Ending Anonymity: Why the WEF’s Partnership Against Cybercrime Threatens the Future of Privacy (a)

By Whitney Webb

With many focusing on the Cyber Polygon exercise, less attention has been paid to the World Economic Forum’s real ambitions in cybersecurity – to create a global organization aimed at gutting even the possibility of anonymity online. With the governments of the US, UK and Israel on board, along with some of the world’s most powerful corporations, it is important to pay attention to their endgame, not just the simulations.

Amid a series of warnings and simulations in the past year regarding a massive cyber attack that could soon bring down the global financial system, the “information sharing group” of the largest banks and private financial organizations in the United States warned earlier this year that banks “will encounter growing danger” from “converging” nation-state and criminal hackers over the course of 2021 and in the years that follow.

The organization, called the Financial Services Information Sharing and Analysis Center (FS-ISAC), made the claim in its 2021 “Navigating Cyber” report, which assesses the events of 2020 and provides a forecast for the current year. That forecast, which casts a devastating cyber attack on the financial system through third parties as practically inevitable, also makes the case for a “global fincyber [financial-cyber] utility” as the main solution to the catastrophic scenarios it predicts.

Perhaps unsurprisingly, an organization close to top FS-ISAC members has recently been involved in laying the groundwork for that very “global fincyber utility” — the World Economic Forum, which recently produced the model for such a utility through its Partnership against Cybercrime (WEF-PAC) project. Not only are top individuals at FS-ISAC involved in WEF cybersecurity projects like Cyber Polygon, but FS-ISAC’s CEO was also an adviser to the WEF-Carnegie Endowment for International Peace report that warned that the global financial system was increasingly vulnerable to cyber attacks and was the subject of the first article in this 2-part series.

Another article, published earlier this year at Unlimited Hangout, also explored the WEF’s Cyber Polygon 2020 simulation of a cyber attack targeting the global financial system. Another iteration of Cyber Polygon is due to take place tomorrow July 9th and will focus on simulating a supply chain cyber attack.

A major theme in these efforts has not only been an emphasis on global cooperation, but also a merging of private banks and/or corporations with the State, specifically intelligence and law enforcement agencies. In addition, many of the banks, institutions and individuals involved in the creation of these reports and simulations are either actively involved in WEF-related efforts to usher in a new global economic model of “stakeholder capitalism” or are seeking to imminently introduce, or are actively developing, central bank-backed digital currencies, or CBDCs.

In addition, and as mentioned in the first article in this series, a cyber attack like those described in these reports and simulations would also provide the perfect scenario for dismantling the current failing financial system, as it would absolve central banks and corrupt financial institutions of any responsibility. The convergence of several concerning factors in the financial world, including the end of LIBOR at the end of year and the imminent hyperinflation of globally important currencies, suggests that the time is ripe for an event that would not only allow the global economy to “reset”, but also absolve the fundamentally corrupt financial institutions around the world from any wrongdoing. Instead, faceless hackers can be blamed and, given recent precedents in the US and elsewhere, any group or nation state can be blamed with minimal evidence as politically convenient.

This report will closely examine both FS-ISAC’s recent predictions and the WEF Partnership against Cybercrime, specifically the WEF-PAC’s efforts to position itself as the cybersecurity alliance of choice if and when such a catastrophic cyber attack cripples the current financial system.

Of particular interest is the call by both FS-ISAC and the WEF Partnership against Cybercrime to specifically target cryptocurrencies, particularly those that favor transactional anonymity, as well as the infrastructure on which those cryptocurrencies run. Though framed as a way to combat “cybercrime”, it is obvious that cryptocurrencies are to be unwanted competitors for the soon-to-be-launched central bank digital currencies.

In addition, as this report will show, there is a related push by WEF partners to “tackle cybercrime” that seeks to end privacy and the potential for anonymity on the internet in general, by linking government-issued IDs to internet access. Such a policy would allow governments to surveil every piece of online content accessed as well as every post or comment authored by each citizen, supposedly to ensure that no citizen can engage in “criminal” activity online.

Notably, the WEF Partnership against Cybercrime employs a very broad definition of what constitutes a “cybercriminal” as they apply this label readily to those who post or host content deemed to be “disinformation” that represents a threat to “democratic” governments. The WEF’s interest in criminalizing and censoring online content has been made evident by its recent creation of a new Global Coalition for Digital Safety to facilitate the increased regulation of online speech by both the public and private sectors.

FS-ISAC, its influence and its doomsday “predictions” for 2021

FS-ISAC officially exists to “help ensure the resilience and continuity of the global financial services infrastructure and individual firms against acts that could significantly impact the sector’s ability to provide services critical to the orderly function of the global economy.” In other words, FS-ISAC allows the private financial services industry to decide on and coordinate sector-wide responses regarding how financial services are provided during and after a given crisis, including a cyber attack. It was tellingly created in 1999, the same year that the Glass-Steagall Act, which regulated banks after the onset of the Great Depression, was repealed.

Though FS-ISAC’s members are not publicly listed on the group’s website, they do acknowledge that their membership includes some of the world’s largest banks, Fintech companies, insurance firms and payment processors. On their board of directors, the companies and organizations represented include CitiGroup, Bank of America, Wells Fargo and Morgan Stanley, among others, strongly suggesting that FS-ISAC is largely a Wall Street-dominated entity. SWIFT, the society that manages inter-bank communication and dominates it globally, is also represented on FS-ISAC’s board. Collectively, FS-ISAC members represent $35 trillion in assets under management in more than 70 countries.

FS-ISAC also has ties to the World Economic Forum due to the direct involvement of its then-CEO Steve Silberstein in the WEF-Carnegie initiative and FS-ISAC’s participation in the initiative’s “stakeholder engagements.” There is also the fact that some prominent FS-ISAC members, like Bank of America and SWIFT, are also members of the WEF’s Centre for Cybersecurity, which houses the WEF Partnership against Cybercrime project.

At the individual level, the founding director of FS-ISAC, Charles Blauner, is now an agenda contributor to the WEF who previously held top posts at JP Morgan, Deutsche Bank and CitiGroup. He currently is a partner and CISO-in-residence of Team8, a controversial start-up incubator that operates as a front for Israeli military intelligence in tech-related ventures that is part of the WEF Partnership against Cybersecurity. Team8’s CEO and co-founder and the former commander of Israeli intelligence outfit Unit 8200, Nadav Zafrir, has contributed to WEF Centre for Cybersecurity policy documents and WEF panels on the “Great Reset”.

In addition, current FS-ISAC board member Laura Deaner, CISO of Northwestern Mutual, served as the co-chair for the WEF’s Global Futures Council on Cybersecurity. Teresa Walsh, the current global head of intelligence for FS-ISAC, will be a speaker at the WEF’s Cyber Polygon 2021 regarding how to develop an international response to ransomware attacks. Walsh previously worked as an intelligence analyst for Citibank, JP Morgan Chase and the US Navy.

The FS-ISAC’s recent report is worth looking at in detail for several reasons, with the main one being the sheer power and influence that its members, both known and unknown, hold over the current fiat-based financial system. The full report is exclusive to FS-ISAC members, but a “thematic summary” is publicly available.

The FS-ISAC’s recent report on “Navigating Cyber” in 2021 is “based on the contributions of our members and the resulting trend analysis by FS-ISAC’s Global Intelligence Office (GIO)” and includes several “predictions” for the current calendar year. The group’s GIO, led by Teresa Walsh, soon-to-be speaker at Cyber Polygon 2021, also “coordinates with other cybersecurity organizations, companies and agencies around the world” in addition to its intelligence gathering from FS-ISAC members.

At the beginning of 2020, when the COVID-19 crisis resulted in an overt push towards digitization, FS-ISAC launched a “new secure chat and intelligence sharing platform” that “provided a new way for members to discuss threats and security trends.” It is fair to assume that the private discussions on this platform directly informed this report. According to the recent FS-ISAC report, the main trends and threats discussed by its members through this service over the past year were “third party risks”, such as the risk presented by major hacks of third party service providers, like the SolarWinds hack, and “geopolitical tensions.”

The report contains several “predictions for 2021 and beyond.” The first of these predictions is that adversarial nation-states will team up with “the cybercriminal underworld” in order to “obfuscate their activity and complication attribution.” FS-ISAC does not provide evidence of this having happened, but supporting this claim makes it easier to blame state governments for the activities of cybercriminals when politically convenient without concrete evidence. This has happened on several occasions with recent high-profile hacks, most recently with SolarWinds. As noted in previous reporting, prominent companies that contract for the US government and military, like Microsoft, and intelligence-linked cybersecurity companies, are often the sole sources for such narratives in the past and, in those cases, do not provide evidence, instead qualifying such assertions as “likely” or probable.” Even mainstream outlets reporting on FS-ISAC’s “predictions” noted that “FS-ISAC did not point to specific examples of spies relying on such tradecraft in the past,” openly suggesting that there is little factual basis to support this claim.

Other predictions focus on how third party service providers, such as SolarWinds and the more recently targeted Kaseya, will dominate, affecting potentially many thousands of companies across multiple sectors at once. However, the SolarWinds hack was not properly investigated, merely labeled by US intelligence as having “likely” ties to “Russian” state-linked actors despite no publicly available evidence to support that claim. Instead, the SolarWinds hack appears to have been related to its acquisition of an Israeli company funded by intelligence-linked firms, as discussed in this report from earlier this year. SolarWinds acquired the company, called Samanage, and integrated its software fully into its platform around the same time that the backdoor used to execute the hack was placed into the SolarWinds platform that was later compromised.

FS-ISAC also predicts that attacks will cross borders, continents, and verticals, with increasing speed. More specifically, it states that the cyber pandemic will begin with cyber criminals that “test attacks in one country and quickly scale up to multiple targets in other parts of the world.” FS-ISAC argues that it is therefore “critical to have a global view on cyber threats facing the sector in order to prepare and defend against them.” Since FS-ISAC made this prediction, cyber attacks and especially ransomware have been occurring throughout the world and targeting different sectors at a much more rapid pace than has ever been seen before. For instance, following the Colonial Pipeline hack in early May, JapanNew Zealand, and Ireland all experienced major cyber attacks, followed by the JBS hack on June 1. The hack of Kaseya, believed by some to be just as consequential and damaging as SolarWinds, took place about a month later on July 2, affecting thousands of companies around the world.

The final, and perhaps the most important, of these predictions is that “economic drivers towards cybercrime will increase.” FS-ISAC claims that the current economic situation created by COVID-related lockdowns will “make cybercrime an ever more attractive alternative,” noting immediately afterwards that “dramatic increases in cryptocurrency valuation may drive threat actors to conduct campaigns capitalising on this market, including extortion campaigns against financial institutions and their customers.”

Easiest way to get your first Bitcoin (Ad)

In other words, FS-ISAC views the increase in the value of cryptocurrency as a direct driver of cybercrime, implying that the value of cryptocurrency must be dealt with to reduce such criminal activities. However, the data does not fit these assertions as the use of cryptocurrency by cybercriminals is low and getting lower. For instance, one recent study found that only 0.34% of cryptocurrency transactions in 2020 were tied to criminal activity, down from 2% the year prior. Though the decrease may be due to a jump in cryptocurrency adoption, the overall percentage of crime-linked crypto transactions is incredibly low, a fact obviously known to FS-ISAC and its members.

However, cryptocurrency does present a threat to the plans by FS-ISAC members and its partners to begin producing digital currencies controlled either by approved private entities (like Russia’s Sbercoin) or central banks themselves (like China’s digital yuan). The success of that project depends on neutering the competition, which is likely why FS-ISAC subtitled its 2021 report as “the case for a global fincyber utility,” with such a utility framed as necessary to defend the financial services industry against cyber threats.

Cyber Pandemic

The WEF’s Partnership Against Cybercrime

Conveniently for FS-ISAC, there is already a project that hopes to soon become this very global fincyber utility – the WEF Partnership Against Cybercrime (WEF-PAC). Partners in WEF-PAC include some of the world’s largest banks and financial institutions, such as Bank of America, Banco Santander, Sberbank, UBS, Credit Suisse and the World Bank, as well as major payment processors such as Mastercard and PayPal. Also very significant is the presence of all of the “Big Four” global accounting firms: Deloitte, Ernst & Young, KPMG and PricewaterhouseCoopers.

Think tanks/non-profits, including the Council of EuropeThird Way and the Carnegie Endowment for International Peace as well as the WEF itself, are also among its members as are several national government agencies, like the US Department of Justice, FBI and Secret Service, the UK’s National Crime Agency and Israel’s National Cyber Directorate. International and regional law enforcement agencies, such as INTERPOL and EUROPOL, both of which are repeat participants in the WEF’s Cyber Polygon, are also involved. Silicon Valley is also well represented with the presence of Amazon, Microsoft, and Cisco, all three of which are also major US military and intelligence contractors. Cybersecurity companies founded by alumni and former commanders of Israeli intelligence services, such as Palo Alto Networks, Team8 and Check Point, are also prominent members.

The Israeli intelligence angle is especially important when examining WEF-PAC, as one of its architects and the WEF’s current Head of Strategy for Cybersecurity is Tal Goldstein, though his biography on the WEF website seems to claim that he is Head of Strategy for the WEF as a whole. Goldstein is a veteran of Israeli military intelligence, having been recruited through Israel’s Talpiot program, which feeds high IQ teenagers in Israel into the upper echelons of elite Israeli military intelligence units with a focus on technology.  It is sometimes referred to as the IDF’s “MENSA” and was originally created by notorious Israeli spymaster Rafi Eitan. Eitan is best known as Jonathan Pollard’s handler and the mastermind behind the PROMIS software scandal, the most infamous Israeli intelligence operation conducted against Israel’s supposed “ally”, the United States.

Due to its focus on technological ability, many Talpiot recruits subsequently serve in Israel’s Unit 8200, the signals intelligence unit of Israeli military intelligence that is often described as equivalent to the US’ NSA or the UK’s GCHQ, before moving into the private tech sector, including major Silicon Valley companies. Other Talpiot-Unit 8200 figures of note are one of the co-founders of Check Point, Marius Nacht, and Assaf Rappaport, who designed major aspects of Microsoft’s cloud services and later managed that division. Rappaport later came to manage much of Microsoft’s research and development until his abrupt departure early last year.

In addition to his past as a Talpiot recruit and 8 years in Israeli military intelligence, the WEF’s Tal Goldstein had played a key role in establishing Israel’s National Cyber Bureau, now part of Israel’s National Cyber Directorate, now a WEF-PAC partner. The National Cyber Bureau was established in 2013 with the explicit purpose “to build and maintain the State of Israel’s national strength as an international leader in the field” of cybersecurity. According to Goldstein’s WEF biography, Goldstein led the formation of Israel’s entire national cybersecurity strategy with a focus on technology, international cooperation, and economic growth.

Goldstein was thus also one of the key architects of the Israeli cybersecurity policy shift which took place in 2012, whereby intelligence operations formerly conducted “in house” by Mossad, Unit 8200 and other Israeli intelligence agencies would instead be conducted through private companies that act as fronts for those intelligence agencies. One admitted example of such a front company is Black Cube, which was created by the Mossad to act explicitly as its “private sector” branch. In 2019, Israeli officials involved in drafting and executing that policy openly yet anonymously admitted to the policy’s existence in Israeli media reports. One of the supposed goals of the policy was to prevent countries like the US from ever boycotting Israel in any meaningful way for violations of human rights and international law by seeding prominent multinational tech companies, such as those based in Silicon Valley, with Israeli intelligence front companies. This effort was directly facilitated by American billionaire Paul Singer, who set up Start Up Nation Central with Benjamin Netanyahu’s main economic adviser and a top AIPAC official in 2012 to facilitate the incorporation of Israeli start-ups into American companies.

Goldstein’s selection by the WEF as head of strategy for its cybersecurity efforts suggests that Israeli intelligence agencies, as well as Israeli military agencies focused on cybersecurity, will likely play an outsized role in WEF-PAC’s efforts, particularly its ambition to create a new global governance structure for the internet. In addition, Goldstein’s past in developing a policy whereby private companies acted as conduits for intelligence operations is of obvious concern given the WEF’s interest in simulating and promoting an imminent “cyber pandemic” in the wake of the COVID crisis. Given that the WEF had simulated a scenario much like COVID prior to its onset through Event 201, having someone like Goldstein as the WEF’s head of strategy for all things cyber ahead of an alleged “cyber pandemic” is cause for concern.

A Global Threat to Justify a Global “Solution”

Last November, around the same time the WEF-Carnegie report was released, the WEF-PAC produced its own “insight report” aimed at “shaping the future of cybersecurity and digital trust.” Chiefly written by the WEF’s Tal Goldstein alongside executives from Microsoft, the Cyber Threat Alliance, and Fortinet, the report offers “a first step towards establishing a global architecture for cooperation” as part of a global “paradigm shift” in how cybercrime is addressed.

The foreword was authored by Jürgen Stock, the Secretary-General of INTERPOL, who had participated in last year’s Cyber Polygon exercise and will also participate in this year’s Cyber Polygon as well. Stock claims in the report that “a public-private partnership against cybercrime is the only way to gain an edge over cybercriminals” (emphasis added). Not unlike the WEF-Carnegie report, Stock asserts that only by ensuring that large corporations work hand in glove with law enforcement agencies “can we effectively respond to the cybercrime threat.”

The report first seeks to define the threat and focuses specifically on the alleged connection between cryptocurrencies, privacy enhancing technology, and cybercrime. It asserts that “cybercriminals abuse encryption, cryptocurrencies, anonymity services and other technologies”, even though their use is hardly exclusive to criminals. The report then states that, in addition to financially motivated cybercriminals, cybercriminals also include those who use those technologies to “uphold terrorism” and “spread disinformation to destabilize governments and democracies”.

While the majority of the report’s discussion on the cybercrime threat focuses on ransomware, the WEF-PAC’s inclusion of “disinformation” highlights the fact that the WEF and their partners view cybercriminals through a much broader lens. This, of course, also means that the methods to combat cybercrime contained within the report could be used to target those who “spread disinformation”, not just ransomware and related attacks, meaning that such “disinformation” spreaders could see their use of cryptocurrency, encryption, etc. restricted by the rules and regulations WEF-PAC seeks to promote. However, the report promotes the use of privacy-enhancing technologies for WEF-PAC members, a clear double standard that reveals that this group sees privacy as something for the powerful and not for the general public.

This broad definition of “cybercriminal” conveniently dovetails with the Biden administration’s recent “domestic terror” strategy, which similarly has a very broad definition of who is a “domestic terrorist.” The Biden administration’s strategy is also not exclusive to the US, but a multinational framework that is poised to be used to censor and criminalize critics of the WEF stakeholder capitalism model as well as those deemed to hold “anti-government” and “anti-authority” viewpoints.

The WEF-PAC report, which was published several months before the US strategy, has other parallels with the new Biden administration policy, such as its call to crack down on the use of anonymity software by those deemed “cybercriminals” and calling for “international information sharing and cross-border operational cooperation,” even if that cooperation is “not always aligned with existing legislative and operational frameworks.” In addition, the Biden administration’s strategy concludes by noting that it is part of a broader US government effort to “restore faith” in public institutions. Similarly, the WEF-PAC report frames combatting all types of activities they define as cybercrime necessary to improving “digital trust”, the lack of which is “greatly undermining the benefits of cyberspace and hindering international cyber stability efforts.”

In discussing “solutions”, the WEF-PAC calls for the global targeting of “infrastructures and assets” deemed to facilitate cybercrime, including those which enable ransomware “revenue streams”, i.e. privacy-minded cryptocurrencies, and enable “the promotion of illegal sites and the hosting of criminal content.” In another section, it discusses seizing websites of “cybercriminals” as an attractive possibility. Given that this document includes online “disinformation” as cybercrime, this could potentially see independent media websites and the infrastructure that allows them to operate (i.e. video sharing platforms that do not censor, etc.) emerge as targets.

The report continues, stating that “in order to reduce the global impact of cybercrime and to systematically restrain cybercriminals, cybercrime must be confronted at its source by raising the cost of conducting cybercrimes, cutting the activities’ profitability and deterring criminals by increasing the direct risk they face.” It then argues, unsurprisingly, that because the cybercrime threat is global in scope, it’s “solution must also be a globally coordinated effort” and says the main way to achieve this involves “harnessing the private sector to work side by side with law enforcement officials.” This is very similar to the conclusions of the WEF-Carnegie report, released around the same time as the WEF-PAC report, which called for private banks to work alongside law enforcement and intelligence agencies as well as their regulators to “protect” the global financial system from cybercriminals.


SOURCE http://www.activistpost.co

Posted in Computers and Internet | Tagged , , , , , , | 1 Comment


Μασκ: Η Τεχνητή Νοημοσύνη είναι από τους μεγαλύτερους κινδύνους για την ανθρωπότητα

Ο Μασκ προτείνει να τεθούν κανόνες στη ανάπτυξη των ΑΙ

Μασκ: Η Τεχνητή Νοημοσύνη είναι από τους μεγαλύτερους κινδύνους για την ανθρωπότητα

AP / Jae C. Hong

Το σύστημα τεχνητής νοημοσύνης πίσω από το ChatGPT δείχνει ότι η τεχνολογία ΑΙ έχει εξελιχθεί σε «εκπληκτικό βαθμό, και αυτό είναι κάτι για το οποίο θα πρέπει να ανησυχούμε όλοι», σύμφωνα με τον Έλον Μασκ, τον δισεκατομμυριούχο που διοικεί τη SpaceX, την Tesla, το Twitter και τη Neuralink. 

«Ένας από τους μεγαλύτερους κινδύνους για το μέλλον του πολιτισμού είναι η τεχνητή νοημοσύνη», δήλωσε ο Μασκ, μιλώντας στη Σύνοδο Κορυφής για την Παγκόσμια Διακυβέρνηση, που φιλοξενείται στο Ντουμπάι των Ηνωμένων Αραβικών Εμιράτων.

Ο Μασκ μοιράστηκε την ανησυχία του, μετά από αναφορά του στο ChatGPT που ανέπτυξε η εταιρεία OpenAΙ. Ο Μασκ ήταν ένας από τους συνιδρυτές της start-up, στην οποία η Microsoft επενδύει πλέον δισεκατομμύρια. Ο Μασκ αποχώρησε από το διοικητικό συμβούλιο της OpenAI το 2018 και δεν κατέχει πλέον μερίδιο της εταιρείας. Ένας από τους λόγους που είχε αποφασίσει να συνιδρύσει την OpenAI ήταν ότι «η Google δεν έδινε αρκετή προσοχή στην ασφάλεια της τεχνητής νοημοσύνης».

Μασκ: Η Τεχνητή Νοημοσύνη είναι από τους μεγαλύτερους κινδύνους για την ανθρωπότητα-1

ChatGPT: Απειλεί να ρίξει από τον «θρόνο» της τη Google;

Η τεχνητή νοημοσύνη «είναι τόσο θετική όσο και αρνητική, με πολλά υποσχόμενες δυνατότητες», πρόσθεσε ο Μασκ, τονίζοντας πως η εξέλιξή της συνοδεύεται παράλληλα και από έναν «μεγάλο κίνδυνο».

Το ChatGPT «έχει δείξει στον κόσμο πόσο προηγμένη είναι πλέον η τεχνητή νοημοσύνη», σύμφωνα με τον Μασκ. «Το ΑΙ έχει εξελιχθεί εδώ και καιρό. Απλώς δεν υπήρχε ένα ψηφιακό περιβάλλον εργασίας που να είναι προσβάσιμο για τους περισσότερους ανθρώπους».

Μασκ: Η Τεχνητή Νοημοσύνη είναι από τους μεγαλύτερους κινδύνους για την ανθρωπότητα-1
Πηγή Unsplash

Ενώ τα αυτοκίνητα, τα αεροπλάνα και η ιατρική πρέπει να συμμορφώνονται με κανονισμούς ασφαλείας, ακόμα δεν έχουν τεθεί αντίστοιχοι κανόνες για την τεχνητή νοημοσύνη, που να ελέγχουν την ανάπτυξή της, παρατήρησε ο Μασκ. «Ειλικρινά πιστεύω ότι πρέπει να ορίσουμε κανόνες ασφαλείας για την τεχνητή νοημοσύνη», πρόσθεσε, λέγοντας πως, κατά τη γνώμη του, τα συστήματα ΑΙ εγκυμονούν μεγαλύτερο κίνδυνο για την κοινωνία «από ό,τι τα αυτοκίνητα, τα αεροπλάνα ή τα φάρμακα».

Η επιβολή κανονισμών «ίσως επιβραδύνει λίγο την Τεχνητή Νοημοσύνη, αλλά νομίζω ότι αυτό μπορεί να είναι και καλό».

Δεν είναι η πρώτη φορά που ο δισεκατομμυριούχος εκφράζει την ανησυχία του για την ανεμπόδιστη ανάπτυξη της τεχνητής νοημοσύνης. Στο παρελθόν είχε πει πως η τεχνητή νοημοσύνη είναι «πολύ πιο επικίνδυνη» και από τις πυρηνικές κεφαλές. «Τα λόγια του έχουν μεγαλύτερη βαρύτητα σήμερα, καθώς η άνοδος του ChatGPT απειλεί να ανατρέψει την αγορά εργασίας» σχολιάζει το CNBC. 

Το ChatGPT έχει οδηγήσει σε μια έντονη διαμάχη την Google και τη Microsoft, η οποία έχει επενδύσει στην OpenAI ενσωματώνοντας το λογισμικό στο πρόγραμμα περιήγησης Bing. Η Google απάντησε με το δικό της εργαλείο Bard, αν και εργαζόμενοι της εταιρείας επέκριναν τη διοίκηση για βιαστική παρουσίαση.

Η Google αποκάλυψε το δικό της chatbot τεχνητής νοημοσύνης «Bard»

Όπως και άλλα chatbot, το Bard βασίζεται σε ένα μεγάλο γλωσσικό μοντέλο, μία τεχνολογία τεχνητής νοημοσύνης που μαθαίνει νέες δεξιότητες αναλύοντας τεράστιους όγκους δεδομένων από το Διαδίκτυο.

Για περισσότερους από τρεις μήνες, τα στελέχη της Google παρακολουθούσαν τη Microsoft και τη νεοσύστατη εταιρεία OpenAI, να εξάπτουν τη φαντασία των χρηστών του διαδικτύου με το ChatGPT και τις δυνατότητες της τεχνητής νοημοσύνης στα chatbot. 

Σήμερα η Google βγήκε από το περιθώριο, αποκαλύπτοντας το δικό της chatbot τεχνητής νοημοσύνης με την ονομασία Bard. Το νέο chatbot θα είναι αρχικά διαθέσιμο σε περιορισμένο αριθμό χρηστών στις ΗΠΑ και τη Βρετανία και, σταδιακά, θα γίνει προσβάσιμο σε χρήστες από άλλες χώρες, με περισσότερες επιλογές γλώσσας. 

Αυτή είναι πρώτη κίνηση της εταιρείας να ανταποκριθεί στην άνοδο των chatbot, της οποίας ηγείται η OpenAI και η Microsoft. Η Google, που θέλει να αποδείξει ότι έχει παρόμοιες τεχνολογικές δυνατότητες, παρουσίασε το Bard ως μια ανεξάρτητη υπηρεσία και όχι ως τμήμα της μηχανής αναζήτησης.

Όπως και άλλα chatbot, το Bard βασίζεται σε ένα μεγάλο γλωσσικό μοντέλο, μία τεχνολογία τεχνητής νοημοσύνης που μαθαίνει νέες δεξιότητες αναλύοντας τεράστιους όγκους δεδομένων από το Διαδίκτυο. Αυτό σημαίνει ότι το chatbot μπορεί να κάνει συχνά λάθος ως προς τα γεγονότα και ορισμένες φορές να επινοεί πληροφορίες που δεν έχουν σχέση με την πραγματικότητα – ένα φαινόμενο που οι ερευνητές της τεχνητής νοημοσύνης ονομάζουν «ψευδαισθήσεις».

Η Google τόνισε ότι προέβη στις απαραίτητες ενέργειες για να περιορίσει αυτή τη συμπεριφορά, αλλά αναγνώρισε ότι οι έλεγχοι της δεν είναι απόλυτα αποτελεσματικοί.

