Google zabezpiecza internet przed komputerami kwantowymi. Rozwiązanie to czysty geniusz

Bezpieczeństwo w sieci, jakie znamy dzisiaj, ma swój termin ważności.

Nadchodzące wielkimi krokami komputery kwantowe będą w stanie z łatwością złamać obecne protokoły kryptograficzne, chroniące nasze połączenia z bankami czy ulubionymi portalami. Google i Cloudflare wdrażają właśnie nowy standard obrony, oparty na genialnej strukturze danych, która ratuje nasz internet przed drastycznym spowolnieniem.

Wszyscy eksperci od cyberbezpieczeństwa wiedzą, że to tylko kwestia czasu, zanim potężne komputery kwantowe wejdą do powszechnego użycia. Kiedy to nastąpi, przy pomocy algorytmu Shora z łatwością złamią one standardowe zabezpieczenia HTTPS (oparte m.in. na krzywych eliptycznych), z których codziennie korzystamy w przeglądarkach. Aby temu zapobiec, inżynierowie opracowali nowe algorytmy kryptograficzne, odporne na kwantowe ataki. Pojawił się jednak gigantyczny problem ze skalowalnością tego rozwiązania.

Google zapowiada Androida 17 jako „inteligentną platformę”

Ogromny problem z nową kryptografią

Okazało się, że nowe, kwantowo-odporne certyfikaty TLS są potwornie „ciężkie”. O ile klasyczny łańcuch uwierzytelniający naszą sesję w przeglądarce zajmuje dziś zaledwie około 4 kilobajtów, o tyle jego nowoczesny odpowiednik puchnie do rozmiarów aż 15 kilobajtów.

„Im większy certyfikat, tym wolniejsze nawiązywanie połączenia i tym więcej osób zostawiamy w tyle” – tłumaczy Bas Westerbaan, główny inżynier badawczy w Cloudflare. Eksperci słusznie założyli, że jeśli nowy standard bezpieczeństwa zauważalnie spowolni wczytywanie stron internetowych, zirytowani użytkownicy po prostu zaczną go masowo wyłączać. Dodatkowo tak duży przyrost przesyłanych danych mógłby całkowicie zablokować urządzenia pośredniczące w ruchu sieciowym na całym świecie.

Cloudflare wprowadza „AI Labyrinth” – pułapkę na boty gromadzące dane dla AI

Drzewa Merkle’a i sprytne odchudzanie danych

Aby obejść ten problem, Google i Cloudflare sięgnęły po strukturę danych zwaną drzewami Merkle’a (Merkle Trees). Zamiast wysyłać do przeglądarki użytkownika pełen, ciężki łańcuch podpisów kryptograficznych, system stosuje sprytny matematyczny skrót.

W nowym modelu organ certyfikujący (CA) podpisuje tylko jeden, główny „wierzchołek drzewa”, który reprezentuje potencjalnie miliony różnych certyfikatów. Przeglądarka internetowa (np. Chrome) otrzymuje wyłącznie malutki, lekki dowód potwierdzający, że dana strona znajduje się w tym bezpiecznym zbiorze. Dzięki temu przesyłana paczka danych wraca do pierwotnego rozmiaru około 4 kilobajtów, gwarantując jednocześnie pełną odporność na ataki z użyciem komputerów kwantowych.

Testy trwają

Google oficjalnie potwierdza, że obsługa nowych certyfikatów (MTC – Merkle Tree Certificates) została już wdrożona w przeglądarce Chrome. Obecnie Cloudflare testuje to rozwiązanie na puli około 1000 certyfikatów TLS, pełniąc jednocześnie rolę rozproszonego rejestru publicznego (co docelowo mają robić główne organy certyfikujące).

Powołano również specjalną grupę roboczą (w ramach IETF), która ma dbać o rozwój tego standardu w oparciu o potrzeby współczesnego, zwinnego internetu. To idealny przykład na to, jak zaawansowana inżynieria potrafi rozwiązać z pozoru beznadziejne problemy, pozwalając nam na ewolucję cyfrowego bezpieczeństwa bez uszczerbku na komforcie codziennego przeglądania sieci.

