یکشنبه, ۱۶ دی, ۱۴۰۳ / 5 January, 2025
مجله ویستا
تجسّس اطلاعات
اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی میشود و مرزهای ناشناخته دانش را در مینوردد و به عرضهٔ ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده، دستمایهٔ زایش اطلاعات آتی است. و از سوی دیگر، بیانگر روابط و مناسبات جدید و ابزاری برای تفوّق و توانمندی و بهانهای جهت اثبات حقانیت و حفظ اریکهٔ قدرت و متعاقب آن تضعیف، تمسخر و به چالشوا داشتن طرف مقابل است.
● مقدمه
اطلاعات به دلیل پاسخ به ابهامها و ارضای حسّ کنجکاوی که خود نیازی متأثر از سرشت انسانی است، از چنان شأن و جایگاهی برخوردار است که هیچ رقیب یا جایگزینی را نمیتوان برای آن تصور نمود. بخصوص در عصری که تصمیمسازی و سودمندی هر اقدامی منوط به دانستههاست، تکریم و پاسداشت منزلت اطلاعات به مثابهٔ حربهای جهت مقابله با نادانستهها و عدول از حریم ناامن تردید و ناکامی است. با این حال، اطلاعات کارکردی دوگانه و کاملاً متناقض دارد و چون شمشیری دو دم از یکسو به عنوان مظهر اندیشه و خلاقیت ناشی از ایجاد و بیان پیوندی خارج از عرف میان امور تلقی میشود و مرزهای ناشناخته دانش را در مینوردد و به عرضهٔ ایده و رهیافتی به غیر از اشکال و نمودهای متعارف منجر شده، دستمایهٔ زایش اطلاعات آتی است. و از سوی دیگر، بیانگر روابط و مناسبات جدید و ابزاری جهت تفوق و توانمندی و بهانهای برای اثبات حقانیت و حفظ اریکهٔ قدرت و متعاقب آن تضعیف، تمسخر و به چالش واداشتن طرف مقابل است. کشورهای برخوردار به منظور تثبیت موقعیت ممتاز خود و به عنوان حربهای در جنگ روانی با سایر ملل و برای نیل به مقاصد عمدتاً سیاسی، به وفور به این شیوهها متوسل میشوند. (وارد[۲]، ۲۰۰۳) بهخصوص اینکه فناوری با توسل جستن به کلیه سیستمها، ابزارها و راهکارها چنان با همه ظرفیتها و قابلیتهای خود به یاری اطلاعات شتافته است که بشر در هیچ برههای یافتههای خود را که سر منشأ عزم و جزم و مبادرت به هر اقدامی است، تا بدین سان مشحون و متأثر از آن نیافته است .
● اطلاعات مغایر [۳]
در فرایند اطلاعرسانی، اطلاعات مغایر، نقیض یا خلاف واقع ، بهرهبرداری نامتعارف و غیراصولی و در تقابل با جریان عادی اطلاعات و به قصد نیل به اهداف خاص است، زیرا که بر خلاف قصد اولیه پدید آورندگان اطلاعات که عمدتاً برای شفافسازی و رفع ابهام امر یا پدیدهای و متعاقب آن به نیت رشد و بالندگی گروههای هدف میباشد، به هر نوع جریانی که به نقض غرض بانیان آن منجر شود و باعث تردید، به شبهه افکندن، تخدیر و یا تحمیق مخا طب گردد و به تحریف مطالب و از جمله ، صرفنظر یا حذف نمودن، کم اهمیت جلوهدادن بخشی و یا برجسته نمودن بخش دیگر و یا گزینش موردی اطلاعات بینجامد، اطلاعات مغایر گفته میشود. به عبارت دیگر، به هر نوع اقدامی که جهت سوء استفاده و بهرهجویی فریبکارانه و نا بجا از اطلاعات و به منظور توجیه و محق جلوه دادن خود و به منظور نیل به اغراضی خاص صورت پذیرد، اطلاعات مغایر گویند.