Η τεχνητή νοημοσύνη είπε «όχι»

Όταν στελέχη έκαναν επίδειξη του chatbot τη Δευτέρα, το σύστημα αρνήθηκε να απαντήσει σε μια ερώτηση ιατρικού περιεχομένου, επειδή κάτι τέτοιο θα απαιτούσε ακριβείς και σωστές πληροφορίες. Το bot παρουσίασε επίσης ψευδείς πληροφορίες ως προς την πηγή του, για μια απάντηση σχετικά με την Αμερικανική Επανάσταση.

Σε μία δήλωση αποποίησης ευθυνών κάτω από το πλαίσιο ερωτήσεων του Bard, η Google προειδοποιεί τους χρήστες για πιθανά ζητήματα που μπορεί να προκύψουν: «Το Bard μπορεί να εμφανίσει ανακριβείς ή προσβλητικές πληροφορίες που δεν απηχούν τις απόψεις της Google». Η εταιρεία παρέχει επίσης στους χρήστες τρεις επιλογές απαντήσεων για κάθε ερώτηση και τους επιτρέπει να να δίνουν με τη σειρά τους πληροφορίες σχετικά με τη χρησιμότητα των απαντήσεων που δίνει το Bard. 

Η Google πειραματίζεται με την τεχνολογία του Bard από το 2015, αλλά μέχρι στιγμής είχε επιτρέψει την πρόσβαση μόνο σε μια μικρή ομάδα «δοκιμαστών», επειδή, όπως και τα chatbots της OpenAI και της Microsoft, δεν δίνει πάντα αξιόπιστες πληροφορίες και μπορεί να παρουσιάσει ακόμα και προκατάληψη έναντι των γυναικών ή μειονοτήτων. 

«Γνωρίζουμε πολύ καλά τα προβλήματα- πρέπει να το αποδώσουμε στην αγορά με υπευθυνότητα», δήλωσε ο Eli Collins, αντιπρόεδρος της Google στο τμήμα ερευνών. Ο Collins και η Sissie Hsiao, αντιπρόεδρος της Google στο τμήμα προϊόντων, δήλωσαν σε συνέντευξή τους πως η εταιρεία δεν έχει ακόμη προσδιορίσει πώς θα κερδίσει χρήματα από το Bard.

Τεχνητή νοημοσύνη στις εφαρμογές

Η Google ανακοίνωσε την περασμένη εβδομάδα ότι η τεχνητή νοημοσύνη θα ενσωματωθεί σε εφαρμογές παραγωγικότητας, όπως τα Docs και Sheets, για τη χρήση των οποίων οι επιχειρήσεις πληρώνουν. Η υποκείμενη τεχνολογία θα τεθεί επίσης προς πώληση σε εταιρείες και προγραμματιστές λογισμικού που επιθυμούν να δημιουργήσουν τα δικά τους chatbots ή να τροφοδοτήσουν νέες εφαρμογές.

«Η τεχνολογία αυτή είναι ακόμα στην αρχή της», δήλωσε η Hsiao. «Εξερευνούμε πώς αυτές οι εμπειρίες μπορούν να συνδεθούν με διάφορα προϊόντα».

Οι πρόσφατες ανακοινώσεις αποτελούν την αρχή του σχεδίου της Google να παρουσιάσει περισσότερα από 20 προϊόντα και λειτουργίες τεχνητής νοημοσύνης, όπως ανέφεραν οι New York Times.

Αντί να συνδυάζεται με τη μηχανή αναζήτησής της, το Bard είναι μια αυτόνομη ιστοσελίδα που διαθέτει ένα πλαίσιο ερωτήσεων. Στο κάτω μέρος κάθε απάντησης υπάρχει ένα κουμπί “Google it”, το οποίο μεταφέρει τους χρήστες σε μια νέα καρτέλα με τα αποτελέσματα της συμβατικής αναζήτησης της Google για το εκάστοτε ερώτημα.

Στελέχη της Google παρουσίασαν το Bard ως ένα δημιουργικό εργαλείο σχεδιασμένο για τη σύνταξη emails, ποιημάτων, αλλά και την καθοδήγηση των γονέων σε θέματα όπως τα παιδικά χόμπι. Η εταιρεία θέλει να εξετάσει πώς θα χρησιμοποιηθεί η τεχνολογία, για να βελτιώσει περαιτέρω το chatbot με βάση τη χρήση και τα σχόλια.

«Θεωρούμε ότι το Bard είναι συμπληρωματικό της αναζήτησης στο Google», δήλωσε η Hsiao. «Θέλουμε να είμαστε τολμηροί στον τρόπο με τον οποίο καινοτομούμε με αυτή την τεχνολογία καθώς και υπεύθυνοι».

Εντοπίζοντας κείμενα από ρομπότ

Αναζήτηση μεθόδων διάκρισης γραπτών από λογισμικό τεχνητής νοημοσύνης

Εντοπίζοντας κείμενα από ρομπότ

Ειδικοί πιστεύουν ότι η OpenAI και άλλες εταιρείες του χώρου πρέπει να βρουν λύσεις στο θέμα της αναγνώρισης της γνησιότητας κειμένων πριν από την κυκλοφορία του λογισμικού τους στην αγορά. [A.P. Photo/Richard Drew]


Σύντομα, οι χρήστες του Διαδικτύου θα διαβάζουν ένα μήνυμα στο Twitter, ένα δοκίμιο ή μία είδηση και θα αναρωτιούνται αν γράφτηκε από λογισμικό τεχνητής νοημοσύνης.

Για να αντιμετωπισθεί το φαινόμενο αυτό, νέα εργαλεία για την αναγνώριση κειμένων γραμμένων από μηχανές τεχνητής νοημοσύνης έχουν δημιουργηθεί τους τελευταίους μήνες, ένα από αυτά σχεδιασμένο μάλιστα από την εταιρεία OpenAI, δημιουργό του λογισμικού ChatGPT.

Εντοπίζοντας κείμενα από ρομπότ-1

Από εδώ ο «συμμαθητής» μου, ένα ρομπότ

Το εργαλείο της OpenAI αξιοποιεί την τεχνητή νοημοσύνη προκειμένου να εντοπίζει διαφορές μεταξύ κειμένων γραμμένων από ανθρώπους και αυτών που παρήχθησαν από μηχανές. Οταν η εταιρεία δοκίμασε το νέο σύστημα, αυτό κατάφερε να αναγνωρίσει με ακρίβεια εμπλοκή τεχνητής νοημοσύνης σε μόλις 50% των κειμένων που ανέλυσε, το σύνολο των οποίων είχε προέλθει από λογισμικό τεχνητής νοημοσύνης.

Ο εντοπισμός κειμένου παραγόμενου από μηχανές τεχνητής νοημοσύνης έχει καταστεί ολοένα και πιο δύσκολος, σύμφωνα με ειδικούς, καθώς λογισμικό όπως το ChatGPT συνεχίζει να προοδεύει, δημιουργώντας κείμενα ικανά να πείσουν ότι γράφτηκαν από ανθρώπινο μυαλό. Η OpenAI πειραματίζεται τώρα με τεχνολογία η οποία θα εισάγει ειδικές λέξεις σε κείμενα του ChatGPT, καθιστώντας ευκολότερο τον εντοπισμό τους. Η τεχνική αυτή ονομάζεται υδατογράφημα, όπως αυτό που υπάρχει στα χαρτονομίσματα.

Εντοπίζοντας κείμενα από ρομπότ-2

Google vs ChatGPT: Μάχη γιγάντων για τις online αναζητήσεις

Η μέθοδος του υδατογραφήματος εγγυάται ότι οι «λέξεις-κλειδιά» στο κείμενο τεχνητής νοημοσύνης δεν θα μπορούν να εντοπισθούν από άνθρωπο, οπότε δεν θα μπορεί να γίνει παρέμβαση. Ακόμη και αν κάποιος πετύχει να αλλάξει κάποιες από τις ειδικές λέξεις, το κείμενο της τεχνητής νοημοσύνης θα συνεχίσει να αναγνωρίζεται ως τέτοιο από το λογισμικό του υδατογραφήματος.

Η OpenAI πειραματίζεται τώρα με νέα τεχνολογία εντοπισμού, η οποία θα εισάγει ειδικές λέξεις σε κείμενα του ChatGPT.

Ο καθηγητής του Πανεπιστημίου του Μέριλαντ και συντάκτης της μελέτης για τη μέθοδο αυτή, Τομ Γκόλντσταϊν, λέει ότι το υδατογράφημα μπορεί να εντοπισθεί ακόμη και χάρη σε «πολύ σύντομο θραύσμα κειμένου», όπως μέρος ενός tweet. Το εργαλείο εντοπισμού της OpenAI, αντίθετα, απαιτεί το λιγότερο 1.000 χαρακτήρες (150 λέξεις) για να αποφασίσει εάν το κείμενο γράφτηκε από άνθρωπο.

Οπως κάθε εργαλείο εντοπισμού, όμως, έτσι και η μέθοδος του υδατογραφήματος δεν είναι τέλεια, παραδέχεται ο Γκόλντσταϊν. Οι περισσότεροι ειδικοί προειδοποιούν και αυτοί από τη μεριά τους ότι θα χρειασθεί πολύς χρόνος έως ότου βρεθεί απολύτως αξιόπιστο εργαλείο εντοπισμού κειμένων παραγόμενων από λογισμικό τεχνητής νοημοσύνης.

Εντοπίζοντας κείμενα από ρομπότ-3

Οταν το ChatGPT γίνεται ποιητής, σεφ και γιατρός 

«Η ιδέα ότι σύντομα θα υπάρξει κάποιο μαγικό ραβδί, δημιουργία του σχεδιαστή του λογισμικού τεχνητής νοημοσύνης ή κάποιου τρίτου, το οποίο θα διαλύει κάθε αμφιβολία, αποτελεί φαντασίωση. Θα έχουμε πεθάνει προ πολλού όταν θα εφευρεθεί ένα τέτοιο σύστημα», σχολιάζει ο Ντέιβιντ Κοξ, επικεφαλής του εργαστηρίου Ουότσον του ΜΙΤ στη Βοστώνη.

Ο διευθύνων σύμβουλος της OpenAI, Σαμ Αλτμαν, είπε τον περασμένο μήνα: «Μέρος του προβλήματος με τα κείμενα τεχνητής νοημοσύνης είναι ότι η τεχνολογία εντοπισμού τους θα βρίσκεται νομοτελειακά ένα βήμα πίσω από τα νέα γλωσσικά μοντέλα τεχνητής νοημοσύνης, ικανά να διαχειρίζονται περισσότερες γλώσσες και να δίνουν ακόμη και λογοτεχνική χροιά στα κείμενα που παράγουν».

Ορισμένοι ειδικοί πιστεύουν ότι η OpenAI και άλλες εταιρείες του χώρου πρέπει να βρουν λύσεις στο θέμα της αναγνώρισης της γνησιότητας κειμένων πριν από την κυκλοφορία του λογισμικού τους στην αγορά. Η OpenAI κυκλοφόρησε την εφαρμογή ChatGPT τον Νοέμβριο, ενώ το λογισμικό εντοπισμού έγινε διαθέσιμο δύο ολόκληρους μήνες αργότερα. Στο διάστημα αυτό, εκπαιδευτικοί και ερευνητές είχαν ήδη συνειδητοποιήσει την ανάγκη ύπαρξης αξιόπιστων μεθόδων εντοπισμού κειμένου που έχει γραφτεί από μηχανές.


Πηγή: New York Times,CNBC ,kathimerini

Posted in Computers and Internet | Tagged , , , , , | Leave a comment

TIK TOK TIK TOK whats up doc?

It’s not just TikTok: French also warn against WhatsApp, Instagram

PARIS — In a typically French move, France’s top lawmakers are refusing to side with the United States and single out China’s TikTok.

This week, top members of France’s National Assembly strongly encouraged fellow MPs to “limit” their use of social media apps and messaging services, according to a damning internal email seen by POLITICO. The recommendation does include Chinese-owned TikTok — at the heart of a storm on both sides of the Atlantic — but also features American platforms such as Snap and Meta’s WhatsApp and Instagram, alongside Telegram, founded by Russian-born brothers, and Signal.

“Given the particular risks to which the exercise of their mandate exposes MPs using these applications, we wish to appeal to your extreme vigilance and recommend that you limit their use,” wrote Marie Guévenoux and Eric Woerth from Emmanuel Macron’s Renaissance party and Eric Ciotti from conservative Les Républicains.

France’s narrative of putting Chinese and American companies in the same basket is in stark contrast to moves by other European countries, including the Dutch government, which decided to target apps from countries that wage an “offensive cyber program” against the Netherlands, such as China, Russia, North Korea and Iran.

But refusing to pick sides and follow the United States’ geopolitical lead is a long political tradition in France, which is often accused of anti-American bias. During the Cold War, French President Charles de Gaulle tried to position his country as an alternative between the U.S.’s capitalism and the Soviet Union’s communism. 

“France has not mourned the loss of its power and is trying to resurrect the so-called third way, also carried by [European commissioner] Thierry Breton,” said Asma Mhalla, a tech geopolitics lecturer at Columbia University and Sciences Po. “This will serve as a political argument to put French sovereignty and French tech back on the table,” she added, arguing that the next step will likely be to promote French apps instead.

And indeed, the top lawmakers’ letter encourages members of parliament to use French software WIMI for project management and collaborative work.

Their main issue with foreign social media apps is that Chinese and American laws are extraterritorial. The personal data gathered via the platforms — including contacts, photos, videos, and both professional and personal documents — could be used by foreign intelligence services, they argued in their email.

During Macron’s tenure, France has fought tooth and nail against the U.S. Cloud Act, a piece of legislation that allows American authorities to seize data stored on American servers even if they’re located abroad. Paris has even come up with a specific set of rules for cloud services to try and shield European data from Washington’s extraterritorial reach.

In China, an intelligence law also requires domestic technology companies to hand over data to state authorities on subjects anywhere in the world.

“The U.S. are well aware that all their arguments used against TikTok — namely that Chinese law is extraterritorial — awkwardly echo what the Europeans have been reproaching them for some time,” said Mathilde Velliet, a researcher in tech geopolitics at the French Institute of International Relations (IFRI).

“On the other hand,” she added, “the U.S. also believes they cannot be put on the same footing as China, because they’re a European ally with a different political and security relationship, and because it’s a democracy.”

Washington and EU capitals including Paris and Brussels also engage in dialogue on data security issues and cyber espionage, which is not the case with Beijing.

In the National Assembly’s corridors, however, the top lawmakers’ decision to call out foreign platforms from both the U.S. and China was very much welcome. “It’s all starting to look like a third way, which would be European sovereignty,” said Philippe Latombe, an MP from Macron’s allied party Modem. “And that’s good news.”

Océane Herrero contributed reporting.

SOURCE https://www.politico.eu/

Posted in Computers and Internet | Tagged , , , , , | Leave a comment


(ΣΥΝΕΧEIA APO 20/1/22)

2.9 Πλεονεκτήματα του Mobile IPv6
Η υποστήριξη κινητικότητας για τις συσκευές του διαδικτύου είναι δυνατή και
προτυποποιηµένη και για τις δύο εκδόσεις του πρωτοκόλλου ΙΡ, IPv4 και IPv6,
αλλά λόγω της διευρυµένης λειτουργικότητας και του µεταγενέστερου σχεδιασµού
του IPv6 µερικά χαρακτηριστικά, τα οποία αφορούν την υποστήριξη
κινητικότητας έχουν ενσωµατωθεί πιο αποτελεσµατικά στο Mobile IPv6 σε σχέση
µε το Mobile IPv4. Ακολουθούν επιγραµµατικά τα κύρια πλεονεκτήµατα του
Mobile IPv6 :

  • Το Mobile IP πρέπει να αναθέτει global IP διευθύνσεις σε έναν φορητό
    κόµβο σε κάθε σηµείο στο οποίο ατός συνδέεται µε το διαδίκτυο. Σε ζεύξεις οι
    οποίες εξυπηρετούν φορητούς κόµβους πρέπει να δεσµευθεί ένα σύνολο ΙΡ
    διευθύνσεων (τουλάχιστο µία), οι οποίες θα ανατεθούν ως care-of διευθύνσεις των
    φορητών κόµβων. Λόγω της έλλειψης ΙΡ διευθύνσεων στο πρωτόκολλο IPv4
    µπορεί να υπάρξουν προβλήµατα ανικανότητας δέσµευσης αρκετών global IPv4
    διευθύνσεων σε ορισµένες ζεύξεις. Στο πρωτόκολλο IPv6 υπάρχουν αρκετές διαθέσιµες διευθύνσεις.
  • Το IPv6 χρησιµοποιώντας διευθύνσεις τύπου anycast επιτρέπει σε έναν
    κόµβο να στέλνει ένα πακέτο σε κάποιο από τα πολλά συστήµατα τα οποία έχουν
    ανατεθειµένη αυτήν την anycast διεύθυνση σε κάποιο από τα interface τους. Το
    Mobile IPv6 κάνει αποτελεσµατική χρήση αυτού του µηχανισµού, στο µηχανισµό
    ∆υναµικής Ανακάλυψης home agent στέλνοντας ένα Binding Update στην anycast
    διεύθυνση των home agents και λαµβάνοντας απάντηση από ακριβώς έναν από
    τους πολλούς home agents. Το IPv4 δεν παρέχει µια τέτοια δυνατότητα.
  • Χρησιµοποιώντας µηχανισµούς όπως το stateless address autoconfiguration
    και το Neighbor Discovery για τη ρύθµιση των παραµέτρων του, το Mobile IPv6
    δεν χρειάζεται ούτε το πρωτόκολλο DHCP ούτε foreign agents στις
    αποµακρυσµένες ζεύξεις ώστε να ρυθµιστούν οι care-of διευθύνσεις των φορητών
    κόµβων του.
  • Το Mobile IPv6 µπορεί να χρησιµοποιήσει το IPsec για όλες τις απαιτήσεις
    ασφάλειας όπως η πιστοποίηση αυθεντικότητας και η προστασία ακεραιότητας
  • Για να αποφύγει τη σπατάλη εύρους ζώνης, λόγω της δροµολόγησης
    τριγώνου, το Mobile IP καθορίζει µηχανισµούς βελτιστοποίησης διαδροµής (route
    optimization). Ενώ η βελτιστοποίηση διαδροµής αποτελεί µία επιπρόσθετη
    λειτουργικότητα για το Mobile IPv4, αποτελεί ένα ενσωµατωµένο χαρακτηριστικό
    στο Mobile IPv6.
    Υπάρχουν πολλοί δροµολογητές στο ∆ιαδίκτυο οι οποίοι εκτελούν το λεγόµενο
    ingress-filtering για τα πακέτα τα οποία πρόκειται να προωθηθούν από αυτούς.
    Αυτό σηµαίνει ότι ελέγχουν αν η διεύθυνση πηγής ενός πακέτου είναι προσβάσιµη
  • από το interface από το οποίο ελήφθη το πακέτο. Το Mobile IPv6 µπορεί να
  • συνυπάρχει µε το ingress-filtering χωρίς προβλήµατα. Ένας σε µία
  • αποµακρυσµένη ζεύξη χρησιµοποιεί την care-of διεύθυνσή του σαν διεύθυνση
  • πηγής των πακέτων του και συµπεριλαµβάνει την home διεύθυνσή του στην
  • επιλογή Home Address. Επειδή η care-of διεύθυνση αποτελεί µια έγκυρη
  • διεύθυνση στην αποµακρυσµένη ζεύξη (foreign link) το πακέτο θα περάσει από το
  • µηχανισµό του ingress-filtering χωρίς κανένα πρόβληµα

Η βαθμιαία εισαγωγή της νέας τεχνολογίας σε οικονομία και κοινωνία επιφέρει
σημαντικές αλλαγές σε κοινωνικό και θεσμικό επίπεδο. Παράλληλα, η μετάβαση
στο IoT με τη βοήθεια του IpV6 συνεπάγεται κινδύνους και απειλές που πρέπει να
αντιμετωπιστούν επαρκώς από κράτη, ρυθμιστικές και εποπτικές αρχές προστασίας
ασφάλειας και ιδιωτικότητας, και τις κοινωνίες συνολικά προς όφελος των πολιτών
και των επιχειρήσεων.

Κοινωνικές Επιπτώσεις του Διαδικτύου των Πραγμάτων
Στις επόμενες σελίδες αναλύονται συνοπτικά οι κοινωνικές επιπτώσεις της
τεχνολογικής επανάστασης που μεταμορφώνει την παραγωγή, την οικονομία και
την κοινωνία κατά την πορεία προς το νέο ψηφιακό οικοσύστημα.

3.1 Κίνδυνοι προσβολής ιδιωτικότητας
Η αυξημένη συνδεσιμότητα στο Διαδίκτυο συχνά συνεπάγεται σημαντικά
αυξημένο κίνδυνο για την ασφάλεια, λόγω της ποσότητας των δεδομένων που
συλλέγονται από αυτούς τους αισθητήρες και τις δυνατότητες ευρείας κοινής
χρήσης αυτών των δεδομένων. Υπάρχουν επίσης ερωτήματα σχετικά με το ποιος
συλλέγει, κατέχει και επεξεργάζεται τα δεδομένα που δημιουργούνται, που και πως
οι πληροφορίες που δημιουργούνται μεταφέρονται και αποθηκεύονται, και ποιό
επίπεδο ασφάλειας είναι απαραίτητο για την προστασία της ιδιωτικής ζωής.

Ας δούμε ένα πρώιμο παράδειγμα για τα εγγενή προβλήματα με την
συνδεδεμένη τεχνολογία: το Υπουργείο Εξωτερικών των ΗΠΑ για πρώτη φορά
άρχισε να εκδίδει διαβατήρια με βιομετρικά στοιχεία τον Αύγουστο του 2007. Τα
έγγραφα αυτά περιείχαν ένα τσιπ RFID που – όπως αποκαλύφθηκε – θα μπορούσε
να διαβαστεί από απόσταση 10 μέτρων από συσκευές που θα μπορούσαν να
αγοραστούν σε δικτυακούς τόπους τύπου eBay. Λίγο αργότερα το πρόβλημα
αναγνωρίστηκε και τα διαβατήρια επαναδιαμορφώθηκαν για να ενσωματώσουν
ένα πλέγμα αλουμινίου στα καλύμματα τους, ώστε να εμποδίσουν τέτοια
ανάγνωση. Ακόμη και με αυτό το επίπεδο προστασίας ωστόσο, το chip RFID
εξακολουθούσε να είναι αναγνώσιμο όταν το κάλυμμα ήταν ανοικτό για
Ευπάθειες όπως αυτή είναι μόνο η κορυφή του παγόβουνου. Είμαστε ακόμα
στην αρχή της επανάστασης του Internet of Things, αφού σχετικά λίγες
μεμονωμένες συσκευές μπορούν να έχουν αισθητήρες. Η αύξηση του κινδύνου θα
σημειωθεί όταν τα ίδια τα αντικείμενα θα μπορούν να αρχίζουν να αναλαμβάνουν
δράση με βάση τις επιθυμίες του χρήστη. Για παράδειγμα, είναι πλέον εύκολο να
ρυθμίσουμε τη θερμοκρασία του εσωτερικού χώρου του σπιτιού μας
χρησιμοποιώντας το smartphone, το tablet ή τον υπολογιστή. Στο μέλλον, ένα
σύστημα οικιακού αυτοματισμού θα είναι σε θέση να ρυθμίσει τη θερμοκρασία με
βάση την εγγύτητα του ιδιοκτήτη. Όταν το σπίτι είναι ακατοίκητο το καλοκαίρι, η
θερμοκρασία μπορεί να επιτραπεί να αυξηθεί, λόγω μη λειτουργίας του
συστήματος ψύξης, με στόχο την εξοικονόμηση ενέργειας. Όταν ο ιδιοκτήτης του
σπιτιού θα ανιχνεύεται ότι φεύγει από την εργασία, το σύστημα κλιματισμού θα
ενεργοποιείται αυτόματα, έτσι ώστε το σπίτι να ψύχεται στην επιθυμητή
θερμοκρασία. Τι θα συμβεί όμως αν ένας κακόβουλος εισβολέας ή ένας
μεμονωμένος χάκερ θα προσπαθήσει να πάρει τον έλεγχο της θερμοκρασίας του
σπιτιού, καθιστώντας αδύνατη την ψύξη το καλοκαίρι και ζέστη το χειμώνα; Και τι
θα συμβεί αν η επίθεση είναι γενικευμένη και επηρεάσει μια ολόκληρη περιοχή;

Όταν τα ψυγεία γίνουν συνδεδεμένα, τα δεδομένα που συλλέγονται για
συγκεκριμένες αγορές τροφίμων θα μπορούσαν να οδηγήσουν σε συμπεράσματα
σχετικά με τις αγοραστικές συνήθειες, τις προτιμήσεις, το διαιτολόγιο, την
εθνοτική ή θρησκευτική κατάσταση ενός ατόμου, ακόμα και αν υπάρχουν
προβλήματα υγείας. Αν και τα δεδομένα θερμοκρασίας που αποκτήθηκαν από το
ψυγείο είναι πιθανό να είναι αβλαβή, οι πληροφορίες που συλλέγονται από
ιατρικούς αισθητήρες και διανέμονται, εκτός των γιατρών η των νοσοκομείων, σε
μη εξουσιοδοτημένους τρίτους (φαρμακευτικές και ασφαλιστικές εταιρίες,
κατασκευαστές ιατρικού εξοπλισμού κλπ) θα μπορούσαν να δημιουργήσουν
«προφίλ» των χρηστών, ειδικά αν συνδυάζονται με άλλες πληροφορίες και
προσωπικά δεδομένα από συναφείς πηγές (πληρωμές, αγορές, μετακινήσεις,
καταναλωτικές συνήθειες κ.ο.κ).
Παραδείγματος χάριν, η σχετική εφαρμογή θα μας ειδοποιήσει για αυξημένες
αγορές παγωτού που συνδέονται με μια αύξηση του σακχάρου στο αίμα μας, και οι
εμφυτευμένοι ιατρικοί αισθητήρες θα ανιχνεύσουν την αύξηση του σωματικού
βάρους. Από τη μία πλευρά, εμείς (και ο γιατρός μας) θα μπορούμε να
προειδοποιηθούμε ότι πρέπει να ρυθμίσουμε τη διατροφή μας, προκειμένου να
παραμείνουμε υγιείς. Από την άλλη πλευρά όμως, η ασφαλιστική εταιρεία μας
μπορεί επίσης να να ενημερωθεί και να αυξήσει το ασφάλιστρο, λόγω του
αυξημένου κινδύνου για την υγεία μας. Είναι επίσης πιθανό ότι το ψυγείο μας ή
άλλες συνδεδεμένες στο Διαδίκτυο συσκευές να ενσωματώνουν ήδη αισθητήρες
που δεν είναι ενεργοί, όπως ένα μικρόφωνο ή μία κάμερα. Τι θα συμβεί αν ένας
χάκερ θα μπορούσε να επιτρέψει την ενεργοποίηση τους εξ αποστάσεως για να
διαπιστώσει αν είμαστε στο σπίτι ή ακόμα και να ακούσει τις συνομιλίες μας;
Σχετικά ελαττώματα ασφαλείας για κάθε είδους συνδεδεμένες συσκευές έχουν
ανακαλυφθεί πολλές φορές. Κάνοντας χρήση των υποδομών της Google είναι
δυνατό να εντοπίσετε πολλές ακάλυπτες κάμερες σε όλο τον κόσμο. Επίσης έχουν σχεδιαστεί μηχανές αναζήτησης για να βλέπουν ειδικά όλων των τύπων τις
συνδεδεμένες συσκευές. Η δυνατότητα για τους χάκερ να είναι σε θέση να
αποκτήσουν πρόσβαση σε έξυπνες συσκευές είναι πραγματική, και όχι απλώς
θεωρητική απειλή, και αυτό δεν έχει σχέση μόνο με την ασφάλεια των
συστημάτων, αλλά και με την άγνοια των χρηστών. Καθώς όλο και περισσότερες
από αυτές τις συσκευές συνδέονται στο Internet, το πρόβλημα μπορεί να
χειροτερέψει αν δεν εφαρμοσθούν τα κατάλληλα μέτρα ασφαλείας. Παραδείγματος
χάριν, αν κάποιος αποκτούσε πρόσβαση στην οπτική ροή δεδομένων των γυαλιών
του Google Glass θα μπορούσε να παρακολουθεί όλες τις δραστηριότητες του
χρήστη. Ένα επιπλέον παράδειγμα θα μπορούσε να είναι η πρόσβαση σε ευαίσθητα
προσωπικά δεδομένα που αποθηκεύονται στον αυτόματο διανομέα για το φάρμακο
του ασθενούς, που σε κανονικές συνθήκες έχει σχεδιαστεί να απελευθερώνει το
φάρμακο ανάλογα με έναν αισθητήρα σώματος που ανιχνεύει μια συγκεκριμένη
Στην ίδια κατεύθυνση, οποιαδήποτε συσκευή με ασύρματη σύνδεση θα
μπορούσε να είναι ευάλωτη στην πειρατεία. Το hacking στο ψυγείο μας θα
μπορούσε να παραβιάζει την ιδιωτική ζωή μας, έχοντας τη δυνατότητα να
εκμεταλλεύεται μια αδυναμία ασφάλειας σε μια συνδεδεμένη στο ίδιο δίκτυο
κλειδαριά πόρτας, κάτι που θα μπορούσε να σημαίνει ότι χιλιάδες σπίτια θα γίνουν
ευάλωτα σε διάρρηξη. Ακόμη και χωρίς απόλυτη πρόσβαση, απλά αναλύοντας εξ
αποστάσεως δεδομένα κίνησης δικτύου, μπορεί κανείς να λάβει εν αγνοία μας και
χωρίς να αντιληφθούμε τίποτα χρήσιμες πληροφορίες σχετικά με το αν το σπίτι μας
είναι άδειο ή όχι.

