فاسکر: ابزار استخراج تصویر و چالش‌های اخلاقی آن

Fusker
📅 8 اسفند 1404 📄 947 کلمه 🔗 منبع اصلی

چکیده

فاسکر ابزاری برای استخراج دسته‌ای تصاویر از وب‌سایت‌هاست. این فناوری که در ابتدا برای سهولت دسترسی به تصاویر طراحی شده بود، امروزه به دلیل سوءاستفاده در استخراج تصاویر خصوصی و بدون رضایت، با انتقادات جدی روبرو است. در این مقاله به بررسی چگونگی کارکرد، انواع و پیامدهای اخلاقی فاسکر می‌پردازیم.

فاسکر چیست؟

فاسکر (Fusker) به نوعی ابزار یا وب‌سایت گفته می‌شود که قادر است تصاویر را به صورت دسته‌ای و انبوه از یک وب‌سایت استخراج کند. این کار معمولاً با بارگذاری و دانلود سیستماتیک تصاویر، با پیروی از یک الگوی مشخص در آدرس URL وب‌سایت انجام می‌شود. متأسفانه، از «فاسکینگ» یا «فاسکرینگ» اغلب برای استخراج تصاویر خصوصی و برهنه بدون رضایت صاحب اثر استفاده می‌شود.

نحوه عملکرد فاسکر

نرم‌افزارهای فاسکر به کاربران اجازه می‌دهند تا یک دنباله از تصاویر را با یک الگوی واحد شناسایی کنند. برای مثال، آدرسی مانند http://www.example.com/images/pic[1-16].jpg به فاسکر می‌گوید که تصاویر pic1.jpg تا pic16.jpg را پیدا کند. هنگامی که این الگو به یک وب‌سایت فاسکر داده می‌شود، آن وب‌سایت صفحه‌ای را نمایش می‌دهد که تمام شانزده تصویر در آن بازه را نشان می‌دهد. الگوها همچنین می‌توانند شامل لیست کلمات باشند، مانند http://www.example.com/images/{small,medium,big}.jpg که سه URL مختلف با کلمات small، medium و big تولید می‌کند.

صفحه تولید شده توسط فاسکر، معمولاً به کاربر نمایش داده می‌شود و در برخی موارد، خود وب‌سایت فاسکر نیز آن را ذخیره می‌کند تا دیگران نیز بتوانند از آن بازدید کنند.

انواع پیاده‌سازی فاسکر

فاسکرهای سمت سرور (Server-side Fusker)

این نوع نرم‌افزار، محتوا (مانند تصویر یا ویدئو) را از مکان اصلی خود استخراج کرده و در صفحه‌ای جدید به مرورگر کاربر (کلاینت) نمایش می‌دهد. در این روش، محتوا از اطلاعات اطراف خود که ممکن است شامل لینک‌های تبلیغاتی یا کلیکی باشد، جدا می‌شود. با این حال، محتوا به صورت محلی روی دستگاه کاربر دانلود نمی‌شود؛ بلکه صفحه جدیدی که توسط سرور فاسکر تولید می‌شود، مرورگر کاربر را هدایت می‌کند تا هر قطعه محتوا را از سرور اصلی دریافت و نمایش دهد. این فرآیند می‌تواند منجر به مصرف بیش از حد پهنای باند اینترنت شود.

فاسکرهای سمت کلاینت (Client-side Fusker)

فاسکرها می‌توانند به صورت نرم‌افزار کلاینت نیز پیاده‌سازی شوند که نیاز به وب‌سایت واسطه را کاملاً حذف می‌کند. با حذف وب‌سایت واسطه، نیاز به استفاده از مرورگر وب نیز از بین می‌رود. از آنجایی که مرورگر وب استفاده نمی‌شود، نرم‌افزارهای فاسکر کلاینت اغلب محتوای دانلود شده را به صورت محلی روی دستگاه ذخیره می‌کنند. این کار مصرف پهنای باند اینترنت را کاهش می‌دهد، زیرا نرم‌افزار فاسکر کلاینت، برخلاف مرورگر وب، محتوا را فقط یک بار بازیابی می‌کند.

نرم‌افزارهای فاسکر کلاینت قادرند با شبیه‌سازی مرورگر وب، هدرهای referrer و user agent را بازنویسی کنند. پیاده‌سازی‌های پیچیده‌تر حتی می‌توانند تا حدی مرورگر را شبیه‌سازی کنند که قادر به کلیک کردن روی لینک‌ها و ورود به حساب‌های کاربری باشند. مانند فاسکرهای سمت سرور، این ابزارها نیز محتوا را از اطراف خود جدا می‌کنند که ممکن است شامل تبلیغات وب‌سایت اصلی باشد.

