All Your Contacts Are Belong to Us (IVlast)

(BEING CONTINUED FROM  24/08/11)

5. SUGGESTIONS FOR IMPROVEMENTS  IN SOCIAL NETWORKSITE SECURITY

Obviously, the user is the weakest link in social networking  sites. Many are not security-aware and there is often
too much implicit trust. However, even advanced users can  be tricked into accepting friend requests as it is not easy
to authenticate users. One solution that could improve the security of contact requests would be to provide more information
to the receiver on the authenticity of a request  and the user who is sending it. For example, the social site
could send extra information on where the request was issued  (e.g., country information based on the IP) and the
profile creation date. Note that sharing this type of information does not pose a privacy threat to users as they are
willing to establish a trust relationship, and are therefore  willing to share their personal information.
Furthermore, there are simple strategies that can make  CAPTCHAs more difficult to break. Our observation is that
not all social networking sites put enough effort into making  automated crawling and access difficult.
In the CAPTCHAs used by StudiVZ,MeinVZ, and XING, the attacker’s main objective is to separate each symbol and
subsequently detect each one using OCR. The process of  separating could be made more difficult by rendering the
image with at least some of the symbols overlapping each  other. In fact, some of the CAPTCHAs that we encountered
at these sites are actually rendered with two overlapping  symbols, and these are generally not broken. An extension
of this strategy is to render additional paths of randomly  connected lines spanning over many symbols.
With respect to reCAPTCHA, similar strategies could  help strengthen its security. An attacker will generally try to
partition the reCaptcha into the two parts and solve each of  them separately. Creating an overlap between the two single
challenges of the reCaptcha, as discussed before, could  again quite easily be done by rendering the paths of random
connected lines so as to span over both challenges. reCAPTCHA,  without doubt, is a state-of-the-art CAPTCHA solution.
Our results show, however, that an attacker who  has access to a distributed computing infrastructure (e.g., a
botnet consisting of thousands of computers) can distribute  the CAPTCHA breaking process over many IPs and machine
and succeed in automating access to services that use  reCAPTCHAs.
Although straight-forward, rate limiting could make the   process of CAPTCHA breaking more difficult. Often, CAPTCHA
providers allow the user to request a new CAPTCHA  over many attempts and deliver these CAPTCHAs without
delay. Hence, it is possible for the attacker to request new  CAPTCHAs until the provider delivers a challenge that can
be automatically identified and broken. A simple, but effective  defense technique would be to rate limit the number of
CAPTCHAs that are displayed to a user with a threshold  value of a few images per minute.
Finally, social network service providers could adopt (or  improve) behavior-based anomaly detection techniques in
order to promptly detect and block crawling and other suspicious  activities (such as sending hundreds of friend requests
in a row). Even though it would still be possible for an attacker  to mimic a real user behavior, the attack speed, and
therefore its economic viability, would be greatly reduced.

6. RELATED WORK

Social networks comprise of nodes that are connected to  each other via strong trusted links. That is, they rely on
the assumption that a significant fraction of the users in the  system are honest. The most well-known attack to compromise
the trust relationship in a social network that employs  a reputation system is the sybil attack [17]. In this attack,
the attacker creates multiple fake identities and pretends to  be distinct users in the network, using them to gain a disproportionately  large influence on the reputation system.
To date, in order to defend social networks against sybil  attacks, two systems were proposed: SybilGuard [29] and
Sybil Limit [30]. The key insight used in both approaches  is that real-world social networks are fast mixing [15, 18]
that aids to distinguish the sybil nodes from normal nodes.
Fast mixing means that subsets of honest nodes have good  connectivity to the rest of the social network.
Sybil Guard defines a social network as a graph whose vertices  represent users, and whose edges represent the humanestablished
trust relations in the real world. The idea is  that if an attacker creates too many sybil nodes and connects
them to the network by attack edges, the graph will  have a small set of edges whose removal will disconnect a
large fraction of the sybil nodes in the network.
Similarly, SybilLimit also assumes and shows that social  networks are fast mixing. In comparison to SybilGuard, it ensures more optimal and acceptable limits for the number  of sybil nodes in the network.
Both SybilGuard and SybilLimit are good solutions for  detecting Sybil nodes. However, in our attacks the established
friendship connections are legitimate and the system  is establishing contact to a high number of existing “honest”
nodes. Therefore, our fake accounts would not be detected  by the previous approaches.
A study that is very related to the experiments we present  in this paper was conducted by Sophos in 2007 [10]. The
authors created a profile on Facebook [4] and manually sent  friend requests to 200 random users. The study reports that
41% of the users accepted the request. Furthermore, most of the users did not restrict the access to the personal information
in their profile. Note that the results of our experiments  are consistent with the study conducted by Sophos
and demonstrate that many users are not cautious in social  networks. However, one of the main differences between our
work and the experiment performed by Sophos is that we are  able to automatically identify target users and send friend
requests and we show how the attack success rate can be  greatly improved by cloning real user accounts.
In [20], the authors present experiments that they have  performed on “social phishing”. They have crawled a number
of social networking sites and have downloaded publicly available information on users. Then, they manually constructed
phishing e-mails that contained some personal information  on the victims that they were able to retrieve from
the social networking sites. The results of the study show  that victims are more likely to fall for phishing attempts if
some information about their friends or about themselves is  included in the phishing mail. Our results, without relying
on email messages, confirm that there is a high degree of  trust in social networks. However, our focus is different as
we aim at accessing the personal information of users that  have not necessarily made their profile public.
One of the prerequisites for being able to launch the attacks  we present in this paper is the ability to break CAPTCHAs
used by a site. Several projects in the area of computer  vision exist that provide libraries to break real-world
CAPTCHAs (e.g., [22, 26]). Note that our main focus is this  paper is not to advance the field of CAPTCHA breaking,
but to be able to break the CAPTCHAs efficiently enough  to be able to automate the attacks that we describe in the
paper. Obviously, some CAPTCHAs are easier to break  than others (e.g., StudiVZ and XING are simpler than the
reCAPTCHAs employed by Facebook).
To the best of our knowledge, this paper is the first that  presents automated cloning attacks against real-world social
networking sites and experimentally shows that these  attacks are feasible in practice.

7. CONCLUSION

Social networking sites have been increasingly gaining popularity.
Many social networking sites have millions of registered  users now. Unfortunately, when a new technology
starts to attract a large number of Internet users, criminals  are attracted as well. Today, it is not uncommon for Internet
users to be participants in more than one social networking  site (e.g., LinkedIn for business, and Facebook for private
networks).
In this paper, we investigate how easy it would be for a  potential attacker to launch automated crawling and identity theft (i.e., cloning) attacks against five popular social  networking sites. We present and experimentally evaluate
two identity theft attacks. When the attacks succeed, the  attacker can establish a friendship connection with the victim’s
contacts and hence, access their personal information.
The simplest attack we present consists of the cloning of  existing user accounts and the automated sending of friend
requests to the contacts of the cloned victim. In the second,more advanced attack, we show that it is feasible to
launch an automated, cross-site profile cloning attack where  the victim’s contacts are stolen and reestablished in a social
network where she is not registered yet.
We analyzed and experimented with five social networking  sites: XING, StudiVZ, MeinVZ, Facebook and LinkedIn.
The first three social networking sites are popular in Austria,Germany and Switzerland and have millions of registered
users. Facebook and LinkedIn are internationally  well-known and also have millions of users world-wide. Our
results show that not all social networking sites are well protected  against automated crawling and access. Furthermore,
our experimental results demonstrate that most users  in social networking sites are not cautious when accepting
friend requests or clicking on links that are sent to them.
Although social networking sites are useful, we believe it is important to raise awareness among users about the privacy
and security risks that are involved.

THE END

Leyla Bilge, Thorsten Strufe, Davide Balzarotti, Engin Kirda
EURECOM
Sophia Antipolis, France

8. ACKNOWLEDGEMENTS

This work has been supported in parts by the EU SOCIALNETS  project under grant agreement number 217141,
the Austrian Science Foundation (FWF) under grant P-18764, the Secure Business Austria (SBA), and the WOMBAT
and FORWARD projects funded by the European Commission  in the 7th Framework. We thank Michael Roßberg
(TU Ilmenau) for fruitful discussions and contributions to   the CAPTCHA breaking process and all persons who willing
to participate in the experiment.

9. REFERENCES

[1] Modeling and Preventing Phishing Attacks.
http://www.informatics.indiana.edu/markus/   papers/phishing_jakobsson.pdf, 2005.
[2] Spear phishing: Highly targeted phishing scams.  http://www.microsoft.com/protect/yourself/
phishing/spear.mspx, 2006.
[3] CERT Advisory CA-2000-04 Love Letter Worm.
http://www.cert.org/advisories/CA-2000-04.html,2008.
[4] Facebook. http://www.facebook.com, 2008.
[5] Facebook by the Numbers.http://www.fastcompany.com/magazine/115/open_
features-hacker-dropout-ceo-facebook-numbers.html, 2008.
[6] LinkedIn. http://www.linkedin.com, 2008.
[7] MeinVerzeichnis – MeinVZ. http://www.meinvz.net/,2008.
[8] MySpace. http://www.myspace.com, 2008.
[9] New MySpace and Facebook Worm Target Social  Networks. http://www.darknet.org.uk/2008/08/
new-myspace-and-facebook-worm-target-social-networks,2008.

[10] Sophos Facebook ID Probe.http://www.sophos.com/pressoffice/news/  articles/2007/08/facebook.html, 2008.
[11] StudiVerzeichnis – StudVZ. http://www.studivz.net,2008.
[12] The Spamhaus Project. http://www.spamhaus.org/,2008.
[13] Xing – Global Networking for Professionals.http://www.xing.com, 2008.
[14] S. D. Berkowitz. An Introduction to Structural  Analysis: The Network Approach to Social Research.
Butterworth, Toronto, ISBN 0409813621, 1982.
[15] S. Boyd, A. Ghosh, B. Prabhakar, and D. Shah.Gossip algorithms: Design, analysis and applications.
In IEEE INFOCOM, 2005.
[16] Carnegie Mellon University. The CAPTCHA Project.http://www.captcha.net.
[17] J. R. Douceur. The Sybil Attack. In Electronic  Proceedings for the 1st International Workshop on
Peer-to-Peer Systems (IPTPS ’02), March 2002.
[18] A. D. Flaxman. Expansion and lack thereof in  randomly perturbed graphs. Manuscript under
submission, 2006.
[19] ImageMagick. Introduction to ImageMagick.
http://www.imagemagick.org/script/index.php.
[20] T. N. Jagatic, N. A. Johnson, M. Jakobsson, and  F. Menczer. Social phishing. Commun. ACM,
50(10):94–100, 2007.
[21] C. Karlberger, G. Bayler, C. Kruegel, and E. Kirda.  Exploiting Redundancy in Natural Language to
Penetrate Bayesian Spam Filters. In First USENIX  Workshop on Offensive Technologies (WOOT ’07),
Boston, MA, August 2007.
[22] kloover.com. Breaking the ASP Security Image  Generator. http://www.kloover.com/2008/02/28/
breaking-the-asp-security-image-generator/.
[23] V. Levenshtein. Binary codes capable of correcting  deletions, insertions, and reversals. Doklady Physics,
10(8):707–710, 1966.
[24] S. Mori, C. Y. Suen, and K. Yamamoto. Historical  review of OCR research and development. Document
image analysis, pages 244–273, 1995.
[25] S. Moyer and N. Hamiel. Satan is on My Friends List:Attacking Social Networks. http://www.blackhat.
com/html/bh-usa-08/bh-usa-08-archive.html,2008.
[26] PWNtcha. PWNtcha – captcha decoder.http://sam.zoy.org/pwntcha/.
[27] Tesseract. Tesseract OCR.http://sourceforge.net/projects/tesseract-ocr.
[28] L. von Ahn, B. Maurer, C. McMillen, D. Abraham,and M. Blum. reCAPTCHA: Human-Based Character
Recognition via Web Security Measures. Science,September 2008.
[29] H. Yu, M. Kaminsky, P. B. Gibbons, and A. Flaxman.SybilGuard: Defending Against Sybil Attacks via
Social Networks. 2006.
[30] H. Yu, M. Kaminsky, P. B. Gibbons, and A. Flaxman.SybilLimit: A Near-Optimal Social Network Defense
against Sybil Attacks. In IEEE Symposium on  Security and Privacy, 2008.

