‌های کاربری IMAP وجود دارند. Hushmail هم بزاری است که ارزش جست و جو را همانندProtonmail دارد. Hushmail سرویس رایگان رمز گذاری شده شفافی را بین کاربران عرضه می‌کند و همانند FastMail در نسخه ایی که برای آن حق عضویت پرداخت می‌کنید امکان استفاده از نام دامین خود را دارید.

 

سرویس ایمیل خود را داشته باشید
اگر به میزبانی از سرویس ایمیل‌های خود علاقه دارید و پهنای باند اینترنت خانگی مناسبی دارید ( و ISP به شما اجازه چنین کاری را می‌دهد)، پس به راحتی می‌توانید این کارها را درمنزل انجام دهید.
با اینکه سرور خصوصی مجازی می‌تواند گزینه بهتری باشد، اما ورود اینترنت به شبکه داخلی منتزل تنها باید با رعایت مسائل امنیتی باید صورت گیرد. یک سرور مجازی (VPS) مناسب برای شروع را می‌توانید با قیمتی حدود ۵ یورو در ماه تهیه کنید. اگر خودتان تنظیمات ایمیل سرور را انجام می‌دهید باید هزینه خرید یک نام دایمن و DNS سرور را اضافه کنید. برای خدمات تحت وب (مثل Nextcloud که بعدا راجع به آن صحبت می‌کنیم) یک زیرشاخه از دامین کافی است و می‌توایند از طریق یک تامین کننده DNS مثل DuckDNS برای خدمات تحت وب که اطلاعات شخصی یا رمز‌های عبور از طریق آن منتقل می‌شوند، از خدمات HTTPS استفاده کنید.
این قابلیت تایید می‌کند که تمامی اطلاعاتی که بین سرورو در خواست کننده اطلاعات جا به جا می‌شود، رمزگذاری شده است. به لطف Let’s Encrypt گواهینامه‌های رایگان SSL وجود دارند و با تمامی سرویس‌های دایامیک DNS هم می‌توان از آنها استفاده کرد.

 

نمی توانید سیگنال را متوقف کنید
سال گذشته واتس اپ رمزگزاری مبدا تا مقصد (end to end) را در کل شبکه خود ارائه کرد. تلاشی که ما آن را ستودیم. به منظور کارکرد بی عیب و شفاف این قابلیت عده بسیار زیادی تلاش کردند و شرم آور است که خروجی خبرگزاری‌ها شروع به شایعه سازی در مورد باگ‌ها و بک دورهایی کردند که در حقیقت وجود نداشتند. البته این موضوعی نیست که باید درباره واتس اپ نگرانش باشیم. نگرانی ما باید از این جهت باشد که شبکه آن متعلق به فیسبوک است. در حالی که اشتراک داده برای اهداف تبلیغاتی در ایالات بریتانیا و اروپا متوقف شده است، هیچ علامتی مبنی بر این که این تعویق تا کی ادامه خواهد داشت وجود ندارد.
پیشنهاد ما برای پیغام رسانی امن، سیگنال شگفت انگیز است که متعلق به سیستم اُپن ویزپر می‌باشد. پروتکل اصلی سیگنال همانند پروتکل به کار رفته توسط واتس اپ است اما سیگنال متن باز بوده
https://github.com/whispersystems
و مالک ان فیسبوک نیست. این اَپ به راحتی از طریق گوگل یا اَپ استور اپل قابل نصب است و برای کاربران دسکتاب اپ کروم ان موجود است. اما چون حساب‌های سیگنال وابسته به شماره تلفن می‌باشند، ابتدا باید نسخه موبایلی آن را نصب کرد. سیگنال از نظر ظاهری شبیه واتس اپ است و از انجا که تمامی تولید و تبادات پیچیده اصلی در پشت صحنه انجام می‌شوند، پس از نصب نیاز به هیچ پیکربندی خاصی ندارد. هر یک از مخاطبانی که در حال حاضر از سیگنال استفاده می‌کنند و همچنین آنهایی که توسط شما ترغیب به استفاده می‌شوند در سیگنال نمایش داده خواهند شد.