از رویکردی دیگر نیز میتوان این موضوع را در فرایند دریافت اطلاعات، به هر نوع دسترسی نادرست و خلاف قاعده معمول و مرسوم که با استفاده از ابزارها و شیوههای خلاف اخلاق و جهت حصول به نیات غیر خیرخواهانه و برتری طلبانه انجام میشود، اطلاق نمود. البته، مفهوم فناوری اطلاعات چنان با فنآوری ارتباطات در یکدیگر تنیده شده که وقتی سخن از اطلاعات به میان میآید، ناخودآگاه وسایلی چون رایانه، ماهواره، تلفنهای همراه و ... در ذهن تداعی میشوند. گرچه دسترسی به اطلاعات محرمانه و بعضاً طبقهبندی شده در موارد مختلف نمودها و مصداقهای متفاوتی دارد و با توسل به شیوههای متفاوتی صورت میپذیرد (استوارد[۴]، ۱۹۱۸) ولی بیشک یکی از جلوههای مورد نکوهش و ناپسند آن دسترسی به اطلاعات شخصی و از طریق استراق سمع[۵] است و منظور از آن گوش فرا دادن به محاورات و گفتگوهای خصوصی بین افراد و با استفاده از وسایل و تجهیزات الکترونیکی است[۶]. شاید اشاره به دهکدهٔ جهانی قبل از آنکه گویای کوچک شدن جهان و به مدد فناوری اطلاعات و ارتباطات باشد، اشاره به پایمال شدن بدیهیترین حقوق شهروندی و تجاوز به حریم خصوصی اشخاص است که در آن ناشناخته بودن و یا حداقل در خلوت خود بودن و به خود پرداختن، متجلی ساختن و بیان مکنونات خود، چون کیمیایی نایافتنی است. گو اینکه اصولاً در فرایند اطلاعیابی، نا شناخته بودن تضمینی جهت استفاده از همه ظرفیتها و قابلیتها در دستیابی بیواسطه به اطلاعات بدون دغدغه از دخالت دولتها به حریم شخصی است (نیجبویر[۷]،۲۰۰۴). فناوری اطلاعات و ارتباطات به عنوان محور توسعه گرچه افقهای نوینی را بر روی بشر گشوده و سبب ایجاد فرصتهای برابر آموزشی و خدمات آگهیرسانی مستمر در اقصی نقاط عالم شده است، ولی بزرگترین موهبت بشری را که به او ارزانی شده است ـ یعنی حق برخورداری از آزادیهای فردی و حقوق مدنی ـ سخت به مخاطره افکنده است. وضعیتی که بر مبنای آن حق آزادی از سوی خالق به انسان اعطا شده است، نیازمند مراقبتی دائمی است و نقض آن که پیامد تقصیر و سزایی ناشی از قصور انسان است، بیدرنگ وی را به بند میکشد. (کاران[۸]،۲۰۰۰). انسانی که مدتها جهت کسب آزادی و رهایی از یوغ استثمار و استعمار جانفشانیها کرد و مرارتهای بسیاری برخود هموار نمود و برای پاسداشت و اهتراز از دست اندازی اغیار، مشتقهای زیادی را به جان خرید؛ اکنون شاهد اغماض و به سخره گرفتن مرموزانه و مزورانه بسیاری از حقوق طبیعی خویش است.
ایجاد بستری جهت سلب و یا تضعیف آزادیهای فردی که ناشی از به صحنه آوردن و محکزدن تجارب جدید است، فرجامی بس ناگوار برای وی به ارمغان خواهد آورد. خودبینی و خوی برتری طلبی انسان تا بدانجاست که برخی در رویای دست یافتن به نسل جدیدی از سلاحهای ساخته شده از پرتوهای امواج مایکرویو و یا الکترومغناطیس، استفاده از نمونههای انسانی و صرف نظر کردن از نمونههای حیوانی یا آزمایشگاهی و یا شبیهسازی رایانهای را قابل توجیه میدانند. (ولش[۹]، ۲۰۰۵). در رزمگاهی که هر دوی نیروهای متخاصم خودی هستند، نشانه رفتن از هر سو و به هر هدفی، مویه بر پیکر بیجان انسانی خواهد بود که هنوز در تردید چگونه زیستن است. در حالی که نیل به دستاوردهای علمی در سایهٔ کوشش جهت نکوداشت و عدم تعرض به حقوق فردی و مدنی، قابل تقدیر و تمجید است. سخن گفتن از تضاد آن دو و حاکمیت مطلق علم تا مرز نابودی و یا معلولیت انسان تأمل برانگیز است (ولش،۲۰۰۵).