#algorytmyKwantowe #bezpiecznyInternet #Cloudflare #cyberbezpieczeństwo #drzewaMerkle #GoogleChrome #komputeryKwantowe #kryptografia #szyfrowanieTLS

Kryptograficzna wpadka roku: eksperci od szyfrowania zgubili klucz do własnych wyborów

To brzmi jak scenariusz kiepskiej komedii o działach IT, ale wydarzyło się naprawdę w jednej z najbardziej prestiżowych organizacji zajmujących się bezpieczeństwem na świecie.

International Association of Cryptologic Research (IACR) została zmuszona do anulowania wyników swoich corocznych wyborów do władz stowarzyszenia. Powód jest prozaiczny, a zarazem kuriozalny: jeden z urzędników zgubił klucz szyfrujący niezbędny do odczytania oddanych głosów. Organizacja przyznała, że odzyskanie wyników jest technicznie niemożliwe.

Głosowanie przeprowadzono przy użyciu systemu Helios, narzędzia open source, które wykorzystuje recenzowaną przez środowisko naukowe kryptografię do zapewnienia tajności i weryfikowalności wyborów.

Zgodnie z regulaminem stowarzyszenia, aby zapobiec manipulacjom, trzech niezależnych powierników otrzymało po jednej części materiału kryptograficznego. Aby odszyfrować ostateczne wyniki, system wymagał wprowadzenia wszystkich trzech części klucza prywatnego. Niestety, jeden z powierników „bezpowrotnie utracił” swoją część, co IACR określiło mianem „uczciwego, ale niefortunnego błędu ludzkiego”.

Konsekwencje tego zdarzenia są natychmiastowe. Moti Yung, powiernik, który nie był w stanie dostarczyć swojej części klucza, zrezygnował z pełnionej funkcji i został zastąpiony przez Michela Abdallę. Aby uniknąć powtórki z tej sytuacji w przyszłości, IACR zmienia procedury zarządzania kluczami prywatnymi. Zamiast wymagać kompletu trzech części, przyszłe wybory będą opierać się na mechanizmie progowym, wymagającym do odszyfrowania tylko dwóch z trzech fragmentów klucza. Nowe wybory rozpoczęły się w miniony piątek i potrwają do 20 grudnia.

#bezpieczenstwo #helios #iacr #kryptografia #news #szyfrowanie #wpadka #wybory

Samsung Knox wzmacnia bezpieczeństwo urządzeń w dobie AI

Samsung ogłosił dalszy rozwój platformy Knox, która od 2013 roku zapewnia zabezpieczenia dla urządzeń mobilnych, telewizorów i sprzętów AGD. System, zintegrowany z urządzeniami Galaxy, oferuje wielowarstwową ochronę danych, łącząc zabezpieczenia sprzętowe i programowe.

Knox chroni wrażliwe dane, takie jak hasła, dane biometryczne czy klucze kryptograficzne, poprzez izolację w bezpiecznym środowisku (Knox Vault), które działa niezależnie od systemu operacyjnego danego urządzenia (czy to Android na smartfonie, czy Tizen OS na telewizorze Samsung). Platforma wykorzystuje technologię TrustZone oraz oddzielny procesor i pamięć, minimalizując ryzyko ataków. Dodatkowo, każda aplikacja przechodzi rygorystyczny proces certyfikacji, a system monitoruje w czasie rzeczywistym próby ingerencji w oprogramowanie.

Nowe funkcje obejmują możliwość zdalnego blokowania urządzeń i usuwania danych, a także integrację z narzędziami zarządzania dla firm, takimi jak Knox Manage, które pozwala administratorom IT kontrolować dostęp do aplikacji. Platforma otrzymała certyfikaty bezpieczeństwa od instytucji rządowych, m.in. polskiej Agencji Bezpieczeństwa Wewnętrznego oraz amerykańskiego NIST (FIPS 140-2).