3.2 Ασφάλεια
Τελευταία γίνεται συνεχής αναφορά σχετικά με την απίστευτα χαλαρή προστασία της ιδιωτικής ζωής που χρησιμοποιείται στις περισσότερες (IoT) συσκευές, και
πόσο ευάλωτες είναι στο να παραβιαστούν. Οι χρήστες επιτρέπουν όλο και
περισσότερο σε δεδομένα που αφορούν την υγεία τους, το εμπόριο, κλπ να
αποθηκεύονται σε συσκευές και το ενδεχόμενο των δεδομένων να παραβιαστούν
και να υποστούν κατάχρηση είναι πάντα επίκαιρο. Μια στενά συνδεδεμένη, αλλά
σαφής, ανησυχία σχετικά με τα δεδομένα που αφορούν τους εαυτούς μας σε αυτές
τις συσκευές, είναι η ικανότητα των συσκευών IoT να συλλέγουν και να
μεταδίδουν πληροφορίες σχετικά με εμάς κρυφά. Σχεδόν ο καθένας στη δυτική
κοινωνία είναι ήδη σε γενικές γραμμές ενήμερος ότι οι CCTV κάμερες ασφαλείας
μας παρακολουθούν περισσότερο ή λιγότερο παντού στους δημόσιους και
ιδιωτικούς χώρους, στο δρόμο, στις τράπεζες, στα εστιατόρια και στα εμπορικά
Αυτό που λιγότεροι άνθρωποι συνειδητοποιούν είναι το πόσο διασυνδεμένες είναι
ήδη μεταξύ τους πολλές από αυτές τις κάμερες. Η διασύνδεση συσκευών χτίζει
μια εκδοχή του «Πανοπτικού», που είναι το άγρυπνο μάτι του Μεγάλου Αδερφού
που παρακολουθεί τους πάντες, που απεικονίζεται σε πολλές ταινίες δράσηςπεριπέτειας και τηλεοπτικές εκπομπές με δυνατότητα εντοπισμού του οποιοδήποτε,
οπουδήποτε, σε πραγματικό χρόνο. Κάθε βίντεο επικοινωνεί και τροφοδοτείται
από ένα ενιαίο κέντρο ελέγχου στο όποιο πολλές από αυτές τις κάμερες, στην
πραγματικότητα, είναι προσβάσιμες μέσω δικτύων συνδεδεμένων στο ίντερνετ
(internet-connected networks). Θα πρέπει να προκαλέσει μικρή έκπληξη ότι τα
τρισδιάστατα video δίκτυα που διαχειρίζονται από τους δήμους, τα αεροδρόμια,
και άλλες δημόσιες αρχές συχνά δεν έχουν ισχυρή προστασία της ιδιωτικής ζωής.
Ως αποτέλεσμα, σχεδόν ο καθένας θα μπορούσε να σας παρακολουθεί μέσα από
μία από αυτές τις δημόσιες κάμερες. Ακόμα και οι κάμερες που επιλέγουμε να
εγκαταστήσουμε μπορεί να ρυθμιστούν ώστε να μας κατασκοπεύουν όταν δεν
θέλουμε να το κάνουν.

Τον Σεπτέμβριο του 2013, στις ΗΠΑ η Ομοσπονδιακή Αρχή Εμπορίου FTC
επέβαλε κυρώσεις σχετικά με κατάχρηση πληροφοριών που συλλέγονται από το
IOT. Η TRENDnet, μια εταιρεία που εμπορεύεται κάμερες σχεδιασμένες ώστε να
επιτρέπουν στους καταναλωτές να παρακολουθούν τα σπίτια τους εξ αποστάσεως
εδραίωσε τα FTC τέλη ότι η χαλαρή πρακτική ασφαλείας εκθέτει σε δημόσια
προβολή στο διαδίκτυο την ιδιωτική ζωή εκατοντάδων καταναλωτών. Σύμφωνα
με την FTC η εταιρία χαρακτήρισε τα αμέτρητα προϊόντα της ως «ασφαλή» όταν
στην πραγματικότητα οι κάμερες είχαν ελαττωματικό λογισμικό που τις άφηνε
ευάλωτες σε επιθέσεις των επιτήδειων αθέμιτων εισβολέων. Ο ισχυρισμός αυτός
κατήγγειλε ακόμη, ότι τον Ιανουάριο του 2012 ένας χάκερ εκμεταλλεύτηκε αυτό το
ελάττωμα και το δημοσιοποίησε και τελικά αναρτήθηκαν σύνδεσμοι με υλικό από
σχεδόν 700 κάμερες . Το υλικό παρουσίαζε μωρά να κοιμούνται στις κούνιες τους,
μικρά παιδιά να παίζουν και ενήλικες να διάγουν την καθημερινή τους ζωή. Μόλις
η Τrendnet έμαθε για αυτό το κενό ασφάλειας ανέβασε έναν κώδικα λογισμικού
στην ιστοσελίδα της και προσπάθησε να ειδοποιήσει τους πελάτες της για την
ανάγκη να επισκεφτούν την ιστοσελίδα , ώστε να ενημερώσουν τις κάμερες τους
με το τελευταίο λογισμικό που έχει αναρτηθεί.
Η ικανότητα να εντοπίζονται τα άτομα μέσα από διασυνδεμένες συσκευές δεν
επιτυγχάνεται μόνο μέσω της βιντεοσκόπησης. Όλο και περισσότεροι άνθρωποι
χρησιμοποιούν τις δυνατότητες του ΙοΤ , και το εντάσσουν στη καθημερινή τους
ζωή. Η ψηφιοποίηση των αντιδράσεων μας, θα δημιουργήσει ένα ψηφιακό αρχείο
των κινήσεων και της τοποθεσίας μας , ένα αρχείο που ποτέ πριν δεν έχει υπάρξει.
Για τους διαφημιστές και τους λιανέμπορους, αυτό θα είναι ένα χρυσωρυχείο,
όπως ακριβός και τα μέσα κοινωνικής δικτύωσης ήταν πρωτύτερα. Ένας
ολοκαίνουριος κόσμος προσωπικών δεδομένων που μπορεί να χρησιμοποιηθεί, για
να διανέμει με ακόμη μεγαλύτερη ακρίβεια στοχευόμενες διαφημίσεις, χωρίς καμία
αμφιβολία, αυτές οι παροχές του IoT , όχι μόνο θέλουν να αναγνωρίσουν ποιοι
ήμαστε, αλλά να μας υπενθυμίσουν που ήμασταν. Και όπως κάνουμε τώρα online πολλοί χρήστες θα συναινέσουν στο να συγκεντρώνονται οι πληροφορίες τους
κάτω από αυτές τις συνθήκες.
Η νομοθεσία, κάνει ό,τι μπορεί, ώστε να ανιχνεύσει τις φυσικές κινήσεις ενός
υπόπτου, είτε μέσω κινητών τηλεφώνων, IP διευθύνσεων ή στίγματα GPS που
συνδέονται με IoT συσκευές.


Στυλιανός Κολοκυθάς

Διπλωματική Εργασία υποβληθείσα στο Τμήμα Ψηφιακών Συστημάτων του Πανεπιστημίου Πειραιώς ως μέρος των απαιτήσεων για την απόκτηση Μεταπτυχιακού Διπλώματος Ειδίκευσης στην Τεχνοοικονομική Διοίκηση

Posted in Computers and Internet | Tagged , , , , , , , | Leave a comment



8.1 UNIX Variables

Variables are a way of passing information from the shell to programs when you run them. Programs look “in the environment” for particular variables and if they are found will use the values stored. Some are set by the system, others by you, yet others by the shell, or any program that loads another program.

Standard UNIX variables are split into two categories, environment variables and shell variables. In broad terms, shell variables apply only to the current instance of the shell and are used to set short-term working conditions; environment variables have a farther reaching significance, and those set at login are valid for the duration of the session. By convention, environment variables have UPPER CASE and shell variables have lower case names.

8.2 Environment Variables

An example of an environment variable is the OSTYPE variable. The value of this is the current operating system you are using. Type

% echo $OSTYPE

More examples of environment variables are

  • USER (your login name)
  • HOME (the path name of your home directory)
  • HOST (the name of the computer you are using)
  • ARCH (the architecture of the computers processor)
  • DISPLAY (the name of the computer screen to display X windows)
  • PRINTER (the default printer to send print jobs)
  • PATH (the directories the shell should search to find a command)

Finding out the current values of these variables.

ENVIRONMENT variables are set using the setenv command, displayed using the printenv or env commands, and unset using the unsetenv command.

To show all values of these variables, type

% printenv | less

8.3 Shell Variables

An example of a shell variable is the history variable. The value of this is how many shell commands to save, allow the user to scroll back through all the commands they have previously entered. Type

% echo $history

More examples of shell variables are

  • cwd (your current working directory)
  • home (the path name of your home directory)
  • path (the directories the shell should search to find a command)
  • prompt (the text string used to prompt for interactive commands shell your login shell)

Finding out the current values of these variables.

SHELL variables are both set and displayed using the set command. They can be unset by using the unset command.

To show all values of these variables, type

% set | less

So what is the difference between PATH and path ?

In general, environment and shell variables that have the same name (apart from the case) are distinct and independent, except for possibly having the same initial values. There are, however, exceptions.

Each time the shell variables home, user and term are changed, the corresponding environment variables HOME, USER and TERM receive the same values. However, altering the environment variables has no effect on the corresponding shell variables.

PATH and path specify directories to search for commands and programs. Both variables always represent the same directory list, and altering either automatically causes the other to be changed.

8.4 Using and setting variables

Each time you login to a UNIX host, the system looks in your home directory for initialisation files. Information in these files is used to set up your working environment. The C and TC shells uses two files called .login and .cshrc (note that both file names begin with a dot).

At login the C shell first reads .cshrc followed by .login

.login is to set conditions which will apply to the whole session and to perform actions that are relevant only at login.

.cshrc is used to set conditions and perform actions specific to the shell and to each invocation of it.

The guidelines are to set ENVIRONMENT variables in the .login file and SHELL variables in the .cshrc file.

WARNING: NEVER put commands that run graphical displays (e.g. a web browser) in your .cshrc or .login file.

8.5 Setting shell variables in the .cshrc file

For example, to change the number of shell commands saved in the history list, you need to set the shell variable history. It is set to 100 by default, but you can increase this if you wish.

% set history = 200

Check this has worked by typing

% echo $history

However, this has only set the variable for the lifetime of the current shell. If you open a new xterm window, it will only have the default history value set. To PERMANENTLY set the value of history, you will need to add the set command to the .cshrc file.

First open the .cshrc file in a text editor. An easy, user-friendly editor to use is nedit.

% nedit ~/.cshrc

Add the following line AFTER the list of other commands.

set history = 200

Save the file and force the shell to reread its .cshrc file buy using the shell source command.

% source .cshrc

Check this has worked by typing

% echo $history

8.6 Setting the path

When you type a command, your path (or PATH) variable defines in which directories the shell will look to find the command you typed. If the system returns a message saying “command: Command not found”, this indicates that either the command doesn’t exist at all on the system or it is simply not in your path.

For example, to run units, you either need to directly specify the units path (~/units174/bin/units), or you need to have the directory ~/units174/bin in your path.

You can add it to the end of your existing path (the $path represents this) by issuing the command:

% set path = ($path ~/units174/bin)

Test that this worked by trying to run units in any directory other that where units is actually located.

% cd
% units

To add this path PERMANENTLY, add the following line to your .cshrc AFTER the list of other commands.

set path = ($path ~/units174/bin)


M.Stonebank@surrey.ac.uk, © 9th October 2000

Posted in Computers and Internet | Tagged , , , , , , | Leave a comment


Κυβερνοασφάλεια: Πώς αντιμετωπίζει η ΕΕ τις κυβερνοαπειλές

Η ΕΕ αναπτύσσει δράση σε διάφορα μέτωπα για να προωθήσει την κυβερνοανθεκτικότητα, να καταπολεμήσει το κυβερνοέγκλημα και να ενισχύσει τη διπλωματία και την άμυνα στον κυβερνοχώρο.

Σε αυτή τη σελίδα:

Απεικόνιση κακόβουλου λογισμικού: ένα χέρι κρατά μια κατσαρίδα έτοιμη να μολύνει ένα κινητό τηλέφωνο.

Απάντηση της ΕΕ στις προκλήσεις στον τομέα της κυβερνοασφάλειας

Κρίσιμοι τομείς, όπως οι μεταφορές, η ενέργεια, η υγεία και ο χρηματοοικονομικός κλάδος, εξαρτώνται όλο και περισσότερο από τις ψηφιακές τεχνολογίες για την άσκηση των βασικών δραστηριοτήτων τους. Παρότι η ψηφιοποίηση προσφέρει τεράστιες ευκαιρίες και δίνει λύσεις σε πολλές από τις προκλήσεις που αντιμετωπίζει η Ευρώπη, μεταξύ άλλων και κατά τη διάρκεια της κρίσης της COVID-19, εκθέτει επίσης την οικονομία και την κοινωνία σε κυβερνοαπειλές.



Κυβερνοασφάλεια στα θεσμικά και λοιπά όργανα και τους οργανισμούς της ΕΕ: Το Συμβούλιο καθορίζει τη θέση του


Το Συμβούλιο εγκρίνει συμπεράσματα σχετικά με την ασφάλεια της αλυσίδας εφοδιασμού ΤΠΕ


Συμπεράσματα του Συμβουλίου σχετικά με πλαίσιο για τη συντονισμένη αντίδραση της ΕΕ σε υβριδικές εκστρατείες


Κυβερνοχώρος: Το Συμβούλιο συμφωνεί να ενισχύσει την κυβερνοασφάλεια της ΕΕ και να αποτρέψει τις κυβερνοεπιθέσεις


Κυβερνοεπιθέσεις: Το Συμβούλιο παρατείνει το καθεστώς κυρώσεων

Βλ. ιστορική εξέλιξη

Οι κυβερνοεπιθέσεις και τα κυβερνοεγκλήματα πολλαπλασιάζονται σε ολόκληρη την Ευρώπη, οι δε μέθοδοι που χρησιμοποιούνται στις ενέργειες αυτές εξελίσσονται διαρκώς. Η τάση αυτή πρόκειται να ενισχυθεί περαιτέρω στο μέλλον, καθώς αναμένεται ότι 41 εκατομμύρια συσκευές παγκοσμίως θα είναι συνδεδεμένες με το διαδίκτυο των πραγμάτων έως το 2025.

Η ανάπτυξη ισχυρότερης δράσης στο πεδίο της κυβερνοασφάλειας, με στόχο να οικοδομηθεί ένας ανοικτός και ασφαλής κυβερνοχώρος, μπορεί να αυξήσει την εμπιστοσύνη των πολιτών στα ψηφιακά εργαλεία και υπηρεσίες.

Τον Οκτώβριο του 2020, οι ηγέτες και οι ηγέτιδες της ΕΕ ζήτησαν να ενισχυθεί η ικανότητα της ΕΕ:

  • να αυτοπροστατεύεται από κυβερνοαπειλές
  • να παρέχει ασφαλές περιβάλλον επικοινωνίας, ιδίως μέσω της κβαντικής κρυπτογράφησης
  • να διασφαλίζει την πρόσβαση σε δεδομένα για δικαστικούς σκοπούς και για σκοπούς επιβολής του νόμου

Μια Ευρώπη ανθεκτική στις κυβερνοεπιθέσεις

Στρατηγική της ΕΕ για την κυβερνοασφάλεια

Τον Δεκέμβριο του 2020 η Ευρωπαϊκή Επιτροπή και η Ευρωπαϊκή Υπηρεσία Εξωτερικής Δράσης (ΕΥΕΔ) παρουσίασαν μια νέα στρατηγική της ΕΕ για την κυβερνοασφάλεια. Στόχος της στρατηγικής αυτής είναι να ενισχυθεί η ανθεκτικότητα της Ευρώπης απέναντι στις κυβερνοαπειλές και να μπορέσουν να ωφεληθούν πλήρως όλοι οι πολίτες και οι επιχειρήσεις από έγκυρες και αξιόπιστες υπηρεσίες και ψηφιακά εργαλεία. Η νέα στρατηγική περιλαμβάνει συγκεκριμένες προτάσεις για τη χρήση κανονιστικών και επενδυτικών μέσων καθώς και μέσων πολιτικής.

Στις 22 Μαρτίου 2021, το Συμβούλιο ενέκρινε συμπεράσματα σχετικά με τη στρατηγική κυβερνοασφάλειας, υπογραμμίζοντας ότι η κυβερνοασφάλεια είναι αναγκαία για μια ανθεκτική, πράσινη και ψηφιακή Ευρώπη. Οι υπουργοί της ΕΕ έθεσαν ως βασικό στόχο την επίτευξη στρατηγικής αυτονομίας με διατήρηση μιας ανοικτής οικονομίας. Στο πλαίσιο αυτό περιλαμβάνεται η ενίσχυση της ικανότητας για αυτόνομες επιλογές στον τομέα της κυβερνοασφάλειας με σκοπό να ενισχυθεί ο ηγετικός ρόλος της ΕΕ στον ψηφιακό τομέα και οι στρατηγικές της ικανότητες.

Η ΕΕ επεξεργάζεται επίσης δύο νομοθετικές προτάσεις με στόχο την αντιμετώπιση των υφιστάμενων και μελλοντικών κινδύνων εντός και εκτός διαδικτύου:

  • μια επικαιροποιημένη οδηγία για την καλύτερη προστασία των συστημάτων δικτύου και πληροφοριών
  • μια νέα οδηγία για την ανθεκτικότητα των κρίσιμων οντοτήτων

Τι είναι η κυβερνοασφάλεια;

Η κυβερνοασφάλεια περιλαμβάνει τις δραστηριότητες που απαιτούνται για την προστασία των συστημάτων δικτύου και πληροφοριών, των χρηστών των εν λόγω συστημάτων και άλλων επηρεαζόμενων από κυβερνοαπειλές προσώπων.

(Πράξη της ΕΕ για την κυβερνοασφάλεια)

Πράξη της ΕΕ για την κυβερνοασφάλεια

Η πράξη της ΕΕ για την κυβερνοασφάλεια τέθηκε σε ισχύ τον Ιούνιο του 2019 και θέσπισε:

Σύστημα πιστοποίησης κυβερνοασφάλειας σε επίπεδο ΕΕ

Η πιστοποίηση διαδραματίζει καίριο ρόλο στην εξασφάλιση υψηλών προτύπων κυβερνοασφάλειας για τα προϊόντα, τις υπηρεσίες και τις διαδικασίες ΤΠΕ. Το γεγονός ότι επί του παρόντος οι διάφορες χώρες της ΕΕ χρησιμοποιούν διαφορετικά συστήματα πιστοποίησης της ασφάλειας προκαλεί κατακερματισμό της αγοράς και κανονιστικούς φραγμούς.

Με την πράξη για την κυβερνοασφάλεια, η ΕΕ θέσπισε ένα ενιαίο πλαίσιο πιστοποίησης σε επίπεδο ΕΕ, το οποίο:

  • αναπτύσσει την εμπιστοσύνη
  • ενισχύει την ανάπτυξη της αγοράς στον τομέα της κυβερνοασφάλειας
  • διευκολύνει το εμπόριο σε ολόκληρη την ΕΕ

Το πλαίσιο θα παρέχει ένα ολοκληρωμένο σύνολο κανόνων, τεχνικών απαιτήσεων, προτύπων και διαδικασιών.

Η αγορά της ΕΕ στον τομέα της κυβερνοασφάλειας

  • Οι ευρωπαϊκές χώρες καταλαμβάνουν 18 από τις 20 κορυφαίες θέσεις στον παγκόσμιο δείκτη κυβερνοασφάλειας
  • Η αξία της αγοράς της ΕΕ στον τομέα της κυβερνοασφάλειας εκτιμάται σε περισσότερα από 130 δισ. € και αυξάνεται με ρυθμό 17 % ετησίως
  • Η ΕΕ διαθέτει περισσότερες από 60 000 εταιρείες κυβερνοασφάλειας και περισσότερα από 660 κέντρα εμπειρογνωσίας στον τομέα της κυβερνοασφάλειας

Οργανισμός της ΕΕ για την Κυβερνοασφάλεια

Ο νέος Οργανισμός της ΕΕ για την Κυβερνοασφάλεια βασίζεται στις δομές του φορέα τον οποίο διαδέχτηκε, δηλαδή του Οργανισμού της Ευρωπαϊκής Ένωσης για την Ασφάλεια Δικτύων και Πληροφοριών, διαθέτει όμως ενισχυμένο ρόλο και μόνιμη εντολή. Επίσης έχει διατηρήσει το ίδιο αρκτικόλεξο (ENISA).

Ο νέος φορέας παρέχει στήριξη στα κράτη μέλη, τα θεσμικά όργανα της ΕΕ και λοιπούς ενδιαφερόμενους φορείς για την αντιμετώπιση κυβερνοεπιθέσεων.

Οδηγία για τα συστήματα δικτύου και πληροφοριών

Η οδηγία για την ασφάλεια των συστημάτων δικτύου και πληροφοριών (ΣΔΠ) θεσπίστηκε το 2016 και αποτελεί το πρώτο νομοθετικό μέτρο ενωσιακής εμβέλειας με στόχο την ενίσχυση της συνεργασίας μεταξύ των κρατών μελών όσον αφορά το κρίσιμο ζήτημα της κυβερνοασφάλειας. Θεσπίζει υποχρεώσεις ασφάλειας για τους φορείς εκμετάλλευσης βασικών υπηρεσιών (σε ζωτικούς τομείς όπως η ενέργεια, οι μεταφορές, η υγεία και ο χρηματοοικονομικός κλάδος) και για τους παρόχους ψηφιακών υπηρεσιών (διαδικτυακές αγορές, μηχανές αναζήτησης και υπηρεσίες υπολογιστικού νέφους).

Τον Δεκέμβριο του 2020, η Ευρωπαϊκή Επιτροπή πρότεινε αναθεωρημένη οδηγία για τα ΣΔΠ (ΣΔΠ2) προς αντικατάσταση της οδηγίας του 2016. Η νέα πρόταση ανταποκρίνεται στο εξελισσόμενο τοπίο των απειλών και λαμβάνει υπόψη τον ψηφιακό μετασχηματισμό, τον οποίο έχει επιταχύνει η κρίση της COVID-19.

Το Συμβούλιο και το Ευρωπαϊκό Κοινοβούλιο κατέληξαν σε προσωρινή συμφωνία σχετικά με νέα μέτρα τον Μάιο του 2022. Η νέα νομοθεσία:

  • θα διασφαλίζει ισχυρότερη διαχείριση κινδύνων και περιστατικών και ισχυρότερη συνεργασία
  • θα διευρύνει το πεδίο εφαρμογής των κανόνων
Η εικόνα περιλαμβάνει διάφορα στοιχεία που αναπαριστούν τον ψηφιακό κόσμο. Μεταξύ τους μια γυναίκα που πληκτρολογεί σε υπολογιστή και ένα χέρι που κλικάρει σε οθόνη. Το φόντο είναι μπλε και πράσινο,

Η ζωή σας στο διαδίκτυο: Πώς η ΕΕ τη διευκολύνει και την κάνει ασφαλέστερη

Η ΕΕ αναλαμβάνει πρωτοβουλίες για τη βελτίωση του ψηφιακού περιβάλλοντος προς όφελος όλων των Ευρωπαίων. Η ψηφιακή μας ζωή πρέπει να χαρακτηρίζεται από ασφάλεια, ευκολία και σεβασμό προς τις βασικές ελευθερίες.

Διαβάστε την παρουσίασή μας για να ανακαλύψετε πώς η ΕΕ προστατεύει τους χρήστες στο διαδίκτυο, διαφυλάσσει την ασφάλεια στον κυβερνοχώρο και διευκολύνει την ανταλλαγή πληροφοριών μεταξύ των συστημάτων ηλεκτρονικής δικαιοσύνης των κρατών μελών της ΕΕ.

Καταπολέμηση της κυβερνοεγκληματικότητας από την ΕΕ

Το κυβερνοέγκλημα λαμβάνει διάφορες μορφές και πολλά κοινά εγκλήματα διευκολύνονται από τον κυβερνοχώρο. Για παράδειγμα, οι εγκληματίες μπορούν:

  • να αποκτούν τον έλεγχο προσωπικών συσκευών χρησιμοποιώντας κακόβουλο λογισμικό
  • να κλέβουν ή να παραβιάζουν προσωπικά δεδομένα και διανοητική ιδιοκτησία για τη διάπραξη διαδικτυακής απάτης
  • να χρησιμοποιούν διαδικτυακές πλατφόρμες και μέσα κοινωνικής δικτύωσης για να διανέμουν παράνομο περιεχόμενο
  • να χρησιμοποιούν το «σκοτεινό δίκτυο» (darknet) για να πωλούν παράνομα προϊόντα και να παρέχουν υπηρεσίες αθέμιτης παρείσφρησης (hacking)

Ορισμένες μορφές κυβερνοεγκλήματος, όπως η σεξουαλική εκμετάλλευση παιδιών στο διαδίκτυο, προκαλούν σοβαρή βλάβη στα θύματά τους.

5,5 τρισ. €

παγκόσμιο ετήσιο κόστος του κυβερνοεγκλήματος

Στους κόλπους της Ευρωπόλ έχει δημιουργηθεί ένα ειδικευμένο Ευρωπαϊκό Κέντρο για το Κυβερνοέγκλημα, το οποίο βοηθά τις χώρες της ΕΕ να ερευνούν ηλεκτρονικά εγκλήματα και να εξαρθρώνουν εγκληματικά δίκτυα.

Η Ευρωπαϊκή Πολυκλαδική Πλατφόρμα κατά των Εγκληματικών Απειλών (EMPACT) είναι μια πρωτοβουλία για την ασφάλεια, υπό την καθοδήγηση των κρατών μελών με σκοπό τον εντοπισμό, την ιεράρχηση και την αντιμετώπιση των απειλών που προέρχονται από το οργανωμένο διεθνές έγκλημα. Η καταπολέμηση του κυβερνοεγκλήματος συγκαταλέγεται στις προτεραιότητές της.