Posted in Computers and Internet | Tagged , , , | Leave a comment

Didactique et Intelligence artificielle (B)

(ETANT CONTINUE DE  18/8/11)

2. REPRESENTER LA CONNAISSANCE
2.1. ÉPISTEMOLOGIE ET IA UN POINT DE VUE REVISITE
McCarthy présente la dimension épistémologique de l’IA comme l’étude des faits du
monde qui sont à portée d’un observateur dans des circonstances données d’observation, il
examine la question de savoir comment ces faits peuvent être représentés dans la mémoire de
l’ordinateur, et quelles règles permettent de valider les conséquences tirées de ces faits. Cette
étude laisse de côté la question de savoir comment est exploré l’espace des possibles ou
comment des régularité (patterns) sont identifiées (McCarthy 1977 p.24).
Dans une problématique didactique, ce questionnement doit être complété : un
ordinateur proposant une représentation du monde et de son fonctionnement, quelle relation
entretient cette représentation, et sa mise en oeuvre, avec le monde représenté ? Quelles
conséquences peut avoir cette représentation sur la nature des apprentissages qui résulteront
de l’interaction avec un tel système ? Ces dernières questions vont au-delà de celles sur la
validité des résultats issus du traitement d’une représentation particulière, elles suggèrent que
non seulement les comportements de la machine doivent être examinés mais aussi la façon
dont ils sont produits.
Le plus souvent, dans la littérature IA concernant l’éducation, ce problème est envisagé
en termes de la fidélité. En voici un exemple caractéristique à propos des environnements de
simulation : “The concept of how closely the simulated environment matches the real world
is referred to as fidelity. A high-fidelity simulation is one that is nearly indistinguishable from
the real thing. Researchers have identified several different kinds of fidelity that serves in
different situations. There are at least four kinds : physical fidelity (feels the same), display
fidelity (looks the same), mechanistic fidelity (behave the same), and conceptual fidelity (is
thought of as the same).” (Burton 1988 pp.119-121). Wenger (1987 p.313), quant à lui,
introduit la notion de fidélité épistémique susceptible de qualifier l’écart entre la réalisation
physique d’une représentation et la connaissance de référence définie à un niveau
épistémique.8

Ces approches passent outre la relation complexe qui peut exister au sein de la
triade sémiotique signifiant-signifié-référent. Une “représentation du monde” n’est pas le
“monde” lui-même, cette assertion largement partagée passe aujourd’hui pour une banalité.
Pourtant tel n’est pas le cas. Pour le percevoir, il faut aller plus loin et considérer qu’une
représentation n’est même pas une approximation de son objet au sens d’une simplification de
la réalité pour permettre sa “re-présentation”. Toute représentation a des propriétés héritées à
la fois des choix de modélisation qui ont été faits et des caractéristiques des moyens
sémiotiques retenus. Ces propriétés sont a priori étrangères au “monde” représenté. De plus,
en temps que dispositif matériel, l’ordinateur impose un ensemble de contraintes qui, ellesmêmes,
vont exiger une transformation appropriée pour permettre la mise en oeuvre de la
représentation adoptée.
Je parlerai de transposition informatique (Balacheff 1991) pour désigner ce travail9 sur
la connaissance qui en permet une représentation symbolique et la mise en oeuvre de cette
représentation par un dispositif informatique, qu’il s’agisse ensuite de “montrer” la
connaissance ou de la “manipuler”. Dans le contexte de l’EIAO, cette transposition prend une
importance particulière. Elle signifie en effet une contextualisation de la connaissance qui
peut avoir des conséquences importantes sur le résultat des apprentissages.
2.2. TRANSPOSITION INFORMATIQUE10
Les exigences propres à une modélisation computable tiennent à sa vocation à
permettre la mise en oeuvre autonome d’un modèle symbolique par un dispositif informatique,
lieu de son implantation. Un tel dispositif découpe le “monde” en trois régions : l’univers
interne, l’interface et l’univers externe. L’univers externe est le lieu dans lequel se trouve
l’opérateur humain et où le dispositif informatique va prendre sa place dans un jeu
d’interaction impliquant d’autres dispositifs matériels et des acteurs sociaux, professeur et
élèves sous les contraintes du système didactique. Je ne développerai pas ce point, pourtant
essentiel, dans le cadre de ce texte volontairement limité à quelques aspects informatiques
(voir en particulier à ce sujet Laborde et Capponi, Bruillard et Vivet, ainsi que Delozanne
dans ce volume).

L’univers interne

L’univers interne, au sens strict, est constitué de divers éléments physiques,
notamment des composants électroniques, dont l’articulation et la mise en oeuvre permettent
le “fonctionnement” du dispositif informatique. Il n’est pas nécessaire pour mon propos, et au
regard des possibilités d’analyse actuelles, de rester à ce niveau. Au lieu de cela, j’assimilerai
les contraintes de cet univers (la strate électronique au sens de Ganascia 1993 p.87) aux
contraintes d’expression d’un modèle dans un langage de programmation (la strate
symbolique, ibid.). En fait, je n’irai pas non plus — dans les limites de ce texte — jusqu’à
examiner le rôle joué par les particularités d’un langage de programmation donné. Cette étude
serait sûrement nécessaire. Je retiendrai seulement deux types de contraintes liées à
l’explicitation d’un modèle computable : la granularité et la compilation11 d’une part qui
interagissent étroitement, et la structure de données d’autre part. La granularité et la
compilation se conjuguent pour limiter de façon significative les possibilités d’analyse des
processus issus de la computation, en particulier dans la perspective de la production
automatique d’explications (Delozanne, ce volume ; Saïdi 1992). Quant au choix des outils de
représentation des connaissances, il détermine largement les possibilités ou la forme de leur
traitement.
On trouve un exemple intéressant de ce dernier problème dans les travaux récents de
Desmoulins (1994) pour la réalisation de TALC, un environnement capable d’évaluer la
production de figures géométriques dans le micromonde Cabri-géomètre, répondant à des
spécifications données. Le choix de représentation des connaissances pour démontrer
l’adéquation d’une construction à une spécification a été réalisé pour satisfaire des contraintes
de terminaison du calcul (ou encore de décidabilité – ibid. p.80) et d’explicitation (“donner
une description facilement compréhensible de la théorie”12 – ibid. p.81). Il conduit à des
limitations dans la capacité d’expression même de la géométrie (conséquence de la restriction
à des formules sans symboles de fonction qui garantit la décidabilité) et à une contrainte de
généricité des constructions13 (conséquence de la restriction à des clauses de Horn qui
garantit l’expression “compréhensible” des prédicats). Cette dernière caractéristique constitue
en fait l’une des spécificités de TALC en tant que moyen de réalisation d’un milieu pour
l’apprentissage de la géométrie. Il reste à identifier les conséquences de tels choix sur les
connaissances qui résulteront de l’utilisation de cet environnement par les élèves.

L’interface
L’interface est le lieu de la communication entre l’utilisateur humain et le dispositif
informatique. Elle permet la visualisation de représentations des connaissances. Au-delà des
classiques interfaces textuelles (assez proches de ce que permettent les supports non
informatiques) les outils informatiques ouvrent aujourd’hui de nouvelles perspectives par
l’intégration rendue possible de multiples media (incluant le son et l’image, voire le geste) et
les architectures hypermedia (Bruillard 1991). Ces architectures marquent une rupture
importante avec les caractéristiques de linéarité du texte classique, mais elles posent des
problèmes de navigation complexes en même temps qu’elles offrent une puissance de
représentation que le texte n’égale pas.
Mais c’est dans le développement d’outils de visualisation et de manipulation directe
d’entités abstraites (vecteurs, graphes de fonctions numériques, objets de la géométrie, etc.…)
que l’informatique a ouvert le plus de perspectives originales. Les environnements modernes
pour les mathématiques exploitent d’ailleurs largement ces potentialités nouvelles. Les
caractéristiques de ces interfaces graphiques dépendent largement des choix faits au niveau
de la modélisation interne. Les systèmes de représentations ayant leurs propres
caractéristiques, l’univers interne et l’interface combinent des effets générateurs et des
phénomènes non intrinsèques aux entités représentées.
Le micromonde de géométrie élémentaire CABRI-géomètre (Bellemain 1992, Laborde
J.-M. 1993) permet de visualiser les objets de la géométrie et de les manipuler. Ces objets ont
une représentation interne (une géométrie analytique sur un modèle des nombres réels) et une
représentation à l’interface. Cette dernière, dont l’écran cathodique est la réalisation physique
la plus courante, est constituée d’un pavage fini de pixels qui contraint la qualité perceptive
des dessins. On peut certes espérer une meilleure résolution des écrans, mais quelle que soit
la taille des pixels il restera à résoudre le problème de la désignation directe d’un objet : une
décision doit être prise sur le “point montré” parmi un ensemble de points possibles14 (cf. ciaprès,
figure 1, le “cas” de la médiatrice). Cette décision peut au mieux prendre en compte
une hypothèse sur l’intention de l’apprenant. Les limites de l’interaction fondée sur la
perception sont susceptibles de conséquences sur les apprentissages, elles peuvent être aussi
la source d’une problématisation féconde de concepts mathématiques. La phénoménologie
particulière de l’interface devient une caractéristique qui doit être prise en compte dans
l’analyse du milieu dont le dispositif informatique permet la réalisation.

image

(A   SUIVRE)

N. Balacheff
DidaTech
Laboratoire LSD2
IMAG-CNRS et Université Joseph Fourier
Grenoble

NOTES

8 “Epistémique”, chez Wenger, fait référence à une connaissance en dehors de son rapport à un sujet
connaissant. En quelque sorte une référence absolue. Il pourra ainsi parler de “l’expertise” en soi, distinguée des
modèles mentaux de l’expert auxquels il réfère par l’attribut “conceptuel”. Il remarque : “Whether such an  epistemic level really exists in some platonic sense is not the point here. The claim is, rather, that the distinction
between the epistemic and the representational levels is useful in designing and evaluating models of
communicable knowledge” (Wenger 1987 p.312).
9 C’est l’existence de ce travail et la reconnaissance de ses effets qui m’ont conduit à retenir l’expression
“transposition informatique” dans une référence évidente au concept de transposition introduit par Chevallard
(1991) en didactique des mathématiques.
10 On se reportera à (Balacheff 1994) pour un développement un peu plus substanciel sur ce thème.

