Οργάνωση και Αρχιτεκτονική Υπολογιστηρων (3)

(ΣΥΝΕΧΕΙΑ ΑΠΟ 7/12/20)

Moore’s Law

•Ολοένα αυξανόμενη πυκνότητα ολοκλήρωσης εξαρτημάτων σε ένα chip •Gordon Moore – Συνιδρυτής της Intel

•Ο αριθμός των transistors πάνω σε ένα chip θα διπλασιάζεται κάθε χρόνο

•Από τη δεκαετία του 1970 ο ρυθμός ανάπτυξης έχει μειωθεί λίγο… διπλασιάζεται κάθε 18 μήνες

1.Το κόστος ενός chip παρέμεινε ουσιαστικά αμετάβλητο 2.Μεγαλύτερη πυκνότητα ολοκλήρωσης  μικρότερο μήκος διαδρομής ηλεκτρικού σήματος

 αυξημένη ταχύτητα λειτουργίας

3.Μικρότερο μέγεθος υπολογιστή, μεγαλύτερη ευελιξία

4.Σημαντική μείωση στις απαιτήσεις ισχύος και ψύξης

5.Πιο αξιόπιστες διασυνδέσεις & λιγότερες ανάμεσα στα chip

IBM 360 series

•1964

•Αντικατέστησε (& ήταν ασύμβατος με) την σειρά 7000

•Η πρώτη οικογένεια συμβατών υπολογιστών —Παρόμοιο ή πανομοιότυπο σύνολο εντολών —Παρόμοιο ή πανομοιότυπο O/S —Αυξανόμενη ταχύτητα —Αυξανόμενος αριθμός θυρών I/O —Αυξανόμενο μέγεθος μνήμης —Αυξανόμενο κόστος

•Multiplexed switch structure

DEC PDP-8

•1964

•Το πρώτο minicomputer (από τη φούστα mini!)

•Δεν απαιτούσε ένα κλιματιζόμενο δωμάτιο

•Αρκετά μικρό για να τοποθετηθεί σε πάγκο εργαστηρίου

•$16,000 έναντι 100άδες χιλιάδες $ για IBM 360

•Ενσωμάτωση σε ένα μεγαλύτερο σύστημα & OEM(Original Equipment Manufacturers)

•Δομή διαύλου

Επόμενες γενιές

•Μετά την τρίτη γενιά δεν υπάρχει τόσο μεγάλος βαθμός συμφωνίας ως προς τον καθορισμό γενεών υπολογιστών

•Υπήρξε ένα πλήθος γενεών με βάση τις εξελίξεις στην τεχνολογία ολοκληρωμένων κυκλωμάτων

•Με τη ραγδαία εξέλιξη της τεχνολογίας, τον μεγάλο αριθμό εισαγωγής νέων προϊόντων, τη σημασία του λογισμικού και των επικοινωνιών καθώς και του υλικού, η κατηγοριοποίηση ανά γενιά γίνεται λιγότερο σαφής

•Δύο από τις σημαντικότερες εξελίξεις των επόμενων γενεών:

Μνήμες ημιαγωγών Μικροεπεξεργαστές

Μνήμες ημιαγωγών

•Οι εξελίξεις της μικροηλεκτρονικής στις αρχές του 1970, επέφεραν σημαντικές αλλαγές στην τεχνολογία των υπολογιστών που έχουν επίδραση ακόμη και σήμερα.

•Εταιρεία “Fairchild” παρήγαγε μνήμη ημιαγωγών σε αντικατάσταση μνήμες σιδηρομαγνητικών δακτυλίων.

•Το τσιπ έχει μέγεθος ενός πυρήνα και αποθηκεύει 256 bits

•Μη καταστροφική ανάγνωση

•Πολύ ταχύτερη όμως με κόστος μεγαλύτερο από εκείνο του πυρήνα.

•Το ‘74 το κόστος ανά bit μνήμης έπεσε και έτσι η τεχνολογία οδηγήθηκε σε μικρότερες και ταχύτερες μηχανές με πολύ μεγάλες μνήμες.

Μνήμες ημιαγωγών

•Από το ‘70 η μνήμη ημιαγωγών έχει περάσει 13 γενιές. 1k, 4k, 16k, 64k, 256k, 1M, 4M, 64M, 256M, 1G, 4G, 16G σ΄ένα μόνο τσιπ. Κάθε γενιά επί 4 την προηγούμενη χωρητικότητα. Προβλέπουν τη μνήμη των 32 GB το 2023 (ή και νωρίτερα) με στόχο τα 64 GB.

Μικροεπεξεργαστές

•Η πυκνότητα στοιχείων στα τσιπς των επεξεργαστών συνέχισε ν’ αυξάνει όπως στα τσιπς της μνήμης. •1971 – 4004 η INTEL —Ο πρώτος μικροεπεξεργαστής —Όλα τα εξαρτήματα μιας CPU τοποθετήθηκαν σε ένα chip

•4 bit (αριθμοί προσθέτονται και πολλαπλασιάζονται) Ακολούθησε το 1972 ο 8008 —8 bit —Ειδικού σκοπού

Μικροεπεξεργαστές

•1974 – 8080 —Ο πρώτος μικροεπεξεργαστής γενικoύ σκοπού της INTEL σχεδιάστηκε για να αποτελέσει την κεντρική μονάδα επεξεργασίας ενός μικροϋπολογιστή. —Είχε πλούσιο σύνολο εντολών, και μεγάλη δυνατότητα διευθυνσιοδότησης.

(ΣΥΝΕΧΙΖΕΤΑΙ)

ΠΗΓΗ https://aetos.it.teithe.gr

Posted in Computers and Internet | Tagged , , | Leave a comment

THE BLACK INTERNET or DARKNET (CT)

(BEING CONTINUED FROM  08/12/20)

A)CFRipper – CloudFormation Security Scanning & Audit Tool

CFRipper is a Python-based Library and CLI security analyzer that functions as an AWS CloudFormation security scanning and audit tool, it aims to prevent vulnerabilities from getting to production infrastructure through vulnerable CloudFormation scripts.

CFRipper - CloudFormation Security Scanning & Audit Tool

You can use CFRipper to prevent deploying insecure AWS resources into your Cloud environment. You can write your own compliance checks by adding new custom plugins.

CFRipper should be part of your CI/CD pipeline. It runs just before a CloudFormation stack is deployed or updated and if the CloudFormation script fails to pass the security check it fails the deployment and notifies the team that owns the stack. Rules are the heart of CFRipper. When running CFRipper the CloudFormation stack will be checked against each rule and the results combined.

Usage of CFRipper for CloudFormation Security Scanning

1234567891011121314151617181920212223242526272829303132333435363738394041Usage:  [OPTIONS] [TEMPLATES]…   Analyse AWS Cloudformation templates passed by parameter. Exit codes:   –  0 = all templates valid and scanned successfully   – 1 = error / issue in  scanning at least one template   – 2 = at least one template is not valid  according to CFRipper (template scanned successfully)   – 3 = unknown /  unhandled exception in scanning the templates Options:  –version                       Show the version and exit.  –resolve / –no-resolve        Resolves cloudformation variables and                                  intrinsic functions  [default: False]   –resolve-parameters FILENAME   JSON/YML file containing key-value pairs                                  used for resolving CloudFormation files with                                  templated parameters. For example, {“abc”:                                  “ABC”} will change all occurrences of                                  {“Ref”: “abc”} in the CloudFormation file to                                  “ABC”.   –format [json|txt]             Output format  [default: txt]  –output-folder DIRECTORY       If not present, result will be sent to                                  stdout   –logging [ERROR|WARNING|INFO|DEBUG]                                  Logging level  [default: INFO]  –rules-config-file FILENAME    Loads rules configuration file (type: [.py,                                  .pyc])   –rules-filters-folder DIRECTORY                                  All files in the folder must be of type:                                  [.py, .pyc]   –aws-account-id TEXT           A 12-digit AWS account number eg.                                  123456789012   –aws-principals TEXT           A comma-separated list of AWS principals eg.                                  arn:aws:iam::123456789012:root,234567890123,                                  arn:aws:iam::111222333444:user/user-name   –help                          Show this message and exit.

You can download CFRipper here:

cfripper-1.3.1.zip

Or read more here.
Topic: Security Software

CredNinja – Test Credential Validity of Dumped Credentials or Hashes

Last updated: January 5, 2022 | 1,270 views 0

CredNinja is a tool to quickly test credential validity of dumped credentials (or hashes) across an entire network or domain very efficiently.

CredNinja - Test Credential Validity of Dumped Credentials or Hashes

At the core of it, you provide it with a list of credentials you have dumped (or hashes, it can pass-the-hash) and a list of systems on the domain (the author suggests scanning for port 445 first, or you can use “–scan”). It will tell you if the credentials you dumped are valid on the domain, and if you have local administrator access to a host.

Usage of CredNinja to Test Credential Validity of Dumped Credentials or Hashes

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283   .d8888b.                       888 888b    888 d8b           d8b            d88P  Y88b                      888 8888b   888 Y8P           Y8P            888    888                      888 88888b  888                              888        888d888 .d88b.   .d88888 888Y88b 888 888 88888b.  8888  8888b.    888        888P”  d8P  Y8b d88″ 888 888 Y88b888 888 888 “88b “888     “88b   888    888 888    88888888 888  888 888  Y88888 888 888  888  888 .d888888   Y88b  d88P 888    Y8b.     Y88b 888 888   Y8888 888 888  888  888 888  888    “Y8888P”  888     “Y8888   “Y88888 888    Y888 888 888  888  888 “Y888888                                                                 888                                                                         d88P                                                                       888P”                                v2.3 (Built 1/26/2018) – Chris King (@raikiasec)                          For help: ./CredNinja.py -h usage: CredNinja.py -a accounts_to_test.txt -s systems_to_test.txt                    [-t THREADS] [–ntlm] [–valid] [–invalid] [-o OUTPUT]                    [-p PASSDELIMITER] [–delay SECONDS %JITTER]                    [–timeout TIMEOUT] [–stripe] [–scan]                    [–scan-timeout SCAN_TIMEOUT] [-h] [–no-color] [–os]                    [–domain] [–users] [–users-time USERS_TIME] Quickly check the validity of multiple user credentials across multipleservers and be notified if that user has local administrator rights on eachserver. Required Arguments:  -a accounts_to_test.txt, –accounts accounts_to_test.txt                        A word or file of user credentials to test. Usernames                        are accepted in the form of “DOMAIN\USERNAME:PASSWORD”  -s systems_to_test.txt, –servers systems_to_test.txt                        A word or file of servers to test against. This can be a single system, a filename containing a list of systems, a gnmap file, or IP addresses in cidr notation. Each credential will be tested against each of these                        servers by attempting to browse C$ via SMB Optional Arguments:  -t THREADS, –threads THREADS                        Number of threads to use. Defaults to 10  –ntlm                Treat the passwords as NTLM hashes and attempt to                        pass-the-hash!  –valid               Only print valid/local admin credentials  –invalid             Only print invalid credentials  -o OUTPUT, –output OUTPUT                        Print results to a file  -p PASSDELIMITER, –passdelimiter PASSDELIMITER                        Change the delimiter between the account username and                        password. Defaults to “:”  –delay SECONDS %JITTER                        Delay each request per thread by specified seconds                        with jitter (example: –delay 20 10, 20 second delay                        with 10% jitter)  –timeout TIMEOUT     Amount of seconds wait for data before timing out.                        Default is 15 seconds  –stripe              Only test one credential on one host to avoid spamming                        a single system with multiple login attempts (used to                        check validity of credentials). This will randomly                        select hosts from the provided host file.  –scan                Perform a quick check to see port 445 is available on                        the host before queueing it up to be processed  –scan-timeout SCAN_TIMEOUT                        Sets the timeout for the scan specified by –scan                        argument. Default of 2 seconds  -h, –help            Get help about this script’s usage  –no-color            Turns off output color. Written file is always                        colorless Additional Information Retrieval:  –os                  Display the OS of the system if available (no extra                        request is being sent)  –domain              Display the primary domain of the system if available                        (no extra request is being sent)  –users               List the users that have logged in to the system in                        the last 6 months (requires LOCAL ADMIN). Returns                        usernames with the number of days since their home                        directory was changed. This sends one extra request to                        each host  –users-time USERS_TIME                        Modifies –users to search for users that have logged                        in within the last supplied amount of days (default                        100 days)

The tool really shines on large networks where it can parse a large amount of hosts quite quickly.

It is intended to be run on Kali Linux

You can download CredNinja here:

CredNinja-master.zip

Or read more here.
Topic: Hacking Tools

assetfinder – Find Related Domains and Subdomains

Last updated: December 30, 2021 | 1,408 views 0

assetfinder is a Go-based tool to find related domains and subdomains that are potentially related to a given domain from a variety of sources including Facebook, ThreatCrowd, Virustotal and more.

assetfinder - Find Related Domains and Subdomains

assetfinder uses a variety of sources including those in the infosec space and social networks which can give relevant info:

  • crt.sh
  • certspotter
  • hackertarget
  • threatcrowd
  • wayback machine
  • dns.bufferover.run
  • facebook – Needs FB_APP_ID and FB_APP_SECRET environment variables set (https://developers.facebook.com/) and you need to be careful with your app’s rate limits
  • virustotal – Needs VT_API_KEY environment variable set (https://developers.virustotal.com/reference)
  • findsubdomains – Needs SPYSE_API_TOKEN environment variable set (the free version always gives the first response page, and you also get “25 unlimited requests”) — (https://spyse.com/apidocs)

Sources to be implemented:

The usage is very simple with only one option basically, to limit the search to subdomains only – by default it will scan for all associated domains and subdomains.

1assetfinder [–subs-only] <domain>

If you have Go installed and configured (i.e. with $GOPATH/bin in your $PATH):

1go get -u github.com/tomnomnom/assetfinder

Another similar and recent tool that uses many of these sources and more and is also worth checking out is The OWASP Amass Project- DNS Enumeration, Attack Surface Mapping & External Asset Discovery.

You can download assetfinder here:

Source: assetfinder-master.zip
Linux: assetfinder-linux-386-0.1.1.tgz
Windows: assetfinder-windows-386-0.1.1.zip

Or read more here.

B)

CFRipper – CloudFormation Security Scanning & Audit Tool

Last updated: January 24, 2022 | 467 views 0

CFRipper is a Python-based Library and CLI security analyzer that functions as an AWS CloudFormation security scanning and audit tool, it aims to prevent vulnerabilities from getting to production infrastructure through vulnerable CloudFormation scripts.

CFRipper - CloudFormation Security Scanning & Audit Tool

You can use CFRipper to prevent deploying insecure AWS resources into your Cloud environment. You can write your own compliance checks by adding new custom plugins.

CFRipper should be part of your CI/CD pipeline. It runs just before a CloudFormation stack is deployed or updated and if the CloudFormation script fails to pass the security check it fails the deployment and notifies the team that owns the stack. Rules are the heart of CFRipper. When running CFRipper the CloudFormation stack will be checked against each rule and the results combined.

Usage of CFRipper for CloudFormation Security Scanning

1234567891011121314151617181920212223242526272829303132333435363738394041Usage:  [OPTIONS] [TEMPLATES]…   Analyse AWS Cloudformation templates passed by parameter. Exit codes:   –  0 = all templates valid and scanned successfully   – 1 = error / issue in  scanning at least one template   – 2 = at least one template is not valid  according to CFRipper (template scanned successfully)   – 3 = unknown /  unhandled exception in scanning the templates Options:  –version                       Show the version and exit.  –resolve / –no-resolve        Resolves cloudformation variables and                                  intrinsic functions  [default: False]   –resolve-parameters FILENAME   JSON/YML file containing key-value pairs                                  used for resolving CloudFormation files with                                  templated parameters. For example, {“abc”:                                  “ABC”} will change all occurrences of                                  {“Ref”: “abc”} in the CloudFormation file to                                  “ABC”.   –format [json|txt]             Output format  [default: txt]  –output-folder DIRECTORY       If not present, result will be sent to                                  stdout   –logging [ERROR|WARNING|INFO|DEBUG]                                  Logging level  [default: INFO]  –rules-config-file FILENAME    Loads rules configuration file (type: [.py,                                  .pyc])   –rules-filters-folder DIRECTORY                                  All files in the folder must be of type:                                  [.py, .pyc]   –aws-account-id TEXT           A 12-digit AWS account number eg.                                  123456789012   –aws-principals TEXT           A comma-separated list of AWS principals eg.                                  arn:aws:iam::123456789012:root,234567890123,                                  arn:aws:iam::111222333444:user/user-name   –help                          Show this message and exit.

You can download CFRipper here:

cfripper-1.3.1.zip

Or read more here.
Topic: Security Software

CredNinja – Test Credential Validity of Dumped Credentials or Hashes

Last updated: January 5, 2022 | 1,270 views 0

CredNinja is a tool to quickly test credential validity of dumped credentials (or hashes) across an entire network or domain very efficiently.

CredNinja - Test Credential Validity of Dumped Credentials or Hashes

At the core of it, you provide it with a list of credentials you have dumped (or hashes, it can pass-the-hash) and a list of systems on the domain (the author suggests scanning for port 445 first, or you can use “–scan”). It will tell you if the credentials you dumped are valid on the domain, and if you have local administrator access to a host.

Usage of CredNinja to Test Credential Validity of Dumped Credentials or Hashes

1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283   .d8888b.                       888 888b    888 d8b           d8b            d88P  Y88b                      888 8888b   888 Y8P           Y8P            888    888                      888 88888b  888                              888        888d888 .d88b.   .d88888 888Y88b 888 888 88888b.  8888  8888b.    888        888P”  d8P  Y8b d88″ 888 888 Y88b888 888 888 “88b “888     “88b   888    888 888    88888888 888  888 888  Y88888 888 888  888  888 .d888888   Y88b  d88P 888    Y8b.     Y88b 888 888   Y8888 888 888  888  888 888  888    “Y8888P”  888     “Y8888   “Y88888 888    Y888 888 888  888  888 “Y888888                                                                 888                                                                         d88P                                                                       888P”                                v2.3 (Built 1/26/2018) – Chris King (@raikiasec)                          For help: ./CredNinja.py -h usage: CredNinja.py -a accounts_to_test.txt -s systems_to_test.txt                    [-t THREADS] [–ntlm] [–valid] [–invalid] [-o OUTPUT]                    [-p PASSDELIMITER] [–delay SECONDS %JITTER]                    [–timeout TIMEOUT] [–stripe] [–scan]                    [–scan-timeout SCAN_TIMEOUT] [-h] [–no-color] [–os]                    [–domain] [–users] [–users-time USERS_TIME] Quickly check the validity of multiple user credentials across multipleservers and be notified if that user has local administrator rights on eachserver. Required Arguments:  -a accounts_to_test.txt, –accounts accounts_to_test.txt                        A word or file of user credentials to test. Usernames                        are accepted in the form of “DOMAIN\USERNAME:PASSWORD”  -s systems_to_test.txt, –servers systems_to_test.txt                        A word or file of servers to test against. This can be a single system, a filename containing a list of systems, a gnmap file, or IP addresses in cidr notation. Each credential will be tested against each of these                        servers by attempting to browse C$ via SMB Optional Arguments:  -t THREADS, –threads THREADS                        Number of threads to use. Defaults to 10  –ntlm                Treat the passwords as NTLM hashes and attempt to                        pass-the-hash!  –valid               Only print valid/local admin credentials  –invalid             Only print invalid credentials  -o OUTPUT, –output OUTPUT                        Print results to a file  -p PASSDELIMITER, –passdelimiter PASSDELIMITER                        Change the delimiter between the account username and                        password. Defaults to “:”  –delay SECONDS %JITTER                        Delay each request per thread by specified seconds                        with jitter (example: –delay 20 10, 20 second delay                        with 10% jitter)  –timeout TIMEOUT     Amount of seconds wait for data before timing out.                        Default is 15 seconds  –stripe              Only test one credential on one host to avoid spamming                        a single system with multiple login attempts (used to                        check validity of credentials). This will randomly                        select hosts from the provided host file.  –scan                Perform a quick check to see port 445 is available on                        the host before queueing it up to be processed  –scan-timeout SCAN_TIMEOUT                        Sets the timeout for the scan specified by –scan                        argument. Default of 2 seconds  -h, –help            Get help about this script’s usage  –no-color            Turns off output color. Written file is always                        colorless Additional Information Retrieval:  –os                  Display the OS of the system if available (no extra                        request is being sent)  –domain              Display the primary domain of the system if available                        (no extra request is being sent)  –users               List the users that have logged in to the system in                        the last 6 months (requires LOCAL ADMIN). Returns                        usernames with the number of days since their home                        directory was changed. This sends one extra request to                        each host  –users-time USERS_TIME                        Modifies –users to search for users that have logged                        in within the last supplied amount of days (default                        100 days)

The tool really shines on large networks where it can parse a large amount of hosts quite quickly.

It is intended to be run on Kali Linux

You can download CredNinja here:

CredNinja-master.zip

Or read more here.
Topic: Hacking Tools

assetfinder – Find Related Domains and Subdomains

Last updated: December 30, 2021 | 1,408 views 0

assetfinder is a Go-based tool to find related domains and subdomains that are potentially related to a given domain from a variety of sources including Facebook, ThreatCrowd, Virustotal and more.

assetfinder - Find Related Domains and Subdomains

assetfinder uses a variety of sources including those in the infosec space and social networks which can give relevant info:

  • crt.sh
  • certspotter
  • hackertarget
  • threatcrowd
  • wayback machine
  • dns.bufferover.run
  • facebook – Needs FB_APP_ID and FB_APP_SECRET environment variables set (https://developers.facebook.com/) and you need to be careful with your app’s rate limits
  • virustotal – Needs VT_API_KEY environment variable set (https://developers.virustotal.com/reference)
  • findsubdomains – Needs SPYSE_API_TOKEN environment variable set (the free version always gives the first response page, and you also get “25 unlimited requests”) — (https://spyse.com/apidocs)

Sources to be implemented:

The usage is very simple with only one option basically, to limit the search to subdomains only – by default it will scan for all associated domains and subdomains.

1assetfinder [–subs-only] <domain>

If you have Go installed and configured (i.e. with $GOPATH/bin in your $PATH):

1go get -u github.com/tomnomnom/assetfinder

Another similar and recent tool that uses many of these sources and more and is also worth checking out is The OWASP Amass Project- DNS Enumeration, Attack Surface Mapping & External Asset Discovery.

You can download assetfinder here:

Source: assetfinder-master.zip
Linux: assetfinder-linux-386-0.1.1.tgz
Windows: assetfinder-windows-386-0.1.1.zip

Or read more here.
Topic: Hacking Tools

B)Karkinos – Beginner Friendly Penetration Testing Tool

Karkinos is a light-weight Beginner Friendly Penetration Testing Tool, which is basically a ‘Swiss Army Knife’ for pen-testing and/or hacking CTF’s.

Karkinos - Beginner Friendly Penetration Testing Tool

Karkinos Beginner Friendly Penetration Testing Tool Features

  • Encoding/Decoding characters
  • Encrypting/Decrypting text or files
  • Reverse shell handling
  • Cracking and generating hashes

How to Install Karkinos Beginner Friendly Penetration Testing Tool

Dependencies are:

  • Any server capable of hosting PHP
  • Tested with PHP 7.4.9
  • Tested with Python 3.8
  • Make sure it is in your path as:
  • Windows: python
  • Linux: python3
  • If it is not, please change the commands in includes/pid.php
  • Pip3
  • Raspberry Pi Zero friendly 🙂 (crack hashes at your own risk)

Then:

  1. git clone https://github.com/helich0pper/Karkinos.git
  2. cd Karkinos
  3. pip3 install -r requirements.txt
  4. cd wordlists && unzip passlist.zip You can also unzip it manually using file explorer. Just make sure passlist.txt is in wordlists directory.
  5. Make sure you have write privilages for db/main.db
  6. Enable extension=mysqli in your php.ini file.
  7. If you don’t know where to find this, refer to the PHP docs. Note: MySQLi is only used to store statistics.
  8. Thats it! Now just host it using your preferred web server or run: php -S 127.0.0.1:8888 in the Karkinos directory.

Important: using port 5555, 5556, or 5557 will conflict with the Modules
If you insist on using these ports, change the PORT value in:

  • /bin/Server/app.py Line 87
  • /bin/Busting/app.py Line 155
  • /bin/PortScan/app.py Line 128

You can download Karkinos here:

Karkinos-main.zip

Or read more here.

SOURCE  http://www.darknet.org.uk/

(TO BE CONTINUED)

Posted in Computers and Internet | Tagged , , , , , , , , , , , | Leave a comment

ΓΚΠΔ ελληνιστι καλουμενο GDPR δια ΜΜΕ (γ)

(ΣΥΝΕΧΕΙΑ ΑΠΟ 5/12/20)

Η υποχρέωσή σας: το δικαίωμα στην πρόσβαση και το δικαίωμα στη φορητότητα των δεδομένων

Τα φυσικά πρόσωπα έχουν το δικαίωμα να ζητήσουν πρόσβαση στα δεδομένα προσωπικού χαρακτήρα που τα αφορούν, δωρεάν και σε προσβάσιμο μορφότυπο Εάν λάβετε ένα τέτοιο αίτημα, υποχρεούστε: να ενημερώσετε το φυσικό πρόσωπο σχετικά με το εάν επεξεργάζεστε δεδομένα προσωπικού χαρακτήρα που το αφορούν· να το ενημερώσετε σχετικά με την επεξεργασία (όπως τους σκοπούς της επεξεργασίας, τις σχετικές κατηγορίες δεδομένων προσωπικού χαρακτήρα, τους αποδέκτες των δεδομένων του κλπ)· να παράσχετε ένα αντίγραφο των δεδομένων προσωπικού χαρακτήρα που επεξεργάζεστε

Επιπλέον, όταν η επεξεργασία βασίζεται σε συγκατάθεση ή σύμβαση, το φυσικό πρόσωπο μπορεί να ζητήσει τα δεδομένα προσωπικού χαρακτήρα που το αφορούν να επιστραφούν ή να διαβιβαστούν σε άλλη εταιρεία Αυτό είναι γνωστό ως το δικαίωμα στη φορητότητα των δεδομένων Τα δεδομένα πρέπει να παρέχονται σε έναν κοινώς χρησιμοποιούμενο και αναγνώσιμο από μηχανήματα μορφότυπο Παρότι τα εν λόγω δύο δικαιώματα συνδέονται στενά, αποτελούν ωστόσο δύο ξεχωριστά δικαιώματα. Γι’ αυτό, πρέπει να διασφαλίζετε ότι δεν γίνεται σύγχυση ανάμεσα στα δύο δικαιώματα και να ενημερώνετε το άτομο κατάλληλα.

Η υποχρέωσή σας: το δικαίωμα στη διαγραφή (δικαίωμα στη λήθη)

Σε ορισμένες περιστάσεις, ένα φυσικό πρόσωπο μπορεί να ζητήσει από τον υπεύθυνο επεξεργασίας να διαγράψει τα δεδομένα προσωπικού χαρακτήρα που το αφορούν, για παράδειγμα όταν τα δεδομένα δεν είναι πλέον απαραίτητα για την εκπλήρωση του σκοπού της επεξεργασίας Ώστόσο, η εταιρεία σας δεν υποχρεούται να συμμορφωθεί με το αίτημα ενός ατόμου εάν: η επεξεργασία είναι απαραίτητη προκειμένου να επιδεικνύεται σεβασμός προς την ελευθερία της έκφρασης και της πληροφόρησης ενός ατόμου· υποχρεούστε να διατηρείτε δεδομένα προσωπικού χαρακτήρα προκειμένου να συμμορφώνεστε με μια νομική υποχρέωση· υπάρχουν άλλοι λόγοι δημόσιου συμφέροντος για τη διατήρηση των δεδομένων προσωπικού χαρακτήρα, όπως σκοποί δημόσιας υγείας ή επιστημονικής ή ιστορικής έρευνας· πρέπει να διατηρείτε τα δεδομένα προσωπικού χαρακτήρα για να θεμελιώσετε μια νομική αξίωση

Η υποχρέωσή σας: το δικαίωμα στη διόρθωση και το δικαίωμα στην προβολή αντιρρήσεων

Εάν ένα φυσικό πρόσωπο πιστεύει ότι τα δεδομένα προσωπικού χαρακτήρα που το αφορούν είναι εσφαλμένα, ελλιπή ή ανακριβή, μπορεί να ζητήσει να διορθωθούν ή να συμπληρωθούν αμελλητί Ένα φυσικό πρόσωπο μπορεί επίσης να προβάλει αντίρρηση ανά πάσα στιγμή στην επεξεργασία των δεδομένων προσωπικού χαρακτήρα που το αφορούν για μια συγκεκριμένη χρήση όταν η εταιρεία σας τα επεξεργάζεται βάσει του έννομου συμφέροντός σας ή για την εκτέλεση ενός καθήκοντος που ασκείται για το δημόσιο συμφέρον Εκτός εάν έχετε έννομο συμφέρον που υπερισχύει του συμφέροντος του ατόμου, πρέπει να διακόψετε την επεξεργασία των δεδομένων προσωπικού χαρακτήρα Το ίδιο ισχύει και για ένα άτομο που μπορεί να ζητήσει τον περιορισμό της επεξεργασίας των δεδομένων προσωπικού χαρακτήρα που το αφορούν όσο αποφασίζεται εάν το έννομο συμφέρον σας υπερισχύει του δικού του συμφέροντος ή όχι Ώστόσο, στην περίπτωση της άμεσης εμπορικής προώθησης, υποχρεούστε πάντοτε να διακόπτετε την επεξεργασία των δεδομένων προσωπικού χαρακτήρα όταν το άτομο το ζητήσει.

μια προειδοποίηση για την αυτοματοποιημένη λήψη αποφάσεων και την κατάρτιση προφίλ

Τα φυσικά πρόσωπα έχουν το δικαίωμα να μην υπόκεινται σε μια απόφαση που βασίζεται αποκλειστικά στην αυτοματοποιημένη επεξεργασία Ώστόσο, υπάρχουν ορισμένες εξαιρέσεις σε αυτόν τον κανόνα, όπως όταν το φυσικό πρόσωπο έχει δώσει ρητά τη συγκατάθεσή του για την αυτοματοποιημένη απόφαση Εκτός των περιπτώσεων στις οποίες η αυτοματοποιημένη απόφαση βασίζεται σε νόμο, η εταιρεία σας πρέπει: να ενημερώνει το φυσικό πρόσωπο σχετικά με την αυτοματοποιημένη λήψη αποφάσεων· να παρέχει στο φυσικό πρόσωπο το δικαίωμα επανεξέτασης της αυτοματοποιημένης απόφασης από ένα άτομο· να παρέχει στο φυσικό πρόσωπο την ευκαιρία αμφισβήτησης της αυτοματοποιημένης απόφασης Για παράδειγμα, εάν μια τράπεζα αυτοματοποιήσει την απόφασή της όσον αφορά τη χορήγηση δανείου σε ένα συγκεκριμένο φυσικό πρόσωπο ή όχι, το εν λόγω φυσικό πρόσωπο πρέπει να ενημερωθεί σχετικά με την αυτοματοποιημένη απόφαση και να του δοθεί η ευκαιρία να αμφισβητήσει την απόφαση και να ζητήσει ανθρώπινη παρέμβαση

Υποχρεώσεις βάσει κινδύνου

Πέρα από τις υποχρεώσεις που στοχεύουν στην προστασία των δικαιωμάτων των φυσικών προσώπων, ο ΓΚΠΔ περιλαμβάνει επίσης και μια σειρά από υποχρεώσεις των οποίων η εφαρμογή εξαρτάται από τον κίνδυνο

Η υποχρέωσή σας: να διορίσετε έναν υπεύθυνο προστασίας δεδομένων (ΥΠΔ)

Ένας ΥΠΔ είναι επιφορτισμένος με την παρακολούθηση της συμμόρφωσης της εταιρείας σας με τον ΓΚΠΔ Ένα από τα βασικά καθήκοντα του ΥΠΔ είναι να ενημερώνει και να συμβουλεύει τους εργαζομένους που εκτελούν την πραγματική επεξεργασία των δεδομένων προσωπικού χαρακτήρα σχετικά με τις υποχρεώσεις τους Ο ΥΠΔ συνεργάζεται επίσης με την ΑΠΔ, λειτουργώντας ως σημείο επαφής με την ΑΠΔ και τα φυσικά πρόσωπα

Ή εταιρεία σας υποχρεούται να διορίσει έναν ΥΠΔ όταν: παρακολουθείτε φυσικά πρόσωπα σε τακτική και συστηματική βάση ή επεξεργάζεστε ειδικές κατηγορίες δεδομένων· η εν λόγω επεξεργασία συνιστά βασική επιχειρηματική δραστηριότητα· και όταν τη διενεργείτε σε μεγάλη κλίμακα Για παράδειγμα, εάν επεξεργάζεστε δεδομένα προσωπικού χαρακτήρα για στοχευμένες διαφημίσεις μέσω μηχανών αναζήτησης με βάση τη συμπεριφορά των ατόμων στο διαδίκτυο, ο ΓΚΠΔ απαιτεί να διαθέτετε έναν ΥΠΔ Εάν, ωστόσο, στέλνετε στους πελάτες σας διαφημιστικό υλικό μόνο μία φορά τον χρόνο, δεν χρειάζεστε ΥΠΔ Παρομοίως, εάν είστε γιατρός που συλλέγει δεδομένα που αφορούν την υγεία των ασθενών, πιθανώς να μην χρειάζεται να προσλάβετε ΥΠΔ Ώστόσο, εάν επεξεργάζεστε δεδομένα προσωπικού χαρακτήρα σχετικά με τη γενετική και την υγεία για ένα νοσοκομείο, τότε απαιτείται ένας ΥΠΔ

Η υποχρέωσή σας: η προστασία δεδομένων ήδη από τον σχεδιασμό και εξ ορισμού

Ο ΓΚΠΔ θεσπίζει δύο νέες αρχές: την προστασία δεδομένων ήδη από τον σχεδιασμό και την προστασία δεδομένων εξ ορισμού

Ή προστασία δεδομένων ήδη από τον σχεδιασμό συμβάλλει στο να διασφαλίζεται ότι μια εταιρεία λαμβάνει υπόψη την προστασία των δεδομένων από τα αρχικά στάδια του σχεδιασμού ενός νέου τρόπου επεξεργασίας των δεδομένων προσωπικού χαρακτήρα Σύμφωνα με την εν λόγω αρχή, ένας υπεύθυνος επεξεργασίας πρέπει να λαμβάνει όλα τα απαραίτητα τεχνικά και οργανωτικά μέτρα προκειμένου να εφαρμόζονται οι αρχές της προστασίας των δεδομένων και να προστατεύονται τα δικαιώματα των φυσικών προσώπων Αυτά τα μέτρα θα μπορούσαν να περιλαμβάνουν, για παράδειγμα, τη χρήση της ψευδωνυμοποίησης «Η προστασία δεδομένων ήδη από τον σχεδιασμό περιορίζει στο ελάχιστο τους κινδύνους για τα δεδομένα προσωπικού χαρακτήρα και αυξάνει την εμπιστοσύνη.» Ή προστασία δεδομένων ήδη από τον σχεδιασμό περιορίζει στο ελάχιστο τους κινδύνους για τα δεδομένα προσωπικού χαρακτήρα και αυξάνει την εμπιστοσύνη Τοποθετώντας την προστασία των δεδομένων στο επίκεντρο της ανάπτυξης νέων αγαθών και προϊόντων, μπορούν να αποφεύγονται από την αρχή τυχόν προβλήματα που σχετίζονται με την προστασία των δεδομένων Επιπλέον, αυτή η πρακτική συμβάλλει στην ευαισθητοποίηση όσον αφορά την προστασία των δεδομένων σε όλα τα τμήματα και τις βαθμίδες μιας εταιρείας

Ή προστασία δεδομένων εξ ορισμού διασφαλίζει ότι η εταιρεία σας καθιστά ως προεπιλεγμένη ρύθμιση τη ρύθμιση που προσφέρει τη μεγαλύτερη δυνατή προστασία των δεδομένων προσωπικού χαρακτήρα Για παράδειγμα, εάν δύο ρυθμίσεις είναι δυνατές για την προστασία των δεδομένων προσωπικού χαρακτήρα και μία από τις ρυθμίσεις δεν επιτρέπει την πρόσβαση σε δεδομένα προσωπικού χαρακτήρα από άλλους, αυτή πρέπει να χρησιμοποιείται ως η προεπιλεγμένη ρύθμιση

«Η προστασία δεδομένων ήδη από τον σχεδιασμό περιορίζει στο ελάχιστο τους κινδύνους για τα δεδομένα προσωπικού χαρακτήρα και αυξάνει την εμπιστοσύνη.» Ή προστασία δεδομένων ήδη από τον σχεδιασμό περιορίζει στο ελάχιστο τους κινδύνους για τα δεδομένα προσωπικού χαρακτήρα και αυξάνει την εμπιστοσύνη Τοποθετώντας την προστασία των δεδομένων στο επίκεντρο της ανάπτυξης νέων αγαθών και προϊόντων, μπορούν να αποφεύγονται από την αρχή τυχόν προβλήματα που σχετίζονται με την προστασία των δεδομένων Επιπλέον, αυτή η πρακτική συμβάλλει στην ευαισθητοποίηση όσον αφορά την προστασία των δεδομένων σε όλα τα τμήματα και τις βαθμίδες μιας εταιρείας

Ή προστασία δεδομένων εξ ορισμού διασφαλίζει ότι η εταιρεία σας καθιστά ως προεπιλεγμένη ρύθμιση τη ρύθμιση που προσφέρει τη μεγαλύτερη δυνατή προστασία των δεδομένων προσωπικού χαρακτήρα Για παράδειγμα, εάν δύο ρυθμίσεις είναι δυνατές για την προστασία των δεδομένων προσωπικού χαρακτήρα και μία από τις ρυθμίσεις δεν επιτρέπει την πρόσβαση σε δεδομένα προσωπικού χαρακτήρα από άλλους, αυτή πρέπει να χρησιμοποιείται ως η προεπιλεγμένη ρύθμιση «Η προστασία δεδομένων εξ ορισμού διασφαλίζει ότι η εταιρεία σας καθιστά ως προεπιλεγμένη ρύθμιση τη ρύθμιση που προσφέρει τη μεγαλύτερη δυνατή προστασία των δεδομένων προσωπικού χαρακτήρα.»

(ΣΥΝΕΧΙΖΕΤΑΙ)

ΠΗΓΗ https://ec.europa.eu

Posted in Computers and Internet | Tagged , , , | Leave a comment

CITIZENS DATA SECURITY&SAFETY HAVE A PRIORITY IN EU WHERE THESE HUBS&CLOUDS EXIST&ARE BEING PROPERLY FINANCED

BRINGING THE EUROPEAN COMPETITORS INSIDE EUROPE WE ENRICH THEIR CABABILITIES WITHOUT GIVING POWER TO THE EU TOOLS FOR SUCH INVESTMENTS&TECHNOLOGIES.

THE AMERICAN,CHINESE,ETC COMPANIES HAVE ACCESS TO THE MAJORITY OF PUBLIC DATA WHATEVER THIS MEANS.

What the decision of Amazon Web Services means for Greece

The very important investment of Amazon Web Services was the subject of the meeting of Prime Minister Kyriakos Mitsotakis with company executives a few hours after the announcement that Greece is among the countries where Amazon Web Services will invest in the first expansion of Local Zone infrastructure, outside the United States.

The discussion was attended online from the US, by the Vice President of Amazon Web Services, responsible for Global Public Policy, Michael Punke, who congratulated the Prime Minister and the government and said he was impressed by the leaps that Greece has made in a very short time.

The country is really becoming a hub for high technology investments”

“It’s an important day for Greece, an important day for Amazon. We are very happy to make these important announcements regarding your presence in Greece. I would like to point out one thing: that the country is changing rapidly. It is really becoming a hub for high-tech investments, especially in data centers, and it is very encouraging for us that very important global “players” choose Greece for a permanent presence”, the Prime Minister stressed in his introductory statement.

“I think it is another vote of confidence for the prospects of the Greek economy. As you know, we have started a very big effort to digitize the state. We have a policy for “cloud first” and we intend to establish Greece as a data center. The government is fully aligned to support this vision and I am very happy that you are responding to this and that you will significantly increase your presence in Greece “, added Kyriakos Mitsotakis.

“Before entering politics I worked in the field of investment, so I am very, very happy that with a little delay, what I thought could be possible in Greece in terms of technology and innovation, which contributes a significant percentage to our GDP is happening in practice. And of course, due to COVID many people choose to work from Greece. What is interesting is that, in a more fluid work environment, we make it much easier to issue visas for ‘digital nomads’ so you can work from anywhere,” he said.

What the investment is about

The decision of Amazon Web Services to select Greece for the installation of Local Zone, one of a total of 11 that it plans to create throughout Europe, reflects the great investment interest that the country is now attracting.

At the same time, it seals the position of Greece as a regional technology hub, where large companies with a global footprint make strategic investments in infrastructure that will support the fourth industrial revolution and the economy of tomorrow.

Local Zones reduce application latency. They offer computing power, digital storage, databases and other selected services through infrastructures that are installed very close to large urban, industrial and technological centers. 

In this way, AWS Local Zones accelerate responses to the minimum millisecond level, effectively facilitating activities such as financial services, multimedia production, live video streaming, high-demand gaming, simulations, and enhanced environments. and virtual reality and machine learning.

The vice president of Amazon Web Services

The Vice President of Amazon Web Services, responsible for Global Public Policy, Michael Punke, stressed that the choice of Greece was facilitated by the care shown by the government throughout the preparatory process, but also by the change it has observed in the Greek economy of the past decade and Greece today. He also congratulated the Prime Minister for his leading role in the progress of Greece and in the efforts for digitization, stating that he was impressed by what the government has done in such a short period of time.

Introducing the investment, Mr. Punke explained that the Local Area Zone new infrastructure will allow a one-millisecond response, which is crucial for many industries, from financial services to healthcare and live streaming video.

“This is the result of the whole range of changes and policy initiatives that have been implemented in recent years. One of them, as the Prime Minister mentioned, is the policy that we developed to give priority to “cloud computing”, noted on his part the Minister of State and Digital Government, Kyriakos Pierrakakis.

Mr. Pierrakakis added that “approximately 25% of Greece’s financial portfolio from the Recovery Fund will be channeled to digital services. “Providing short-distance cloud services with a fast response is extremely important to make this policy a reality.”

“The message I want to send is that we are here to help in any case and to solve any problem related to an investment, in order to accelerate it, to improve its financial prospects,” said the Minister of Development during the meeting. and Investment Adonis Georgiadis. “This is the spirit that Mr. Mitsotakis has given, as Prime Minister, to our government.”

source https://www.tovima.gr/ 3.12.21

Posted in Computers and Internet | Tagged , , , , | Leave a comment

ΗΛΕΚΤΡΟΝΙΚΗ ΔΗΜΟΣΙΟΓΡΑΦΙΑ (d)

(ΣΥΝΕΧΕΙΑ ΑΠΟ 3.12.20)

(ΣΥΝΕΧΙΖΕΤΑΙ)

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ ΗΛΕΚΤΡΟΝΙΚΗ ΔΗΜΟΣΙΟΓΡΑΦΙΑ ΚΑΙ Η ΕΞΕΛΙΞΗ ΤΗΣ /ΠΥΡΓΟΣ 2018

ΑΓΓΕΛΟΥΣΗΣ ΚΩΝΣΤΑΝΤΙΝΟΣ-ΤΣΑΤΣΗ ΛΥΔΙΑ
ΕΠΟΠΤΕΥΩΝ ΚΑΘΗΓΗΤΗΣ
ΤΡΙΑΝΤΑΦΥΛΛΟΥ ΣΩΤΗΡΙΟΣ

Posted in Computers and Internet | Tagged , , , | Leave a comment

DIGITAL NEWS FROM EU 3

(BEING CONTINUED FROM 6-12-20)

A)European Cybersecurity Competence Centre and Network

The European Cybersecurity Competence Centre (ECCC) aims to increase Europe’s cybersecurity capacities and competitiveness, working together with a Network of National Coordination Centres (NCCs) to build a strong cybersecurity Community.

Tasks 

The Centre and the Network will make strategic investment decisions and pool resources from the EU, its Member States and, indirectly, the industry to improve and strengthen technology and industrial cybersecurity capacities, enhancing the EU’s open strategic autonomy. The Centre will play a key role in delivering on the ambitious cybersecurity objectives of the Digital Europe ProgrammeSearch for available translations of the preceding linkEN••• and Horizon EuropeSearch for available translations of the preceding linkEN••• programmes.

The Centre together with the Network will support the deployment of innovative cybersecurity solutions. It will also facilitate collaboration and the sharing of expertise and capacities among all relevant stakeholders, in particular research and industrial communities, as well as public authorities, in the Community.

Regulation establishing the ECCC

On 8 June 2021, the Regulation establishing the European Cybersecurity Competence Centre and NetworkSearch for available translations of the preceding linkEN••• was published.

During the negotiations that led to the adoption of the Regulation, the EU co-legislators (the European Parliament and the Council) agreed in particular on a co-financing approach by which Member States commit to contributing to the work of the Centre and the Network, while keeping individual Member States’ contributions voluntary. 

The co-legislators also agreed on the distribution of voting rights between Member States and the Union in the Centre’s Governing Board, giving the Union particular voting powers on decisions affecting the EU budget. 

The ECCC is a new EU body established under articles 173(3) and 188(1) of the Treaty on the Functioning of the European Union (TFEU). 

Organisation 

The ECCC is currently being set up. The Commission will ensure the functioning of the ECCC until this new EU body can operate autonomously. 
The ECCC administrative and governance structure includes:

  • Governing Board which provides strategic orientation and oversees ECCC activities. 
  • An Executive Director who is the ECCC’s legal representative and is responsible for its day-to-day management. 
  • Strategic Advisory Group that ensures a comprehensive, ongoing and permanent dialogue between the Community and the Competence Centre.

The ECCC will closely cooperate with the Network of National Coordination Centres (NCCs), one per Member State, which support the cybersecurity Community at national level and under certain conditions can pass on EU funding.

Composition and operation of the Governing Board

  • Members of the Governing Board: One representative from each Member State and two representatives from the Commission (and an alternate for each representative), with cybersecurity knowledge and managerial skills; renewable term of four years
  • Observers, including ENISA as permanent observer, and other observers on an ad-hoc basis
  • Chairperson and a Deputy Chairperson elected among the members of the Governing Board for three years, once renewable.
  • The Executive Director will take part in the meetings of the Governing Board but shall have no right to vote

Decision making

  • In principle, all decisions are taken by consensus among the members of the Governing Board. 
  • Where decisions cannot be taken by consensus, decisions shall be taken by a majority of at least 75% of all votes, with every Member State and the Commission having one vote. For decisions concerning the description of “joint actions” and the conditions of their implementation, the vote is proportional to the financial contributions of the members participating in the action. 
  • The Union holds 26% voting rights for decisions affecting the EU budget.

Key functions of the Governing Board

  • To provide strategic orientations and oversee the Centre’s activities
  • To adopt the work programme, annual budget, consolidated annual activity report
  • To adopt the financial rules, the anti-fraud strategy, rules for the prevention and management of conflicts of interest, communication policy
  • To set up working groups within the Community 
  • To appoint the Executive Director and the Accounting Officer
  • To appoint the members of the Strategic Advisory Group 

Executive Director

  • Responsible for the day-to-day management of the Centre
  • Responsible for the implementation of the tasks assigned to the Centre by the Regulation
  • Assists and supports the Governing Board on behalf of the staff of the ECCC
  • Prepares and implements the work programme and reports to the Governing Board 

National Coordination Centres (NCCs)

  • One NCC from each Member State
  • Nominated by Member States and notified to the Commission
  • Possess or have access to research and technological expertise in cybersecurity
  • Key function: national capacity building, and link with existing initiatives and national cyber community
  • Can effectively engage and coordinate with industry, academia and research community, citizens, and the public sector and authorities under NIS
  • Can receive direct EU grants
  • Can provide financial support to third parties

Strategic Advisory Group

  • Composition: 20 members appointed by the Governing Board from among the representatives of the entities of the cyber Community
  • Expertise in cybersecurity research, industrial development, professional services or products 
  • Two-year term, once renewable
  • Meets at least three times per year
  • Tasks
    • Advises the Governing Board on establishing working groups
    • Organises public consultations to collect input that it provides to the Executive Director and the Governing Board with regard to the agenda, the annual work programme and the multi-annual work programme

B)EU watchdog orders Europol to delete personal data unrelated to crimes

The European Data Protection Supervisor (EDPS) instructed the law enforcement agency Europol to delete the personal data of individuals who have no established link with criminal activity, concluding an inquiry started in April 2019.

The EDPS initiated the inquiry based on concerns that Europol’s data processing activities were going beyond its mandate and breaching its data protection rules.

These concerns were confirmed as the Supervisor concluded its investigation in September 2020, admonishing Europol to address the outstanding structural issues. For the supervisory authority, the EU agency went against the data minimisation principle by including personal data from people with no proven relation to criminal activity.

Moreover, the EDPS deemed that these data processing practices went against the principle of storage limitation, which decrees that data will only be maintained for as long as strictly necessary. The privacy watchdog considers that Europol has failed to make necessary changes to ensure compliance in both cases.

“Europol has dealt with several of the data protection risks identified in the EDPS’ initial inquiry. However, there has been no significant progress to address the core concern that Europol continually stores personal data about individuals when it has not established that the processing complies with the limits laid down in the Europol Regulation,” said EDPS’ Wojciech Wiewiórowski.

The EDPS probe

Europol’s scope is collecting data on cross-border cases and making it available to national authorities to support their investigations. However, in recent years the agency has become specialised in processing vast amounts of data to develop new policing tools and train algorithms.

As a result, the EDPS unveiled that the agency was no longer processing data only relevant for specific investigations but crunching large datasets from national law enforcement authorities. These datasets resulted from an unknown number of criminal investigations and might include data from suspects of serious crimes and anyone who interacted with them.

“It is extremely important that Law Enforcement Agencies, in pursuing effective big data-driven models, will find a way to obey to these [data protection] principles while still meeting the operational demands of EU Member States,” Paolo Balboni, privacy professor at Maastricht University, told EURACTIV.

According to the Guardian, Europol would currently have 1,000,000 gigabytes worth of data.

“Data protection and fundamental rights must be upheld, it is of crucial importance especially for a law enforcement agency,” said Green MEP Saskia Bricmont.

Recast mandate

In its action plan to address the results of the admonishment, Europol called on the European Commission to revise its mandate, in what privacy stakeholders criticised as an attempt to legalise unlawful practices.

By contrast, security advocates argue that these data-driven tools have become necessary for law enforcement agencies to keep up with the new threats due to digital technologies.

“For us, it is clear that law enforcement cannot effectively fight crime if it cannot process large data. This data processing requires a considerable amount of time,” a European Commission spokesperson told EURACTIV.

The Commission representative referenced the case of the EntroChat operation, for which in August 2020, Europol supported the French and Dutch authorities to hack into the encrypted messaging service. The operation led to thousands of arrests across Europe, including drug trafficking, corruption and violent crimes.

The European Commission put forth a recast mandate for the agency in December 2020, presenting it as part of a broader strategy to reinforce border controls and prevent terrorism.

The EU co-legislators have finalised their position on the new mandate and are currently engaged in interinstitutional negotiations. According to a source informed on the matter and to recently leaked internal documents, the EU institutions have agreed on most issues and might finalise a deal in the coming weeks.

Europol has been acting outside the law for too long, which is unacceptable. The decision sends a much-needed message to the European Parliament: beware of the powers given to Europol in the ongoing reform as every loophole will be exploited at the detriment of people’s data protection rights,” said Chloé Berthélémy, policy advisor at the European Digital Rights (EDRi).

For Javier Zarzalejos, the MEP representing the EU Parliament in the negotiations, “the Parliament’s position has striven to an adequate balance between the operational requirements of Europol in its task of supporting the Member States and tighter safeguards on data protection.”

Consequences of the decision

Europol will have 12 months to prove that the data is criminally relevant or delete it for current datasets. Until now, Europol refused to set a fixed timeline, seeing one as incompatible with its operations.

The EDPS gave the agency six months for new datasets to assess their relevance. That timeline would be expanded to 3 years with the new mandate, subject to confirmation during the trilogue negotiations.

“The EDPS Decision will impact on Europol’s ability to analyse complex and large datasets at the request of EU law enforcement,” a Europol spokesperson told EURACTIV.

(TO BE CONTINUED)

SOURCE https://cybersecurity-centre.europa.eu/ ,EURACTIV,

Posted in Computers and Internet | Tagged , , , | Leave a comment

Ο ΣΥΝΔΕΔΕΜΕΝΟΣ ΚΟΣΜΟΣ ΤΩΝ ΠΑΝΤΩΝ (5)

(ΣΥΝΕΧEIA APO 1/12/20)

2.6 Το Πρωτόκολλο διασφάλισης του απορρήτου των επικοινωνιών IPSec

Η IPSec είναι ένα πρωτόκολλο ανοικτών προδιαγραφών για τη διασφάλιση του απορρήτου των επικοινωνιών. Είναι βασισµένο στις προδιαγραφές που ανέπτυξε η οµάδα εργασίας του Internet (ΙETF). Η IPSec διασφαλίζει την εµπιστευτικότητα, την ακεραιότητα και την αυθεντικότητα των επικοινωνιών δεδοµένων σε ένα IP δίκτυο. Η IPSec παρέχει τον απαραίτητο µηχανισµό για την ανάπτυξη ευκίνητων λύσεων ασφάλειας σε ένα δίκτυο. Έλεγχοι κρυπτογράφησης και πιστοποίησης ταυτότητας µπορούν να εφαρµοσθούν σε διάφορα επίπεδα στην δικτυακή υποδοµή. Πριν την άφιξη της IPSec στο προσκήνιο, εφαρµόζονταν αποσπασµατικές λύσεις που αντιµετώπιζαν µέρος µόνο του προβλήµατος. Για παράδειγµα, το SSL(Secure Sockets Layer) παρέχει κρυπτογράφηση σε επίπεδο εφαρµογής για Web browsers και άλλες εφαρµογές. Το SSL προστατεύει την πιστότητα των δεδοµένων που στέλνονται από κάθε εφαρµογή που το χρησιµοποιεί, αλλά δεν προστατεύει τα δεδοµένα που αποστέλλονται από άλλες εφαρµογές. Κάθε σύστηµα και εφαρµογή πρέπει να είναι προστατεµένη από το SSL για να του παρέχει το τελευταίο την προστασία.

Η IPSec υλοποιεί κρυπτογράφηση και πιστοποίηση επιπέδου δικτύου, παρέχοντας µια λύση ασφαλείας µέσα στην ίδια την αρχιτεκτονική του δικτύου. Έτσι τα συστήµατα και οι εφαρµογές που βρίσκονται στις άκρες δεν χρειάζονται αλλαγές ή ρυθµίσεις για να έχουν το πλεονέκτηµα της ισχυρής ασφάλειας. Επειδή τα κρυπτογραφηµένα πακέτα µοιάζουν µε κανονικά IP πακέτα µπορούν εύκολα να δροµολογηθούν µέσα από οποιοδήποτε IP δίκτυο, όπως το Internet, χωρίς καµία αλλαγή στον ενδιάµεσο δικτυακό εξοπλισµό. Οι µόνες συσκευές οι οποίες γνωρίζουν για την κρυπτογράφηση είναι αυτές στα ακραία σηµεία. Αυτό το χαρακτηριστικό µειώνει δραστικά τόσο το κόστος της υλοποίησης όσο και το κόστος της διαχείρισης. Η IPSec συνδυάζει τις παραπάνω τεχνολογίες ασφάλειας σε ένα ολοκληρωµένο σύστηµα το οποίο παρέχει εµπιστευτικότητα, ακεραιότητα και πιστοποίηση της ταυτότητας των IP πακέτων. Η IPSec αναφέρεται και σε µια σειρά άλλων πρωτοκόλλων όπως ορίζεται στα RFC 1825-1829 και σε άλλες δηµοσιεύσεις στο Internet. Αυτές οι προδιαγραφές περιλαµβάνουν:

• Κατάλληλο IP πρωτόκολλο ασφαλείας. Ρόλος του είναι να καθορίζει την πληροφορία που πρέπει να προστεθεί σε ένα IP πακέτο για να ενεργοποιηθούν οι έλεγχοι πιστότητας, ακεραιότητας και πιστοποίησης ταυτότητας, όπως επίσης καθορίζει και το πως πρέπει να γίνει η κρυπτογράφηση των δεδοµένων του πακέτου.

• ∆ιαχείριση κλειδιών. Οι περισσότεροι από τους µηχανισµούς ασφαλείας που παρέχονται από την IPsec απαιτούν την χρήση κλειδιών κρυπτογράφησης. Ένα ξεχωριστό τµήµα τέτοιων µηχανισµών έχει δηµιουργηθεί για διαχειρίζεται τα κλειδιά αυτά. Ο µηχανισµός αυτός ονοµάζεται Internet Key Exchange (IKE). ∆εν είναι απαραίτητο να χρησιµοποιηθεί το IKE, αλλά το να ρυθµιστούν χειροκίνητα οι συσχετισµοί ασφάλειας είναι µια δύσκολη και επίπονη διαδικασία. Το ΙΚΕ πρέπει να χρησιµοποιείται στις περισσότερες εφαρµογές για να ενεργοποιεί ασφαλείς επικοινωνίες µεγάλης κλίµακας. ∆ηµιουργεί ένα πιστοποιηµένο και ασφαλές κανάλι μεταξύ δύο κόµβων και κατόπιν διαπραγµατεύεται τους συσχετισµούς ασφάλειας για την IPSec. Αυτή η διαδικασία απαιτεί από τους δύο κόµβους να πιστοποιήσουν ο ένας τον άλλον και να µοιράσουν κλειδιά.

• Πακέτα ΙPSec. H ΙPSec ορίζει ένα νέο σετ επικεφαλίδων το οποίο προστίθεται στα IP πακέτα. Αυτές οι νέες επικεφαλίδες τοποθετούνται µετά την επικεφαλίδα IP και πριν το πρωτόκολλο επιπέδου 4 (τυπικά το TCP ή το UDP). Αυτές οι νέες επικεφαλίδες παρέχουν πληροφορίες για την ασφάλεια του φορτίου των IP πακέτων όπως αναλύεται παρακάτω:

• Η επικεφαλίδα πιστοποίησης ταυτότητας (AH – Authentication Header) διασφαλίζει την ακεραιότητα και την ταυτότητα των δεδοµένων που διακινούνται. ∆εν παρέχει ασφάλεια πιστότητας. Η επικεφαλίδα αυτή τοποθετείται µεταξύ της IPv6 επικεφαλίδας και επικεφαλίδων υψηλότερου στρώµατος (π.χ. TCP, UDP).

• Φορτίο ασφαλείας ενθυλάκωσης (ESP-Encapsulating Security Payload). Προστατεύει την ακεραιότητα και την ταυτότητα των δεδοµένων. Τοποθετείται µπροστά από την µετάδοση (π.χ. UDP, TCP), τον έλεγχο του δικτύου (π.χ. ICMP) ή την επικεφαλίδα του πρωτοκόλλου δροµολόγησης. Η IPSec παρέχει δυο καταστάσεις λειτουργίας, την transport και την tunnel:

• Στην κατάσταση transport, οι συσχετισµοί ασφάλειας γίνονται µεταξύ των δύο κόµβων που επικοινωνούν. Μόνο το IP φορτίο κρυπτογραφείται, ενώ οι αρχικές επικεφαλίδες µένουν ανέπαφες. Αυτή η κατάσταση λειτουργίας έχει το πλεονέκτηµα της πρόσθεσης µόνο µερικών Bytes σε κάθε πακέτο. Επιπλέον, επιτρέπουν σε συσκευές στο δηµόσιο δίκτυο να βλέπουν την τελική πηγή και τον προορισµό του πακέτου. Επιτρέπει ειδική επεξεργασία (για παράδειγµα QoS) στο ενδιάµεσο δίκτυο, βασισµένη στην πληροφορία που βρίσκεται στην ΙΡ επικεφαλίδα. Ωστόσο, η επικεφαλίδα θα κρυπτογραφηθεί περιορίζοντας τη δυνατότητα έρευνας των πακέτων.

• Στην κατάσταση λειτουργίας tunnel, οι συσχετισµοί ασφαλείας γίνονται µεταξύ δύο ασφαλών πυλών. Όλο το πακέτο κρυπτογραφείται, συµπεριλαµβανοµένης και της βασικής επικεφαλίδας και γίνεται το φορτίο ενός καινούριου ΙΡ πακέτου το οποίο έχει κρυπτογραφηθεί και έχει προστεθεί σε αυτό µια καινούρια επικεφαλίδα. Αυτή είναι η αρχή λειτουργίας για ένα ιδιωτικό εικονικό δίκτυο (VPN). Αυτή η κατάσταση λειτουργίας επιτρέπει σε µια δικτυακή συσκευή, όπως ένας δροµολογητής, να ενεργήσει σαν ένας ΙΡSec proxy. Αυτό σηµαίνει ότι ο δροµολογητής πραγµατοποιεί κρυπτογράφηση για λογαριασµό των υπολογιστών του δικτύου. Η πηγή του δροµολογητή κρυπτογραφεί τα πακέτα και τα προωθεί στο IPSec tunnel. Ο προορισµός του δροµολογητή αποκρυπτογραφεί το αρχικό ΙΡ διάγραµµα και το προωθεί στο σύστηµα προορισµού του. Το βασικό πλεονέκτηµα αυτής της κατάστασης λειτουργίας είναι ότι τα ακραία συστήµατα δεν χρειάζεται να ρυθµιστούν για να επικαρπωθούν τα πλεονεκτήµατα της IPSec. Η κατάσταση λειτουργίας tunnel προστατεύει επιπλέον το σύστηµα από την διαδικασία της ανάλυσης κίνησης. Σε αυτή την κατάσταση λειτουργίας ο επιτιθέµενος µπορεί να καθορίσει µόνο τα ακραία σηµεία του tunnel και όχι την πραγµατική πηγή και τον προορισµό των πακέτων που κυκλοφορούν µέσα σε αυτό, ακόµη και αν είναι τα ίδια µε τα ακραία σηµεία του tunnel. H κατάσταση λειτουργίας transport, µπορεί να χρησιµοποιηθεί µόνο όταν τόσο η πηγή, όσο και τα συστήµατα προορισµού είναι συµβατά µε την IPSec. Στις περισσότερες περιπτώσεις έχουµε όµως, έχουµε εφαρµογή της IPSec σε κατάσταση λειτουργίας tunnel. Έχουµε έτσι τη δυνατότητα να υλοποιήσουµε την IPSec στη δικτυακή υποδοµή χωρίς να τροποποιήσουµε το λειτουργικό σύστηµα ή οποιαδήποτε εφαρµογή στους servers και τους υπολογιστές του δικτύου.

2.7 Η χρησιμότητα του πρωτοκόλλου ασφαλείας IPSec

Το Internet αποτελεί αντικείµενο πολλών και διαφορετικών τύπων επιθέσεων συµπεριλαµβανοµένων αυτών της απώλειας του απόρρητου, της ακεραιότητας των δεδοµένων, της πλαστοπροσωπίας και της άρνησης παροχής υπηρεσιών. Ο στόχος της IPSec είναι η αντιµετώπιση όλων αυτών των προβληµάτων µέσα στην ίδια την υποδοµή του δικτύου χωρίς να είναι αναγκαία η εγκατάσταση και η ρύθµιση ακριβών µηχανών και λογισµικού. Η IPSec παρέχει κρυπτογράφηση στο επίπεδο του IP και για αυτό το λόγο αποτελεί ένα αξιοσηµείωτο κοµµάτι της συνολικής ασφάλειας. Οι προδιαγραφές της IPSec ορίζουν δύο νέους τύπους δεδοµένων στα πακέτα: την επικεφαλίδα πιστοποίησης (AH-Authentication Header), για την παροχή υπηρεσίας ακεραιότητας δεδοµένων και το φορτίο ενθυλάκωσης ασφάλειας (ESP- Encapsulating Security Payload) το οποίο παρέχει πιστοποίηση ταυτότητας και ακεραιότητα δεδοµένων. Ορίζονται επίσης οι παράµετροι επικοινωνίας µεταξύ δύο συσκευών που είναι η διαχείριση των κλειδιών και η συσχετισµοί ασφάλειας (security associations).

Τα θέµατα ασφαλείας που έχει να αντιµετωπίσει η IPsec περιγράφονται παρακάτω:

• Απώλεια του Απορρήτου (Loss of Privacy): Κάποιος που έχει καταφέρει να εισχωρήσει σε κάποιο δίκτυο έχει τη δυνατότητα να παρακολουθεί εµπιστευτικά δεδοµένα κατά τη διακίνηση των τελευταίων στο Internet. Αυτή η δυνατότητα είναι ίσως ο µεγαλύτερος ανασταλτικός παράγοντας στις επικοινωνίες µεταξύ των επιχειρήσεων σήµερα. Χωρίς τη χρήση κρυπτογραφικών µεθόδων για κάθε πακέτο πληροφορίας υπάρχει η δυνατότητα ανάγνωσής του για όποιον έχει τα µέσα να το αιχµαλωτίσει. Το CERT (Computer Emergency Response Team Coordination Center) αναφέρεται στα προγράµµατα «packet sniffers» ως την πιο συνηθισµένη περίπτωση επίθεσης από αυτές που συναντώνται.

• Απώλεια της Ακεραιότητας των ∆εδοµένων (Loss of Data Integrity): Ακόµα και για δεδοµένα που δεν είναι εµπιστευτικά, πρέπει να λαµβάνονται µέτρα διασφάλισης της ακεραιότητάς τους. Μπορεί να µην µας ενδιαφέρει εάν κάποιος «δει» τη κίνηση ρουτίνας της δουλείας µας, αλλά σίγουρα θα µας προβληµάτιζε εάν αυτός αλλοίωνε κατά οποιοδήποτε τρόπο τα δεδοµένα αυτά. Για παράδειγµα το να µπορεί κάποιος να πιστοποιεί µε ασφάλεια τον εαυτό του στη τράπεζα κάνοντας χρήση ψηφιακών πιστοποιητικών δεν είναι αρκετό εάν η κύρια εργασία του στη τράπεζα θα µπορούσε να αλλοιωθεί µε κάποιο τρόπο.

• Πλαστοπροσωπία (Identity Spoofing) : Εκτός της προστασίας των ίδιων των δεδοµένων, θα πρέπει να παίρνουµε µέτρα ώστε να προστατεύεται και η ταυτότητά µας στο Internet. Ένας εισβολέας µπορεί να αποδειχθεί ικανός να κλέψει τη ταυτότητα κάποιου και έτσι να αποκτήσει πρόσβαση σε εµπιστευτικές πληροφορίες . Πολλά συστήµατα ασφάλειας σήµερα, βασίζονται στην IP διεύθυνση για να αναγνωρίσουν µοναδικά τους χρήστες. Τα συστήµατα αυτά είναι πολύ εύκολο να ξεγελαστούν και αυτό το γεγονός έχει οδηγήσει σε αναρίθµητες επιθέσεις διαφόρων συστηµάτων.

• Άρνηση Παροχής Υπηρεσιών (Denial-of-Service): Εφόσον κάποιος οργανισµός εκµεταλλεύεται το Internet, πρέπει να λάβει κάποια µέτρα ώστε να διασφαλίσει τη διαθεσιµότητα του συστήµατός του σε αυτό. Τα τελευταία χρόνια διάφοροι hackers, έχουν βρει αδυναµίες στο πρωτόκολλο TCP/IP, που τους δίνει τη δυνατότητα να «ρίχνουν» τις µηχανές.

2.8 Το Mobile IPv6 και η λειτουργία του

Με το IPv4 αλλά και το IPv6, η µάσκα δικτύου αλλάζει κάθε φορά που αλλάζει το σηµείο πρόσβασης στο δίκτυο. Όταν ένας κινητός κόµβος αλλάζει το σηµείο πρόσβασής του, τότε αλλάζει και η IP διεύθυνσή του, πράγµα που διακόπτει τις TCP και UDP συνδέσεις του. Η χρήση του Mobile IP µε το ΙPv4 έχει σοβαρούς περιορισµούς που το κάνουν ακατάλληλο για ένα παγκόσµιο δίκτυο. Ένας λόγος είναι ο περιορισµένος αριθµός διευθύνσεων. Αν φανταστούµε κάθε έξυπνο τηλέφωνο να έχει και από µία IP διεύθυνση τότε θα τελείωναν και οι τελευταίες διαθέσιµες διευθύνσεις άµεσα. Ο άλλος λόγος είναι ότι η IPv6 που διαθέτει επικεφαλίδες επέκτασης προσφέρει την δυνατότητα να τροποποιηθεί η δροµολόγηση σε ένα κόσµο µε κινητά δίκτυα και αυτό είναι απαραίτητο αν θέλουµε να µιλάµε για δυνατότητα σύνδεσης σε τεράστιες µάζες συσκευών. Το γεγονός ότι το IPv6 χρησιµοποιεί το Neighbor Discovery κάνει το IPv6 πιο ανεξάρτητο στο στρώµα της δικτύωσης. Η Mobile IPv6 παίρνει την εµπειρία του IPv4 και τις ανώτερες δυνατότητες που προσφέρει το IPv6.

Η κεντρική διεύθυνση είναι η IPv6 διεύθυνση µε το πρόθεµα της κεντρικής σύνδεσης ενός κινητού κόµβου (ΜΝ). Όσο ο κινητός κόµβος βρίσκεται σπίτι, δέχεται πακέτα µέσω των κανονικών IP µηχανισµών και συµπεριφέρεται σαν ένας κλασσικός κόµβος. Όταν ο κόµβος είναι έξω από το σπίτι και συνδεµένος σε ένα ξένο δίκτυο, έχει την ανάλογη διεύθυνση. ∆έχεται την διεύθυνση αυτή από τους IPv6 µηχανισµούς, όπως ο DHCPv6. Ο συσχετισµός µιας κεντρικής διεύθυνσης (Home address – HA) και µιας εξωτερικής διεύθυνσης ονοµάζεται binding. Μακριά από το σπίτι, ο κινητός κόµβος καταγράφει την εξωτερική του διεύθυνση στον router του κεντρικού του δικτύου. Για την καταγραφή της διεύθυνσης ο κόµβος στέλνει ένα µήνυµα στο κεντρικό router και στην συνέχεια αυτός απαντάει ότι πλέον γνωρίζει την νέα εξωτερική διεύθυνση. Κάθε κόµβος που επικοινωνεί µε έναν κινητό κόµβο ονοµάζεται κόµβος αλληλογραφίας (Correspondent Node-CN). Οι κινητοί κόµβοι µπορούν να κάνουν καταγραφή της εξωτερικής τους διεύθυνσης κατευθείαν στον κόµβο αλληλογραφίας. Ένας τέτοιος κόµβος δεν αποκλείεται να είναι και αυτός κινητός. Υπάρχουν δύο τρόποι επικοινωνίας µεταξύ ενός κινητού και ενός κόµβου αλληλογραφίας:

• Έµµεση επικοινωνία:

Τα πακέτα από τον κόµβο αλληλογραφίας στέλνονται στον κεντρικό πάροχο, αυτός τα µετατρέπει σε IPv6 και τα στέλνει στον κινητό κόµβο. Η αντίθετη διαδικασία γίνεται για να σταλούν πακέτα από τον κινητό κόµβο στον κόµβο αλληλογραφίας. Αυτή η διαδικασία δεν προϋποθέτει την χρήση του Mobile IPv6.

• Άµεση επικοινωνία:

Η επικοινωνία µεταξύ των δύο κόµβων µπορεί να είναι άµεση χωρίς να γίνεται µέσω του κεντρικού παρόχου. Αυτό είναι και το βασικό πλεονέκτηµα της Mobile IPv6 έναντι της Mobile IPv4. Η επιτυχία της σύνδεσης στηρίζεται στην καταχώρηση της εξωτερικής διεύθυνσης του κινητού κόµβου στον κόµβο αλληλογραφίας και η απάντηση από τον δεύτερο ότι τον έχει καταγράψει. Πλεονέκτηµα αυτής της επικοινωνίας είναι ότι µπορεί να χρησιµοποιηθεί το συντοµότερο µονοπάτι µεταξύ των δύο κόµβων. Σε περίπτωση αλλαγής της διεύθυνσης του κεντρικού παρόχου, ο κινητός κόµβος µπορεί να ενηµερωθεί γι’ αυτό µε την χρήση της Dynamic Home Agent Prefix Discovery.

(ΣΥΝΕΧΙΖΕΤΑΙ)

Στυλιανός Κολοκυθάς

Διπλωματική Εργασία υποβληθείσα στο Τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς ως μέρος των απαιτήσεων για την απόκτηση Μεταπτυχιακού Διπλώματος Ειδίκευσης στην Τεχνοοικονομική Διοίκηση

Posted in Computers and Internet | Tagged , , , , , , , | Leave a comment

THE TRANSHUMANISM IS HERE WE HAVE TO CONSIDER THIS TOO (c)

(BEING CONTINUED FROM 2/12/20)

7 Acknowledgments

We would like to acknowledge the contributions of Lawrence Livermore National Laboratory (LLNL), Berkeley Marvell Nanofabrication Laboratory, Berkeley Wireless Research Center (BWRC), Stanford Nanofabrication Facility, and former and current Neuralink employees to the work described here. Thread manufacturing and high density package assembly was performed under a collaboration with LLNL (CRADA No. TC02267).

8 SupplementaryVideos

Video 1: A series of six insertions by the neurosurgical robot into an agarose brain proxy. Thread-capture by the needle occurs off-frame. The changes background color are caused by illumination with different frequencies of light at different stages of the threading and insertion process. One thread was inserted before the start of the video.

Video 2: A 3D rendered view of thread arrangement (same data presented in fig. 8). Thread insertion is visualized in the sameorder as intheactual surgery, but time has been compressed for presentation. Thread size and insertion depth are representative. The stereotaxic coordinates of each insertion are represented on the dataset provided by Calabrese and coworkers [35].

References

[1] Leigh R. Hochberg et al. “Neuronal ensemble control of prosthetic devices by a human with tetraplegia”. In: Nature 442 (2006), p. 164. issn: 1476-4687.

[2] Wei Wang et al. “An Electrocorticographic Brain Interface in an Individual with Tetraplegia”. In: PLoS ONE 8 (2013), e55344.

[3] TysonAflaloetal.“Decodingmotorimageryfromtheposteriorparietalcortexofatetraplegichuman”.In:Science 348 (2015), pp. 906–910. issn: 0036-8075.

[4] LeighR.Hochbergetal.“Reachandgraspbypeoplewithtetraplegia using a neurally controlled robotic arm”. In: Nature 485 (2012), p. 372. issn: 1476-4687.

[5] Jennifer L Collinger et al. “High-performance neuroprosthetic control by an individual with tetraplegia”. In: The Lancet 381 (2013), pp. 557–564. issn: 0140-6736.

[6] Gopala K. Anumanchipalli, Josh Chartier, and Edward F. Chang. “Speech synthesis from neural decoding of spoken sentences”. In: Nature 568 (2019), pp. 493–498. issn: 0028-0836.

[7] György Buzsáki, Costas A. Anastassiou, and Christof Koch. “The origin of extracellular fields and currents — EEG, ECoG, LFPandspikes”. In: Nature Reviews Neuroscience 13 (2012), p. 407. issn: 1471-0048.

[8] Bijan Pesaran et al. “Investigating large-scale brain dynamics using field potential recordings: analysis and interpretation”. In: Nature Neuroscience 21 (2018), pp. 903–919. issn: 1097-6256.

[9] Taro Kaiju et al. “High Spatiotemporal Resolution ECoG Recording of Somatosensory Evoked Potentials with Flexible Micro-Electrode Arrays”. In: Frontiers in Neural Circuits 11 (2017), p. 20.

[10] RafaelYuste.“Fromtheneurondoctrinetoneuralnetworks”.In:NatureReviewsNeuroscience16(2015),pp.487497. issn: 1471-003x.

[11] Guosong Hong and Charles M Lieber. “Novel electrode technologies for neural recordings”. In: Nature Reviews Neuroscience (2019), pp. 1–16. issn: 1471-003X.

[12] EdwinM.Maynard,CraigT.Nordhausen,andRichardA.Normann.“TheUtahIntracorticalElectrodeArray:A recording structure for potential brain-computer interfaces”. In: Electroencephalography and Clinical Neurophysiology 102.3 (1997), pp. 228–239. issn: 0013-4694.

[13] MiguelA.L.Nicolelis et al. “Chronic, multisite, multielectrode recordings in macaque monkeys”. In: Proceedings of the National Academy of Sciences 100.19 (2003), pp. 11041–11046. issn: 0027-8424. eprint: https://www. pnas.org/content/100/19/11041.full.pdf.

[14] K. D. Wise et al. “Microelectrodes, Microelectronics, and Implantable Neural Microsystems”. In: Proceedings of the IEEE 96.7 (2008), pp. 1184–1202. issn: 0018-9219.

[15] NicholasM.Dotsonetal.“ALarge-ScaleSemi-ChronicMicrodriveRecordingSystemforNon-HumanPrimates”. In: Neuron 96 (2017), 769–782.e2. issn: 0896-6273.

[16] James J. Jun et al. “Fully integrated silicon probes for high-density recording of neural activity”. In: Nature 551 (2017), p. 232. issn: 1476-4687.

[17] Gian Nicola Angotzi et al. “SiNAPS: an implantable Active Pixel Sensor CMOS-probe for Simultaneous largescale Neural recordings”. In: Biosensors and Bioelectronics 126 (2018), pp. 355–364. issn: 0956-5663.

[18] Felix Deku et al. “Amorphous silicon carbide ultramicroelectrode arrays for neural stimulation and recording”. In: Journal of Neural Engineering 15.1 (2018), p. 016007.

[19] Aziliz Lecomte, Emeline Descamps, and Christian Bergaud. “A review on mechanical considerations for chronically-implanted neural probes”. In: Journal of Neural Engineering 15 (2018), p. 031001. issn: 1741-2552.

[20] Dion Khodagholy et al. “NeuroGrid: recording action potentials from the surface of the brain”. In: Nature Neuroscience 18 (2014), pp. 310–315. issn: 1097-6256.

[21] Jason E. Chung et al. “High-Density, Long-Lasting, and Multi-region Electrophysiological Recordings Using Polymer Electrode Arrays”. In: Neuron 101 (2019), 21–31.e5. issn: 0896-6273.

[22] StephanL.Chorover andAnne-MarieDeluca. “A sweet new multiple electrode for chronic single unit recording in moving animals”. In: Physiology & Behavior 9 (1972), pp. 671–674. issn: 0031-9384.

[23] Jia Liu et al. “Syringe-injectable electronics”. In: Nature Nanotechnology 10 (2015), pp. 629–636. issn: 1748-3387.

[24] Tian-Ming Fu et al. “Stable long-term chronic brain mapping at the single-neuron level”. In: Nature Methods 13 (2016), pp. 875–882. issn: 1548-7091.

[25] Flavia Vitale et al. “Fluidic Microactuation of Flexible Electrodes for Neural Recording”. In: Nano Letters 18.1 (2018), pp. 326–335. eprint: https://doi.org/10.1021/acs.nanolett.7b04184.

[26] LanLuanet al. “Ultraflexible nanoelectronic probes form reliable, glial scar–free neural integration”. In: Science Advances 3 (2017), e1601966. issn: 2375-2548.

[27] MarcD.Ferroetal. “NeuroRoots, a bio-inspired, seamless Brain Machine Interface device for long-term recording.” In: bioRxiv (2018), p. 460949.

[28] Timothy L Hanson et al. “The “sewing machine” for minimally invasive neural recording”. In: bioRxiv (2019). eprint: https://www.biorxiv.org/content/early/2019/03/14/578542.full.pdf.

[29] KipALudwigetal.“Chronic neural recordings using silicon microelectrode arrays electrochemically deposited with a poly(3,4-ethylenedioxythiophene) (PEDOT) film”. In: Journal of Neural Engineering 3 (2006), p. 59. issn: 1741-2552.

[30] Seth J. Wilks et al. “Poly(3,4-ethylenedioxythiophene) as a Micro-Neural Interface Material for Electrostimulation”. In: Frontiers in Neuroengineering 2 (2009), p. 7. issn: 1662-6443.

[31] J DKlein, S L Clauson, and S F Cogan. “Morphology and charge capacity of sputtered iridium oxide films”. In: Journal of Vacuum Science & Technology A: Vacuum, Surfaces, and Films 7 (1989), pp. 3043–3047. issn: 07342101.

[32] S.F. Cogan, T. D. Plante, and J. Ehrlich. “Sputtered Iridium Oxide Films (SIROFs) for Low-Impedance Neural Stimulation and Recording Electrodes”. In: The 26th Annual International Conference of the IEEE Engineering in Medicine and Biology Society 2 (2004), pp. 4153–4156.

[33] Tarun Saxena et al. “The impact of chronic blood–brain barrier breach on intracortical electrode function”. In: Biomaterials 34 (2013), pp. 4703–4713. issn: 0142-9612.

[34] JoshuaH.Siegle et al. “Open Ephys: an open-source, plugin-based platform for multichannel electrophysiology”. In: J. Neural Eng. 14 (2017), pp. 1–13.

[35] E. Calabrese et al. “A quantitative magnetic resonance histology atlas of postnatal rat brain development with regional estimates of growth and variability”. In: NeuroImage 71 (2013), pp. 196–201.

[36] Sonia Todorova et al. “To sort or not to sort: the impact of spike-sorting on neural decoding performance”. In: Journal of Neural Engineering 11 (2014), p. 056005. issn: 1741-2552.

[37] Breanne P Christie et al. “Comparison of spike sorting and thresholding of voltage waveforms for intracortical brain–machine interface performance”. In: Journal of Neural Engineering 12 (2015), p. 016009. issn: 1741-2552.

[38] EricM.Trautmannetal.“AccurateEstimationofNeuralPopulationDynamicswithoutSpikeSorting”.In:Neuron (2019). issn: 0896-6273.

[39] AndyZhouetal.“Awireless and artefact-free 128-channel neuromodulation device for closed-loop stimulation and recording in non-human primates”. In: Nature Biomedical Engineering 3 (2019), pp. 15–26.

[40] JosephEO’Dohertyetal.“Activetactileexplorationusingabrain-machine-braininterface”.In:Nature479(2011). issn: 1476-4687.

[41] Sharlene N Flesher et al. “Restored tactile sensation improves neuroprosthetic arm control”. In: bioRxiv (2019), p. 653428.

[42] Fabien B. Wagner et al. “Targeted neurotechnology restores walking in humans with spinal cord injury”. In: Nature 563 (2018), pp. 65–71. issn: 0028-0836.

(to be continued)

Elon Musk & Neuralink

source https://www.biorxiv.org 16/07/19

Posted in Computers and Internet | Tagged , , , | Leave a comment

ΜΕΓΑΛΑ ΥΠΟΛΟΓΙΣΤΙΚΑ ΣΥΣΤΗΜΑΤΑ (5)

(ΣΥΝΕΧΕΙΑ ΑΠΟ 29/11/20)

Εισαγωγή
Είναι γεγονός ότι τα embedded συστήματα (συστήματα μικροϋπολογιστών) έχουν κατακλύσει τη
ζωή μας: καθημερινά χρησιμοποιούμε δεκάδες συσκευές που αποτελούν ένα σύστημα
μικροϋπολογιστή, του οποίου το υλικό σε συνδυασμό με το firmware επιτελει σύνθετες εργασίες1.
Τον όρο firmware εισήγαγε το 1967 ο Ascher Opler. Ονόμασε έτσι τον κώδικα που αποθηκεύονταν
σε μια μνήμη ram ώστε να εκτελεστεί από την cpu2. Στις μέρες μας ο όρος έχει
επαναπροσδιοριστεί από την IEEE ως ένα μεικτό σύστημα το όποιο αποτελείται από υλικό,
λογισμικό και δεδομένα, εκ των οποίων το λογισμικό καθώς και τα δεδομένα βρίσκονται
αποθηκευμένα σε μνήμες μη πτητικές3. Με την πάροδο των ετών εμφανίστηκαν διάφορες
αρχιτεκτονικές λογισμικού, με σκοπό να γίνει η ανάπτυξη του συστήματος σε σύντομο χρονικό
διάστημα (short time to market) και να αυξηθεί η αξιοπιστία του συστήματος (Firmware and
Hardware Reliability), ώστε να αποφευχθούν καταστάσεις όπου η δυσλειτουργία του firmware
είχε καταστροφικά αποτελέσματα. Ενδεικτικά θα αναφερθούν περιπτώσεις όπου κακής ποιότητας
firmware είχε τέτοια καταστροφικά αποτελέσματα: The Patriot Missile (συστοιχία πύραυλων Patriot),
Therac-25 (συσκευή θεραπείας καρκίνου με ακτινοβολία), Ariane 5 (ευρωπαϊκός διαστημικός
πύραυλος), Shuttle Simulator (εξομοιωτής κάψουλας πυραύλου)4. Ειδικά για την αεροπλοΐα
τέθηκαν πρότυπα που διασφαλίζουν την ποιότητα και κυρίως την αξιοπιστία του λογισμικού (DO-
178B, Software Considerations in Airborne Systems and Equipment Certification)5
Οι αρχιτεκτονικές λογισμικού που χρησιμοποιούνται είναι6:
· Simple Control loop: πρόκειται για αρχιτεκτονική όπου υπάρχει ένας βασικός βρόχος, ο
όποιος καλεί διαδοχικά τις υπορουτίνες που απαρτίζουν τον κώδικα της εφαρμογής.
Βασικό πλεονέκτημα της αρχιτεκτονικής είναι η απλότητά της, πράγμα που εξασφαλίζει
μικρό χρόνο ανάπτυξης της εφαρμογής.
· Interrupt controlled system: σ’ αυτή την αρχιτεκτονική, κάθε υπορουτίνα για να εκτελεστεί
πρέπει να κάνει την εμφάνιση του ένα γεγονός με τη μορφή αίτησης διακοπής, κάθε
διεργασία σκανδαλίζεται από διαφορετικό γεγονός. Η αρχιτεκτονική αυτή χρησιμοποιείται όταν απαιτείται μικρός χρόνος εξυπηρέτησης (low latency), με την προϋπόθεση ότι η
υπορουτίνα που εκτελείται όταν εμφανίζεται το γεγονός είναι μικρής έκτασης (αποτελείται
από λίγες εντολές). Βασικό πλεονέκτημα της αρχιτεκτονικής είναι η ταχύτητα απόκρισης
του συστήματος στα εμφανιζόμενα γεγονότα.
· Cooperative multitasking: αυτή η αρχιτεκτονική μοιάζει με την αρχιτεκτονική Simple Control
loop, με τη διάφορα ότι η επόμενη υπορουτίνα που θα εκτελεστεί είναι αυτή που έχει
τη μεγαλύτερη προτεραιότητα. Βασικό πλεονέκτημα της αρχιτεκτονικής είναι ότι στην
υπάρχουσα εφαρμογή μπορεί να προστεθεί εύκολα μια νέα διεργασία.
· Microkernel: στην αρχιτεκτονική αυτή παρέχονται στον προγραμματιστή οι βασικοί
μηχανισμοί για την πρόσβαση στους πόρους του συστήματος καθώς και ο χειρισμός των
διεργασιών της εφαρμογής. Βασικό πλεονέκτημα της αρχιτεκτονικής είναι ότι προσφέρει
έτοιμους τους μηχανισμούς για τον έλεγχο των πόρων του συστήματος.
· Monolithic kernel: η αρχιτεκτονική αυτή είναι μεγάλη σε έκταση, προσφέρει στον
προγραμματιστή πλήθος μηχανισμών για τον έλεγχο του υλικού καθώς και των
διεργασιών, πράγμα που είναι και το πλεονέκτημά της έναντι των υπολοίπων
αρχιτεκτονικών. Το μεγάλο της μειονέκτημα είναι ότι η ίδια δαπανά πολλούς πόρους του
συστήματος, άρα απαιτεί ακριβό υλικό.
· Preemptive multitasking: η αρχιτεκτονική αυτή έχει πολλές ομοιότητες με την
αρχιτεκτονική Cooperative multitasking, με τη διάφορα ότι εναλλάσσει την εκτέλεση των
διεργασιών σε συγκεκριμένη συχνότητα. Κάθε φορά εκτελείται εκείνη η διεργασία που
είναι έτοιμη και έχει την υψηλότερη προτεραιότητα έναντι των υπολοίπων διεργασιών.

Το πρόβλημα
Κατά τη διάρκεια ανάπτυξης συστημάτων μικροϋπολογιστών σχεδιασμένων να εκτελούν
συγκεκριμένη λειτουργία, προκύπτει συχνά η ανάγκη κάποιες από τις λειτουργίες του
μικροϋπολογιστή να γίνονται συνάρτηση του χρόνου. Ένα άλλο πρόβλημα που προκύπτει στα
σύνθετα συστήματα μικροϋπολογιστών είναι ο συγχρονισμός μεταξύ των διαφόρων λειτουργιών
καθώς και η ασφαλής ανταλλαγή δεδομένων μεταξύ τους. Τέλος, σημαντικό πρόβλημα είναι η
διεκδίκηση των πόρων του συστήματος από τις διάφορες λειτουργίες της εφαρμογής. Στις
περιπτώσεις αυτές, πέρα από το λογισμικό της εφαρμογής, πρέπει να χρησιμοποιηθεί λειτουργικό
το οποίο ελέγχοντας το υλικό αλλά και τiς διεργασίες (λειτουργίες), θα εγγυάται ότι οι κρίσιμες
διεργασίες (αυτές που είναι συναρτώμενες του χρόνου) θα προηγούνται στον ανταγωνισμό για
την διεκδίκηση της cpu και θα φροντίζει οι διεργασίες να ανταλλάσουν δεδομένα μεταξύ τους,
καθώς και να συγχρονίζονται μεταξύ τους. Τέλος το λειτουργικό θα φροντίζει οι πόροι του
συστήματος να διανέμονται με γνώμονα την προτεραιότητα της διεργασίας που αιτείται
πρόσβαση σε αυτούς.
Στην παρούσα εργασία επιλέχτηκε να σχεδιαστεί μια ηλεκτρονική κλειδαριά, η οποία ουσιαστικά
είναι ένας μικροϋπολογιστής προγραμματισμένος να λειτουργεί ως ηλεκτρική κλειδαριά. Η
εφαρμογή της κλειδαριάς αποτελείται από διάφορες διεργασίες που επιτελούν έλεγχο
πληκτρολογίου, έλεγχο on/off της κλειδαριάς, έλεγχο του ενδείκτη (led), επικοινωνία της
κλειδαριάς με τον υπολογιστή μέσω σειριακής θύρας (RS232C) και τέλος χειρισμό της μνήμης Eeprom
όπου φυλάσσονται οι κωδικοί των χρηστών. Όλες οι παραπάνω διεργασίες έχουν η κάθε μια
διαφορετική προτεραιότητα: για παράδειγμα η διεργασία που ελέγχει το άνοιγμα της κλειδαριάς
πρέπει να προηγείται από τη διεργασία που χειρίζεται τη μνήμη eeprom. Επίσης οι παραπάνω
διεργασίες έχουν την ανάγκη να συγχρονίζονται μεταξύ τους καθώς και να ανταλλάσσουν
δεδομένα.
Έχοντας ως οδηγό τις ανάγκες των διεργασιών του κυκλώματος της ηλεκτρικής κλειδαριάς καθώς
και του υλικού, επιλέξαμε την αρχιτεκτονική Preemptive multitasking, ώστε να αναπτύξουμε ένα
λειτουργικό πραγματικού χρόνου που θα ικανοποιήσει όλες τις παραπάνω ανάγκες. Όλες οι
υπόλοιπες αρχιτεκτονικές που εκτέθηκαν παραπάνω, απορρίφθηκαν είτε επειδή δεν μπορούσαν
να καλύψουν τις ανάγκες (Simple Control loop, Interrupt controlled system, Cooperative multitasking), είτε επειδή απαιτούσαν σύνθετο υλικό (Microkernel, Monolithic kernel), λύση οικονομικά
ασύμφορη.

Κεφάλαιο 1:
Γίνεται η παρουσίαση των αρχών που διέπουν ένα λειτουργικό πραγματικού χρόνου, καθώς
και των στοιχείων που στο σύνολο τους αποτελούν το λειτουργικό. Εξηγείται η έννοια του Scheduler
και των διαφόρων αλγορίθμων μέσω των οποίων μπορούμε να τον υλοποιήσουμε. Στη
συνεχεία αναλύεται ο μηχανισμός Context Switch μέσω του οποίου η cpu φορτώνει όλα τα
δεδομένα που χρειάζεται προκειμένου να εκτελέσει μια διεργασία. Ο μηχανισμός Dispatcher
εξηγείται στη συνέχεια ως εξής: ο αλγόριθμος του scheduler αποφασίζει την κατεύθυνση της ροής
εκτέλεσης (ποιά διεργασία θα εκτελεστεί) και ο dispatcher το κάνει πράξη. Στη συνέχεια γίνεται
μνεία στους δυο βασικούς αλγορίθμους scheduler, Preemptive priority-based και Round-robin. Τα
Αντικείμενα του λειτουργικού αναφέρονται ονομαστικά, μιας και αναλύονται με λεπτομέρεια στα
παρακάτω κεφάλαια. Τέλος, αναφέρονται οι διάφορες υπηρεσίες που προσφέρει το λειτουργικό
στον χρήστη του, όπως για παράδειγμα, έλεγχος των περιφερειακών βαθμίδων του μικροελεγκτή
καθώς και ο χειρισμός των αιτήσεων διακοπής.
Κεφάλαιο 2:
Αναλύεται η έννοια της διεργασίας και των καταστάσεων (Run, Blocked, Ready) τις οποίες
διέρχεται η διεργασία καθώς γίνεται ο χειρισμός της από το λειτουργικό. Στη συνέχεια του
κεφαλαίου περιγράφονται τα διάφορα είδη διεργασιών και η χρήση τους. Τέλος γίνεται αναφορά
στους τρόπους συγχρονισμού των διεργασιών.

Κεφάλαιο 3:
Το κεφάλαιο αυτό ασχολείται με τους σημαιοφόρους και τη χρήση τους ως μηχανισμών
συγχρονισμού των διεργασιών, καθώς και την προσβασιμότητα στους κοινοχρήστους πόρους. Στη
συνεχεία παρατίθενται και εξηγούνται τα διάφορα είδη σημαιοφόρων που υπάρχουν καθώς και η
χρήση τους κατά περίπτωση.
Κεφάλαιο 4:
Το κεφάλαιο είναι αφιερωμένο στους μηχανισμούς μηνυμάτων που χρησιμοποιούνται από τις
διεργασίες για να ανταλλάξουν δεδομένα μεταξύ τους. Αρχικά δίνεται ορισμός και στη συνέχεια
αναλύεται διεξοδικά ο τρόπος δημιουργίας μιας θυρίδας καθώς και οι διάφορες καταστάσεις τις
οποίες διέρχεται κατά τον χειρισμό της από το λειτουργικό. Τέλος, αναφέρονται παραδείγματα
χρήσης μηνυμάτων.
Κεφάλαιο 5:
Το κεφάλαιο αυτό αναφέρεται στα διάφορα αντικείμενα (Σωλήνες, Καταχωρητές γεγονότων,
σήματα) που συνοδεύουν το λειτουργικό ως εργαλεία, μέσω των οποίων ο προγραμματιστής
μπορεί να συγχρονίσει διεργασίες μεταξύ τους, να μεταφέρει μηνύματα από τη μιά στην άλλη
διεργασία ή να δημιουργήσει αιτήσεις διακοπής με εναρκτήριο λάκτισμα την εμφάνιση κάποιου
γεγονότος.
Κεφάλαιο 6:
Στο κεφάλαιο αυτό γίνεται παρουσίαση των μικροελεγκτών Pic της εταιρείας Microchip.
Αναλύεται η αρχιτεκτονική του μικροελεγκτή Pic18f252, έτσι ώστε να έρθουν στο προσκήνιο όλες
οι απαραίτητες πληροφορίες για να αναπτυχθεί στη συνέχεια το λειτουργικό.
Κεφάλαιο 7:
Η ανάπτυξη του λειτουργικού πραγματικού χρόνου γίνεται σε αυτό το κεφάλαιο. Αρχικά, δίνεται
μια περιληπτική περιγραφή αυτού και στη συνεχεία πραγματοποιείται μία σύνδεση με την
αρχιτεκτονική του μικροελεγκτή, ώστε να ξεκινήσει η ανάπτυξη του λειτουργικού. Παρουσιάζονται
όλα εκείνα τα στοιχεία που στο σύνολό τους συγκροτούν το λειτουργικό. Στο ίδιο κεφάλαιο
αναφέρονται και τα διάφορα αντικείμενα που παρέχει το λειτουργικό ως εργαλεία στον
προγραμματιστή.
Κεφάλαιο 8:
Στο κεφάλαιο αυτό αναπτύσσεται η εφαρμογή της ηλεκτρικής κλειδαριάς σε συνδυασμό με το
λειτουργικό που αναπτύχθηκε στο κεφάλαιο 7. Αρχικά, γίνεται μια περιγραφή του υλικού της
κλειδαριάς και στη συνέχεια αναπτύσσονται οι διεργασίες της εφαρμογής.

Κεφάλαιο 1: Παρουσίαση λειτουργικού πραγματικού χρόνου (RTOS)
1.1 Ορισμός
Ένα λειτουργικό πραγματικού χρόνου φροντίζει η εκτέλεση του κώδικα της εφαρμογής να
γίνεται συναρτήσει του χρόνου7. Στην πιο απλή του μορφή ένα λειτουργικό πραγματικού
χρόνου αποτελείται από τον πυρήνα, ενώ επιτελεί έναν στοιχειώδη έλεγχο στις περιφερειακές
βαθμίδες του embedded συστήματος. Στην πιο σύνθετη μορφή του το λειτουργικό, εκτός από
τα παραπάνω, εμπεριέχει διάφορα πρωτόκολλα επικοινωνίας όπως (TCP/IP, CAN, USΒ) και
διάφορα modules μέσω των οποίων ελέγχονται διάφορες περιφερειακές συσκευές όπως LCD,
keypads κ.τ.λ.
Παρακάτω ακολουθούν τα δομικά στοιχεία ενός λειτουργικού πραγματικού χρόνου:

· Scheduler – Ο scheduler υπάρχει και στα πιο απλά λειτουργικά και μέσω αυτού το
λειτουργικό αποφασίζει ποια διεργασία (Task) θα εκτελεστεί. Υπάρχουν διάφοροι
αλγόριθμοι επιλογής διεργασίας προς εκτέλεση, όπως για παράδειγμα round robin ή
preemptive scheduler.
· Αντικείμενα – Αντικείμενα όπως tasks, semaphores, mailboxes αποτελούν δομικά
στοιχεία του λειτουργικού και χρησιμοποιούνται από τον προγραμματιστή για την
ανάπτυξη εφαρμογών πραγματικού χρόνου.
· Υπηρεσίες -Το λειτουργικό παρέχει υπηρεσίες όπως έλεγχος των εσωτερικών timers
του μικροελεγκτή, των αιτήσεων διακοπής καθώς και των περιφερειακών βαθμίδων.
1.2 Scheduler
Ο scheduler αποτελεί το βασικό δομικό στοιχείο του λειτουργικού, λόγω του ότι παρέχει τον
αλγόριθμο που καθορίζει τη διεργασία που θα εκτελεστεί8. Άμεσα εμπλεκόμενα με τον scheduler
είναι τα παρακάτω στοιχεία :
1.2.1 Διεργασίες (tasks)
Το σύνολο των διεργασιών που αποτελούν την εφαρμογή αποτελούνται από αυτόνομα κομμάτια
κώδικα. Οι διεργασίες ανταγωνίζονται μεταξύ τους ώστε να αποκτήσουν τον έλεγχο της cpu και να
εκτελεστούν από αυτήν. Η αίσθηση ότι όλες οι διεργασίες εκτελούνται ταυτόχρονα ονομάζεται
multitasking.
1.2.2 Multitasking
Εφόσον σε ένα embedded σύστημα υπάρχει μια μόνο cpu, κάθε δεδομένη στιγμή μπορεί να
εκτελεστεί μια διεργασία μόνο. Τα λειτουργικά πραγματικού χρόνου παρέχουν την ιδιότητα multitasking
πράγμα που σημαίνει ότι κάθε διεργασία εκτελείται από την cpu για συγκεκριμένο χρόνο,
με την λήξη αυτού εκτελείται η επόμενη διεργασία και ούτω κάθε εξής. Έτσι λοιπόν με το πέρας
του χρόνου εκτέλεσης υπάρχει η αίσθηση ότι όλες οι διεργασίες εκτελούνται παράλληλα από την
cpu.
1.2.3 Context Switch
Κάθε διεργασία έχει το δικό της context switch, και με αυτόν τον όρο εννοούμε το περιεχόμενο
των καταχωρητών που απαιτείται για την εκτέλεση της διεργασίας από την cpu. Κάθε φορά που ο
scheduler αποφασίζει να εκτελέσει από την cpu μια άλλη διεργασία εμφανίζεται ο context switch
έτσι ώστε στην cpu να αποδοθούν όλες οι πληροφορίες που απαιτούνται για την εκτέλεση της
διεργασίας9. Κάθε φορά που δημιουργείται μια διεργασία το λειτουργικό παράγει και συσχετίζει
ένα Task control block (TCB). Ουσιαστικά πρόκειται για ένα data structure όπου φυλάσσονται όλες
οι πληροφορίες που πρέπει να γνωρίζει το λειτουργικό για την συγκεκριμένη διεργασία. Όταν μια
διεργασία είναι σε κατάσταση εκτέλεσης τότε το λειτουργικό μεριμνά ώστε το περιεχόμενο του
TCB να ανανεώνεται με τα τρέχοντα δεδομένα της εκτελούσας διεργασίας, ενώ όταν η διεργασία βρίσκεται σε κατάσταση ετοιμότητας ή παύσης το περιεχόμενο του TCB μένει αναλλοίωτο και
φυλάσσεται από το λειτουργικό. Στην εικόνα 1 απεικονίζονται δυο διεργασίες όπου, ενώ η
διεργασία 1 εκτελείται και η διεργασία 2 βρίσκεται σε κατάσταση ετοιμότητος, κάποια στιγμή
στον χρόνο ο scheduler αποφασίζει να εκτελεστεί η διεργασία 2, οπότε το λειτουργικό επιτελεί τα
παρακάτω βήματα:

  1. Σώζει τις πληροφορίες context της διεργασίας 1.
  2. Φορτώνει τις πληροφορίες της διεργασίας 2 ώστε αυτή να εκτελεστεί.
  3. Το περιεχόμενο των πληροφοριών του context της διεργασίας 1 διατηρείται, ώστε όταν η
    διεργασία εκτελεστεί ξανά, η εκτέλεση να συνεχιστεί από το σημείο που είχε διακοπεί.
  4. Ο χρόνος που απαιτείται από τον scheduler ώστε να μεταφέρει μια διεργασία από
    κατάσταση ετοιμότητας σε κατάσταση εκτέλεσης και την τρέχουσα εκτελούμενη διεργασία
    σε κατάσταση παύσης ή ετοιμότητας ονομάζεται context switch time. Πρόκειται για έναν
    αμελητέο χρόνο που μπορεί όμως να γίνει σημαντικός παράγοντας καθυστέρησης εάν ο
    scheduler εμφανίζεται συχνά. Κάθε φορά που η εφαρμογή κάνει μια κλήση στο
    λειτουργικό ο scheduler αποφασίζει εάν πρέπει να επιτελέσει την διαδικασία context
    switch η όχι και εάν απαιτείται η διαδικασία τότε καλείται ο dispatcher.

1.2.4 Dispatcher
Ο dispatcher αποτελεί μέρος του scheduler και είναι υπεύθυνος για την πραγματοποίηση του context
switch10, και εν γένει ελέγχει την ροή εκτέλεσης. Υπάρχουν τρία είδη διεργασιών που
δύνανται ανά πασά στιγμή να εκτελεστούν από την cpu:
· Διεργασία εφαρμογής
· Αίτηση διακοπής
· Κλήση λειτουργικού
Όταν η διεργασία εφαρμογής κάνει κλήση στο λειτουργικό τότε η ροή εκτέλεσης περνά στον
πυρήνα ώστε η κλήση να εκτελεστεί. Με το πέρας της εκτέλεσης καλείται ο dispatcher σε
συνεργασία με τον scheduler για να ανακατευθύνει την ροή εκτέλεσης είτε στην διεργασία
που αιτήθηκε την κλήση λειτουργικού είτε σε κάποια άλλη διεργασία. Ο αλγόριθμος του
scheduler αποφασίζει την κατεύθυνση και ο dispatcher πραγματοποιεί.
Όταν μια αίτηση διακοπής κάνει κλήση στο λειτουργικό τότε ο dispatcher και ο scheduler
καλούνται με την ολοκλήρωση της εκτέλεσης της αίτησης διακοπής, ώστε η ροη εκτέλεσης να
κατευθυνθεί ανάλογα.

1.2.5 Αλγόριθμοι scheduling
Οι πιο κοινοί αλγόριθμοι scheduling είναι:
-Preemptive priority-based
-Round-robin

(CYNECHIZETAI)

PAGAN  http://www2.cs.ucy.ac.cy/

ΣΗΜΕΙΩΣΕΙΣ

1 http://en.wikipedia.org/wiki/Embedded_system
2 Opler, Ascher (January 1967). “Fourth-Generation Software”. Datamation 13 (1): 22-24.
3 Institute of Electrical and Electronics Engineers (IEEE) Standard Glossary of Software Engineering Terminology, Std
610.12-1990.
4 http://www.embedded.com/98/9805br.htm.
5 http://www.sandroid.org/birdsproject/4dummies.html.
6 http://en.wikipedia.org/wiki/Embedded_system#Embedded_software_architectures

7 http://en.wikipedia.org/wiki/Real-time_operating_system

8 http://nesl.ee.ucla.edu/courses/ee202a/2003f/lectures/L04_4pp_bw.pdf
9 http://en.wikipedia.org/wiki/Context_switch

Posted in Computers and Internet | Tagged , , , | Leave a comment

C’EST UNIQUE LE UNIX (VII)

(BEING CONTINUED FROM  26/11/20)

7.1 Compiling UNIX software packages  

We have many public domain and commercial software packages installed on our systems, which are available to all users. However, students are allowed to download and install small software packages in their own home directory, software usually only useful to them personally.

There are a number of steps needed to install the software.

  • Locate and download the source code (which is usually compressed)
  • Unpack the source code
  • Compile the code
  • Install the resulting executable
  • Set paths to the installation directory

Of the above steps, probably the most difficult is the compilation stage.

Compiling Source Code

All high-level language code must be converted into a form the computer understands. For example, C language source code is converted into a lower-level language called assembly language. The assembly language code made by the previous stage is then converted into object code which are fragments of code which the computer understands directly. The final stage in compiling a program involves linking the object code to code libraries which contain certain built-in functions. This final stage produces an executable program.

To do all these steps by hand is complicated and beyond the capability of the ordinary user. A number of utilities and tools have been developed for programmers and end-users to simplify these steps.

make and the Makefile

The make command allows programmers to manage large programs or groups of programs. It aids in developing large programs by keeping track of which portions of the entire program have been changed, compiling only those parts of the program which have changed since the last compile.

The make program gets its set of compile rules from a text file called Makefile which resides in the same directory as the source files. It contains information on how to compile the software, e.g. the optimisation level, whether to include debugging info in the executable. It also contains information on where to install the finished compiled binaries (executables), manual pages, data files, dependent library files, configuration files, etc.

Some packages require you to edit the Makefile by hand to set the final installation directory and any other parameters. However, many packages are now being distributed with the GNU configure utility.

configure

As the number of UNIX variants increased, it became harder to write programs which could run on all variants. Developers frequently did not have access to every system, and the characteristics of some systems changed from version to version. The GNU configure and build system simplifies the building of programs distributed as source code. All programs are built using a simple, standardised, two step process. The program builder need not install any special tools in order to build the program.

The configure shell script attempts to guess correct values for various system-dependent variables used during compilation. It uses those values to create a Makefile in each directory of the package.

The simplest way to compile a package is:

  1. cd to the directory containing the package’s source code.
  2. Type ./configure to configure the package for your system.
  3. Type make to compile the package.
  4. Optionally, type make check to run any self-tests that come with the package.
  5. Type make install to install the programs and any data files and documentation.
  6. Optionally, type make clean to remove the program binaries and object files from the source code directory 

The configure utility supports a wide variety of options. You can usually use the –help option to get a list of interesting options for a particular configure script.

The only generic options you are likely to use are the –prefix and –exec-prefix options. These options are used to specify the installation directories.  

The directory named by the –prefix option will hold machine independent files such as documentation, data and configuration files.

The directory named by the –exec-prefix option, (which is normally a subdirectory of the –prefix directory), will hold machine dependent files such as executables.

7.2 Downloading source code

For this example, we will download a piece of free software that converts between different units of measurements.

First create a download directory 

% mkdir download

Download the software here and save it to your new download directory.

7.3 Extracting the source code  

Go into your download directory and list the contents. 

% cd download
% ls -l

As you can see, the filename ends in tar.gz. The tar command turns several files and directories into one single tar file. This is then compressed using the gzip command (to create a tar.gz file).

First unzip the file using the gunzip command. This will create a .tar file. 

% gunzip units-1.74.tar.gz

Then extract the contents of the tar file.  

% tar -xvf units-1.74.tar

Again, list the contents of the download directory, then go to the units-1.74 sub-directory. 

% cd units-1.74

7.4 Configuring and creating the Makefile  

The first thing to do is carefully read the README and INSTALL text files (use the less command). These contain important information on how to compile and run the software.

The units package uses the GNU configure system to compile the source code. We will need to specify the installation directory, since the default will be the main system area which you will not have write permissions for. We need to create an install directory in your home directory.  

% mkdir ~/units174

Then run the configure utility setting the installation path to this. 

% ./configure –prefix=$HOME/units174

NOTE: The $HOME variable is an example of an environment variable. The value of $HOME is the path to your home directory. Just type

% echo $HOME

to show the contents of this variable. We will learn more about environment variables in a later chapter.

If configure has run correctly, it will have created a Makefile with all necessary options. You can view the Makefile if you wish (use the less command), but do not edit the contents of this.

7.5 Building the package 

Now you can go ahead and build the package by running the make command. 

% make

After a minute or two (depending on the speed of the computer), the executables will be created. You can check to see everything compiled successfully by typing

% make check

If everything is okay, you can now install the package.  

% make install

This will install the files into the ~/units174 directory you created earlier.

7.6 Running the software

You are now ready to run the software (assuming everything worked). 

% cd ~/units174

If you list the contents of the units directory, you will see a number of subdirectories.

binThe binary executables
infoGNU info formatted documentation
manMan pages
shareShared data files

To run the program, change to the bin directory and type 

% ./units

As an example, convert 6 feet to metres. 

You have: 6 feet
You want: metres 

* 1.8288

If you get the answer 1.8288, congratulations, it worked.

To view what units it can convert between, view the data file in the share directory (the list is quite comprehensive).

To read the full documentation, change into the info directory and type 

% info –file=units.info

7.7 Stripping unnecessary code

When a piece of software is being developed, it is useful for the programmer to include debugging information into the resulting executable. This way, if there are problems encountered when running the executable, the programmer can load the executable into a debugging software package and track down any software bugs.

This is useful for the programmer, but unnecessary for the user. We can assume that the package, once finished and available for download has already been tested and debugged. However, when we compiled the software above, debugging information was still compiled into the final executable. Since it is unlikey that we are going to need this debugging information, we can strip it out of the final executable. One of the advantages of this is a much smaller executable, which should run slightly faster.

What we are going to do is look at the before and after size of the binary file. First change into the bin directory of the units installation directory. 

% cd ~/units174/bin
% ls -l

As you can see, the file is over 100 kbytes in size. You can get more information on the type of file by using the file command. 

% file units

units: ELF 32-bit LSB executable, Intel 80386, version 1, dynamically linked (uses shared libs), not stripped

To strip all the debug and line numbering information out of the binary file, use the strip command 

% strip units
% ls -l

As you can see, the file is now 36 kbytes – a third of its original size. Two thirds of the binary file was debug code!!!

Check the file information again. 

% file units

units: ELF 32-bit LSB executable, Intel 80386, version 1, dynamically linked (uses shared libs), stripped

Sometimes you can use the make command to install pre-stripped copies of all the binary files when you install the package. Instead of typing make install, simply type make install-strip

(TO BE CONTINUED)

M.Stonebank@surrey.ac.uk, © 9th October 2000

Posted in Computers and Internet | Tagged , , , , , , | Leave a comment

«Περιγραφή ψηφιακών αντικειμένων» Κ Ο ΒΙΒΛΙΟΘΗΚΟΝΟΜΟΣ – TH

(ΣΥΝΕΧΕΙΑ ΑΠΟ  27/11/20)

Ιστορική εξέλιξη συμβατικής βιβλιοθήκης

Στο πρώτο και, ουσιαστικά, εισαγωγικό κεφάλαιο αυτής της μελέτης επιχειρείται μια πολύ σύντομη αναδρομή της εξέλιξης της βιβλιοθήκης, από τις πρώτες μορφές εμφάνισής της έως και σήμερα. Αυτή η αναδρομή κρίνεται απαραίτητη για να υπάρξει μια σύνδεση της μορφής της βιβλιοθήκης, η οποία και θα αναλυθεί στα επόμενα κεφάλαια, με αυτές που υπήρξαν στο παρελθόν καθώς, με τον ένα ή τον άλλον τρόπο, η σημερινή βιβλιοθήκη – και ο άνθρωπος που εργάζεται σε αυτή – αποτελεί τη λογική, και ως ένα σημείο, τη φυσική συνέχειά τους. Διευκρινίζεται ότι δε γίνεται προσπάθεια λεπτομερούς ανάλυσης σε ό,τι αφορά την ιστορία της εξέλιξης των βιβλιοθηκών, αφού και η σχετική, με το θέμα, βιβλιογραφία είναι πλούσια, αλλά και δεν αποτελεί το κύριο αντικείμενο της παρούσης εργασίας23. 1.1 Αρχαιότητα Μια πιθανή εκδοχή είναι ότι ο άνθρωπος εφηύρε τη γραφή24 ώστε να μπορεί να καταγράψει την ιδιοκτησία της γης και τα χρέη, ενώ σύμφωνα με μια άλλη εκδοχή, η γραφή προέκυψε ως αποτέλεσμα των εμπορικών συναλλαγών και της ανάγκης που δημιουργήθηκε μέσω αυτών για τη διατήρηση γραπτών τεκμηρίων στα οποία θα καταγράφονταν οι συναλλαγές αυτές. Η εξέλιξη αυτή δημιούργησε την ανάγκη για φύλαξη των γραπτών παραγώγων του ανθρώπου σε ειδικό χώρο, συνηθέστερα στο παλάτι ή σε κάποιο κτήριο που ασκούνταν θρησκευτικές τελετές. Μια άλλη υπόθεση σχετικά με την προέλευση της γραφής είναι ότι προήλθε από τους Σουμέριους25, λαό της Μεσοποταμίας26 και, επομένως, ήταν, πιθανώς, οι πρώτοι που χρησιμοποίησαν ειδικό χώρο για τη φύλαξη έγγραφων τεκμηρίων.

Μπορούμε, ακόμα, να υποθέσουμε ότι η φύλαξη και οργάνωσή του είχε ανατεθεί σε ένα, σχετικά, ενημερωμένο και έμπειρο άτομο, ενώ η πρόσβαση σε αυτόν το χώρο πρέπει να ήταν επιτρεπτή για μια, τουλάχιστον, περιορισμένη, πολλές φορές, ομάδα ανθρώπων. Ανεξάρτητα, πάντως, από τις πιθανές εκδοχές σε ό,τι αφορά την προέλευση των βιβλιοθηκών, φαίνεται πως την ανάπτυξη και την εξέλιξή τους βοήθησαν ή και προκάλεσαν κοινωνικές, οικονομικές και πολιτικές συνθήκες. Η ανάπτυξη, για παράδειγμα, αστικών κέντρων με τις πολλαπλές δραστηριότητες που αυτά είχαν, είχε ως αποτέλεσμα την παραγωγή πολλών αρχείων και εγγράφων που απαιτούσαν κάποιου είδους οργάνωση και φύλαξη, γεγονός που ευνόησε την ανάπτυξη βιβλιοθηκών και αρχείων. Η οικονομική ευρωστία παρέχει τα απαραίτητα εφόδια για την ευρεία διάδοση των βιβλιοθηκών, ενώ οι βιβλιοθήκες, από την πλευρά τους, ευνοούν την οικονομική ανάπτυξη, αφού λειτουργούν ως αποθετήρια αρχείων για οικονομικές συναλλαγές, αλλά και ως ερευνητικά κέντρα μέσα από τα οποία θα προκύψουν μελλοντικές τεχνολογικές και εμπορικές εξελίξεις. Το ανεπτυγμένο εμπόριο βιβλίων και η αφθονία γραφικής ύλης αποτελούν, επίσης, παράγοντες που επηρεάζουν την ανάπτυξη και διάδοση των βιβλιοθηκών.

Άλλοι παράγοντες που, πιθανώς, να διαμορφώνουν τις συνθήκες ανάπτυξης των βιβλιοθηκών είναι η ύπαρξη ενός σταθερού πολιτικού συστήματος, το οποίο, με τη σειρά του, θα ευνοεί και θα στηρίζει τη δημιουργία και λειτουργία των βιβλιοθηκών, ενώ, γενικά, η αποτελεσματική διακυβέρνηση απαιτεί, συνήθως, τη χρήση και διαθεσιμότητα πλήθους πληροφοριών, οι οποίες, από τα πρώιμα εκείνα χρόνια, συγκεντρώνονταν στις «βιβλιοθήκες». Βέβαια, η ύπαρξη συνθηκών, όπως αυτές που προαναφέρθηκαν, δεν είναι βέβαιο ότι οδήγησε και στην ανάπτυξη βιβλιοθηκών, ούτε μπορεί να συμπεράνει κανείς ότι βιβλιοθήκες αναπτύχθηκαν μόνο σε περιοχές όπου υπήρξαν οι κατάλληλες συνθήκες. Πρέπει, σε αυτό το σημείο, να επισημανθούν δύο πράγματα. Πρώτον, ο όρος «βιβλιοθήκη» είναι αρκετά μεταγενέστερος και χρησιμοποιείται για να περιγράψει αυτές τις πρώιμες συλλογές και, δεύτερον, ότι όταν αναφέρεται κανείς σε βιβλιοθήκες αυτής της περιόδου, ουσιαστικά αναφέρεται σε μικρές συλλογές τεκμηρίων. Μια άλλη απαραίτητη επισήμανση είναι η απουσία διακριτού ρόλου μεταξύ βιβλιοθήκης και αρχείου, ενώ σε πολλές περιπτώσεις, στον ειδικό αυτό χώρο, συμπεριλαμβανόταν και η έννοια του Μουσείου. Η φυσική και εννοιολογική διάκριση αυτών των κοινωνικών χώρων, των θεσμικών μορφών και, πολύ αργότερα, των αντίστοιχων επιστημών είναι αρκετά μεταγενέστερη. Στην ευρύτερη περιοχή της Μέσης Ανατολής μπορούμε να εντοπίσουμε μερικές σημαντικές «βιβλιοθήκες» της περιόδου, όπως, για παράδειγμα, στην πόλη των Σουμέριων Ur, στη Συριακή πόλη Ebla και στην πρωτεύουσα των Χετταίων Boghazkoy.

Μια από τις πιο σημαντικές βιβλιοθήκες της περιόδου είναι η βασιλική βιβλιοθήκη της πρωτεύουσας των Ασσυρίων Nineveh, όπου και έγινε προσπάθεια, ειδικά κατά την περίοδο της βασιλείας του Σαρδανάπαλου, να συγκεντρωθούν όσο το δυνατόν περισσότερα «βιβλία» που θα καλύπτουν το σύνολο της ανθρώπινης γνώσης. Το σημαντικό σε αυτή τη βιβλιοθήκη ήταν ότι υπήρχε μια πρώιμη κατηγοριοποίηση του υλικού ανάλογα με το θέμα που περιείχε και ότι η «διοικητική» δομή ακολουθούσε την κατηγοριοποίηση αυτή. Έτσι, η βιβλιοθήκη αποτελούνταν από δύο τμήματα. Το ένα περιείχε υλικό σχετικό με τα κυβερνητικά αρχεία και επιχειρηματικές υποθέσεις, ενώ στο άλλο συγκεντρώνονταν υλικό για την ιστορία, τη θρησκεία, την επιστήμη και τη λογοτεχνία. Αξιοσημείωτο είναι, ακόμα, το γεγονός ότι οι «βιβλιοθηκάριοι» προσέθεταν επεξηγηματικές σημειώσεις στα έργα και, με αυτό τον τρόπο, παρείχαν τις πρώιμες εκδόσεις των αρχαίων έργων και μπορούμε να υποθέσουμε ότι ήταν, επίσης, συγγραφείς, λόγιοι και αντιγραφείς27.

1.1.1 Κλασική Ελλάδα

Σχετικά με την εξέλιξη των βιβλιοθηκών, η συνεισφορά της κλασικής Ελλάδας ήταν σημαντική, καθώς, σε αυτή λειτούργησαν και αναπτύχθηκαν οι πρώτες πραγματικές «δημόσιες» βιβλιοθήκες της ιστορίας, με σημαντική, βέβαια, συμβολή στην ανάπτυξη της ερευνητικής εργασίας και του επιστημονικού λόγου. Σύμφωνα με μεταγενέστερες πηγές, ο Πεισίστρατος ίδρυσε την πρώτη δημόσια αθηναϊκή βιβλιοθήκη, ενώ η πρώτη μεγάλη ιδιωτική βιβλιοθήκη της αρχαιότητας θεωρείται αυτή του Αριστοτέλη, η οποία έχει καταγραφεί στην ιστορία και ως παράδειγμα μιας πρώιμης «ακαδημαϊκής» βιβλιοθήκης. Αξιόλογη βιβλιοθήκη συγκρότησε, πιθανότατα, και ο Πλάτωνας, με σκοπό να υποστηρίξει τη διδασκαλία και τη λειτουργία της Ακαδημίας. Γενικότερα, αρκετοί από τους μεγάλους φιλόσοφους της αρχαίας Ελλάδας επιδίωξαν να συγκεντρώσουν βιβλία, τόσο για προσωπική χρήση, αλλά και για να αποτελέσουν το βασικό βοήθημα των μαθητών τους στην έρευνα και την πνευματική αναζήτησή τους και, βέβαια, προχωρούσαν οι ίδιοι σε μια ιδιόμορφη επεξεργασία του υλικού που περιείχαν οι συλλογές τους, με τρόπο που ανταποκρίνοταν στην αντίληψη του καθενός την οργάνωση της γνώση28. Ωστόσο, οι βιβλιοθήκες της κλασικής Ελλάδας29, έχουν αφήσει λίγες φυσικές ενδείξεις. Γι’ αυτό το λόγο η ιστορική έρευνα βασίζεται στις αναφορές της ελληνικής και ρωμαϊκής λογοτεχνίας. Η επιβίωση της λογοτεχνίας της περιόδου είναι από μόνη της αρκετή απόδειξη ότι υπήρξαν βιβλιοθήκες, αλλά οι αναφορές σε συγκεκριμένες βιβλιοθήκες είναι λίγες, αποσπασματικές και, συχνά, αντικρουόμενες30.

1.1.2 Ελληνιστική περίοδος

Την εποχή της ελληνικής κλασικής αρχαιότητας ακολούθησε μια περίοδος επιστημονικής δραστηριότητας, ερμηνευτικών σχολίων για προγενέστερα έργα και μιας σημαντικής φιλολογίας. Κατά την περίοδο αυτή, η μεγάλη βιβλιοθήκη που ιδρύθηκε στην Αλεξάνδρεια, ήταν φυσικό επακόλουθο της μεγάλης αναπαραγωγής και διακίνησης βιβλίου που προηγήθηκε, στην οποία πρωτοστάτησε, κυρίως, η Αθήνα. Η Βιβλιοθήκη31, η οποία λειτούργησε στο πλαίσιο του ιδρύματος που ονομαζόταν Μουσείον, αποτελούσε σύμβολο της πνευματικής κυριαρχίας του ελληνισμού στον τότε γνωστό κόσμο32. Τη μεγάλη αυτή συγκέντρωση βιβλίων ευνόησαν και ενίσχυσαν τρεις, ουσιαστικά, λόγοι: Το μεγάλο άνοιγμα του ελληνισμού στην Ανατολή, η εισαγωγή της φιλολογικής τέχνης στα λογοτεχνικά κείμενα καθώς και η έντονη βιβλιοφιλική διάθεση που επέδειξαν, κυρίως, οι πρώτοι Πτολεμαίοι βασιλείς33. Η συνεισφορά της Βιβλιοθήκης σε αυτό που πολύ αργότερα, βέβαια, ονομάζουμε Βιβλιοθηκονομία είναι σημαντική. Ο Ζηνόδοτος δημιούργησε ένα αλφαβητικό σύστημα ταξιθέτησης των βιβλίων και ο Καλλίμαχος ο Κυρηναίος συνέταξε τους Πίνακες, με του οποίους έγινε, πιθανότητα, η πρώτη συστηματική προσπάθεια ταξινόμησης βιβλίων και ο ίδιος είναι, ίσως, ο πρώτος «καταλογογράφος» της ιστορίας. Οι πίνακες αυτοί ή κατάλογοι προσέφεραν σημαντικές πληροφορίες για τα έργα που περιείχε η βιβλιοθήκη, αλλά και «καθιέρωσαν» μια πρακτική, η οποία υπήρξε πολύτιμη για τη διάσωση πολλών αρχαίων συγγραμμάτων και η βάση για τη σύνταξη βιβλιογραφιών της αρχαιότητας. Περιείχαν αρκετές υποδιαιρέσεις (π.χ. επικοί και λυρικοί ποιητές, φιλόσοφοι, ιστορικοί, ρήτορες κλπ.), στις οποίες υπήρχε αλφαβητική κατάταξη των συγγραφέων, ενώ εκτός από την αναγραφή του τίτλου, προσέθεταν, κατά την επεξεργασία των βιβλίων, τις πρώτες λέξεις και το σύνολο των γραμμών του έργου, βιογραφικό σημείωμα του συγγραφέα, αναφορά στο συνολικό αριθμό των έργων του, αλλά και μια σύντομη ανάλυση του περιεχομένου και σχόλια. Δύο από τις σημαντικότερες βιβλιοθήκες της εποχής είναι, ακόμα, η βιβλιοθήκη των Ατταλιδών στην Πέργαμο και η αρχειακή βιβλιοθήκη της Αι – Κανούμ στη Βακτριανή34.

1.1.3 Ρωμαϊκή περίοδος

Μπορούμε να υποθέσουμε ότι οι πρώτες μεγάλες ρωμαϊκές βιβλιοθήκες35 προήλθαν ως λάφυρα πολέμου από την Ελλάδα και τη Μικρά Ασία. Αν και οι ρωμαϊκές βιβλιοθήκες δεν ξεπέρασαν τις αντίστοιχες ελληνικές, η συνεισφορά των ρωμαίων στην εξέλιξη των βιβλιοθηκών μπορεί να θεωρηθεί σημαντική, καθώς εισήγαγαν καινοτομίες στην αρχιτεκτονική των βιβλιοθηκών, διαφοροποίησαν την οργάνωση της βιβλιοθήκης με την εισαγωγή του θεσμού της διπλοβιβλιοθήκης36 – ξεχωριστά τμήματα για τα ελληνικά και λατινικά βιβλία – και διεύρυναν και ανέπτυξαν το βιβλιεμπόριο σε ολόκληρη την αυτοκρατορία. Σχετικά με τη διοίκηση των βιβλιοθηκών στην αρχαία Ρώμη, υπήρχε η θέση του επιτρόπου / διευθυντή (procurator bibliothecarum), ο οποίος ήταν υπεύθυνος για τις δημόσιες βιβλιοθήκες, ενώ προϊστάμενος της βιβλιοθήκης ήταν ο διευθυντής (praefectus). Άλλοι υπάλληλοι που πιθανόν να εργάζονταν σε μια βιβλιοθήκη ήταν αντιγραφείς (librarii), παλαιογράφοι (antiquarri) καθώς και λοιποί βιβλιοθηκάριοι37. Πολύ λίγες πληροφορίες έχουμε για τη ταξιθέτηση των βιβλίων σε μια ρωμαϊκή βιβλιοθήκη, καθώς έχουν απομείνει ελάχιστες φυσικές ενδείξεις από τους καταλόγους τους. Γενικά, οι μεγάλες βιβλιοθήκες του κλασικού κόσμου είχαν όλες, σχεδόν, την ίδια τύχη. καταστράφηκαν, ορισμένες από φωτιές ή άλλες φυσικές καταστροφές. Πολλές καταστράφηκαν σε πολέμους, εσωτερικές διαμάχες και βαρβαρικές επιδρομές. Η τελευταία μεγάλη βιβλιοθήκη της Αθήνας, αυτή της Ακαδημίας, καταστράφηκε το 529 μ.Χ. ενώ, πολλές βιβλιοθήκες παρήκμασαν και εξαφανίστηκαν ως αποτέλεσμα αμέλειας και αχρησίας.

1.2 Μεσαίωνας

1.2.1 Βυζάντιο

Μετά τα εγκαίνια της Κωνσταντινούπολης ως πρωτεύουσας της Ανατολικής Αυτοκρατορίας το 330 μ.Χ. και την καθιέρωση του χριστιανισμού ως επίσημης θρησκείας του κράτους, οι συνθήκες φάνταζαν ευνοϊκές για τη διάδοση του βιβλίου και την ανάπτυξη των βιβλιοθηκών, αλλά κάτι τέτοιο δεν πραγματοποιήθηκε. Πολλοί είναι οι λόγοι για τους οποίους το βιβλίο δε διακινήθηκε στα αριθμητικά μεγέθη που παρατηρήθηκαν στην ελληνική και ρωμαϊκή εποχή, οι κυριότεροι εκ των οποίων είναι:

Τα ρωμαϊκά εκδοτικά βιβλιοπωλεία, μέσω των οποίων διακινούνταν πλήθος βιβλίων, έπαψαν, σταδιακά, να λειτουργούν. 2. Η εκκλησία, στην προσπάθεια της να διαδώσει το νέο δόγμα και να καθιερώσει τη νέα θρησκεία, θέλησε να ελέγξει τα ειδωλολατρικά κείμενα και την κλασική παιδεία στο σύνολό της, ενώ ακόμα και χριστιανικά κείμενα με «αιρετικό» περιεχόμενο αποτελούσαν αντικείμενο διαρκούς αμφισβήτησης από μέρους της. 3. Το κόστος πώλησης των βιβλίων, λόγω της αυξημένης τιμής της περγαμηνής, η οποία άρχισε σταδιακά να αντικαθιστά τον πάπυρο. 4. Η στάση πολλών μοναχικών κύκλων απέναντι στην κατοχή βιβλίων38. Από τις μεγαλύτερες βιβλιοθήκες στην Κωνσταντινούπολη ήταν η Αυτοκρατορική Βιβλιοθήκη, το περιεχόμενο της οποίας ξεπέρασε, σε κάποιες περιόδους, τους 100.000 τόμους, οι περισσότεροι εκ των οποίων ήταν κώδικες, ενώ είναι πιθανή και η ύπαρξη ενός τοπογραφικού και θεματικού καταλόγου σε αυτή. Άλλες σημαντικές βιβλιοθήκες ήταν αυτή της Ακαδημίας, ενός ιδρύματος αφιερωμένο στη διδασκαλία της φιλοσοφίας και αυτή του Πατριαρχείου. Σημαντικές βιβλιοθήκες λειτούργησαν, επίσης, σε διάφορες πόλεις της Αυτοκρατορίας, όπως αυτή στη Νικομήδεια, που ιδρύθηκε από τον Αυτοκράτορα Διοκλητιανό, στη Θεσσαλονίκη, τη Βηρυτό και αλλού39. Παρ’ όλη τη δραστική μείωση της φιλολογικής παραγωγής και της πνευματικής δραστηριότητας, ο ρόλος του Βυζαντίου στη διάσωση της κλασικής παιδείας έως τις μέρες μας υπήρξε ιδιαίτερα σημαντικός. Μέσω των ανεπτυγμένων εμπορικών δεσμών μεταξύ του Βυζαντίου και της Βενετίας, περιήλθε στην κατοχή δυτικών βιβλιοθηκών σημαντικά μεγάλο ποσοστό της κλασικής λογοτεχνίας, όταν αυτή είχε ήδη χαθεί από τη Δύση. Στο σημαντικό αυτό έργο, της διάσωσης των πολύτιμων κλασικών κειμένων, σημαντική ήταν και η συνεισφορά των ισλαμικών βιβλιοθηκών.

1.2.3 Βιβλιοθήκες στη Δυτική Μεσαιωνική Ευρώπη

Μέσω του εμπορίου μεταξύ Βυζαντίου – Βενετίας, όπως προαναφέρθηκε, αλλά και στην ευρύτερη περιοχή της Ισπανίας βιβλία και ιδέες ταξίδεψαν στη Δύση και γνώρισαν άνθηση. Βασιλείς προσέφεραν στέγη σε εβραίους, χριστιανούς και μουσουλμάνους ερευνητές και στο πλαίσιο αυτού του περιβάλλοντος κατέστη δυνατή η μετάφραση παλαιών βιβλίων και η συγγραφή καινούριων, καθώς πολλά κείμενα, που είχαν διασωθεί σε αραβικές εκδόσεις από ισλαμικές βιβλιοθήκες, μεταφράστηκαν στη λατινική γλώσσα και αποκτήθηκαν από τις δυτικές βιβλιοθήκες. Χαρακτηριστικό της αλλαγής στη διακίνηση του βιβλίου σε αυτή την περίοδο, είναι ότι η δυνατότητα του πολίτη να αγοράσει σε προσιτή τιμή οποιοδήποτε έργο της λατινικής ή και, συχνά, της ελληνικής γραμματείας, τους προηγούμενους αιώνες, δεν υπήρχε πλέον. Βέβαια, πρέπει στο σημείο αυτό να αναφερθεί ότι οι διαπιστώσεις που προηγήθηκαν δεν επιχειρούν να αναιρέσουν το γεγονός ότι καθ’ όλη την περίοδο του Μεσαίωνα υπήρξαν, συχνά μικρές, εστίες, όπου δεν έπαψε ποτέ να διαβάζεται η λατινική γραμματεία. Ωστόσο, για περίπου χίλια χρόνια η τυπική ευρωπαϊκή βιβλιοθήκη ήταν μια μικρή συλλογή από χειρόγραφα42.

(ΣΥΝΕΧΙΖΕΤΑΙ)

ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΤΜΗΜΑ ΑΡΧΕΙΟΝΟΜΙΑΣ ΚΑΙ ΒΙΒΛΙΟΘΗΚΟΝΟΜΙΑΣ

Διδακτορική Διατριβή του Μιχάλη Γερόλιμου
Επόπτης: Καθηγητής Γ. Δ. Μπώκος / 2008

ΣΗΜΕΙΩΣΕΙΣ

23 Ο ενδιαφερόμενος αναγνώστης έχει στη διάθεσή του πληθώρα σχετικών εργασιών που έχουν ασχοληθεί με το ζήτημα της ανάπτυξης και εξέλιξης της Βιβλιοθήκης από την Αρχαιότητα έως και σήμερα, στις οποίες μπορεί να ανατρέξει για να αναζητήσει περισσότερες πληροφορίες. Για τη συγγραφή του συγκεκριμένου κεφαλαίου χρησιμοποιήθηκαν ορισμένες από αυτές τις εργασίες, οι οποίες και αναφέρονται στη συνέχεια. Διευκρινίζεται ότι εδώ αναφέρονται πηγές που αφορούν γενικά την ιστορία της εξέλιξης της βιβλιοθήκης στο πέρασμα των αιώνων ενώ στις επόμενες σελίδες γίνεται αναφορά σε συγγραφικά έργα που αφορούν και ασχολούνται με τη συγκρότηση, την εξέλιξη και την εν γένει πορεία και παρουσία των βιβλιοθηκών σε συγκεκριμένες ιστορικές περιόδους. Ενδεικτικά, λοιπόν: Fred Lerner, The Story of Libraries: From the Invention of Writing to the Computer Age, NY: Continuum, 2001, Michael H. Harris, History of the Libraries in the Western World, London: Scarecrow Press, 1995, Don Heinrich Tolzmann, Alfred Hessel and Reuben Peiss, The Memory of Mankind: The Story of Libraries Since the Dawn of History, New Castle, Del: Oak Knoll Press, 2001. Ειδικότερα, για τον Έλληνα αναγνώστη ενδιαφέρον παρουσιάζουν τα έργα του Κωνσταντίνου Σπ. Στάικου, Βιβλιοθήκη: Από την Αρχαιότητα έως την Αναγέννηση και Σημαντικές Ουμανιστικές και Μοναστηριακές Βιβλιοθήκες (3000 π.Χ. – 1600 μ. Χ.), Αθήνα, 1996 και Η ιστορία της βιβλιοθήκης στον Δυτικό Πολιτισμό (το συγκεκριμένο έργο θα ολοκληρωθεί σε πέντε τόμους και θα καλύπτει την Ελληνική Αρχαϊκή και Κλασική περίοδο και Ελληνιστική εποχή, τη Ρωμαϊκή Εποχή, το Βυζαντινό Κόσμο, το Δυτικό Μεσαίωνα και την περίοδο της Ιταλικής Αναγέννησης). 24 Σχετικά με την ιστορία της γραφής, βλέπε, μεταξύ άλλων, Wayne M. Senner (ed.), The Origins of Writing, Lincoln: University of Nebraska, 1989.

25 Fred Lerner, The story…, ό.π., σ. 13.

26 Γενικά, γνωρίζουμε ότι στην ευρύτερη περιοχή της Μεσοποταμίας και την Αίγυπτο αναπτύχθηκαν πολιτισμοί ήδη από την 4η χιλιετία οι οποίοι και παρήγαγαν «γραπτά τεκμήρια» και επομένως, μπορούμε, με σχετική βεβαιότητα, να υποθέσουμε ότι ήταν και οι πρώτοι που ανέπτυξαν μια «βιβλιοθήκη».

27 Don Heinrich Tolzmann, Alfred Hessel and Reuben Peiss, The Memory…, ό.π., σ. 3-4.

28 Είναι σύνηθες, όταν εξετάζεται η ιστορία των βιβλιοθηκών στην αρχαία Ελλάδα, να εστιάζεται η έρευνα, κυρίως, στην περίοδο από τον 6ο έως τον 3ο π.Χ. αιώνα. Ωστόσο, είναι γνωστό, πλέον, μετά και από ανασκαφές που έγιναν τον 20ο αι., ότι υπήρχαν πολιτισμοί στην Πύλο και την Κρήτη που γνώριζαν γραφή και ανάγνωση σχεδόν χίλια χρόνια νωρίτερα. 29 Για περισσότερες πληροφορίες σχετικά με την ίδρυση, την εξέλιξη και την πορεία των βιβλιοθηκών στην Αρχαία Ελλάδα, βλέπε: Horst Blanck, Το βιβλίο στην Αρχαιότητα, Αθήνα: Παπαδήμας, 1994, σσ. 177- 204. 30 Είναι πράγματι απορίας άξιο το γεγονός ότι ενώ έχουν διασωθεί πολλά από τα αρχαιοελληνικά κείμενα, οι γνώσεις μας για τις βιβλιοθήκες στην αρχαία Ελλάδα παραμένουν ελλιπείς. Μια πιθανή εξήγηση είναι ότι οι περισσότερες από τις αναφορές των αρχαίων κειμένων για τις ελληνικές βιβλιοθήκες δε διασώθηκαν. Πιο πιθανό, όμως, φαίνεται το ενδεχόμενο ότι οι βιβλιοθήκες, σε μια καλά οργανωμένη και ιδιαίτερα ανεπτυγμένη οικονομικά, κοινωνικά και πολιτισμικά κοινωνία, όπως αυτή της κλασικής Ελλάδας, θεωρούνταν τόσο απαραίτητες, ώστε, πιθανόν, οι συγγραφείς να μη θεωρούσαν αναγκαίο να αναφέρουν κάτι που θεωρούνταν αυτονόητο, την ύπαρξη, δηλ., των βιβλιοθηκών. Πάντως, πρέπει να ληφθεί υπόψη ότι σε αρκετές περιπτώσεις, οι αναφορές είναι αντικρουόμενες, όπως, π.χ. σχετικά με τη βιβλιοθήκη του Αριστοτέλη, όπου υπάρχουν τουλάχιστον δύο εκδοχές για την τύχη της.

31 Ο ενδιαφερόμενος αναγνώστης μπορεί να αναζητήσει πληροφορίες για την Βιβλιοθήκη της Αλεξάνδρειας σε πληθώρα σχετικών εργασιών. Ενδεικτικά: Mostafa El-Abbadi, The Life and Fate of the Ancient Library of Alexandria (2nd. ed.), Paris: UNESCO, 1992 [έκδοση στα ελληνικά: Μουσταφά ελ Αμπαντί, Η αρχαία βιβλιοθήκη της Αλεξάνδρειας: Η Ζωή και η Μοίρα της, Αθήνα: Σμιλή, 1998].

32 Ο πάπυρος της Οξυρύγχου (Pap. oxy. Nr. 1241) μας πληροφορεί για τα ονόματα εκείνων που μπορούμε να θεωρήσουμε ως διευθυντές της βιβλιοθήκης της Αλεξάνδρειας και, ουσιαστικά, ως «βιβλιοθηκάριους», όπως, π.χ., ο Ζηνόδοτος ο Εφέσιος και ο Απολλώνιος ο Ρόδιος.

33 Κωνσταντίνος Σπ. Στάικος, Βιβλιοθήκη…, ό.π., σ. 57.

34 Πληροφορίες για τις βιβλιοθήκες στην Αρχαιότητα μπορεί να βρει ο ενδιαφερόμενος, μεταξύ άλλων, στο βιβλίο του Lionel Casson, Libraries in the Ancient World, New Haven, Conn.:Yale University Press, 2001.

35 Η πνευματική ζωή του Ρωμαϊκού κόσμου, άμεσα επηρεασμένη από τον ελληνικό αποτέλεσε αντικείμενο μελέτης από αρκετούς ερευνητές. Ειδικά για τις βιβλιοθήκες της περιόδου, βλέπε, μεταξύ άλλων: Lorne D. Bruce, «A Reappraisal of Roman Libraries in the Scriptores Historiae Augustae», Journal of Library History 16, 4 (1981), 551-573 και Horst Blanck, Το βιβλίο…, ό.π., σσ. 204- 243.

36 Τον όρο χρησιμοποιεί ο Στάικος στο Βιβλιοθήκη…, ό.π.

37 Δρανδάκης, Παύλος. Μεγάλη Ελληνική Εγκυκλοπαίδεια. 2η έκδ. Αθήναι: Φοίνιξ, τ. 7, λήμμα Βιβλιοθήκη, σ. 218.

40 Ο γεωγράφος Yakut al-Hamawi, επισκέφτηκε την πόλη Merv (σήμερα ονομάζεται Mary και ανήκει στο Τουρκμενιστάν) το 1228 και ανέφερε ότι βρήκε δώδεκα βιβλιοθήκες διαθέσιμες στο κοινό. Επισημαίνει μάλιστα ότι ο ίδιος είχε τη δυνατότητα να δανειστεί ταυτόχρονα 200 τόμους.

41 Περισσότερες πληροφορίες σχετικά με την εξέλιξη, τη μορφή και την τύχη των μουσουλμανικών βιβλιοθηκών παρέχει, μεταξύ άλλων: Mohamed Taher, «Mosque Libraries: A Bibliographic Essay», Libraries and Culture 27 (1992), σσ. 43-48.

42 Περισσότερα στοιχεία για τις βιβλιοθήκες της περιόδου δίνουν, ενδεικτικά, N. R. Ker, «Cathedral Libraries», Library History, vol. 1 (1966), σσ. 89-100 και του ιδίου Books, Collectors and Libraries: Studies in the Medieval Heritage, London: Hambledon Press, 1985.

Posted in Computers and Internet | Tagged , , , , , , , , | Leave a comment

THERE IS NO TOTAL SECURITY&PRIVACY TO ANY E-SYSTEM NOT EVEN TO eVOTING PLATFORMS(b)

(BEING CONTINUED FROM 18/11/20)

Letter to Governors and Secretaries of State on the insecurity of online voting

Letter from AAAS EPI Center and leading experts in cybersecurity and computing

April 9, 2020

Dear Governors, Secretaries of State and State Election Directors,

We are writing to share information on the scientific evidence regarding the security of internet voting. Based on scientific evidence, we have serious concerns about the security of voting via the internet or mobile apps.

The COVID-19 pandemic presents an unprecedented challenge to American elections. At this time, internet voting is not a secure solution for voting in the United States, nor will it be in the foreseeable future. Vote manipulation that could be undetected and numerous security vulnerabilities including potential denial of service attacks, malware intrusions, and mass privacy violations, remain possible in internet voting.

We urge you to refrain from allowing the use of any internet voting system and consider expanding access to voting by mail and early voting to better maintain the security, accuracy, and voter protections essential for American elections in the face of an unprecedented public health crisis.

Internet voting is insecure.

Internet voting, which includes email, fax, and web-based voting as well as voting via mobile apps such as Voatz, remains fundamentally insecure. 12345678910 Scientists and security experts express concern regarding a number of potential vulnerabilities facing any internet voting platform, including malware and denial of service attacks; voter authentication; ballot protection and anonymization; and how disputed ballots are handled. Importantly, there is no way to conduct a valid audit of the results due to the lack of a meaningful voter-verified paper record. If a blockchain architecture is used, serious questions arise regarding what content is stored in it, how the blockchain is decrypted for public access, and how votes are ultimately transferred to some type of durable paper record.11  No scientific or technical evidence suggests that any internet voting system could or does address these concerns.

A 2018 consensus study report on election security by the National Academies of Science, Engineering, and Medicine (NASEM), the most definitive and comprehensive report on the scientific evidence behind voting security in the U.S., stated:

“At the present time, the Internet (or any network connected to the Internet) should not be used for the return of marked ballots. Further, Internet voting should not be used in the future until and unless very robust guarantees of security and verifiability are developed and in place, as no known technology guarantees the secrecy, security, and verifiability of a marked ballot transmitted over the Internet.” 5

Federal researchers have also agreed that secure internet voting is not yet feasible.12 The Department of Defense suspended an Internet voting trial after concluding it could not ensure the legitimacy of votes cast over the Internet 13 and the Pentagon has stated it does not endorse the electronic return of voted ballots.14  Although the Department of Homeland Security has not published formal guidance on Internet voting, the Homeland Security cyber-division does not recommend the adoption of online voting for any level of government 1415 Unlike most voting systems currently used in the United States, there are no standards for internet voting and no internet voting systems have been certified by the U.S. Election Assistance Commission.

Blockchain systems do not address the fundamental issues with internet voting.

Blockchain-based voting systems introduce additional security vulnerabilities and do not address the fundamental security concerns scientists, election security experts, and government officials have expressed since the advent of internet voting.16  Rather than enhancing security, the 2018 NASEM report described the addition of blockchains to voting systems as “added points of attack for malicious actors.” 5 Experts and researchers have expressed significant concern over the perceived security of blockchain technology,17 more generally, but particularly regarding voting security.1819

MIT researchers reported a variety of potential vulnerabilities after examining a portion of Voatz code.20 Researchers easily circumvented Voatz’s malware detection software, demonstrating a potential avenue to exposing the voter’s private information or manipulating their ballot. Voatz’s servers are vulnerable to manipulation “surreptitiously violating user privacy, altering the user’s vote, and controlling the outcome of the election.” Additionally, attackers could intercept a voter’s transmitted ballot prior to receipt by Voatz’s servers and determine how the voter voted because the information transmitted “clearly leaks which candidate was selected.”

Beyond potential ballot manipulation, Voatz potentially exposes a voter’s email, physical address, exact birth date, IP address, driver’s license or passport number, mobile phone number, a current photo of themselves, a short video of themselves, a copy of their written signature, their device’s model and OS version, and preferred language to third parties. As a result, information captured from voters exposes them to serious risk of identity theft, and information from overseas military voters risks potentially providing adversaries with intelligence regarding military deployments, endangering the lives of service members and national security.

An in-depth technical study from a private security group contracted by Voatz confirmed vulnerabilities previously reported by MIT researchers, despite the app developer arguing these vulnerabilities did not exist following the MIT report. 21 In total, the security group’s review highlighted seventy-nine findings with a third of the findings labeled as “high severity.” 22 Importantly, the review “did not even constitute the entire Voatz system, as the code for certain components such as the audit portal were never furnished,” indicating still undiscovered vulnerabilities and a lack of transparency essential for faith in the electoral system. 23

Access to the ballot for all is an essential tenet of American democracy.

At this difficult time, election officials seek to protect citizens’ health and access to the ballot. COVID-19 presents significant barriers to voting. However, internet voting is not a viable solution given the longstanding and critical security issues it presents. Thoughtful implementation of alternative voting methods such as voting by mail and early voting can help support the diverse needs of the electorate, addressing both new concerns relating to COVID-19 and existing disparities in ballot access. 2425262728 Incoming federal funding should help election officials implement alternative systems and offer increased flexibility to confront our ongoing challenges. 29

Two decades of scientific and technical analysis demonstrate that secure internet voting systems are not possible now or in the immediate future. In response to this evidence, we respectfully request that in your roles leading election security in your state, you refrain from allowing the use of any internet or voting app system.

If we can provide additional scientific evidence regarding internet voting or do anything else to be a resource, please let us know. Our organizations and the scientists, engineers, and statisticians we represent stand ready to assist you.

Signed,

Michael D. Fernandez, Founding Director, Center for Scientific Evidence in Public Issues, AAAS

Steve M. Newell, Policy Director, Center for Scientific Evidence in Public Issues, AAAS

James Hendler, Chair, U.S. Technology Policy Committee, Association for Computing Machinery*; Director of the Institute for Data Exploration and Applications, Rensselaer Polytechnic Institute

John Bonifaz, President & Co-Founder, Free Speech for People*

Karen Hobart Flynn, President, Common Cause*

Lawrence Norden, Director, Election Reform Program, Brennan Center for Justice at NYU School of Law

Paul Rosenzweig, Senior Fellow, R St. Institute

Marian K. Schneider, President, Verified Voting

Ellen Zegura, Chair, Computing Research Association*

Steven M. Bellovin, Percy K. and Vida L. W. Hudson Professor of Computer Science, Columbia University

Matthew Blaze, McDevitt Chair of Computer Science and Law, Georgetown University

Vinton Cerf, Internet Pioneer

Deborah Frincke, Fellow, Association for Computing Machinery

Susan Greenhalgh, Senior Advisor on Election Security, Free Speech for People

Bruce W. McConnell, Executive Vice President, EastWest Institute; Former Deputy Under Secretary for Cybersecurity, U.S. Department of Homeland Security

Ronald L. Rivest, Institute Professor, Massachusetts Institute of Technology

Barbara B. Simons, Board of Advisors, U.S. Election Assistance Commission

Eugene H. Spafford, Professor and Executive Director, Center for Education and Research in Information Assurance and Security, Purdue University

Daniel J. Weitzner, Founding Director, Internet Policy Research Initiative, Massachusetts Institute of Technology

Andrew W. Appel, Professor of Computer Science, Princeton University

Nicole L. Beebe, Director, The Cyber Center for Security & Analytics; Chair, Information Systems & Cyber Security Department, The University of Texas at San Antonio

Matt Bishop, Professor of Computer Science, University of California at Davis

Duncan Buell, NCR Professor of Computer Science and Engineering, University of South Carolina

L. Jean Camp, Director, Center for Security and Privacy in Informatics, Computing, and Engineering; Professor of Informatics & Computer Science, Indiana University

Wm. Arthur Conklin, Professor, Department of Information & Logistics Technology; Director, Center for Information Security Research and Education, University of Houston, College of Technology

Earl Crane, Former White House National Security Council, Director for Federal Cybersecurity Policy; Adjunct Faculty, Carnegie Mellon University

Thomas E. Daniels, Associate Professor of Teaching, Department of Electrical and Computer Engineering, Iowa State University

Brian Dean, Privacy Subcommittee Chair, U.S. Technology Policy Committee, Association for Computing Machinery

Michelle Finneran Dennedy, CEO, DrumWave Inc.

Susan Dzieduszycka-Suinat, President and CEO, U.S. Vote Foundation*

Richard DeMillo, Professor of Computer Science and Executive Director, Center for 21st Century Universities, Georgia Tech

Larry Diamond, Senior Fellow, Hoover Institution and Freeman Spogli Institute, Stanford University

David L. Dill, Donald E. Knuth Professor, Emeritus, School of Engineering, Stanford University

Jeremy Epstein, Vice Chair, U.S. Technology Policy Committee, Association for Computing Machinery

Edward W. Felten, Director, Center for Information Technology Policy, Princeton University

Richard Forno, Senior Lecturer and Director, UMBC Graduate Cybersecurity Program, UMBC

Andrew Grosso, J.D., M.S. Comp. Sci., M.S. Physics, Andrew Grosso Associates

J. Alex Halderman, Director, Center for Computer Security and Society, University of Michigan

Harry Hochheiser, Associate Professor, Department of Biomedical Informatics, University of Pittsburgh

Candice Hoke, Founding Co-Director, Center for Cybersecurity & Privacy Protection, Cleveland State University

David Jefferson, Lawrence Livermore National Laboratory (retired); Board of Directors, Verified Voting

Somesh Jha, Lubar Professor of Computer Sciences, University of Wisconsin, Madison

Douglas W. Jones, Associate Professor of Computer Science, University of Iowa

Joe Kiniry, Principal Scientist, Galois; CEO & Chief Scientist, Free & Fair

James Koppel, Ph.D. Candidate in Programming Languages, Massachusetts Institute of Technology

Susan Landau, Bridge Professor in Cyber Security and Policy, Fletcher School of Law & Diplomacy and School of Engineering, Department of Computer Science, Tufts University

Jeanna Neefe Matthews, Associate Professor, Department of Computer Science, Clarkson University

John L. McCarthy, Lawrence Berkeley National Laboratory (retired); Board of Advisors, Verified Voting

Kelley Misata, CEO and Founder, Sightline Security

David Mussington, Professor of the Practice and Director, Center for Public Policy and Private Enterprise, School of Public Policy, University of Maryland

Ben Ptashnik, President, National Election Defense Coalition*

William Ramirez, Executive Director, ACLU PR/ACLU of Puerto Rico National Chapter*

Patricia Youngblood Reyhan, Distinguished Professor of Law, Albany Law School

Jill D. Rhodes, Former Senior Executive, Office of the Director of National Intelligence (IC CIO); 2019 Chicago Chief Information Security Officer of the Year (AITP); Member, American Bar Association Cybersecurity Task Force

Mark Ritchie, Former Minnesota Secretary of State

John E. Savage, An Wang Professor Emeritus of Computer Science, Brown University

O. Sami Saydjari, CEO, Cyber Defense Agency, Inc.

Bruce Schneier, Lecturer and Fellow, Harvard Kennedy School

John Sebes, Co-Director and Chief Technology Officer, OSET Institute

Kevin Skoglund, President and Chief Technologist, Citizens for Better Elections*

Michael A. Specter, Ph.D. Candidate in Electrical Engineering and Computer Science, Massachusetts Institute of Technology

Dan S. Wallach, Professor of Computer Science, Rice University

Mark Weatherford, Managing Partner, Aspen Chartered; Former Deputy Under Secretary for Cybersecurity, Department of Homeland Security; Former Chief Information Security Officer, The State of California

Daniel M. Zimmerman, Principal Researcher, Galois

The following individuals were added after April 9, 2020:

Hon. Jeff Bleich, United States Ambassador (retired)

Leslie J. Calman

Joseph Lorenzo Hall, Senior Vice President, Strong Internet at Internet Society

Juan E. Gilbert, Andrew Banks Family Preeminence Endowed Professor & Chair, Computer & Information Science & Engineering Department, Herbert Wertheim College of Engineering, University of Florida

Rachel Goodman, Counsel, Protect Democracy*

Martin E. Hellman, Professor Emeritus of Electrical Engineering, Stanford University; Member, US National Academy of Engineering; Board of Advisors, Verified Voting

John P. Linderman, AAAS Member

Peter Luykx, Professor Emeritus, University of Miami; AAAS Member

James Neal, AAAS Member

Sean Peisert, Staff Scientist, Lawrence Berkeley National Laboratory; Associate Adjunct Professor of Computer Science, University of California, Davis

Bruce Perens, Co-Founder of the Open Source movement in Software

Anthony A. Shaffer, President, London Center for Policy Research

Raymond R. White

John W. Whitehead, President, Rutherford Institute

Denton Wyse, Case Medical School

*Signing on behalf of organization

REFERENCES

1. Greenhalgh, S.; Goodman, S.; Rosenzweig, P.; Epstein, J. with support from ACM Technology Policy Committee, National Election Defense Coalition, Common Cause and R Street Institute, Joint Report on Email and Internet Voting: the Overlooked Threat to Election Security (October 10, 2018). Available at https://www.acm.org/binaries/content/assets/public-policy/jtreportemailinternetvoting.pdf

2. Brandt, L. & Cheney, D., Internet Voting is no “Magic Ballot,” Distinguished Committee Reports, Available at https://www.nsf.gov/od/lpa/news/press/01/pr0118.htm (2001).

3. U. S. Vote Foundation, The Future of Voting: End-to-End Verifiable Internet Voting, Available at https://www.usvotefoundation.org/e2e-viv/(2015).

4. Verified Voting, Computer Technologists’ Statement on Internet Voting, Available at https://www.verifiedvoting.org/wp-content/uploads/2012/09/InternetVotingStatement.pdf (2008).

5. National Academies of Sciences, Engineering, and Medicine, Securing the Vote: Protecting American Democracy, September 2018, The National Academies Press, https://doi.org/10.17226/25120.

6. California Secretary of State Bill Jones, Internet Voting Task Force, A Report on the Feasibility of Internet Voting, 2000.

7. Internet Policy Institute , Report of the National Workshop on Internet Voting Security, 2001.

8. Jefferson, D.; Rubin, A.; Simons, B.; Wagner, D., Analyzing Internet Voting Security. Communications of the ACM 47 (10) (2004).

9. Commission on Federal Election Reform, Building Confidence in U. S. Elections, 2005.

10. Simons, B.; Jones, D. W. , Internet Voting in the U.S. Communications of the ACM 55 (10) (2012). https://cacm.acm.org/magazines/2012/10/155536-internet-voting-in-the-u-s/fulltext

11. Jefferson, D.; Buell, D.; Skoglund, K.; Kiniry, J.; Greenbaum, J., What We Don’t Know About the Voatz “Blockchain” Internet Voting System, Available at https://cse.sc.edu/~buell/blockchain-papers/documents/WhatWeDontKnowAbouttheVoatz_Blockchain_.pdf (2019).

12. NIST Activities on UOCAVA Voting, Available at https://www.nist.gov/itl/voting/nist-activities-uocava-voting.

13. Garamone, J., Pentagon Decides Against Internet Voting this Year, Available at https://archive.defense.gov/news/newsarticle.aspx?id=27362 (2004).

14. Gordon, G., As States Warm to Online Voting, Experts Warn of Trouble Ahead, Available at http://www.mc-clatchydc.com/news/politics-government/election/article24783181.html. (2015).

15. Horwitz, S., More than 30 states offer online voting, but experts warn it isn’t secure, Available at https://www.washingtonpost.com/news/post-nation/wp/2016/05/17/more-than-30-states-offer-online-voting-but-experts-warn-it-isnt-secure/ (2016).

16. Park, S.; Specter, M.; Narula, N.; Rivest, R. L., Going from Bad to Worse: From Internet Voting to Blockchain Voting, Available at https://people.csail.mit.edu/rivest/pubs/PSNR20.pdf (2020).

17. Alexandre, A., MIT Professor Asserts Blockchain Technology is Not as Secure as Claimed, Available at https://cointelegraph.com/news/mit-professor-claims-blockchain-technology-is-not-as-secure-as-claimed (2019).

18. Alexandre, A., MIT Professor: Blockchain is Good on Its Own, but Not Good for Voting, Available at https://cointelegraph.com/news/mit-professor-blockchain-is-good-on-its-own-but-not-good-for-voting (2020).

19. Juels, A.; Eyal, I.; Naor, O., Blockchain Won’t Fix Internet Voting Security – And Could Make It Worse, Available at https://www.govtech.com/security/Blockchain-Wont-Fix-Internet-Voting-Security–And-Could-Make-It-Worse.html (2018).

20. Specter, M. A.; Koppel, J.; Weitnzer, D. , The Ballot is Busted Before the Blockchain: A Security Analysis of Voatz, the First Internet Voting Application Used in U.S. Federal Elections, Available at https://internetpolicy.mit.edu/wp-content/uploads/2020/02/SecurityAnalysisOfVoatz_Public.pdf (2020).

21. Trail of Bits, Available at https://www.trailofbits.com/about/ (2020).

22. Edwards, S.; Smith, J.P.; Guido, D.; Sultanik, E., Voatz, Security Assessment I of II: Technical Findings, Available at https://github.com/trailofbits/publications/blob/master/reviews/voatz-securityreview.pdf (2020).

23. Trail of Bits, Our Full Report on the Voatz Mobile Voting Platform, Available at https://blog.trailofbits.com/2020/03/13/our-full-report-on-the-voatz-mobile-voting-platform/(2020).

24. Misra, J., Voter Turnout Rates Among All Voting Age and Major Racial and Ethnic Groups Were Higher Than in 2014, Available at https://www.census.gov/library/stories/2019/04/behind-2018-united-states-midterm-election-turnout.html (2019).

25. Rutgers School of Management and Labor Relations, Report: Voter Turnout Surges Among People with Disabilities, Available at https://smlr.rutgers.edu/news/voter-turnout-surges-among-people-disabilities (2019).

26. Weiser, W. R.; Feldman, M., How to Protect the 2020 Vote from the Coronavirus, Available at https://www.brennancenter.org/our-work/policy-solutions/how-protect-2020-vote-coronavirus (2020).

27. National Task Force on Election Crises, COVID-19 Election Guide, Available at https://static1.squarespace.com/static/5e70e52c7c72720ed714313f/t/5e7ba6fc6ec60c0341aa7d2d/1585161982796/COVID-19+Election+Guide+-+FINAL+Draft+3_25_20+%281%29.pdf (2020).

28. Stewart, C., Will Expanded Early Voting Help with Social Distancing? Maybe Not, Available at https://electionupdates.caltech.edu/2020/03/25/will-expanded-early-voting-help-with-social-distancing-maybe-not/ (2020).

29. Miller, M., Senate includes $400M for mail-in voting in coronavirus spending deal, Available at https://thehill.com/policy/cybersecurity/489435-senate-includes-400-million-for-mail-in-voting-in-coronavirus-spending (2020).

(TO BE CONTINUED)

SOURCE http://www.aaas.org ,

International Journal of Distributed Sensor Networks 2020, Vol. 16(7)

Posted in Computers and Internet | Tagged , , , , , , , | Leave a comment

ΤΟ ΝΕΦΟΣ Κ ΤΟ ΣΥΝΕΦΟΣ ΑΝΕΥ ΔΙΑΚΟΜΙΣΤΩΝ ΕΝΔΟΝ ΝΗ ΕΙΣΙΝ ΑΣΦΑΛΗ (CT)

(CYNECHEIA APO 25/11/2020)

3.2.2 Προκλήσεις Ασφαλείας Υπολογιστικού νέφους

Δεδομένου ότι οι τελικοί χρήστες, χρησιμοποιούν τις υπηρεσίες του νέφους και αποθηκεύουν τα δεδομένα τους σε υποδομές του παρόχου, το πιο κρίσιμο ζήτημα ασφαλείας είναι αυτό του απορρήτου και της εμπιστευτικότητας των δεδομένων τους. Οι χρήστες θέλουν να ξέρουν που είναι αποθηκευμένα, τα δεδομένα τους και ποιος έχει τον έλεγχο τους, εκτός από τους ίδιους. 39 Θέλουν επίσης, να διασφαλιστεί ότι οι κρίσιμες πληροφορίες τους, δεν είναι προσβάσιμες από μη αδειοδοτημένα πρόσωπα και ότι δεν χρησιμοποιούνται παράνομα από τους παρόχους του νέφους. Οι βασικότερες προκλήσεις ασφαλείας, με τις οποίες έρχονται αντιμέτωποι όσοι είναι χρήστες των υπηρεσιών του υπολογιστικού νέφους σχετίζονται με τα εξής:

o Τοποθεσία πόρων: Οι πελάτες χρησιμοποιούν τις υπηρεσίες, που παρέχονται από τους παρόχους του νέφους, χωρίς να γνωρίζουν την ακριβή τοποθεσία στην οποία βρίσκονται οι πόροι, οι οποίοι πιθανώς να υπάγονται σε διαφορετικά νομοθετικά πλαίσια. Αυτό δημιουργεί πιθανά προβλήματα, όταν υπάρχουν ασυμφωνίες, τα οποία είναι πέραν του ελέγχου των παρόχων του υπολογιστικού νέφους. Τα δεδομένα που αποθηκεύονται στο νέφος, δεν επηρεάζονται μόνο από τις πολιτικές που υιοθετούν οι πάροχοι, αλλά επηρεάζονται και από την νομοθεσία των χωρών στις οποίες εδρεύουν. Έτσι, οι πελάτες που κάνουν χρήση των υπηρεσιών υπολογιστικού νέφους πρέπει να συμφωνήσουν, με τους όρους παροχής υπηρεσιών που χορηγούν το δικαίωμα στους παρόχους να αποκαλύψουν πληροφορίες των χρηστών, σύμφωνα με τους νόμους και τα αιτήματα επιβολής τους. Για παράδειγμα, στους όρους των υπηρεσιών του Dropbox, σύμφωνα με τα όσα ορίζει η Ευρωπαϊκή οδηγία 95/46/ΕΚ για την προστασία της ιδιωτικότητας των χρηστών, απαγορεύεται η διαβίβαση προσωπικών δεδομένων των χρηστών σε χώρες, που δεν εξασφαλίζουν ικανοποιητικό επίπεδο ασφαλείας. Η διαβίβαση προσωπικών δεδομένων, όπως θα αναλυθεί και παρακάτω, σε χώρες εκτός Ε.Ε. είναι δυνατή και επιτρέπεται μόνο, σε περίπτωση που έχει συναινέσει το υποκείμενο των δεδομένων ή αν η χώρα έχει νομοθετική προστασία των προσωπικών δεδομένων σύμφωνη με αυτήν της Ε.Ε., ή σε ορισμένες ειδικές περιπτώσεις που αναφέρονται στο άρθρο 26 της οδηγίας, αλλά και στο άρθρο 9 του νόμου 2472/1997. Ωστόσο, η εφαρμογή και η επιβολή της εν λόγω οδηγίας πέρα από τα σύνορα της Ε.Ε. σε γενικές γραμμές παραμένει μια ανοιχτή πρόκληση. 40

o Το ζήτημα της πολυμίσθωσης: Το ζήτημα αυτό, αποτελεί πρόκληση για την προστασία των προσωπικών δεδομένων του χρήστη, από τη μη εξουσιοδοτημένη πρόσβαση σε αυτά από άλλους χρήστες, οι οποίοι εκτελούν διαδικασίες χρησιμοποιώντας τον ίδιο διακομιστή. Αυτό, είναι ένα προϋπάρχον θέμα και δεν προέκυψε κατά τη μελέτη, σχετικά με τις ανησυχίες που συνοδεύουν την διαδικτυακή φιλοξενία δεδομένων (wed hosting), από τη στιγμή δηλαδή, που οι χρήστες επιλέγουν να χρησιμοποιήσουν έναν διακομιστή που τον μοιράζονται και με άλλους χρήστες, αυτές οι ανησυχίες είναι δεδομένες. Ωστόσο όμως, επειδή το υπολογιστικό νέφος αναπτύσσεται όλο και περισσότερο και παρατηρείται ότι οι χρήστες αποθηκεύουν σταδιακά, όλο και περισσότερα και σημαντικότερα δεδομένα, το ζήτημα αυτό είναι αναγκαίο να επανεξεταστεί σοβαρά. 41

o Αυθεντικότητα και εμπιστοσύνη των πληροφοριών αποθήκευσης: Από τη στιγμή που τα κρίσιμα δεδομένα του χρήστη, τοποθετούνται και αποθηκεύονται στις υποδομές του παρόχου του νέφους, υπάρχει ο κίνδυνος να τροποποιηθούν χωρίς την συγκατάθεση του ιδιοκτήτη. Στη συνέχεια, τα τροποποιημένα αυτά δεδομένα μπορεί να ανακτηθούν από τον ιδιοκτήτη και να υποβληθούν σε επεξεργασία, η οποία θα συμβάλει στη λήψη αποφάσεων. Σε αυτήν την περίπτωση η αυθεντικότητα των δεδομένων, είναι ιδιαίτερα σημαντική και επιβάλλεται να διασφαλιστεί. Ωστόσο όμως, κοινά πρότυπα για τη διασφάλιση της αυθεντικότητας των δεδομένων, δεν υπάρχουν.

o Σύστημα παρακολούθησης και αρχεία καταγραφής: Δεδομένου ότι όλο και περισσότερες σημαντικές εφαρμογές επιχειρήσεων, αποθηκεύονται στο νέφος, οι πελάτες έχουν τη δυνατότητα να αιτηθούν, να τους παράσχετε περισσότερη παρακολούθηση και καταγραφή δεδομένων από τους παρόχους. Εφόσον η παρακολούθηση και η καταγραφή των δεδομένων, μπορεί να περιέχει ευαίσθητες πληροφορίες υποδομής και παραδοσιακά χρησιμοποιούνται οι πληροφορίες αυτές εσωτερικά, μόνο από τους παρόχους, το να μοιραστούν τέτοια δεδομένα, είτε με τους πελάτες, είτε με οποιονδήποτε άλλον, δεν είναι κάτι που είναι πρόθυμοι να κάνουν οι πάροχοι του νέφους. Επόμενο είναι λοιπόν, να χρειαστεί έντονη διαπραγμάτευση μεταξύ παρόχων και πελατών, προκειμένου να συμφωνήσουν για την κατάλληλη παρακολούθηση και καταγραφή πληροφοριών, ως μέρος της κάθε σύμβασης παροχής υπηρεσιών. 42

o Πρότυπα του νέφους: Αυτή η πρόκληση, αναφέρεται στην ύπαρξη των προτύπων που απαιτούνται μεταξύ των διαφόρων αναπτυσσόμενων υπολογιστικών νεφών, με διαφορετικά πρότυπα, προκειμένου να επιτευχθεί η διαλειτουργικότητα μεταξύ τους, η σταθερότητα και η ασφάλεια τους. Για παράδειγμα, οι τρέχουσες υπηρεσίες αποθήκευσης ενός παρόχου του νέφους, μπορεί να μην είναι συμβατές με τις υπηρεσίες αποθήκευσης ενός άλλου παρόχου. Για να διατηρήσουν τους πελάτες τους οι πάροχοι, μπορούν να εισάγουν τις αποκαλούμενες «sticky services». Αυτές οι υπηρεσίες, δημιουργούν δυσκολίες στους χρήστες σε περίπτωση που θέλουν να μεταφερθούν από έναν πάροχο, σε κάποιον άλλον. Για παράδειγμα, το νέφος Amazon’s S3, δεν είναι συμβατό με το νέφος της Google. Για να επιτευχθεί η ευρεία χρήση του υπολογιστικού νέφους, είναι αναγκαίο όλα αυτά τα διαφορετικά πρότυπα να συγχωνευθούν, έτσι ώστε να θεσπιστούν κοινά πρότυπα για όλους τους παρόχους. Τα πρότυπα αυτά στόχο θα έχουν, την διαλειτουργικότητα και την ελεύθερη διακίνηση δεδομένων μεταξύ των νεφών και θα περιστρέφονται γύρω από την αρχιτεκτονική του δικτύου, την μορφή των δεδομένων, την μέτρηση και την τιμολόγηση, την ποιότητα των υπηρεσιών, την παροχή πόρων και φυσικά την ασφάλεια και την ιδιωτικοποίηση. 43

Υπάρχουν επί του παρόντος, πολλά ανοιχτά προβλήματα σε ότι έχει να κάνει με την ασφάλεια του υπολογιστικού νέφους που πρέπει να αντιμετωπιστούν από τους παρόχους, προκειμένου να πειστούν οι τελικοί χρήστες, να υιοθετήσουν τις τεχνολογίες του. Τα πιο σημαντικά από τα προβλήματα αυτά, είναι η διασφάλιση της ακεραιότητας των δεδομένων των χρηστών και η εμπιστευτικότητα που υπάρχει, όσο τα δεδομένα είναι αποθηκευμένα στο νέφος.

4 Προστασία Προσωπικών Δεδομένων

Στην Ελλάδα ο νόμος 2472/1997 προστατεύει τα προσωπικά δεδομένα, τις θεμελιώδεις ελευθερίες και την ιδιωτική ζωή των φυσικών προσώπων. Πεδίο εφαρμογής του νόμου, είναι η επεξεργασία των προσωπικών δεδομένων η οποία γίνεται τόσο με παραδοσιακές, συμβατικές μεθόδους, όσο και με ηλεκτρονικές και αυτοματοποιημένες. Αυτός είναι και ο λόγος που βρίσκει εφαρμογή και κατά την χρήση των υπηρεσιών του υπολογιστικού νέφους, στο οποίο μεταξύ άλλων γίνεται επεξεργασία προσωπικών δεδομένων σε ψηφιακό, εικονικό περιβάλλον. Παρακάτω αναλύονται έννοιες των προσωπικών δεδομένων και της επεξεργασίας τους.

4.1 Προσωπικά Δεδομένα

Τα προσωπικά δεδομένα ή αλλιώς τα δεδομένα προσωπικού χαρακτήρα σύμφωνα με τον νόμο 2472/1997 (άρθρο 2, περ. α΄), είναι «κάθε πληροφορία που αναφέρεται στο υποκείμενο των δεδομένων. Δεν λογίζονται ως δεδομένα προσωπικού χαρακτήρα τα στατιστικής φύσεως συγκεντρωτικά στοιχεία, από τα οποία δεν μπορούν πλέον να προσδιορισθούν τα υποκείμενα των δεδομένων». 44 Τα υποκείμενα των δεδομένων είναι συγκεκριμένα φυσικά πρόσωπα τα οποία έχουν γνωστή ταυτότητα, αλλά και στην περίπτωση που η ταυτότητα τους δεν είναι γνωστή μπορεί εύκολα να εξακριβωθεί. 45 Εάν μια πληροφορία δεν μπορεί να συνδεθεί με κάποιο πρόσωπο, τότε δεν αποτελεί προσωπικό δεδομένο. Επιπρόσθετα, στην περίπτωση που ένα προσωπικό δεδομένο για κάποιον λόγο έχει αποσυνδεθεί από το φυσικό πρόσωπο, τότε παύει να αποτελεί πλέον προσωπικό δεδομένο και είναι μια απλή πληροφορία. 46 Στα προσωπικά δεδομένα εμπεριέχεται ένα ευρύ φάσμα διαφόρων πληροφοριών για κάποιο πρόσωπο, από τις πιο απλές μέχρι πιο σύνθετες. Παραδείγματα προσωπικών δεδομένων είναι το όνομα και το επίθετο ενός φυσικού προσώπου, ο αριθμός της ταυτότητας του, τα στοιχεία οικογενειακής του κατάστασης, τα ενδιαφέροντα του, οι καταναλωτικές του συνήθειες, τα δεδομένα που συνδέονται με το επίπεδο εκπαίδευσης ή εργασίας, τα οικονομικά του στοιχεία κ.λπ.

4.1.1 Ευαίσθητα προσωπικά δεδομένα

Μια υποκατηγορία των προσωπικών δεδομένων είναι τα ευαίσθητα προσωπικά δεδομένα. Τα ευαίσθητα προσωπικά δεδομένα αναφέρονται σε όλα εκείνα τα δεδομένα που έχουν να κάνουν με την φυλετική ή εθνική προέλευση. Για παράδειγμα, το αν κάποιος προέρχεται από κάποια φυλή λευκών ή αθιγγάνων ή από κάποια μειονότητα, αποτελεί ευαίσθητο προσωπικό δεδομένο. Επίσης, στα ευαίσθητα δεδομένα κατατάσσονται όλα τα δεδομένα που σχετίζονται με τα πολιτικά φρονήματα, με την συμμέτοχη σε συνδικαλιστικές οργανώσεις, με τις θρησκευτικές πεποιθήσεις, με ζητήματα υγείας (πληροφορίες για την φυσική και πνευματική υγεία του ατόμου), με την κοινωνική πρόνοια (περιλαμβάνει τα δεδομένα κοινωνικών υπηρεσιών, ασφαλιστικών και συνταξιοδοτικών φορέων), με την ερωτική ζωή, με ποινικές διώξεις (για παράδειγμα πληροφορίες ποινικού μητρώου και συμμετοχή σε συναφείς με τα ανωτέρω ενώσεις προσώπων).47 Η συμμετοχή σε ενώσεις προσώπων αποτελεί ευαίσθητο προσωπικό δεδομένο μόνο στις περιπτώσεις που οι ενώσεις αυτές δραστηριοποιούνται σε τομείς ευαίσθητων προσωπικών δεδομένων. Δηλαδή η συμμετοχή σε άλλες ενώσεις, για παράδειγμα η συμμετοχή σε μια φιλανθρωπική οργάνωση, δεν αποτελεί ευαίσθητο προσωπικά δεδομένο.48 Η βασική διαφορά μεταξύ των απλών προσωπικών δεδομένων και ευαίσθητων είναι, ότι για τα ευαίσθητα το επίπεδο προστασίας είναι υψηλότερο συγκριτικά με τα απλά δεδομένα. Πιο συγκεκριμένα, όταν πρόκειται να επεξεργαστούν τα απλά προσωπικά δεδομένα χρειάζεται η προφορική συγκατάθεση του ιδιοκτήτη των δεδομένων. Για την επεξεργασία όμως των ευαίσθητων προσωπικών δεδομένων είναι αναγκαία η γραπτή συγκατάθεση του ιδιοκτήτη. Επιπρόσθετα, όταν πρόκειται να γίνει επεξεργασία των απλών προσωπικών δεδομένων γίνεται γνωστοποίηση της επεξεργασίας αυτής στην Αρχή Προστασίας Προσωπικών Δεδομένων. Όταν από την άλλη, πρόκειται να επεξεργαστούν τα ευαίσθητα προσωπικά δεδομένα, τότε απαιτείται άδεια από την Αρχή Προστασίας Προσωπικών Δεδομένων και παράλληλα διενεργείται και ένας προληπτικός έλεγχος.49

(ΣΥΝΕΧΙΖΕΤΑΙ)

Διπλωματική Εργασία της  Χριστίνας Ιωαννίδου (ΑΕΜ: 371)

Εξεταστική Επιτροπή
Επιβλέπων: Ιωάννης Ιγγλεζάκης
Μέλη: Σπαθής Χαράλαμπος
Βασιλειάδης Νικόλαος

ΘΕΣΣΑΛΟΝΙΚΗ  2013

ΣΗΜΕΙΩΣΕΙΣ

38 Dan Svantesson, Roger Clarke, «Privacy and consumer risks in cloud computing», 2010

39 Carl Almond, «A Practical Guide to Cloud Computing Security», 2009

40 S. Subashini n, V.Kavitha, «A survey on security issues in service delivery models of cloud computing»,2010

41 Bruce Potter, John Harauz and Lori M. Kaufman, «Data Security in the World of Cloud Computing», 2009

42 Md. Tanzim Khorshed, A.B.M. Shawkat Ali and Saleh A. Wasimi, « A survey on gaps, threat remediation challenges and some thoughts for proactive attack detection in cloud computing», 2012

43 Choudhary V. Software as a service: implications for investment in software development. In: International conference on system sciences, 2007

44 Βλ.άρθρο 2 περ. α΄ ν. 2472/1997 45 Βλ. Ιγγλεζάκη, Δίκαιο της Πληροφορικής, σελ. 227 46 Βλ. Αλεξανδροπούλου- Αιγυπτιάδου, Προσωπικά Δεδομένα, σελ 33

 47 Βλ. Ιγγλεζάκη, Δίκαιο της Πληροφορικής, σελ. 229 
48 Βλ. Αιτιολογική έκθεση ν. 3471/2006, ΚΝοΒ 54 (2006) 1074 
49 Βλ. Αλεξανδροπούλου- Αιγυπτιάδου, Προσωπικά Δεδομένα, σελ 37 
Posted in Computers and Internet | Tagged , , , | Leave a comment

blockchains&security-safety (4)

(BEING CONTINUED FROM 22/11/20)

Blockchain Security as “People Security”: Applying Sociotechnical Security to Blockchain Technology

The notion that blockchains offer decentralized, “trustless” guarantees of security through technology is a fundamental misconception held by many advocates. This misconception hampers participants from understanding the security differences between public and private blockchains and adopting blockchain technology in suitable contexts. This paper introduces the notion of “people security” to argue that blockchains hold inherent limitations in offering accurate security guarantees to people as participants in blockchain-based infrastructure, due to the differing nature of the threats to participants reliant on blockchain as secure digital infrastructure, as well as the technical limitations between different types of blockchain architecture. This paper applies a sociotechnical security framework to assess the social, software, and infrastructural layers of blockchain applications to reconceptualize “blockchain security” as “people security.” A sociotechnical security analysis of existing macrosocial level blockchain systems surfaces discrepancies between the social, technical, and infrastructural layers of a blockchain network, the technical and governance decisions that characterize the network, and the expectations of, and threats to, participants using the network. The results identify a number of security and trust assumptions against various blockchain architectures, participants, and applications. Findings indicate that private blockchains have serious limitations for securing the interests of users in macrosocial contexts, due to their centralized nature. In contrast, public blockchains reveal trust and security shortcomings at the micro and meso-organizational levels, yet there is a lack of suitable desktop case studies by which to analyze sociotechnical security at the macrosocial level. These assumptions need to be further investigated and addressed in order for blockchain security to more accurately provide “people security”.

Introduction

Blockchain is forecast to be “future of financial and cybersecurity” and has the potential to “revolutionize applications and redefine the digital economy” (Singh and Singh, 2016Underwood, 2016). Blockchains hold great promise to re-instate “trust” in society by enabling coordination without trust (Shahaab et al., 2020). If this is the case, then it is imperative to develop blockchains into functional, digital institutional infrastructure with transparent governance, security, and operational rules. Yet, it is rarely acknowledged that security and trust in blockchains are contextual, according to the type of blockchain architecture, the governance model, the needs of the participants using the system, and the context in which it is being applied. Beginning from the premise that blockchains are sociotechnical systems, this paper explores the question: “What security guarantees do different types of blockchain-based systems offer people?” The aim of this analysis is to apply a sociotechnical security approach to blockchains to clarify expectations, assumptions, and guarantees for those deploying and employing blockchains, in order to more accurately meet the expectations of participants in blockchain-based systems. By adopting a sociotechnical security analysis framework, this paper argues that both public and private blockchains have social, technical, and infrastructure layer security shortcomings. For private blockchains, these trust and security issues are evident in macrosocial (societal) applications. For public blockchains, security issues are present at the micro- (individual) and meso- (organizational) levels and unknown at the macrosocial level as there is a lack of suitable desktop case studies by which to analyze security in broader, social applications. Given the sociotechnical nature of blockchain-based systems, this sociotechnical security approach is termed “people security.” These findings are important as the sociotechnical trust and security gaps of different types of blockchains, across different applications are underexplored, despite the increasing prominence of blockchain-based systems in organizations and society.

Structure of the Paper

First, this paper defines blockchains as a sociotechnical construct and outlines the different types of blockchains and the traditional promises of “blockchain security.” Then, it adopts a sociotechnical security lens to frame “blockchain security” as “people security” and applies a sociotechnical security approach to both public blockchains and private blockchains (Applying Sociotechnical Security to Blockchains Section). Here, it becomes evident that both public and private blockchains still hold inherent trust and security limitations in terms of technical security, trust in social processes, and infrastructural dependencies. This paper finds that although public blockchains afford users with a greater participatory role in technical and governance processes, private blockchains are more commonly being adopted in contexts that require macrosocial coordination systems, resulting in inherent security limitations for participants through centralization (Observations and Findings Section). If blockchains are to become any closer to fulfilling their promise as “tools of trust” to offer more secure institutional infrastructures in society, a sociotechnical “people security” approach is essential (In Code We Trust? The Limitations of Security in Blockchains Section). Further research directions are then proposed to extend this study (Conclusion and Further Directions Section).

Methodology

This paper adopts a science and technology studies (STS) methodology to analyze blockchains as interdisciplinary sociotechnical systems that are co-constructed in relations between the technology itself and the “real-world” social processes, norms, and application in various forms of organizations (Singh, 2011). The approach is grounded in a social-constructivist view of security in sociotechnical systems, to reflect on the narrower technological determinist perspective which dominates much of the current discourse on blockchain security. Sociotechnical studies allow us to view cryptoeconomic organizing technologies as complex social systems that operate at three primary levels: the work systems level, the whole organization level, and the macrosocial system. Eric Trist first described sociotechnical systems, in the context of the coal mining industry, as microlevel work practices, meso-level organizational practices, and macro-level social systems (Trist, 1981). All three of these “multiscale” levels are apparent in the organizational capabilities of blockchains, in the actions of individual agents, the system level setting of objectives, and the structural, complex system level (Voshmgir and Zargham, 2019). Hayes suggests that blockchain-based cryptoeconomic systems should not be studied as money per se, but rather as systems that organize individuals through the radical disintermediation of institutions (Hayes, 2019). Thus, employing STS methods is a suitable approach to reveal the implicit and embedded technical, social, economic, and political assumptions and decisions that influence how blockchains are applied in social contexts (Bijker et al., 2012).

A sociotechnical security framework will be applied to analyze how understandings of blockchain security can evolve to consider “people security.” This framing broadens existing technical approaches to inspect the social layer (people and processes), software layer (code and applications), and the infrastructure layer (physical and technological infrastructure) (Li et al., 2018). This sociotechnical approach to blockchain security is termed “people security.” Through desk research, this study examines this approach by discussing various cases of both public and private blockchains.

Contributions

The Key Contributions of This Paper

i. Framing of blockchains as a sociotechnical construct and multiscale institutional infrastructure that operates at micro-, meso-, and macrosocial levels across different implementations.

ii. A sociotechnical analysis of the security attributes and limitations of blockchain security for people across various types of blockchains and blockchain applications, to expose the trust and security issues.

iii. An analysis of the security assumptions for participants across different types of blockchain applications, including possible future risks from blockchain automation and why blockchain may not be a desirable digital infrastructure in macrosocial contexts.

The innovation of public blockchains is the application of cryptoeconomic mechanisms to facilitate coordination at each level of a complex, sociotechnical digital system.

At the technical level, blockchains incorporate the encoding of economic game-theory mechanisms of byzantine fault tolerance and governance rules to enforce certain attributes, such as Sybil resistance, execute transactions, and perform certain functions as part of a broader system. At an organizational infrastructure level, blockchains are responsible for coordination within a system. At a macrosocial level, blockchains operate as a coordinating technology at the social, economic, and political level in society (Berg et al., 2019a).

Blockchains as a Sociotechnical Construct

Blockchain security in a cybersecurity sense tends to consider blockchains as a technical object of inquiry, when in fact they are a sociotechnical construct (Hayes, 2019). Blockchains enable transactions between participants in a network. They can be centrally issued and administrated (“permissioned” or “semi-permissioned”), such as private and consortium blockchains, or public and “permissionless”. The key attributes of both public and private blockchains demonstrate the ways in which security is both a technical and a social consideration.

Different Types of Blockchains

Blockchain technologies can be divided into three broad categories. These distinctions are important for understanding the role of people in the system and how the system operates in the context in which it is applied.

Public Blockchains

Public blockchains emphasize transparency and participation. The consensus of transactions is “decentralized,” in that anyone can participate in validating transactions on the network, and the software code is publicly available or “open-source.” Examples include Bitcoin and Ethereum.

The key attribute of public blockchain networks is that they pursue decentralization through cryptoeconomics, to ensure cooperation in a distributed network. In this case, decentralization refers to the characteristic of having no political center of control and no architectural central point-of-failure in the design of the software system (Buterin, 2017). The degree to which a blockchain is decentralized depends on design of the consensus algorithm, issuance of cryptoeconomic incentives, ownership of cryptographic “private keys,” and governance of the network. Governance considerations include who can develop the software code, who can participate in the consensus mechanism, and who can take part in communal governance activities to maintain the network.

Consensus mechanisms are predominantly “Proof-of-Work” (PoW) or “Proof-of-Stake” (PoS).

Public blockchains can be applied to macrosocial coordination problems in society, due to their unique ability to provide decentralized consensus.

Private Blockchains

Private blockchains mean that membership to participate in validating transactions on the network is restricted to only include parties that are approved by a central administrator. Thus, private blockchains are centralized and operate more closely to a traditional database, than a complex, macrosocial coordination system. Transaction data is most often kept private.

Private blockchains often employ a “Proof-of-Authority” (PoA) consensus approach (Peng et al., 2020).

Private blockchains are often adopted in internal, business secure environments, such as access, authentication, and record keeping.

Consortium Blockchains

Consortium blockchains are comprised of known participants that are preapproved by a central authority to participate in consensus in a blockchain network. This “semi-permissioned” approach allows for a network to be distributed, or partly decentralized, while allowing for a degree of control over a network. Transaction data may be kept private.

Consortium blockchains can reach consensus via PoW, PoS, PoA, or others, such as delegated proof-of-stake, and more.

This type of blockchain may be used between known parties, in supply chain management, banking, or Internet of Things (IoT) applications.

Security in Different Types of Blockchains—Surfacing Assumptions

Blockchain security research is deeply focused on the technical attributes of security, which are under continuous development and improvement to strive toward the goal of offering stronger security guarantees to users (Karame and Androulaki, 2016Li et al., 2020). All blockchains rely on secure software code to enable peer-to-peer transactions through the use of digital currency to offer security to users. A number of blockchain cybersecurity vulnerabilities remain under active investigation in the field of computer science (Lin and Liao et al., 2017Chen et al., 2019Zhang et al., 2019).

What security means for users of a blockchain network is different across different disciplines. While cybersecurity focuses on securing networks from threats, sociotechnical security focused on securing participants in the network.

Public blockchains are often referred to as decentralized, transparent, autonomous, immutable, and pseudonymous (Buterin, 2017). Transactions are executed by software code in “smart contracts” or rules that govern the network (Allen et al., 2019). According to the game theory of “cryptoeconomics,” economic incentives align the interests of participants for cooperation within the network. Ownership of these cryptographically secure digital assets makes it very expensive to tamper with the network and prevent “double-spending” the same digital assets in the network, despite distributed computation of transactions (Berg et al., 2019b). The broader “consensus algorithms” that secure the network against cooption or “forking” of the ledger of transaction history via a 51% attack to control the network differ depending on the design of the particular blockchain network (Bach et al., 2018).

Thus, the fundamental threat which “blockchain security” protects against through technical characteristics and economic consensus mechanisms is centralization. The attribute of decentralization in public blockchains refers to freedom from relying on central intermediaries in its original interpretation from the cypherpunk culture and cryptoanarchic politics from which Bitcoin, the first fully functioning decentralized public blockchain, emerged (May, 1994).

In contrast, when information and validation on a blockchain is limited to certain parties, as with private and consortium blockchains, the privacy and security guarantees for users of that chain become very different. On private and permissioned blockchains, transactions can be censored through corruption or collusion, rules can be altered without the participation of users, and the administrator owns the digital assets of users if they hold the cryptographic “keys” to that data. Storage and computation may be distributed but the “nodes” (people that run software code) that validate transactions are known to other parties in the network and governance authority is not decentralized (Underwood, 2016). These design and governance attributes have critical security implications for the assumptions of people that participate in the network, if a blockchain is applied as a coordinating system in society, but still controlled by a central issuer and administrator.

Understanding the type of blockchain, who is being trusted, the needs of participants, and the context in which the blockchain is being applied is vital in reframing blockchain security in a sociotechnical setting.

Applying Sociotechnical Security to Blockchains

Sociotechnical security allows for a broader security analysis lens, encompassing the social, technical, and contextual aspects of a digital system. These aspects are integral to studying the security of blockchains as macrosocial infrastructure in society. This lens reframes “blockchain security” from referring to “decentralization from trusted third parties,” to “people security”, which considers the expectations and the needs of users as participants in blockchain-based systems.

A sociotechnical analysis is particularly valuable in analyzing blockchain systems in macrosocial contexts. People depend on “macrosocial” institutional infrastructure to govern society. As these institutions become digitized in the post-internet era, including through the adoption of blockchains, then blockchain design requires deliberate attention regarding the promises of decentralization and “trustless” security often given.

Governance in blockchain-based systems presents unique security challenges as it is encoded in the technical aspects of blockchain-based systems as governance rules are formalized in software code. The aim of governance in sociotechnical settings is to recognize the need to support flexible interactions among participants in the administration of network settings (Singh, 2011). While public blockchains encourage people to participate in software development, consensus mechanisms, and ongoing governance decisions: private blockchains generally maintain these governance functions centrally, reducing the role of people to that of “users”, rather than participants. A sociotechnical lens to analyze governance in blockchains questions what is external, or “constituted of”, and what is internal, or “constituted within”, through interactions between administrators, technology, participants and other stakeholders in the network (Smith and Stirling, 2006).

More limited security frameworks that only focus on the technical components of a system do not fully address the challenges of participatory information systems, as they tend to disassociate people as “passive recipients of engineering decisions” instead of orienting the system around the expectations and needs of people (Goerzen et al., 2019). This is not to say that existing security practices are wrong, but rather that science and technology studies can further enhance security practices by drawing in an analysis of the social aspects of a system, especially in digital systems that operate in an institutional infrastructure role in society, such as blockchain.

Systems that are secure when used by people, known as “effective security”, are complex and difficult to achieve because of gaps in the designer’s awareness of user goals, threats, and behaviors in practice (Ferreira et al., 2014). Sociotechnical security offers a general approach to study the interacting layers of technical, social, and contextual aspects of security, by asking “who in the community participating in the network is in need of protection?”, “what features can be exploited within this dynamic, human network—including technical as well as agency, governance, and influence?”, “what are the external and internal threats to participants, including other participants?” and “who is responsible and accountable for securing participants in the network?” (Goerzen et al., 2019). If blockchains are to be applied as organizational and macrosocial structures, a sociotechnical understanding of blockchain security is required, to place the participants within the system as the referent focus of security. This can be referred to as “people security.”

Security threats in sociotechnical systems relate to both intentional and nonintentional exploits. Latour refers to using a system outside of its anticipated context of use or application as “antiprograms” (Latour, 1990). These lenses require us to consider the expectations and intent of participants in the system. There are numerous frameworks by which to guide a sociotechnical analysis of blockchains. “Sociotechnical Attack Analysis” or “STEAL” is one example which supports both a formal technical analysis and a hypothetical deductive social analysis of a complex system (Ferreira et al., 2014). Rather than inventing a new security framework, the contribution of this paper is to apply a sociotechnical security approach to blockchains as macrosocial institutional technology.

The “people security” approach takes an existing sociotechnical security framework and applies it to blockchain, to investigate the role of people in both public and private blockchain instantiations. “People security” applies a simple, pre-existing three-layer sociotechnical security analysis to blockchains. This includes the social layer (people and processes), the software layer (code and applications), and the infrastructure layer (physical and technological infrastructure) (Li et al., 2018). The aim of this approach is to determine if a blockchain system can adapt to serve the security needs of users or furthermore investigate where and how people are reoriented from “users” to “participants” in certain blockchain architectures.

The next section of this paper applies a sociotechnical security analysis to blockchains to address how the social, technical, and infrastructural layers of the system are interconnected, with the aim of revealing assumptions about where and how blockchains are applied in relation to context, participant needs, and expectations.

(TO BE CONTINUED)

Kelsie Nabben*

  • Blockchain Innovation Hub, RMIT University, Melbourne, VIC, Australia

SOURCE https://www.frontiersin.org/

Posted in Computers and Internet | Tagged , , , , , , | Leave a comment

ΣΤΟΝ ΔΡΟΜΟ ΠΡΟΣ ΤΟ ΣΥΝΝΕΤ,ΤΟ ΕΥΡΩΠΑΙΚΟ ΔΙΚΤΥΟ (Z)

(ΣΥΝΕΧΕΙΑ ΑΠΟ 23/11/20)

Ο Πούτιν φτιάχνει το δικό του, απόλυτα ελεγχόμενο, ίντερνετ

Του Γιάννη Μαντζίκου

Στις 23 Δεκεμβρίου η Ρωσία θα είναι έτοιμη να αποσυνδεθεί δοκιμαστικά από το ίντερνετ, προκειμένου να τεθεί σε εφαρμογή ένα εθνικό δίκτυο στο οποίο οι πάροχοι υπηρεσιών θα ελέγχονται από την Roskomnadzor, την υπηρεσία τηλεπικοινωνιών της Ρωσίας.

Όπως αναφέρει η ιστοσελίδα “Defense One” επικαλούμενη έγγραφα από το αρμόδιο υπουργείο της Ρωσίας «η δοκιμή επρόκειτο να γίνει στις 19 Δεκεμβρίου αλλά μεταφέρθηκε για τις 23 του ίδιου μήνα».

Πολλοί πιστεύουν ότι το ρωσικό ίντερνετ “Runet” δεν είναι παρά ένα «κρατικό διαδίκτυο» με στόχο τη λογοκρισία και τον έλεγχο της ενημέρωσης, στα πρότυπα της Κίνας.

Επισήμως, ο στόχος είναι να δοθεί στη Ρωσία η δύναμη να αποσυνδεθεί από το παγκόσμιο διαδίκτυο σε περίπτωση κυβερνοπολέμου και να δημιουργήσει, εν τω μεταξύ, μια θωρακισμένη εκδοχή του που θα είναι εγκεκριμένη από τους Ρώσους. Θα παρέχει επίσης στον Πρόεδρο Βλαντίμιρ Πούτιν μεγαλύτερο έλεγχο των ψηφιακών αποτυπωμάτων των Ρώσων πολιτών.

Τον Απρίλιο, η Δούμα (βουλή) της Ρωσίας έκανε την αρχή εγκρίνοντας κατά την τρίτη και τελική ανάγνωση το νόμο περί «κυριάρχου ρωσικού διαδικτύου», ο οποίος θα διασφαλίζει την απρόσκοπτη λειτουργία του στην περίπτωση που του αποκόψουν την πρόσβαση από τους servers (διακομιστές) του παγκόσμιου δικτύου.

Σύμφωνα επίσης με τον νέο νόμο, από το 2021 οι κρατικοί οργανισμοί και τα δημόσια ιδρύματα θα πρέπει να περάσουν πλήρως σε ρωσικούς φορείς ψηφιοποίησης. Εκείνη την περίοδο μάλιστα, ο Λεονίντ Λέβιν, επικεφαλής της αρμόδιας επιτροπής στη ρωσική Δούμα θέλοντας προφανώς να «θολώσει τα νερά» υποστήριξε ότι το νέο δίκτυο προστατεύει τους Ρώσους χρήστες, γιατί εξασφαλίζει πρόσβαση στο διαδίκτυο ανεξάρτητα από την πολιτική που ακολουθούν οι πάροχοι στο εξωτερικό.

Η Ρωσία φημολογείται πως έχει ξοδέψει περίπου 300 εκατομμύρια δολάρια για τα παραπάνω σχέδια της. Ενώ όμως η χώρα έχει περιορίσει την πρόσβαση σε συγκεκριμένες υπηρεσίες τα τελευταία χρόνια, από VPN έως και κρυπτογραφημένες εφαρμογές μηνυμάτων, οι ειδικοί θεωρούν πως η Ρώσικη κυβέρνηση είναι απίθανο να ασκήσει τον έλεγχο, που κατάφερε η Κίνα με το «Μεγάλο Τείχος» γνωστό και ως Firewall.

Παρά το γεγονός ότι το Κρεμλίνο δεν έχει τη δυνατότητα της πλήρους απομόνωσης, τα δοκιμαστικά δείχνουν μια αναδυόμενη τάση η οποία είναι τα πολλαπλά διαδίκτυα, “splinternet”, ανά την υφήλιο, πρόβλεψη που είχαν κάνει οι Τζαρεντ Κοέν και Έρικ Σμιτ στο βιβλίο «Η νέα ψηφιακή εποχή».

Η επέλαση της ψηφιακής τεχνολογίας, προβλέπουν, θα έχει ως αποτέλεσμα τον θρυμματισμό του Διαδικτύου και τη μετατροπή του σ” ένα απέραντο πεδίο αντιπαράθεσης. Οι Σμιτ και Κοέν κάνουν λόγο για πολλά εθνικά Διαδίκτυα, τα οποία θα φυλάσσονται από τις Αρχές της κάθε χώρας και στα οποία η είσοδος θα είναι αυστηρά ελεγχόμενη. Φαίνεται λοιπόν πως γράφοντας το βιβλίο ήταν στο μυαλό του σημερινού ενοίκου του Κρεμλίνου…

ΠΗΓΗ  https://www.liberal.gr/ 2019

(ΣΥΝΕΧΙΖΕΤΑΙ)

Posted in Computers and Internet | Tagged , , , , , , , , , , | Leave a comment