Knox jest obecnie używany na ponad miliardzie urządzeń Galaxy, a także mnóstwie innych urządzeń, znajdziemy go w telewizorach czy inteligentnych urządzeniach AGD. W odpowiedzi na rosnące znaczenie AI, Samsung rozwija Knox, by chronić dane w ekosystemie inteligentnych urządzeń, w tym w kontekście prywatnego blockchainu Knox Matrix, który izoluje zaatakowane urządzenie, zapobiegając rozprzestrzenianiu się zagrożeń.

Czym jest Samsung Knox? Warto wybierać bezpieczne urządzenia

#bezpieczeństwoDanych #cyberbezpieczeństwo #kryptografia #news #ochronaDanych #Samsung #SamsungGalaxy #SamsungKnox #szyfrowanie #technologie

Asiantuntijoiden mukaan nykypäivän tekoäly voi murtaa toisen maailmansodan Enigma-koodin ”lyhyessä ajassa”.
”Alan Turingin koodinmurtajien kruunaava saavutus on nyt tietotekniikan tutkijoiden mukaan ”suoraviivainen””

#Enigma #TiTiTiTaa #Salakirjoitus #Kryptografia #Tietotekniikka #Tekoäly
https://www.theguardian.com/science/2025/may/07/todays-ai-can-crack-second-world-war-enigma-code-in-short-order-experts-say?CMP=Share_iOSApp_Other

Today’s AI can crack second world war Enigma code ‘in short order’, experts say

Crowning achievement of Alan Turing’s codebreakers is now ‘straightforward’, according to computer scientists

The Guardian

Ciekawy, ale na szczęście trudny do realizacji atak klonowania kluczy Yubikey

Firma Yubico, jeden z popularnych producentów kluczy U2F poinformowała o ataku na niektóre ze swoich kluczy (lista poniżej). Problem dotyczy także innych producentów, bo błąd wykryto w bibliotece kryptograficznej obsługującej klucze ECDSA.
Zanim przejdziemy do opisu tego ataku, już na wstępie podkreślmy, że wymaga on najpierw przeprowadzenia udanego ataku phishingowego na ofierze, a potem fizycznego dostępu do klucza ofiary przez kilka minut oraz zniszczenia jego obudowy a także specjalistycznego sprzętu i wiedzy. Dlatego eksperci oceniają, że jest bardzo małoprawdopodobne, aby ta technika ataku była stosowana masowo i na zwykłych użytkownikach. Więc nie przewiercajcie jeszcze swoich kluczy U2F.
Choć faktycznie, atak jest ultratrudny do przeprowadzenia, to naszym zdaniem Yubico i tak powinno się spalić ze wstydu. Jak za chwilę zobaczycie, wykonana przez badaczy analiza i wykryty błąd nie są wybitnie odkrywcze, więc oczekiwalibyśmy, żeby to inżynierowie Yubico sami przeprowadzali tego typu testy na produkowanych przez siebie kluczach. Standardowo.
Atak Eucleak
Błąd odkryto się w mikrokontrolerze Infineon 9, a dokładniej w obsługującego go bibliotece kryptograficznej implementującej obsługę ECDSA. Ten mikrokontroler wraz z biblioteką jest używany w różnych urządzeniach wielu producentów (zapewne na dniach pojawi się więcej informacji, gdzie konkretnie). Jeśli chodzi o Yubico, to wiemy, że błąd występuje w poniższych kluczach YubiKey:
YubiKey 5 Series versions prior to 5.7
YubiKey 5 FIPS Series prior to 5.7
YubiKey 5 CSPN Series prior to 5.7
YubiKey Bio Series versions prior to 5.7.2
Security Key Series all versions prior to 5.7
YubiHSM 2 versions prior to 2.4.0
YubiHSM 2 FIPS versions [...]