فاسکرهای درون مرورگر وب

با پیشرفت مرورگرهای وب مدرن، امکان اجرای نرم‌افزارهای فاسکر سمت کلاینت به طور کامل درون مرورگرهایی مانند اینترنت اکسپلورر فراهم شده است. این پیاده‌سازی‌ها قادر به خواندن و استخراج اطلاعات تصویر از صفحات وب هستند و دیگر به جستجو در دامنه‌ها با رشته‌های جستجوی تصادفی یا جعل IP آدرس متکی نیستند. این برنامه‌ها اساساً یک رابط کاربری شبیه به دفترچه یادداشت درون مرورگر وب ارائه می‌دهند که امکان دسترسی مستقیم و سفارشی به محتوای تصویری وب را فراهم می‌کند. برخی از این برنامه‌ها اجازه می‌دهند مجموعه‌ای از اطلاعات فاسکر را به عنوان یک فایل ذخیره کنید که می‌تواند بدون نیاز به ذخیره یا انتقال حجم زیادی از داده‌های تصویری، به صورت الکترونیکی با سایر کاربران برنامه به اشتراک گذاشته شود.

انتقادات و مسائل اخلاقی

بازدیدکنندگان وب‌سایت‌های فاسکر اغلب با تصاویر پورنوگرافیک دارای حق چاپ مواجه می‌شوند که از زمینه اصلی خود جدا شده‌اند (پدیده‌ای که به آن hot-linking گفته می‌شود). فاسکرها برای به دست آوردن رسانه از عکس‌های برهنه میزبانی شده در آلبوم‌های خصوصی یا محافظت شده با رمز عبور در سرویس‌هایی مانند Photobucket، بدون رضایت صاحبان رسانه استفاده شده‌اند. برخی از این تصاویر سپس در انجمن‌های Reddit مانند r/photobucketplunder آپلود شدند که قبل از تعطیلی (پس از ارسال درخواست DMCA توسط Photobucket) 8000 عضو داشت.

شرکت‌هایی که گالری‌های رایگان ارائه می‌دهند، از فاسکرها متنفرند زیرا پتانسیل هزینه‌های زیادی را در قبوض پهنای باند برای آن‌ها ایجاد می‌کنند. دلیل اصلی ارائه گالری‌های رایگان، ترغیب کاربر به کلیک کردن روی لینک‌های سودآورتر است و این لینک‌ها هنگام استفاده از فاسکر دیگر نمایش داده نمی‌شوند.

برخی از پیاده‌سازی‌های فاسکر سمت کلاینت، دامنه‌ها را بر اساس نام فایل‌ها و ساختارهای دایرکتوری رایج جستجو می‌کنند. برخی معتقدند خطاهای پرتعداد HTTP 404 File Not Found و HTTP 403 Forbidden که تولید می‌شوند، حمله انکار سرویس (Denial of Service) محسوب می‌شود. در پاسخ، بیشتر مدیران وب‌سایت، هدرهای referrer و user agent ارسالی توسط نرم‌افزار کلاینت را بررسی می‌کنند تا از «فاسکر شدن» تصاویرشان جلوگیری کنند یا کاربران را ملزم به ورود کنند. با این حال، برخی نرم‌افزارهای فاسکر قادر به شبیه‌سازی یک مرورگر وب قانونی هستند.

پیاده‌سازی‌های درون مرورگر وب، دسترسی مشروع‌تری به محتوای وب ارائه می‌دهند. دسترسی از طریق این برنامه‌ها بسیار شبیه به ذخیره یک نشانه (bookmark) برای تصویر است. با این حال، برخلاف نشانه، این پیاده‌سازی‌ها می‌توانند هزاران تصویر را همزمان دسترسی کنند و ممکن است سرورهایی را که قادر به سرویس‌دهی این حجم از محتوا نیستند، تحت فشار قرار دهند.

ریشه‌شناسی واژه

واژه «فاسکر» یک اصطلاح دانمارکی است که در اصل به فردی اشاره داشت که مخفیانه کاری خارج از چارچوب اتحادیه‌های رسمی انجام می‌داد. این واژه حدود سال 1700 از زبان آلمانی وارد دانمارکی شد و به معنای «تعمیرکار ناشی» بود. بعدها به معنای کسی که کلاهبرداری می‌کند (مثلاً با استفاده از منابع شرکت برای منافع شخصی) یا به طور متناوب، کسی که کار بی‌کیفیت انجام می‌دهد، تغییر یافت.

تاریخچه

اولین فناوری فاسکر توسط Carthag Tuek ایجاد شد که اسکریپت Perl CGI را به عنوان جایگزینی برای ابزار UNIX/Linux cURL، به ویژه قابلیت URL-globbing آن، ساخت. این ایده توسط دیگران ادامه یافته و به زبان‌های اسکریپت‌نویسی دیگر منتقل شده است.

جستارهای وابسته

  • خزنده وب (Web crawler): برای نرم‌افزارهایی که به طور سیستماتیک در وب‌سایت‌ها پیمایش می‌کنند.

  • وب اسکرپینگ (Web scraping): برای استخراج داده‌ها از وب‌سایت‌ها به طور کلی.

جمع‌بندی

فاسکر ابزاری قدرتمند با پتانسیل بالا برای دسترسی به اطلاعات است، اما سوءاستفاده از آن، به‌ویژه در زمینه نقض حریم خصوصی و کپی‌رایت، چالش‌های اخلاقی و حقوقی جدی ایجاد کرده است. درک نحوه عملکرد و پیامدهای آن برای کاربران و ارائه‌دهندگان محتوا ضروری است.