11.3.08

Η Trusted Computing και η τεχνολογική εξάρτηση (II)

Στο πρώτο μέρος αυτού του άρθρου ρίξαμε μια συνοπτική ματιά στην τεχνολογία που ονομάζεται Trusted Computing (TC), στα οφέλη που προσφέρει αλλά και στους προβληματισμούς που προκαλεί [28, 29 , 39, 45, 21, 41]. Είδαμε ότι οι προβληματισμοί πηγάζουν από την αλλαγή των σχέσεων εμπιστοσύνης (ο χρήστης σαν “εχθρός” [38]) και ελέγχου (περιορισμός του ελέγχου του χρήστη / ιδιοκτήτη στην περιουσία του [32, 33, 36]), αλλά και από τον υποβιβασμό του υπολογιστή σαν χρηστικού εργαλείου.

Στο δεύτερο αυτό μέρος θα επιχειρήσω να παρουσιάσω μερικούς από τους προβαλλόμενους κινδύνους από την κακή εφαρμογή της TC, από την σκοπιά των συνεπειών τους:

Α. Επιδράσεις στον ανταγωνισμό, την καινοτομία και την οικονομία.

Όπως αναφέρθηκε στο πρώτο μέρος η TC δίνει την τεχνική δυνατότητα επιβολής της χρήσης ενός συγκεκριμένου προγράμματος για κάποιον συγκεκριμένο σκοπό. Παρόμοιες προσπάθειες δεν είναι βέβαια πρωτόγνωρες στην αγορά πληροφορικής. Πριν από μερικά χρόνια ήταν της μόδας αρκετοί δικτυακοί τόποι (με την προτροπή / καθοδήγηση εταιρειών λογισμικού) να προσπαθούν να επιβάλουν την χρήση συγκεκριμένων προγραμμάτων περιήγησης (browsers) με το να μην δέχονται να «σερβίρουν» τις σελίδες σωστά ή και καθόλου στα άλλα προγράμματα περιήγησης. Η αγορά - που γενικά προτιμά τα ανοιχτά πρότυπα - βρήκε εύκολα την λύση: οι άλλοι browsers συνδέονταν στον δικτυακό τόπο «παριστάνοντας» τον προτιμούμενο browser. Κάτι τέτοιο όμως θα είναι σχεδόν αδύνατο από ένα υπολογιστή με TC καθώς η «εξ’ αποστάσεως πιστοποίηση» θα προδίδει την ταυτότητα του προγράμματος με σχεδόν απόλυτο βαθμό βεβαιότητας και χωρίς ο χρήστης να μπορεί να την παρακάμψει.

Κατά παρόμοιο τρόπο μία εταιρεία Α που κυριαρχεί στο χώρο των επεξεργαστών κειμένου θα μπορούσε να επιβάλει την χρήση του δικού της προγράμματος για το διάβασμα αρχείων συγκεκριμένης μορφής (πχ. .doc) κρυπτογραφώντας τα αρχεία με δικά της κλειδιά. Ένας οργανισμός Β που θα αποφάσιζε αργότερα να χρησιμοποιήσει ένα διαφορετικό πρόγραμμα για τον ίδιο σκοπό θα διαπίστωνε ότι δεν μπορεί να μετατρέψει τα ήδη υπάρχοντα αρχεία του χωρίς την συγκατάθεση της εταιρείας Α, που θα μπορούσε για παράδειγμα να τον χρεώσει για τα προγράμματα μετατροπής. Πολλά παρόμοια και χειρότερα σενάρια έχουν προταθεί αλλά όλα έχουν έναν κοινό παρανομαστή: την στρέβλωση του ανταγωνισμού μέσω της επιβολής χρήσης ενός συγκεκριμένου προγράμματος [4, 30]. Πολλές από τις πρακτικές αυτές βέβαια παραβιάζουν τους νόμους περί ανταγωνισμού, καθώς αποκλείουν άλλες εταιρείες του χώρου από την αγορά. Το πρόβλημα είναι ότι οι σχετικές νομικές διαδικασίες είναι συνήθως πολύ χρονοβόρες και οι καθυστερήσεις σε μία αγορά σαν της πληροφορικής μπορούν να αποβούν μοιραίες για τον ανταγωνιστή (συνήθως χρεοκοπεί) ακόμα και αν στο τέλος δικαιωθεί. (Παράδειγμα: Η Netscape δικαιώθηκε κατά της Microsoft αλλά δεν υπάρχει πλέον). Επιπλέον η νομική οδός είναι συνήθως απαγορευτική για τις μικρές εταιρείες. Η τεχνική λύση που χρησιμοποιείται σε πολλές παρόμοιες περιπτώσεις είναι αυτή της ανάλυσης (reverse engineering) του προϊόντος ή των αρχείων του για την αποκάλυψη των «μυστικών» του. Είναι μάλιστα τέτοια η σημασία της λύσης αυτής για το ανταγωνισμό που παρόλο που τέτοια ανάλυση προγραμμάτων είναι για πολλές χρήσεις παράνομη, επιτρέπεται από τις νομοθεσίες των περισσοτέρων χωρών όταν γίνεται αποκλειστικά για να εξασφαλίσει την συνεργασία / επικοινωνία μεταξύ προγραμμάτων κτλ. Έτσι για παράδειγμα η κοινότητα ανοιχτού λογισμικού και κάποιοι ανταγωνιστές μπόρεσαν να δημιουργήσουν προγράμματα ανταγωνιστικά του Microsoft Office που να μπορούν να συνεργάζονται μαζί του παρόλο που ήταν ένα κλειστό πρότυπο. Μέσω της TC όμως το reverse engineering καθίσταται τεχνικά σχεδόν αδύνατο ακόμα και αν είναι νομικά επιτρεπτό, κόβοντας και τον πλάγιο δρόμο για την προάσπιση του ανταγωνισμού.

