Tag: Υπολογιστές

Ρομποτική, Η Επιστήμη Του Μέλλοντος

ΓΕΝΙΚΑ

Διανύουμε μια εποχή κατακλισμένη από ηλεκτρονικές συσκευές, οι οποίες έχουν φτάσει στο επίπεδο να αντικαθιστούν, σε πολλές περιπτώσεις τους ανθρώπους ή άλλα έμβια όντα (αυτοκίνητα, εργάτες σε εργοστάσια, κ.α.). Αυτά είναι και τα ρομπότ, μηχανικές συσκευές οι οποίες μπορούν να υποκαθιστούν τον άνθρωπο σε διάφορες εργασίες. Άμα το καλοσκεφτούμε, μέχρι και τα λεγόμενα smartphones είναι ρομπότ, αφού ένα ρομπότ μπορεί να δράσει κάτω από τον απευθείας έλεγχο ενός ανθρώπου ή αυτόνομα κάτω από τον έλεγχο ενός προγραμματισμένου υπολογιστή. Συμπερασματικά, εφόσον τα smartphones ελέγχονται είτε από εμάς, είτε από ένα απομακρυσμένο Η/Υ (server) δίνοντας κάποιες εντολές, είναι και αυτά ένα είδος ρομπότ!
Η λέξη ρομπότ προέρχεται από το σλαβικό robota που σημαίνει εργασία. Καθιερώθηκε ως όρος με την σημερινή του έννοια το 1920 από τον Τσέχο θεατρικό συγγραφέα Karel Čapek στο έργο του «R.U.R.» (Rossum’s Universal Robots), όπου σατιρίζει την εξάρτηση της κοινωνίας από τους μηχανικούς εργάτες (ρομπότ) της τεχνολογικής εξέλιξης και που τελικά εξοντώνουν τους δημιουργούς τους. Σε πολλές σύγχρονες σλαβικές γλώσσες (πχ την πολωνική) χρησιμοποιείται σαν έκφραση της καθημερινότητας με την έννοια της σκληρής δουλειάς (αντίστοιχο του χαμαλίκι).
ΤΑ ΡΟΜΠΟΤ ΣΤΗ ΒΙΟΜΗΧΑΝΙΑ
Στη βιομηχανία, ρομπότ λέγεται ένας αυτόματα ελεγχόμενος, επαναπρογραμματιζόμενος, πολλαπλός βραχίονας κατασκευασμένος με τρεις ή περισσότερους άξονες.
Είδη των Ρομπότ στην Βιομηχανία
Τα πιο συχνά χρησιμοποιούμενα ρομπότ είναι τα αρθρωτά, τα SCARA και τα ρομπότ που χρησιμοποιούν τις καρτεσιανές συντεταγμένες(γνωστά και ως ρομπότ πίνακα ή ρομπότ Χ Υ Ζ). Στο πλαίσιο της γενικής ρομποτικής, τα περισσότερα είδη ρομπότ εμπίπτουν στην κατηγορία των ρομποτικών βραχιόνων. Τα ρομπότ εμφανίζουν διαφορετικό βαθμό αυτονομίας:
  • Μερικά ρομπότ προγραμματίζονται για την πιστή εκτέλεση συγκεκριμένων ενεργειών ξανά και ξανά (επαναλαμβανόμενες πράξεις) χωρίς μεταβολές και με υψηλό βαθμό ακρίβειας. Οι δράσεις αυτές καθορίζονται από προγραμματισμένες ρουτίνες που καθορίζουν την κατεύθυνση, την επιτάχυνση, την ταχύτητα, την επιβράδυνση, και την απόσταση από μια σειρά συντονισμένων κινήσεων.
  • Άλλα ρομπότ είναι πολύ πιο ευέλικτα ως προς τον προσανατολισμό του αντικειμένου το οποίο λειτουργούν, ή ακόμα και την εργασία που πρέπει να εκτελεστεί στο ίδιο το αντικείμενο, το οποίο μπορεί ακόμα να χρειαστεί να προσδιοριστεί από το ίδιο το ρομπότ. Για παράδειγμα, για πιο ακριβή καθοδήγηση, τα ρομπότ συχνά περιέχουν υποσυστήματα μηχανικής όρασης που ενεργούν ως «μάτια”. Συνδεόμενα με ισχυρούς υπολογιστές ή ελεγκτές (controllers). Η τεχνητή νοημοσύνη, ή ό,τι μοιάζει με αυτή, γίνεται όλο και πιο σημαντικός παράγοντας στα σύγχρονα βιομηχανικά ρομπότ.
ΤΑ ΡΟΜΠΟΤ ΣΤΗ ΖΩΗ ΜΑΣ
 Η τεχνητή νοημοσύνη έχει προστεθεί ακόμα και στην καθημερινή μας ζωή. Άμα το σκεφτούμε, οι τελεοράσεις, οι Η/Υ ακόμα και τα ηλεκτρικά μιας απλής κουζίνας, είναι κατά κάποιο τρόπο… ρομπότ! Είναι μηχανήματα που λειτουργούν κάτω από τις εντολές μας ή και μόνα τους μερικές φορές. Επίσης σε μερικές χώρες, πιο αναπτυγμένες τεχνολογικά, έχουν μπει ήδη στην καθημερινότητα των ανρώπων! Για παράδειγμα:
Βάζουν τα πιάτα στο πλυντήριο

Βοηθούν τα παιδιά στην εκμάθηση
Βοηθούν ανθρώπους με προβλήματα υγείας

ΤΑ ΡΟΜΠΟΤ ΣΤΗΝ ΕΡΕΥΝΑ

Ακόμη τα ρομπότ μας έχουν βοηθήσει και στην κατανόση της φύσης, του σύμπαντος ακόμα και της ανρωπότητας! Έχουν αποτελέσει σημαντικό παράγωντα σε πάρα πολλά πειράματα, σε αποστολές στο διάστημα, σε πολλές έρευνες για την υγεία και συμμετέχουν, πλέον, σε πόλλες εγχειρήσεις ανθρώπων. Ακολουθούν μερικά παραδείγματα της εφαρμογής τους:
Στο διάστημα

 

Στην φαρμακευτική

 

και στις εγχειρήσεις

 

ΤΑ ΔΙΚΑ ΜΑΣ ΡΟΜΠΟΤ

Τέλος η τεχνολογική ανάπτυξη των τελευταίων χρόνων έχει επιτρέψει, σε έμας (τους απλούς ανθρώπους) να «φτιάχνουμε» τα δικά μας ρομπότ με απλά υλικά και χωρίς πολλές γνώσεις να τα προγραμματίζουμε! Να ένα παράδειγμα ρομπότ που έφτιαξα μόνος μου.