11 Ce terme est repris du lexique informatique où il désigne la traduction en “langage machine” d’un programme
exprimé dans un langage de haut niveau, qui est accompagnée d’une perte de l’explicitation des structures. Ici,
ce terme est utilisé métaphoriquement pour exprimer la perte particulière d’information liée à l’expression
formelle d’une connaissance, voire à sa transformation en une structure mentale opérationnelle (Anderson et al.
1990, pp.15-17).
12 Il est à noter que les algorithmes de démonstration automatique développent des calculs essentiellement
étrangers à l’entendement humain, l’objectif de pouvoir expliquer le raisonnement constitue une contrainte forte
sur la modélisation.
13 Une construction ne pourra être une conjonction de construction mutuellement exclusives, chacune adaptée à
une configuration particulière, mais sera une unique construction valide pour toute configuration des données
initiales.

14 De même en papier-crayon, le crayon peut au mieux marquer une “petite région”, quel que soit son affûtage.

Posted in Computers and Internet | Tagged , , , | Leave a comment

Η ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ (c)

(συνεχεια απο  21/08/11)

image

image

image

image

image

image

image

image

( ΣΥΝΕΧΙΖΕΤΑΙ )

ΠΗΓΗ  http://www.ntua.gr

Posted in Computers and Internet | Tagged , , , , | Leave a comment

EUROPEANS ,OECOUMENISM IS ON A TIGHT CONTROLLED LINE BY OUR GLOBAL BROTHERS ,BUT WE SHALL MANAGE ,IF WE MAKE OUR OWN INTERNET ,THE SYN-NET (II)

(CONTINUED FROM 2/3/11 )

image

The survey-process developed by the CGE&Y-team contains 4 modules:
· Screening the governmental structure of the participating countries
· Sampling of the multiple service providers
· Identification of URL’s
· Web-based survey and scoring of the websites
The process chart below demonstrates the different phases:

image

Figure 3: Survey Process
In the following paragraphs the different modules will be further described.

image

The CGE&Y-team opted for a bottom-up approach in elaborating the research methodology. The
formulated initial question was, from the point of view of an applicant (individual citizen or
business): “what is the responsible service provider for the delivery of a particular public service
in a specific country?” The websites of these service providers were then defined as the
observation units of the research.
In a first phase of the research a network of government experts in each of the 18 countries was
consulted to obtain an overview of the different ways in which the 20 public services are
organised and of the variety of Internet applications being developed in Europe.
This governmental screening of each country was a combined effort of the Brussels co-ordination
team and the local governmental experts of CGE&Y in the 18 countries. The screening provided a
complete overview of the organisation of the service providers to be evaluated. The political
landscaping is updated for each measurement.

The different categories of service providers taken into account are:
· National governmental units
· Regional governmental units
· Cities and municipalities
· Specific multiple service providers:
· Public libraries
· Hospitals
· Universities / institutes of higher education
· Police offices.

image

As a fully exhaustive survey of the complete lists of all the multiple service providers was not
feasible, CGE&Y elaborated a statistical methodology to draw a representative sample if the
number of units was too large. This methodology combines different statistical methods,
depending on the size and character of the service providers:
· Stratification
· Systematic sampling with unequal probability
· Random sampling
A combination of stratification and systematic sampling was used for those service providers
organised on a specific regional base:
· Municipalities
· Regional authorities
· Local police offices
· Libraries
The weighing methodology that was developed for the systematic sampling also allows the
calculation of a scientifically valid aggregate score for the individual websites of multiple service
providers.
The sampling procedure was repeated for each measurement: the overall scores of public services
provided by multiple service providers were based on new samples.

image

The next step in the set-up of the web-survey was the identification of the URL’s of the multiple
service providers. To be able to give a maximum guarantee that service providers which were
selected to participate in the research, and that manage an official website, participated
effectively, CGE&Y developed a search strategy that offered a maximum guarantee that each
website was found.

 

image

The URL’s of the service providers were documented in a relational database. This database fed a
web-based scoring tool developed by CGE&Y to carry out web-surveys.

The research team executing the content analysis and scoring of the URL’s used this web-enabled
application. As the number of URL’s to score per country is extensive and the exact interpretation
of the different stages is crucial, the tool contains a very precise and structured procedure. The
scoring tool guides the researcher through a well-defined path that leads to a score per service.
Checks and controls are built in and performed at various stages in this research tool to guarantee
a maximum level of accuracy in the results.
The scoring tool recalculates the scoring of the individual websites as percentage of the maximum
score per public service.
The average score of a service in a country is recalculated to an overall percentage of online
sophistication:
· Stage 0 = score 0 – 0,99 = 0% – 24%
· Stage 1 = score 1 -1,99 = 25% – 49%
· Stage 2 = score 2 – 2,99 = 50% – 74% or stage 2
· Stage 3 = score 3 – 3,99 = 75% – 99% or stage 3
· Stage 4 = score 4 = 100% or stage 4
For certain services the maximum stage was limited to Stage 3: personal documents, declaration
to the police, certificates (birth and marriage), announcement of moving and submission of data to
statistical offices.
The calculation of the percentages is then as follows:
· Stage 0 = score 0 – 0,99 = 0% – 32%
· Stage 1 = score 1 -1,99 = 33% – 66%
· Stage 2 = score 2 – 2,99 = 67% – 99%
· Stage 3 = score 3 = 100%
The final percentage per country is calculated as the average of the percentages of the 20 services
for that country. The percentage per country for public services for citizens is the average of the
percentage of the services 1 to 11. The percentage per country for public services for business is
the average of the percentage of the services 12 to 20.
Translating the scoring results in the binary framework recalculates the new indicator, fully
availability online. Services receiving the maximum stage (4 or 3) score 1; services marked at a
lower level score 0. The indicator is than calculated as the percentage of services scored as 1 on
the total number of analyzed services.
Some of the public service providers are classified as “not relevant” for certain countries due to
the legal context and administrative organization of that specific country. The overall score of that
country is then calculated as the average of the relevant services. Annex 2 provides an overview
of the non-relevant services.

image
After presenting an overview of the overall results and their evolution compared to the previous
measurements, this chapter will break the results down into the following categories:
· The results and evolution related to the 2 target groups: citizens and businesses (G2C &
G2B)
· The results and evolution related to four public-service clusters:
o Income-generating services
o Registration
o Returns
o Permits and Licenses
· The results and evolution related to the participating countries
For each category we will discuss the ‘online sophistication’ indicator first, and afterwards the
‘fully available online’ indicator.
In this report we will only analyse the 3 yearly measurements of October 2001 till October 2003.
We have left the half-year measurement of April 2002 out of scope as it would disrupt the timescale
of the analysis.

image

The fourth measurement resulted in an overall average score of 67% for the 20 public services
in the 17 countries (66% if we include Switzerland).
This means an increase of 7 percentage points compared to the third measurement. Over the last
2 years, the online development of public services in Europe has improved by 22percentage
points.
When we consider the fully available online indicator, the fourth measurement resulted in an
overall average score of 45% for the 20 public services in the 17 countries (42% if we include
Switzerland).
This means an increase of 10 percentage points compared to the third measurement. Over the
last 2 years, the ‘fully available online’ development of public services in Europe has improved
by 25 percentage points.
These results are illustrated in the Figure 4.

image

image

 

( TO BE CONTINUED )

PREPARED BY 

Patrick Wauters , Pascale Van Durme

Cap Gemini Ernst & Young

FOR EUROPEAN COMMISSION

DG INFORMATION SOCIETY

NOTES

Posted in Computers and Internet | Tagged , , , | Leave a comment

η τεχνητή νοημοσύνη

Α)Μπορεί η τεχνητή νοημοσύνη να βελτιώσει την ανθρώπινη σκέψη;

Απαντά ο διεθνούς φήμης καθηγητής Μπομπ Κοβάλσκι.

Στις αρχές της δεκαετίας του 1970, ένας νεαρός ερευνητής στο Εδιμβούργο κέρδισε την υστεροφημία του στο επιστημονικό στερέωμα, χάρη στην έρευνά του για τον απαγωγικό λογικό προγραμματισμό (ALP), που άνοιξε νέους δρόμους στον τομέα της τεχνητής νοημοσύνης.

Ο νεαρός ήταν ο Ρόμπερτ (Μπομπ) Κοβάλσκι και η έρευνά του δημιούργησε καινούργια δεδομένα, σε αυτό που τότε ήταν ακόμη μια θεωρητική έννοια για τους περισσότερους, αλλά πλέον έχει διεισδύσει στην καθημερινότητα εκατομμυρίων ανθρώπων: την τεχνητή νοημοσύνη.

Σήμερα, στη Θεσσαλονίκη, ο Μπομπ Κοβάλσκι ανέλυσε πώς προχωράς ένα βήμα παραπάνω: υποστήριξε ότι οι μέθοδοι της υπολογιστικής λογικής*, που ενσωματώνονται στον κύκλο λειτουργίας των πρακτόρων λογισμικού, θα μπορούσαν να περάσουν στην καθημερινότητα, βοηθώντας τους ανθρώπους να βελτιώσουν την ανθρώπινη νοημοσύνη χωρίς τη βοήθεια υπολογιστών και να λαμβάνουν σωστότερες αποφάσεις!

Ο Μπομπ Κοβάλσκι -που πέρυσι τιμήθηκε με το Βραβείο Ερευνητικής Αριστείας, στο Παγκόσμιο Συνέδριο Τεχνητής Νοημοσύνης IJCAI- πρότεινε αυτόν τον νέο τρόπο σκέψης, στη διάρκεια διάλεξης που διοργάνωσε το Τμήμα Πληροφορικής ΑΠΘ. Βέβαια, όπως προέκυψε, η εφαρμογή ενός τέτοιου μοντέλου, ανήκει πιθανότατα στο μέλλον.

«Πιστεύω ότι το μοντέλο της απαγωγικής συλλογιστικής μπορεί να χρησιμοποιηθεί από τον μέσο άνθρωπο για να βελτιώσει την ανθρώπινη νοημοσύνη. Μπορεί να τον βοηθήσει να εκφράσει σκέψεις απλά και με σαφήνεια και να κάνει καλύτερες επιλογές. Πιστεύω ότι η εφαρμογή τέτοιων τεχνικών αποτελεί μια καρποφόρα κατεύθυνση για την έρευνα στο μέλλον και μια πολλά υποσχόμενη ερευνητική περιοχή, για συνεργασίες μεταξύ ερευνητών, που ασχολούνται με θέματα τεχνητής νοημοσύνης και ανθρωπιστικών επιστημών», είπε.