Ο οργανισμός Β όμως μπορεί να αντιμετωπίσει σοβαρά προβλήματα ακόμα και αν η εταιρεία Α δεν αποφασίσει υπέρ μίας τέτοιας κατάφωρης κατάχρησης της TC. Σαν παράδειγμα ο καθηγητής Anderson [28, 29] αναφέρει ένα μεγάλο δικηγορικό γραφείο το αρχείο του οποίου αποτελείται πιθανώς από δεκάδες χιλιάδες ηλεκτρονικά έγγραφα που του έχουν σταλεί από μερικές χιλιάδες διαφορετικές πηγές. Εάν τα έγγραφα αυτά έχουν δημιουργηθεί με χρήση της υποδομής TC δεν αποτελούν ουσιαστικά ιδιοκτησία του γραφείου αλλά των αποστολέων που μπορεί να έχουν εκχωρήσει περιορισμένα δικαιώματα, πχ. ανάγνωσης μόνον. Εάν το γραφείο αποφασίσει στο μέλλον την χρήση ενός ανταγωνιστικού επεξεργαστή κειμένου θα βρεθεί στην δυσάρεστη θέση να χρειάζεται ψηφιακά πιστοποιητικά (signed digital certificates) από όλους τους αποστολείς προκειμένου να μπορεί να μετατρέψει τα αρχεία σε άλλη μορφή, με δυσβάστακτο φυσικά κόστος. Πρόκειται στην ουσία για ένα πολύ ιδιότυπο «κλείδωμα» (vendor lock-in) στο προϊόν της εταιρείας Α, χωρίς η εταιρεία που ωφελείται να μπορεί να θεωρηθεί άμεσα υπεύθυνη. Δεν είναι δύσκολο να αντιληφθεί κανείς ότι η εταιρεία λογισμικού αποκτά έτσι έναν πολύ σημαντικό μοχλό πίεσης έναντι των πελατών της, με σοβαρές οικονομικές συνέπειες. Θα μπορούσε για παράδειγμα να επιβάλει δυσμενείς οικονομικούς όρους αδειοδότησης (licensing) του προγράμματος σίγουρη ότι οι πελάτες θα σκεφτούν διπλά την χρήση ενός ανταγωνιστικού προϊόντος.

Αυτή η υπερσυγκέντρωση ισχύος στους κατασκευαστές των εφαρμογών αλλά και τους ελέγχοντες την τεχνολογία TC θα έχει δυνητικά και άλλες σοβαρές συνέπειες για την αγορά λογισμικού. Συνήθως γύρω από τις μεγάλες εφαρμογές δημιουργείται μια πλειάδα χρήσιμων και πολλές φορές καινοτόμων συμπληρωμάτων από μικρότερους κατασκευαστές: μικρότερες εφαρμογές που επεξεργάζονται τα δεδομένα της κύριας εφαρμογής, πρόσθετα (add-ons / plug-ins / extensions) κτλ. Καθώς όμως με την TC o έλεγχος των παραγόμενων δεδομένων ανήκει αποκλειστικά στον κατασκευαστή της κύριας εφαρμογής επαφίεται σε αυτόν να αποφασίσει σε ποιους μικρότερους θα επιτρέψει πρόσβαση στο «οικοσύστημα» και υπό ποιους όρους.

Οι ελέγχοντες την υποδομή TC όμως έχουν και άλλους τρόπους να στριμώξουν τις μικρότερες εταιρείες ή τους ανεξάρτητους κατασκευαστές, εάν το επιθυμούν. Θα μπορούσαν για παράδειγμα να απαιτήσουν, με πρόσχημα την ασφάλεια, κάποια διαδικασία πιστοποίησης (certification) ότι τα προγράμματα υλοποιούν σωστά τις αρχές της TC πριν τους επιτραπεί να «τρέξουν» στην νέα πλατφόρμα, δημιουργώντας πρόσθετα οικονομικά βάρη. Μια παρόμοια πρακτική ακολουθείται από χρόνια από τους κατασκευαστές κινητών τηλεφώνων για κάποιες ανεξάρτητες εφαρμογές.

