نکات کلیدی
1. حریم خصوصی در عصر دیجیتال به طور فزایندهای تحت تهدید است
حریم خصوصی برای حفاظت و حمایت از بسیاری از آزادیها و مسئولیتهایی که در یک دموکراسی داریم، حیاتی است.
پیشرفتهای تکنولوژیکی به طور چشمگیری توانایی جمعآوری، ذخیره و تحلیل دادههای شخصی را گسترش دادهاند. هر تعامل دیجیتالی ردی از خود به جا میگذارد که میتواند برای کسب بینشها ردیابی و استخراج شود. این شامل ایمیلها، جستجوهای وب، پستهای شبکههای اجتماعی، خریدهای آنلاین و موارد دیگر است. جمعآوری دادههای شرکتی فراگیر است و شرکتهایی مانند گوگل، فیسبوک و کارگزاران داده اطلاعات گستردهای از افراد جمعآوری میکنند. این دادهها برای تبلیغات هدفمند و اهداف تجاری دیگر استفاده میشود، اغلب بدون آگاهی یا رضایت کاربران.
تواناییهای نظارتی دولت نیز به شدت افزایش یافته است، همانطور که افشاگریهای ادوارد اسنودن درباره برنامههای NSA نشان داد. اجرای قانون به طور فزایندهای از ابزارهای دیجیتال برای نظارت بر شهروندان استفاده میکند، از خوانندگان پلاک خودرو تا ردیابی مکان تلفن همراه. در حالی که اغلب به دلایل امنیتی توجیه میشود، این نظارت نگرانیهای عمدهای درباره حریم خصوصی ایجاد میکند. تجمیع همه این دادهها پروفایلهای دقیقی از زندگی، عادات و ارتباطات افراد ایجاد میکند.
تهدیدات کلیدی حریم خصوصی:
- جمعآوری دادههای فراگیر
- ابزارهای قدرتمند استخراج و تحلیل داده
- پایگاههای داده گسترده شرکتی و دولتی
- فقدان شفافیت و کنترل کاربر
2. رایانه و تلفن هوشمند شما ابزارهای نظارتی قدرتمندی هستند
رایانه شما در حال مشاهده شماست، فعالیتهای ما را ضبط میکند و آن اطلاعات را ذخیره یا منتقل میکند تا دیگران نیز درباره ما بیاموزند.
دستگاهها حاوی حسگرهایی هستند که میتوانند مکان، حرکات و حتی دادههای سلامتی را ردیابی کنند. دوربینها و میکروفونها میتوانند از راه دور فعال شوند. ثبت کلیدها میتواند هر چیزی که تایپ میشود را ضبط کند. تاریخچه مرورگر علایق و فعالیتها را نشان میدهد. برنامهها دادههای گستردهای جمعآوری میکنند، اغلب فراتر از آنچه برای عملکرد اصلی آنها لازم است. بدافزار و جاسوسافزار خطرات اضافی ایجاد میکنند و ممکن است به هکرها دسترسی کامل به دستگاهها بدهند.
ذخیرهسازی ابری و همگامسازی به این معناست که دادههای شخصی اغلب روی سرورهای شرکتها قرار دارند، نه فقط دستگاههای محلی. این امر دسترسی آسانتر توسط اشخاص ثالث را ممکن میسازد. حتی زمانی که دستگاهها ایمن هستند، ترافیک شبکه میتواند رهگیری شود. وایفای عمومی به ویژه خطرناک است. کاربران اغلب نمیدانند که دستگاههایشان چقدر داده جمعآوری و منتقل میکنند.
آسیبپذیریهای کلیدی دستگاه:
- دوربینها و میکروفونها
- ردیابی مکان
- ثبت کلیدها
- جمعآوری دادههای برنامه
- ذخیرهسازی/همگامسازی ابری
- رهگیری شبکه
3. نظارت دولتی در سالهای اخیر به شدت گسترش یافته است
ارزش هر قطعه اطلاعاتی تنها زمانی مشخص میشود که بتوانید آن را با چیزی که در آینده میرسد، متصل کنید. . . . از آنجا که نمیتوانید نقاطی را که ندارید متصل کنید، ما را به حالتی سوق میدهد که اساساً سعی میکنیم همه چیز را جمعآوری کنیم و برای همیشه نگه داریم.