Η «Γλώσσα της σκέψης» και τα μαθηματικά

Σύμφωνα με τον ομότιμο καθηγητή του Imperial College of London, ο λεγόμενος απαγωγικός λογικός προγραμματισμός («abductive logic programming») ή απλούστερα η απαγωγική συλλογιστική μπορεί να χρησιμοποιηθεί ως «γλώσσα της σκέψης» (”LOT”). Στόχος; Οι λέξεις και οι προτάσεις της καθομιλουμένης (των ελληνικών ή των αγγλικών εν προκειμένω) να μπορούν να αποτυπωθούν στη LOT πολύ απλά και μονοσήμαντα, χωρίς περιθώριο παρερμηνειών.

Με άλλα λόγια, οι άνθρωποι θα μπορούσαν με αυτόν τον τρόπο να μετατρέψουν εύκολα την αμφισημία της καθομιλουμένης σε μια γλώσσα μαθηματικά ορισμένη, που μπορεί να χρησιμοποιηθεί για ακριβέστερη αποτύπωση σκέψεων και συλλογισμών.

Επιπλέον, οι σύνδεσμοι μεταξύ των σκέψεων και των συλλογισμών θα μπορούσαν να χρησιμοποιηθούν σε συνδυασμό με τις πιθανότητες που υπάρχουν να παρουσιαστούν στην πράξη ορισμένες καταστάσεις. Ετσι, μπορούν να χρησιμοποιηθούν σε μια ανάλυση των προσφερόμενων δυνατοτήτων δράσης για τη λήψη καλύτερων αποφάσεων.

Ο πρώτος λαχνός και ο χορός της βροχής

Ο Μπομπ Κοβάλσκι ανέφερε δύο απλά παραδείγματα συλλογισμών και συσχετισμού τους με πιθανότητες: «Θα γίνεις πλούσιος αν αγοράσεις ένα λαχείο και ο αριθμός σου επιλεγεί/Θα βρέξει αν χορέψεις τον χορό της βροχής και οι Θεοί ευχαριστηθούν».

Στα παραδείγματα αυτά, φαίνεται αφενός η δυνατότητα του ανθρώπου να εκκινήσει μια δράση συνειδητά, δηλαδή να αγοράσει το λαχείο ή να χορέψει τον χορό της βροχής. Αφετέρου, φαίνεται ο τρόπος με τον οποίο η πιθανότητα επηρεάζει το τελικό αποτέλεσμα, δηλαδή το να κερδίσει τον πρώτο λαχνό ή να… ευχαριστηθούν οι Θεοί.

«Η αβεβαιότητα σχετικά με την κατάσταση του κόσμου είναι μία μόνο από τις ‘’επιπλοκές΄΄ που ανακύπτουν στην προσπάθεια να λάβουμε σωστές αποφάσεις. Για να περιορίσει αυτή την αβεβαιότητα, η κλασική θεωρία λήψης αποφάσεων κάνει απλουστευτικές υποθέσεις, η πιο περιοριστική από τις οποίες είναι η υπόθεση ότι όλες οι εναλλακτικές, επί των οποίων πρέπει να αποφασίσουμε, είναι γνωστές εκ των προτέρων», επισήμανε.

Εσύ, τι θα διάλεγες; Θέσε τους στόχους σου!

Ας δούμε ένα παράδειγμα. Ο «Χ» ψάχνει για δουλειά. Με βάση την προαναφερθείσα κλασική θεωρία, θα υποθέσει ότι θα του δοθούν όλες οι ευκαιρίες για μια νέα θέση εργασίας και το ζητούμενο είναι να αποφασίσει ποια εναλλακτική θα πρέπει να επιλέξει για να έχει το καλύτερο αποτέλεσμα. Η υπόθεση που βασίζεται σε αυτό το μοντέλο λήψης αποφάσεων, όμως, δεν είναι απλά μη ρεαλιστική, αλλά και περιοριστική.

Για να λάβει κάποιος τη σωστή απόφαση μεταξύ εναλλακτικών επιλογών, απαιτείται πρωτίστως να καθορίσει/ζυγίσει τους στόχους του. Ας υποθέσουμε ότι στον «Χ» προσφέρεται μια θέση εργασίας, σε περίοδο που δεν ψάχνει δουλειά. Με βάση την κλασική θεωρία, θα περιορίσει τις δυνατότητές του στο να αποφασίσει αν θα δεχτεί ή θα απορρίψει την προσφορά. Ωστόσο, αν κάνει ένα βήμα πίσω και σκεφτεί το ευρύτερο πλέγμα των στόχων του, θα δημιουργήσει ενδεχομένως ο ίδιος μία εναλλακτική, όπως το να χρησιμοποιήσει την προσφορά εργασίας για να διαπραγματευτεί με τον σημερινό εργοδότη του βελτιώσεις στις αποδοχές του…

Πώς πρέπει, λοιπόν, να σκεφτόμαστε; Η αναζήτηση, παρατήρηση, συνεκτίμηση στόχων και εναλλατικών, φαίνεται ότι αποτελεί βασικό παράγοντα. Ο άνθρωπος πρέπει να ξεκινάει παρατηρώντας, διαδικασία που εμπεριέχει αξιολογήσεις με βάση τις δικές του πεποιθήσεις και, ακολούθως, να θέτει στόχους με βάση τις πιθανές επιπτώσεις και εναλλακτικές, πριν καταλήξει σε ένα πλέγμα υποθέσεων και δράσεων. Φυσικά, πάντα μπορεί να… κόψει δρόμο σε αυτή τη συλλογιστική του πορεία, αντλώντας ενστικτώδεις συμπεριφορές από το πρωτόγονο παρελθόν, που ορισμένες φορές οδηγούν στο επιθυμητό αποτέλεσμα -και άλλες όχι.

Σκεφτόμαστε όπως μιλάμε; Επικοινωνείτε απλά

Κατά τον Μπομπ Κοβάλσκι, αν κάποιος θέλει να «ανακαλύψει» τη φύση της «γλώσσας της σκέψης» μπορεί να ξεκινήσει μελετώντας τρόπους επικοινωνιών που γίνονται πολύ εύκολα κατανοητοί και αντιληπτοί. «Αν θέλεις η επικοινωνία σου να γίνεται εύκολα κατανοητή, πρέπει να εκφράζεσαι με τρόπο που βρίσκεται κοντά στις νοητικές απεικονίσεις των εννοιών που περιγράφεις [κοντά στη σκέψη όχι τη φυσική γλώσσα]. Αυτά που λες πρέπει να είναι ξεκάθαρα, να βγαίνει εύκολα νόημα. Για παράδειγμα, μην πεις ‘’κάθε πουλί, που ανήκει στην ομοταξία των πτηνών (class aves) έχει φτερά’’, αλλά πες ‘’το πουλί έχει φτερά, αν ανήκει στην ομοταξία των πτηνών’’ ή ‘’κάθε πουλί έχει φτερά. Κάθε πουλί ανήκει στην ομοταξία των πτηνών’’».

Υπάρχει ”τρικ” για να πετύχει κάποιος αυτή τη μορφή σαφούς επικοινωνίας; «Ένας τρόπος είναι αυτός που προτείνει ο Γουίλιαμς. Να βάζουμε στην αρχή των προτάσεών μας τις ‘’παλιές’’, οικείες ιδέες και στο τέλος τις νέες και ασυνήθιστες», κατέληξε ο καθηγητής.

Αλεξάνδρα Γούτα

*Η έρευνα στην Τεχνητή Νοημοσύνη (ΤΝ) στηρίζεται πάνω σε τεχνικές πολλών διαφορετικών επιστημών, συμπεριλαμβανομένης των: Μαθηματικής Λογικής, Θεωρίας Πιθανοτήτων, Θεωρίας Λήψης Αποφάσεων, Επιστήμης της Διοίκησης, Γλωσσολογίας και Φιλοσοφίας. Η γνωστότερη από τις συνδυαστικές μεθόδους είναι η υπολογιστική λογική, που συνδυάζει μαθηματική λογική και ΤΝ.

ΠΗΓΗ  www.kathimerini.gr με πληροφορίες από ΑΜΠΕ

 

Β)Τεχνητή νοημοσύνη και προσομοίωση του ανθρώπινου εγκέφαλου


Για πολλά χρόνια το θέμα της τεχνητής νοημοσύνης απασχολεί τους επιστήμονες. Ας πάρουμε τα πράγματα από την αρχή, τι είναι τεχνητή νοημοσύνη? Τι θα μπορούσε να μας κάνει να αποδεχτούμε ότι μια μηχανή έχει την ικανότητα της σκέψης?  Το 1950, ο Άλαν Τούρινγκ στο άρθρο του  «Computing Machinery and Intelligence», πρότεινε ένα πείραμα το οποίο θα καθόριζε έναν υπολογιστή ως σκεπτόμενο ον αν το ολοκλήρωνε με επιτυχία.

Το πείραμα έχει ως εξής: ένας άνθρωπος κριτής σε ένα απομονωμένο χώρο επικοινωνεί μέσο υπολογιστή με έναν άλλον άνθρωπο και έναν υπολογιστή μέσω γραπτών μηνυμάτων. Εάν ο κριτής μετά από μια συνομιλία δεν καταφέρει να προσδιορίσει ποιος είναι ο υπολογιστής και ποιος ο άνθρωπος, τότε κατά τον Τούρινγκ ο υπολογιστής αυτός «σκέφτεται».  Μέχρι και σήμερα δεν έχει γίνει γνωστός κάποιος υπολογιστής ή οτιδήποτε μηχάνημα να έχει περάσει αυτό το τεστ. Θα μελετήσουμε μια από της τεχνολογίες και τα προγράμματα που αναπτύσσονται στα επιστημονικά εργαστήρια στις μέρες μας και τείνουν να καταρρίψουν αυτόν τον μύθο.

Ένας από τους τρόπους προσομοίωσης εγκεφάλου είναι χρησιμοποιώντας ένα τεχνητό νευρωνικό δίκτυο. Ένα τέτοιο δίκτυο χρησιμοποιεί το πρόγραμμα γαλάζιος εγκέφαλος, το οποίο ανήκει στην ΙΒΜ και στο ελβετικό ινστιτούτο τεχνολογίας και ιδρύθηκε έπειτα από χρηματοδότηση 4,9$ απτό πεντάγωνο με σκοπό την δημιουργία «έξυπνων» υπολογιστών.