 Mindstorm, 14ο Γυμνάσιο Λάρισας

Ποτηριάδης Νίκος
Γ” Γυμνασίου, 2013

 

Anonymous: Προστάτες ή τρομοκράτες;

Όλοι έχουμε ακούσει για τους anonymous, τους περίφημους ακτιβιστές ή χάκερς, που διεισδύουν μέσα σε παγκόσμια ηλεκτρονικά συστήματα και υποκλέπτουν σημαντικά αρχεία. Πρόσφατα μάλιστα, 3 μαθητές Λυκείου συνελήφθησαν  και στη χώρα μας, με την κατηγορία ότι κρύβονταν πίσω από την επίθεση της ομάδας Greek Hacking Scene (G.H .S.) - που σε μήνυμά τους δήλωναν ότι εκπροσωπούσαν την οργάνωση Anonymous - στην ιστοσελίδα του υπουργείου Δικαιοσύνης. Αλλά πόσοι από εμάς ξέρουν τι πραγματικά είναι και ποιος είναι ο σκοπός τους; 

Η Αρχή

 Σαν ιδέα οι anonymous ξεκίνησαν το 2003, από την ιστοσελίδα 4chan στην Αμερική. Σε αυτό το site μπορούσε κανείς να αναρτήσει ό,τι ήθελε χωρίς να είναι καταχωρημένος σε αυτή. Έτσι κάθε post σε αυτή ήταν ανώνυμο. Με βάση αυτήν την ιδέα δημιουργήθηκε και η κοινότητα των anonymous.

Το 2007 η ομάδα αυτή άρχισε να πολιτικοποιείται, όταν μία μικρή μερίδα τους δημιούργησε ένα βίντεο για να επιτεθούν στην εκκλησία της Σαϊεντολογίας για πράξεις που πίστευαν ότι ήταν άδικες.
Η Ιστορία πίσω από τη μάσκα των Anonymous
Όλα ξεκίνησαν από τον Guy Fawkes (1570-1606), Άγγλο στρατιώτη και μέλος μίας ομάδας Καθολικών συνωμοτών, οι οποίοι οργάνωσαν τη «Συνωμοσία της Πυρίτιδας” ενάντια στον τυρρανικό  Βασιλιά Ιακώβο Α’ της Αγγλίας, με την ανατίναξη του Παλατιού του Westminster, που στέγαζε το Βρετανικό Κοινοβούλιο. Οι συνωμότες συγκέντρωσαν σ” ένα κελάρι κάτω από το κτίριο του Κοινοβουλίου 36 βαρέλια πυρίτιδας, τα οποία θα ανατίναζαν στις 5 Νοεμβρίου 1605, ημέρα κατά την οποία ο βασιλιάς θα απευθυνόταν στη συνέλευση της Βουλής των Λόρδων Και της Βουλής των Κοινοτήτων.
Η συνωμοσία ξεσκεπάστηκε πριν την ολοκλήρωση του σχεδίου. Ο Guy Fawkes συνελήφθη και μετά από βασανιστήρια, αποκάλυψε τα ονόματα των υπολοίπων συνωμοτών, που καταδικάστηκαν, εκτελέστηκαν δια απαγχονισμού και διαμελισμού.
Από το όνομα του Guy Fawkes προέκυψε η λέξη “guy”. Στην επέτειο της 5ης Νοεμβρίου το έθιμο απαιτούσε το κάψιμο στην πυρά ενός ομοιώματος του Fawkes, γνωστό ως “guy”, με αποτέλεσμα η λέξη να χρησιμοποιείται σαν όρος για “κάποιο πρόσωπο με αλλόκοτη και εκκεντρική εμφάνιση”.

Oι συνωμοσίες αυτές αποτέλεσαν επίσης έμπνευση για το έργο Macbeth του William Shakespeare.

Σ” αυτή την ιστορία βασίστηκε επίσης το γνωστό κόμικ «V for Vendetta», κεντρικός ήρωας του οποίου είναι ο V, που φοράει μια μάσκα του Guy Fawkes. Αποτελεί πρότυπό του και σχεδιάζει να ανατινάξει το κτίριο του Κοινοβουλίου στις 5 Νοεμβρίου ενός μελλοντικού Λονδίνου, επιχειρώντας να θέσει τα θεμέλια για την ανατροπή του ολοκληρωτικού καθεστώτος φασισμού και τυραννίας που έχει επιβληθεί σε όλη τη χώρα. Διασκευή αυτού του κόμικ είναι και η ομώνυμη ταινία του 2006.
Μέθοδοι
Οι anonymous χρησιμοποιούν κατά κύριο λόγο τρεις μεθόδους χακαρίσματος ανάλογα με τον στόχο και με το πόσα άτομα έχουν μαζευτεί. Μία απ” αυτές είναι και η DdoS, στην οποία συγκεντρώνονται πολλά άτομα και στέλνουν πολλά πακέτα δεδομένων στην ιστοσελίδα-στόχο. Έτσι μετά από αυτήν την επίθεση δεν μπορεί να μπει κανένας άλλος γιατί πολύ απλά ο server είναι πολύ απασχολημένος να απομακρύνει τα πακέτα που έχει δεχθεί. Θα μπορούσαμε να αποκαλέσουμε, τη μέθοδο αυτή, σύγχρονη ψηφιακή καθιστική διαμαρτυρία, αφού στην ουσία είναι σα να κάθονται χιλιάδες άνθρωποι μπροστά από την πόρτα μιας δημόσιας υπηρεσίας και να μην αφήνουν κανένα να μπει μέσα.