#ECDSA #FIDO #FIDO2 #FIPS #HSM #Infineon9 #Kryptografia #Yubico #Yubikey

https://niebezpiecznik.pl/post/ciekawy-ale-na-szczescie-trudny-do-realizacji-atak-klonowania-kluczy-yubikey/

Ciekawy, ale na szczęście trudny do realizacji atak klonowania kluczy Yubikey

NieBezpiecznik.pl

GoFetch – atak typu side channel na procesory od Apple

Nowoczesne procesory mają wbudowane mechanizmy pozwalające na optymalizację wydajności. Niektóre z funkcji optymalizacyjnych opierają się na wykorzystaniu dodatkowej, niewielkiej ale szybkiej pamięci cache, która w przypadku prawidłowego przewidzenia wykonania programu, znacznie obniża czas oczekiwania na dane pobierane z wolniejszych nośników. Przewidywać można nie tylko fragmenty pamięci, które mogą być zaraz...

#WBiegu #Apple #CPU #Kryptografia #Macos

https://sekurak.pl/gofetch-atak-typu-side-channel-na-procesory-od-apple/

GoFetch - atak typu side channel na procesory od Apple

Nowoczesne procesory mają wbudowane mechanizmy pozwalające na optymalizację wydajności. Niektóre z funkcji optymalizacyjnych opierają się na wykorzystaniu dodatkowej, niewielkiej ale szybkiej pamięci cache, która w przypadku prawidłowego przewidzenia wykonania programu, znacznie obniża czas oczekiwania na dane pobierane z wolniejszych nośników. Przewidywać można nie tylko fragmenty pamięci, które mogą być zaraz...

Sekurak

Informatyka Zakładowego nie trzeba przedstawiać - praktycznie każdy materiał, który wyprodukuje ten specjalista, jest warty polecenia i to bez względu na temat. Tak jest też w tym tekście o funkcjach skrótu. Też o nich pisaliśmy, ale Tomek rozszerzył temat i wyjaśnił wszystko niemalże jak na wykładzie.

#kryptografia #md5 #sha #bcrypt #hash #hasło

https://informatykzakladowy.pl/jak-serwer-sprawdza-haslo-skoro-nie-przechowuje-hasel-czyli-rzecz-o-funkcjach-skrotu/

Jak serwer sprawdza hasło, skoro nie przechowuje haseł, czyli rzecz o funkcjach skrótu

Artykuł o funkcjach skrótu i ich zastosowaniach - sumy kontrolne, tablice haszujące, kryptografia, kolizje, sól, pieprz, MD5, SHA i więcej!

Informatyk Zakładowy

Dlaczego nie powinieneś tworzyć własnej kryptografii – prawdziwy przypadek z testów penetracyjnych.

W świecie IT pojawiła się powszechna praktyka, w której kryptografia jest opracowywana przez grupę badaczy posiadających silne zaplecze matematyczne, podczas gdy programiści wdrażają gotowe rozwiązania i zapewniają, że są one aktualne i spełniają najlepsze praktyki bezpieczeństwa. Biorąc to pod uwagę i dodając fakt, że testowanie aplikacji desktopowych jest często przeprowadzane...

#Teksty #Kryptografia

https://sekurak.pl/dlaczego-nie-powinienes-tworzyc-wlasnej-kryptografii-prawdziwy-przypadek-z-testow-penetracyjnych/

Dlaczego nie powinieneś tworzyć własnej kryptografii - prawdziwy przypadek z testów penetracyjnych.

W świecie IT pojawiła się powszechna praktyka, w której kryptografia jest opracowywana przez grupę badaczy posiadających silne zaplecze matematyczne, podczas gdy programiści wdrażają gotowe rozwiązania i zapewniają, że są one aktualne i spełniają najlepsze praktyki bezpieczeństwa. Biorąc to pod uwagę i dodając fakt, że testowanie aplikacji desktopowych jest często przeprowadzane...

Sekurak

Artikkeli on julkaistu aikaisemmin Kulttuurivihkot-lehdessä.

Ensimmäisen varsinaisen toimivan tietokoneen rakensi saksalainen Konrad Zuse vuonna 1941. Toisen maailmansodan aikana liittoutuneet kuitenkin voittivat tietoteknisen kilpailun ja mursivat natsien Enigma-salakirjoituksia Bletchley Parkin huippusalaisessa tukikohdassa, jonka aivoina toimi Alan Turing ja jossa pyöri peräti kymmenen Colossus-mallista tietokonetta sodan loppuun mennessä. 