Ο αρχικός στόχος του προγράμματος, που ολοκληρώθηκε το 2006, ήταν να προσομοιώσει την φλοιώδη στήλη του εγκεφάλου ενός ποντικιού (ένα μέρος του εγκεφάλου που είναι υπεύθυνο για συνειδητή σκέψη). Μια τέτοια στήλη είναι περίπου 2 χιλιοστά σε ύψος και 0.5 χιλιοστό διάμετρο και περιέχει περίπου 60.000 νευρώνες σε έναν άνθρωπο ενώ στα ποντίκια περιέχει μόνο 10.000 νευρώνες και η δομή τους είναι εφάμιλλη με αυτή τον ανθρώπων. Μεταξύ του 1995 και 2005 το πρόγραμμα γαλάζιος εγκέφαλος κατάφερε να αναλύσει τους τύπους των νευρώνων και της συνδέσεις μεταξύ τους με επιτυχία, από τότε σκοπός του προγράμματος, πέρα από την ανακοίνωση των αποτελεσμάτων στην επιστημονική κοινότητα είναι η προσομοίωση ενός ανθρώπινου εγκεφάλου.

Ο Χένρυ Μαρκαμ, διευθυντής του προγράμματος, σε μια διάσκεψη του TED (οργάνωση με σκοπό να προωθήσει οποιαδήποτε σκέψη και ιδέα αξίζει να ακουστεί) στην Οξφόρδη το 2009, ανάφερε πως μπορεί να το καταφέρει σε 10 χρόνια. Παρότι το σχέδιο του προγράμματος θα μπορούσε κανείς να το αντιστοιχίσει με την καταγραφή κάθε δέντρου σε ένα δάσος, την θέση και το είδος κάθε δέντρου, και όχι μόνο μιας και πρέπει να υπάρχει γνώση και για την επικοινωνία μεταξύ των νευρώνων, η ομάδα είναι πολύ αισιόδοξη πως θα τα καταφέρει. Για κάθε προσομοίωση ενός νευρώνα, χρειάζεται ένας υπολογιστής, γιατί και το πρόγραμμα χρησιμοποιεί τον υπέρ-υπολογιστή Blue Gene της ΙΒΜ που αποτελείται από 10.000 επεξεργαστές. Η ταχύτητα του μυαλού μας είναι 2 * 10^16 η αλλιώς 20 εκατομμύρια δισεκατομμύρια υπολογισμούς το δευτερόλεπτο. Ο ταχύτερος υπέρ-υπολογιστής στον κόσμο είναι 1000 φορές πιο αργός που σημαίνει ότι με την εξέλιξη των υπολογιστών (κάθε χρόνο διπλασιάζεται η ταχύτητα τους από πέρυσι) σε 10 χρόνια θα έχουμε την απαιτούμενη ισχύ.

Ήδη οι προσομοιώσεις έχουν αρχίσει να δίνουν στους ερευνητές στοιχεία για το πώς δουλεύει ο εγκέφαλος μας. Μπορεί να δείξουν στον εγκέφαλο μια εικόνα, για παράδειγμα ένα λουλούδι και ο υπέρ-υπολογιστής να δημιουργήσει μια αναπαράσταση της ηλεκτρικής δραστηριότητας που πραγματοποιείται. Γενικώς θα μπορούσαμε να μάθουμε πως αντιλαμβάνεται τον κόσμο ένας εγκέφαλος. Επιπρόσθετα  θα μπορούσε να βοηθήσει στην καταπολέμηση ασθενειών του εγκεφάλου όπως διανοητικές διαταραχές. Επίσης, μερικές φορές όταν ο υπέρ-υπολογιστής είναι συνδεμένος στο τεχνητό νευρωνικό δίκτυο, πραγματοποιεί ενέργειες που δεν δόθηκαν από την επιστημονική ομάδα αλλά εκτελέστηκαν αυθαίρετα, όπως συμβαίνει και στον εγκέφαλο μας, κάτι που αδιαμφισβήτητα δείχνει την αποτελεσματική δουλειά που έχει γίνει μέχρι τώρα. Σύμφωνα με τον Μάρκαμ, αν τα καταφέρουν θα μπορούσαν να φτιάξουν μια μηχανή που θα μιλάει και θα έχει νοημοσύνη και συμπεριφορά ακριβώς όπως ένας άνθρωπος.

Μπορεί η προσομοίωση ενός εγκεφάλου να μας φαντάζει αδιανόητη μιας και θεωρούμε τον τρόπο σκέψης μας μοναδικό και την ανθρώπινη νοημοσύνη ένα θαύμα της φύσης, όμως δεν πρέπει να ξεχνάμε πως βασίζεται σε μια συγκεκριμένη δομή, που όσο πολύπλοκη και αν είναι, αν εξομοιωθεί θα μας δώσει τα ίδια αποτελέσματα με αυτά ενός κανονικού οργανικού εγκεφάλου. Τα ηθικά ζητήματα μιας μηχανής με τέτοια νοημοσύνη και την θέση της δίπλα μας καθώς και το τι θα πρέπει να θεωρούμε πως συμβαίνει όταν θα πατάμε το διακόπτη τερματισμού λειτουργίας της, είναι κάτι που θα απασχολήσει την κοινωνία μας όταν θα έρθει η ώρα, ίσως σε 10 χρόνια.

Χριστόφορος Δρόσος

Πηγές:

http://en.wikipedia.org/wiki/Blue_Brain_Project

http://en.wikipedia.org/wiki/Artificial_intelligence

http://news.bbc.co.uk/2/hi/technology/8164060.stm

ΠΗΓΗ  http://pc-news.gr

Posted in Computers and Internet | Tagged , , , | Leave a comment

e‐Inclusion initiatives from private and non‐profit European entities (VI)

(CONTINUED FROM   22/08/11 )

3.2.Final policy recommendations

Stemming from the results of the consultation mentioned above and from the cross‐analysis of the case studies in Section 2, Figure 8 below aims to graphically describe the interrelations between the recommendations that we are about to illustrate.

image

First of all, a distinction can be made between policymaking that aims at fostering and supporting initiatives promoted by private companies and NGOs, and between policymaking that aims at facilitating the action of national governments and public‐sector institutions, which will eventually help private and no‐profit sector organisations as well. This is distinction is shown on the left‐hand side of Figure 3.
With regard to the private‐sector and NGO side of policymaking, practitioners are firmly hoping for a dramatic improvement in the business culture and for an increase in sensitivity towards e‐Inclusion‐related issues that is yet to be witnessed. For any shift in paradigm to take place in terms of accessible technologies, culture needs to change. May it be amongst manufacturers and suppliers, or within governments and public organisations, or amongst employers and employees, it is essential that people at all levels understand the relevance of these issues before they can take action. This can be achieved through a top‐down approach: if people at the top of the pyramid can shift their mind, the others will follow. This would envisage achieving the following intermediary policy goals:
•  Pushing companies to position digitally‐excluded people as valued ‘customers/users of services, employees and stakeholders: this should encourage employers to make reasonable adjustments within the working environment either in terms of providing users with the appropriate accessible technology or in terms of training them to become part of the information society;
•  Pushing for lower license fees of software and hardware equipment used in social inclusion initiatives: one of the main problems for the sustainability of social‐inclusion initiatives is the high cost of software license. When providing specialised training, the  software has to be state‐of‐the‐art, in order for the skills to be useful in the labour market. The EC could encourage industry to adopt an e‐inclusion version for software licences, similar to the “education” version, maybe through a common label for e‐Inclusion initiatives;
•  Leveraging ICT manufacturers to increase their contribution and develop more accessible, inclusive products: there are extremely attractive business cases for the industry to become more involved in the development of technologies that meet the needs of disabled users and users with low ICT skills. It is paramount for manufacturers to learn about these business opportunities and to take action upon them.
Following the achievement of abovementioned intermediary goals, the Study Team has identified two main final goals that should stir policymaking in the immediate future. First of all, it will be vital to foster collaboration between private and non‐profit initiatives: supporting and promoting synergies between cross‐sectoral organisations will be key for the future of innovation. This should help organisations exchange know‐how especially on user needs, break the boundaries and build new bridges. There is room for private companies to be much more incisive in their contribution to e‐Inclusion; this is especially true in terms of IT donations and financial support that could be provided to initiatives that have already proved successful and impactful but need sustainability or additional resources for further development. Furthermore, work placement programme could be put in place with trainees from e‐Inclusion non‐profit initiatives. Additionally, the Commission should ensure that already existing synergies created through projects and studies such as this one are maintained and cultivated; for instance, that practitioners from this study have an opportunity to get in touch with each other and possibly create  partnerships.
Furthermore, supporting leadership in e‐Inclusion initiatives will be key for the success of e‐Inclusion. This could envisage training MBA graduates on disabilities and digital exclusion, for instance, or creating strong synergies between governments and companies’ CEOs so they can work together to make a change.
With regard to the public‐sector side of policymaking, on the other hand, practitioners are demanding for e‐Inclusion to slide on top of governments’ agendas. This would envisage achieving the following intermediary policy goals:
•  Pushing governments to adopt ICT strategies: some countries are still lagging behind and it is about time all European Member States take action at this level. It would also be appropriate, in some cases, for governments to appoint a Ministry for Information and Communication Technology;
•  Raising awareness in social inclusion7 government departments about the key role of ICT: existing funding programmes for social inclusion are quite traditional and  struggle to appreciate the true importance of ICT as a tool for social inclusion. They expect ICT to be a topic for the “economic development” departments. They tend to fund more traditional and less added value work placement and social inclusion initiatives;
•  Raise inter‐institutional awareness on digital inclusion at Member States level: Commission driven dissemination activities should help spread awareness on digital inclusion across the various ministries and agency that in Member States continue to operate in Silos. The importance of ICT and its wide range of uses should be better disseminated across institutions. Many are yet to realise the positive impacts of technology on individuals and communities. Awareness could be raised by mainstreaming ICT programmes inside existing social inclusion policies.
The abovementioned should then lead the Commission to achieve a couple of final policy goals. First of all, the Commission is called to act on pushing for the introduction of new technologies as part of mainstream education policy. As a matter of fact, there is a need for the whole workforce to be comfortable with technology and have a level of competence which enables those they support to participate in any given setting. Secondly, the Commission will have to strongly encourage the creation of curricula for people who design inclusive products and services. There is a need for supporting people who work behind the development of technologies (hardware, software and online content) to learn and understand the difficulties faced by many users when dealing with ICT. Awareness‐raising should then be accompanied by the creation of courses (i.e. on‐the‐job training, university modules) that specifically aim to increase designers’ and developers’ know‐how in improving accessibility.
In conclusion, it is hoped that policymaking moves along these lines of action, it will foster the creation of a culture of shared knowledge. The Commission is called to act on helping European organisations to build on their ability and willingness to share knowledge and experience: this will essential for players not to replicate mistakes and to optimise resources.
On top of the abovementioned policy recommendations, the Study Team has identified a number of issues that have been recurrent in our conversations with practitioners. However these issues did not fall within the category of policy recommendations and have been left to provide food for thought in this final section of the report, as also shown in Figure 9 below. They concern re‐organisation of processes that are internal to the Commission and that would help improve policymaking’s effectiveness and stakeholders’ relation management.