Κάποια πιο ακραία σενάρια θέλουν τον κατασκευαστή του λειτουργικού συστήματος να μην επιτρέπει την εκτέλεση εφαρμογών [41] που είτε δεν είναι TC, είτε είναι ανοιχτού λογισμικού, είτε απλά βρίσκονται στην «μαύρη λίστα» του. Έτσι το λειτουργικό σύστημα θα μπορούσε να μπλοκάρει την εκτέλεση προγραμμάτων εκσφαλμάτωσης (debuggers), αν ο χρήστης δεν πληρώσει και δηλωθεί για κάποια άδεια ανάπτυξης εφαρμογών, με το πρόσχημα ότι τα εργαλεία αυτά μπορούν να χρησιμοποιηθούν και από αυτούς που «σπάνε» και αντιγράφουν προγράμματα (crackers). Ή θα μπορούσε να μπλοκάρει προγράμματα ιδιωτικής επικοινωνίας (πχ. Virtual Private Networks) ή ανταλλαγής αρχείων (peer-to-peer) κατόπιν πίεσης από την μουσική ή κινηματογραφική βιομηχανία για λόγους αντιμετώπισης της πειρατείας (άσχετα αν τα εν λόγω προγράμματα έχουν και άλλες εφαρμογές).

Τα σενάρια αυτά προβληματίζουν ιδιαίτερα την κοινότητα του λεγόμενου ανοιχτού λογισμικού που φοβάται ότι η TC είναι το εργαλείο που περίμεναν οι εταιρείες παραγωγής «κλειστού» λογισμικού (proprietary software) για να την πετάξουν έξω από το παιχνίδι. Σύμφωνα μάλιστα με κάποιες απόψεις [40, 31, 32] η χρήση κάποιων πρακτικών σε συνδυασμό με την TC θα μπορούσε να ακυρώσει ουσιαστικά την ικανότητα των αδειών ανοιχτού λογισμικού να προστατεύουν τον ελεύθερο χαρακτήρα της πνευματικής ιδιοκτησίας της κοινότητας. Ακόμα χειρότερα, μέρος αυτής της ιδιοκτησίας θα μπορούσε να περάσει στα χέρια κάποιων εταιρειών, που θα οικειοποιηθούν έτσι την εθελοντική εργασία χιλιάδων δημιουργών ανά τον κόσμο. Πέρα από το ηθικό ζήτημα κάτι τέτοιο θα είχε και πολύ σοβαρές οικονομικές συνέπειες καθώς το λογισμικό αυτό χρησιμοποιείται από ένα μεγάλο - και διαρκώς αυξανόμενο - αριθμό ιδιωτικών και κρατικών υπηρεσιών ανά τον κόσμο.

Αν τα ακραία αυτά σενάρια είναι ακόμα μακριά κάποιες άλλες ιδέες μπορεί να βρίσκονται κοντά στο στάδιο υλοποίησής τους. Σύμφωνα με κάποιες πληροφορίες, μεγάλες εταιρείες λογισμικού προσανατολίζονται να προσφέρουν στους χρήστες υπολογιστές - και ενδεχομένως άλλες ψηφιακές συσκευές - σε πολύ χαμηλές τιμές ή ακόμα και δωρεάν. Οι υπολογιστές αυτοί θα είναι από κατασκευής, με χρήση της TC, «κλειδωμένοι» να τρέχουν συγκεκριμένα προγράμματα μόνο, που θα μοσχοπωλούνται εν συνεχεία στους αγοραστές από την ίδια την εταιρεία ή τους επιλεγμένους συνεργάτες / υποκατασκευαστές της. Παρόμοιο επιχειρηματικό μοντέλο (business model) χρησιμοποιείται εδώ και χρόνια για τις κονσόλες βιντεοπαιχνιδιών , στην περίπτωση όμως των προσωπικών υπολογιστών οι προσδοκίες των χρηστών είναι εντελώς διαφορετικές. Οι χρήστες αυτοί θα ανακαλύπτουν - εκ των υστέρων - ότι οι δυνατότητες επιλογής τους είναι πολύ περιορισμένες και το τι μπορούν να κάνουν και τι όχι με τον νέο τους υπολογιστή είναι προαποφασισμένο. Το πραγματικό πρόβλημα όμως είναι ότι το μοντέλο αυτό θα έχει ανυπολόγιστες συνέπειες για την αγορά λογισμικού που μετατρέπεται εν δυνάμει ουσιαστικά σε μία ελεγχόμενη αγορά: Λογισμικό θα μπορούν να πωλούν μόνο οι συνεργαζόμενοι με την μεγάλη εταιρεία που ελέγχει το σχήμα και με τους δικούς της όρους.