 

داستان Lavabit
سرویس لاوابیت به دلیل ارائه‌ی خدمات به ادوارد اسنودن، برای همیشه بسته شد. اما آیا در جهان امروزی راهی برای امن نگه‌داشتن اطلاعات کاربران وجود دارد؟
دولت آمریکا در دو سال گذشته درگیر پرونده‌ای قضایی علیه شرکت مایکروسافت است. این دولت از مایکروسافت خواسته که ایمیل‌های یکی از کاربران خود را در اختیار آن‌ها قرار دهد. هرچند مایکروسافت تا اینجا از انجام این کار سر باز زده است. این ایمیل‌ها که بر روی سرورهایی در دابلین (پایتخت جمهوری ایرلند) ذخیره شده‌اند بر اساس قوانین آمریکا به سادگی قابل استرداد هستند. اما مایکروسافت به درستی اشاره می‌کند که این قوانین در جمهوری ایرلند معتبر نیستند.
شهامت مایکروسافت در محافظت از اطلاعات کاربران خود و ایستادگی در برابر فشارهای دولت بسیار ستودنی است. اما نباید فراموش کرد که این شرکت‌، در کنارِ نام‌های بزرگی مثل اپل، گوگل، یاهو و فیسبوک پیش از این به شکل گسترده اطلاعات کاربران را در اختیار آژانس امنیت ملی آمریکا قرار داده‌ است. جزئیات این پروژه که پریسم (PRISM) نام داشت توسط ادوارد اسنودن و در سال ۲۰۱۳ در دسترس عموم قرار گرفت.
اسنودن در آن زمان از سرویس ایمیلی به نام لاوابیت (Lavabit) برای ارتباط با خبرنگاران و انتقال امن این اطلاعات به آن‌ها استفاده کرد. دولت آمریکا که از این مسئله مطلع شده بود؛ به سراغ شرکت لویزون (Levison)، مالک سرویس‌های لاوابیت رفت. ماموران دولتی، با توجه به اختیارات قانونی خود، ایمیل‌های ارسالی توسط اسنودن را از لویزون استرداد کردند. هرچند این پایان ماجرا نبود و خیلی زود آن‌ها به دنبال به دست آوردن سایر اطلاعات ثبت شده بر سرورهای لاوابیت رفتند.
لاوابیت، به کاربران خود اجازه می‌دهد که اطلاعات خود را در فضایی امن و کدگذاری شده بر روی سرورهای این شرکت ذخیره‌سازی کنند. ماموران فدرال به دنبال به دست آوردن اطلاعات ذخیره شده توسط ادوارد اسنودن بودند و از این شرکت درخواست کردند که نحوه‌ی بازگشایی کدها را در اختیار دولت آمریکا بگذارد. هرچند اگر لاوابیت اطلاعات خود را رمزگشایی می‌کرد نه تنها اطلاعات اسنودن به دست مامورین آمریکا می‌رسید؛ بلکه این دولت می‌توانست از محتویات حسابِ بیش از چهارصدهزار مشتری لاوابیت مطلع شود.
دولت برای بازگشایی کدها دست به اقدامات قضایی مخفیانه زد و توانست حکم استرداد اطلاعات را از دادگاه آمریکا دریافت کند. به این ترتیب لویزون و تیم حقوقی اش خود را در میانه‌ی بحران می‌دید. تمامی این احکام به صورت غیابی صادر شده بودند و لویزون امکان دفاع از خود یا قانع کردن دستگاه قضایی را نداشت. همچنین دادگاه، بدون اینکه لویزون ممانعتی در اجرای حکم ایجاد کند، بر علیه آن‌ها حکم عدم تمکین صادر کرده بود. این شرکت به ناچار سرویس خود، لاوابیت، را در سال ۲۰۱۳ به طور کامل متوقف کرد. اگر این اتفاق نمی‌افتاد لویزون به «مشارکت در توطئه علیه مردم آمریکا» متهم می‌شد و آینده‌ی تاریکی در انتظار آن‌ها بود.
با وجود پایان کار لوزیون، مدیران این شرکت همچنان بر اصول اخلاقی خود پا فشاری کردند. دادگاه آمریکا،‌ یکم آگوست ۲۰۱۳ به لویزون دستور داد که تمامی کلیدهای اس‌اس‌ال (SSL) خود را به دادگاه تسلیم کند. لویزون همین کار را انجام داد. اما به جای ارائه‌ی کدهای الکترونیک، کلیدها را در یازده صفحه‌ی چاپی و به صورت ۴-point به دادگاه ارائه کرد. به این ترتیب ماموران فدرال مجبور بودند تمامی ۲۵۰۰ کاراکتر را به صورت دستی وارد سیستم‌های خود کنند و حتی یک اشتباه کوچک به عدم بازگشایی کدها منجر می‌شد. دادگاه آمریکا این کدها را نپذیرفت و دستور داد که کلیدها با فرمت الکترونیک و استاندارد به دادگاه عرضه شوند. مدیران لویزون بر موضع خود ایستادگی کردند و به همین دلیل، حکم Nextcloud ویژه خود را اجرا کنید
منابع ذخیره‌سازی از راه دور ارزان و دستیابی به آنها آسان است. اما مراقب سیاست‌های حریم خصوصی آنها باشید، اما به شما می‌گوییم چطور فضای ابر خود را درست کنید.
ابزارهای ذخیره‌سازی آنلاین مثل دراپ باکس (Dropbox) گزینه راحت و آسانی برای دستیابی و به اشتراک گذاری اطلاعات در هرجای کره زمین را به شما می‌دهند. با این حال راحتی قیمتی دارد و ایده انتقال فایل‌ها به سرور راه دور، خارج از حوزه قدرت و اختیارات‌مان در دوره پسا اسنودن عجیب به نظر می‌رسد. این جایی است که نکست کلود در آن قدم می‌گذارد، ارائه سهولت در ذخیره‌سازی در همه جا، ضمن حفظ مسئولیت خود شما نسبت به داده‌ها و اطلاعات خصوصی تان.
سرور اپن سورس یا متن باز اشتراک گذاری اطلاعات مملو از امکانات برای کاربران خانگی و کاربران شرکت‌های بزرگ است. با استفاده از Nextcloud قادر به ذخیره‌سازی، همگام‌سازی و به اشتراک‌گذاری اطلاعات و حتی تماس‌ها و تقویم هستید. همچنین این سرور دارای ویژگی‌های پیشرفته مثل قابلیت شناسایی یگانه (single sign-in)، ارائه سبک خاص برای برندهای سفارشی، رمز عبور خاص، کنفرانس امن WebRTC، محل کار آنلاین (Collabora Online Office) و غیره می‌باشد. اگر این خدمات برای شما کافی نیست، علاوه بر این کارکردهای مهم و اصلی می‌توانید از افزونه‌های مفید بسیار دیگری نیز استفاده کنید.