Tietokoneiden alkuaikojen historia liittyy olennaisesti fasismin vastaiseen taisteluun. Liittoutuneiden suurempi laskentateho saattoi vaikuttaa sodan lopputulokseen jopa ratkaisevasti. Valitettavasti Turing itse ei koskaan saanut ansaitsemaansa kunnioitusta, vaan joutui homovainojen uhriksi ja teki lopulta itsemurhan.

Avoimen lähdekoodin ajattelu ei ole aivan uutta. Itse asiassa tietokoneiden alkuaikoina se oli yleisesti vallalla oleva käytäntö. Alkuaikojen ohjelmoijat ajattelivat tekevänsä tiedettä. Tieteen tuloksien pitää olla universaalisti jaettavissa. Niinpä oli vain luonnollista, että ohjelmoijat jakoivat koodinsa eteenpäin ilmaiseksi. 

Tällaisessa avoimen lähdekoodin ympäristössä toimi esimerkiksi C-ohjelmointikielen kehittänyt Dennis Ritchie, jonka poismeno vuonna 2011 jäi Applen Steve Jobsin kuoleman varjoon, vaikka Ritchiellä oli ratkaisevaa vaikutusta nykyisen tietoyhteiskunnan perustan syntyyn ja Steve Jobs oli pelkkä tietotekniikan markkinoinnilla rahastava liikemies. 

Tällaiseen avoimen lähdekoodin ympäristöön saapui Richard Stallman, joka aloitti työn MIT:n tekoälylaboratoriossa vuonna 1971. Stallmanin ohjelmointiprojekteista kenties tunnetuin on Emacs-tekstieditori, jonka suosio on jatkunut 70-luvulta näihin päiviin asti.

Stallmanin paratiisiin oli kuitenkin luikerrellut käärme. Monet ohjelmistojen valmistajat alkoivat 80-luvun vaihteeseen mennessä suhtautua lähdekoodiin kuin yksityisomaisuuteen ja lopettivat sen toimittamisen ohjelmien mukana. 

Stallman tahtoi vuonna 1980 muokata uuden lasertulostimensa ohjelmistoa, mutta Xerox ei antanutkaan hänelle lähdekoodia. Tämän ja vastaavien kokemuksien vuoksi Stallmanista tuli avoimen lähdekoodin puolesta kampanjoiva aktivisti.

GNU GPL

Vuonna 1983 Stallman perusti GNU-projektin, jonka päämääränä oli luoda avoimeen lähdekoodiin perustuva käyttöjärjestelmä. Hän perusti myös Free Software Foundationin ajamaan vapaaohjelmien aatetta juridiselta ja poliittiselta kannalta. 

Vapaaohjelmistojen juridiseksi perustaksi tuli GNU General Public License, jolla GNU-projektin ohjelmat julkaistiin. GPL on edelleenkin suosituin avoimen lähdekoodin lisenssi ja paljolti esikuva myöhemmille vastaaville hankkeille, kuten Creative Commons -lisensseille.

Free Software Foundationin määritelmän mukaan vapaan ohjelmiston täytyy täyttää neljä ehtoa, alkaen ehdosta nolla, koska tietokoneet aloittavat laskemisen nollasta:

  • Vapaus ajaa ohjelma, mistä tahansa syystä (vapaus 0).
  • Vapaus tutkia ohjelmaa, ja muutella sitä tarpeidesi mukaan (vapaus 1). Lähdekoodin saatavuus on ennakkoehto tälle. 
  • Vapaus jakaa kopioita uudestaan, jotta voit auttaa naapuriasi (vapaus 2).
  • Vapaus jakaa uudestaan kopioita ohjelman parannelluista versioista (vapaus 3). Tämä antaa koko yhteisölle hyödyn tehdyistä muutoksista. Pääsy lähdekoodin pariin on ennakkovaatimus tälle. 