Τα λίγα αυτά παραδείγματα αναδεικνύουν ελπίζω τις σοβαρές συνέπειες που μπορεί να έχει η κακή χρήση της TC στο ανταγωνισμό και την καινοτομία [46]. Η αγορά λογισμικού όμως (και των συναφών «νέων τεχνολογιών» γενικότερα), είναι εδώ και δεκαετίες τόσο δυναμικά αναπτυσσόμενη ακριβώς γιατί βασίζεται στις αρχές του ελεύθερου ανταγωνισμού και εκτιμά τα ανοιχτά πρότυπα. Είναι ανοικτή στην τεχνολογική καινοτομία, κύριοι εκφραστές της οποίας είναι τις περισσότερες φορές μικρές και νέες στο χώρο εταιρείες ή και μεμονωμένα άτομα [47]. Μια πιθανή χαλιναγώγησή της θα ωφελούσε πολύ λίγους και θα ζημίωνε παγκοσμίως πάρα πολλούς.

Β. Νομικά κωλύματα

Το γεγονός ότι η TC μπορεί να δημιουργήσει έγγραφα που ουσιαστικά δεν ανήκουν σε αυτόν που τα έχει υπό την φυσική κατοχή του ή που είναι ανακλήσιμα δημιουργεί νομικής φύσεως ανησυχίες. Και αυτό γιατί τα ηλεκτρονικά έγγραφα αποτελούν σήμερα αποδεικτικά στοιχεία για κάθε είδους σκοπό - από μία απλή συναλλαγή μέχρι μια μεγάλη λογιστική / δικαστική έρευνα - και σε κάποιες περιπτώσεις αποτελούν υποκατάστατα φυσικών εγγράφων με νομική ισχύ. Στην πιο απλή περίπτωση κάποιος ανύποπτος χρήστης θα δεχθεί ένα τέτοιο έγγραφο σαν απόδειξη συμβολαίου, μόνο και μόνο για να διαπιστώσει αργότερα ότι το έγγραφο είτε δεν υπάρχει πια ως δια μαγείας στον σκληρό του δίσκο ή δεν μοιάζει με αυτό που είχε αρχικά αποδεχθεί. Ακόμα χειρότερα ένας υφιστάμενος (μηχανικός, γιατρός) θα κατηγορηθεί άδικα για κάποιο ατύχημα παρόλο που είχε ειδοποιήσει για τους κινδύνους τους ανωτέρους του με email που έπαψαν να υπάρχουν [28, 29, 41]. Σε ευρύτερη κλίμακα ο καθένας μπορεί να φανταστεί πόσο χρήσιμος είναι ένας τέτοιος μηχανισμός σε ένα οργανισμό που θέλει να καλύψει τα βρώμικα ίχνη του από τον νόμο, σε περιπτώσεις πχ. χρηματιστηριακής απάτης (όπως οι δεκάδες τέτοιες υποθέσεις που ερευνήθηκαν παγκοσμίως τα τελευταία χρόνια), μονοπωλίων και τραστ κτλ [30]. Σε όλες αυτές τις έρευνες οι αρχές βασίζονται σε ανάλυση ηλεκτρονικών έγγραφων και ταχυδρομείου. Έτσι η χρήση της TC για την δημιουργία πχ. ανακλήσιμων email (μια από τις εφαρμογές που προβάλλονται), μπορεί να παραβιάζει ποικιλία διατάξεων της σχετικής νομοθεσίας ή να απαιτεί την αναθεώρηση της, μιας και δημιουργούνται σοβαρά ζητήματα στην δυνατότητα καταλογισμού ευθυνών και αναζήτησης ενόχων.

Γ. Απώλεια ιδιωτικότητας.

Δύο είναι τα κύρια χαρακτηριστικά της TC που προκαλούν σοβαρές ανησυχίες όσον αφορά την ιδιωτικότητα και την προστασία των προσωπικών δεδομένων: Πρώτον, το γεγονός ότι η κάθε ψηφιακή συσκευή μπορεί να αναγνωρίζεται κατά μοναδικό τρόπο και δεύτερον το ότι ο χρήστης δεν μπορεί να γνωρίζει επακριβώς τι κάνει το λογισμικό που εκτελείται στον υπολογιστή του.