برنامههای جمعآوری دادههای انبوه توسط آژانسهای اطلاعاتی مانند NSA هدفشان جمعآوری هرچه بیشتر دادهها برای استفاده احتمالی در آینده است. این شامل متادیتا درباره تماسهای تلفنی، ایمیلها، مرور وب و موارد دیگر است. نظارت بدون حکم رایجتر شده است و آژانسها از خلأهای قانونی بهرهبرداری میکنند. دادگاه FISA نظارت واقعی کمی ارائه میدهد. برنامههای جاسوسی داخلی از زمان 11 سپتامبر به شدت گسترش یافتهاند و خطوط بین اطلاعات خارجی و نظارت بر شهروندان را محو کردهاند.
اجرای قانون محلی به طور فزایندهای از فناوریهای نظارتی مانند استینگریها، خوانندگان پلاک خودرو و تشخیص چهره استفاده میکند. اشتراکگذاری دادهها بین آژانسها دامنه نظارت را تقویت میکند. نظامیسازی پلیس ابزارهای نظارتی پیشرفتهتری را به ادارات محلی آورده است. پنهانکاری و فقدان شفافیت باعث میشود که عموم مردم از گستره کامل نظارت دولتی آگاه نباشند.
برنامههای کلیدی نظارت دولتی:
- جمعآوری دادههای انبوه NSA
- شنود بدون حکم
- ردیابهای تلفن همراه استینگری
- سیستمهای تشخیص چهره
- خوانندگان پلاک خودرو
- مراکز همافزایی برای اشتراکگذاری دادهها
4. دادههای بیومتریک و DNA خطرات منحصر به فردی برای حریم خصوصی ایجاد میکنند
اگر یک تصویر به اندازه هزار کلمه ارزش دارد، افزودن صدا به تصویر حتی بهتر است. تقریباً همه رایانههای شخصی مدرن دارای میکروفون هستند.
شناسههای بیومتریک مانند اثر انگشت، هندسه چهره و اسکن عنبیه به طور فزایندهای برای احراز هویت و شناسایی استفاده میشوند. برخلاف گذرواژهها، بیومتریکها در صورت به خطر افتادن نمیتوانند تغییر کنند. استفاده از آنها در فضاهای عمومی امکان ردیابی حرکات افراد را فراهم میکند. پایگاههای داده DNA در حال رشد هستند و اجرای قانون و شرکتهایی مانند 23andMe دادههای ژنتیکی را جمعآوری میکنند. این اطلاعات حساس پیشبینیهای سلامتی و ارتباطات خانوادگی را فاش میکند.
فناوری تشخیص چهره در دوربینهای نظارتی به طور فزایندهای رایج میشود و امکان ردیابی خودکار در فضاهای عمومی را فراهم میکند. برخی کشورها در حال ساخت پایگاههای داده بیومتریک گستردهای از شهروندان هستند. تشخیص صدا امکان شناسایی گویندگان در مکالمات ضبط شده را فراهم میکند. تحلیل گام میتواند افراد را با الگوی راه رفتنشان شناسایی کند. با بهبود هوش مصنوعی، نشانگرهای بیومتریک ظریفتری ممکن است قابل تشخیص باشند.
فناوریهای کلیدی بیومتریک:
- اسکن اثر انگشت
- تشخیص چهره
- اسکن عنبیه/شبکیه
- تشخیص صدا
- پروفایل DNA
- تحلیل گام
5. دستگاههای خانه هوشمند راههای جدیدی برای تجاوز به حریم خصوصی ایجاد میکنند
امروزه خانههای معمولی ممکن است شامل رایانهها، تلفنهای هوشمند و لوازم خانگی متصل به خدمات اینترنتی باشند که چراغها، گرمایش و موارد دیگر را کنترل میکنند.
دستگاههای متصل به اینترنت مانند بلندگوهای هوشمند، دوربینها، ترموستاتها و لوازم خانگی میتوانند دادههای گستردهای درباره زندگی خانگی جمعآوری کنند. میکروفونهای همیشه روشن در دستگاههایی مانند آمازون اکو نگرانیهایی درباره استراق سمع ایجاد میکنند. تلویزیونهای هوشمند میتوانند عادات تماشا را ردیابی کرده و حتی مکالمات را ضبط کنند. سیستمهای اتوماسیون خانگی گزارشهای دقیقی از روالهای روزانه ایجاد میکنند. کنتورهای هوشمند برق دادههای دقیقتری درباره الگوهای مصرف انرژی ارائه میدهند.