Linux

GNU-projekti loi sekä vapaaohjelmistojen filosofian että sen juridisen pohjan. Projekti julkaisi myös kokonaisen joukon toimivia avoimen lähdekoodin ohjelmia. Vain yksi asia puuttui: kerneli, eli käyttöjärjestelmän ydin. Tähän tarvittiin suomalaista apua.

Vuonna 1991 suomalainen Helsingin yliopiston opiskelija Linus Torvalds julkaisi internetissä GPL-lisensoidun Linux-kernelin, josta tuli GNU-projektin ohjelmiin yhdistettynä toimiva kokonainen käyttöjärjestelmä, jota pitäisikin Stallmanin mukaan kutsua GNU/Linuxiksi eikä pelkästään Linuxiksi.

Stallman on pohjimmiltaan kaikkien mahdollisten hyvien asioiden puolesta kampanjoiva aktivisti, jonka näkemyksiä avoimesta lähdekoodista pidetään ajoittain joustamattomina ja toimintaa konfliktitilanteissa hyvin epädiplomaattisena. Linus Torvaldsin mielestä tietokoneiden parissa toimiminen on vain kivaa, mutta hänkään ei ole erityisen hienovarainen diplomaatti ristiriitatilanteissa. 

Linusin lain mukaan ihminen voi tehdä jotain selviytyäkseen, sosiaalisista syistä tai pelkästään huvin vuoksi. Ohjelmointia tehdään hänen mukaansa huvin vuoksi. Laki on melko suppea tulkinta ikivanhasta Maslowin tarvehierarkiasta, ja osoittaa, ettei nerokaskaan ohjelmoija välttämättä ole kovinkaan taitava psykologi. Toisaalta psykologit saattaisivat selvitä vielä heikommin tietokoneohjelmoinnin kentällä, joten emme moiti Torvaldsia. 

Katedraali ja basaari

Keskeisistä avoimen lähdekoodin ideologeista tulee mainita vielä kolmas epädiplomaattinen herrasmies, Eric S. Raymond. Jos Stallman on lähinnä punavihreä aktivisti ja Torvalds pragmaattisesti suuntautunut henkilö, on Raymond yleisiltä poliittisilta mielipiteiltään ollut lähellä oikeistolibertarismia ja harrastaa myös asehulluttelua. Raymondin mielestä Stallmanin idealismi tai fanaattisuus häiritsi avoimen lähdekoodin käyttöä kaupallisissa projekteissa, joten hän käski Stallmanin “pitää turpansa kiinni ja näyttää lähdekoodinsa!” 

Raymond perusti Stallmanin Free Software Foundationin kanssa kilpailevan Open Source Initiativen. Molemmat suuntaukset ajavat avointa lähdekoodia, mutta Stallmanin vapaaohjelmistot ovat jossain määrin ideologisempi idea kuin Raymondin pragmaattisempi käsite avoimen lähdekoodin ohjelmistot. Raymondin pyrkimyksenä oli pudottaa suurin osa 60-lukulaisuudesta pois, jotta liike-elämän olisi helpompi innostua avoimesta lähdekoodista.

Raymond on myös kirjoittanut erään merkittävimmistä avoimen lähdekoodin ideologiaa yleisesti käsittelevistä kirjoista, The Cathedral and The Bazaar. Katedraalimallissa lähdekoodi on saatavilla, mutta se tarjoillaan ylhäältäpäin ohjelmistojulkaisujen mukana. Basaarimallissa lähdekoodi on jatkuvasti tarjolla internetissä, ja sen muokkaamiseen on helppo osallistua. Tässä kirjassa Raymond esitteli myös tunnetun sloganinsa: “tarpeeksi suuri joukko silmämunia tekee kaikista bugeista näkyviä.” 