● سیطرهٔ الکترونیکی[۱۰]
گرچه بهرهمندی از وسایل و تجهیزات الکترونیکی حیات بشر را سخت متأثر ساخته و باعث گشوده شدن افقهای جدید فراروی انسان شده است، ولی از سویی موجبات تجاوز و تعرض را به حقوق فردی مهیا نموده و دستاویزی برای استراق سمع اطلاعات و تفحّص مخفیانه در امور افراد است؛ واقعیتی که از آن به عنوان سیطرهٔ الکترونیکی یاد می کنند که قاعدتاً بخشی از آن ناشی از وجود اشکال و نقصان در سیستمهای ارتباطاتی و مخابراتی است. کدام عقل سلیمی است که هنگام استفاده از رایانه و بخصوص اتصال به اینترنت، متوجه حضور نیرویی که در تعامل با شما پاسخهای هوشمندانهای که ماورای ماشین و ابزار آلات مرسوم است، نشده باشد. کدام ذهن نکته سنجی است که هنگام استفاده از ماهواره، حضور نیروی مرموزی را که سعی دارد جهانبینی خاصی را القا و ایجاد شبهه نماید و قصد رسوخ اطلاعات مغرضانه به اذهان را دارد، را انکار کند. تا جایی که برخی از این برنامهها انحصاراً و تنها برای شخص شما پخش میشوند، ولی با اعمال مدیریتی زیرکانه متوجه نخواهید شد. فرض کنید در حالی که تلفن همراه خود را به همراه دارید، در حال سخن گفتن با دوستی جهت مسافرت و یا خرید اتومبیل هستید. به هنگام اتصال به اینترنت، آگهیهای متنوعی را خواهید دید که حاکی از پیشنهاد به مسافرت به کشوری یا خرید اتومبیل خاصی است . این امر قبل از آنکه ناشی از بخت و تصادف باشد، گویای نظارتی پیگیر و رندانه است. نگارنده یقین دارد که هر یک از شما بارها این موضوع را تجربه نمودهاید. آیا ابتلا به بلای شانس و اقبال پنداشتن حاکی از تردید در فراست ماست و یا مؤیدی بر ذهن مشغولی ما نسبت به حجم انبوهی از اطلاعاتی است که در این کلاف سردرگم تشخیص سره را از ناسره دشوار میسازد.با بهکارگیری فناوری نانو الکترونیک در مدارها و سیستمهای الکترونیکی و معرفی نسلهای جدیدی از وسایل و تجهیزات، شاهد ابعاد پیچیدهتری از تجسس الکترونیکی هستیم. بیجهت نیست که شرکت یا شرکتهایی واقع در کشور هم قارهای که دارای فناوری وارداتی است و وابستگی فرامرزی آن بر کمترکسی پوشیده است، اجازه مییابد که به ظاهر گوی سبقت را از سایر رقبای تجاری خود بریابد و با ترفندهای عوامپسند و گاه فریبانه و با ارائه تخفیفها و تسهیلات ویژه و تنوع بخشیدن و افزودن قابلیتهای جدید به محصولات خود، به هر کوی و برزنی رسوخ نماید و بازار کشور را تسخیر کند و به دور از چشم سایر رقبا سود سرشاری را نصیب خود سازد. شاید یکی از علل آن گریز از عواقب و خیم و پیگرد قانونی ناشی از همین امر است.