Καταπολέμηση της απάτης στις πληρωμές χωρίς μετρητά

Η απάτη και η πλαστογραφία που σχετίζονται με τα μέσα πληρωμής πλην των μετρητών συνιστούν σοβαρή απειλή για την ασφάλεια της ΕΕ και αποφέρουν σημαντικό εισόδημα στο οργανωμένο έγκλημα. Επιπλέον, αυτού του είδους η απάτη πλήττει την εμπιστοσύνη των καταναλωτικού κοινού στην ασφάλεια των ψηφιακών τεχνολογιών.

Τον Απρίλιο του 2019 η ΕΕ θέσπισε νέους κανόνες για την καταπολέμηση της απάτης στις πληρωμές χωρίς μετρητά. Τα κράτη μέλη θα πρέπει να εφαρμόσουν τους νέους κανόνες το 2021.

Βελτίωση της ασφάλειας των παιδιών στο διαδίκτυο

Τον Μάιο του 2022, η Ευρωπαϊκή Επιτροπή πρότεινε νέα νομοθεσία για την αντιμετώπιση της σεξουαλικής κακοποίησης και εκμετάλλευσης παιδιών στο διαδίκτυο. Οι νέοι κανόνες συζητούνται επί του παρόντος στο Συμβούλιο.

Εν τω μεταξύ, η ΕΕ έχει θεσπίσει προσωρινούς κανόνες, κατά παρέκκλιση από το άρθρο 5 παράγραφος 1 και το άρθρο 6 παράγραφος 1 της οδηγίας για την προστασία της ιδιωτικής ζωής στις ηλεκτρονικές επικοινωνίες, ώστε οι πάροχοι διαδικτυακών υπηρεσιών ηλεκτρονικού ταχυδρομείου και υπηρεσιών ανταλλαγής μηνυμάτων να μπορούν να συνεχίσουν να εντοπίζουν τη σεξουαλική κακοποίηση παιδιών στο διαδίκτυο.

Τον Μάιο του 2021, οι διαπραγματευτές του Συμβουλίου και του Ευρωπαϊκού Κοινοβουλίου κατέληξαν σε προσωρινή συμφωνία για τα προσωρινά μέτρα που επιτρέπουν στους παρόχους υπηρεσιών ηλεκτρονικών επικοινωνιών, όπως υπηρεσιών ηλεκτρονικού ταχυδρομείου και ανταλλαγής μηνυμάτων μέσω διαδικτύου, να συνεχίσουν να εντοπίζουν, να αφαιρούν και να προβαίνουν σε καταγγελίες σχετικά με περιεχόμενο σεξουαλικής κακοποίησης παιδιών στο διαδίκτυο, συμπεριλαμβανομένης της αθέμιτης προσέγγισης παιδιών, έως ότου θεσπιστεί η πάγια νομοθεσία. Τα μέτρα τέθηκαν σε ισχύ τον Αύγουστο του 2021 και θα λήξουν το 2024.

Δικαιοσύνη και επιβολή του νόμου

Οι κανόνες και οι πολιτικές της ΕΕ καλύπτουν επίσης άλλες πτυχές της καταπολέμησης του κυβερνοεγκλήματος και του εγκλήματος γενικότερα οι οποίες άπτονται της δικαιοσύνης και της επιβολής του νόμου, όπως η πρόσβαση σε ηλεκτρονικά αποδεικτικά στοιχεία, η κρυπτογράφηση και η διατήρηση δεδομένων.

Πρόσβαση σε ηλεκτρονικά αποδεικτικά στοιχεία

Οι εγκληματίες εκμεταλλεύονται την ψηφιακή τεχνολογία για να διαπράττουν αδικήματα και να αποκρύπτουν παράνομες δραστηριότητες. Ως εκ τούτου, οι υπηρεσίες επιβολής του νόμου και οι δικαστικές αρχές βασίζονται όλο και περισσότερο για τις ποινικές έρευνες και διώξεις τους σε ηλεκτρονικά αποδεικτικά στοιχεία, όπως τα SMS, τα μηνύματα ηλεκτρονικού ταχυδρομείου και οι εφαρμογές ανταλλαγής μηνυμάτων.

Για τον λόγο αυτό, η ΕΕ επεξεργάζεται νέους κανόνες, που θα καταστήσουν ευκολότερη και ταχύτερη τη διασυνοριακή πρόσβαση σε ηλεκτρονικά αποδεικτικά στοιχεία.

Προκειμένου να διευκολύνει περαιτέρω τη διασυνοριακή πρόσβαση στα ηλεκτρονικά αποδεικτικά στοιχεία για ποινικές διαδικασίες, η ΕΕ:


Η ΕΕ προσπαθεί να καθιερώσει έναν δυναμικό διάλογο με τον κλάδο της τεχνολογίας, προκειμένου να βρεθεί η σωστή ισορροπία ανάμεσα στη συνεχιζόμενη χρήση ισχυρής κρυπτογραφικής τεχνολογίας και στην κατοχύρωση της εξουσίας των υπηρεσιών επιβολής του νόμου και της δικαιοσύνης να λειτουργούν με τους ίδιους όρους που ισχύουν για τη λειτουργία τους εκτός του διαδικτύου.

Τον Δεκέμβριο του 2020, το Συμβούλιο εξέδωσε ψήφισμα σχετικά με την κρυπτογράφηση, στο οποίο τόνιζε την ανάγκη για ασφάλεια μέσω της κρυπτογράφησης αλλά και την ανάγκη για ασφάλεια παρά την κρυπτογράφηση.

Διατήρηση δεδομένων

Για την αποτελεσματική καταπολέμηση του εγκλήματος σήμερα, είναι σημαντικό οι πάροχοι υπηρεσιών να διατηρούν ορισμένα δεδομένα τα οποία μπορούν να κοινοποιούνται υπό ορισμένες αυστηρές προϋποθέσεις με σκοπό την πάταξη του εγκλήματος. Ωστόσο, η διατήρηση δεδομένων μπορεί να παραβιάζει ατομικά θεμελιώδη δικαιώματα, ιδίως τα δικαιώματα της ιδιωτικότητας και της προστασίας των προσωπικών δεδομένων.

Το Συμβούλιο εξέδωσε συμπεράσματα για τη διατήρηση δεδομένων ηλεκτρονικών επικοινωνιών με σκοπό την καταπολέμηση του εγκλήματος. Το Συμβούλιο ανέθεσε στην Επιτροπή να συλλέξει περαιτέρω πληροφορίες και να οργανώσει στοχευμένες διαβουλεύσεις στο πλαίσιο ολοκληρωμένης μελέτης σχετικά με πιθανές λύσεις για τη διατήρηση δεδομένων, συμπεριλαμβανομένης της εξέτασης του ενδεχόμενου να αναληφθεί στο μέλλον νομοθετική πρωτοβουλία.

Ενίσχυση της κυβερνοδιπλωματίας

Η Ευρωπαϊκή Ένωση και τα κράτη μέλη της προωθούν δυναμικά έναν ανοικτό, ελεύθερο, σταθερό και ασφαλή κυβερνοχώρο, όπου θα εξασφαλίζεται πλήρως ο σεβασμός των ανθρωπίνων δικαιωμάτων, των θεμελιωδών ελευθεριών και του κράτους δικαίου, με στόχο την κοινωνική σταθερότητα, την οικονομική ανάπτυξη, την ευημερία καθώς και την ακεραιότητα της ελευθερίας και της δημοκρατικότητας των κοινωνιών.

Η ΕΕ καταβάλλει σημαντικές προσπάθειες για την προστασία της από κυβερνοαπειλές προερχόμενες από τρίτες χώρες, ιδίως μέσω της ανάπτυξης κοινής διπλωματικής αντίδρασης με την ονομασία «εργαλειοθήκη για τη διπλωματία στον κυβερνοχώρο». Η αντίδραση αυτή περιλαμβάνει διπλωματική συνεργασία και διάλογο, προληπτικά μέτρα κατά των κυβερνοεπιθέσεων και κυρώσεις.

Η στρατηγική της ΕΕ για την κυβερνοασφάλεια, την οποία ενέκριναν η Ευρωπαϊκή Επιτροπή και η ΕΥΕΔ τον Δεκέμβριο του 2020, ενισχύει τη διπλωματική αντίδραση της ΕΕ στις κυβερνοεπιθέσεις.

Κυρώσεις για την καταπολέμηση των κυβερνοεπιθέσεων

Τον Μάιο του 2019, το Συμβούλιο θέσπισε πλαίσιο που επιτρέπει στην ΕΕ να επιβάλλει στοχευμένες κυρώσεις ως μέσο αποτροπής και αντίδρασης σε κυβερνοεπιθέσεις που συνιστούν εξωτερική απειλή για την ίδια ή τα κράτη μέλη της.

Πιο συγκεκριμένα, το πλαίσιο αυτό επιτρέπει για πρώτη φορά στην ΕΕ να επιβάλλει κυρώσεις σε πρόσωπα ή οντότητες που ευθύνονται για κυβερνοεπιθέσεις ή απόπειρες κυβερνοεπιθέσεων, παρέχουν οικονομική, τεχνική ή υλική υποστήριξη για την πραγματοποίηση τέτοιων επιθέσεων ή εμπλέκονται με άλλους τρόπους σε αυτές. Είναι επίσης δυνατή η επιβολή κυρώσεων σε άλλα συνδεόμενα πρόσωπα ή οντότητες.

Τα περιοριστικά μέτρα περιλαμβάνουν:

  • απαγόρευση ταξιδίου προς την ΕΕ
  • δέσμευση περιουσιακών στοιχείων προσώπων και οντοτήτων

Οι πρώτες κυρώσεις για κυβερνοεπιθέσεις επιβλήθηκαν στις 30 Ιουλίου 2020.

Συνεργασία για την κυβερνοάμυνα

Ο κυβερνοχώρος θεωρείται ο πέμπτος πολεμικός τομέας, εξίσου σημαντικός για τις στρατιωτικές επιχειρήσεις με την ξηρά, τη θάλασσα, τον αέρα και το διάστημα. Πρόκειται για έναν τομέα που καλύπτει από τα δίκτυα πληροφοριών και τηλεπικοινωνιών, τις υποδομές και τα δεδομένα που υποστηρίζουν έως τα συστήματα υπολογιστών, τους επεξεργαστές και τους ελεγκτήρες.

Η ενωσιακή συνεργασία στον τομέα της κυβερνοάμυνας αναπτύσσεται μέσω των δραστηριοτήτων του Ευρωπαϊκού Οργανισμού Άμυνας (ΕΟΑ), σε συντονισμό με τον Οργανισμό της ΕΕ για την Κυβερνοασφάλεια και την Ευρωπόλ. Ο ΕΟΑ βοηθά τα κράτη μέλη να αποκτήσουν στρατιωτικό προσωπικό ειδικευμένο στον τομέα της κυβερνοάμυνας και εξασφαλίζει τη διαθεσιμότητα προδραστικής και μεταδραστικής κυβερνοαμυντικής τεχνολογίας.

Η στρατηγική της ΕΕ για την κυβερνοασφάλεια, που υιοθετήθηκε τον Δεκέμβριο του 2020 από την Επιτροπή και την ΕΥΕΔ, ενισχύει:

  • τον συντονισμό της κυβερνοάμυνας
  • τη συνεργασία και την ανάπτυξη ικανοτήτων κυβερνοάμυνας

Η πολιτική της ΕΕ για την κυβερνοάμυνα, που υιοθετήθηκε τον Νοέμβριο του 2022 από την Επιτροπή και την ΕΥΕΔ, αποσκοπεί στην ενίσχυση των δυνατοτήτων κυβερνοάμυνας της ΕΕ καθώς και του συντονισμού και της συνεργασίας μεταξύ των στρατιωτικών και μη στρατιωτικών κοινοτήτων στον κυβερνοχώρο.

Χρηματοδότηση και έρευνα

Σχέδιο ανάκαμψης

Η κυβερνοασφάλεια συγκαταλέγεται στις προτεραιότητες της ΕΕ για την αντιμετώπιση της πανδημίας COVID-19, κατά τη διάρκεια της οποίας έχουν πολλαπλασιαστεί οι κυβερνοεπιθέσεις. Το σχέδιο περιλαμβάνει πρόσθετες επενδύσεις στον τομέα αυτό.

«Ορίζων Ευρώπη»

Η εξεύρεση καινοτόμων λύσεων ικανών να μας προστατεύουν από τις τελευταίες και πιο προηγμένες κυβερνοαπειλές έχει ζωτική σημασία. Για τον λόγο αυτό, η κυβερνοασφάλεια αποτελεί σημαντικό μέρος του προγράμματος-πλαισίου της ΕΕ για τη χρηματοδότηση της έρευνας και της καινοτομίας με την ονομασία «Ορίζων 2020» καθώς και του προγράμματος «Ορίζων Ευρώπη», που το διαδέχτηκε. Τον Μάιο του 2020, η ΕΕ δέσμευσε 49 εκατ. € για την τόνωση της καινοτομίας στον τομέα των συστημάτων κυβερνοασφάλειας και προστασίας της ιδιωτικότητας.

Ψηφιακή Ευρώπη

Στο πλαίσιο του προγράμματος «Ψηφιακή Ευρώπη» για την περίοδο 2021-2027, η ΕΕ έχει δεσμευτεί να επενδύσει 1,6 δισ. € στις ικανότητες κυβερνοασφάλειας και στην ευρεία εξάπλωση υποδομών και εργαλείων κυβερνοασφάλειας σε ολόκληρη την ΕΕ για τις δημόσιες διοικήσεις, τις επιχειρήσεις και τους ιδιώτες.

Κέντρο Αρμοδιότητας για Θέματα Κυβερνοασφάλειας

Τον Δεκέμβριο του 2020, το Συμβούλιο και το Ευρωπαϊκό Κοινοβούλιο κατέληξαν σε άτυπη συμφωνία όσον αφορά την πρόταση για τη σύσταση του Ευρωπαϊκού Κέντρου Αρμοδιότητας για Βιομηχανικά, Τεχνολογικά και Ερευνητικά Θέματα Κυβερνοασφάλειας, το οποίο θα υποστηρίζεται από δίκτυο εθνικών κέντρων συντονισμού.

Το Συμβούλιο ενέκρινε τον κανονισμό για τη σύσταση του Κέντρου και του δικτύου τον Απρίλιο του 2021.

Στόχοι του νέου κέντρου είναι οι εξής:

  • περαιτέρω βελτίωση της κυβερνοανθεκτικότητας
  • συμβολή στην εξάπλωση των τελευταίων τεχνολογικών λύσεων κυβερνοασφάλειας
  • στήριξη νεοφυών, μικρών και μεσαίων επιχειρήσεων που δραστηριοποιούνται στον τομέα της κυβερνοασφάλειας
  • ενίσχυση της έρευνας και της καινοτομίας στο πεδίο της κυβερνοασφάλειας
  • συμβολή στην αντιμετώπιση της έλλειψης δεξιοτήτων στον τομέα της κυβερνοασφάλειας

Τα κράτη μέλη της ΕΕ επέλεξαν το Βουκουρέστι ως έδρα του νέου κέντρου.

Κυβερνοασφάλεια υποδομών ζωτικής σημασίας

Ασφαλείς συνδεδεμένες συσκευές

Οι συνδεδεμένες συσκευές —συμπεριλαμβανομένων των μηχανών, των αισθητήρων και των δικτύων που συνθέτουν το διαδίκτυο των πραγμάτων (IoT)— και η ασφάλειά τους θα συμβάλουν ουσιαστικά στην περαιτέρω διαμόρφωση του ψηφιακού μέλλοντος της Ευρώπης.

Τον Δεκέμβριο του 2020, το Συμβούλιο ενέκρινε συμπεράσματα στα οποία αναγνωρίζονται η αυξημένη χρήση καταναλωτικών προϊόντων και βιομηχανικών συσκευών συνδεδεμένων στο διαδίκτυο καθώς και οι σχετικοί νέοι κίνδυνοι για την ιδιωτικότητα, την ασφάλεια των πληροφοριών και την κυβερνοασφάλεια. Στα συμπεράσματα καθορίζονται προτεραιότητες για την αντιμετώπιση αυτού του κρίσιμου ζητήματος και για την τόνωση της παγκόσμιας ανταγωνιστικότητας του ενωσιακού κλάδου IoT, με εξασφάλιση των υψηλότερων δυνατών προτύπων ανθεκτικότητας, ασφάλειας και προστασίας.

Προστασία των δικτύων 5G

Τα δίκτυα 5G έχουν ζωτική σημασία όχι μόνο για την ψηφιακή επικοινωνία, αλλά και για κρίσιμους τομείς όπως η ενέργεια, οι μεταφορές, οι τραπεζικές υπηρεσίες και η υγεία. Έχει συνεπώς καθοριστική σημασία για την κοινωνία μας να εξασφαλιστεί η ανθεκτικότητα των δικτύων 5G.

Με τα παγκόσμια έσοδα από το 5G να εκτιμώνται σε 225 δισ. € το 2025, οι τεχνολογίες 5G αποτελούν βασικό μοχλό για την ανταγωνιστικότητα της Ένωσης στην παγκόσμια αγορά και η κυβερνοασφάλειά τους είναι ζωτικής σημασίας για την εξασφάλιση της στρατηγικής αυτονομίας της Ένωσης.

Τον Ιανουάριο του 2020, η ΕΕ κατέληξε σε συμφωνία για μια εργαλειοθήκη με στόχο τον προσδιορισμό μιας πιθανής κοινής δέσμης μέτρων για τον μετριασμό των κύριων κινδύνων κυβερνοασφάλειας των δικτύων 5G και για την παροχή καθοδήγησης.

ΠΗΓΗ https://www.consilium.europa.eu/

Posted in Computers and Internet | Tagged , , , , | Leave a comment



8 Cybersecurity Reasons Why Online Voting May Never Happen

The 2020 presidential election is raising the question of why voting for U.S. elections isn’t held online…yet. “I can shop online. Why can’t I vote online?” “Why isn’t there an app that allows me to vote in my local congressional elections or even vote for president?” Voters will express their frustration with the time it takes to take off work or leave their family to drive, wait in line, and use seemingly, antiquated machines to cast their votes.

Even though 32 states permit various kinds of online voting for small subsets of voters, most are having shaky results. In 2018, Alaska shut down a Web portal it had been using to accept absentee ballots from overseas voters. The Democratic National Committee made a similar judgment call in 2019 to stop efforts towards remote caucusing in Iowa and Nevada due to election security concerns.

Other states, like West Virginia and counties in Utah, Oregon, and Colorado, are attempting to implement a new Internet voting app to allow overseas and military voters to cast votes using their smartphones. These systems are professed to be more secure because of blockchain technology, they have not been tested rigorously by any federal certification program, and many cybersecurity experts are, formally, expressing urgent concerns due to the election security risks that come with platforms like these.

While the main perceived benefit to online voting is increasing voter participation (among other benefits), cybersecurity risks, still, far outweigh those benefits. And, the risks to the security of our elections are significant enough that they make online voting unfeasible.

Here are eight cybersecurity reasons why the election security may be too significant to make online voting a reality:

Reason 1: Election security cannot be guaranteed

This reason, essentially, summarizes the next seven points. It’s safe to bet that quite a few the readers of this article have had their credit card hacked while shopping online or know someone who has.

According to Aviel Rubin, technical director of Johns Hopkins University’s Information Security Institute, online voting isn’t possible yet. There would be far too many vulnerable points in the voting chain – the application itself, the operating system on your phone, and the servers your data will travel along to their final destination for tabulation.

Reason 2: Internet voting increases cybersecurity risk

National voting via the Internet expands the opportunity for an attacker to engage in damaging disruption and denial-of-service attacks. These would aim at disabling the system, prohibiting voters from casting ballots, and undermining voter trust in the election – all major election security risks.

Reason 3: No computer or system is 100% “unhackable”

The complexity of the systems, computers, and applications that would be required for online voting contain bugs and errors that can be leveraged. This complexity and need for corresponding cybersecurity protection are growing faster than the methods to keep up with them.

Reason 4: Election hacking may go undetected

Cybersecurity experts can, eventually, detect e–commerce errors and fraud. Practices like transaction receipts, double–entry bookkeeping, and financial audit records are maintained for every transaction. The ability to track and audit online elections would be exceeding difficult without an auditable information trail that couldn’t be falsely manipulated.

Therefore, we may never be able to detect online election fraud or its source accurately.

Reason 5: Identity verification may be impossible

Reason number five and six go hand-in-hand. To have proper election security, we would require an impenetrable identity verification system.

The U.S. does not have a federalized election infrastructure. That means states and localities have the freedom to oversee voting how they see fit, with little oversight from the federal government. Plus, unlike countries who have embarked on online voting like Estonia, the U.S. does not issue national identity cards with embedded private keys. Additionally, U.S. computers and mobile devices are not equipped with devices to read these cards securely.

Reason 6: U.S. elections prioritize anonymity

National elections are still anonymous, and many state elections are as well. Many U.S. citizens believe that voting should remain a private process. Online voting could enable voter surveillance, and votes would require archival, also, making them more vulnerable to hacking.

Reason 7: Online voting is potentially easier to attack than online shopping

Online shopping and banking aren’t secure, either. Cyberattacks are reported to occur, globally, every 39 seconds. Companies bear the burden of millions of dollars in losses as a cost of doing online business. One report found that almost 90 percent of login attempts made on online retailers’ websites were hackers using stolen data.

DDoS attacks can prevent users from accessing the online voting platform. These attacks on US elections could easily target a state or political party, including device malware attacks and server penetration attacks.

Reason 8: The cost of setting up, maintaining, and securing online elections may outweigh benefits

Estimated cost reduction, many times, don’t adequately assess the cost to try and mitigate the election security risks with an online voting system. The benefits of such a system would need to be higher than these risks and costs.

At this point in our cybersecurity and technology evolution, the U.S. cannot adequately ensure the accuracy, anonymity, security, and validity of an election held online. Issues abound like server penetration attacks, client-device malware, denial-of-service attacks that would threaten election results, as well as voter systems, devices, and identities.

What do you think about online voting and cybersecurity risks? Tweet to us @CyLumena.

While some organizations will see this cybersecurity checklist as basic, these are the fundamentals where many executives don’t have adequate knowledge or oversight. Addressing them can eliminate cybersecurity blind spots and highlight your systemic risk sources.

An executive’s first duty is to the health and growth of the organization. Today, we would posit that protecting the organization from threats should be obligation number one.


Posted in Computers and Internet | Tagged , , , , , , , | Leave a comment


(ΣΥΝΕΧΕΙΑ ΑΠΟ 18/1/22) Preemptive priority-based

Τα περισσότερα λειτουργικά πραγματικού χρόνου χρησιμοποιούν το αλγόριθμο Preemptive

priority-based, πράγμα που εξασφαλίζει ότι η διεργασία που θα εκτελεστεί μεταξύαυτών που

βρίσκονται σε κατάσταση ready θα είναι αυτή που έχει την μεγαλύτερη προτεραιότητα (βλεπε

εικονα 2).

Ως επί το πλείστον τα λειτουργικά πραγματικού χρόνου υποστηρίζουν 256 επίπεδα

προτεραιότητας όπου η διεργασία στο επίπεδο 0 έχει την υψηλότερη προτεραιότητα, ενώ η

διεργασία που βρίσκεται στο επίπεδο 256 έχει την μικρότερη προτεραιότητα11. Στην περίπτωση

που κάποια διεργασία με υψηλότερη προτεραιότητα από αυτήν που εκτελείται την δεδομένη

στιγμή έρθει σε κατάσταση ετοιμότητας, το λειτουργικό θα σώσει το TCB της εκτελούμενησ

διεργασίας, θα φορτώσει το TCB της διεργασίας με την μεγαλύτερη προτεραιότητα και θα το

εκτελέσει. Όπως προκύπτει από την εικονα 2

η διεργασία 1διακόπτεται απότην διεργασία2 και αυτήμε τηνσειρά τηςαπό την διεργασία 3.

Μόλις η διεργασία 3 φτάσει στο πέρας της εκτελείται η διεργασία 2 και τέλος με την ολοκλήρωση

της διεργασίας2,εκτελείταιηδιεργασία1. Ηαπόδοσηπροτεραιότητας στιςδιεργασίεςγίνεται

κατά τη δημιουργία τους. Όταν η προτεραιότητα μένει ως έχει, το λειτουργικό ονομάζεται

Preemptive static priority-based, ενώ όταν η προτεραιότητα αλλάζει κατά την διάρκεια εκτέλεσης

τότε το λειτουργικό ονομάζεται Preemptive dynamic priority-based. Round robin

Σε αυτό το λειτουργικό ο scheduler κατανέμει ισόποσα στις διεργασίες την cpu12, πράγμα που

κάνει τον αλγόριθμο Round robin ακατάλληλο να χρησιμοποιηθεί σε συστήματα πραγματικού

χρόνου, διότι σε αυτά κάθε διεργασία έχει άλλη βαρύτητα από τις υπόλοιπες άρα έχει

διαφορετικές απαιτήσεις στην χρήση της cpu. Υπάρχουν λειτουργικά όπου ο αλγόριθμος Round

robin και ο Preemptive priority-based συνδυάζονται, ώστε οι διεργασίες που έχουν ίδια

προτεραιότητα να μοιράζονται ισόποσα την cpu, αλλά όταν εμφανιστεί διεργασία με υψηλότερη

προτεραιότητα να παραχωρείται η cpu σε αυτήν. Όπως προκύπτει από την εικονα 3.

οι διεργασίες1,2,3 έχουν την ίδια προτεραιότητα με αποτελεσμα να εκτελουνται γιατον ιδιο

χρονο από την cpu η μία μετα την άλλη. Μόλις εμφανιστεί διεργασια με υψηλότερη

προτεραιότητα (διεργασία 4) διακόπτεται η εκτέλεση της διεργασίας 1 και εκτελείται η διεργασία

4. Με το πέρας της διεργασίας 4 η διεργασία1 εκτελείται ξανά από το σημείο που διακόπηκε.

1.3 Αντικείμενα

Το λειτουργικό περιέχει κάποια αντικείμενα τα οποία χρησιμοποιεί ο προγραμματιστής για να

αναπτύξει την εφαρμογή. Τα πιο κοινά αντικείμενα είναι:

•Διεργασίες (Tasks): πρόκειται για ανεξάρτητα κομμάτια κώδικα εφαρμογής τα όποια

ανταγωνίζονται για την πρόσβαση στην cpu προκειμένου να εκτελεστούν.

•Σημαιοφόροι (semaphores): πρόκειται για αντικείμενα το περιεχόμενο των οποίων δύναται

να αυξηθεί ή να μειωθεί από τις διεργασίες για λόγους συγχρονισμού ή mutual exclusion.

•Messages queues: ουσιαστικά πρόκειται για buffers δεδομένων που χρησιμοποιούνται από

τις διεργασίες είτε για την επίτευξη συγχρονισμού, είτε για mutual exclusion, είτε για

μεταφορά δεδομένων από μια διεργασία σε μια άλλη.

1.4 Υπηρεσίες

Εκτός από τα διάφορα αντικείμενα που προσφέρει το λειτουργικό στον προγραμματιστή

υπάρχουν στην διάθεσή του και διάφορες υπηρεσίες (APIs) με την χρήση των οποιων


Να χρησιμοποιήσουμε τα αντικείμενα του λειτουργικού.

Να χειριστούμε περιφερειακές βαθμίδες του μικροελεγκτή.

Να χειριστούμε αιτήσεις διακοπής.

Να χειριστούμε κατά το δοκούν τη μνήμη του συστήματος

2.1 Ορισμός διεργασίας

Η διεργασία είναι ένα ανεξάρτητο κομμάτι κώδικα που ανταγωνίζεται με τις υπόλοιπες διεργασίες

για την πρόσβαση στην cpu. Ο προγραμματιστής τεμαχίζει την εφαρμογή σε μικρότερα

παράλληλα κομμάτια κώδικα (διεργασίες) ώστε να χειριστεί η εφαρμογή, με τον βέλτιστο τρόπο,

τις εισόδους-εξόδους του συστήματος μέσα σε προκαθορισμένα χρονικά όρια. Ο

προγραμματιστής δύναται να ορίσει χρονικά την εκτέλεση μιας διεργασίας και αυτό λόγω του ότι

ο αλγόριθμος του scheduler του είναι γνωστός. Οι διεργασίες ορίζονται από παραμέτρους όπως το

όνομα της διεργασίας, ένα μοναδικό id, η αποδιδόμενη προτεραιότητα, το task control block

(TCB), η στοίβα του καθώς και το κώδικα της εφαρμογής που περιέχει (βλέπε εικόνα 4). Όλα τα

παραπάνω στο σύνολο τους ορίζουν και αποτελούν μια διεργασία.