Ideologia

Mikä sitten on avoimen lähdekoodin ideologia? Lähdekoodin eli tiedon ilmainen jakaminen tuo mieleen sosialismin, mutta ehkä on sopivampaa verrata sitä tieteen etiikkaan. Tieteellinen kommunismi viittaa siihen perinteiseen käsitykseen, että tieteen tulosten täytyy olla avoimia ja koko tiedeyhteisön käytettävissä. Koska ohjelmistoja luotiin alunperin juuri julkisissa tutkimuslaitoksissa, on luonnollista, että tämä ajattelu periytyi tieteestä suoraan ohjelmistotuotantoon. Vasta myöhemmässä vaiheessa ohjelmat alettiin nähdä suljettuna ja yksityisomisteisena ilmiönä. 

Rinnastukset poliittiseen sosialismiin ontuvat myös siinä mielessä, ettei yksikään avoimen lähdekoodin keskeinen puolestapuhuja ole varsinaisesti liiketoimintaa vastaan. Kaikkein ideologisimman linjan omaksunut Free Software Foundation jopa kannustaa myymään avoimen lähdekoodin ohjelmia mihin tahansa hintaan, jonka joku on niistä valmis maksamaan, kunhan ohjelman lähdekoodi toimitetaan ohjelman mukana. 

Ohjelmien myyminen näin voisi merkitä esimerkiksi ohjelmien pakkaamista CD-levylle, jolloin myydään varsinaisesti palvelua, joka on ohjelmien pakkaaminen CD-levylle, eikä ohjelmia itseään. Koska ohjelmien lähdekoodi on kuitenkin saatavilla ilmaiseksi, on avoimen lähdekoodin liiketoiminta yleensä keskittynyt palveluiden myymiseen: ohjelmien asennuksesta, muokkaamisesta tietylle asiakkaalle sopiviksi tai käyttökoulutuksesta, dokumentaatiosta ja käyttötuesta sopii periä maksu. Tämä on puhtaan pragmaattinen näkökulma, sillä pelkästään vapaaehtoistyön tai julkisen rahoituksen pohjalta ei avoimen lähdekoodin kenttä voi kasvaa ja kehittyä. Nälkiintynyt ohjelmoija ei välttämättä saisi paljonkaan aikaan.

Osittain sekaannus johtuu siitä, että englanniksi sana “free” tarkoittaa sekä ilmaista että vapaata. Niinpä suomeksi avoin lähdekoodi on vapaata, muttei aina ilmaista. Englanniksi käsitettä joudutaan selittämään esimerkiksi sanomalla, että avoin lähdekoodi on “free as in freedom, not free as in free beer.” Lisäksi käsitteitä sotkemassa ovat ilmaisohjelmistot, jotka ovat ilmaisia, mutta eivät avointa lähdekoodia. Niinpä on olemassa Stallmanin vapaaohjelmia, vähemmän ideologialatautuneita avoimen lähdekoodin ohjelmia ja täysin eri kategoriassa olevia ilmaisohjelmia.

Markkinataloutta avoin lähdekoodi ei siis vastusta. Jossain määrin sitä voidaan kuitenkin pitää anarkistisena. Peruslähtökohtana on se, että jos joku ei pidä tavasta, jolla jotain projektia hoidetaan, hänellä on mahdollisuus perustaa projektista oma versionsa, eli forkata siitä oma versionsa. Tämä muistuttaa paljon anarkistista mallia vapaaehtoisista yhteenliittymistä, joista sopii erota ristiriitatilanteiden tullessa. Aikaisemmin projektien jakautumista pidettiin pahana asiana, mutta nykyisin siihen peräti kannustetaan, koska projektin eri versioiden parhaat puolet on mahdollista yhdistää myöhemmin. 

Anarkismista huolimatta avointa lähdekoodia luonnehtii myös meritokraattisuus. Tyypillisesti käytössä on valistuneen diktaattorin malli. Vaikka projekti pyörisi hyvinkin anarkistisesti, voi sen perustajalla, ahkerimmalla tai taitavimmalla jäsenellä olla lopullinen veto-oikeus päätöksiin. Valistunut diktaattori estää projektin päätymisen lopulliseen kaaokseen erimielisyyksien vuoksi. Ja valistuneen diktaattorin vallankäyttö voi johtaa siihen, että tyytymätön yhteisön jäsen perustaa oman versionsa projektista, jolloin hän on uuden projektin perustaja ja valistunut diktaattori.

Kuitenkin avointa lähdekoodia kehitetään paljon myös täysin hierarkkisesti organisoituneissa yrityksissä, joten anarkismiakaan ei voida pitää kattavana tunnuspiirteenä. Keskeisimmäksi tunnuspiirteeksi nousee juuri tieteenihanteen kaltainen tiedon jakaminen. Avoin lähdekoodi saattaa olla sosialistista, mutta ainoastaan samassa määrin kuin tiede ihanteellisessa tapauksessa on. Vaikka ohjelmat ovat saatavilla ilmaisina julkisina hyödykkeinä, ei ajatteluun liity yhdelläkään tunnetulla avoimen lähdekoodin puolestapuhujalla minkäänlaista liiketoiminnan vastaisuutta.

Google on tukenut jatkuvasti avoimen lähdekoodin hankkeita, vaikka sen liiketoiminnan ytimessä olevat hakualgoritmit lienevät kaikista liikesalaisuuksista salaisimpia. Facebookin tapauksessa lähdekoodin avoimuus ei ehkä ole kovinkaan tärkeää, koska avoimen lähdekoodin projektit pystyvät helposti luomaan vastaavan palvelun, olennaisinta on hallitseva markkina-asema ja se mitä Facebook tekee käyttäjiensä luovuttamilla tiedoilla. Avoimen lähdekoodin näkökulmasta pahin vaihtoehto ei ole Microsoft, jonka hallinta keskittyy käyttöjärjestelmän tasolle. Pahin vaihtoehto on vertikaalisesti koko tuotantoketjuaan kontrolloiva Apple. 

Liity kanavalle.

#AbrahamMaslow #Apple #avoinLähdekoodi #BletchleyPark #COhjelmointikieli #Colossus #CreativeCommons #Enigma #EricSRaymond #GNU #GNULinux #GPL #KonradZuse #Kryptografia #LinusTorvalds #Linux #RichardStallman #TheCathedralAndTheBazaar #tiede

https://data-aktivismi.online/2023/09/avoimen-lahdekoodin-ideologia/

Kulttuurivihkot - Kulttuurivihkot

Kulttuurivihkot on kuudesti vuodessa ilmestyvä yleisaikakauslehti. Lehdessä julkaistaan muun muassa uutisia, artikkeleita, kritiikkejä, esseitä, kaunokirjallisuutta, valokuvataidetta ja sarjakuvia. Seuraamme erityisesti ruohonjuuritasolla tehtävää kulttuurityötä ja yhteiskunnallista aktivismia. Lehden yhteiskunnallinen linja on vasemmistolainen, mutta se ei ole sidoksissa mihinkään puolueeseen.

Kwantowe ataki na klasyczne kryptosystemy

W ostatnich latach coraz częściej mówi się o komputerach kwantowych oraz kryptografii kwantowej. Czym tak naprawdę różnią się komputery kwantowe od klasycznych? Czy rzeczywiście klasyczna infrastruktura informatyczna jest bezbronna w obliczu kwantowych ataków na nasze dane? Badaniami z dziedziny fizyki informacji... #nauka #fizyka #kryptografia #tech

https://przystaneknauka.us.edu.pl/artykul/kwantowe-ataki-na-klasyczne-kryptosystemy

Kwantowe ataki na klasyczne kryptosystemy

W ostatnich latach coraz częściej mówi się o komputerach kwantowych oraz kryptografii kwantowej. Czym tak naprawdę różnią się komputery kwantowe od klasycznych? Czy rzeczywiście klasyczna infrastruktura informatyczna jest bezbronna w obliczu kwantowych ataków na nasze dane? Badaniami z dziedziny fizyki informacji kwantowej zajmuje się prof. dr hab. Jerzy Dajka z Instytutu Fizyki Uniwersytetu Śląskiego.

Przystanek nauka