image

In particular, there is lack of supportive quantitative evidence on a number of issues, i.e. related to disabilities; gathering such statistical information will be vital to acknowledging people’s right to accessible equipment and to ensuring that the necessary sustainable funding and frameworks are in place to achieve this.
Furthermore, practitioners are not always reached by information on EU activities, conferences, initiatives and funding relevant for digital inclusion. Dissemination of activities seems to have been scarce, thus causing many potential beneficiaries to give up on taking part or on applying for funding opportunities. In particular, jargon and highly‐technical terminology have often represented a daunting barrier to access.
In terms of relations and consultation with the private and no‐profit sectors, practitioners have expressed the need for three main reforms:

•  Creating one single point of contact for funding in support to digital inclusion (one‐stop‐shop): currently funding and support to digital inclusion are dispersed into many different programmes which make it impossible for NGOs or private initiatives to maximise their fund raising efforts;
•  Establishing a Committee on e‐Inclusion as a forum for NGOs and private companies: there should be new ways and channels for NGOs and private initiatives to interact and cooperate directly with the Commission without having to go through national governments. This should help break walls and build bridges across society, facilitate circulation of ideas, fasten implementation and speed up cooperation. The online consultations launched by the Commission are either unknown or considered not really useful;
•  Making EU accessibility regulation more flexible: current EU regulation is too ambitious and abstract to be concretely applicable, and the roles of the different players  in the value chain have to be taken into account. Closer understanding of the market and of the needs of end users has to be taken into account.
Finally, with reference to funding schemes available, a number of fundamental remarks have been collected that ought to be taken into account for the revision of application mechanisms:
•  Scaling up profile of e‐Inclusion within the Commission and establish a Task Force: policies for e‐Inclusion should receive more support within the European Commission, as it is felt that digital inclusion will be the fuel for many other areas of economic development for the EU at large. An horizontal task force coordinating all the DGs that may be concerned with digital inclusion in various ways and can provide financial support should be establish;
•  Reducing excessive bureaucracy and administrative burden on funding and PPP: the bureaucracy and administrative burden characterising both the applications for EU funding and subsequently the monitoring of how funds are used is prohibitive and leads many NGOs to avoid applying for such funding. The amount of paper work is required is interpreted by many practitioners as a lack of trust from the Commission toward them. Moreover, many think that a change in this direction adopted by the Commission could also stimulate a streamlining of requirements in Member States for both funding and the realisation of PPP;
•  Providing more funding to research projects with high potential and benefits for the wider community: the benefit of widening this field of research goes beyond the market interest that the industry may exploit and actually represents a public interest to improve the social inclusion of many people. A technology that is useful to improve accessibility, to enhance education and to increase social interaction cannot be left to become a business case. Action must be taken on a technology that has very high potential to respond to relevant public interests.

(TO BE CONTINUED)

Tech4i2 Ltd:
David Osimo
Annalisa De Luca
Cristiano Codagnone

NOTES

7 Obviously, the institutional setting and definition of social inclusion policies varies from country to country. We here refer to both “welfare” measures for social support, such as social assistance and support and activities under the competence of health departments, and “work‐fare” related policies such as job insertion, vocational training, and activities under the competence of education departments.

Posted in Computers and Internet | Tagged , , , , | Leave a comment

Η ΒΡΑΖΙΛΙΑ ΗΔΗ ΕΧΕΙ ΠΡΟΧΩΡΗΣΕΙ ΣΕ ΚΑΘΟΛΙΚΗ ΧΡΗΣΙΜΟΠΟΙΗΣΗ ΤΟΥ ΑΝΟΙΚΤΟΥ ΛΟΓΙΣΜΙΚΟΥ ΣΕ ΟΛΟΝ ΤΟΝ ΔΗΜΟΣΙΟΝ ΤΟΜΕΑ – ΜΕ ΣΧΕΔΟΝ ΜΗΔΕΝΙΚΟ ΚΟΣΤΟΣ ΔΙΑ ΤΟΥΣ ΠΟΛΙΤΑΣ (Βτελεον)

Digital Liberation Network

Το όνομα της ομάδας είναι μια μακρινή αναφορά στους Monty Python και συγκεκριμένα στην ταινία τους “Life of Brian”. Κατά την συζήτηση για την επιλογή του ονόματος προτάθηκε και ένα όνομα η αγγλική εκδοχή του οποίου θα ήταν αρκετά κοντά σε μια ήδη υπάρχουσα συλλογικότητα. Αναπόφευκτα, κάποιος αναφέρθηκε σε μια σκηνή της ταινίας στην οποία ομάδες λίγων ατόμων με παρόμοια όσο και βαρύγδουπα ονοματα όπως “People’s Front of Judea”/”Judean People’s Front”/”Popular Front of Judea” αγωνίζονται περισσότερο για την μεταξύ τους επικράτηση παρά για την απελευθέρωση της Ιουδαίας. Με αφορμή αυτή την αναφορά λοιπόν προτάθηκε το Digital Liberation Network, το οποίο μας άρεσε τόσο για τον αυτοσαρκαστικό χαρακτήρα του (αφού θέτει έναν εν πολλοίς ουτοπικό στόχο ο οποίος είναι δυσαναλογα μεγάλος για οποιαδήποτε παρόμοια ομάδα) όσο και για το ότι είναι εύηχο τόσο στην ελληνική όσο και στην αγγλική του μορφή.

Οι σεχταριστές του Ψηφιακού Απελευθερωτικού Δικτύου θα μας βρουν μπροστά τους!

Μανιφέστο

Το παρόν κείμενο αποτελεί κατάθεση θέσεων και αρχών του Δικτύου για την Ψηφιακή Απελευθέρωση, μίας πολιτικής συλλογικότητας που παλεύει για τα ψηφιακά δικαιώματα και τις ελευθερίες. Το κείμενο αυτό είναι το σημείο αφετηρίας και αναφοράς για τη δημόσια δράση μας.

Η υπό συγκρότηση συλλογικότητα έχει ως σκοπούς :

1. Την ανατροπή των επιλογών που θέτουν οι κυρίαρχοι συσχετισμοί εξουσίας για την κοινωνία της πληροφορίας.

2. Την αλλαγή κεντρικών πολιτικών στην κοινωνία της πληροφορίας με βάση μία ριζοσπαστική πολιτική ατζέντα, που θα προκύπτει από την πρακτική των κοινωνικών κινημάτων και τις ανάγκες της κοινωνίας.

3. Τη μαχητική παρέμβαση στο δημόσιο διάλογο σε σχέση με τα ψηφιακά δικαιώματα και τις ελευθερίες πάνω στη βάση της πολιτικής αυτής ατζέντας.

4. Την παραγωγή λόγου και γνώσης, ώστε τα κοινωνικά κινήματα να δίνουν από καλύτερες θέσεις τους αγώνες για την πρόοδο της κοινωνίας της πληροφορίας σε συνθήκες ελευθερίας και κοινωνικής δικαιοσύνης.

Για την πραγματοποίηση των παραπάνω σκοπών κρίνουμε πως πρέπει να τεθούν προς συζήτηση στα κοινωνικά κινήματα και στην κοινωνία και προς διεκδίκηση απέναντι στους κυρίαρχους θεσμούς εξουσίας οι ακόλουθες σκέψεις, θέσεις και αρχές :

Νέες Τεχνολογίες και Κοινωνίες – Μια Σχέση [Αλληλεπίδρασης].

Η σχέση ανάμεσα στις τεχνολογίες και τις κοινωνίες είναι μία σχέση [αλληλεπίδρασης]. Από τη μία οι κοινωνίες εξελίσσουν τεχνολογίες ως μέσα για την επίτευξη σκοπών και από την άλλη η χρήση των τεχνολογιών από τους ανθρώπους συντελεί σε κοινωνικές αλλαγές. Εξαιτίας όμως του ότι οι σημερινές κοινωνίες είναι ιεραρχικές και διαστρωματωμένες, τόσο η επιλογή των σκοπών, που υπηρετεί η τεχνολογία, όσο και οι κοινωνικές αλλαγές, που συντελούνται, καθορίζονται σε μεγάλο βαθμό από τα εκάστοτε κυριαρχικά στις κοινωνίες συμφέροντα. Συνεπώς, η τεχνολογία ως μέσο επίτευξης σκοπών και ως μοχλός κοινωνικής αλλαγής αποτελεί κρίσιμο αντικείμενο πάλης για τα κοινωνικά κινήματα στο δρόμο προς την κοινωνική απελευθέρωση.

Η Τεχνολογία ως Μέσο για την Κοινωνική Απελευθέρωση.

Οι σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών δημιουργούν τις προϋποθέσεις τόσο για νέες μεθόδους και τακτικές κυριαρχίας και ανταγωνισμού πάνω στις κοινωνίες όσο και, την ίδια ώρα, για νέες δυνατότητες και προοπτικές για τη συνεργασία και την αλληλεγγύη μεταξύ των ανθρώπων, την πολιτική συμμετοχή και την κοινωνική απελευθέρωση. Οι προοπτικές αυτές θέτουν υπό αμφισβήτηση τις υπάρχουσες σχέσεις κυριαρχίας και δημιουργούν ελπίδα για ένα μέλλον πέρα από τον καπιταλισμό. Σε συνάρτηση με αυτές τις δυνατότητες και προοπτικές οι σύγχρονες τεχνολογίες πληροφορικής και επικοινωνιών βρίσκονται στην καρδιά εκρηκτικών κοινωνικών αλλαγών, που συντελούνται σήμερα τόσο σε τοπικό όσο και παγκόσμιο επίπεδο.

Η Διαμόρφωση και Εφαρμογή των Σύγχρονων Τεχνολογιών ως Κρίσιμο Πεδίο Πάλης.

Η πραγμάτωση των απελευθερωτικών προοπτικών των σύγχρονων τεχνολογιών πληροφορικής και επικοινωνιών δεν εναπόκειται σε μία αναπόδραστη αλληλουχία ιστορικών γεγονότων αλλά στην ανθρώπινη συλλογική δράση. Τα κινήματα, που αγωνίζονται για την κοινωνική απελευθέρωση, οφείλουν να αναγνωρίσουν τη διαμόρφωση και εφαρμογή των τεχνολογιών αυτών ως ένα κρίσιμο πεδίο πάλης. Ο στόχος της συλλογικής μας δράσης θα πρέπει να είναι διττός, δηλαδή να κατευθύνεται τόσο προς την πραγμάτωση τέτοιων απελευθερωτικών προοπτικών όσο και προς την καταπολέμηση τεχνολογικών επιλογών, που ενισχύουν την κυριαρχία μέσα στις κοινωνίες.

Οι Θέσεις/Αρχές Μας

Στο δρόμο προς την κοινωνική απελευθέρωση θέτουμε προς συλλογική διεκδίκηση τις ακόλουθες θέσεις/αρχές για την κοινωνία της πληροφορίας :

1. Δημόσιος και κοινωνικός χαρακτήρας των υλικών και τεχνικών υποδομών της κοινωνίας της πληροφορίας.