 

 

چگونه از اطلاعات خود محافظت کنیم؟
در دنیای مجازی امروز، بهترین راه برای محافظت از اطلاعات کاربران، استفاده از سرویس‌های HTTPS است. با استفاده از سرویس‌هایی مانند Let’s Encrypt می‌توان به آسانی و رایگان از HTTPS برای امن‌کردن تراکنش‌های وبسایت خود استفاده کرد. استفاده از این سرویس احتمال صدور دستورات قضایی علیه مدیران وبسایت را نیز به شکل قابل توجهی کاهش می‌دهد.
با وجود آسان بودن راه‌اندازی HTTPS، مدیریت مجوزها (certifications) ممکن است تا سخت و زمان‌بر باشد. هرچند یک بنیاد غیرانتفاعی به نام EFF این مشکل را نیز حل کرده است. این بنیاد ابزاری به نام CertBot را ارائه کرده که بر ایجاد و ارسال مجوزهای SSL تمرکز دارد. با در اختیار داشتن یک دامنه و یک آدرس ایمیل می‌توانید مجوز خود را با استفاده از این ابزار ایجاد کنید و با ثبت آن در Let’s Encrypt آن را در اختیار تمامی مرورگرهای موجود در بازار بگذارید. کاربرانی که از سرورهای آپاچی استفاده می‌کنند؛ می‌توانند تنظیمات این سرویس‌ها را به شکل خودکار در سرورهای خود دریافت کنند
CertBot از آدرس Certbot.eff.org و توسط ریپازیتوری‌‌های اوبونتو و بلک‌پورت (در صورت استفاده از نسخه‌ی جِسی سیستم‌عامل دبیان) قابل دسترسی است.
همچنین توضیحات مرتبط با نصب و اتصال آن به سرورهای آپاچی و استفاده در سیستم‌عامل دبیان در این وبسایت به شکل کامل قابل دسترسی است. CertBot حتی این امکان را فراهم می‌کند که مجوزهای درحال ابطال را به شکل خودکار به‌روزرسانی کنید.