Ένας browser ή κάποια άλλη δικτυωμένη εφαρμογή θα μπορούσε να στέλνει τον μοναδικό αριθμό του υπολογιστή στους δικτυακούς τόπους που ο χρήστης επισκέπτεται (πιθανότατα κατόπιν αίτησης) κάνοντας εύκολη την αναγνώριση του υπολογιστή που συνδέεται. Εάν μάλιστα ο αριθμός αυτός έχει συνδεθεί και με το όνομα του ιδιοκτήτη, πχ. κατά την διαδικασία απόκτησης εγγύησης, τότε χάνεται και το σημαντικότερο όπλο διαφύλαξης της ιδιωτικότητας: η ανωνυμία. Ακόμα χειρότερα κάποια εφαρμογή θα μπορούσε να συλλέγει κρυφά από τον χρήστη και να στέλνει σε συγκεκριμένους παραλήπτες σημαντικά προσωπικά στοιχεία: τι προγράμματα έχει εγκατεστημένα, τι ηλεκτρονικά βιβλία διαβάζει, τι μουσική ακούει, ποιους δικτυακούς τόπους χρησιμοποιεί κτλ. Προσέξτε ότι εδώ δεν μιλάμε για κάποιο κακόβουλο πρόγραμμα που έχει παρεισφρήσει λαθραία στον υπολογιστή αλλά για εφαρμογές ευυπόληπτων κατασκευαστών που παράλληλα με το κύριο έργο τους συλλέγουν και τα προαναφερθέντα στοιχεία.

Τα σενάρια αυτά δεν ανήκουν στην σφαίρα του φανταστικού. Η συλλογή προσωπικών στοιχείων είτε από τον κυβερνοχώρο είτε με άλλους τρόπους κυρίως για λόγους μάρκετινγκ κτλ. είναι σήμερα μια πολύ μεγάλη αγορά με εξειδικευμένες εταιρείες. Οι πρακτικές μάλιστα πολλών από τις εταιρείες αυτές αλλά και το που καταλήγουν τελικά τα δεδομένα απασχολούν σχεδόν καθημερινά τις σχετικές αρχές. Μία πιο «προχωρημένη» δραστηριότητα, κυρίως στις ΗΠΑ, είναι ο συνδυασμός των στοιχείων για την δημιουργία επώνυμων «προφίλ» που πωλούνται στην συνέχεια σε ενδιαφερόμενους (πχ. εργοδότες). Η φύση βέβαια του Διαδικτύου είναι τέτοια που κάνει αυτή την διασταύρωση στοιχείων δύσκολη, αλλά αυτό μπορεί μάλλον να αλλάξει με χρήση της TC.

Αλλά ούτε και οι εφαρμογές «κατάσκοποι» είναι σπάνιες. Η σύντομη ιστορία του Διαδικτύου έχει καταγράψει αρκετές περιπτώσεις προγραμμάτων που επιχειρούσαν να στείλουν πληροφορίες στην «βάση» τους (“call home”). Αυτό που έκανε τελικά τις εταιρείες λογισμικού να εγκαταλείψουν την πρακτική αυτή και να ζητούν την άδεια του χρήστη για την αποστολή δεδομένων ήταν η αποκάλυψη, μέσω ανάλυσης του λογισμικού και των επικοινωνιών του, και η κατακραυγή που ακολούθησε. Με χρήση της TC όμως η εσωτερική λειτουργία και οι επικοινωνίες του προγράμματος γίνονται αδιαφανής υπόθεση. Ο χρήστης δεν μπορεί να έχει καμία ιδέα ή έλεγχο για το τι κάνει το λογισμικό του και σε ποιόν αποκαλύπτει την ταυτότητα του.

Αναγνωρίζοντας τα πιθανά προβλήματα ιδιωτικότητας, οι ίδιοι οι συγγραφείς της προδιαγραφής TC πρόσθεσαν στην έκδοση 1.2 της προδιαγραφής την δυνατότητα «ανωνυμοποίησης» της «εξ’ αποστάσεως πιστοποίησης» (Direct Anonymous Attestation), που δεν φαίνεται όμως να εξασφαλίζει ανωνυμία σε όλες τις περιπτώσεις (δείτε παρακάτω).

Δ. Επιπτώσεις στην δημοκρατία και την ελευθερία έκφρασης.