 

Τρόποι Επικοινωνίας Κατά Τη Διάρκεια Επιθέσεων
Καλά όλα αυτά, αλλά πως όμως συντονίζονται τόσες χιλιάδες άνθρωποι κατά τη διάρκεια των επιθέσεων; Την λύση την έδωσε το πρόγραμμα Internet Relay Chat. Είναι μια αρκετά παλιά και απλή πλατφόρμα επικοινωνίας χωρίς περιττά χαρακτηριστικά. Γι” αυτό το λόγο είναι και ασφαλής.

 

Ρόλος
 Σε αυτόν τον τομέα οι περισσότεροι διαφωνούν. Κάποιοι ισχυρίζονται ότι είναι απλώς μία ομάδα τρομοκρατών ενώ οι υπόλοιποι τους κατατάσουν στην κατηγορία των λαϊκών ηρώων. Κατά την γνώμη μου χωρίζονται σε δύο ομάδες, όπως και όλοι οι άνθρωποι, στους υποκριτές, και στους αγνούς υπερασπιστές του δίκαιου και της ελευθερίας του λόγου. Πολύπλευροι, πολυτάλαντοι, διαφορετικοί, όμοιοι, επιθετικοί, χαοτικοί, ρομαντικοί, ποιητές, ζωγράφοι, δημοσιογράφοι, ακτιβιστές, μοναχικοί… είναι πολύ δύσκολο να προσπαθήσεις να τους χαρακτηρίσεις, αφού δεν είναι «ένας» αλλά «πολλοί». Οι ανώνυμοι, δεν είναι ποτέ η ίδια ομάδα πάντα, αλλά «αλλάζει», «εμπλουτίζεται» και «μετουσιώνεται».
Το σλόγκαν τους, το οποίο αποκλείεται να μην έχετε ακούσει σε κάποιο από τα εκατοντάδες video που έχουν κυκλοφορήσει στο Internet και ειδικά στο YouTube και το οποίο χαρακτηρίζει τόσο τους ίδιους όσο και τις πράξεις τους είναι το: «We are Anonymous. We are legion. We do not forgive. We do not forget. Expect us«.
 Ποτηριάδης Νίκος

 

 

Ο πρώτος ιός

     Ακούγοντας κάποιος αδαής στους υπολογιστές τη λέξη «ιός» πιθανόν να νομίσει ότι είναι κάποιο ζουζούνι που πετά από τον έναν υπολογιστή στον άλλο μολύνοντάς τους. Κι όμως! Το 1947 η προγραμματίστρια Murray Grace Hopper προσπαθούσε να βρει γιατί το πρόγραμμα που είχε γράψει η ίδια για τον υπολογιστή MARK II δε λειτουργούσε όπως το είχε σχεδιάσει. Η έρευνά της οδήγησε στον εντοπισμό ενός μικρού εντόμου (bug), που είχε πεθάνει και απομείνει μέσα σε κάποια υποδοχή του υπολογιστή, με αποτέλεσμα να εμποδίζει την επαφή και συνεπώς τη δίοδο του ρεύματος από εκεί. Όταν το αφαίρεσε, το πρόγραμμα λειτούργησε πάλι κανονικά. Από τότε καθιερώθηκε όλα τα σφάλματα στα υπολογιστικά συστήματα να αποκαλούνται «bugs» και η διαδικασία διόρθωσης σφαλμάτων «Debugging».

Ο όρος «ιός υπολογιστών» ανήκει στον καθηγητή Πληροφορικής Φρεντ Κοέν που τον διατύπωσε το 1984. Ένας ιός υπολογιστή δεν είναι τίποτε άλλο από ένα εκτελέσιμο, συνήθως καταστροφικό πρόγραμμα που έχει την ικανότητα να αναπαράγει τον εαυτό του. Αυτό σημαίνει ότι ένας ιός πολλαπλασιάζεται σε έναν υπολογιστή, δημιουργώντας αντίγραφα του εαυτού του, χωρίς να το αντιλαμβάνεται ο χρήστης. Αυτός ο πολλαπλασιασμός είναι σκόπιμος και αποτελεί τμήμα του προγράμματος του ιού.

      Υπάρχουν πολλές εκδοχές για το ποιος ήταν ο πρώτος ιος, ποιος τον έφτιαξε και ποιος ήταν ο σκοπός του. Αναζητώντας την απαρχή των ιών θα πρέπει να ανατρέξουμε στο 1949, τότε που ο Μαθηματικός John Von Neumann περιέγραψε για πρώτη φορά τα προγράμματα που έχουν δυνατότητα να αυτο-αναπαράγονται, τα οποία θα μπορούσε να πει κανείς ότι μοιάζουν με τους ιούς όπως τους ξέρουμε σήμερα.