 

آسمان را رنگ کن
پیش از نصب Nextcloud لازم به زمینه‌سازی است. ما Nextcloud را روی سرور Ubuntu Server 16.xx نصب کرده و با اطمینان از نصب به روز از طریق sudo apt update && sudo apt upgrade کار خود را آغاز می‌کنیم.
سپس مولفه‌هایی که بسته‌های محبوب و پرطرفدارLAMP را ایجاد می‌کنند را جمع‌آوری و نصب می-کنیم. اولین مورد سرور آپاچی (Apache) است که می‌توان با sudo apt install apahce2 apache2-units آن را نصب کرد. سپس MariaDB است که جایگزین تصادفی MySQL می‌باشد و می‌توان آن را با sudo apt install mariadb-server mariadb-client نصب کرد.
به محض این که نصب شد، اسکریپت امنیتی پس از نصب MariaDB را با sudo mysql-secure-installation اجرا کنید. این اسکریپت شما را به برنامه فرمان کوچکی هدایت می‌کند تا بتوانید پسوردی برای کاربر اصلی سرور پایگاه داده و پیش‌فرض‌های دیگر در نصب پایگاه داده تنظیم کنید. سپس زمان P به طور پیش‌فرض، PHP محدودیت‌های بسیار محافظه‌کارانه‌ای تعریف کرده که مانع از آپلود کردن فایل‌های بزرگ در سرور Nextcloud می‌شود. دستورات زیر محدودیت حافظه PHP را به ۵۱۲ مگابایت افزایش می‌دهد و حجم آپلود و پست را به ۲۵۰ مگابایت تبدیل می‌کند:

$ sed -i «s/memory_limit = .*/memory_limit = 512M/» /etc/
php/7.0/fpm/php.ini
$ sed -i «s/upload_max_filesize = .*/upload_max_filesize =
۲۵۰M/» /etc/php/7.0/fpm/php.ini
$ sed -i «s/post_max_size = .*/post_max_size = 250M/» /etc/
php/7.0/fpm/php.ini

 

در آخر پیش از ان که سرور را با

sudo systemctl restart apache2

مجدد راه‌اندازی کنید، مطمئن شوید که ماژول PHP در Apache با sudo a2enmod php7.0 بارگذاری شده است.
بدین ترتیب پایگاه داده و کاربر Nextcloud را در MariaDB ایجاد کردیم. با

$ mysql –u root-p

وارد سرور پایگاه داده MariaDB شوید. سپس از تائید شدن با پسوردی که برای حفظ امنیت MariaDB تعیین کردید می‌توانید پایگاه داده با نام nextcloud را از طریق دستور

>create database nextcloud;

ایجاد کنید. به همین ترتیب می‌توانید با دستور زیر کاربری را برای مدیریت این پایگاه داده ایجاد کنید:

> create user nextcloudadmin@localhost identified by
‘a-password’;

فراموش نکنید که a-password را با پسورد مدنظر خود جایگزین کنید. در نهایت با دستور زیر تمام منافع حاصل از پایگاه داده Nextcloud به کاربرد اعطا می‌گردد:

> grant all privileges on nextcloud.* to nextcloudadmin@
localhost identified by ‹a-password›;

با دستور MySQL تغییرات را اعمال کرده و خارج شوید:

> flush privileges;
> exit;

همچنین امکان ورود باینری برای MariaDB را میسر خواهیم نمود که شامل رکورد و ثبت تمام تغییرات پایگاه داده است. فایل پیکره‌بندی MariaDB را در ویرایش متن با دستور

sudo nano/etc/mysql/mariadb.conf.d/50-server.cnf

باز کنید و خطوط زیر را زیر بخش [mysqld] وارد کنید:

log-bin = /var/log/mysql/mariadb-bin
log-bin-index = /var/log/mysql/mariadb-bin.index
binlog_format = mixed

پس از اتمام کار فایل را ببندید و سپس MariaDB را با sudo systemctl reload mysql را مجدد باگذاری کنید. به همین ترتیب، از ترفندهایی برای سرور وب Apache استفاده کنید. Nextcloud برای عملکرد صحیح نیاز به مادول‌های متعدد دارد با فرمان a2enmod rewrite و a2enmod headers آنها را فعال کنید. پیشنهاد می‌شود ماژول‌های env, dir و mime را نیز نصب کنید.
با وجود اینکه می‌توانید از Nextcloud تحت HTTP استفاده کنید، اما توسعه دهندگان Nextcloud به شدت استفاده از SSL/TSL برای رمزگذاری همه ترافیک سرور‌ها در جهت مراقب و حفاظت از اطلاعات ورودی و اطلاعات در حال انتقال کاربران، توصیه می‌کنند. Apache که تحت Ubunto نصب شده است با مجوز‌های لازم برای ورود خودکار (self-signed) را دارند. همه کاری که باید بکنید این است که ماژول SSL و سایت پیش فرض را با استفاده از اسکریپت زیر فعال کرده و مجوز ورود خودکار را قبول کرده و بپذیرید.