● اچلون۱
گرچه برخی دولتها برای تثبیت و استمرار حاکمیت جهانی خود سازمانهای امنیتی و اطلاعاتی بسیاری را بهوجود آوردهاند، ولی بیشک یکی از نمودهای بارز آن شبکه الکترونیکی شنود اطلاعات موسوم به «اچلون» است.
این شبکه که در بحبوحهٔ جنگ جهانی دوم از سوی نیروهای متفق و در تقابل با نیروهای متخاصم جهت کشف رمز پیامهای مخابره شده آنها بنا شده بود، در سال ۱۹۴۶ میلادی با به وجود آمدن بلوک شرق متشکلتر شد و بر مبنای توافق حاصل شده از سوی پنج کشور مؤسس آن، کلیهٔ محاورات و مکالمات سیمی و بیسیم طرف مقابل استراق سمع میشد و بعدها پس از فروپاشی بلوک شرق، قدرت خود را تحکیم بخشید. اکنون با در اختیار داشتن ماهوارههای عظیم تجسّسی و سامانههای زمینی که در اقصی نقاط پراکنده شدهاند، کلیه ارتباطهایی را که از طریق ماهواره، امواج الکترومغناطیسی و یا مایکرویو و فیبر نوری صورت میپذیرد، میتوان در اختیار گرفت و سپس آنها را از طریق سیستمهای شناسایی صوت و پیام پردازش و بازاریابی نمود (پول۲،۲۰۰۰).
اگر در گذشته نظارت افراد با محدودیتها و استفاده ازفنون وتجهیزات تجسسی خاصی میسر می شد و تنها در مورد برخی ار شخصیتها و مقامهای برجستهای چون رهبران مذهبی، کارگزاران حکومتی، مراکز وابسته سیاسی و فرهنگی و برخی از اندیشمندان و نخبگان سیاسی و اجتماعی اعمال میگردید، اکنون تهدیدی بالقوه علیه کلیه آحاد جامعه است و همهٔ شؤون و جنبههای حیات را تحتالشعاع قرار داده است؛ گرچه به نظر میرسد که بعضی از افراد شاغل در برخی حرفهها بیشتر مورد تهدید قرار دارند (آتکینسون۳،۱۹۹۹). در چنین وضعی چشمپوشی از آنچه امنیت روحی و روانی بشر را به مخاطره افکنده است و تشویش و دلمشغولی وسخن راندن از ویروسها و جاسوس افزارها که امنیت فایلها را به خطر انداختهاند، ساده اندیشانه و مضحک است ( کاگریو[۱۱]، ۲۰۰۳).
همانگونه که در صیانت از کیان ملی از خردنگری پرهیز و به کل تمامیت ارضی نگریسته میشود، جایز نیست که در این خصوص به جای پرداختن به امنیت کلان کشور، به امور حاشیهای و کم اهمیت دلخوش نمود که این چیزی جز در راستای مطالع و مصالح آنانی که جز به تخدیر و تحمیق ملتها نمیاندیشند، نیست، زیرا اگر تعرض به حریم خصوصی افراد دغدغه مشترک همه انسانهاست، نگرانی از به مخاطره افکندن اقتدار و عزت ملی نیزکم اهمیت تر از آن نیست. گرچه زیان و آسیب ناشی از بزرگنمایی کمتر از کتمان واقعیت نیست، قدر مسلم این است که در ورای تحقیقاتی که صورت میپذیرند و به اطلاع عموم رسانده میشوند، پژوهشهای راهبردی بسیاری در پس پرده به نتیجه میرسند و عملاً به کار گرفته میشوند. در این اثنا، هر چه اطلاعات حاصل از تحقیقات محرمانهتر تلقی میشوند، حفاظت از آن هم شدیدتر صورت میگیرد (سورینسون[۱۲] ،۲۰۰۴). که جز تضعیف آزادیها و تضییق حقوق فردی و مدنی دستاورد دیگری نخواهد داشت. برای مثال، فناوری عالی و پیشرفتهای موسوم به آوای بیصدا[۱۳] قادر است ذهن انسان را به طور ناخودآگاه متأثر سازد. این سیستم القای روانی، با ملزم ساختن ذهن به درک پیامهای ارسالی، آن را به واکنش و پذیرش پیامها تشویق میکند. تصور کنید هنگام مشاهدهٔ برنامههای تلویزیونی دریافتی از ماهواره، پیامی پنهانی و مستور شما را به پذیرش آنچه بیان میشود، ترغیب نماید و یا در فروشگاهی که در حال خرید هستید، در ورای موسیقی که پخش میشود، پیامی نهانی از شما میخواهد که از سرقت اجناس اجتناب ورزید. این شیوه، در مناقشهٔ خلیج فارس و برای ترغیب نیروهای دشمن به تسلیم، با موفقیت استفاده شد (تیلتون[۱۴]، ۱۹۹۶) .