Εικόνα 4

Κατά την αρχική εκκίνηση του λειτουργικού δημιουργούνται από αυτό οι διεργασίες συστήματος

με προκαθορισμένες προτεραιότητες (reserved priority). Αυτές οι προτεραιότητες είναι

δεσμευμένες και δεν μπορούν να χρησιμοποιηθούν από τον προγραμματιστή για τις διεργασίες

της εφαρμογής. Οι συνήθεις διεργασίες συστήματος είναι:

•Initialization task: σκοπός του είναι να αρχικοποιήσει το σύστημα, καθώς και η δημιουργία

των διεργασιών συστήματος.

•Idle task: όταν δεν υπάρχει ούτε μια διεργασία σε κατάσταση ετοιμότητας προς εκτέλεση,

εκτελείται η διεργασία idle task.

•Logging task: αποθηκεύονται σε αυτό τα μηνύματα συστήματος.

•Exception handling: χειρίζεται τις εξαιρέσεις που προκύπτουν.

•Debug agent task: μέσω αυτού πραγματοποιείται η αποσφαλμάτωση του κώδικα της


Η διεργασία idle task έχει την μικρότερη προτεραιότητα και εκτελείται όταν δεν υπάρχει καμιά

άλλη διεργασία προς εκτέλεση. Συνήθως περιέχει έναν ατέρμονο βρόχο που περιέχει εντολές nop

(no operation). Στις περιπτώσεις όπου είναι σημαντική η εξοικονόμηση ενέργειας υπάρχει η

δυνατότητα η cpu, αντί να τρέχει την διεργασία idle task, να μπαίνει σε κατάσταση power save


Όταν το λειτουργικό ολοκληρώσει την δημιουργία των διεργασιών συστήματος ξεκινά την

εκτέλεση της εφαρμογής από συγκεκριμένο σημείο, όπου ο προγραμματιστής έχει δημιουργήσει

τις διεργασίες εφαρμογής. Όπως για τις διεργασίες συστήματος έτσι και για τις διεργασίες

εφαρμογής πρέπει ο προγραμματιστής να αποδώσει σε αυτές όνομα, προτεραιότητα, το μέγεθος

του task καθώς και τον κώδικα της εφαρμογής. Το λειτουργικό αναλαμβάνει να αποδώσει τον

μοναδικό αριθμό id, το συσχετιζόμενο TCB και την απαραίτητη μνήμη για αυτό.

2.2 Κατάσταση διεργασιών και scheduling

Κάθε διεργασία, είτε είναι του συστήματος είτε της εφαρμογής, δύναται να περιέλθει σε τρεις

καταστάσεις: η πρώτη είναι η κατάσταση εκτέλεσης (Run), η δεύτερη είναι η κατάσταση

ετοιμότητας (Ready) και η τρίτη είναι η κατάσταση παύσης (blocked)13. Καθώς η εφαρμογή

πραγματικού χρόνου εκτελείται, οι διεργασίες από τις οποίες αποτελείται μεταβαίνουν από την

μια κατάσταση στην άλλη, σύμφωνα με τη λογική finite state machine (βλέπε εικόνα 5).

Στο σχήμα παρουσιάζονται οι διάφορες καταστάσεις λειτουργίας στις οποίες μπορεί να περιέλθει

μια διεργασία σε σχέση με την τρέχουσα κατάσταση του συστήματος. Οι τρεις παραπάνω

καταστάσεις λειτουργίας συναντώνται στα περισσότερα λειτουργικά πραγματικού χρόνου14 και η

λειτουργικότητα τους έχει ως εξής:

•Ready state: η διεργασία είναι έτοιμη να εκτελεστεί, αλλά προς το παρόν εκτελείται άλλη

με μεγαλύτερη προτεραιότητα.

•Blocked state: η διεργασία έχει ζητήσει η ίδια να περιέλθει σε κατάσταση παύσης διότι, για

παράδειγμα, περιμένει την απελευθέρωση κάποιου πόρου.

•Running state: η διεργασία έχει την μεγαλύτερη προτεραιότητα και εκτελείται.

Ο τρόπος με τον οποίον το λειτουργικό αλλάζει τις καταστάσεις των διεργασιών εξαρτάται από την

λογική finite state machine κάθε λειτουργικού. Κοινό χαρακτηριστικό όλων των λειτουργικών είναι

ότι η κατάσταση κάθε διεργασίας ελέγχεται από αυτό κατά την διάρκεια εκτέλεσης της

εφαρμογής. Καθώς κάθε εκτελούσα διεργασία κάνει κλήση στο σύστημα πάντοτε από τον sched-

uler, εξετάζεται ποια η ποιες από τις διεργασίες θα μεταβούν σε άλλη κατάσταση. Σε κάποιες

περιπτώσεις η μετάβαση των διεργασιών από κατάσταση λειτουργίας σε διαφορετική κατάσταση

δεν συνοδεύεται με την λειτουργία context switch (η διεργασία παραμένει στην κατάσταση

εκτέλεσης) και αυτό διότι η εκτελούσα διεργασία συνεχίζει να έχει την μεγαλύτερη

προτεραιότητα. Σε άλλες περιπτώσεις μετά την λειτουργία του scheduler εμφανίζεται η λειτουργία

context switch και αυτό διότι κάποια άλλη διεργασία διαφορετική της εκτελούμενη έως τώρα έχει

υψηλότερη προτεραιότητα.

2.2.1 Κατάσταση ετοιμότητας

Κάθε φορά που μια διεργασία δημιουργείται, τίθεται από το λειτουργικό σε κατάσταση

ετοιμότητας (ready state) όπου ανταγωνίζεται με τις υπόλοιπες διεργασίες για την πρόσβαση της

στην cpu. Από την κατάσταση ετοιμότητας μπορεί να μεταβεί στην κατάσταση εκτέλεσης όχι όμως

στην κατάσταση παύσης. Για να περιέλθει σε κατάσταση παύσης θα πρέπει να βρίσκεται σε

κατάσταση εκτέλεσης. Λόγω του ότι πολλές διεργασίες μπορεί ταυτόχρονα να βρίσκονται σε

κατάσταση ετοιμότητας ο scheduler αποφασίζει με κριτήριο την προτεραιότητα ποιά θα

εκτελεστεί. Στα λειτουργικά όπου κάθε διεργασία έχει την δική της μοναδική προτεραιότητα, ο

αλγόριθμος επιλογής διεργασίας προς εκτέλεση είναι τύπου straightforward-the highest priority

που σημαίνει ότι η διεργασία που βρίσκεται σε κατάσταση ετοιμότητας και έχει την υψηλότερη

προτεραιότητα θα εκτελεστεί.

2.2.2 Κατάσταση εκτέλεσης

Σε σύστημα με μια cpu κάθε φορά μπορεί να εκτελεστεί μια μόνο διεργασία. Σε αυτήν την

περίπτωση με την διαδικασία context switch φορτώνεται στην cpu το περιεχόμενο του task con-

text, οπότε η cpu μπορεί να εκτελέσει τον κώδικα που εμπεριέχεται στη διεργασία. Όταν η

εκτελούμενη διεργασία μεταβεί σε κατάσταση ετοιμότητας, λόγω του ότι εμφανίστηκε διεργασία

με μεγαλύτερη προτεραιότητα, η διακοπτόμενη διεργασία τοποθετείται εντός της λίστας των

διεργασιών σε κατάσταση ετοιμότητας σε θέση ανάλογη με την προτεραιότητα της, ενώ η

διεργασία με την υψηλότερη προτεραιότητα μπαίνει σε κατάσταση εκτέλεσης. Μια διεργασία που

εκτελείται μπορεί να μεταβεί σε κατάσταση παύσης για τους παρακάτω λόγους:

•Αίτηση πρόσβασης σε μη διαθέσιμο πόρο.

•Αναμονή εμφάνισης συμβάντος.

•Ανάγκη χρονο-καθυστέρησης


PAGAN /www.researchgate.net


10 http://wwweng.uwyo.edu/electrical/faculty/barrett/68hc12/RTOS.pdf

11 http://www.rt.db.erau.edu/oldrtlab/experiments/vx/priorityScheduling/Experiment-6.html

12 http://en.wikipedia.org/wiki/Round-robin_scheduling

13 cse.spsu.edu/pbobbie/Embsysfiles/chp6.ppt

14 http://knowledgerush.com/kr/encyclopedia/RTOS/

Posted in Computers and Internet | Tagged , , , | Leave a comment

blockchains&security-safety (5)


People Security and Public Blockchains

Public blockchains remove the ability for central parties to unilaterally change the rules of the system to secure users against third-party interference. They do so by aligning economic incentives among participants to enable “trustless” interactions, whereby actors or “nodes” in a network can collaborate with others they do not know or trust. This is often referred to as “trustlessness” (Xinyi et al., 2018). The notion of blockchains as a trustless technology has been reinforced in numerous studies on blockchains, advocating for “code as law,” whereby participants can collaborate with others that they do not know or trust according to the rules of the software code-governed network (Vidan and Lehdonvirta, 2019).

Trustlessness requires trust. Rather than a rhetoric of trustlessness, we must interrogate who is being trusted to design, deploy, and secure blockchain-based systems against the expectations of participants in that network. Blockchain security as a guarantee against the threat of centralization and a promise of trustlessness can be misleading.

In the first instance the rules of blockchain-based technology are a product of the context and beliefs in which they were developed and then applied. For example, the narrative of “trustlessness” is heavily embedded in the libertarian ideology and tech-utopian narratives that have informed the development of the technology (May, 1994). The development of peer-to-peer electronic cash emerged from the discourse and action of the “cypherpunks.” This heterogeneous group of cryptography advocates, developers, and philosophers jointly participated in an online mailing list, administered by cryptoanarchists Timothy May, Eric Hughes, and John Gilmore (May, 1992Hayes, 2019). This “technopolitics” heavily influences the ideology and security aspirations of public blockchains (Larkin, 2013).

In public blockchains, the ideology of trustlessness refers to the “cypherpunk philosophy of leveraging the economic cost of an attack on the network vs. the cost to use and maintain it, to preserve the autonomy of individuals that are reflected in cryptoeconomics consensus mechanisms” (Buterin, 2016). Trustlessness in not requiring third-party verification to execute transactions has been conflated with broader meanings of trust, which can create misleading assumptions regarding the capabilities of blockchains for users beyond the initial context (Chohan, 2019). Bitcoin, the initial “peer-to-peer electronic cash,” is described by its inventor, the pseudonymous “Satoshi Nakamoto” as being “an electronic payment system based on cryptographic security instead of trust allowing any two willing parties to transact directly with each other without the need for a trusted third party” Nakamoto, (2009). From these origins, trustlessness is a normative property that represents what people hope to achieve with blockchain technology, rather than a security guarantee.

Trust between people is actually required on an ongoing basis between stakeholders in the “multi‐sided” aspects of a blockchain-based system, including code development by developers, maintenance by miners, and participation by users. Trustlessness really refers to “trust minimization,” as it is not possible for participants to maintain zero trust at every layer of the blockchain.

When blockchains are applied to manage macrosocial interactions that are responsible for the coordination of, and arbitration between, people in society, they function as institutions. The aim here is not to substitute human trust with computation but to offer trust guarantees through technical and social mechanisms, thus establishing “trustful” infrastructures (Nabben, 2020).

Public blockchains require trust between stakeholders in numerous ways. Coordination between software developers is necessary in each change to the software protocol code, such as issuance of a cryptocurrency (e.g., Initial Coin Offering) and network upgrades or “forks” (De Filippi and Loveluck, 2016). Similarly, the consensus mechanism that affords the system with “fault tolerance” depends on access to hardware “miners.” Satoshi highlighted that it is computationally impractical for an attacker to change the public history of transactions “if honest nodes control a majority of CPU power” (2009). Yet, at the infrastructure layer, cryptocurrency hardware mining has become an extremely competitive industry across the manufacturing and supply chain, where innovation gains in computing power (such as the leap from GPU miners to ASIC miners) can “pre‐mine” with increased hash rate to win more cryptocurrency-based block rewards, before releasing the technology to market (Grobys and Sapkota, 2020Bitcoinera, 2018Etherscan, 2021). According to a study by the University of Cambridge which analyzed the Internet Protocol (IP) addresses of Bitcoin miners, China controls 65% of the mining power or “hash rate,” with the United States second at just over 7% (Cambridge Bitcoin Electricity Consumption Index, 2021). This means that collusion might influence the underlying record of transactions in forks or other governance disputes, thus demonstrating the need for trust in some actors in the network for blockchain security.

Transition from “proof-of-work” to “proof-of-stake” consensus is also a social coordination process. Proof-of-stake is the proposed solution to the risk of centralization of hardware miners in “Ethereum,” the second largest blockchain by market capitalization. Yet, barriers to entry exist in the requirements to own substantial amounts of cryptocurrencies to “stake” in order to validate transactions and secure the blockchain and this process can be socially engineered. Cryptocurrency “whales” who own enough funds to move the market (such as initial team members of a project or hedge funds) can collude to dominate the staking market or “flash-crash” the market price of a cryptocurrency to endanger the security of the protocol. Another vulnerability of staking-based public blockchains is that trust can be allocated to “staking pool” infrastructure providers. These “staking-as-a-service” providers set up and maintain validator nodes for large proportions of some protocols, which forms points-of-failure if their systems or processes are compromised (Cong et al., 2020). In reality, blockchain technology can be compromised at the technical, software code, and social coordination layers in systems that are shaped by software engineers, social processes, and market forces.

Another limitation to “trustlessness” in public blockchain security is that the social layer of governance is still in open experimentation and is not yet, if at all, decentralized. This includes the invention of software-based governance via “Decentralized Autonomous Corporations” (DACs), later termed “Decentralized Autonomous Organizations” (DAOs) (Ethereum Foundation, 2014Hsieh et al., 2018). The idea is not to replace trust with code but to provide accountability by making the rules of the system transparent through publicly available, open-source code (De Filippi et al., 2020). Yet, decentralized infrastructure does not necessarily lead to decentralization of influence within that infrastructure. “Any blockchain-based organization whose governance system relies mainly or exclusively on market dynamics is, therefore, ultimately bound to fail” (De Filippi, 2019). Despite technical sophistication, security through decentralization and trustlessness at the micro- and mesolevels in public blockchains is difficult to achieve due to social, technical, and infrastructural dependencies.

The next section explores a number of private blockchain case studies by applying a sociotechnical framework to investigate the social, software, and infrastructure layers of private blockchains in action at a macrosocial level, including which community participating in the network in need of protection; what features can be exploited within the network, and who is responsible and accountable for securing participants in the network. In contrast to public blockchains, permissioned blockchains are more readily being applied to macrosocial uses at a societal level on communities outside of software developers themselves, and thus this context has been chosen for the analysis of private blockchains as relevant to assess against the parameters of the sociotechnical “people security” approach.

Applying a Sociotechnical Security Analysis to Private Blockchain Networks

Private blockchains are prevalent in a number of real-world, macrosocial level applications across humanitarian, government, and corporate applications. Each case study below focuses on a use-case of blockchain as a macrosocial institutional infrastructure for coordinating goods, services, and people in society. Each example is then run through a sociotechnical analysis.

Humanitarian Case Study—Blockchain-Based Cash Voucher Assistance

Blockchains have been piloted in a number of humanitarian, not-for-profit organization use-cases at the macrosocial level, predicated on governing the most vulnerable. While some “humanitarian” oriented adoption is localized and organic, in response to hyperinflation and mistrust in government, like that of Venezuela, many cases are centrally issued by not-for-profit or aid organizations (Cifuentes, 2019Kliber et al., 2019). One of the first high-profile humanitarian use-cases of blockchain is the World Food Programme’s (WFP) “Building Blocks” project (World Food Programme, 2020). Blockchains were applied in the project as a ledger of transactions and settlement layer to transfer cash aid to Syrian refugees in a Jordanian refugee camp. The system is intended to “create more choice” for refugees to spend their cash aid at the supermarket (World Food Programme, 2020). The project received overwhelmingly positive coverage in the media (Juskalian, 2018Apte, 2019Awan and Nunhick, 2020). However, this blockchain-based system has a number of shortcomings which could equate to significant people security vulnerabilities for participants.

First, the community participating in the network in need of protection are Syrian refugees, who are a highly vulnerable population fleeing a civil war. Protection of identity is a necessity for this population (Gillespie et al., 2018). Yet, digital identities are being created that are permanently linked to biometric indicators which could then be hacked and traced back to family members or used as leverage to direct behaviors. Furthermore, biometric registrations are mandatory when receiving cash aid, making participation in the system mandatory and not voluntary.

Second, a number of technical and social features can be exploited in the system. The system is inextricably linked in political and infrastructural contexts which may not be in the best interests of users. For example, the blockchain is centrally issued and administered by WFP and administrative access is afforded to a consortium of international aid organizations (Baah, 2020). This results in significant power asymmetries in terms of how the system operates, what data is recorded, where it is stored, who has permission to access the data, and for what purposes. The biometric iris scanners used are provided by a local Jordanian company, IrisGuard, meaning persistent, biometric digital identities of refugees are being stored locally. The UN Refugee Agency (UNHCR) has also used IrisGuard to register and store the irises of 2.5 million people on UNHCR’s “Eyecloud” server, alongside other personal data for cross referencing (Zambrano et al., 2018). Once data is recorded, it is hackable, replicable, and vulnerable to technical or human exploitation (Verizon, 2020). The IrisGuard database and Eyecloud are also linked to Amman Bank ATMs in Jordan, where refugees can scan their eyes and withdraw cash. Numerous technical systems and levels of cybersecurity, as well as numerous permissions to access and correlate highly sensitive data, with little to no consent from participants persist throughout this system.

In this case, accountability falls on the humanitarian agencies who are responsible for ethically providing aid without establishing systemic vulnerabilities for recipients. Although the system may provide operational control and coordination efficiencies among aid agencies, this instantiation of the digital economy inextricably links the biometric digital identity of refugees with an immutable ledger, across numerous local and international databases. Here, blockchain is simply a database which is centrally issued and administered. This means that the system is not cryptographically secure and requires significant trust in the IT security of local companies and government agencies.

Similar private, blockchain-based applications in humanitarian contexts are being explored by UNICEF, Human Rights Foundation, International Federation of the Red Cross, and Oxfam (UNICEF Office of Innovation, 2020Cuen, 2020IFRC Innovation, 2018).

Government Case Study—Central Bank Digital Currencies

Blockchains are also gaining prominence in nation-state central bank digital currencies (CBDCs). The development of national CBDCs is underway in multiple countries, including Australia, Canada, and China (Bank of Canada, 2019Reserve Bank of Australia, 2019CNCEditor, 2020). Public blockchain platforms that enable digital currency, such as Bitcoin and Facebook’s “Libra” platform, are perceived as competitors to nation-state central bank issued currency in the move for governments to issue their own central bank digital currency (Griffoli et al., 2018Lagarde and Festival, 2018). Some of the justifications for CBDCs include financial inclusion of people in remote and marginalized regions and consumer protection as a low-cost interbank settlement layer. However, what Canada has coined the “road to digital currency” has been referred to in the case of China as “the road to digital unfreedom,” with fears of state surveillance, as the system is designed in the interests of administrators, with centralized development, issuance, and governance (Qiang, 2019).

Digitization of entire nation-state monetary systems creates astounding data security vulnerabilities for populations. Significant concerns have been raised on the data security of government-led databases, as this sensitive national data creates a target for hackers from both the inside and the outside that could be exploited for geopolitical reasons (Schilling, 2019).

Unlike other digital asset platforms, CBDCs may not be voluntary for participants. As digital identity, value, and transactions are tied to citizenship, participation in CBDCs could be mandatory. The system is not intended to be decentralized or interoperable in order to circumvent the threat of centralization.

Furthermore, the myth of financial inclusion is predicated on access to proprietary computing devices and digital literacy, most of which is not within reach of the most vulnerable, who rely on the cash economy (Gopane, 2019). The aims of CBDCs are antithetical to the public blockchain ideology of decentralization. CBDCs will not offer anonymity, and the advantages of cash for users to avoid exposure to customer profiling or hacking will be lost in the transition to digital currency.

Of course, CBDCs are contextual, and the risks differ according to where and how the system is designed and issued (Killingland and Dahl, 2018). In general, the introduction of CDBCs could lead to disintermediation of the banking sector, trigger digital bank runs, and threaten banks’ liquidity and business models (Sandner et al., 2020). Given the risks to participants in the network vs. the gains, CBDCs do not offer a positive macrosocial infrastructure that is private, decentralized, censorship resistant, or cost-saving and places a significant burden on the state to secure technical infrastructure and the data of citizens against geopolitical threats.


Kelsie Nabben*

  • Blockchain Innovation Hub, RMIT University, Melbourne, VIC, Australia

SOURCE https://www.frontiersin.org/

Posted in Computers and Internet | Tagged , , , , , , | Leave a comment

«Περιγραφή ψηφιακών αντικειμένων» Κ Ο ΒΙΒΛΙΟΘΗΚΟΝΟΜΟΣ – I

(ΣΥΝΕΧΕΙΑ ΑΠΟ  16/1/22) Μοναστηριακές βιβλιοθήκες
Από τον 6ο μ.Χ. αιώνα και έπειτα υπάρχει, ουσιαστικά, κοινή πορεία, όσον αφορά τη εξέλιξη των βιβλιοθηκών. Τόσο στη Δύση, όσο και στην Ανατολή, το βιβλίο
πέρασε, κυρίως, στα χέρια του κλήρου και ιδιαίτερα στους μοναχούς. Στα μοναστικά
κέντρα δε σχηματίστηκαν μόνο οι σπουδαιότερες βιβλιοθήκες της περιόδου, αλλά
οργανώθηκαν και τα σημαντικότερα κέντρα αναπαραγωγής του βιβλίου, όπως π.χ.
στα Monte Cassino και Vivarium στην Ιταλία, Wearmouth και Jarrow στην Αγγλία,
στο Μοναστήρι του Corbie στη Γαλλία κλπ.
Πληροφορίες για την εργασία του βιβλιοθηκάριου σε μια μοναστηριακή βιβλιοθήκη έχουμε από τους κανόνες που έγραψε ο Θεόδωρος Στουδίτης, στους οποίους
ανέφερε, μεταξύ άλλων, τα καθήκοντά του. Έτσι, για παράδειγμα, έπρεπε να φροντίζουν για την έγκαιρη επιστροφή των βιβλίων, τη σωστή φύλαξή τους, ενώ και ο υπεύθυνος για τα βιβλία, ο βιβλιοφύλαξ, είχε ως καθήκον να επανατοποθετεί τα βιβλία
στη θέση τους.
Η φύλαξη των βιβλίων ήταν ένα πολύ σημαντικό καθήκον και στις δυτικές μοναστηριακές βιβλιοθήκες και η συγκεκριμένη ευθύνη ανατίθετο στον armarius ή librarius, τα καθήκοντα του οποίου διέφεραν από βιβλιοθήκη σε βιβλιοθήκη (π.χ. σε
ορισμένες ήταν υπεύθυνος και της χορωδίας της μονής ενώ σε άλλες διεύθυνε και το
εργαστήριο αντιγραφής). Στα καθήκοντά του συμπεριλαμβάνονταν, επίσης, ο έλεγχος
του δανεισμού των βιβλίων και η διατήρηση μιας λίστας με τα ονόματα εκείνων που
έπρεπε να επιστρέψουν το υλικό. Ακόμα, ο βιβλιοθηκάριος (librarius) προχωρούσε σε (θεματική) ταξινόμηση του υλικού και στη δημιουργία ευρετηρίου των βιβλίων. Τέλος, πληροφορίες για τα καθήκοντα του βιβλιοθηκάριου αντλούμε και από το τάγμα
των Δομινικανών μοναχών σε μια περίοδο που περιλαμβάνει, κυρίως, τους τελευταίους αιώνες του Μεσαίωνα. Σύμφωνα με τις Instructio officialium του Humber Romanis43, ο βιβλιοθηκάριος έπρεπε να φροντίζει ώστε να υπάρχει ο κατάλληλος χώρος για
την ανάγνωση των βιβλίων, ένα κατανοητό σύστημα ταξινόμησης και κατάλογοι και
σύμβολα πάνω στα ράφια. Επιπλέον, έπρεπε να φροντίζει για την ορθή τήρηση του
βιβλίου δανεισμού, να συντάσσει ετήσιο ευρετήριο καθώς και να αυξάνει τον αριθμό
των βιβλίων που περιελάμβανε η συλλογή.
Όσον αφορά τη θεματική κατάταξη των βιβλίων, η συνηθέστερη επιλογή ήταν ο
διαχωρισμός σε χριστιανικά και ειδωλολατρικά (βλάσφημα) βιβλία, ενώ οι μοναστηριακές βιβλιοθήκες της καρολίγγειας περιόδου, κατέτασσαν τα βιβλία σε ιερές γραφές, σε έργα των Πατέρων της Εκκλησίας και στην υπόλοιπη «ιερή λογοτεχνία». Μια
τελευταία κατηγορία ήταν η, λεγόμενη, «βλάσφημη λογοτεχνία» (profane literature)
στην οποία συμπεριλαμβάνονταν ειδωλολατρικά έργα αρχαίων συγγραφέων, έργα
που χωρίζονταν και αυτά σε θεματικές ομάδες44. Τη θέση του βιβλιοθηκάριου εντοπίζουμε και στην παπική βιβλιοθήκη από τον 8ο αιώνα και μετά. Ακόμα, τον 9ο αιώνα,
στο μοναστήρι Bobbio στην άνω Ιταλία, ως καθήκον του βιβλιοθηκάριου αναφέρεται
η ευθύνη για όλα τα βιβλία, την ανάγνωση και τους αντιγραφείς. Ενδεικτικό της διαφοροποίησης με την αρχαιότητα, σχετικά με τη διακίνηση βιβλίων, είναι το γεγονός
ότι η βιβλιοθήκη του μοναστηριού περιείχε, τον 10ο αιώνα, περίπου 650 τόμους βιβλίων, κάτι που θεωρούνταν ένα πολύ σημαντικό επίτευγμα για την εποχή45.
Γενικά, διαπιστώνουμε από τους καταλόγους που έχουν διασωθεί ότι οι βιβλιοθήκες της εποχής περιείχαν, συνήθως, μερικές δεκάδες ή, σε ορισμένες περιπτώσεις,
εκατοντάδες τόμους βιβλίων. Ειδικότερα, – κυρίως όσον αφορά την περίοδο από τον
10ο έως τον 12ο αι. – οι κατάλογοι αυτοί διαφέρουν σημαντικά από βιβλιοθήκη σε
βιβλιοθήκη στην ποιότητά τους, την ακρίβεια και την πληρότητα των στοιχείων που
περιέχουν, ενώ ομοιότητες μπορεί να εντοπίσει κανείς στον τρόπο που τοποθετούνταν τα βιβλία και επομένως στα ευρετήρια της εποχής. Από τον 12ο μ.Χ. αιώνα και έπειτα, η πνευματική ζωή, καθώς και τα βιβλία και οι βιβλιοθήκες, που τη συνοδεύουν,άρχισαν να επιστρέφουν στα αστικά κέντρα, πρώτα στους καθεδρικούς ναούς, και έπειτα, στα Πανεπιστήμια. Πανεπιστημιακές βιβλιοθήκες
Η ανάγκη για δημιουργία Πανεπιστημίων και πανεπιστημιακών βιβλιοθηκών,
προέκυψε όταν τα μοναστήρια άρχισαν να περιορίζουν τις εκπαιδευτικές τους δραστηριότητες στα δικά τους μέλη46. Αργότερα, καθώς αναπτύχθηκαν τα Πανεπιστήμια
και αναδείχθηκαν νέα εκπαιδευτικά κέντρα, τα μοναστήρια παρήκμασαν και η πολιτισμική τους αξία μειώθηκε. Όπου συνέχισαν να επιβιώνουν, οι βιβλιοθήκες τους είχαν ελάχιστη σημασία εκτός των τειχών τους.
Μετά τα, περιορισμένης πρόσβασης, μεσαιωνικά μοναστήρια, τα μεσαιωνικά
Πανεπιστήμια ανέλαβαν να καταστήσουν την πληροφορία κοινωνικό αγαθό, με την
ανάπτυξη των βιβλιοθηκών, που όχι μόνο θα διαδώσουν την κληρονομιά του παρελθόντος, αλλά και θα τη διαθέσουν στο ευρύ κοινό. Επιπλέον, η αναγεννημένη οικονομική ζωή και η επέκταση της κεντρικής διακυβέρνησης απαιτούσαν, π.χ. δικηγόρους και διοικητικούς υπαλλήλους, επαγγέλματα, δηλαδή, που η εξάσκηση τους απαιτούσε γνώση, έρευνα και μάθηση. αυτές οι διαδικασίες απαιτούσαν εκπαίδευση πέρα από αυτή που μπορούσαν να προσφέρουν οι μοναχοί και οι ιερείς. Βέβαια, οι δεσμοί με το παρελθόν ήταν ισχυροί, και η μετάβαση από την αντίληψη ότι το βιβλίο
είναι πολύτιμο αγαθό για λίγους, σε αυτήν της κοινωνικής διάστασης της ελεύθερης
πρόσβασης στην πληροφορία, ήταν δύσκολη. Έτσι, οι πρώιμες ακαδημαϊκές βιβλιοθήκες ήταν, με πολλούς τρόπους, άμεση συνέχεια των μοναστικών και καθεδρικών
βιβλιοθηκών τόσο στην αντίληψη όσο και στην οργάνωση.
Ωστόσο, μια σημαντική εξέλιξη ήταν η χρήση ενός «ενιαίου» συστήματος για
την οργάνωση των βιβλίων σε συλλογές, με την επαναφορά του συστήματος που ανέπτυξε ο Κασσιόδωρος και ο Ισίδωρος με έμφαση στην πρακτική έρευνα και τις
σχολαστικές σπουδές (scholastic studies). Αν και εμφανίζεται το σύστημα αυτό και
πριν τον 13ο αι., για πρώτη φορά χρησιμοποιείται ως αρχή στην οργάνωση συλλογών.
Οι βιβλιοθηκάριοι, βέβαια, δε θεωρούσαν ότι δεσμεύονταν απόλυτα από αυτό το
σχήμα και προσέθεταν νέες υποδιαιρέσεις όποτε έκριναν ότι το επέβαλε η απόκτηση
νέων χειρογράφων. Οι διαφορετικές τάξεις (θεματικές κατηγορίες) τοποθετούνταν,συνήθως, συντεταγμένα η μία δίπλα στην άλλη, χωρίς, ωστόσο να έχουμε ακόμα ένα
σύστημα με κύριες τάξεις και υποδιαιρέσεις, εξέλιξη που ξεκινά περίπου τον 17ο αι.
Για την υποστήριξη των διδακτικών αναγκών των Πανεπιστημίων47 υπήρχαν,
αρχικά, μικρές συλλογές βιβλίων, ενώ, συχνά, το Πανεπιστήμιο δε διέθετε βιβλιοθήκη και ο καθηγητής ή οι μαθητές προμηθεύονταν βιβλία με δικά τους έξοδα. Αργότερα, κυρίως τον 13ο και 14ο αι. άρχισαν να σχηματίζονται βιβλιοθήκες (για παράδειγμα
η βιβλιοθήκη του Πανεπιστημίου της Σορβόννης διέθετε το 1338 περίπου 1.700 τόμους βιβλίων), ενώ, από το 16ο αι. και έπειτα, παρατηρείται μια μεγάλη ανάπτυξη των
βιβλιοθηκών, γενικότερα, στην Ευρώπη, συγκρινόμενη με τις, περιορισμένου μεγέθους, συλλογές του Μεσαίωνα. Πρωταρχική αιτία υπήρξε η τυπογραφία48, χάρη στην
οποία παρήχθησαν πολλά και φθηνά βιβλία και η, συνακόλουθα, εύκολη πρόσβαση
σε βιβλία συνεισέφερε στην αύξηση των επιπέδων της γνώσης.

1.3 Αναγέννηση – Διαφωτισμός
Μια σημαντική διαφοροποίηση στον τρόπο αντιμετώπισης των αναγνωστών
από τις βιβλιοθήκες της περιόδου είναι το γεγονός ότι, ενώ η μεσαιωνική βιβλιοθήκη
απαιτούσε τη χρήση των περιεχομένων της επί τόπου, η πρώιμη «μοντέρνα» βιβλιοθήκη ενθάρρυνε τη χρήση στο σπίτι. Η αλλαγή στη φιλοσοφία χρήσης του βιβλίου
ξεκίνησε, κυρίως, από τις βόρειες χώρες, όπου το ηλιακό φως διαρκούσε λιγότερο και
το κρύο και η υγρασία αποτελούσαν εμπόδια για την επί τόπου χρήση49. Ωστόσο, παρά τις σημαντικές αλλαγές στην αντίληψη για τη βιβλιοθήκη, επίκεντρο εξακολουθούσε να είναι το βιβλίο και όχι ο χρήστης. Επίσης, παρ’ όλο που αυξήθηκαν τα βιβλία σε μια βιβλιοθήκη, τα πρώτα χρόνια λειτουργίας των αναγεννησιακών βιβλιοθηκών, η τοποθέτηση στα ράφια και η ταξινόμηση παρέμειναν ίδιες με τη μεσαιωνική βιβλιοθήκη50.
Ένα επιπλέον χαρακτηριστικό της περιόδου είναι ότι οι «δημόσιες βιβλιοθήκες»
χρησιμοποιούνταν, ως επί το πλείστον, από ευγενείς – ερευνητές. Ακόμα και μετά τη Μεταρρύθμιση51, πολλές «δημόσιες» βιβλιοθήκες χρησιμοποιούνταν, κατά κανόνα,
από κληρικούς και δημοσίους λειτουργούς. Αργότερα, η προσπάθεια που ξεκίνησε
μέσα από την Γαλλική Επανάσταση, να καταστούν, δηλαδή, οι βιβλιοθήκες προσβάσιμες στο ευρύ κοινό, δεν άλλαξε ουσιαστικά την κατάσταση, καθώς τα βιβλία σε αυτές τις συλλογές ήταν περισσότερο χρήσιμα σε ερευνητές και θεολόγους και δεν ήταν
κατάλληλα ως καθημερινό ανάγνωσμα για ψυχαγωγία. Επιπρόσθετα, οι δημόσιες βιβλιοθήκες της εποχής ενδιαφέρονταν, κυρίως, για τη διατήρηση της εθνικής λογοτεχνικής κληρονομιάς, και όχι να διευκολύνουν τις ανάγκες του αναγνωστικού κοινού52.
Όσον αφορά το «επάγγελμα» του βιβλιοθηκάριου, η σταδιακή αύξηση του αριθμού των βιβλίων μιας βιβλιοθήκης οδήγησε στη ανάγκη για καλύτερη οργάνωση
και διαχείριση των συλλογών των βιβλίων. Συνακόλουθα, αυτή την περίοδο ο επαγγελματικός προσανατολισμός για τον βιβλιοθηκάριο μέσα από μια πιο πρακτική εκπαίδευση απέκτησε μεγαλύτερη σημασία, ενώ συχνά η ταξινόμηση των βιβλίων γίνεται μέσα από κατηγορίες και υποκατηγορίες, όπως για παράδειγμα στη βιβλιοθήκη
του Καρδιναλίου Mazarin, από τον βιβλιοθηκάριο Naudė.
Τον 18ο αιώνα έχουμε ακόμα υψηλότερα πρότυπα για τις υπηρεσίες που πρέπει
να προσφέρει ο βιβλιοθηκάριος, όπως φαίνεται από τη διάλεξη του Cotton des Houssayes το 1780 στην Σορβόννη με τίτλο «Des Deviors et des Qualitės du
Bibliothecarie»53. Μεγάλη έμφαση δόθηκε, ακόμα, ειδικά στην Γαλλία, κατά το Διαφωτισμό, στην ταξινόμηση και την καταλογογράφηση, μέσα από μια προσπάθεια για
πλήρη και διεξοδική κατηγοριοποίηση της ανθρώπινης γνώσης. Βέβαια, στην πράξη οι βιβλιοθηκάριοι ακολουθούσαν πιο πρακτικές και, ίσως, συντηρητικές μεθόδους,
όπως, οι βιβλιοθηκάριοι στην Γαλλία οι οποίοι κατέτασσαν τα βιβλία σε πέντε μεγάλες κατηγορίες – θεολογία, νομική, τέχνες και επιστήμες, λογοτεχνία και ιστορία.
Την ίδια περίοδο, μια σημαντική προσωπικότητα θα επηρεάσει την εξέλιξη των
βιβλιοθηκών αλλά και του επαγγέλματος του βιβλιοθηκάριου. Πρόκειται για τον ιστορικό, φιλόσοφο και βιβλιοθηκάριο Gottfried Wilhelm Leibniz. Με σαφείς επιρροές από το έργο του Naudė, αξίζει μια ειδική θέση στην ιστορία των βιβλιοθηκών
όχι μόνο για την ενασχόλησή του με πρακτικά ζητήματα, όπως τα κτήρια των βιβλιοθηκών, αλλά, κυρίως, για τις ιδέες του και την περιγραφή των καθηκόντων ενός βιβλιοθηκάριου. Πίστευε ότι πρωταρχικός στόχος πρέπει να είναι ο διαρκής εμπλουτισμός της συλλογής με «χρήσιμα» βιβλία και η πολύ καλή οργάνωση της συλλογής.
Επηρέασε επίσης, την καταλογογράφηση και ταξινόμηση μέσα από μια πρακτική
προσέγγιση του ζητήματος και τη χρήση ενός καθαρά επιστημονικού συστήματος ταξινόμησης βάσει των επιστημονικών κλάδων και των επαγγελμάτων, πρακτική που
ακολουθούσαν και οι γάλλοι βιβλιοθηκάριοι. Κατέτασσε τα έργα στον κατάλογο αλφαβητικά αλλά και χρονολογικά και επιδίωκε τη δημιουργία θεματικών ευρετηρίων
με τη χρήση «λέξης-κλειδί» (catchword).
Γενικά πάντως, την περίοδο που ακολουθεί την Αναγέννηση και το Διαφωτισμό, ως αποτέλεσμα των αλλαγών στην αντίληψη και διαχείριση του βιβλίου και τη
χρήση της βιβλιοθήκης, οι ερευνητικές / ακαδημαϊκές βιβλιοθήκες μετατράπηκαν
σταδιακά, από μικρές συλλογές για την υποστήριξη περιορισμένων ακαδημαϊκών
προγραμμάτων, σε απαραίτητο στοιχείο της εκπαιδευτικής διαδικασίας του Πανεπιστημίου. Η εφεύρεση της τυπογραφίας και η ανάπτυξη ενός εκτεταμένου και καλά
οργανωμένου εμπορίου βιβλίων διευκόλυνε σημαντικά τη συλλογή βιβλίων και καθώς οι συλλογές μεγάλωναν, όσοι είχαν την ευθύνη διαχείρισης της βιβλιοθήκης, αντιμετώπιζαν ολοένα και περισσότερο θέματα σχετικά με προσκτήσεις, οργάνωση και
διαχείριση υλικού.




Διδακτορική Διατριβή του Μιχάλη Γερόλιμου
Επόπτης: Καθηγητής Γ. Δ. Μπώκος / 2008


43 Η πληροφορία προήλθε από το Don Heinrich Tolzmann, Alfred Hessel and Reuben Peiss, The Memory…, ό.π., σ. 41.

44 Η σταδιακή αύξηση του υλικού οδήγησε, σε μερικές μοναστηριακές βιβλιοθήκες, στη δημιουργία ξεχωριστών συλλογών. Έτσι, βλέπουμε να διαχωρίζονται τα σχετικά με τη λειτουργία και τη λατρεία βιβλία από τα υπόλοιπα, ενώ σε ορισμένες περιπτώσεις δημιουργούνταν δύο ξεχωριστές συλλογές, η «εσωτερική συλλογή» για τα μέλη του μοναστηριού και η «εξωτερική συλλογή» που ανήκε στο «σχολείο». Τέλος, μια ακόμα πιθανή διάκριση ήταν σε βιβλία πληροφοριακά και βιβλία για δανεισμό. 45 Don Heinrich Tolzmann, Alfred Hessel and Reuben Peiss, The Memory…, ό.π., σ. 24

46 Fred Lerner, The story…, ό.π., σ. 83

47 Πληροφορίες για το ρόλο των πανεπιστημιακών βιβλιοθηκών της περιόδου δίνουν, μεταξύ άλλων:
James M. Kittelson, In Rebirth, Reform and Resilience: Universities in Transition, 1300- 1700, Columbus: Ohio State University Press, 1984 και Hastings Rashdall, The Universities of Europe in the Middle Ages Oxford: Oxford University Press, 1988.

48 Για τις επιπτώσεις της τυπογραφίας στην ανάπτυξη των βιβλιοθηκών, βλέπε: Lucien Febvre [and] Henri- Jean Martin, The Coming of the Book: The Impact of Printing, 1450 – 1800, London: Verso,1997

49 Fred Lerner, The story…, ό.π., σ. 126.

50 Την περίοδο της Αναγέννησης εμφανίζεται, ίσως, για πρώτη φορά η πρακτική να τοποθετούνται τα
βιβλία σε θήκες τοποθετημένες κατά μήκος του τοίχου και άρχισε σταδιακά να εγκαταλείπεται η πρακτική των μεσαιωνικών βιβλιοθηκών, στις οποίες τα βιβλία δένονταν με αλυσίδες στα γραφεία.

51 Η επίδραση της Μεταρρύθμισης στην εξελικτική πορεία των βιβλιοθηκών ήταν καθοριστική. Σε
ορισμένες περιπτώσεις (κυρίως σε μοναστηριακές βιβλιοθήκες της Γερμανίας και της Αγγλίας) οι συλλογές των μεσαιωνικών βιβλιοθηκών καταστράφηκαν ως αποτέλεσμα της θρησκευτικής διαμάχης και
πολύτιμα χειρόγραφα που για αιώνες συγκέντρωναν οι βιβλιοθήκες έπαψαν να υπάρχουν. Ωστόσο, η
Μεταρρύθμιση είχε και θετική επίδραση, καθώς ενισχύθηκε η πεποίθηση ότι ο πιστός πρέπει να μπορεί
να διαβάζει τη Βίβλο και δόθηκε έμφαση στην οργάνωση βιβλιοθηκών ώστε να μπορούν οι πιστοί να
έχουν πρόσβαση σε θρησκευτικά κείμενα.

52 Την περίοδο που ακολουθεί την Αναγέννηση και το Διαφωτισμό, πέρα από τη μεγάλη αύξηση του
αριθμού των βιβλιοθηκών και του όγκου των συλλογών τους, δύο είδη βιβλιοθηκών αρχίζουν να διαδραματίζουν σημαντικό ρόλο. Πρόκειται για τη δημόσια βιβλιοθήκη, που με μια ευρύτερη έννοια υπήρξε και στην αρχαιότητα, η οποία επανεμφανίζεται ως θεσμός μετά το τέλος του Μεσαίωνα στην
Ευρώπη και, ουσιαστικά, με τη σημερινή της μορφή, ανοικτής δηλ. πρόσβασης στους πολίτες, αρχίζει
να λειτουργεί και να αναπτύσσεται πρώτα στο Ην. Βασίλειο μετά το 1850 οπότε και ψηφίστηκε νόμος
που προέβλεπε την ίδρυση δημόσιων βιβλιοθηκών στις πόλεις της επικράτειας. Οι Εθνικές Βιβλιοθήκες εμφανίζονται για πρώτη φορά αυτή την περίοδο και στόχος τους είναι να συγκεντρώσουν, συχνά
εις βάρος άλλων βιβλιοθηκών, τον εθνικό γραπτό πλούτο μιας χώρας. Δύο παραδείγματα τέτοιων βιβλιοθηκών είναι η Bibliothèque Nationale στη Γαλλία και η British Library στη Μεγάλη Βρετανία. 53 Η πληροφορία προήλθε από το Don Heinrich Tolzmann, Alfred Hessel and Reuben Peiss, The Memory…, ό.π., σ. 83.

Posted in Computers and Internet | Tagged , , , , , , , , | Leave a comment


The Dangers of ChatGPT: How It Can Put You at Risk

ChatGPT, open AI’s most popular chatbot, has been making headlines since its inception in November 2022. It gained 1 million users within a week and became the fastest-growing consumer app in history, according to reports. 

For those still unfamiliar with what ChatGPT is, ChatGPT is a language model developed by OpenAI, designed to generate human-like text. It is also used for answering questions, translating languages, composing music, generating stories and poems, summarizing, writing code, and much more. 

My curiosity led me to play around with chatGPT, and I got some pretty cool responses from the bot (It’s free and easily accessible as of now). ChatGPT certainly has the potential to revolutionize the way we interact with chatbots. But we can’t overlook the potential ethical and social dangers it poses. Even OpenAI has advised verifying the content generated by chatGPT as it is still in the training and development phase.

Let’s get an insight into what are the dangers of ChatGPT now. We will also see why does ChatGPT give the same answers, and how to use it responsibly to minimize the risks associated with it.

9 Biggest dangers of chatGPT right now

Inaccurate information

biggest dangers of chatgpt

ChatGPT is trained on vast amounts of data, and in the case of inaccurate data or missing information, the responses will reflect those issues. This may spread incorrect information and may prove ineffective in the case of unique queries. 

ChatGPT is not capable of verifying the accuracy of the information in training data and may generate responses that are false or misleading. Sometimes it can solve a complex algorithmic problem but give inaccurate results for a simple mathematical problem. 

Privacy issues

The use of AI language models raises questions about the privacy and security of personal data used to train and improve them. It retains the user’s data and sensitive information, which can pose a threat if the data gets misused. There are also concerns about who has access to the data and how it is stored, processed, and protected. In simple terms, all your conversations can be stored and reviewed by human trainers to examine and improve the AI model.

Generation of phishing emails

The most significant danger of chatGPT is that it can produce phishing emails in multiple languages. To hackers’ delight, they can ask for a marketing email, a shopping notification, or a software update in their native language and get a well-crafted response in English. Generally, these emails are identified by typos and grammatical errors, but without those signs, it will be quite difficult to identify phishing emails.

Biased content

In many instances, ChatGPT has provided racist and sexist responses. This poses a societal risk since young people or people who take ChatGPT’s answers at face value might get influenced by its biased data.

It’s crucial to carefully consider the quality and diversity of the data including factors such as demographic representation, gender balance, and cultural diversity in training a model like ChatGPT. This will minimize the risk of bias in the output. Additionally, efforts should be made to pre-process the data to remove sources of bias and stereotyped content. 

Job displacement 

ChatGPT and other AI models have the potential to displace jobs by automating repetitive tasks such as data entry, customer service, and other everyday tasks. However, AI is more likely to augment human work and improve existing jobs, rather than replace them altogether.

That being said, the displacement of jobs due to AI automation is a complicated issue that can cause economic disruption and impact several industries. Organizations must provide support and retraining opportunities for those affected by job loss during automation.

While there may be job losses in certain industries, the overall impact on employment is likely to be more complex. This is because AI will also create new job roles in related fields.


ChatGPT can generate text that is similar to existing content, which could result in plagiarism.

Also, ChatGPT is not capable of original thought and creative responses as it is based on training data patterns.

Creation of malware

dangers of chatgpt

Due to its ability to generate code in many languages such as python, javascript, and C, if asked, chatGPT can create malware to detect sensitive user data. It can also hack the target’s entire computer system or an email account to get important information. 


Dependence on AI language models could result in a decline in critical thinking and problem-solving skills among individuals and society as a whole. It can limit personal growth and decision-making capabilities, specifically for students. Many schools and universities have already raised concerns about children using chatGPT for writing essays and coding and have banned using chatGPT for school work.

Limited context

AI models like ChatGPT can only respond based on the information they have been trained on and cannot access real-time facts or understand the context the same way a human would. Thus the responses lack a ‘human touch.’ The answers also seem too formal and machine-generated.

Additionally, according to OpenAI, chatGPT’s knowledge is limited to events that occurred before 2021, thus it can’t answer questions related to events post that.

How to limit the biggest risks of chatGPT?

The biggest dangers of ChatGPT are data theft, phishing emails, and malware. Here’s how you can protect yourself from these risks.

  • Do not share any personal information and sensitive data with chatGPT. You can send an email to OpenAI and request to delete your data, in case you’ve already shared it.
  • Carefully analyze and verify the content of any suspicious emails and do not click on any link.
  • Have a difficult-to-guess password.
  • Install effective anti-virus software and have a two-factor authentication process.
  • To protect your system from cyberattacks, keep your software updated with the latest security installations as outdated software can put your business at risk.
  • In addition, Do not take any legal, medical, or financial advice from chatGPT. 


The nature of AI and machine learning is such that they are as good as the data they are trained on. If the data is biased, inaccurate, or has sensitive information, your results will reflect those issues too. Additionally, there are accountability and transparency issues with such complex designs.

Therefore, it is critical to use AI language models like ChatGPT responsibly and with appropriate protection in place. Robust data safeguarding and privacy policies must be in place to overcome the biggest dangers of ChatGPT.

We, at OpenGrowth, are constantly looking for innovative and trending start-ups in the ecosystem. If you want to have more information about any module of OG Hub, then do let us know in the comment section below. 

Manali Mehrishi

Manali is a content creator, author and mindfulness coach. A coffee lover, who also loves to read, write and travel. An observant person who seeks value, clarity and simplicity in all aspects of life.

SOURCE http://www.opengrowth.com

Posted in Computers and Internet | Tagged , , , , , | Leave a comment


(CYNECHEIA APO 14/01/2022)

4.2 Επεξεργασία Προσωπικών Δεδομένων
Επεξεργασία προσωπικών δεδομένων σύμφωνα με το άρθρο 2, περ. δ΄, ν. 2472/1997 είναι
κάθε εργασία ή σειρά εργασιών που πραγματοποιείται από το Δημόσιο ή από νομικό
πρόσωπο δημοσίου δικαίου ή ιδιωτικού δικαίου ή ένωση προσώπων ή φυσικό πρόσωπο, με ή
χωρίς τη βοήθεια αυτοματοποιημένων μεθόδων και εφαρμόζεται σε δεδομένα προσωπικού
χαρακτήρα. Οι εργασίες αυτές της επεξεργασίας δεδομένων περιλαμβάνουν ενέργειες
συλλογής δεδομένων, καταχώρησης, οργάνωσης, διατήρησης, αποθήκευσης, τροποποίησης,
εξαγωγής, χρήσης, διαβίβασης, διάδοσης, συσχέτισης ή συνδυασμού, διασύνδεσης,
δέσμευσης (κλειδώματος), διαγραφής ή καταστροφής.50 Ο συγκεκριμένος νόμος θέτει τα
όρια μέσα στα οποία η επεξεργασία των δεδομένων είναι νόμιμη είτε γίνεται σε ηλεκτρονική
μορφή, είτε παραδοσιακά και αυτό γιατί στην Ελλάδα πολλά δεδομένα τηρούνται σε
παραδοσιακά αρχεία.
Οι αποδέκτες των ρυθμίσεων του ν. 2472/1997 (άρθρο 2, περ. ζ ΄, η ΄, θ ΄ και ι ΄ )είναι ο
υπεύθυνος επεξεργασίας των δεδομένων, ο εκτελών την επεξεργασία, ο τρίτος και ο
αποδέκτης της επεξεργασίας. Οι ορισμοί των εννοιών αυτών έχουν ως εξής:
 Υπεύθυνος επεξεργασίας: σύμφωνα με το άρθρο 2, περ. ζ΄ του νόμου 2472/1997,
«είναι οποιοσδήποτε καθορίζει τον σκοπό και τον τρόπο επεξεργασίας των
δεδομένων προσωπικού χαρακτήρα, όπως φυσικό ή νομικό πρόσωπο, δημόσια αρχή ή
υπηρεσία ή οποιοσδήποτε άλλος οργανισμός. Όταν ο σκοπός και ο τρόπος της
επεξεργασίας καθορίζονται με διατάξεις νόμου ή κανονιστικές διατάξεις εθνικού ή
κοινοτικού δικαίου, ο υπεύθυνος επεξεργασίας ή τα ειδικά κριτήρια βάσει των
οποίων γίνεται η επιλογή του καθορίζονται αντίστοιχα από το εθνικό ή το κοινοτικό

Ο υπεύθυνος επεξεργασίας όταν επεξεργάζεται προσωπικά δεδομένα έχει
ορισμένες υποχρεώσεις μέσα σε αυτές είναι η ενημέρωση της Αρχής για την
επεξεργασία των δεδομένων, η ενημέρωση του υποκείμενου των προσωπικών
δεδομένων για την επεξεργασία τους, η λήψη της συγκατάθεσης του, η τήρηση
μέτρων ασφαλείας κατά την επεξεργασία κ.α. Η έννοια του υπεύθυνου επεξεργασίας
συνδέεται με δραστηριότητες που αντικατοπτρίζουν τον κύκλο της ζωής των
δεδομένων από την συλλογή έως την καταστροφή τους.