     Ωστόσο, ο πραγματικός πρόγονος των σύγχρονων ιών δεν εμφανίστηκε παρά μόνο στην δεκαετία του ’60. Σ” εκείνη την δεκαετία, μία ομάδα προγραμματιστών ανέπτυξαν ένα παιχνίδι με όνομα Core Wars, το οποίο μπορούσε να αναπαράγει τον εαυτό του κάθε φορά που εκτελούνταν, καταφέρνοντας ακόμη και να προκαλεί τον κορεσμό της μνήμης των υπολογιστών των υπόλοιπων παικτών. Οι δημιουργοί αυτού του μάλλον παράξενου παιχνιδιού δημιούργησαν επίσης το πρώτο antivirus: μία εφαρμογή ονόματι Reeper, η οποία μπορούσε να «καταστρέφει» τα αντίγραφα που δημιουργούσε το Core Wars.
     Η ύπαρξη του Core Wars κρατήθηκε μυστική μέχρι το 1983, όταν την αποκάλυψε ένας από τους δημιουργούς του, ενώ ακολούθησε μία περιγραφή του σ” ένα έγκυρο επιστημονικό περιοδικό: αυτό ήταν το πραγματικό σημείο αρχής των ιών υπολογιστών όπως τους ξέρουμε σήμερα.
     Μια από τις εκδοχές είναι οτι ο πρώτος ιος ανιχνεύτηκε στο ARPANET τον πρόδρομο του Διαδικτύου στις αρχές της δεκαετίας του ’70. Διαδόθηκε μέσω του λειτουργικού συστήματος TENEX , που χρησιμοποιούσε τότε το ARPANET και θα μπορούσε να χρησιμοποιήσει όποια σύνδεση γινόταν με το δίκτυο για να μολύνει τους συνδεδεμένους υπολογιστές . Απεδείκνυε το μήνυμα «I’M THE CREEPER! CATCH ME IF YOU CAN». Σε σύντομο χρονικό διάστημα, ωστόσο, εμφανίστηκε ένα πρόγραμμα, το οποίο αποκαλούσε εαυτόν «Reaper», ανώνυμου δημιουργού, το οποίο ανίχνευε τον CREEPER στους υπολογιστές που είχε μολύνει και τον διέγραφε.
     Άλλη μια εκδοχή είναι πως ο δεκαπεντάχρονος Ρίτσαρντ  Σκρέντα δημιούργησε τον πρώτο εξαπλούμενο ιο, τον «Elk Cloner». Για να μπορέσει να εξαπλώσει τον ιο τον αποθήκευσε σε μια δισκέτα και την έδωσε σε φίλους και γνωστούς. Επειδή τότε οι υπολογιστείς δεν είχαν σκληρούς δίσκους (hard disks) η εξάπλωση ήταν πιο εύκολη. Όταν ο υπολογιστής εκκινούσε από τη μολυσμένη δισκέτα αντιγραφόταν μόνος του σε όποια άλλη δισκέτα είχε εκείνη τη στιγμή πρόσβαση ο υπολογιστής. Μετά την πεντηκοστή εκκίνηση από μολυσμένη δισκέτα, ο υπολογιστής εμφάνιζε το εξής μήνυμα (υπό μορφή στίχων – σε παρένθεση η ελληνική απόδοση):
Elk Cloner: The program with a personality (Tο πρόγραμμα με προσωπικότητα)
It will get on all your disks (θα καταλάβει όλους σας τους δίσκους)
It will infiltrate your chips (θα διεισδύσει στα τσιπ σας)
Yes it’s Cloner! (ναι, είναι ο Cloner!)
It will stick to you like glue (θα σας κολλήσει σαν με κόλλα)
It will modify ram too (θα τροποποιήσει και τη RAM)
Send in the Cloner! (διαδώστε τον Cloner!)
     Ο Cloner δεν είχε καταστροφικές προθέσεις και δημιουργήθηκε από τον έφηβο Σκρέντα ως αστείο. Ωστόσο διαδόθηκε στους υπολογιστές πολλών συμμαθητών του (και του καθηγητή του των Μαθηματικών!) εξασφαλίζοντας του έτσι μια θέση στην ιστορία των ιών.
     Μια ακόμα εκδοχή είναι πως ο πρώτος ιός που εμφανίστηκε στους προσωπικούς υπολογιστές ήταν ο Brain. Δημιουργήθηκε στο Πακιστάν το 1986 από τους αδελφούς Basit και Amjad Farooq Alvi οι οποίοι όταν ανακάλυψαν ότι το πρόγραμμα για υπολογιστή (λογισμικό) που είχαν δημιουργήσει αντιγραφόταν παράνομα από κάποιους άλλους, αποφάσισαν να δημιουργήσουν ένα μικρό προγραμματάκι το οποίο αντέγραφε τον εαυτό του και εμφάνιζε ένα προειδοποιητικό μήνυμα copyright σε κάθε παράνομο αντίγραφο που έκαναν οι πελάτες τους. Προσέβαλε τον τομέα εκκίνησης (boot sector) του σκληρού δίσκου  με αποτέλεσμα είτε να μπλοκάρει τον υπολογιστή είτε να παραμένει κρυμμένος και να διαδίδεται μέσω των δισκετών..
     Όποιος και αν ήταν ο δημιουργός του πρώτου ιού, το βέβαιον είναι ότι άνοιξε τον ψηφιακό ασκό του Αιόλου, αφού 20 χρόνια μετά κυκλοφορούν ελεύθεροι στον ηλεκτρονικό κόσμο περισσότεροι από 150.000 ιοί. Οι περισσότεροι από αυτούς στοχεύουν βεβαίως στα λειτουργικά προγράμματα της Microsoft και στις διάφορες εκδόσεις των Windows, τα οποία είναι εγκατεστημένα στο 90% των ηλεκτρονικών υπολογιστών στον κόσμο. H ραγδαία εξάπλωση των ιών και τα μεγάλα προβλήματα που προκαλούν οφείλονται, όπως είναι ευνόητο, στην επίσης ραγδαία εξάπλωση του Internet μέσω του οποίου διαδίδονται οι ιοί προσβάλλοντας ταυτόχρονα χιλιάδες ή και εκατομμύρια υπολογιστές κάθε φορά.
                          