امنیت ضعیف در بسیاری از دستگاههای IoT آنها را در برابر هک آسیبپذیر میکند. باتنتهای دستگاههای به خطر افتاده در حملات سایبری استفاده شدهاند. دسترسی اشخاص ثالث به دادههای خانه هوشمند توسط تولیدکنندگان دستگاه، توسعهدهندگان برنامه و دیگران سوالاتی درباره چگونگی استفاده از این دادههای صمیمی ایجاد میکند. اجرای قانون به طور فزایندهای به دنبال دادههای خانه هوشمند برای تحقیقات است. "اینترنت اشیاء" سطح حمله برای تجاوزات احتمالی به حریم خصوصی را به شدت گسترش میدهد.
خطرات کلیدی حریم خصوصی خانه هوشمند:
- میکروفونها/دوربینهای همیشه روشن
- ردیابی رفتار دقیق
- امنیت ضعیف IoT
- دسترسی دادههای اشخاص ثالث
- درخواستهای اجرای قانون برای دادهها
6. ردیابی مکان امکان نظارت بیسابقهای بر حرکات را فراهم میکند
تلفن هوشمند شما بیشتر از شما درباره جایی که هفته گذشته بودید به یاد میآورد و یک مطالعه علمی اخیر این را ثابت میکند.
GPS در تلفنهای هوشمند امکان ردیابی مداوم مکان کاربران را فراهم میکند. دادههای برج سلولی منبع دیگری از اطلاعات مکان ارائه میدهد. بیکونهای بلوتوث در فروشگاهها میتوانند حرکات خریداران را ردیابی کنند. خوانندگان پلاک خودرو مکان وسایل نقلیه را ثبت میکنند. کارتهای حمل و نقل عمومی گزارشهای سفر ایجاد میکنند. چکاینهای شبکههای اجتماعی مکان را پخش میکنند. هنگامی که این دادهها تجمیع میشوند، الگوهای دقیقی از حرکات و ارتباطات افراد را فاش میکنند.
ژئوفنسینگ امکان اعلانهای خودکار را هنگامی که کسی وارد یا خارج از یک منطقه تعریف شده میشود، فراهم میکند. دستگاههای استینگری که توسط اجرای قانون استفاده میشوند میتوانند تلفنهای همراه را ردیابی کنند. دوربینهای نظارتی با تشخیص چهره امکان ردیابی خودکار در فضاهای عمومی را فراهم میکنند. ردیابهای تناسب اندام و ساعتهای هوشمند دادههای مکان حتی دقیقتری ارائه میدهند. این ردیابی مکان فراگیر امکان نظارت بیسابقهای بر حرکات و فعالیتهای شهروندان را فراهم میکند.
روشهای کلیدی ردیابی مکان:
- GPS تلفن هوشمند
- مثلثبندی برج سلولی
- بیکونهای بلوتوث
- خوانندگان پلاک خودرو
- گزارشهای کارت حمل و نقل
- چکاینهای شبکههای اجتماعی
- دوربینهای تشخیص چهره
7. دادههای بزرگ و هوش مصنوعی نگرانیهای حریم خصوصی را تقویت میکنند
گوگل، فیسبوک و توییتر به شدت در معرض نفوذ دولت هستند.
تجمیع دادهها از منابع متعدد امکان ایجاد پروفایلهای شخصی دقیق را فراهم میکند. الگوریتمهای یادگیری ماشین میتوانند اطلاعات حساس را از دادههای ظاهراً بیضرر استنباط کنند. تحلیلهای پیشبینیکننده هدفشان پیشبینی رفتارها و نتایج آینده است. کارگزاران داده پایگاههای داده عظیمی از اطلاعات مصرفکننده را جمعآوری و میفروشند. هدفگیری خرد امکان پیامرسانی بسیار شخصی و دستکاریکننده را فراهم میکند.