Εκτελών επεξεργασία: σύμφωνα με το άρθρο 2, περ. η΄ του νόμου 2472/1997, «είναι
οποιοσδήποτε επεξεργάζεται δεδομένα προσωπικού χαρακτήρα για λογαριασμό
υπεύθυνου επεξεργασίας, όπως φυσικό ή νομικό πρόσωπο, δημόσια αρχή ή υπηρεσία
ή οποιοσδήποτε άλλος οργανισμός». Η σχέση του υπεύθυνου επεξεργασίας και του
εκτελούντα την επεξεργασία μπορεί να έχει τη μορφή σύμβασης έργου ή εντολής ή
 Τρίτος: σύμφωνα με το άρθρο 2, περ. θ΄ του νόμου 2472/1997, «είναι κάθε φυσικό ή
νομικό πρόσωπο, δημόσια αρχή ή υπηρεσία, ή οποιοσδήποτε άλλος οργανισμός,
εκτός από το υποκείμενο των δεδομένων, τον υπεύθυνο επεξεργασίας και τα
πρόσωπα που είναι εξουσιοδοτημένα να επεξεργάζονται τα δεδομένα προσωπικού
χαρακτήρα, εφόσον ενεργούν υπό την άμεση εποπτεία ή για λογαριασμό του
υπεύθυνου επεξεργασίας».53
 Αποδέκτης: σύμφωνα με το άρθρο 2, περ. ι΄ του νόμου 2472/1997, «είναι το φυσικό
ή νομικό πρόσωπο, η δημόσια αρχή ή υπηρεσία, ή οποιοσδήποτε άλλος οργανισμός,
στον οποίο ανακοινώνονται ή μεταδίδονται τα δεδομένα, ανεξαρτήτως αν πρόκειται
για τρίτο ή όχι».54

Ένα παράδειγμα αποδέκτη για να γίνει πλήρως κατανοητός ο όρος,
είναι οι Τράπεζες και όλα τα χρηματοπιστωτικά ιδρύματα τα οποία γίνονται
αποδέκτες των στοιχείων που επεξεργάζεται η διατραπεζική ανώνυμη εταιρία
ΤΕΙΡΕΣΙΑΣ Α.Ε, η οποία δεν προβαίνει σε εκτίμηση ή αξιολόγηση των δεδομένων
της αλλά αυτό το αφήνει για τους αποδέκτες της.55
Για την νόμιμη επεξεργασία των δεδομένων απαιτείται η συγκατάθεση του υποκείμενου. Η
συγκατάθεση όπως ορίζει ο νόμος 2472/1997 (άρθρο 2, περ. ια΄) είναι κάθε ελεύθερη, ρητή
και ειδική δήλωση βουλήσεως, που εκφράζεται με τρόπο σαφή, και εν πλήρη επιγνώσει, και
με την οποία, το υποκείμενο των δεδομένων, αφού προηγουμένως ενημερωθεί, δέχεται να
αποτελέσουν αντικείμενο επεξεργασίας τα δεδομένα προσωπικού χαρακτήρα που το
αφορούν.56 Υπάρχουν όμως και περιπτώσεις, που κατ’ εξαίρεση, η επεξεργασία των
δεδομένων γίνεται και χωρίς τη συγκατάθεση του υποκειμένου, σύμφωνα με την παράγραφο
2 του άρθρου 5 του ν. 2472/1997. Η επεξεργασία χωρίς τη συγκατάθεση του υποκειμένου
γίνεται όταν:

o «Η επεξεργασία είναι αναγκαία για την εκτέλεση σύμβασης, στην οποία
συμβαλλόμενο μέρος είναι υποκείμενο δεδομένων ή για τη λήψη μέτρων κατόπιν
αιτήσεως του υποκειμένου κατά το προσυμβατικό στάδιο». (άρθρο 5, παρ.2, περ. α΄,
του ν. 2472/1997)
o «Η επεξεργασία είναι αναγκαία για την εκπλήρωση υποχρεώσεως του υπεύθυνου
επεξεργασίας, η οποία επιβάλλεται από το νόμο». (άρθρο 5, παρ.2, περ. β΄, του ν.
o «Η επεξεργασία είναι αναγκαία για τη διαφύλαξη ζωτικού συμφέροντος του
υποκειμένου, εάν αυτό τελεί σε φυσική ή νομική αδυναμία να δώσει τη συγκατάθεσή
του». (άρθρο 5, παρ.2, περ. γ΄, του ν. 2472/1997)
o «Η επεξεργασία είναι αναγκαία για την εκτέλεση έργου δημόσιου συμφέροντος ή
έργου που εμπίπτει στην άσκηση δημόσιας εξουσίας και εκτελείται από δημόσια
αρχή ή έχει ανατεθεί από αυτή είτε στον υπεύθυνο επεξεργασίας είτε σε τρίτο, στον
οποίο γνωστοποιούνται τα δεδομένα». (άρθρο 5, παρ.2, περ. δ΄, του ν. 2472/1997)
o «Η επεξεργασία είναι απολύτως αναγκαία για την ικανοποίηση του έννομου
συμφέροντος που επιδιώκει ο υπεύθυνος επεξεργασίας ή ο τρίτος ή οι τρίτοι στους
οποίους ανακοινώνονται τα δεδομένα και υπό τον όρο ότι τούτο υπερέχει προφανώς
των δικαιωμάτων και συμφερόντων των προσώπων στα οποία αναφέρονται τα
δεδομένα και δεν θίγονται οι θεμελιώδεις ελευθερίες αυτών».57 (άρθρο 5, παρ.2, περ.
ε΄, του ν. 2472/1997)
Όλες οι παραπάνω έννοιες συνδέονται και προσαρμόζονται άμεσα στο περιβάλλον του
υπολογιστικού νέφους. Πιο συγκεκριμένα, ο υπεύθυνος επεξεργασίας στο περιβάλλον του
νέφους ταυτίζεται σε πολλές περιπτώσεις με τον χρήστη των υπηρεσιών του νέφους ο οποίος
καθορίζει τους στόχους και τον τρόπο επεξεργασίας των προσωπικών δεδομένων από τη
στιγμή που αποφασίζει να μεταφέρει τα δεδομένα και τις εφαρμογές του από τους
παραδοσιακούς, φυσικούς φορείς σε ένα εικονικό ψηφιακό περιβάλλον υπολογιστικού
νέφους. 58

Ένα παράδειγμα περίπτωσης χρήσης υπηρεσιών υπολογιστικού νέφους, είναι τα κοινωνικά
δίκτυα. Στα κοινωνικά δίκτυα, οι υπεύθυνοι επεξεργασίας είναι από τη μια οι πάροχοι γιατί
εκείνοι καθορίζουν τους στόχους και την επεξεργασία των δεδομένων και των πληροφοριών.
Από την άλλη, υπεύθυνοι επεξεργασίας, μπορούν να θεωρηθούν και οι χρήστες που
αποτελούν υποκείμενα των δεδομένων, όταν οι δραστηριότητες τους δεν υπάγονται στην
λεγόμενη «εξαίρεση της χρήσης για την άσκηση προσωπικών ή οικιακών

4.3 Χαρακτηριστικά Προσωπικών Δεδομένων
Προκειμένου η επεξεργασία των προσωπικών δεδομένων να είναι νόμιμη πρέπει να έχουν
κάποια χαρακτηριστικά και να τηρούνται κάποιες αρχές, σύμφωνα με την παράγραφο 1, του
άρθρου 4, του ν. 2472/1997. Πιο συγκεκριμένα πρέπει να τηρείτε αρχή της αναλογικότητας,
η αρχή της ακρίβειας και η αρχής της χρονικής διάρκειας τήρησης των δεδομένων.
Επομένως, για να είναι νόμιμη η επεξεργασία των προσωπικών δεδομένων θα πρέπει:
 Να υπάρχει συγκεκριμένος σκοπός για να γίνει επεξεργασία (άρθρο 4, παρ. 1,περ. α΄,
του ν. 2472/1997). Δηλαδή δεν είναι νόμιμο να συλλέγονται τα δεδομένα χωρίς να
υπάρχει συγκεκριμένος λόγος.60
 Ο σκοπός της επεξεργασίας να κινείται σε νόμιμα πλαίσια. (άρθρο 4, παρ. 1,περ. α΄,
του ν. 2472/1997)61 Αυτό σημαίνει πως δεν είναι νόμιμο τα προσωπικά δεδομένα να
συλλέγονται για να βλάψουν στην συνέχεια κάποιον.
 Η επεξεργασία των δεδομένων σύμφωνα με το ν. 2472/1997 (άρθρο 4, παρ. 1,περ.
β΄), να μην είναι μεγαλύτερη από όσο ορίζει ο αρχικός σκοπός της, δηλαδή κατά την
επεξεργασία των δεδομένων θα πρέπει αυτά να σχετίζονται άμεσα με τον σκοπό της
επεξεργασίας και να μην είναι ανεξάρτητα ή περισσότερα από όσα απαιτούνται (αρχή
της αναλογικότητας).
 Η επεξεργασία των δεδομένων και ο σκοπός της να δηλώνονται πάντα στην Αρχή
Προστασίας Προσωπικών Δεδομένων (άρθρο 6, παρ. 1, του ν.2472/1997)

 Η συλλογή, η επεξεργασία και ο σκοπός της να είναι γνωστά στο υποκείμενο των
προσωπικών δεδομένων και να τα έχει κατανοήσει πλήρως.( άρθρο 6, παρ.2, περ. γ΄,
του ν. 2472/1997)
 Η επεξεργασία να γίνεται με τη χρήση νόμιμων μεθόδων χωρίς να παρεκκλίνει από
τον σκοπό της. (άρθρο 4,παρ.1, περ.α΄, του ν. 2472/1997)
 Τα δεδομένα της επεξεργασίας σύμφωνα με το ν. 2472/1997 (άρθρο 4, παρ. 1, περ.
γ΄), να είναι ακριβή και να ενημερωμένα (αρχή της ακρίβειας).
 Τέλος, τα δεδομένα της επεξεργασίας θα πρέπει να διατηρούνται σε μορφή που να
επιτρέπει τον προσδιορισμό της ταυτότητας του υποκείμενου, μόνο κατά τη διάρκεια
της περιόδου που απαιτείται κατά την κρίση της Αρχής, για την πραγματοποίηση των
σκοπών της συλλογής τους και της επεξεργασίας τους (αρχή χρονικής διάρκειας
τήρησης των δεδομένων), όπως ορίζει ο νόμος 2472/1997 (άρθρο 4, παρ.1, περ. δ΄).62

4.4 Διασύνδεση Αρχείων
Η διασύνδεση των αρχείων ορίζεται ως η συσχέτιση ενός αρχείου δεδομένων με άλλα αρχεία
διαφορετικών υπεύθυνων επεξεργασίας ή των ίδιων υπεύθυνων επεξεργασίας για τα οποία
όμως γίνεται επεξεργασία για διαφορετικό σκοπό.63 Η διασύνδεση των αρχείων ειδικά από
έναν πάροχο υπολογιστικού νέφους είναι πολύ εύκολο να γίνει, εφόσον τηρεί αρχεία πολλών
διαφορετικών υποκείμενων δεδομένων.
Όμως, για να είναι μια διασύνδεση νόμιμη θα πρέπει να πληροί ορισμένες προϋποθέσεις.
Σύμφωνα με τον νόμο 2472/1997 (άρθρο 8, παρ. 2) είναι απαραίτητο κάθε διασύνδεση των
αρχείων να γνωστοποιείται άμεσα στην Αρχή Προστασίας Προσωπικών Δεδομένων. Η
γνωστοποίηση αυτή γίνεται μέσω μιας δήλωσης που υποβάλλεται στην Αρχή, του υπεύθυνου
ή των υπεύθυνων επεξεργασίας οι οποίοι διασύνδεουν τα αρχεία δεδομένων που τηρούνται,
βάση διαφορετικών σκοπών. Σε ορισμένες περιπτώσεις, σύμφωνα με την παράγραφο 3, του
άρθρου 8, του ίδιου νόμου, είναι απαραίτητη η λήψη άδειας από την Αρχή για τη διασύνδεση
αρχείων (άδεια διασύνδεσης). Αυτό συμβαίνει όταν τα αρχεία που διασυνδέονται περιέχουν
ευαίσθητα προσωπικά δεδομένα, ή όταν μέσα από τη διασύνδεση που γίνεται μπορούν να
αποκαλυφθούν ευαίσθητα προσωπικά δεδομένα, ή εάν κατά τη διαδικασία της διασύνδεσης χρησιμοποιείται ενιαίος κωδικός αριθμός. Η άδεια αυτή χορηγείται στους υπεύθυνους
επεξεργασίας αφού πρώτα ακροαστούν και περιέχει τα εξής:
o Τον σκοπό για τον οποίο η διασύνδεση θεωρείται αναγκαία. (άρθρο 8, παρ.4, περ. α΄,
του ν. 2472/1997)
o Το είδος των δεδομένων προσωπικού χαρακτήρα που αφορά η διασύνδεση. (άρθρο 8,
παρ.4, περ. β΄, του ν. 2472/1997)
o Το χρονικό διάστημα για το οποίο επιτρέπεται η διασύνδεση. (άρθρο 8, παρ.4, περ.
γ΄, του ν. 2472/1997)
o Τους τυχόν όρους και προϋποθέσεις για την αποτελεσματικότερη προστασία των
δικαιωμάτων και ελευθεριών και ιδίως του δικαιώματος ιδιωτικής ζωής των
υποκειμένων ή τρίτων. (άρθρο 8, παρ.4, περ. δ΄, του ν. 2472/1997)64
Πρέπει να σημειωθεί, ότι σε περίπτωση που πραγματοποιηθεί διασύνδεση αρχείων
δεδομένων χωρίς να γίνει αυτό γνωστό στην Αρχή, προβλέπεται τόσο ποινή φυλάκισης, όσο
και χρηματική ποινή σύμφωνα με την παράγραφο 1, του άρθρου 21, του ν. 2472/1997.


Διπλωματική Εργασία της  Χριστίνας Ιωαννίδου (ΑΕΜ: 371)

Εξεταστική Επιτροπή
Επιβλέπων: Ιωάννης Ιγγλεζάκης
Μέλη: Σπαθής Χαράλαμπος
Βασιλειάδης Νικόλαος



50Βλ. άρθρο 2 περ. δ ‘ ν. 2472/1997
51 Βλ. Ιγγλεζάκη, Δίκαιο της Πληροφορικής, σελ. 22

52 Βλ. άρθρο 2 περ. η ‘ ν. 2472/1997
53 Βλ. άρθρο 2 περ. θ ‘ ν. 2472/1997
54 Βλ. άρθρο 2 περ. ι‘ ν. 2472/1997
55 Βλ. Ιγγλεζάκη, Προστασία Προσωπικών Δεδομένων στο Σύστημα Πληροφοριών «Τειρεσίας», 2006
56 Βλ. άρθρο 2 περ. ια‘ ν. 2472/1997

57 Βλ. άρθρο 5 § 2 περ. α΄, β΄, γ΄, δ΄, ε΄ ν. 2472/1997
58Ομάδα εργασίας του άρθρου 29, Γνώμη 1/2010 σχετικά με τις έννοιες του «υπευθύνου της επεξεργασίας»και του« εκτελούντος την επεξεργασία», σελ. 10

59Ομάδα εργασίας του άρθρου 29, Γνώμη8/2010 για το εφαρμοστέο δίκαιο, σελ. 17
60 Βλ. Αλεξανδροπούλου- Αιγυπτιάδου, Προσωπικά Δεδομένα, σελ 45
61 Βλ. Ιγγλεζάκη, Δίκαιο της Πληροφορικής, σελ 233

62 Βλ. άρθρο 4 § 1 ν. 2472/1997
63 Βλ. Ιγγλεζάκη, Δίκαιο της Πληροφορικής, σελ 24

64 Βλ. άρθρο 8 § 1,2,3,4,5 ν. 2472/1997

Posted in Computers and Internet | Tagged , , , | Leave a comment


(ΣΥΝΕΧΕΙΑ ΑΠΟ 12/1/22)

Κβαντικό ίντερνετ: Οι επιστήμονες έκαναν ένα τεράστιο βήμα προς τη δημιουργία του  

Επιστήμονες πραγματοποίησαν ένα τεράστιο βήμα προς την δημιουργία του κβαντικού ίντερνετ. Τι σημαίνει πρακτικά αυτό; Είναι η τεχνολογία που επιτρέπει τη μετάδοση της πληροφορίας ακαριαία μέσω “τηλεμεταφοράς” και θα βοηθούσε στο ξεκίνημα μιας υποσχόμενης επανάστασης στους κβαντικούς υπολογιστές, αλλά και να φέρει ριζοσπαστικές αλλαγές στο πως λειτουργούν τα δίκτυα. 

Αυτό είναι το “endgame” ωστόσο και για να φτάσουν εκεί οι επιστήμονες θα πρέπει αν λύσουν πιο βασικά ζητήματα, πριν πάμε στα πιο πολύπλοκα. Επί της ουσίας αυτή η νέα πρόοδος που σημείωσαν αποτελεί μέρος αυτής της θεμελιώδους δουλειάς που πρέπει πρώτα να γίνει για τον ερχομό του κβαντικού ίντερνετ. 



Σε νέα τους έρευνα που δημοσιεύθηκε στο Nature, οι επιστήμονες κατάφεραν να τηλεμεταφέρουν κβαντικές πληροφορίες σε ένα απλό δίκτυο τριών κόμβων, ένα επίτευγμα που κατέστη εφικτό βελτιώνοντας τη κβαντική μνήμη και την ποιότητα των κβαντικών συνδέσμων ανάμεσά τους

Οι ερευνητές του Πανεπιστημίου Τεχνολογίας του Delft και του Οργανισμού Εφαρμοσμένης Επιστημονικής Έρευνας (ΤΝΟ) της Ολλανδίας, με επικεφαλής τον Ronald Hanson, διευκρίνισαν ότι η εκτεταμένη χρήση της “τηλεμεταφοράς” σε ένα κβαντικό δίκτυο θα απαιτήσει χρόνο, καθώς θα χρειαστούν αρκετές ακόμη τεχνικές πρόοδοι έως την τελική ανάπτυξη ενός μεγάλης κλίμακας κβαντικού διαδικτύου.

Το μελλοντικό κβαντικό διαδίκτυο θα βασίζεται στην ικανότητα του να στέλνει κβαντικές πληροφορίες (κβαντικά bits ή qubits) ανάμεσα στους κόμβους που το απαρτίζουν. Αυτό θα επιτρέψει διάφορες εφαρμογές όπως την απολύτως ασφαλή ανταλλαγή δεδομένων και εμπιστευτικών πληροφοριών, καθώς επίσης την ταυτόχρονη διασύνδεση αρκετών κβαντικών υπολογιστών και υψηλής ακριβείας κβαντικών αισθητήρων διαφόρων ειδών.

Οι κόμβοι ενός τέτοιου κβαντικού δικτύου αποτελούνται από μικρούς κβαντικούς επεξεργαστές. Η αποστολή κβαντικών πληροφοριών ελλοχεύει κινδύνους αλλά και μόνιμη απώλεια δεδομένων. Η πιθανότητα να σταλούν κβαντικές πληροφορίες με τη χρήση σωματιδίων φωτός “σκοντάφτει” στις αναπόφευκτες απώλειες στα καλώδια των οπτικών ινών, ιδίως σε μεγάλες αποστάσεις, με συνέπεια τα σωματίδια αυτά να μην φθάνουν όλα στον προορισμό τους. Η απώλεια ενός σωματιδίου φωτός σημαίνει ότι θα χαθούν για πάντα πολύτιμες κβαντικές πληροφορίες.

Μια καλύτερη αλλά πιο “εξωτική” λύση είναι η τηλεμεταφορά κβαντικών πληροφοριών, που έχει ομοιότητες με την τηλεμεταφορά στην επιστημονική φαντασία: το κβαντικό bit εξαφανίζεται στην πλευρά του αποστολέα και εμφανίζεται ως δια μαγείας στην πλευρά του παραλήπτη. Καθώς η κβαντική πληροφορία δεν χρειάζεται να ταξιδέψει στον ενδιάμεσο χώρο, δεν υπάρχει περίπτωση να χαθεί, πράγμα που καθιστά την κβαντική τηλεμεταφορά κρίσιμη τεχνολογία για τη δημιουργία ενός κβαντικού Ίντερνετ.

Πρέπει όμως να υπάρξουν τρεις προϋποθέσεις για να επιτευχθεί η μαγική “τηλεμεταφορά” όπως τη γνωρίζουμε από ταινίες επιστημονικής φαντασίας: ένας σύνδεσμος κβαντικής διεμπλοκής ανάμεσα στον πομπό και στον δέκτη, μια αξιόπιστη μέθοδος για το “διάβασμα” των κβαντικών επεξεργαστών και η ικανότητα προσωρινής αποθήκευσης κβαντικών bits.

Έως σήμερα είχε δειχθεί ότι είναι δυνατή η τηλεμεταφορά κβαντικής πληροφορίας ανάμεσα σε δύο γειτονικούς κόμβους. Τώρα, για πρώτη φορά, επιτεύχθηκε τέτοια τηλεμεταφορά ανάμεσα σε μη γειτονικούς κόμβους, με άλλα λόγια μέσα σε ένα δίκτυο. Τα κβαντικά bits ταξίδεψαν από τον κόμβο “Τσάρλι” στον κόμβο “Αλίκη”, με τη βοήθεια του ενδιάμεσου κόμβου “Μπομπ”.

Η τηλεμεταφορά αποτελείται από τρία στάδια, όπου στο πρώτο στάδιο πρέπει να δημιουργηθεί μια κατάσταση κβαντικής διεμπλοκής ανάμεσα στον “Τσάρλι” και στην “Αλίκη”. Οι δύο αυτοί κόμβοι δεν έχουν άμεση φυσική σύνδεση μεταξύ τους, αλλά συνδέονται και οι δύο μέσω οπτικής ίνας με τον “Μπομπ”. Η “Αλίκη” δημιουργεί κβαντική διεμπλοκή με τον “Μπομπ”, ο οποίος ως ενδιάμεσος αποθηκεύει προσωρινά την κατάσταση αυτή. Στη συνέχεια, ο “Μπομπ” δημιουργεί ανάλογη κατάσταση κβαντικής διεμπλοκής με τον “Τσάρλι”, όπου στη συνέχεια ο πρώτος στέλνει τις κβαντικές πληροφορίες της “Αλίκης”. Τελικά, η “Αλίκη” και ο “Τσάρλι” βρίσκονται σε κβαντική διεμπλοκή χάρη στη μεσολάβηση του “Μπομπ” και άρα καθίσταται δυνατή η τηλεμεταφορά κβαντικών δεδομένων.

Στο δεύτερο στάδιο της διαδικασίας δημιουργείται το “μήνυμα” (κβαντικό bit) που θα τηλεμεταφερθεί, ενώ στο τρίτο βήμα λαμβάνει χώρα η ίδια η τηλεμεταφορά. Αυτή καθιστά εφικτό κάτι αδιανόητο στον κόσμο που βιώνουμε ως πραγματικότητα, αλλά που είναι δυνατό στον κβαντικό κόσμο: η πληροφορία εξαφανίζεται στη μεριά του “Τσάρλι” και αμέσως εμφανίζεται στην “Αλίκη”. Το κβαντικό bit έχει επίσης κρυπτογραφηθεί κατά τη μεταφορά του.

Το επόμενο στάδιο ερευνών θα εστιάσει στην αντιστροφή των βημάτων ένα και δύο του πρωτοκόλλου τηλεμεταφοράς, έτσι ώστε πρώτα να δημιουργείται ή να λαμβάνεται το προς τηλεμεταφορά κβαντικό bit και μετά να γίνεται η προετοιμασία για την τηλεμεταφορά του.

*Με πληροφορίες από το ΑΠΕ-ΜΠΕ


Posted in Computers and Internet | Tagged , , , , , , , , , , | Leave a comment



EuroISPA is a pan European association of European Internet Services Providers Associations (ISPAs). It is the world’s largest association of Internet Services Providers (ISPs), representing over 2,000 ISPs across the EU and EFTA countries – including ISPs from Austria, Belgium, the Czech Republic, Finland, France, Germany, Italy, the Netherlands and the UK.

The association was established in 1997 to represent the European ISP industry on EU policy and legislative issues and to facilitate the exchange of best-practices between national ISP associations. Its secretariat is located in Brussels.

EuroISPA is recognised as the voice of the European ISP industry and is the largest ‘umbrella’ association of Internet Services Providers in the world. EuroISPA’s success to date is due to the fact that it reflects the views of ISPs of all sizes from across its member base.


EuroISPA Council

The Council members are ISP associations from EU and EFTA Member States. EuroISPA is managed by its members. Each member appoints a representative to the EuroISPA Council. This body meets on a regular basis each quarter and in special sessions, as required by the members, in order to formally discuss policy, matters of importance to the EU Internet industry and the administration of the organisation. Meanwhile, informal, continuous discussion between the members ensures that EuroISPA is a close-knit organisation, taking advantage of the wealth of expertise and experience contained therein.

Each year, the Council appoints each a group of Officers – a President, one or more Vice President(s) and a Treasurer – who are tasked with fulfilling important duties for the continued functioning of the association.

Articles of Association

1.1 Definitions

“Council Member”

Means the Designated Representative of a Member of the Grouping.

“The EC Regulation”

Means Council Regulation (EEC) No 2137/85 of 25 July 1985 on the European Economic Interest Grouping (EEIG) as modified or any successor regulation.


Means electronic mail carried over the Internet using SMTP or some compatible protocol as defined in current IETF standards.

“The Grouping”

Means the European Economic Interest Grouping (‘EuroISPA’) constituted by this Agreement and governed by these Articles.


Means ‘he’ or ‘she’ or ‘his’ or ‘her’ as appropriate.


Means the Designated Representative of the Member holding the office of President, Vice President, Treasurer and Secretary General of the Grouping, as appropriate.


  • A Dismissed Designated Representative cannot represent its Member within the Grouping nor be an Officer, and has to be replaced by the Member of which he has been Representative.
  • A Dismissed Officer cannot represent the Grouping but remains the Designated Representative of its Member.


  • A Designated Representative who has Resigned cannot represent its Member within the Grouping nor be an Officer, and has to be replaced by the Member of which he has been Representative.
  • A Designated Representative who has Resigned cannot represent the Grouping.


An Excluded Member:

  • Cannot vote
  •  Is removed of and cannot participate in email lists
  • Cannot use the EuroISPA logo
  • Cannot attend EuroISPA meetings
  • Is still committed to outstanding payments

“Voting supermajority”

Means 2/3 of those Council Members present at the council meeting (including proxies), representing at least ½ of all Members.

Suspended Members are not taken into account.

1.2      Name

The Grouping is named EuroISPA EEIG, where the acronym EEIG stands for “European Economic Interest Grouping”. Official documents originating from the Grouping and intended for third parties must state: the name of the Grouping, the registry at which it is registered, the number of the Grouping’s entry at the registry, and its registered address, in compliance with Article 25 of the EC Regulation.

1.3      Objects

The objects of the Grouping are:

  • To act as the principal spokesman for the Internet in Europe,
  • To encourage the use of the Internet and support the Internet industry in the interest of the European Union,
  • To promote self-regulation by and contribute to the regulatory process on behalf of the Internet industry,
  • To encourage the development of a free and open telecommunications market,
  • To develop professional standards for the industry and contribute to the development of technical standards,
  • To carry out and co-ordinate research,
  • To provide services in the common interest of the Members of the Grouping.

Within the limits laid down by the EC Regulation, the Grouping shall also be able to carry out any action useful or necessary for the fulfilment of these objects. The Grouping’s focus will be primarily at the level of the European Union and secondarily at the international level. On issues that have only local or national significance, EuroISPA may act only after consultation with the Member from that country, should there be such a Member.

1.4      Registered Address

The Registered Address of the Grouping is at 39 Rue Montoyer, Bte 3, B-1000 Brussels. It can only be transferred to another address by a decision of a voting supermajority of the Council.

1.5      Duration

The Grouping is formed for an indefinite duration from the registration date. The Grouping will cease to exist in accordance with the provisions of this Contract of Formation and the EC Regulation.

1.6      Finance

The financing of the Grouping shall be provided by means of

  • Contribution shares,
  • Entry fees charged to new Members,
  • Payment for any service carried out by the Group or some of its Members,
  • And by any other resource authorised by the law and EC regulation.

The amounts and conditions shall be laid down by the Council. If necessary, the Members shall contribute to settling any excess noted on the invoiced expenses in the month of approval of accounts. Any sum regularly charged to a Member shall legally give rise to delay interest of 12{3aa72613dd184971d45da04b6b19cb9cb393defc487f6ae927d24dc7606b431f} per annum to the benefit of the Grouping.

1.7      Capital and Contributions

The Grouping is formed without capital.

2       Organisational Structure

2.1      Members

The Members of the Grouping are the parties signing this document as well as those acceding to its regulations and who will be approved in accordance with the clauses given below.

  1. Only organisations whose functions include the representation of the interests of those providing Internet-related services, which operate and are legally based in the European Union or European Free Trade Association, are eligible for membership.
  2. Unless a special voting supermajority decision of the Council taken at the time of admission of a new Member rules otherwise, any new Member shall be responsible with the others for the debts of the Grouping prior to his admission.
  3. Any new Member must comply with the clauses of this contract as well as any decision or bylaw applicable to all the Members of the Grouping.
  4. Any admission of new Members is subject to the unanimous approval of the Council, who shall not have to give grounds for their decision.
  5. All Members will provide the Secretary General of the Grouping with the name of their Designated Representative.
  6. There shall be no limit on the number of Members of the Grouping from any state.

2.2      Withdrawal from the Grouping by a Member

Any Member can withdraw from the Grouping by giving three month’s notice by registered letter to the Secretary General at the registered address of the Grouping. Unless there is just cause, no withdrawal shall be admitted, however, if it has the effect of reducing the number of Members to less than three.

2.3      Suspension and Exclusion

2.3.1       Suspension

After a EuroISPA membership invoice is issued, a reminder will be sent to the Member who fails to pay within 30 days. A Member who fails to pay a EuroISPA membership invoice within 60 days will be automatically suspended and will lose his voting rights. In case of council meeting, the suspended Member will not be taken into account for the calculation of the quorum.

The Officer who is the designated representative of a suspended Member is automatically dismissed from his title as Officer. He/She remains the designated representative of the suspended Member.