$ sudo a2enmod ssl
$ sudo a2ensite default-ssl

وقتی این کار به پایان رسید،سرور Apache را برای راه اندازی ماژول با اسکریپت Sudo sysemclt restart apache2 مجددا راه اندازی کنید.

در سیستم ابری (clouds)
حال که زمینه را برای Nextcloud آماده کردیم بیایید تا سرور را نصب کنیم. به

www.nextclod.com/intall

بروید آخرین ورژن را بگیرید (که در حال حاضر ورژن v11.1 میباشد):

$ wget –c http://download.nextcloud.com/server/releases/nextcloud-11.0.1.tar.bz2
$ tar xvf nextclod-11.0.1.tar.bz2

منحرف کردن بایگانی, دایرکتوری جدیدی با نام nextcloud در دایرکتوری فعلی بوجود می‌آورد. دایرکتوری جدید و تمام محتویات آن را در داکیومنت سرور آپاچی با sudo cp –r nextcloud/var/www/ کپی کنید. سپس کنترل دایرکتوری را توسط

sudo chown www-data:www-data/var/www/nextcloud/ -R

در اختیار کاربر آپاچی قرار دهید (www-data).
ما Nextcloud را در دایرکتوری خودش با تشکیل فایل پیکربندی توسط

sudo nano /etc/apache2/sites-available/nextcloud.conf

و دستورات زیر نصب و به آن دسترسی پیدا میکنیم.

Alias /nextcloud /var/www/nextcloud/
<Directory /var/www/nextcloud/>
Options +FollowSymlinks
AllowOverride All
<IfModule mod_dav.c>
Dav off
</IfModule>
SetEnv HOME /var/www/nextcloud
SetEnv HTTP_HOME /var/www/nextcloud
</Directory>

با دستور زیر فایل Nextcloud را ذخیره و آنلاین کنید:

$ sudo ln -s /etc/apache2/sites-available/nextcloud.conf /etc/
apache2/sites-enabled/nextcloud.conf

خب تمامی دستورها تا به اینجا گفته شد. حالا یک مرورگر وب را در هر کامپیوتری در شبکه باز کنید و آدرس زیر را در آن باز کنید.

http://192.168.3.106/nextcloud

خط ۱۹۲٫۱۶۸٫۳٫۱۰۶ را با نشانی آیپی یا نام سروری که نکست کلاود در آن راه اندازی کردید عوض کنید.
از آنجا که این اولین بار است که با نکست کلاود کار میکنید از شما خواسته خواهد شد یک اکانت ادمین بسازید. نام کاربری و رمز عبور را در فضایه تعیین شده برای مدیریت نکست کلاود وارد کنید. سپس پایین بروید و منوی منبع و پایگاه داده را باز کنید تا گزینه‌های بیشتر باز شوند. پوشه دیتا جایی است که نکست کلاود فایل هایه به اشتراک گذاشته شده توسط کاربر را ذخیره میکند. گرچه این پوشه از قبل پر شده است و برای دلایل امنیتی توسعه دهندگان نکست کلاود توصیه میکنند که بهتر است مسیر ذخیره داده‌ها را خارج از دایرکتوری نکست کلاود قرار دهیم مانند زیر:

/var/www/data

بس از آن از شما جزییات بیشتری درباره سرور پایگاه داده خواسته خواهد شد. به طور پیش فرض نکست کلاود از پایگاه داده sqlite استفاده میکند که برای نصب‌های کوچکتر کافی است. گرچه ما از پایگاه داده استاندارد mariaDB استفاده میکنیم که تمامی انواع بارگذاری را انجام میدهد. از جعبه متن برای وارد کردن نام کاربری و رمز عبور کاربر که ساخته ایم برای مدیریت پایگاه داده nextcloud استفاده کنید. سپس دکمه Finish steup را بزنید تا nextcloud به پایگاه داده متصل شود و ساختار مناسب برای نصب را بوجود آورد.
همین. حالا سرور Nextcloud در حال اجراست. حالا به داشبورد Nextcloud برده میشوید. حالا که میتوانید از سرور برای آپلود و دانلود فایلها به صورت مستقیم استفاده کنید بیاید تا محیط کار را منظم کنیم.
برای شروع منو نواری کنار نام کاربری در گوشه راست بالا را پایین بکشید و بزوی لینک Personal کلیک کنید. اینجا میتوانید تنظیمات فراوانی را ببینید و آنها را تغییر دهید مانند رمز عبور و نام. همچینین میتوانید گروهایی که در آن هستید را لیست کنید. اگر Nextcloud شما توسط چند نفر استفاده میشود توصیه میشود که کاربران را در گروه‌های مختلف سازماندهی کنید.
«یک سرویس ذخیره سازی که همه جا حاضر باشد و شما را همچنان کنترل کننده داده هایه شخصی تان نگه میدارد.»
برای اینکار users option را از منویه کشویی انتخاب کنید. پس از آن میتوانید از فورم‌های مختلف در صفحه برای ساختن گروه‌ها و کاربران استفاده کنید. زمانی که کاربران را اضلفه میکنید میتوانید فضای ذخیره سازی آنها را محدود یا حتی کاربران خاصی را به عنوان مدیر گروه خاصی مشخص کنید.
حالا آماده اید که دیتا را در سرور Nextcloud آپلود کنید. بد از اتصال شما به قسمت فایل‌ها ارجاع داده میشوید. رابط کاربری خیلی بصری و ساده است. برای آپلود یک فایل بروی دکمه + کلیک کنید و Upload را از منویه کشویی انتخاب کنید. برای سازماندهی فایلها درون پوشه‌ها بروی دکمه + کلیک کنید و گزینه Folder را انتخاب کنید. اگر فایلی را در فرمتی آپلود کردید که برای Nextcloud تعریف شده است میتوانید برای دیدن و ویرایش روی نام آن کلیک کنید. Nextcloud میتواند دیتایی که ذخیره کرده را به شکل‌های مختلف نشان دهد. برای مثال برویه منوی کشویی Files در گوشه چپ بالا رابط کاربری کلیک کنید و گزینه Gallery را انتخاب کنید. از این طریق میتوانید تصاویر را در cloud فیلتر کرده و ببینید.
یک راه دیگر برای آپلود کردن فایل‌ها به سرور، پروتکل WebDAV است. با استفاده از این پروتکل می‌توانید از طریق ابزار مدیریت فایل، به سرور ابرتان دسترسی داشته باشید. اگر از اوبونتو استفاده می‌کنید، ابزار مدیریت فایل با نام Files را باز و سپس برای فعال‌سازی مکان‌یابی فایل، Ctrl + l را فشار دهید. سپس می‌توانید به نشانی سرور NextCloud خود همچون