Δεν θα ήταν υπερβολή να πούμε ότι τεχνολογίες σαν την TC είναι το όνειρο του κάθε υπευθύνου λογοκρισίας, που θα έχει πλέον και την τεχνική δυνατότητα - πέραν της νομικής - να απαγορεύσει την διάθεση / ανάγνωση / θέαση ενός ηλεκτρονικού έργου. Αν αναλογιστούμε μάλιστα ότι στο εγγύς μέλλον όλο και περισσότερα έργα θα έχουν ηλεκτρονική μορφή (βιβλία, ψηφιακός κινηματογράφος κτλ.) αντιλαμβανόμαστε εύκολα το μέγεθος του κινδύνου. Εκεί όμως που τα σενάρια γίνονται πραγματικά εφιαλτικά είναι σε θέματα ελευθερίας της πολιτικής έκφρασης. Ήδη ένα πολύ μεγάλο ποσοστό της πληροφορίας που έχει πολιτική σημασία διακινείται ηλεκτρονικά. Ο προσωπικός υπολογιστής είναι το βασικό εργαλείο του κάθε δημοσιογράφου, πολιτικού συγγραφέα ή υπεύθυνου πολιτικής επικοινωνίας. Το Διαδίκτυο είναι βασικό μέσο διάδοσης ειδήσεων και ιδεών, δημιουργίας κοινοτήτων με πολιτικούς στόχους και συντονισμού της δράσης τους, εργαλείο για προεκλογικές καμπάνιες με χαμηλό κόστος κτλ. Αποτελεί πραγματικό βήμα ελεύθερης έκφρασης για τον κάθε σκεπτόμενο πολίτη που δεν μπορεί να χρησιμοποιήσει πιο επίσημα κανάλια (ΜΜΕ, τύπο). Κάθε λογής πολιτικές κινήσεις, ακόμη και επαναστάσεις, έχουν βασιστεί τα τελευταία χρόνια στον συντονισμό μέσω του δικτύου ή των κινητών τηλεφώνων ενώ τα ηλεκτρονικά μέσα είναι συχνά ο μόνος τρόπος πληροφόρησης του υπόλοιπου κόσμου για το τι γίνεται εντός των τειχών ολοκληρωτικών χωρών. Αλλά και στις δημοκρατικές κοινωνίες ουκ ολίγες κυβερνήσεις βρέθηκαν υπόλογες λόγω διαρροής ηλεκτρονικών εγγράφων. Το πρόβλημα είναι ότι η TC δίνει την δυνατότητα κεντρικού ελέγχου της παραγόμενης και διακινούμενης ψηφιακής πληροφορίας [28, 29, 45]. Στην πιο ακραία περίπτωση ένα ολοκληρωτικό καθεστώς μπορεί να απαιτήσει να ορίζει το ίδιο τα ψηφιακά κλειδιά όλων των υπολογιστών που πωλούνται στην χώρα. Έτσι οποιοδήποτε ενοχλητικό κείμενο θα εξαφανίζεται μαγικά από την κυκλοφορία ή θα γίνεται μη αναγνώσιμο ενώ ο συγγραφέας του θα εντοπίζεται με ευκολία (μη ξεχνάτε ότι τα κλειδιά είναι μοναδικά). Αλλά και σε ελεύθερα καθεστώτα που δεν θα υπάρχει κρατικός έλεγχος των κλειδιών τα πράγματα δεν είναι καλύτερα. Εδώ οι δικαστικές ή άλλες αρχές μπορεί να απαιτήσουν από ένα συγγραφέα να αποσύρει (κυριολεκτικά) ένα ενοχλητικό κείμενο του με πρόσχημα πχ. την δημόσια ασφάλεια ή γιατί κρίθηκε συκοφαντικό. Ο διευθυντής μιας ηλεκτρονικής εφημερίδας που αποστέλλεται με ηλεκτρονικό ταχυδρομείο (κάτι πολύ πιθανό στο κοντινό μέλλον) μπορεί πχ. να υποκύψει σε πολιτικές πιέσεις να αποσύρει ή ακόμα και να αλλάξει εκ των υστέρων όλα τα αντίγραφα που διανεμήθηκαν ακόμα και αν αυτά βρίσκονται ήδη στον σκληρό δίσκο των πελατών! Μάλιστα μιας και η υποδομή της TC εν γένει δεν ελέγχεται από τον τελικό χρήστη οι ενδιαφερόμενες αρχές μπορούν να παρακάμψουν εντελώς τον συγγραφέα και να ελέγχουν την πληροφορία απλά με την σύμπραξη των εταιρειών υλικού / λογισμικού. Τέλος η κάθε κρατική υπηρεσία μπορεί να βασίζεται στην TC για να καλύπτει τα άπλυτά της καθώς μπορεί να διαβαθμίσει τα έγγραφα έτσι ώστε να μην μπορούν να μεταφερθούν εκτός των Η/Υ του γραφείου.

Ε. Χρήση σαν εργαλείο εξωτερικής πολιτικής.