Suspension automatically ends with the payment of the outstanding invoices. Dismissal of the Officer automatically ends when the suspension of the Member is he/she the designated representative of is over.

The EuroISPA Council must be informed by a Member of the change of its designated representative.

2.3.2       Exclusion

A Member will be excluded:

  1. If its obligations to the Grouping are seriously or repeatedly neglected ,
  2. If it has joined a similar international Grouping without the prior agreement of the Council,
  3. In the case of bankruptcy, creditors’ composition proceedings, liquidation, rule of court or any other equivalent measure under the national law applicable,
  4. If the Member brings the Grouping into disrepute,
  5. If the Member no longer complies with the conditions of Article 2.1(a) or fails to comply with the conditions of Article 2.1(b),

Exclusion is passed by Council ruling by a voting supermajority, the Member whose exclusion is proposed not taking part in the vote. The Council shall give at least 30 calendar days notice to any Member whose exclusion is to be proposed in a Council meeting and the Member shall have the right to present a defence at the Council meeting at which voting is to occur, should the designated representative of the Member attend that meeting. The Council has sovereign evaluation of the grounds for exclusion.

An Officer who is the designated representative of an excluded member is dismissed as both as Officer and designated representative.

The excluded Member will not be able to apply for membership until the end of the current year.

2.4      Clauses Regarding Withdrawal, Exclusion or Loss of Status of Member

When a Member leaves the grouping for any reason whatsoever, including exclusion, the value of the dues reverting to the Member shall be determined on the basis of the assets of the group as present at the time when membership ceases. Members withdrawing or excluded or having lost status remain bound by all the obligations contracted by the grouping up to the date of their withdrawal or exclusion or loss of status of Member. The leaving Member shall continue to owe the grouping all contributions called for, under whatever heading, and due up to this date.

2.5      Continuation of the Grouping

The grouping shall continue legally with the remaining Members, notwithstanding withdrawal or exclusion of a Member or the loss of status by a Member.

2.6      Joint and Several Liability of Members

In accordance with the EC Regulation:

  • The Members shall be jointly and separately liable without limit for the debts and other liabilities of whatever nature of the Grouping.
  • Unless or until winding up of the Grouping has been concluded, its creditors may not proceed to recover payment of debts and other liabilities from the Members, unless they have first requested the Grouping to pay and payment has not been made within the appropriate period.

A Member may not, without the prior written consent of the other Members, assign all or any portion of its financial obligations towards the Grouping to any other person, nor can it create any mortgage charge other security over all or any part of its financial obligations towards the Grouping.

2.7      Associate Members

Only organisations whose functions include the representation of the interests of those providing Internet-related services, which operate and are legally based in countries that belong to the Council of Europe, are eligible for associate membership.

The Council may admit Associate Members into the Grouping. Such Associate Members shall have the right to attend Council meetings and participate in other activities of the Grouping under such conditions as may be set from time to time by the Council. The Council may also permit such Associate Members to use trademarks of the Grouping and to identify themselves as Associate Members of the Grouping under conditions set from time to time by the Council. The Council may charge an entry fee and a subscription fee to Associate Members. Associate Members shall nominate a Designated Representative to the Council; such nominations must be ratified by a voting supermajority. The representative of an Associate Member may speak in Council deliberations but has no vote in Council decisions. The Council may at any time, by a voting supermajority decision, remove the representative of an Associate Member and require the nomination of a new representative. An Associate Member may at any time cease being such by sending a registered letter to the Secretary General of the Grouping stating an intention to do so. The Council may at any time, and for whatever reason, by a voting supermajority decision, exclude an Associate Member; such Excluded Associate Members shall immediately lose any and all rights accorded to them by their Associate Membership, including the right to attend Council meetings and the right to use trademarks of the Grouping. The Council may at its discretion choose to retain or to refund in whole or in part any subscription fees paid by an Associate Member who has been excluded or is in some other way ceasing to be an Associate Member. Associate Members are not Members within the meaning of the EC Regulation and are not liable in any way for the debts and other liabilities of the Grouping.

3       Operation

3.1      Council

The Council will be made up of the Council Members, who are the Designated Representatives of each Member. The Council will meet on a regular basis four times a year and in special sessions, as required by the Council Members. Council Members shall not be entitled to any remuneration but the Council may at its discretion choose to reimburse Council Members for reasonable expenses incurred while acting on behalf of the Grouping. The Grouping shall be bound only by the joint action of the Council Members. The Grouping may not recruit or employ any person without a voting supermajority decision of the Council approving such action.

3.1.1       Annual General Meeting

The President shall call an annual general meeting when the previous year’s annual accounts are ready for inspection by the Council, for as soon as it can be practically arranged, giving notice to Members of the Grouping consistent with Article 3.6.1.

3.2      Vote

Each Member, acting through its Council Member, has one vote.

By default, quorum and voting are governed by rules in Article 3.6.

In exceptional cases the Council can unanimously decide otherwise.

The following decisions require unanimity:

  • Modification of the objectives of the Grouping,
  • Approval of any application to join the Grouping as a full or associate member,
  • Modification of the number of the votes allocated to each Member,
  • Modifications for the conditions for taking decisions,
  • Modification of the contribution share of each of the Members or certain of these to the financing of the Grouping,
  • Modification of any other obligation of a Member,
  • Adoption of the budget,
  • Any change to the start and end of the financial year.

3.3      Officers

The President, Vice-President and Treasurer must be the Designated Representative of a Member but are elected as individuals. They can be dismissed according to the rules of article 2.3 and 3.4.

Officers shall be elected for a term of office of one year. They can be re-appointed to the same position up to five years. Any re-appointment to the same position that goes beyond the five years term shall require a super-majority decision of the Council. For the avoidance of doubt, the one-year term will expire at the closest scheduled Council meeting to the anniversary of the election.

3.3.1       The President

The President is responsible for representing the Grouping, notwithstanding the rules set out in Article 3.7.

The President is also responsible for calling and chairing Council meetings. If the President fails to attend a Council meeting, the meeting will be chaired by the Vice President or, in his absence, the Treasurer or, in his absence, the Secretary General.

3.3.2       The Vice President

The Vice President is responsible for assisting the President and acting in the capacity of the President in the latter’s absence. The Vice President may have other functions set from time to time by the Council.

If all Members decline the Vice Presidency or simply do not ask for it, the seat will be vacant until the Council elects a Vice President.

3.3.3       The Treasurer

The Treasurer shall be generally responsible for oversight over the financial affairs of the Grouping; shall act as President in the absence of the President and Vice President; and may have other functions set from time to time by the Council.

3.3.4       The Secretary General

The Council may appoint a Secretary General. The Secretary General will be responsible for the day to day administration of the Grouping’s affairs.

If the Secretary General is not a Council Member, he shall have the right to attend Council meetings and speak at such meetings, but he shall not have a vote.

The Secretary General may at any time be removed or replaced by the decision of a full supermajority of the Council. No justification shall be necessary for such removal or replacement.

3.4      Powers and Functions of the Council

The Council is in charge of applying the general policy of the Grouping within the framework defined by these Articles. In particular the Council:

  • Shall elect and Dismiss Officers;
  • Shall decide on the plan of action and activities within the scope of a provisional budget;
  • Shall alone be empowered to modify the amount of the annual subscription payable by the Members;
  • Shall alone have the authority to appoint, Suspend or Exclude Members of the Grouping;
  • Shall alone have the authority to Dismiss Designated Representatives;
  • Shall alone have the authority to appoint, Suspend or Exclude Associate Members of the Grouping;
  • Shall approve the annual accounts;
  • Shall, by a decision of a voting supermajority, set budgets for all activities of the Grouping;
  • May establish Directorates for managing specific activities of the Grouping by setting out the charter for the Directorate and establishing a budget where appropriate;
  • May create wholly owned limited liability subsidiaries to achieve its objectives where so doing will not bring it into competition with its own Members. Such operating companies will be managed by the relevant Directorate under the general control of the Council.

3.5      Committees

The Council may, by the decision of a voting supermajority, establish Committees responsible for certain types of activities of the Grouping. The internal organisation of the Committees and their relationship with the Grouping are governed in accordance with article 6.1.

3.6      Meetings of the Council

The Council will meet on convocation by the President on a regular basis each quarter and in special sessions if so required by 20{3aa72613dd184971d45da04b6b19cb9cb393defc487f6ae927d24dc7606b431f} or more of the Council Members.

3.6.1       Notice

Convocations can be sent by email. However, notice must be sent to the Council Members at the email addresses registered for notices to Members 21 days prior to the date laid down for the meeting and contain the specific details of the agenda, including at least any items requiring a voting supermajority decision. In the case of emergency duly justified by the President in the convocation, the period of notice can be reduced.

3.6.2       Quorum

Council meetings and decisions are only valid if the necessary quorum is present, i.e. at least two thirds of Council Members are present or represented.

3.6.3       Voting

Except for the exceptional cases listed in the beginning of this Article, for which unanimity in required, all decisions shall be taken by a voting supermajority of votes, representing at least ½ of the members (Suspended Members not being taken into account). In the case of a draw, the President will have the casting vote.

3.6.4       Proxy

Any Council Member who is prevented from attending can be represented by a representative named in a proxy in a form acceptable to the Council. This proxy can be given by registered letter, by electronic mail, by facsimile or by hand to the Secretary General.

3.6.5       Minutes

The decisions of the Council shall be recorded in minutes signed by two signatories, both of whom must be Officers of the Grouping. The minutes must be sent by email to Council Members within 30 days.

3.6.6       Electronic Meetings

Meetings of the Council may be held by telephone conference call or any other means that permits all participating Council Members to hear one another. In such cases the meeting will be deemed to have been held at the location of the majority of Council Members present or if there is no such majority at the location of the chair of the meeting.

3.7      Representations of the Grouping to Third Parties

The Grouping shall only be validly represented in relation to third parties by the signatures of two signatories, both of whom must be Officers of the Grouping. Notwithstanding the above, the President shall be empowered to carry out any formalities in the name of the Grouping, in particular with a view to its registration and publication of its legal documents.

4       Accounting And Inspection

4.1      Inspection

The control of the financial situation, the annual accounts and conformity in relation to the statutes of operations to be verified in the annual accounts shall be carried out in accordance with the Law.

4.2      Budgets

No Council Member or Director or employee of the Grouping may exceed the budget or authorise the exceeding of the budget of the Grouping or any Directorate as appropriate. This shall not be interpreted as preventing the Council from altering budgets as provided for elsewhere in these articles.

Signatures of two Officers are required for expenses of more than 300 €.

5       Financial Year – Losses – Profits

5.1      Financial Year

The financial year shall commence on 1 January and end on 31 December each year.

5.2      Annual Accounts

Each year the Council shall jointly arrange for accounts and statements to be prepared for the approval by the Members of the Grouping. Each Member will have full access to all accounting and other books and records of the Grouping.

5.3      Surpluses and Deficits

The purpose of the Grouping does not include the making of profit but if any surplus should result from its activities the Council shall decide whether such funds are to be apportioned between the Members in equal shares, or whether the excess will be retained within the Group for the purpose of funding services required by the Grouping. Notwithstanding the above, the Council may at its discretion choose to generate a surplus in one area in order to fund other activities or projects within the scope set the objectives of the Grouping. If the Group’s accounts show a deficit, this shall be charged to the Members of the Grouping.

6       Bylaws

6.1      Bylaws

As well as the rights and obligations for the Members from the clauses of this contract, a bylaw can also be adopted by decision of a voting supermajority of the Council. Such a bylaw shall be able to govern the internal organisation of the Grouping and the relationships of the Members with each other or with the Grouping.

7       Winding Up – Liquidation

7.1      Winding Up

The Grouping can be wound up only by a decision of a voting supermajority of the Council.

7.2      Liquidation

The winding up of the Grouping shall lead to its liquidation but the status of the Group shall remain for the purpose of this action. The Council shall lay down the means of liquidation and appoint one or more liquidators. The liquidators shall take the steps required as stated in Articles 7 and 8 of the EC Regulation.


Posted in Computers and Internet | Tagged , , , , , , , , | Leave a comment


(CYNECHEIA APO 10/01/22)

Τα τρία μεγάλα εμπόδια που αντιμετωπίζει η αγορά των crypto το 2023

Ανεπαρκής εποπτεία, πληθωρισμός και πτωχεύσεις εταιρειών του κλάδου αποτελούν τους κύριους λόγους για την ανατροπή της πορείας των κρυπτονομισμάτων – Ποια θα είναι η συνέχεια

Περίπου τρεις μήνες πέρασαν μετά από την κατάρρευση της FTX. Προς το παρόν η αγορά κρυπτονομισμάτων προσπαθεί να ανακάμψει από τα προβλήματα που δημιούργησε η κακοδιαχείριση του Σαμ Μπάνκμαν-Φριντ, ξεπερνώντας εκ νέου τη συνολική αξιολόγηση του $1 τρισ. Τα bitcoin και ethereum κατέγραψαν ράλι της τάξης του 34% και 28% αντίστοιχα τον περασμένο μήνα, αλλά βρίσκονται ακόμα πολύ χαμηλότερα από τα υψηλά του Νοεμβρίου του 2021.

Το Business Insider μίλησε με τέσσερα στελέχη της αγοράς των κρυπτονομισμάτων και τους ρώτησε για τα προβλήματα που ο κλάδος ενδέχεται να αντιμετωπίσει το 2023.

Ο Chief Operating Officer της Dexalot, Τίμοθι Σαν, τόνισε πως «είμαι σχετικά αισιόδοξος όσον αφορά την αγορά των crypto φέτος. Το 2022 αποτέλεσε ένα επώδυνο μάθημα το οποίο, όμως, ήταν αναγκαίο. Δεδομένης της κατάρρευσης ορισμένων σημαντικών εταιρειών του κλάδου, αναμένω πως η αγορά θα επικεντρωθεί εκ νέου στα βασικά χαρακτηριστικά και τα πλεονεκτήματα της τεχνολογίας του blockchain».

Το μεγαλύτερο ερώτημα για πολλούς, πάντως, παραμένει η αντίδραση των ρυθμιστικών αρχών και η επιβολή εποπτείας στον τομέα. 

Όσο για τον CEO της Giddy, Έρικ Πάρκερ, υπογράμμισε πως «η σωστή λήψη εποπτικών αποφάσεων θα ενισχύσει την αγορά σε μακροπρόθεσμο επίπεδο. Οι λανθασμένες επιλογές, όμως, από ρυθμιστές οι οποίοι δεν καταλαβαίνουν την αγορά, θα περιορίσουν την καινοτομία και ενδέχεται να προκαλέσουν προβλήματα».

Ο Σαν είναι κι αυτός αισιόδοξος όσον αφορά τα βήματα των ρυθμιστών αλλά ανησυχεί «για τις λανθασμένες κινήσεις οι οποίες μπορεί να περιορίσουν την καινοτομία της τεχνολογίας του blockchain».

Η Fed συνεχίζει, μεν, να αυξάνει τα επιτόκιά της αλλά τα επικαιροποιημένα μακροοικονομικά δεδομένα υποδεικνύουν μείωση του πληθωρισμού, οδηγώντας πολλούς σε υποθέσεις πως η κεντρική τράπεζα πρόκειται σύντομα να «πατήσει φρένο» στη σύσφιξη της νομισματικής της πολιτικής.

Δεδομένης αυτής της αλλαγής πλεύσης της Fed, οι αγορές επισφαλών επενδυτικών assets έχουν καταγράψει ράλι, συμπεριλαμβανομένων και των κρυπτονομισμάτων.

Η πορεία των κρυπτονομισμάτων είναι άμεσα συνδεδεμένη με τα μακροοικονομικά δεδομένα και οποιαδήποτε «ανάφλεξη» του πληθωρισμού το 2023 θα μπορούσε να επηρεάσει τη θετική τους πορεία, σύμφωνα με τον CEO της Enclave Markets, Ντέιβιντ Γουέλς. Ο Γουέλς υποστήριξε πως «τα κρυπτονομίσματα είναι ένα asset class το οποίο αποτελεί μακροπρόθεσμη προστασία (hedge) ενάντια του πληθωρισμού, κάτι το οποίο θα βοηθήσει στην περαιτέρω υιοθεσία του σε μακροπρόθεσμο επίπεδο».

Σύμφωνα, όμως, με το στέλεχος της Origin Protocol, Γιάμ Σάμουτ, «ο υψηλός πληθωρισμός θα μπορούσε να αναγκάσει τη Fed να συνεχίσει την επιθετική της (hawkish) στάση, πλήττοντας τα επισφαλή assets. Η δημιουργία υψηλών αποδόσεων στην αγορά κρατικών ομολόγων ΗΠΑ ενδέχεται, επίσης, να μειώσει την επενδυτική διάθεση στην αγορά των κρυπτονομισμάτων».

Τέλος, κρίσιμη για την πορεία των crypto είναι και η πιθανότητα δημιουργίας περαιτέρω πτωχεύσεων όπως αυτές των FTX, Three Arrows, Voyager και Celsius. Σύμφωνα με τον Γουέλς «δεδομένου του ότι η αγορά των κρυπτονομισμάτων προσπαθεί αυτή τη στιγμή να ανακάμψει από τα περσινά προβλήματα, οποιαδήποτε νέα κατάρρευση κάποιας εταιρείας του κλάδου θα μπορούσε να αναστρέψει τη θετική πορεία του περασμένου μήνα»

Νέα βουτιά στα κρυπτονομίσματα: Οι 3 παράγοντες που πιέζουν τις τιμές (γράφημα)

Tο Bitcoin έφτασε σε χαμηλό σχεδόν δύο μηνών, υποχωρώντας κάτων από τα 20.000 δολάρια – Το ντόμινο της Silvergate, ο γίγαντας της Binance που απειλείται και μια προετοιμασία εποπτείας βαθαίνουν την κρίση στο οικοσύστημα


Ούτε… ανάσα δεν πρόλαβαν να πάρουν οι επενδυτές στα κρυπτονομίσματα. Με την πλειοψηφία όσων έχουν τοποθετήσεις σε bitcoin αλλά και άλλα cryptos να βρίσκεται «κάτω από το νερό», η ελπίδα για τη σωτηρία φάνηκε να προβάλλει στον ορίζοντα με την άνοδο που κατέγραψαν οι τιμές τους. Όμως οι ελπίδες αποδείχθηκαν φρούδες. Ο κρυπτο-χειμώνας αποδεικνύεται ότι δεν είχε τελειώσει, αλλά έκανε ένα μικρό… διάλειμμα, όπως είναι οι Αλκυονίδες ημέρες στον χειμώνα. Ήδη σήμερα (10/3) το Bitcoin έφτασε σε χαμηλό σχεδόν δύο μηνών, υποχωρώντας κάτω από τα 20.000 δολάρια.

Η διαφορά είναι ότι, τώρα, μετά από αυτές τις «Αλκυονίδες», οι αναλυτές προβλέπουν ότι ο κρυπτο-χειμώνας θα είναι πολύ βαρύς. Ίσως βαρύτερος απ’ όσο γνωρίζαμε τώρα, επαναφέροντας εφιαλτικά για τους επενδυτές -πολύ δε περισσότερο τους retail- σενάρια, τα οποία κάνουν λόγο ακόμα και για κατάρρευση του bitcoin στα επίπεδα των 5.000 δολαρίων. Και, κατά κοινή παραδοχή, είναι 3 οι παράγοντες που αναγνωρίζονται ως αυτοί που προκαλούν τη νέα «παγωνιά» στο οικοσύστημα των κρυπτονομισμάτων.

1. Το ντόμινο της Silvergate

Ήταν Νοέμβριος του 2021 όταν η εισηγμένη κρυπτο-τράπεζα Silvergate σημείωνε ιστορικό υψηλό. H μετοχή της τράπεζας, η οποία έχει ηλικία άνω των 30 ετών, αλλά από το 2013 έχει μετατοπίσει τις δραστηριότητές της στα κρυπτονομίσματα, είχε φτάσει τα 222,13 δολάρια στις 3 Νοεμβρίου 2021. Τα πράγματα θα άλλαζαν άρδην.

Remaining Time-0:00



Την περασμένη Παρασκευή, η μετοχή της Silvergate, ξεπέρασε και το απόλυτο σημείο ρευστοποίησης, κλείνοντας κάτω από τα 5 δολάρια, στα 4,86 δολάρια, έχοντας εξαϋλώσει το 98% της αξίας της από τα υψηλά εκείνου του Νοεμβρίου. Λίγο νωρίτερα, η κρυπτοτράπεζα είχε ανακοινώσει ότι αποφάσισε να απενεργοποιήσει το δίκτυο πληρωμών της, ουσιαστικά επιβεβαιώνοντας τους φόβους για τη βιωσιμότητά της μετά από το χτύπημα που δέχθηκε (και) αυτή από την κατάρρευση του ανταλλακτηρίου FTX.

Κάπως έτσι, γινόμαστε στο ίδιο έργο θεατές. Μια κρίση εμπιστοσύνης, ένας πανικός, μια κατάρρευση και ένα εφιαλτικό ντόμινο καταρρεύσεων μετά από ένα «κανόνι» που συμπαρασύρει τα πάντα. Όπως η Silvergate επλήγη από τα 8 δισ. δολάρια που απέσυραν οι (πανικόβλητοι) επενδυτές το Q3 του 2022, έτσι εξαϋλώθηκαν 7 δισεκατομμύρια δολάρια από την κεφαλαιοποίηση της εταιρείας μέσα σε λίγες ημέρες, την περασμένη εβδομάδα.

Ενδεχομένως να μη χρειάζεται περαιτέρω ανάλυση. Όπως έγινε με μια σειρά από «κανονιών», η διαφαινόμενη κατάρρευση της τράπεζας προκαλεί νέα κρίση εμπιστοσύνης, αυτή τη φορά ίσως στο πιο σημαντικό κομμάτι του οικοσυστήματος, αυτό της αποθήκευσης όποιας αξίας. Και η κρίση εμπιστοσύνης δεν έχει πάντα μόνο αντίκρυσμα στην τιμή των κρυπτονομισμάτων. Κατά κανόνα, επηρεάζει μια σειρά εταιρειών του κλάδου, στις οποίες προκαλεί βαριά πλήγματα. Στην περίπτωσή μας, πληγές μετρούν η Coinbase και η Galaxy Digital, η εταιρεία εξόρυξης bitcoin Ebang International και πολλοί ακόμα. Πού θα σταματήσει το ντόμινο;

2. Binance: Ο γίγαντας υπό πίεση

Στη διάρκεια της σκανδαλώδους υπόθεσης της κατάρρευσης του FTX, οι επενδυτές διαπίστωσαν ότι ένας γίγαντας του κλάδου και ο δισεκατομμυριούχος μεγιστάνας που αποτελούσε τον εγγυητή της λειτουργίας του, μπορεί να έχουν πήλινα πόδια. Και να καταρρεύσουν εν μία νυκτί. Όταν, λοιπόν, το Νοέμβριο, η FTX κατέρρευσε, ο κύριος αντίπαλός της, η Binance, αναδείχθηκε στον αδιαμφισβήτητο γίγαντα του κρυπτο-κόσμου. Όμως και αυτός ο γίγαντας, θα πρέπει να αποδείξει ότι έχει πόδια, όχι πήλινα.

Και αυτό θα το κάνει αυτό το διάστημα, όσο οι αμερικανικές ρυθμιστικές Αρχές εντείνουν την πίεσή τους προς την εταιρεία. Σήμερα, η SEC, το Αμερικανικό Υπουργείο Οικονομικών, το Υπουργείο Εμπορίου και άλλες υπηρεσίες, Πολιτειακές και Ομοσπονδιακές, ερευνούν εξονυχιστικά τη Binance. Και όσο διαρρέουν πληροφορίες για έρευνες σχετικά με ζητήματα που αφορούν ενδεχομένως ακόμα και υποθέσεις ξεπλύματος χρήματος, η αγωνία μεγαλώνει.

Επτά τοις εκατό έχασε η Binance την περασμένη εβδομάδα, ακριβώς λόγω αυτής της αγωνίας και κυρίως αφότου έγινε γνωστό ότι ομάδα Αμερικανών νομοθετών ζήτησε περισσότερες πληροφορίες από την Binance, επικαλούμενη πιθανά στοιχεία «ότι το ανταλλακτήριο είναι εστία παράνομων οικονομικών δραστηριοτήτων που έχει διευκολύνει πληρωμές άνω των 10 δισεκατομμυρίων δολαρίων σε εγκληματίες και υπεκφυγές κυρώσεων». Εάν η
Binance’s αποδειχθεί ότι εμπλέκεται σε τέτοιες παράνομες δραστηριότητες, θα μάθουμε εάν είναι «too big to fail». Και, φυσικά, εάν το οικοσύστημα είναι σε θέση να «σηκώσει» ένα τέτοιο fail.

3. «Δεν μπορείς να τους εμπιστεύεσαι»

Το περασμένο Σάββατο, το ανταλλακτήριο κρυπτονομισμάτων Bybit ανακοίνωσε ότι περιορίζει τις αναλήψεις σε αμερικανικά δολάρια. Και προστέθηκε σε μια σειρά εταιρειών του χώρου που ουσιαστικά «παγώνουν» τις συναλλαγές εν μέσω της κρίσης της Silvergate. Το ερώτημα, ωστόσο, για όσους έχουν τοποθετήσεις σε ανταλλακτήρια όπως η Bybit, είναι εάν εγγυάται κάποιος ότι τα χρήματά τους είναι ασφαλή.

Την σαφή, αλλά… τρομακτική απάντηση δίνουν οι αρμόδιες Αρχές των ΗΠΑ. «Δεν μπορείς να εμπιστεύεσαι κανέναν». Τα λόγια αυτά βγαίνουν από τα πλέον επίσημα χείλη, αυτά του αναπληρωτή επικεφαλής του Ελεγκτικού Γραφείο Νομισμάτων (OCC) των ΗΠΑ, Μάικλ Σου. Σε σημειώσεις του προς εκδήλωση του Ινστιτούτου Διεθνών Τραπεζιτών στην Ουάσινγκτον, ο Σου αναφέρει: «Δεν θα είμαστε σε θέση να γνωρίζουμε ποιοι παίκτες είναι αξιόπιστοι και ποιοι όχι, έως ότου ένα αξιόπιστο τρίτο μέρος, όπως μια ενοποιημένη εποπτική αρχή της εκάστοτε χώρας, μπορέσει να τους επιβλέπει ουσιαστικά. Προς το παρόν, καμία πλατφόρμα κρυπτογράφησης δεν υπόκειται σε ενοποιημένη εποπτεία. Ούτε μία».

Φυσικά, ο Σου δεν είναι ο πρώτος -ούτε ο τελευταίος- επίσημος που διατυπώνει αυτό το επιχείρημα. Οι σχετικές προειδοποιήσεις της σημερινής Υπουργού Οικονομικών των ΗΠΑ, Τζάνετ Γέλεν, της επικεφαλής της ΕΚΤ, Κριστίν Λαγκάρντ, αλλά και μια σειρά κεντρικών τραπεζών, ανάμεσά τους και η Τράπεζα της Ελλάδος, έχουν προειδοποιήσει για τους κινδύνους που κρύβονται στα κρυπτονομίσματα, αποφεύγοντας να τα εκλάβουν ως μέσα αποθήκευσης αξίας, ή επένδυσης και χαρακτηρίζοντάς τα περισσότερο ως «τζόγο».

Όλα τα παραπάνω καταδεικνύουν την πρόθεση των ρυθμιστικών Αρχών να εποπτεύσουν σκληρά το οικοσύστημα των κρυπτονομισμάτων, ιδιαίτερα όσο τα «κανόνια» βυθίζουν στην απόγνωση εκατομμύρια retail επενδυτές που είχαν τοποθετήσει σε αυτά τις περιουσίες τους. Όμως, με δεδομένο ότι η core ταυτότητα των κρυπτονομισμάτων είναι η ανεξαρτησία από τις τράπεζες και τα κεντρικά συστήματα, όταν ενταθεί η εποπτεία, τα cryptos θα πρέπει να αναζητήσουν νέα ταυτότητα…


ΠΗΓΗ https://www.newmoney.gr/

Posted in Computers and Internet | Tagged , , , | Leave a comment