dav://192.168.3.106/nextcloud/remote.php/webdav

بروید. حال پس از احراز صلاحیت و ورود، فضای ذخیره‌ای نکست‌کلاود مانت می‌شود و می‌توانید درست مثل یک فولدر معمولی با آن کار کنید.
برای به اشتراک‌گذاشتن یا هم‌رسانی فایل‌ها، باید به بخش Files واقع در واسط وب رفته و روی دکمه Share که در قسمت راست نام فایل قرار دارد، کلیک کنید. با این کار، نواری باز خواهد شد و در آن می‌توانید مشخص کنید که قصد دارید فایل مورد نظرتان را با چه کاربران و گروه‌هایی به اشتراک بگذارید. در این قسمت گزینه‌های دیگری هم در اختیار خواهید داشت؛ از جمله اینکه می‌توانید مشخص کنید افراد اجازه ویرایش یا هم‌رسانی دوباره فایل را خواهند داشت یا نه. در ضمن، قادر خواهید بود فایل‌تان را با فردی که حتی در سرور نکست‌کلاود شما ثبت‌نام نکرده هم به اشتراک بگذارید. برای این کار فقط لازم است روی چک‌باکس مربوط به پیوند Share کلیک کنید. در این صورت، نکست‌کلاود یک پیوند به فایل شما اختصاص می‌دهد که خواهید توانست آن را با هر کسی که مایل هستید، روی اینترنت به اشتراک بگذارید. همچنین این امکان را خواهید داشت برای محافظت از پیوند خود، یک گذرواژه برای آن تعیین کنید و تاریخ انقضای آن پیوند را نیز مشخص نمایید.
با اینکه می‌توانید از طریق واسط وب، با ابر خود تعامل داشته باشید، اما استفاده از یکی از کلاینت‌های رسمی، به مراتب کار را ساده‌تر خواهد کرد. نکست‌کلاود برای تمام پلتفرم‌های عمده دسکتاپی و همراه، کلاینت دارد. این کلاینت‌ها به شما کمک می‌کنند تا به راحتی فولدرهای روی دسکتاپ خود را با سرور نکست‌کلاود هم‌زمان کنید. بسیاری از توزیع‌های لینوکس همچون آرک‌لینوکس و اوپن‌سوس‌تامبل‌وید (OpenSUSE Tumbleweed) در مخازن خود دارای کلاینت نکست‌کلاود هستند و بدین ترتیب می‌توانید یا کلاینت رسمی را از منبع کامپایل کنید یا پس از دانلود، برای کار با اون‌کلاود (ownCloud)، از کلاینت استفاده نمایید. کلاینت اون‌کلاود تقریباً در مخازن تمام توزیع‌های محبوب از جمله اوبونتو موجود است.
پس از نصب کلاینت، از شما خواسته خواهد شد تا برای اتصال به نصب نکست‌کلاود، وارد سامانه شوید. پس از برقراری اتصال، برای ایجاد یک فولدر سینک (sync) محلی تحت دایرکتوری خانگی خود همچون home/Bodhi/Nextcloud از کلاینت استفاده کنید. هر فایلی که به این دایرکتوری منتقل می‌کنید، به‌طور خودکار با سرور هم‌زمان خواهد شد. ویزارد اتصال کلاینت همچنین از شما خواهد پرسید که آیا مایل هستید با نصب متصل نکست‌کلاود همه موارد را هم‌زمان کنید، یا اینکه تنها برخی از فایل‌ها را هم‌زمان خواهید کرد. پس از عبور از ویزارد کلاینت، می‌توانید از ناحیه هشدارهای واقع در دسکتاپ (desktop notifications area) به آن دسترسی پیدا کنید.
در هنگام تعامل با دیگر کاربران، به اهمیت سامانه کنترل ویرایش نکست‌کلاود پی خواهید برد. این سامانه پیش از هر گونه اصلاح در فایل‌ها، از آنها نسخه‌های پشتیبان تهیه می‌کند. این نسخه‌های پشتیبان برای هر فایل، از طریق گزینه پایین‌رونده Versions قابل دسترسی خواهد بود. همچنین برای بازگردانی نسخه قدیمی‌تر، دکمه Restore نیز تعبیه شده است که می‌توانید از آن استفاده کنید.
می‌توانید افزون بر فایل‌ها، تقویم و دفترچه تلفن‌تان را نیز با سرور نکست‌کلاود همزمان کنید. پس از آنکه هر دو برنامه را فعال کردید، منوی پایین‌رونده موجود در قسمت بالا سمت چپ دارای دو گزینه تقویم (Calendar) و مخاطبین (Contacts) خواهد بود. اما قبل از آنکه بیش از این جلو بروید، لازم است مخاطبین و تقویم خود را از برنامه موجودتان به سرور ابری منتقل کنید. نکست‌کلاود از فرمت فایل محبوب vCard یا همان VCF پشتیبانی می‌کند و نیز تقریباً تمام برنامه‌های محبوب مربوط به ایمیل از جمله جی‌میل به شما کمک می‌کنند تا مخاطبین آنها را به این فرمت در بیاورید. به طور مشابه، تقویم‌ها را می‌توانید به فرمت محبوب iCal تبدیل کنید. حال بهتر است به واکاوی برنامه‌های کنونی ایمیل و تقویم خود بپردازید و پیش از استفاده، فایل‌های VCF و ICAL را برای حساب کاربری خود اکسپورت کنید.
در بخش مخاطبین نکست‌کلاود در قسمت گوشه پایین سمت راست واسط، روی آیکون چرخ‌دنده‌ای کلیک کنید. از گزینه‌هایی که پدیدار می‌شوند، Import را انتخاب و فایل VCF را بیرون‌سازی یا اکسپورت نمایید. ممکن است بسته به اندازه دفترچه تلفن، فرایند واردسازی یا ایمپورت کمی طول بکشد. بهتر است بدانید که با استفاده از CardDAV، می‌توانید این مخاطبین را با برنامه‌های ایمیلی سیار و دسکتاپی‌تان نیز هم‌زمان کنید. به‌طور مشابه، می‌توانید با کلیک روی آیکون چرخ‌دنده‌ای واقع در برنامه تقویم، تقویم کنونی‌تان را نیز به آن فضا وارد کنید. در اینجا هم با کلیک روی دکمه Import calendar، فایل ICAL را انتخاب نمایید.
با این معرفی، ما تنها توانستیم به بخش کوچکی از قابلیت‌های نکست‌کلاود اشاره کنیم. برای آگاهی از نصب پیش‌فرض به همراه نصب برنامه‌هایی که قابلیت افزایش کارکرد ابر شخصی را دارند، بهتر است راهنمای موجود در سمت راست را دنبال کنید.