Ο πρώτος άνθρωπος που «μολύνθηκε» από ιό υπολογιστών
     Ονομάζεται Mark Gasson και είναι μέχρι τώρα ο πρώτος άνθρωπος που κατάφερε να «κολλήσει» ιό υπολογιστή. Είναι ταλαντούχος ερευνητής κυβερνητικής στο Πανεπιστήμιο Reading, που θεωρείται ένα από τα σημαντικότερα ερευνητικά κέντρα βιοκυβερνητικής και βιοπληροφορικής στη Μεγάλη Βρετανία.
     Ο Βρετανός επιστήμονας από χρόνια μελετά τις περίπλοκες σχέσεις και αλληλεπιδράσεις ανάμεσα στους ηλεκτρονικούς και τους βιολογικούς εγκεφάλους και ήταν ο πρώτος που δημιούργησε το 2008 μια έξυπνη διεπιφάνεια επαφής ανθρώπου-μηχανής, η οποία έθετε σε άμεση επικοινωνία τα νεύρα ενός ποντικού με τα κυκλώματα ενός υπολογιστή!
     Αυτή τη φορά όμως προχώρησε ακόμη περισσότερο: κατάφερε να μολυνθεί από έναν ειδικά κατασκευασμένο ιό για να μολύνει τσιπάκια, δηλαδή ευρείας χρήσης μικροηλεκτρονικά κυκλώματα. Πώς τα κατάφερε; Εφαρμόζοντας την τεχνική του Kevin Warwick, εμφυτεύοντας δηλαδή το τσιπάκι κάτω από την επιφάνεια του δέρματος του βραχίονά του.
     Σκοπός αυτού του φαινομενικά «τρελού» εγχειρήματος ήταν να μελετήσει την ασφάλεια και τις παρενέργειες από τη χρήση τέτοιων μικροηλεκτρονικών εμφυτευμάτων. Πράγματι, το συγκεκριμένο τσιπάκι ήταν ένα ελαφρά τροποποιημένο τσιπάκι αναγνώρισης ή ταυτοποίησης του φορέα που το φέρει. Η σημασία αυτής της έρευνας είναι ότι απέδειξε πόσο εύκολο είναι να μεταδοθούν ιοί από ένα κεντρικό υπολογιστικό σύστημα π.χ. σε κάθε άλλο περιφερειακό σύστημα, ή το αντίστροφο (αφού τα περίπλοκα τσιπάκια είναι μίνι υπολογιστές).
     Όπως δήλωσε ο ίδιος ο Gasson: «Αποδείξαμε ότι η τεχνολογία των μικροηλεκτρονικών εμφυτευμάτων έχει αναπτυχθεί πλέον σε τέτοιο βαθμό ώστε τα εμφυτεύματα μπορούν να επικοινωνούν, να καταχωρίζουν και να επεξεργάζονται πληροφορίες. Στην πραγματικότητα είναι μίνι υπολογιστές. Αυτό σημαίνει ότι, όπως και τα πραγματικά PC, είναι ευάλωτα σε ιούς. Είναι λοιπόν ανάγκη να αναπτύξουμε την κατάλληλη τεχνολογία για να την αντιμετώπιση αυτού του προβλήματος».
     Εκτός όμως από το πόσο ευάλωτα είναι αυτά τα μικροηλεκτρονικά εμφυτεύματα, που γνωρίζουν ταχύτατη διάδοση σε όλο τον κόσμο, ο Μ. Gasson απέδειξε και πόσο ρευστά έχουν γίνει πλέον τα όρια μεταξύ ανθρώπου και μηχανής. Τελικά, τα βιοκυβερνητικά εμφυτεύματα του μέλλοντος προβλέπεται να είναι εξίσου -ή και περισσότερο- ευάλωτα στις επιθέσεις των ιών από τα βιολογικά κύτταρά μας!
ΠΟΤΗΡΙΑΔΗΣ ΝΙΚΟΣ  και  ΠΑΠΑΖΟΓΛΟΥ ΑΝΤΩΝΗΣ


 
ΒΙΒΛΙΟΓΡΑΦΙΑ
Βικιπαίδεια
εγκυκλοπαίδεια της Panda Software για τους ιούς, στην διεύθυνση
boulaki.pblogs.gr
Κέντρο ΠΛΗΝΕΤ Ν. Φλώρινας
adep.gr/adepnet
tech.flash.gr
ifeed.gr

Περπατώ – περπατώ εις το δάσος όταν ο λύκος είναι εδώ……

Ασφάλεια στο διαδίκτυο

Το Διαδίκτυο (Internet) προσφέρει στα παιδιά και τους νέους απίθανες ευκαιρίες να ανακαλύπτουν, να συνδέονται και να δημιουργούν ηλεκτρονικά. Ωστόσο, η χρήση του ενέχει και κινδύνους. Είναι ένα ανοιχτό παράθυρο σε έναν κόσμο που συμμετέχουν και οι ενήλικοι, περιέχει υλικό ακατάλληλο για τα παιδιά και πολλές φορές η περιήγηση σ” αυτό είναι επικίνδυνη.

Το διαδίκτυο μπορούμε να το παρομοιάσουμε με ένα δάσος στο οποίο ζουν δυο ζωάκια. Το αθώο και ο πονηρός. Το πιο επικίνδυνο είδος λύκου είναι ο. Ο πονηρός λύκος δηλαδή, αυτός που θέλει να τον νομίζουν για αρνί και έτσι να μπορεί να κυκλοφορεί ανενόχλητος και να διαλέγει πότε και τι θα δαγκώσει ή θα φάει!!

Το κείμενο που ακολουθεί, έχει σαν στόχο την ενημέρωσή σας έτσι ώστε να είστε σε θέση όχι μόνο να «βλέπετε» τους λύκους (και επομένως να τους αποφεύγετε), αλλά να γίνετε , έτσι ώστε να μην σας «βλέπει» (γιατί ο λύκος όταν πεινάει ψάχνει για αρνί και όχι για λύκο) κανένας λύκος!! Προκειμένου λοιπόν να είσαστε ασφαλείς στην διαδικτυακή σας πλοήγησή κάποιες ενέργειες ΠΡΕΠΕΙ να τις κάνετε και κάποιες άλλες να ΜΗΝ τις κάνετε.

Τα ΠΡΕΠΕΙ που αφορούν στην προστασία του υπολογιστή σας
  • να διατηρείτε το λειτουργικό σύστημα ενημερωμένο (π.χ. Windows update)
  • να χρησιμοποιείτε πρόγραμμα προστασίας από τους ιούς (antivirus) φροντίζοντας για τη συχνή (καθημερινή) αναβάθμιση του (update)
  • να χρησιμοποιείτε τείχος προστασίας (firewall)
  • να δημιουργείτε αντίγραφα ασφαλείας (backup) των σημαντικών αρχείων που είναι αποθηκευμένα στον υπολογιστή σας
  • να προσέχετε όταν κάνετε λήψη περιεχομένου (download)
  • να κρατάτε τον κωδικό πρόσβασής σας μυστικό συνεχώς (σε δυο αντίγραφα αποθηκευμένα σε διαφορετικά μέρη)
  • τα μόνα άτομα που θα πρέπει να γνωρίζουν τον κωδικό είναι οι γονείς σας
  • να αλλάζετε τακτικά τον κωδικό πρόσβασής σας (να μην χρησιμοποιείτε «εύκολους» κωδικούς όπως ημερομηνία γέννησης κ.τ.λ.)
που αφορούν στην προστασία του εαυτού σας στο Διαδίκτυο

  • να προσπαθείτε, κατά το δυνατό, να παραμένετε ανώνυμοι (ΠΟΤΕ δεν δίνουμε προσωπικές πληροφορίες, αριθμούς τηλεφώνων ή πιστωτικών καρτών, φωτογραφίες, κ.λπ.)
  • να είστε επιφυλακτικοί όταν δίνετε προσωπικές σας πληροφορίες (σε σπάνιες περιπτώσεις και ΜΟΝΟ με τη σύμφωνη γνώμη του γονέα ή του κηδεμόνα)
  • να χρησιμοποιείτε πάντα ψευδώνυμο και όχι το αληθινό σας ονοματεπώνυμο
  • να αναζητάτε (σε τακτά χρονικά διαστήματα) ποιες πληροφορίες κυκλοφορούν στο Διαδίκτυο για σας
  • να σκέφτεστε πάντοτε με ποιον μιλάτε (chat)
  • να θυμάστε ότι δεν είναι όλα αξιόπιστα και δεν είναι όλοι ειλικρινείς στο Διαδίκτυο
  • να αναπτύσσετε κριτική διάθεση σε ό,τι διαβάζετε στο Διαδίκτυο. και μην εμπιστεύεστε αμέσως ό,τι «βρίσκετε» στο Internet.
  • να μιλάτε στους γονείς ή στους κηδεμόνες σας για οποιαδήποτε αρνητική εμπειρία που τυχόν έχετε στο Διαδίκτυο
  • να μιλάτε στους γονείς ή στους κηδεμόνες σας για τα όσα βλέπετε και ζείτε όταν «σερφάρετε» στο Internet
  • να μην «δανείζετε» τις προσωπικές συσκευές σας (κινητό τηλέφωνο κ.τ.λ.) σε κανέναν (ακόμη και σε «κολλητούς») ούτε για μικρό χρονικό διάστημα
  • να τηρείτε το νόμο, ακόμα και στο Διαδίκτυο
  • να θυμάστε να σκέφτεστε και τους άλλους όπως και τον εαυτό σας όταν είστε στο Διαδίκτυο
Και τα ΜΗΝ
  • χρησιμοποιείτε τα πραγματικά σας στοιχεία
  • δημοσιεύετε ή αναρτάτε πληροφορίες, φωτογραφίες, βίντεο «προσωπικών» στιγμών (που αφορούν εσάς ή άλλους)
  • αποθηκεύετε τις προσωπικές σας πληροφορίες ή τους κωδικούς πρόσβασης στο πρόγραμμα περιήγησης Διαδικτύου
  • ανοίγετε επισυναπτόμενα αρχεία από e-mail που προέρχονται από άγνωστο αποστολέα (ιδιαίτερα επικίνδυνα είναι τα αρχεία με κατάληξη .exe ή .vbs)
  • επιχειρείτε συναλλαγές μέσω του Διαδικτύου για την αγορά προϊόντων
  • δίνετε στοιχεία που αφορούν πιστωτικές κάρτες
Γραμμή βοήθειας: 801 11 800 15 (τηλέφωνο χωρίς χρέωση) e-mail:help@saferinternet.gr
Δίωξη Ηλεκτρονικού Εγκλήματος (Ελληνική Αστυνομία)
Επικοινωνία: Για Αθήνα: Τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος, Λ. Αλεξάνδρας 173 Τ.Κ. 115 22 Αθήνα, Fax: 210 6476462, Τηλ. : 210-6476464, 210-6476000, e-mail: ccu@cybercrimeunit.gov.gr
Επικοινωνία :Για Θεσσαλονίκη:, Τμήμα Δίωξης Ηλεκτρονικού Εγκλήματος, Μοναστηρίου 326 Τ.Κ. 541 21 Θεσσαλονίκη, Fax: 2310- 559929, Τηλ.: 2310-388370-5, 2310-388000, e-mail: info@cybercrime.gr
Τελειώνοντας σας προτρέπω να αφιερώσετε λίγο από τον χρόνο σας για να σερφάρετε στις παρακάτω διευθύνσεις (URLs) στο Διαδίκτυο.
Ελληνικό Κέντρο Ασφαλούς Διαδικτύου
Ενημερωτικός Κόμβος Πανελλήνιου Σχολικού Δικτύου
Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα
Ιστοσελίδα του 14ου Γυμνασίου Λάρισας (βλ. «το βήμα του δασκάλου»)
Ηλεκτρονικό Περιοδικό του 14ου Γυμνασίου Λάρισας
Δίωξη Ηλεκτρονικού Εγκλήματος (Ελληνική Αστυνομία)
Να θυμάστε πάντα:
  • @      Συμπεριφερθείτε στο διαδίκτυο όπως θα συμπεριφερόσασταν και εκτός αυτού.
  • @      Εάν γνωρίζετε πώς να προστατευθείτε, τότε μπορείτε να «σερφάρετε» στο δίκτυο άφοβα και να απολαμβάνετε τον τεράστιο πλούτο των πληροφοριών του, ακίνδυνα (;).
  • @      να μην εφησυχάζετε ποτέ και πάντα να προσέχετε γιατί υπάρχουν και φορές (σπάνια) που λύκος τρώει λύκο…

Σπασμένο; Ευχαριστώ δεν θα πάρω…

     Η εργασία αυτή ασχολήθηκε με ένα φαινομενικά αθώο ζήτημα, την πειρατεία λογισμικού. Οι περισσότεροι από εμάς έχουμε έστω ένα πρόγραμμα το οποίο έχουμε αντιγράψει από έναν φίλο μας ή έχουμε αγοράσει από πλανόδιους πωλητές.

Η ανάλυση του θέματος ξεκινάει με την περιγραφή του προβλήματος και την καταγραφή του μεγέθους του, και τέλος παρουσιάζονται ορισμένοι τρόποι ελέγχου και επιτήρησης του φαινομένου.

Τι είναι λογισμικό

Το λογισμικό, το σύνολο δηλαδή των προγραμμάτων του υπολογιστή, είναι ένα απαραίτητο εργαλείο για τον καθένα. Η χρήση του καθιστά τις επιχειρήσεις αποτελεσματικότερες, περισσότερο παραγωγικές και συντελεί στη μείωση του κόστους λειτουργίας. Τα εξειδικευμένα προγράμματα αποτελούν ένα πολύτιμο μέσο για τους αρχιτέκτονες, μηχανικούς, και όλους τους επαγγελματίες.

Τι είναι πειρατεία λογισμικού

Πειρατεία λογισμικού είναι η κλοπή προγραμμάτων λογισμικού με την παράνομη αντιγραφή ή πλαστογράφηση γνήσιων προϊόντων και την διανομή πλαστών και παράνομα αντιγραμμένων προϊόντων. Πειρατεία μπορεί να χαρακτηριστεί και η μη συστηματική αντιγραφή προϊόντων χωρίς νόμιμη άδεια χρήσης από ιδιώτες ή επιχειρήσεις, καθώς επίσης και η διανομή ή η μεταπώληση προϊόντων λογισμικού. Παραβιάζεται έτσι ένα από τα σημαντικότερα δικαιώματα του δικαιούχου του προγράμματος – του δημιουργού ή του «παραγγελιοδόχου» – το δικαίωμα αναπαραγωγής.

Μορφές πειρατείας λογισμικού

Οι κυριότερες μορφές παράνομης αναπαραγωγής είναι οι εξής:

1. Η αντιγραφή χωρίς άδεια χρήσης από ιδιώτες ή εταιρίες – ο πιο συνηθισμένος τύπος πειρατείας λογισμικού.

2. Η δήλωση μικρότερου από τον πραγματικό αριθμό εγκαταστάσεων σε μια εταιρεία που διαθέτει άδειες για έναν συγκεκριμένο αριθμό χρηστών υπολογιστών.

3. Ο δανεισμός προϊόντων λογισμικού μεταξύ φίλων και συνεργατών.

4. Η πλαστογραφία, η παράνομη δηλαδή αναπαραγωγή και πώληση λογισμικού με τέτοιο τρόπο ώστε να φαίνεται νόμιμο. Αυτή μπορεί να περιλαμβάνει πιστή απομίμηση της συσκευασίας και συχνά των ολογραμμάτων. Η αυξανόμενη δημοτικότητα του εμπορίου μέσω Internet έχει αυξήσει και τις πιθανότητες να βρεθούν οι καταναλωτές αντιμέτωποι με το πρόβλημα της χρήσης πλαστών προϊόντων.

5. Η προμήθεια προγραμμάτων αναβάθμισης χωρίς να διαθέτει κανείς το βασικό πρόγραμμα. Η άδεια για τη χρήση της αναβάθμισης ισχύει μόνον στη περίπτωση που διαθέτει κανείς νόμιμη άδεια για το βασικό πρόγραμμα. Διαφορετικά η χρήση της αναβάθμισης -και του προγράμματος είναι παράνομη.

6. Το online «κατέβασμα» από το internet λογισμικού χωρίς τη ρητή άδεια. Υπάρχουν στο διαδίκτυο πειρατικά sites που διαθέτουν πολλά παράνομα προγράμματα, συχνά μαζί με δυσάρεστες εκπλήξεις…

Σε όλες τις περιπτώσεις πραγματοποιείται παραβίαση της νομοθεσίας και οι χρήστες τίθενται σε μεγάλο κίνδυνο. Καθώς η τεχνολογία εξελίσσεται, ακόμη και οι πιο απαιτητικοί καταναλωτές συχνά δεν είναι σε θέση να ξεχωρίσουν το νόμιμο λογισμικό από το πλαστό. Το πλαστό κατασκευάζεται και προωθείται με τρόπο ώστε να μοιάζει και να ανταγωνίζεται το αυθεντικό προϊόν.

 

Εκτιμάται ότι :

1. Υπάρχουν πάνω από 840.000 Internet sites, τα οποία πουλάνε παράνομο λογισμικό το οποίο εμφανίζουν σαν γνήσιο. Πολλοί αγοραστές τέτοιων προγραμμάτων δεν καταφέραν ποτέ να πάρουν τα χρήματα τους πίσω όταν διαπίστωσαν ότι το προϊόν που τους έστειλαν ήταν πλαστό.

2. Δύο περίπου εκατομμύρια σελίδες στο διαδίκτυο προσφέρουν, παρέχουν σύνδεση ή αναφέρονται σε λογισμικό »warez» – αυτός είναι ο όρος που χρησιμοποιείται στο Internet για το πειρατικό λογισμικό.

3. Ένα ποσοστό μεγαλύτερο του 60% είναι πλαστό και ένα ποσοστό μεγαλύτερο του 90% πωλείται κατά παράβαση της Άδειας Χρήσης του κατασκευαστή.

Η πειρατεία στο λογισμικό εκτός του ότι βλάπτει την εμπορική αλυσίδα από το δημιουργό ως τον μεταπωλητή, εγκυμονεί και πολλούς κινδύνους:

• πιθανότητα μετάδοσης ιών,

• έλλειψη παροχής τεχνικής βοήθειας,

• έλλειψη εγγύησης καλής λειτουργίας,

• έλλειψη δυνατότητας αναβάθμισης,

• έλλειψη αδειών και βασικών κομματιών,

• δημιουργία υψηλών τιμών στα αυθεντικά προγράμματα

Δεν πρόκειται για έγκλημα χωρίς θύμα…

 

Καταναλωτές που αγοράζουν πλαστό λογισμικό:

• αγοράζουν λογισμικό που δεν έχει ελεγχθεί και μπορεί να προκαλέσει δυσλειτουργίες

• κινδυνεύουν από την πιθανότητα μετάδοσης ιών που προξενούν βλάβες στο σκληρό δίσκο και στο δίκτυο

• δεν έχουν τεχνική υποστήριξη και δυνατότητα αναβάθμισης του προγράμματος

• είναι παράνομοι, καθώς δεν έχουν νόμιμο δικαίωμα να χρησιμοποιούν το προϊόν

• το βρίσκουν φυσικά σε πολύ «δελεαστική» τιμή

Αγοράζω αυθεντικό λογισμικό για να:
- κοινοποιώ χωρίς φόβο τη δουλειά μου

-απολαμβάνω τις δωρεάν αναβαθμίσεις του λογισμικού

-έχω υποστήριξη σε τυχόν απορίες μου για την ορθή χρήση του προγράμματος και να λύνω εύκολα τα διάφορα προβλήματα που παρουσιάζονται

 

Αγοράζω πειρατικό λογισμικό για να:
- έχω νομικά προβλήματα όταν θελήσω να δημοσιεύσω τη δουλειά μου

-νιώθω περιορισμένος χωρίς να μπορώ να κατεβάσω τις δωρεάν αναβαθμίσεις

-διαμαρτύρομαι διαρκώς για τα πολλά προβλήματα, παραλήψεις, τα σφάλματα κ.λ.π.

-σπαταλώ το χρόνο μου ασχολούμενος με χιλιάδες άχρηστα προγράμματα

Συνέπειες της πειρατείας λογισμικού

Ένα μέρος από τα χρήματα που δαπανούνται για την αγορά αυθεντικού λογισμικού διοχετεύεται πίσω στην έρευνα και την ανάπτυξη λογισμικού, ώστε να παραχθούν νεότερα και πιο εξελιγμένα προγράμματα, και στο κράτος ως φορολόγηση από την πώληση του προϊόντος. Όταν όμως αγοράζουμε παράνομα αντίγραφα, τα χρήματά μας πηγαίνουν κατευθείαν στις τσέπες των παραβατών. Το γεγονός αυτό έχει σαν συνέπεια να δημιουργούνται σημαντικά προβλήματα στη βιομηχανία λογισμικού, στην οικονομία του κράτους καθώς και σε εμάς τους ίδιους.

Συνέπειες στο κράτος 

      Η πειρατεία λογισμικού είναι εχθρός της γενικότερης ανάπτυξης και οικονομικής ευημερίας κάθε χώρας. Επενεργεί ανασταλτικά στην επένδυση κεφαλαίων από εθνικούς και ξένους επενδυτές. Στερεί τα κράτη από φορολογικούς πόρους αλλά και θέσεις απασχόλησης σε τομείς που σχετίζονται άμεσα ή έμμεσα με την ανάπτυξη λογισμικού. Δημιουργεί μία ανεξέλεγκτη παραοικονομία με υψηλά αφορολόγητα εισοδήματα. Εθίζει ορισμένους στην εγκληματική δράση.

Η ενημέρωση και η εκπαίδευση είναι ο μόνος τρόπος προφύλαξης από το παράνομο λογισμικό. Όταν αγοράζουμε λογισμικό πρέπει να είμαστε σίγουροι ότι παίρνουμε αυθεντικούς δίσκους, εγχειρίδια και έγγραφα άδειας χρήσης. Να αποφεύγουμε δίσκους με χειροποίητες ή κακής ποιότητας ετικέτες ή λογισμικό που η τιμή του είναι πολύ καλή για να είναι αληθινή. Να έχουμε υπόψιν ότι ένα μεγάλο ποσοστό λογισμικού που πωλείται μέσω διαδικτύου είναι παράνομο. Να έχουμε την ευθύνη εγκατάστασης και χρήσης του προγράμματος, σύμφωνα με τους όρους της άδειας χρήσης, και εάν κάποιος άλλος εγκαταστήσει το λογισμικό να βεβαιωθούμε ότι μας παρέχει αποδείξεις για την αυθεντικότητα του προϊόντος.

Πολλοί θεωρούν ότι η αντιγραφή ενός προγράμματος είναι κάτι αθώο, σχεδόν νόμιμο. Η αντιγραφή όμως ισοδυναμεί με κλοπή ξένης περιουσίας. Η τιμωρία των πειρατών του λογισμικού είναι περίπου 40 μήνες φυλακή, και οι κυρώσεις για τους δράστες πολλές φορές βαρύτερες από αντίστοιχα αδικήματα κατά της περιουσίας. Οι αρνητικές επιπτώσεις στο κοινωνικό σύνολο είναι πολύ μεγάλες. Γι αυτό και η νόμιμη και ορθή χρήση του λογισμικού πρέπει να αποτελεί πρώτη προτεραιότητα για όλους μας…

Μπαντούλη Δήμητρα, Μελανού Δήμητρα

Μητράκα Ευτυχία, Μπατσή Αναστασία

 

Βιβλιογραφία

ΠΕΙΡΑΤΕΙΑ ΛΟΓΙΣΜΙΚΟΥ, Δ. Παπαναστασίου

Βιβλίο Πληροφορικής Γυμνασίου

www.microsoft.com

sites στο διαδίκτυο: pitsirikos.pblogs.gr/2008/10/351294.html, patriotaki.com

 

Top