تکنیکهای شناسایی مجدد میتوانند مجموعه دادههای به ظاهر ناشناس را دوباره شناسایی کنند. هوش مصنوعی تشخیص چهره به شدت دقیق و مقیاسپذیر میشود. پردازش زبان طبیعی امکان تحلیل خودکار متن و گفتار را فراهم میکند. بینایی کامپیوتری میتواند اطلاعات گستردهای از تصاویر و ویدئو استخراج کند. با رشد قابلیتهای هوش مصنوعی، پیامدهای حریم خصوصی جمعآوری دادههای موجود حتی مهمتر میشود.
خطرات کلیدی حریم خصوصی دادههای بزرگ/هوش مصنوعی:
- تجمیع دادهها و پروفایلسازی
- استنباط اطلاعات حساس
- مدلسازی پیشبینیکننده رفتار
- شناسایی مجدد دادهها
- نظارت خودکار در مقیاس
8. قوانین فعلی برای حفاظت از حریم خصوصی در عصر دیجیتال ناکافی هستند
ایالات متحده موضعی ندارد که توانایی هدایت چگونگی استفاده کسبوکار و دولت از اطلاعات شخصی یک حق انسانی است.
قوانین قدیمی که برای فناوریهای قبلی نوشته شدهاند، تهدیدات حریم خصوصی مدرن را پوشش نمیدهند. هیچ قانون جامع فدرال حریم خصوصی در ایالات متحده وجود ندارد. رویکرد بخشی بسیاری از حوزهها را بدون نظارت میگذارد. دکترین شخص ثالث دسترسی بدون حکم به بسیاری از دادههای دیجیتال را ممکن میسازد. توافقنامههای شرایط خدمات کاربران را مجبور به امضای حقوق حریم خصوصی خود میکنند. فقدان حقوق مالکیت داده به این معناست که افراد کنترل کمی بر اطلاعات خود دارند.
GDPR اتحادیه اروپا حفاظتهای قویتری ارائه میدهد اما دامنه محدودی دارد. فقدان استانداردهای فدرال در ایالات متحده یک پچورک از قوانین ایالتی ایجاد میکند. قوانین نگهداری اجباری دادهها در برخی کشورها حریم خصوصی را تضعیف میکنند. استثناهای امنیت ملی اغلب بر حفاظتهای حریم خصوصی غلبه میکنند. تغییر سریع فناوری از پاسخهای قانونی پیشی میگیرد. بدون اصلاحات قانونی، حفاظتهای حریم خصوصی در عصر دیجیتال به تضعیف ادامه خواهند داد.
شکافهای کلیدی در قوانین حریم خصوصی:
- عدم وجود قانون جامع فدرال حریم خصوصی در ایالات متحده
- قوانین قدیمی که برای عصر دیجیتال مناسب نیستند
- حقوق ضعیف رضایت و مالکیت داده
- استثناهای امنیت ملی
- فقدان محدودیتها بر استفاده تجاری از دادهها
9. افراد باید اقداماتی برای حفاظت از حریم خصوصی خود انجام دهند
بهترین حفاظت در فضای ابری مشابه بهترین حفاظت در خیابان است: به غریبهها کلیدهای خود را نسپارید و مانند یک قربانی به نظر نرسید یا عمل نکنید.
سواد دیجیتال برای درک خطرات و حفاظتهای حریم خصوصی حیاتی است. تنظیمات حریم خصوصی در دستگاهها و حسابها باید بررسی و قفل شوند. رمزگذاری به ارتباطات و دادههای ذخیره شده حفاظت اضافه میکند. شبکههای خصوصی مجازی (VPN) میتوانند ترافیک اینترنت را محافظت کنند. ابزارهای مرور ناشناس مانند تور حریم خصوصی بیشتری ارائه میدهند. مدیران گذرواژه امکان استفاده از گذرواژههای قوی و منحصر به فرد را فراهم میکنند.
کاهش اشتراکگذاری دادهها و انتخاب دقیق خدمات آنلاین میتواند مواجهه را کاهش دهد. خواندن سیاستهای حریم خصوصی به انتخابهای آگاهانه درباره اینکه کدام خدمات را اعتماد کنیم کمک میکند. انصراف از جمعآوری و اشتراکگذاری دادهها در صورت امکان توصیه میشود. ممیزیهای منظم حریم خصوصی حسابها و حضور آنلاین به شناسایی آسیبپذیریها کمک میکند. در حالی که هیچ اقدامی بیعیب نیست، افراد میتوانند با اقدامات حفاظتی مداوم به طور قابل توجهی حریم خصوصی خود را بهبود بخشند.