درباره Nextcloud بيشتر بدانيد…

۱- مركز برنامه ها
شما همواره قادر به تعميم حالت پيش فرض Nextcloud بوسيله اضافه كردن برنامه هاي مختلف خواهيد بود. منوي كشويي قرار گرفته در سمت چپ بالاي واسط را باز كنيد و گزينه “Apps” را انتخاب كنيد. فهرستي از برنامه هاي به صورت پيش فرض فعال شده مشاهده خواهيد كرد. مي توانيد با بررسي اين فهرست و مشاهده اطلاعات موجود در آنها درك بهتري از عملكرد آنها بدست آوريد. همچنين مي توانيد در اينجا هر يك از برنامه هاي فعال شده را به دلخواه خود غير فعال كنيد.

۲- تقويم و مخاطبين
اين دو گزينه مي بايست جزء اولين برنامه هايي باشند كه توسط شما فعال مي گردند. شما مي توانيد به راحتي آنها در را دسته بندي “Productivity” مشاهده كنيد. به محض فعال كردن اين برنامه ها، قادر خواهيد بود با استفاده از واسط بصري تاريخ ها، مخاطبين و همچنين اطلاعات ديگر مورد نظر خود را به برنامه اضافه كنيد. برنامه اين قابليت را در اختيار شما خواهد گذاشت تا بتوانيد تاريخ‌ها و مخاطبين خود را، با قابليت همگام سازي با تمامي برنامه هاي PIM كه از فرمت‌ها و پروتوكل هاي استاندارد صنعتي استفاده مي كنند، وارد كنيد.

 

۳- ذخيره سازي خارج از برنامه
در صورتي كه همچنان مايل باشيد از سرويس هاي ذخيره سازي متداول مانند Dropbox و Google Drive استفاده كنيد، مي توانيد از طريق تنظيمات سرويس هاي ذخيره سازي خارجي تبيين شده در برنامه به آنها متصل شويد و آنها را مديريت كنيد. به محض فعال سازي، برنامه به طور اتوماتيك فضايي براي خود در قسمت “Admin” نصب مي كند. با استفاده از منوي كشويي “Add storage” سرويس مورد نظر خود را انتخاب و در پنجره باز شده اطلاعات شناسايي مربوط را وارد كنيد.

 

۴- نظارت بر ميزان دسترسي فايل ها
در صورتي كه Nextcloud به منظور استفاده چند كابر نصب شده باشد، فعال سازي گزينه نظارت بر ميزان دسترسي فايل‌ها فكر خوبي بنظر مي رسد. اين گزينه قابليت تنظيم شدن از طريق قسمت “Admin” را دارد و شما مي توانيد مواردي از قبيل آدرس IP، حجم فايل و غيره را براي آن تعيين كنيد.

 

۵- مديريت نشانه گذاري
“Bookmak” يكي ديگر از برنامه هايي مي باشد كه مي بايست فعال شود. اين گزينه قابليت ذخيره سازي و مديريت نشانه گذاري‌ها در سرور Nextcloud در اختيار شما قرار مي دهد. مي توانيد نشانه گذاري‌ها را به صورت مستقيم و يا از طريق نشانه گذاري هاي موجود در مرورگر خود را در اين برنامه ذخيره كنيد و به آن انتقال دهيد. اين برنامه همچنين داراي واسط خروجي با نام “Bookmarklet” مي باشد كه مي توانيد آن را به نوار نشانه گذاري مرورگر خود اضافه كنيد. بروي گزينه “Bookmarklet” كليك كنيد تا بتوانيد آدرس وب سايت را به فهرست نشانه گذاري هاي Nextcloud اضافه كنيد.

 

۶- برچسب فايل اتوماتيك
براي سازمان دهي بهتر، شما مي توانيد از برنامه اتوماتيك برچسب گذاري فايل‌ها كه برچسب هاي مورد نظر را بر اساس شرايط تبيين شده به طور اتوماتيك به محض بارگذاري بروي فايل‌ها اختصاص مي دهد استفاده كنيد. مي توانيد قوانين گروهي براي اختصاص برچسب گذاري در قسمت “Workflow” موجود در قسمت “Admin” تحت معيار هاي مختلف تبيين كنيد. هر زمان كه فايلي بارگذاري شود، Nextcloud آن را نسبت به قوانين تبيين شده مورد بررسي قرار مي دهد و فايل مورد نظر را در صورت وجود قوانين سازگار برچسب گذاري مي كند.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

It is main inner container footer text