Ο σύγχρονος πολιτισμός μας εξαρτά όχι μόνο την ευημερία του αλλά και την ίδια την επιβίωση του από την ψηφιακή τεχνολογία. Τα πάντα σήμερα από το τραπεζικό σύστημα και την γραφειοκρατική μηχανή του κράτους μέχρι τα εργοστάσια ηλεκτροπαραγωγής και τις εγκαταστάσεις υδροδότησης εξαρτώνται από υπολογιστές κάποιας μορφής και η εξάρτηση αυτή αυξάνεται ταχύτατα χρόνο με τον χρόνο. Παρόλο όμως που η τεχνολογία χρησιμοποιείται πλέον από τις περισσότερες χώρες του κόσμου παράγεται από πολύ λιγότερες. Ο δε «σκληρός πυρήνας» της - επεξεργαστές και αλλά ηλεκτρονικά, μεταξύ των οποίων και η υποδομή της TC - σχεδιάζεται από σχετικά λίγες εταιρείες από χώρες που μετριούνται στα δάκτυλα του ενός χεριού. Το γεγονός αυτό δημιουργεί έναν απαράμιλλης ισχύος μοχλό πολιτικής πίεσης και σε συνδυασμό με τον εξ’ αποστάσεως έλεγχο που επιτρέπει η TC μπορεί να μετατραπεί σε πραγματικό όπλο. Προσέξτε ότι δεν μιλάμε εδώ απλά για μια χώρα Α που διακόπτει πώληση εξοπλισμού ή ανταλλακτικών σε μια άλλη Β λόγω μιας μεταξύ τους κρίσης (έχει συμβεί συχνά μέχρι τώρα), αλλά για εξοπλισμό που έχει ήδη νόμιμα η Β και ξαφνικά δεν δουλεύει. Η απειλή «θα σας γυρίσουμε στην λίθινη εποχή» αποκτά πλέον άλλο νόημα [28, 29]. Αλλά και σε λιγότερο ακραίες καταστάσεις η «αδιαφάνεια» των προγραμμάτων λόγω TC δημιουργεί σοβαρά προβλήματα στην προστασία ευαίσθητων δεδομένων. (Δείτε εδώ [48] για κάποια σχετική παλαιότερη περίπτωση όπου η χρήση TC θα εμπόδιζε την αποκάλυψη).

Τα ερωτήματα που προκύπτουν βέβαια είναι πόσο πιθανά είναι τα παραπάνω σενάρια αλλά και πόσο άμεσοι είναι οι σχετικοί κίνδυνοι. Κατά την γνώμη μου τα πιο ακραία από αυτά είναι μάλλον απίθανα, τουλάχιστον για το εγγύς μέλλον και για τον δημοκρατικό κόσμο, καθώς θα προκαλούσαν πολύ μεγάλες αντιδράσεις. Ήδη η εφαρμογή της TC στην πλήρη μορφή της φαίνεται να έχει καθυστερήσει σημαντικά κυρίως λόγω των αντιδράσεων της τεχνολογικής κοινότητας. Κατά παρόμοιο τρόπο άλλες ιδέες ή πρακτικές που επιχειρήθηκε να «περάσουν» στον τεχνολογικό κόσμο, «κουτσουρεύτηκαν» ή και αποσύρθηκαν εντελώς εν μέσω γενικής κατακραυγής. Αν όμως τα σενάρια για κατάλυση της δημοκρατίας είναι απίθανα, αυτά που αφορούν την λειτουργία της ελεύθερης αγοράς, την απόκρυψη βρώμικων μυστικών ή την χρήση της τεχνολογίας ως «όπλου» δεν είναι και απαιτούν προσοχή.

Σκοπός μου συνεπώς εδώ δεν είναι να κινδυνολογήσω κατά της TC, αλλά να την χρησιμοποιήσω ως παράδειγμα για να τονίσω ότι ο ρόλος που παίζει πλέον η τεχνολογία σε κάθε πτυχή της κοινωνικής ζωής είναι τόσο ζωτικός που απαιτεί μεγάλη σοβαρότητα, αυξημένη επαγρύπνηση και πολλαπλούς μηχανισμούς ελέγχου. Στην ψηφιακή εποχή ζητήματα όπως η τεχνολογική εξάρτηση και η αντιμετώπιση της, η ανάγκη προστασίας της ιδιωτικότητας του πολίτη αλλά και των δικαιωμάτων του ως καταναλωτή αποκτούν άλλη διάσταση. Το ραγδαία μεταβαλλόμενο περιβάλλον δημιουργεί νέα πιεστικά ερωτήματα και σοβαρά ηθικά και νομικά διλήμματα σχεδόν καθημερινά. Η πολιτεία, τα θεσμικά όργανα κάθε είδους, οι ενώσεις καταναλωτών κτλ. οφείλουν να παρακολουθούν διαρκώς τις εξελίξεις και να τις κρίνουν με γνώμονα όχι μόνο τα στενά οικονομικά κριτήρια αλλά και με βάση τις συνέπειες τους στην δημοκρατία και τις προσωπικές ελευθερίες αλλά και στην εθνική ασφάλεια και ανεξαρτησία.