اقدامات کلیدی حفاظت از حریم خصوصی فردی:
- استفاده از گذرواژههای قوی و احراز هویت دو مرحلهای
- رمزگذاری دادهها و ارتباطات حساس
- انتخاب دقیق درباره اشتراکگذاری دادهها و ایجاد حسابها
- استفاده از VPNها و ابزارهای مرور ناشناس
- بررسی منظم تنظیمات حریم خصوصی و اطلاعات شخصی آنلاین
آخرین بهروزرسانی::
FAQ
What is Privacy in the Age of Big Data by Theresa M. Payton about?
- Comprehensive privacy guide: The book examines how modern technology, especially big data, impacts personal privacy, security, and freedom, offering a thorough overview of the threats posed by data collection and surveillance.
- Intersection of technology and law: It discusses the challenges of keeping privacy laws up to date with rapid technological advances, highlighting legal gaps in the U.S. and globally.
- Everyday relevance: The authors show how daily activities—using computers, shopping, traveling—contribute to data collection and privacy risks, while also acknowledging technology’s benefits.
- Expert perspective: Written by cybersecurity experts Theresa M. Payton and Theodore Claypoole, the book is accessible to all readers and provides actionable advice for managing privacy in a data-driven world.
Why should I read Privacy in the Age of Big Data by Theresa M. Payton?
- Understand privacy’s true value: The book clarifies that privacy is not just about hiding bad behavior, but about protecting freedom, dignity, and human rights.
- Awareness of modern threats: It reveals how big data, biometrics, and everyday technologies collect and analyze personal information, often without consent.
- Practical protection strategies: Readers learn how to safeguard their information from data breaches, surveillance, and cybercriminals, with tips for both individuals and families.
- Global and legal context: The book provides a worldwide perspective on privacy laws and encourages readers to advocate for stronger protections.
What are the key takeaways from Privacy in the Age of Big Data by Theresa M. Payton?
- Privacy is a fundamental choice: Protecting privacy preserves personal freedom and the ability to make decisions without coercion.
- Technology’s double-edged sword: While offering convenience and security, technology also enables unprecedented data collection and surveillance.
- Legal protections lag behind: Current laws often fail to keep up with technological advances, requiring individuals to be proactive in defending their privacy.
- Informed vigilance is essential: Understanding how data is collected and used empowers readers to take practical steps to protect themselves.
What are the main privacy threats identified in Privacy in the Age of Big Data by Theresa M. Payton?
- Surveillance by devices and networks: Computers, smartphones, smart homes, and cars can all be used to monitor individuals, often without their knowledge.
- Government and corporate data collection: Both governments and businesses collect vast amounts of personal data, sometimes without consent or adequate legal oversight.
- Cybercriminal activity: Hackers exploit cloud storage, online banking, and social media to steal identities and commit fraud, with children being especially vulnerable.
- Biometric and genetic data risks: The use of fingerprints, facial recognition, and DNA introduces new privacy challenges due to the permanence and sensitivity of this data.
How does Theresa M. Payton define and explain “big data” and its impact on personal privacy?
- Massive, indiscriminate data collection: Big data involves gathering millions of facts about individuals, often “just in case,” leading to extensive personal information being stored.
- Predictive analytics and profiling: Companies and governments use big data to predict behaviors and preferences, influencing marketing, law enforcement, and even social control.
- Lack of privacy by design: Most big data systems are not built with privacy or security in mind, increasing the risk of misuse and exposure.
- Need for balance: The book stresses the importance of understanding both the benefits and risks of big data to protect privacy while leveraging technology.
What privacy issues does Privacy in the Age of Big Data highlight regarding smartphones and mobile devices?
- Constant location and sensor tracking: Smartphones use GPS, Wi-Fi, and sensors to collect detailed data about users’ movements and behaviors.
- Vulnerability to hacking and malware: Mobile devices are susceptible to spyware and malware that can steal data or monitor users without their knowledge.
- Employer and government access: Work-related device use and international travel can expose personal data to employers or foreign governments.
- Practical advice: The book recommends disabling unnecessary permissions, using strong passwords, and being cautious with app installations.
How does Privacy in the Age of Big Data address privacy risks with smart homes and Internet-connected devices?
- Data collection in daily life: Smart appliances, lighting, and security systems gather detailed information about routines and behaviors.