به نظر میرسد چرخهٔ نسبتاً کاملی است؛ از طرفی پیام ارسال میشود و از طرف دیگر با دریافت بازخورد، پیامهای آتی مطلوبتر و دلپذیرتر فرستاده میشوند. بدین صورت، حامیان و مشتاقان بیشتری جهت متقاعد ساختن افکار عمومی به تأیید وضع موجود برای در مضیقه افکندن هرچه بیشتر ودایع طبیعی که اتفاقاً صیانت از آن بر ذمّهٔ عموم است، می جویند .
● نتیجهگیری
گرچه استفاده از اطلاعات جهت بهرهمندی از منافع مادی و غیر مادی حاصل از آن خوشایند و گواراست، استفاده ابزاری از اطلاعات برای تهاجم و استحالهٔ فرهنگی که عمدتاً به قصد براندازی است، سخت ناگوار و تلخ می باشد. آراسته شدن به زیور اطلاعات راهبردی و متعاقب آن، رو آوردن به علوم و دانشهایی که قادرند در استحکام و تقویت ارکان ملی نقشآفرین باشند و توجه به زیرساختهای علومی نظیر الکترونیک و گرایشهای آن و از جمله الکترونیک زیستی[۱۵] جهت گشودن جبههای جدید ورای جبهههای رایج و سنتی، ضروری است، زیرا برخلاف نبرد فیزیکی، جدال الکترونیک کارزاری از راه دور با دستاوردهایی به مراتب شگرفتر و بدون به جای گذراندن کمترین تلفاتی به نیروهای مهاجم است که با وارد نمودن لطماتی جبرانناپذیر، مقدمه استحاله و فروپاشی تدریجی را فراهم خواهد کرد.
گرچه مقابله با این امر عزمی ملی و اقدامی فراگیر و برخاسته از همکاری و تعاون کلیه اقشار و نهادهای جامعه را میطلبد، ولی نباید از نقش تشکلهایی چون «شورای عالی فنآوری» و «کمیسیون راهبردی پژوهش» برای تعیین اولویتها و ضرورت اتخاذ شیوههایی متناسب با امکانات و قابلیتهای کشور غافل شد. به هر حال، کار آمدترین شیوهٔ مواجهه با چنین امری، اتخاذ راهکارها و ابزارهای مشابهی است که در راستای تداوم تلاش در سوء استفاده از آن وجه ناپسند و مذموم و غیرقابل توجیه از اطلاعات جهت خدشه دار نمودن آزادیهای فردی و متعاقب آن به مخاطره افکندن کیان ملی به کار گرفته میشوند.
مسعود بهمن آبادی
نادر سبکتکین[۱]
منابع
- Atkinson, J.m (۱۹۹۹). “Warning Signs. of Covert Eavesdropping or Bugging” . [on line] Available: http://www.tscm/. com/warning signs. html.
- Coggrave, F. (۲۰۰۳). “Bugged by Spyware”. Managing Information, ۱۰ (۱۰):۴۶ -۴۷.
- Curran,J,p. (۲۰۰۰). “۲۵ Rules of Dislinformation”.[on line] Availabe: http://www/. matriots. com/bh/۲۵.html.