Τέλος η αγορά, όλοι εμείς δηλαδή, πρέπει να συνειδητοποιήσει τον σημαντικό ρόλο της. Οι επαγγελματίες της τεχνολογίας φέρουν βέβαια την μεγάλη ευθύνη να αντιδρούν πρώτοι και να ενημερώνουν τους υπόλοιπους με απλό και υπεύθυνο τρόπο για τις ευκαιρίες, τα προβλήματα αλλά και τους πιθανούς κινδύνους. Όμως οι εξελίξεις στην επιστήμη και την τεχνική έχουν πάψει από καιρό να είναι σημαντικές μόνο για τους άμεσα ασχολούμενους με αυτές και αφορούν τον κάθε πολίτη που θα πρέπει να τις αντιμετωπίζει με σκεπτικό ευρύτερο από αυτό του απλού καταναλωτή. Ας μην ξεχνάμε ότι σε ένα περιβάλλον ελεύθερης αγοράς, ο αγοραστής έχει τον τελευταίο λόγο [36] και συνεπώς και την δύναμη να καθορίζει την ακολουθούμενη πορεία και να θέτει τις προτεραιότητες.

4 Comments:

Blogger Nicholas Manie said...

Γεια χαρά,
να διασκευάσω λίγο τον υπότιτλο του Blog.
Η σκέψη ήταν τον τελευταίο μας οχυρό μέχρι τώρα...δεν θα είναι για πολύ ακόμη δυστυχώς.

12/3/08 04:12  
Anonymous Ανώνυμος said...

http://www.in.gr/news/article.asp?lngEntityID=879975&lngDtrID=252

12/3/08 04:16  
Blogger krikris said...

Read in http://ypexdoras.blogspot.com Σκοπιανοί και Τσάμηδες τρέχουν να δηλώσουν δεσμευμένες ή κατασχημένες περιουσίες τους στο Κτηματολόγιο. Chams, people from Chameria and ex Macedonians seek to register their confiscated land in Land Registry (Ktimatologio). Key words, λέξεις κλειδιά, tagged, tag: Μπακογιάννη, Ντόρα, Ντόρα Μπακογιάννη, Ρωτήστε τη Ντόρα η Νόρα σας απαντάει, Αρχή Προστασίας Προσωπικών Δεδομένων, Κτηματολόγιο, προθεσμία υποβολής δηλώσεων, Τσάμηδες, Chameria, Chami, Chams, Τσάμηδες, Κατεσχημένες περιουσίες, Θεσπρωτία, Υπουργείο Εξωτερικών, Διεύθυνση Ιστοσελίδας, Διεύθυνση Πληροφορικής, ip, IP προσωπικό δεδομένο, Ν. 3471/2006, Австралиjци, Македониjа, Егеjска Македониjа, Дора Bakoyannis' Министерство Иностранных Дел, Македония, Канада которые бенефицианты недвижимостей даже в центре Афиныы, центре Афиныы, Афиныы, Cadastre, для Европейского суда по правам человека Страсбург, Άγιο Όρος, Μονή Βατοπεδίου, Μονή Βατοπαιδίου, Θεσμική εποπτεία του Αγίου Όρους, Υπουργός Εξωτερικών, hackers, αναγνωσιμότητα του blog σας, google, altavista, hyperlinks, υπερδεσμοί, Oυράνιο Τόξο, Rainbow, Μακεδονία, Μακεδονία του Αιγαίου, κατεσχημένες περιουσίες, μεσεγγύηση, υπό μεσεγγύηση, περιουσίες, προθεσμία, Συμβούλιο της Επικρατείας, εκτελεστή, εκτελεστή διοικητική πράξη, Βασιλίσσης Σοφίας, Ακαδημίας, Αυτοδιοίκητο Τμήμα του Ελληνικού Κράτους, Search Engine Optimization, υπογραφή του e-mail, άδεια διαχείρισης, ελληνική καταγωγή, H IP μου αποτελεί προσωπικό δεδομένο, Vodafone, υποκλοπές, Σκοπιανοί, Σκοπιανοί Αυστραλίας, Σκοπιανοί Καναδά, von Australien, Macedoniaehemaligen Bewohner von Nordgriechenland, Europäische Gerichtshof für Menschenrechte von Straßburg, Corte Europea dei Diritti Umani di Strasburgo, fortunes that have been put by the law under sequestration, Greek origin, partisans of Rainbow, the legal deadlines to apply to the Court for the nullification of the sequestration existing in their estates, enforceable acte, acte executoire, εκτελεστή διοικητική πράξη, Çamëria, Tsamouriá, prefecture of Thesprotia, Albania. Αλβανία, Sarandë, Thyamis river, Νομικός Σύμβουλος του Κράτους

21/10/08 10:29  
Anonymous Ανώνυμος said...

Minor payday loans are usually perfect for ghanaians, who seem to earn his or her living from short term completely to another, four weeks right after 4 weeks. When you have a reliable income you are able to depend upon getting one of these fiscal loans should you need it.
wyświetl
kredyt bez zaświadczeń o zatrudnieniu
pożyczka bez bik
przekonaj się sam
pożyczki pozabankowe

5/2/13 09:20  

Δημοσίευση σχολίου

Links to this post:

Δημιουργία Συνδέσμου

<< Home