- Remote access and hacking threats: Hackers can exploit vulnerabilities in smart home devices, sometimes taking control or spying on users.
- Surveillance through entertainment: Smart TVs and gaming consoles track viewing habits and even facial expressions for targeted advertising.
- Protective measures: The book advises securing home networks, understanding privacy policies, and disabling unused features.
What concerns does Theresa M. Payton raise about smart cars and vehicle data in Privacy in the Age of Big Data?
- Cars as data collectors: Modern vehicles track location, driving habits, and vehicle health through telematics and black boxes.
- Access by third parties: Manufacturers, insurers, and law enforcement can access this data, sometimes without the driver’s knowledge or consent.
- Legal and security gaps: Laws have not kept pace, leaving drivers vulnerable to data misuse and hacking.
- Calls for regulation: The book advocates for stronger regulations to limit data collection and require better security features.
How does Privacy in the Age of Big Data explain the risks and benefits of biometric identification?
- Types and uses of biometrics: The book covers fingerprints, facial recognition, iris scans, and behavioral traits used for security and identification.
- Benefits for security and law enforcement: Biometrics can help solve crimes and secure transactions, but are not foolproof.
- Risks of false positives and permanence: Biometric data is immutable and can be misused or lead to wrongful identification, as in the Brandon Mayfield case.
- Need for stronger protections: The author urges legal safeguards and transparency in the use of biometric data.
What does Theresa M. Payton say about DNA testing, health records, and genetic privacy in Privacy in the Age of Big Data?
- Scope of DNA information: DNA reveals sensitive details about ancestry, health risks, and family members, making its protection critical.
- Commercial and law enforcement use: Genetic testing companies and law enforcement agencies collect and store DNA, sometimes with limited oversight.
- Legal loopholes: DNA given outside healthcare contexts may lack legal protection, increasing the risk of misuse or discrimination.
- Call for consistent safeguards: The book advocates for updated laws to protect genetic information as biotechnology advances.
What legal and regulatory frameworks for privacy does Privacy in the Age of Big Data discuss?
- US legal landscape: The book explains that U.S. laws protect certain data types but lack comprehensive privacy protections, and constitutional rights are often interpreted narrowly.
- International comparisons: European Union and Canadian laws treat privacy as a fundamental right, with stricter data protection than the U.S.
- Recommendations for reform: The author calls for laws limiting data collection, requiring warrants for access, and mandating transparency from companies.
- Advocacy for privacy rights: The book encourages public involvement to influence legislation and establish privacy as a statutory or constitutional right.
What future privacy challenges and technological trends does Theresa M. Payton predict in Privacy in the Age of Big Data?
- Pervasive data collection: The Internet of Things will connect billions of devices, embedding data collection into clothing, homes, cars, and public spaces.
- Advances in biometrics and brain-reading: Future technologies may capture brainwaves, emotions, and involuntary responses, enabling even more intimate surveillance.
- Erosion of privacy without action: The author warns that privacy will continue to erode unless individuals and societies take proactive steps.
- Call to balance liberty and security: The book closes with a reminder to balance technological benefits with the preservation of essential liberties, quoting Benjamin Franklin on the importance of not sacrificing liberty for temporary safety.
نقد و بررسی
کتاب حریم خصوصی در عصر دادههای کلان نظرات متنوعی را به خود جلب کرده است. برخی از خوانندگان به دسترسیپذیری و ارتباط آن با مسائل روز تأکید میکنند و پوشش جامع آن از موضوعات حریم خصوصی در عصر دیجیتال را ستایش میکنند. خوانندگان از مشاورههای عملی و توضیحات واضح در مورد موضوعات پیچیده قدردانی میکنند. منتقدان بر این باورند که کتاب از عمق کافی برخوردار نیست و انتقالات آن بهطور روان انجام نمیشود و برخی آن را قدیمی میدانند. بسیاری از بررسیکنندگان بر اهمیت موضوع تأکید کرده و آن را به عنوان یک خواندنی ضروری برای هر کسی که نگران حریم خصوصی دیجیتال است، توصیه میکنند. بهطور کلی، این کتاب به عنوان یک مقدمه محکم بر مسائل حریم خصوصی شناخته میشود، هرچند نظرات در مورد نحوه اجرای آن و ارزش ماندگار آن متفاوت است.