در گفت و گوی صدای حوزه با دبیر ستاد راهبری فناوری‌های هوشمند حوزه‌های علمیه مطرح شد؛ 🔺همستر؛ نوعی بازی یا ماینر استخراج رمز ارز؟! 🔺بکارگیری پردازشگر گوشی های قربانی جهت اجرای الگوریتم های پیچیده ▫️یکی از مهم‌ترین نیازهای امروز که می‌تواند انگیزه‌ای برای ساختن نرم‌افزارها باشد، CPU است. یعنی استفاده از ظرفیت پردازنده‌ها. ظرفیت پردازش رایانه‌ها و گوشی‌های تلفن همراه به طور معمول در حداقل توان کار می‌کنند. وقتی که در جریان یک زنجیره از فعالیت‌ها قرار گیرند این ظرفیت می‌تواند پولساز باشد مانند تولید بلاکچین. 🔹با توجه به این که قبلاً نرم‌افزارهایی مشاهده شده‌اند که از ظرفیت پردازشگر رایانه‌ها به صورت غیرمجاز استفاده می‌کرده‌اند، این احتمال دور از ذهن نیست که این نرم‌افزار از طریق بهره‌برداری از پردازنده گوشی در حال تولید زنجیره‌های ارزش مالی یا همان ماینینگ است. ▫️روش کار این است که پس از نصب برنامه و هنگام لمس صفحه برنامه، نرم‌افزار به سرور برنامه‌نویس متصل شده و آخرین کد زنجیره را دریافت می‌کند و شروع می‌کند با استفاده از حداکثر توان CPU ادامه زنجیره بلاکچین را تولید کند. 🔹در هر مرحله از انجام دستورات نیز محصول را برای سرور ارسال می‌کند؛ به این ترتیب گوشی قربانی، عملاً حجم زیادی از توان خود را رایگان و یا با هزینه‌ای بسیار اندک در اختیار آن شرکت قرار داده است. ▫️اگر در نهایت مبلغی هم پرداخت شود، قطعاً بخش بسیار کمی از سودی‌ست که برنامه‌نویس با استفاده از CPU گوشی تلفن همراه به دست آورده است. این احتمال وقتی قوّت می‌گیرد که بدانیم قدرت پردازش گوشی‌های جدید فوق‌العاده بالا رفته است. 🔹برای تست این مطلب کافیست موقع استفاده از نرم‌افزار به مصرف CPU دقت کنیم. این کار با نصب برنامه‌هایی که وضعیت فعالیت پردازنده را نمایش می‌دهند قابل بررسی‌ است. 🔸بخش زیادی از طلاب مانند سایر اقشار مردم آگاهی‌های زیادی درباره نرم‌افزارهای جدید و قابلیت‌های آن‌ها ندارند و معمولاً رفتاری مشابه دیگر اقشار جامعه دارند. صدای حوزه: آیا می توان همستر را طلیعه ای برای درآمدزایی برای ورود در جهان حاضر دانست؟ ▫️خیر؛ این نوع درآمدزایی به سرعت با شکست مواجه می‌شود. وقتی کاربر متوجه شود درآمدی که با کاربری این نرم‌افزارها به دست می‌آید بسیار کمتر از استهلاکی‌ است که متوجه سخت‌افزار گوشی می‌شود، با پشیمانی شدید آن‌ها را رها می‌کند. 🔹این هیجان‌ها زودگذر است و این نحو از فریب‌های نرم‌افزاری دوام کمی دارند. پیش از این هم فریب‌های دیگری ظهور کردند و در زمانی اندک پایان یافتند. ▫️سود شرکت‌های برنامه‌نویسی مربوطه نیز به همین دوره کوتاه اختصاص دارد و از طریق عرض تأمین می‌شود نه طول. یعنی در زمانی کوتاه تعداد فراوانی کاربر در سطح جهان. 🔹یکی از مخاطراتی که باید به آن توجه داشت این است که سازمان‌های اطلاعاتی مشهوری مانند NSA سال‌هاست که برای رمزگشایی کدهای رمز از الگوریتم‌های بسیار حجیم استفاده می‌کنند که اجرای آن‌ها نیاز به سخت‌افزارهای فراوان دارد. ▫️با توجه به شواهد و قرائنی که در سال‌های گذشته منتشر شده، این احتمال وجود دارد که این سازمان‌ها برای تأمین نیاز خود به سخت‌افزار اقدام به تولید بازی‌ها و نرم‌افزارهایی کنند که از پردازنده گوشی قربانی برای اجرای الگوریتم‌های سنگین استفاده کند؛ این نرم‌افزار هم نمی‌تواند از این احتمال مستثنی باشد. مشروح مصاحبه: 🌐 https://v-o-h.ir/?p=44977 ✌️ شما هم صدای حوزه باشید! 🆔 @sedayehowzeh