[Οι υλικοτεχνικές υποδομές, που καθιστούν δυνατή την ύπαρξη της κοινωνίας της πληροφορίας, είναι κυρίως τα δημόσια δίκτυα ηλεκτρονικών επικοινωνιών, το απαραίτητο υλισμικό/λογισμικό και τα σχετικά τεχνικά πρότυπα. Η ελεύθερη και ισότιμη πρόσβαση και συμμετοχή στην κοινωνία της πληροφορίας προϋποθέτει την απερίσπαστη και χωρίς τεχνητούς περιορισμούς χρήση τους από το κοινωνικό σύνολο. Μία τέτοια λοιπόν χρήση μπορεί μόνο να εξασφαλιστεί μέσα από τη θεμελίωση του δημόσιου και κοινωνικού χαρακτήρα των υλικοτεχνικών αυτών υποδομών και την διαχείρισή τους από την ίδια την κοινωνία.]

2. Ελεύθερη ροή και πρόσβαση στην πληροφορία, τη γνώση και τον πολιτισμό.

[Στη σημερινή εποχή ο,τιδήποτε μπορεί να μετατραπεί σε ψηφιοποιημένη πληροφορία. Το σύνολο σχεδόν της ανθρώπινης μνήμης και γνώσης ρέει στα σύγχρονα δίκτυα επικοινωνιών. Η ελεύθερη ροή και η πρόσβαση σε αυτή αποτελεί προαπαιτούμενο και εγγύηση για την ανάπτυξη της ανθρώπινης δημιουργικότητας, την παραγωγή ουσιώδους και αδέσμευτης γνώσης και πολιτισμού, την κοινωνική απελευθέρωση και τη γενικότερη ανθρώπινη πρόοδο.]

3. Η Ελευθερία Έκφρασης ως Διευρυμένο Δικαίωμα στην Ψηφιακή Εποχή

[Η κοινωνία της πληροφορίας αποτελεί έναν καινοφανή “χώρο” δημόσιας επικοινωνίας. Η ανάδειξη των προοπτικών της προϋποθέτει τη θεμελίωση ενός διευρυμένου δικαιώματος των ανθρώπων στην ελευθερία της έκφρασης. Η υπάρχουσα κοινωνική κουλτούρα και πρακτική αλλά και το θεσμισμένο πλαίσιο κανόνων σε σχέση με τα όρια της ελευθερίας έκφρασης κρίνονται μη κατάλληλα να ανταποκριθούν στις νέες συνθήκες και η διεύρυνσή τους πρέπει να θεωρείται αναγκαία.]

4. Καμία επιτήρηση στη ζωή μας.

[Σε κοινωνίες, όπου η επιστήμη και η τεχνολογία θα υποτάσσονταν στις ανάγκες και στις επιθυμίες των ανθρώπων και των κοινωνιών, οι τεχνολογίες επιτήρησης θα ήταν ένα παράλογο, αντικοινωνικό φαινόμενο. Σήμερα όμως που η εξέλιξη της επιστήμης και της τεχνολογίας υπηρετεί σε μεγάλο βαθμό τις ανάγκες και τους σκοπούς του κυρίαρχου οικονομικού – πολιτικού συστήματος εξουσίας και όχι τις δικές μας, οι τεχνολογίες επιτήρησης βρίσκονται σε εκρηκτική άνθηση. Απορρίπτουμε κάθε χρήση της τεχνολογίας για την επιτήρηση των ανθρώπων, θεωρώντας πως υποβαθμίζει τους ανθρώπους σε αντικείμενα και τους μεταχειρίζεται ως μέσα και όχι ως αυτοσκοπό. Εκλαμβάνουμε δε ως επιτήρηση την οποιαδήποτε καταγραφή δεδομένων με τρόπο τέτοιο ώστε να είναι δυνατή η αντιστοίχισή τους σε κάποιο φυσικό πρόσωπο ή ομάδα προσώπων.]

Η Μορφή της Οργάνωσής Μας

Θεωρούμε ως πολύ σπουδαία τη μορφή, με την οποία οργανώνουμε την συλλογική μας έκφραση και δράση, με τρόπο ώστε να συνδυάζεται η ισοτιμία, η αυτονομία και η δημιουργικότητα κάθε συμμετέχοντος με την αποτελεσματικότητα, τη συνέπεια και τη διάρκεια στη δράση της συλλογικότητας. Γι’ αυτό επιλέγουμε τις αντιιεραρχικές και οριζόντιες δομές οργάνωσης και την άμεση δημοκρατία με αποφασιστικό όργανο της ομάδας τη Γενική Συνέλευση και με ευέλικτες ομάδες εργασίας, όταν και όπου προκύπτει ανάγκη.

The present text encompasses the central aims and principles of the Digital Liberation Network, a political community fighting for digital rights and freedoms. It represents the manifesto for our public action.

Digital Liberation Network’s Manifest in English

Our community has the following general aims :

1. To overturn the policies imposed on the information society by dominant power relations.

2. To change the central policies in regard to the information society on the basis of a radical political agenda arising out of social movements’ practices and social needs.

3. To get actively involved in the public debate on digital rights and freedoms for the purpose of promoting the political agenda mentioned above.

4. To generate information, ideas and knowledge and make them available to the social movements, so that they are able to fight from better positions for the progress of the information society in conditions guaranteeing freedom and social justice.

We also believe that the following issues have to be brought into attention and under discussion in our movements and at the forefront of our struggles against dominant power relations :

New Technologies & Societies – An Interactive Relationship.

The relationship between technology and society could best be described as interactive. On the one hand societies develop technologies as means to attain aims and on the other hand use of these technologies by the people contributes to social change. Nevertheless, due to the fact that modern societies are hierarchical and stratified, both the choice of the aims that technology serves and the social changes that take place are to a large extent determined by the interests dominant each time. As a result, technology as a means of achieving goals and changing society is therefore for us a crucial field of struggle for social liberation.

Technology as a Means for Social Liberation.

Modern information and communication technologies establish the conditions for both novel methods and practices of domination and, at the same time, new potential and new perspectives regarding cooperation and mutual aid between people, political participation and social liberation. It is these perspectives that bring under dispute dominant power relations and create hope for a future beyond capitalism. Due to such a potential modern information and communication technologies are an important factor in rapid social changes taking place both locally and globally.

The Development and Use of Modern Technology as a Crucial Field of Social Struggle

The realization of the liberating potential of modern information and communication technologies will not happen as a result of a pre – determined course of events but will depend on collective human action. Movements in the struggle for social liberation should perceive the development and use of modern technology as a crucial field of social struggle. The aim of our collective action has to be twofold, i.e. to direct towards the realization of such a liberating potential and to fight against technological choices that perpetuate and amplify dominance in societies.

Our Principles and Aims

Struggling towards social liberation we put forth the following demands in the context of the information society :

1. Public / social character of the material and technical infrastructure of the information society.

[The material/technical infrastructure that comprises the basis of the information society consists primarily of the public electronic communications networks, the necessary hardware/software and the relevant standards. The free and equal access and participation in the information society presupposes its usage without any impediments and/or artificial restrictions by the general public. Such kind of usage may only be guarranteed, if the public / social character of the infrastructure and its management by society itself is established.]

2. Free flow and access to information, knowledge and culture.

[Today everything can be transformed into digitized information. The whole of human memory and knowledge flows through modern communication networks. Free flow and access to these is both a prerequisite and a guarantee for the progress of human creativity, the production of unfettered knowledge and culture, for social liberation and the general progress of humanity.]

3. Freedom of Expression as an Expanded Right in the Digital Era.

[The information society is a novel field of public communication. The realization of its potential presupposes the establishment of an expanded peoples' right on freedom of expression. The existing social culture and practice and the relevant legal framework, as today in force, are in disharmony with arising conditions and, therefore, have to be expanded.]

4. No Surveillance in our Lives.

[In societies where science and technology would serve societal needs and desires, technologies of surveillance would be characterized as an irrational and antisocial phenomenon. However, today where scientific and technological development serves to a large extent more the needs and aims of the dominant politico - economic system of power than ours, technologies of surveillance flourish. We reject any usage of technology in the surveillance of people, because we believe that this degrades people to the level of objects and perceives them as means instead of as causes for their own sake. Furthermore, we understand as surveillance any collection and processing of data in a way which makes possible the identification of a certain person or group of persons]

Our Mode of Organisation

We consider the way that we organise our collective expression and action as a very important issue. Our aim is to choose the mode of organisation that combines in the best way the equality, autonomy and creativity of each participant in the group with the efficiency, consistency and durability of our activities. That is why we choose the anti – hierarchical, horizontal and direct democratic modes of organisation, placing our general assembly as the field of our decision procedures and building flexible work groups, whenever needed.

( ΣΥΝΕΧΕΙΑ  ΑΠΟ  6/3/11)

DLN: Πολλοί άνθρωποι πιστεύουν ότι ο τρόπος παραγωγής, που αναπτύχθηκε κατά την παραγωγή κώδικα από το ελεύθερο λογισμικό, θα μπορούσε ίσως να εφαρμοσθεί και σε άλλους τομείς της οικονομίας, ακόμη και για την παραγωγή υλικών αγαθών. Αυτό δίνει ελπίδα για ένα μέλλον πέρα από τον καπιταλισμό, την εκμετάλλευση και τον ιεραρχικό καταμερισμό εργασίας. Πιστεύεις ότι κάτι τέτοιο είναι δυνατό;

RMS: Το ελεύθερο λογισμικό δεν είναι ένας “τρόπος παραγωγής”. Δεν υπάρχει κάποιος συγκεκριμένος τρόπος παραγωγής σε σχέση με το ελεύθερο λογισμικό. Ελεύθερο λογισμικό σημαίνει λογισμικό που διαμοιράζεται χωρίς να υποδουλώνει τον χρήστη. Το πώς αυτό το λογισμικό φτιάχνεται είναι κάτι που δεν έχει σημασία στον χαρακτηρισμό του ελεύθερου λογισμικού.

Οι υπέρμαχοι του λογισμικού ανοιχτού κώδικα, καθώς δεν επιθυμούν να συζητήσουν το ζήτημα στο πλαίσιο του σεβασμού των ελευθεριών των χρηστών (δεν θέλουν να πουν ότι οι χρήστες αξίζουν την ελευθερία), έχουν αναπτύξει μία διαφορετική γραμμή επιχειρηματολογίας, που επικεντρώνει στη συνεργατική ανάπτυξη των προγραμμάτων λογισμικού. Ισχυρίζονται ότι αυτή η μέθοδος ανάπτυξης –που είναι δυνατή μόνο αν το λογισμικό τουλάχιστον προσεγγίζει τα χαρακτηριστικά του ελεύθερου– παράγει λογισμικό ανώτερης ποιότητας. Αν έχουν δίκιο, αυτό πιστεύω ότι είναι μία σημαντική πτυχή, ωστόσο θεωρώ ότι δεν είναι κάτι τόσο σημαντικό όσο η ελευθερία αυτή καθεαυτή. Έτσι, το ελεύθερο λογισμικό δεν προϋποθέτει τη χρήση ενός τέτοιου τρόπου ανάπτυξης αλλά, εφόσον κανείς τον βρίσκει χρήσιμο, φυσικά ας κάνει χρήση του.