- Nijboer,J.(۲۰۰۴).”Big Brother Versus Anonymity on the Internet:Implications for Internet Service Providers , Libraies, and Individuels Since ۹/۱۱.” New library World, ۱۲۰۳ (۱۰۵): ۲۵۶ -۲۶۱.
- Poole, p.s. (۲۰۰۳). “Echelon”. [on line] Available: http//fly. hiwaay. Net/ ~ pspoole/ echelon. htm.
- Severinsson, J. (۲۰۰۰) . “ No Compromise on Security at Halton Borough Council”. New library world , ۱۱۵۸ (۱۰۱):۲۶۹ -۲۷۰.
- Steward, D. (۱۹۸۸). “Spy Technic” [on line] Available: http://www/. bugsweeps. com/info/spytech. html.
- Tilton,E(۱۹۹۶), “Mind Control with Silent Sound”. [on line] Available: http://apfn/. org/ apfn/electronic. html (Accessed: Apr.۱, ۲۰۰۶)
- Ward, (۲۰۰۳). “ Managing Disinformation”. Managing Information, ۲(۱۰): ۲۸ -۲۹.
- Welsh, C.(۲۰۰۵). “ Human Research Subject Protections for National Security Experiements”. [on Line] Availabe: http:// mindjustice. org/ humprot۲ -۰۶ . htm.
۱. عضو هیئت علمی گروه کتابداری دانشگاه خلیج فارس.
۱. Ward
۲. Disinfomation
۱. Steward
۲. Eavesdropping
۳. Bugging
۴. Nijboer
۱. Curran
۲. Welsh
۳. Electronic shadow
۱. Coggrave
۲. Severinson
۳. Silent Sound
۴. Tilton
۱. Bioelectionics
نادر سبکتکین[۱]
منابع
- Atkinson, J.m (۱۹۹۹). “Warning Signs. of Covert Eavesdropping or Bugging” . [on line] Available: http://www.tscm/. com/warning signs. html.
- Coggrave, F. (۲۰۰۳). “Bugged by Spyware”. Managing Information, ۱۰ (۱۰):۴۶ -۴۷.
- Curran,J,p. (۲۰۰۰). “۲۵ Rules of Dislinformation”.[on line] Availabe: http://www/. matriots. com/bh/۲۵.html.
- Nijboer,J.(۲۰۰۴).”Big Brother Versus Anonymity on the Internet:Implications for Internet Service Providers , Libraies, and Individuels Since ۹/۱۱.” New library World, ۱۲۰۳ (۱۰۵): ۲۵۶ -۲۶۱.
- Poole, p.s. (۲۰۰۳). “Echelon”. [on line] Available: http//fly. hiwaay. Net/ ~ pspoole/ echelon. htm.
- Severinsson, J. (۲۰۰۰) . “ No Compromise on Security at Halton Borough Council”. New library world , ۱۱۵۸ (۱۰۱):۲۶۹ -۲۷۰.
- Steward, D. (۱۹۸۸). “Spy Technic” [on line] Available: http://www/. bugsweeps. com/info/spytech. html.
- Tilton,E(۱۹۹۶), “Mind Control with Silent Sound”. [on line] Available: http://apfn/. org/ apfn/electronic. html (Accessed: Apr.۱, ۲۰۰۶)
- Ward, (۲۰۰۳). “ Managing Disinformation”. Managing Information, ۲(۱۰): ۲۸ -۲۹.
- Welsh, C.(۲۰۰۵). “ Human Research Subject Protections for National Security Experiements”. [on Line] Availabe: http:// mindjustice. org/ humprot۲ -۰۶ . htm.
۱. عضو هیئت علمی گروه کتابداری دانشگاه خلیج فارس.
۱. Ward
۲. Disinfomation
۱. Steward
۲. Eavesdropping
۳. Bugging
۴. Nijboer
۱. Curran
۲. Welsh
۳. Electronic shadow
۱. Coggrave
۲. Severinson
۳. Silent Sound
۴. Tilton
۱. Bioelectionics
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست