www.primeminister.gr

[ Update 2010/02/04: Αυτό είναι ένα blog post το οποίο σχολιάζει την ολική διαγραφή του www.primeminister.gr κατά την αλλαγή της Κυβέρνησης μετά τις εκλογές. ΔΕΝ ΕΙΝΑΙ Η ΙΣΤΟΣΕΛΙΔΑ ΤΟΥ ΠΡΩΘΥΠΟΥΡΓΟΥ και συνεπώς δεν είναι ο κατάλληλος χώρος για σχόλια και ερωτήματα προς αυτόν. Για την επικοινωνία σας με τον Πρωθυπουργό, επισκευτείτε το www.primeminister.gr.

Είναι εκπληκτικό πως οι άνθρωποι διαβάζουν αυτό που θέλουν και όχι αυτό που βλέπουν.

Update 2010/01/13: Το νέο http://www.primeminister.gr είναι online. Μπορείτε να διαβάσετε σχετικά εδώ. ]

Μια και το www.primeminister.gr έχει τη συνήθεια να αλλάζει με κάθε Πρωθυπουργό και επειδή έχουν περάσει αρκετά χρόνια, θα αφηγηθώ μια ιστορία:

Κάποτε στο email επικοινωνίας του Πρωθυπουργού με τους πολίτες έφτασε το παρακάτω μήνυμα (με forged headers και γραμμένο σε greeklish):


Κύριε Πρωθυπουργέ,

Πρέπει να σας ενημερώσω πως το Ελληνικό Internet είναι ανασφαλές.

Ένας 16χρονος hacker καλής θέλησης.

Δε ξέρω εάν ο 16χρονος hacker καλής θέλησης διαβάζει αυτές τις γραμμές, αλλά ας δούμε την πορεία των πραγμάτων:

Το συγκεκριμένο email τυπώθηκε, πρωτοκολλήθηκε και στη συνέχεια ο Πρωθυπουργός (Σημίτης) το προώθησε στον Υπουργό Μεταφορών και Επικοινωνιών (Βερελής) για ενέργειες και ενημέρωση του Πρωθυπουργού. Από τον Υπουργό πήγε στη Διεύθυνση Οργάνωσης-Πληροφορικής. Κινήθηκε μια ολόκληρη αλυσίδα γραφειοκρατίας (υπήρξαν και οι αντίστοιχες απαντήσεις “προς τα πίσω”) για ένα email το οποίο εύκολα θα μπορούσε να έχει αγνοηθεί για n-λόγους ανάλογα με το χειριστή της αλληλογραφίας.

Γιατί γράφω το παραπάνω; Γιατί πρόσφατα (μέσα στο καλοκαίρι) αισθανόμενος πως αδικούμαι από “το σύστημα” επιχείρησα να βρω μια διεύθυνση (ηλεκτρονικής) επικοινωνίας με τον τότε Πρωθυπουργό. Δεν υπήρχε. Σε αντίθεση με την Προεδρία της Δημοκρατίας, που όχι μόνο έχει, αλλά, τουλάχιστον για το πρόβλημά μου, έδειξαν ενδιαφέρον και βοήθησαν στην επίλυσή του.

Τώρα λοιπόν που το www.primeminister.gr είναι λευκό χαρτί(;), είναι μια καλή ευκαιρία να “χτιστεί” ως μη προσωποπαγής μηχανισμός και με τρόπο τέτοιο που να μπορεί ο πολίτης να έρχεται σε επικοινωνία με τον μηχανισμό της Προεδρίας της Κυβέρνησης. Γινόταν πριν το 2004, γιατί όχι και τώρα.

Update: $ lynx –dump –head http://www.government.gr/

HTTP/1.1 404 Not Found
Date: Wed, 07 Oct 2009 10:09:27 GMT
Server: Apache/2.0.59 (Win32) PHP/4.4.7
Connection: close
Content-Type: text/html; charset=iso-8859-1

Και δεν είναι καν Πρωταπριλιά…

OneWebDay

For this year’s OneWebDay, I simply quote from “Doctor for Two Decades“:

“I’ve seen the Internet go from E-mail to Twitter. I’ve seen fax machines and CDs go from amazing technologies to has beens. And computers got much faster and smaller. I no longer have time for a restroom break when I LaTeX a paper.”

And like the author notes: I got to watch it all in real time

(previous) (next)

“You’re into computers, right?”

– You’re into computers, right?
– Right.
– I’ve got this page on Facebook and this guy that I had as a friend, but now I do not and …

First when someone was “into computers” people thought that meant free porn downloads. Then they thought it meant free Microsoft Word support (as I was told once What the hell did you spend 5 years for in the University and you do not know Word?) and now it means Facebook support.

In between it has always meant free support anytime, anyplace for everyone and for every crappy piece of software ever imagined.

I guess next time I will not be into computers.

twitterless for a week

Last week I went mostly twitterless. I meant to do so ever since I had read Tom Limoncelli’s piece. There had been twitterless weekends but hey the stream that I am following is small enough to read on a Monday morning.

This time it was a little over a week: 8 days. And you know what? I did not miss it. Twitter bankruptcy is like INBOX bankruptcy without feeling any regret. For if I missed a good tweet or link to information I am sure it will pop up again sometime in the near future.

GReaderless for a week

Google Reader is showing 1000+ items waiting to be dealt with. Yet I do not feel ready to declare GReader bankruptcy even though most of the unread stuff comes from the Theory of Computing Blog Aggregator (and most stuff from it comes from the arXiv). It seems that I view my RSS feeds more like email.

Update 2012/12/05: I press “mark all as read” with no regret.

No FriendFeed for a week

I use my FriendFeed account mostly for interconnecting my twitter account, my blog and the items that I share through Google Reader. Nothing to worry about then.

Update 2012/12/05: FriendFeed?

“The Net interprets censorship as damage and routes around it”

Η παραπάνω φράση ανήκει στον John Gilmore. Η δύναμή της όμως επεκτείνεται πέρα από τη λογοκρισία. Σε κάθε επίπεδο το Internet λειτουργεί με τέτοιο τρόπο ώστε να παρακάμπτει τα εμπόδια. Ακόμα και τώρα, για να δει κανείς αυτή τη σελίδα, τα πακέτα που την απαρτίζουν ακολούθησαν την καλύτερη δυνατή διαδρομή (υποθέτωντας πως υπάρχει τουλάχιστον μία) για να φτάσουν στον υπολογιστή σου. Γράφει και ο ίδιος για τη συγκεκριμένη φράση:

“In its original form, it meant that the Usenet software (which moves messages around in discussion newsgroups) was resistant to censorship because, if a node drops certain messages because it doesn’t like their subject, the messages find their way past that node anyway by some other route. This is also a reference to the packet-routing protocols that the Internet uses to direct packets around any broken wires or fiber connections or routers. (They don’t redirect around selective censorship, but they do recover if an entire node is shut down to censor it.)

The meaning of the phrase has grown through the years. Internet users have proven it time after time, by personally and publicly replicating information that is threatened with destruction or censorship. If you now consider the Net to be not only the wires and machines, but the people and their social structures who use the machines, it is more true than ever”

Κάποια στιγμή πριν το 1995 το ΕΜΠ δεν αναγνώρισε μία χρέωση από τον μοναδικό (τότε) Internet provider στην Ελλάδα. Κοινός τόπος δεν βρέθηκε και το αποτέλεσμα; Το ΕΜΠ έμεινε για τρεις μήνες αποκομμένο από το διαδίκτυο. Ακολούθησε όμως μια ταχύτατη σειρά από γεγονότα: Το ad-hoc δίκτυο του ΕΜΠ (δηλαδή το “Γεια σας! Έχετε σύνδεση με το Internet; Να σας φέρω ένα καλώδιο για να συνδεθούμε και εμείς;”) αντικαταστάθηκε από ένα κανονικό δίκτυο φωνής και δεδομένων, το ΕΜΠ ξαναμπήκε στον Ιντερνετικό χάρτη παίρνοντας μια γραμμή από το “Δημόκριτο” και φτιάχτηκε το ΕΔΕΤ. Αναρωτιέμαι εάν από αυτή την ιστορία έχασε ο (τότε) μονοπωλειακός πάροχος (που πρακτικά έχασε όλα τα Πανεπιστήμια, ΤΕΙ και ερευνητικά ιδρύματα της χώρας από πελάτες- οι μόνοι “μεγάλοι πελάτες” εκείνη τη περίοδο) ή το ΕΜΠ.

Το 1996 η Γερμανική Internet Content Task Force απαίτησε τη διακοπή πρόσβασης προς τον (ολλανδικό) ISP xs4all επειδή ένας χρήστης είχε στη σελίδα του ένα τεύχος του περιοδικού Radikal (του οποίου η κυκλοφορία ήταν παράνομη στη Γερμανία). Το μπλοκάρισμα αυτό άντεξε την κατακραυγή δύο εβδομάδες. Στο μεσοδιάστημα και χάρη στο Streisand effect αντίγραφα του Radikal υπήρχαν σε πάμπολλες μεριές του δικτύου, αναιρόντας έτσι την ισχύ του μέτρου.

Τι διδάσκουν οι πιο πάνω ιστορίες; Ότι σε ένα φαινόμενο δεν προκαλείς εξελίξεις που δεν μπορείς να ελένξεις. Τα δύο εξώδικα του ΟΤΕ προς το ΕΔΕΤ (τα link είναι οι απαντήσεις του ΕΔΕΤ στα εξώδικα) δείχνουν πως ήρθε η ώρα να μάθουν και οι τουρίστες το “Law of unforeseen consequences“. Τολμώ να ρισκάρω μια πρόβλεψη: Τελικά σε λιγότερο από χρόνο το athens.indymedia.org θα “βγει” εκτός ΕΜΠ. Και αυτό δεν θα είναι προς όφελος αυτών που θέλουν να το βγάλουν.

#include <std/disclaimer.h>

Ιδιωτικότητα και Ελευθερία του Λόγου στο Διαδίκτυο

Πέρα από τη στέρεη ή όχι νομική βάση της γνωμοδότησης Σανιδά εδώ έχουμε να κάνουμε με τον ορισμό της technically uninformed γνωμοδότησης (π.χ. μια και οι εναλλακτικοί πάροχοι τηλεφωνίας δουλεύουν με VoIP, αυτό σημαίνει πως δεν υπάρχει θέμα απορρήτου των επικοινωνιών για τους συνδρομητές τους;).

Νομίζω πως ο Γιώργος Κεραμιδάς έχει αναπτύξει εκτενώς και επαρκώς το θέμα: Ιδιωτικότητα και Ελευθερία του Λόγου στο Διαδίκτυο

Ας το συζητήσουμε εκεί.

Ας γράψω κι εγώ τα κιλοβύτα μου

ο Νόμος των αθέλητων συνεπειών)

Τώρα που το GURF ξαναάνοιξε σκέφτομαι να γράψω δύο παρατηρήσεις επί της τελευταίας αναταραχής στην ελληνόσφαιρα:

Ο elawyer υπερασπιζόμενος τα συμφέροντα του πελάτη του προσπαθεί να αφαιρεθεί το επίμαχο κείμενο από το blog post. Αποτέλεσμα; Να κατέβει, έστω και προσωρινά το GURF. Γράφει ο ίδιος επί αυτού:

“έχω γνωστοποιήσει στην WordPress ότι το μέτρο δεν είναι αναλογικό κι ότι αρκεί η αφαίρεση του κειμένου που κρίθηκε συκοφαντικό από το Δικαστήριο”

(Παρένθεση: Εγώ συμφωνώ με την άποψη του Θέμη: Θα ήταν καλύτερο να ζητηθεί να σημανθεί κατάλληλα το επίμαχο κείμενο και να σημειώνεται πως έχει κριθεί ως συκοφαντικό από το Δικαστήριο. Με τη διαγραφή του κειμένου χάνεται η ιστορία, η συνοχή του post καθώς και των σχολίων που το ακολουθούν).

Κλείνει λοιπόν το GURF και ο elawyer τουιτάρει:

Να τι παθαίνει όποιος μου βγάζει γλώσσα http://greekuniversityrefor…

and all hell breaks loose!

Παρόλο που πιο μετά ξανατουιτάρει:

@fbobolas έλα μωρε ειπα μια μαλακία και το κάνατε σοβαρό θέμα

τα πνεύματα δεν ηρεμούν. Και πως να ηρεμήσουν τη στιγμή που “το θέμα” για τον elawyer είναι το επιχείρημα Β’ δημοτικού, αλλά οι αναγνώστες συνδιάζουν το “να τι παθαίνει” με το σοβαρό θέμα της αναστολής του GURF.

(Ξανά παρένθεση: Έγραψα σε σχόλιο στο FriendFeed πως “Νίκο δεν είπε “μια μαλακία”. Έκανε ένα σχόλιο επί μιας επαγγελματικής του κίνησης. Υπερασπίστηκε τα συμφέροντα του πελάτη του με όποιο τρόπο έκρινε σωστό. Δεν συμφωνώ με τον τρόπο, δε θα έκανα το ίδιο, αλλά τον δέχομαι ως επιλογή. Από αυτό όμως, μέχρι το να σχολιάσει “να τι παθαίνει όποιος μου βγάζει γλώσσα” για την ίδια επαγγελματική κίνηση και μετά να σχολιαστεί η (μέτα)κίνηση ως “μαλακία” υπάρχει απόσταση. Γιατί ενώ δείχνει πως υπερασπίζεται τον πελάτη του, προσωποποιεί την διαφωνία και στη συνέχεια προσπαθεί να υποβαθμίσει αυτή την προσωποποίηση. Ως κοινό του elawyer έχω συνηθίσει σε συμπεριφορές υψηλότερου επιπέδου.”)

Ο λόγος που έγιναν θέμα μέσα στο θέμα αυτά τα δύο tweets είναι απλός: Όπως το email, έτσι και το twitter είναι γραπτός προφορικός λόγος. Με τις ελλείψεις που κουβαλάει η ιδιαιτερότητα αυτή. Έγραφα λοιπόν πέρσυ τον Αύγουστο:

Άπειρες παρεξηγήσεις και flame-wars έχουν ξεκινήσει από emails που διαβάστηκαν στραβά, στα πεταχτά. Το email είναι γραπτή μεν επικοινωνία, αλλά κουβαλάει χαρακτηριστικά του προφορικού λόγου χωρίς ταυτόχρονα να συνοδεύεται από τον ήχο, το χρώμα της φωνής ή ακόμα και χειρονομίες και κινήσεις του σώματος σε περίπτωση face-to-face επικοινωνίας. Πολύ νόημα δεν μεταφέρεται είτε επειδή ο αποστολέας το θεωρεί αυτονόητο, είτε επειδή ο παραλήπτης δεν έχει καν την ίδια κουλτούρα για να το συλλάβει, ή απλά έχει ξυπνήσει στραβά.

Και αυτό είναι που έγινε σε αυτή την περίπτωση.

twitter for file sharing?

The thought occurred to me while reading Matt Welsh’s criticism on how Project Graffiti conducted their experiment. I think it is possible to share files over twitter and I will sketch the concept bellow:

  1. Create N accounts on twitter.
  2. uuencode the file in question so that we have to deal only with printable characters. Optionally encrypt it first.
  3. Pick randomly the account that will tweet first.
  4. tweet the first line of the file.
  5. Use a hash function (like SuperFastHash) and hash the line. That way you will get the next account to tweet the file contents.
  6. The next account replies to the previously tweeted line. The reply contains the next line.
  7. Repeat hashing and replies until the whole file is tweeted.

When the process is finished you end up with a string of replies that if put together contain the (uuencoded) contents of the original file.

Yes, this is neither practical nor distributed file sharing, but in a way it is hiding obscuring information in plain sight.

Beckstrom’s Law: FAIL

I stumbled upon Beckstrom’s Law due to a message at SOCNET. As the paper states in its very first sentence, Beckstrom’s Law tries to answer the question “What is the value of a network?”. The claim is that it does a better job at that, than Metcalfe’s Law and Reed’s Law. The paper begins with a really nice idea:

Beckstrom’s Law solves the valuation problem by looking at how valuable the network is to each user.

Beckstrom uses the transactions that a user performs when using the network to valuate it and reaches to a formula that reads “The net present value (V) of any network (j) to any individual (i) is equal to the sum of the net present value of the benefit of all transactions less the net present value of the costs of all transactions on the network over any given period of time (t)”:

V_{i,j} =  \sum_{k=1}^n \frac{B_{i,k}}{(1+r_k)^{t_k}} - \sum_{l=1}^n \frac{C_{i,l}}{(1+r_l)^{t_l}}

Note that in the paper the first expression contains a minor typo since r_k is simply referenced as r .

He then proceeds and defines a simplified version:

V_{i,j} = \sum B_{i,k} - \sum C_{i,l}

and declares the value of the entire network as the sum of the network values as seen by each individual user.

For the above expressions we read on this slashdot comment:

There are indices simply missing. The letter l (ell) is clearly not a good index. He uses n for number of transactions, users and networks. He even uses n for networks and users in the same formula, which must mean that number of users and networks are identical. In the summation of the users he leaves the denominators simply away.

And I want to add a question: Since every transaction that a user performs comes with a benefit (B) and a cost (C) why not define the (user) network value as:

V_{i,j} = \sum_{k=1}^n (B_{i,k} - C_{i,k})

where k represents the user’s transactions on the network?

Before proceeding to the second part of the paper, let us see what Bob Metcalfe himself wrote about his law at a guest blog post over at VCMike in 2006:

While they’re at it, my law’s critics should look at whether the value of a network actually starts going down after some size. Who hasn’t received way too much email or way too many hits from a Google search? There may be diseconomies of network scale that eventually drive values down with increasing size. So, if V=A*N^2, it could be that A (for “affinity,” value per connection) is also a function of N and heads down after some network size, overwhelming N^2. Somebody should look at that and take another crack at my poor old law.

And again, as we can see from this slashdot comment, Beckstrom in fact restated Metcalfe’s Law, only in an unusable way.

When using Metcalfe’s Law (and especially the n^2 expression) to evaluate a network you do not get a result in dollars. What you get is a number that you can use to compare networks. That way it is easily explained why your home network is of smaller value than that of your laboratory and why their value increases dramatically when they connect to the Internet while on the other hand the Internet couldn’t care less.

When you try to use Beckstrom’s Law to reach to a certain result you have to either use trivial transactions where you can calculate the benefits and costs, or make assumptions for non-trivial cases. In that case, as Metcalfe writes, I prefer to stick with n^2 .

Beckstrom then proceeds to offer an extention of his formula to include security investments: “The net benefit value of a network is equal to the summation of all transaction benefits, less all transaction costs, less security costs, and less security related losses to a user”:

V_{i,j} = B_{i,k} - C_{i,l} - SI_{i,o} - L_{i,p}

He then states that a goal should be to minimize SI_{i,o} + L_{i,p} and writes:

This leads to an important insight. One dollar of security investments is only a benefit when it reduces expected losses by more than a dollar.

Please excuse me, but isn’t this is the very definition of investment anyway? He then continues by rediscovering the Paretto principle as applied to security investments, namely that 80% percent of the problems can be dealt with fairly easily, while dealing with the rest 20% becomes increasingly expensive with every step. Please point me to at least one system administrator or security professional that is unaware of this (admittedly empirical) fact, regardless of whether they know of Paretto or not.

While summarizing, Beckstrom argues that his law answers the network value question. This is not true. Beckstrom’s Law introduces the really nice concept that the same network has different value for different users. This fact is established by bringing the transactions that the users perform into the picture. However, as the last statement says “how can we best value the benefit of transactions?”.