Η συνεργατική δημιουργία έχει εφαρμοστεί και σε άλλα εγχειρήματα εκτός του τομέα των προγραμμάτων λογισμικού. Για παράδειγμα, έργα λόγου όπως η Wikipedia, αναπτύσσονται συνεργατικά. Εντούτοις, δεν πιστεύω ότι κάτι τέτοιο μπορεί να εφαρμοστεί στην παραγωγή υλικών αγαθών, όπου πολλή επαναλαμβανόμενη και βαρετή δουλειά είναι αναγκαία.

Πολλοί άνθρωποι γράφουν λογισμικό και το καθιστούν χρήσιμο σε άλλους, απλώς για να έχουν τη χαρά του να κάνουν κάτι τέτοιο, υπό την προϋπόθεση βέβαια ότι δεν βρίσκονται υπό πίεση να διαθέτουν το χρόνο τους για κάτι άλλο. Μπορεί να ξοδεύουν ακόμη και 12 ώρες τη μέρα κάνοντας κάτι τέτοιο, εθελοντικά, επειδή το βρίσκουν συναρπαστικό. Ωστόσο, αμφιβάλλω αν πολλοί άνθρωποι θα δουλεύουν έτσι σε εργασίες που δεν προσφέρουν ευχαρίστηση, όπως σε μία γραμμή παραγωγής ή σερβίροντας φαγητό. Πιστεύω ότι θα πρέπει να πληρώνουμε τους ανθρώπους, ώστε να κάνουν παραπάνω από λίγα λεπτά μίας τέτοιας δουλειάς τη μέρα.

Ακόμη και κάποιο είδος λογισμικού μπορεί να μην προσφέρει ενδιαφέρον για τους εθελοντές – όπως κάποιο λογισμικό υπό παραγγελία για μία περιττή χρήση.

DLN: Κατά τη γνώμη μας αυτό που κάνει το ελεύθερο λογισμικό ιδιαίτερα σημαντικό είναι η στενή του σχέση με την αξία της κοινοτικής παραγωγής, κινητοποιούμενης από το αίσθημα των ανθρώπων για αλληλεγγύη μεταξύ τους. Αυτές είναι δύο θεμελιώδεις ηθικές αξίες των αναρχικών και ελευθεριακών σοσιαλιστικών κινημάτων σε όλη τη διάρκεια της ιστορίας τους. Πιστεύεις ότι πολιτικοποιώντας τη συζήτηση σχετικά με το ελεύθερο λογισμικό δια μίας τέτοιας οδού θα βοηθούσε ή όχι το κίνημα;

RMS: Υπάρχουν στοιχεία αναρχισμού στο κίνημα του ελεύθερου λογισμικού, συνδυασμένα με στοιχεία σοσιαλισμού και καπιταλισμού. Η αναρχική πλευρά αφορά στο ότι ως χρήστης είσαι ελεύθερος να κάνεις ό,τι θέλεις.

Ένα ελεύθερο πρόγραμμα, μόλις δημοσιευτεί, είναι διαθέσιμο σε όλη την κοινωνία και είναι κατ’ αποτελεσματικό τρόπο δημόσιο αγαθό. Δεν δημοσιεύεται κάθε ελεύθερο πρόγραμμα αλλά ο οποιοσδήποτε χρήστης μπορεί να το δημοσιεύσει. Έτσι, προωθώντας το ελεύθερο λογισμικό τείνουμε στο να το καθιστούμε δημόσιο αγαθό και αυτό έχει μία σοσιαλιστική πλευρά.

Υπάρχουν όμως και καπιταλιστικές πλευρές. Λόγου χάρη, το ελεύθερο λογισμικό σέβεται την ιδιωτική ιδιοκτησία. Με το ελεύθερο λογισμικό η αντιγραφή, που κάνεις, σου ανήκει – αντίθετα με λογισμικά ευρείας χρήσης, οι προγραμματιστές των οποίων διακηρύττουν ότι κάθε αντιγραφή αυτών τους ανήκει. Είσαι ελεύθερος να δώσεις δωρεάν ή να πουλήσεις μία αντιγραφή, εναλλακτικά και εντός ενός υλικού φορέα. Είσαι επίσης ελεύθερος να παρέχεις υπηρεσίες υποστήριξης και υπάρχουν πολλές επιχειρήσεις ελεύθερου λογισμικού, που το κάνουν αυτό.

Βάζοντας όλα τα παραπάνω μαζί, θεωρώ ότι οι αναρχικοί και οι ελευθεριακοί σοσιαλιστές έχουν καλούς λόγους να απορρίπτουν ιδιωτικά λογισμικά και να επιμένουν υπέρ του ελεύθερου λογισμικού αλλά θα ήταν λάθος (και βλαπτικό για το κίνημα του ελεύθερου λογισμικού) να λέμε ότι το ελεύθερο λογισμικό είναι μία αναρχική δραστηριότητα.

DLN: Πιστεύεις ότι είναι επιθυμητό οι προγραμματιστές να μπορούν να βγάζουν τα προς το ζην από το ελεύθερο λογισμικό; Αν ναι, ποιους τρόπους απασχόλησης θα τους σύστηνες; Θεωρείς ότι μία βιομηχανία λογισμικού σε άνοδο, η οποία θα παράγει αποκλειστικά ελεύθερο λογισμικό, είναι δυνατή χωρίς ευρύτερες κοινωνικές αλλαγές;

RMS: Οι εθελοντές μπορούν να αναπτύσσουν έναν πλούτο προγραμμάτων ελεύθερου λογισμικού για κάθε δυνατό σκοπό αλλά είναι πολύ χρήσιμο να μπορούμε επιπρόσθετα να πληρώνουμε και προγραμματιστές να δουλεύουν πάνω σε αυτά. Έτσι, είμαι χαρούμενος που υπάρχουν εταιρείες που κάνουν κάτι τέτοιο.

Σχεδόν όλη η βιομηχανία λογισμικού καταπιάνεται με την ανάπτυξη λογισμικού ειδικών χρήσεων κατά παραγγελία, κάθε φορά για έναν συγκεκριμένο πελάτη. Όπως εξήγησα παραπάνω, ακόμη και σε έναν κόσμο όπου το λογισμικό θα είναι πλήρως ελεύθερο, ο πελάτης θα πρέπει να πληρώνει για να γίνει μία τέτοια δουλειά.

DLN: Η διαρκής και γεωμετρική αύξηση στις απαιτήσεις υλισμικού (hardware) που παρατηρείται σε σχέση με ιδιωτικά λογισμικά αναγκάζει τους χρήστες Η/Υ σε όλο τον κόσμο να κάνουν διαρκείς αναβαθμίσεις στον εξοπλισμό τους. Αυτή είναι κατά τη γνώμη μας μία πρακτική που ωφελεί τις εταιρείες υλισμικού και λογισμικού αλλά αποδεικνύεται εξαιρετικά βλαπτική για το περιβάλλον. Θα μπορούσε το ελεύθερο λογισμικό με το διαφορετικό σύστημα αξιών και τρόπους παραγωγής του να είναι μία λύση στο ζήτημα αυτό;

RMS: Το ελεύθερο λογισμικό μπορεί να μειώνει το πρόβλημα αυτό, καθώς κανείς δεν έχει κάποιο συγκεκριμένο κίνητρο να φτιάχνει ελεύθερο λογισμικό που θα έχει μεγαλύτερες υπολογιστικές απαιτήσεις. Αυτό δεν σημαίνει όμως ότι τα συστήματα λογισμικού δεν θα γίνονται μεγαλύτερα –δεν είμαστε τέλειοι– αλλά τουλάχιστον το κίνητρό μας είναι να αποφεύγουμε κάτι τέτοιο.

Το λειτουργικό σύστημα GNU/Linux στη δεκαετία του ’90 ήταν αντικείμενο θαυμασμού, επειδή μπορούσε να “τρέχει” επαρκώς σε μηχανήματα που ήταν πολύ μικρά για τις απαιτήσεις των Windows. Το GNU/Linux έγινε πολύ μεγαλύτερο το 2000 με την προσθήκη γραφικών φιλικών προς το χρήστη, όπως τα GNOME και KDE. Νομίζω ότι το μέγεθός του δεν μεγαλώνει πολύ σήμερα αλλά δεν κρατώ λογαριασμό για κάτι τέτοιο.

DLN: Αυτή τη στιγμή η Ελλάδα είναι στη μέση μίας σοβαρής οικονομικής κρίσης. Πιστεύεις ότι η παραγωγή, χρήση και διάχυση του ελεύθερου λογισμικού θα μπορούσε να είναι μία ανάμεσα στις πολλές λύσεις σε μικρά πράγματα της κοινής μας ζωής, που συνδυασμένες όλες μαζί θα μπορούσαν να μας ανοίξουν έναν εναλλακτικό δρόμο για την έξοδο από την κρίση;

RMS: Το ελεύθερο λογισμικό είναι ζήτημα ελευθερίας όχι τιμής. Δεν είναι απαραίτητα δωρεάν. Οι εταιρείες μπορεί να πωλούν αντιγραφές του και υπηρεσίες υποστήριξης. Αλλά το ελεύθερο λογισμικό αποσοβεί το να πληρώνεις ενοίκιο για τη χρήση του. Έτσι, η χρήση του μπορεί να σημαίνει εξοικονόμηση χρημάτων για τους κατοίκους κάποιου τόπου. Η εξαφάνιση του ενοικίου δεν εξαφανίζει όλα τα έξοδα της χρήσης του λογισμικού. Αλλά τα υπολειπόμενα έξοδα (εγκατάστασης, υποστήριξης, εκπαίδευσης) μπορούν να πληρωθούν σε εγχώριους παρόχους και δεν δημιουργούν εξαγωγές χρήματος στο εξωτερικό.

Ωστόσο, τι ποσοστό του ελλείμματος της Ελλάδας μπορεί να μειωθεί με κάτι τέτοιο; Δεν γνωρίζω αλλά υποθέτω ότι πρόκειται για ένα πολύ μικρό ποσοστό.

Πιστεύω ότι αυτό που η Ελλάδα έχει περισσότερο τώρα ανάγκη είναι να εντοπίσει τους πλούσιους που αποφεύγουν την πληρωμή φόρων. Προτείνω να απαιτήσετε από την κυβέρνηση το εξής: για κάθε ευρώ που χάνεται από τις αυξήσεις σε φόρους, το κράτος θα πρέπει να ενισχύει με ένα ευρώ τις κοινωνικές παροχές. Αν τα έσοδα από τους φόρους αυξηθούν κατά ένα εκατομμύριο ευρώ, τότε ένα εκατομμύριο ευρώ πρέπει να δοθεί για κοινωνικές δαπάνες. Με μία τέτοια συμφωνία, οι πολίτες της Ελλάδας θα ξέρουν ότι η ενίσχυση της φοροδότησης θα ωφελήσει τελικά την κοινωνία και θα βοηθήσει στην ήττα του ΔΝΤ.

———–

ΤΕΛΟΣ

ΠΗΓΗ  http://dln.gr

Posted in Computers and Internet | Tagged , | Leave a comment