Nie udawaj Greka! Korzystanie z dobrodziejstw tyranii

Peisistratos utrzymywał się u władzy przez kolejne 13 lat i w tym czasie Ateny niezaprzeczalnie przeżywały okres boomu. Agresywna polityka zagraniczna Peisistratosa zbudowała ateńskie terytorium wokół Grecji i wygenerowała duże dochody. W rzeczywistości w tym czasie rozpoczęły się niektóre z najwcześniejszych imponujących projektów budowlanych starożytnej Grecji. Praktycznie wszystkie programy budowlane przypisywane Peisistratosowi zostały teraz utracone, ale podobno zainicjował on budowę kilku budynków religijnych na agorze (główny plac miasta, jak rzymskie forum), a także duży pałac dla siebie. Efekt domina polegał na tym, że artyści byli przyciągani do Aten – podobnie jak artyści w renesansowych Włoszech, kreatywni ludzie chodzili tam, gdzie były pieniądze. Innym osiągnięciem kulturalnym Peisistratosa było wprowadzenie dwóch nowych elementów do świąt religijnych; śpiew dytyrambów (hymnów śpiewanych na cześć bogów), a także dramat tragiczny. W tym celu wprowadził pierwszą w mieście orkiestrę (przestrzeń występów).

Zaufanie w Cyberspace : eBezpieczeństwo

Unia Europejska zorganizowała swoje działania w zakresie eSafety wokół forum eSafety, na którym utworzono również grupę roboczą ds. Bezpieczeństwa.

SeVeCom

Projekt SeVeCom dotyczący bezpiecznej komunikacji samochodowej był jednym z pierwszych dużych projektów europejskich (2006–2008) na ten temat i rozpoczął definiowanie określonych mechanizmów bezpieczeństwa dla komunikacji C2X. Celem projektu jest zdefiniowanie architektury bezpieczeństwa przyszłych sieci komunikacyjnych pojazdów oraz zaproponowanie mapy drogowej dla stopniowego wdrażania funkcji bezpieczeństwa w tych sieciach. Główne obszary badań w ramach projektu SeVeCom to:

  • Identyfikacja zagrożeń: model atakującego i potencjalne luki w zabezpieczeniach
  • Specyfikacja architektury i mechanizmów bezpieczeństwa zapewniających niezbędny poziom ochrony. Wśród tematów, które mają zostać w pełni uwzględnione, są: zarządzanie kluczami i tożsamością, bezpieczne protokoły komunikacyjne, urządzenie zabezpieczone przed manipulacją, decyzja dotycząca systemu kryptograficznego i prywatność
  • Definicja prymitywów kryptograficznych

SeVeCom definiuje abstrakcyjną architekturę bezpieczeństwa, która jest wyraźnie oddzielona od określonych technologii. Tę abstrakcyjną architekturę można by później odwzorować na konkretne rozwiązania technologiczne, aby wspierać przyszłe standardy komunikacyjne. W ramach projektu SeVeCom opracowano również podejście do wyodrębnienia wymagań bezpieczeństwa w celu opracowania rozwiązania zabezpieczającego komunikację samochodową. Projekt SeVeCom wykorzystuje koncepcję pseudonimów w celu zapewnienia prywatności i bezpieczeństwa pojazdów. Pseudonimy są nadawane przez dostawców pseudonimów (PP) i są powiązane z długoterminowymi tożsamościami pojazdów. PP przechowuje odwzorowania pseudonimów tożsamości, aby zapewnić odpowiedzialność w przypadku nadużycia. Pseudonimy są ważne przez krótki okres czasu, aby zminimalizować potrzebę unieważnienia certyfikatu. Urzędy certyfikacji muszą rozprowadzać listy unieważnionych certyfikatów (CRL) tylko do PP (które są częścią infrastruktury, głównie na RSU). Z kolei PP unieważnia długoterminową tożsamość pojazdu, aby zapobiec otrzymywaniu przez pojazd nowych pseudonimów od PP. W ten sposób koncepcja PP eliminuje potrzebę łączności z Internetem dla pojazdów. Po prostu używają bezprzewodowego medium do komunikacji z RSU. Fakt, że pojazdy nie zajmują się przetwarzaniem list CRL, sprawia, że ​​wymagania dotyczące mocy obliczeniowej jednostek pokładowych (OBU) są mniej rygorystyczne.

Nie udawaj Greka! Szlachetne porażki – Harmodios i Aristogeiton

W 514 r. p.n.e. dwoje kochanków, Harmodios i Aristogeiton, usiłowało zakończyć rządy Hippiasza, zabijając drugiego syna Peisistratosa, Hipparkhosa, podczas publicznego festiwalu. Spisek się powiódł, ale Harmodios zginął podczas niego, a Aristogeiton został schwytany i zmarł w wyniku tortur. Ale pomimo względnej porażki, dwaj zabójcy stali  się sławnymi postaciami w Atenach i byli uważani za ważnych bohaterów w walce o demokrację. Niestety, ten sławny status nie był całkowicie oparty na prawdzie. Harmodios i Aristogeiton byli arystokratami i chcieli pozbyć się Hippiasza, aby mogli go zastąpić inną grupą arystokratów. Ale historia ich romansu zapewniła im sławę. Harmodios i Aristogeiton stali się takimi sławami, że w Atenach wzniesiono na ich pamięć kilka posągów. Różany obraz ich wyczynów został również zapamiętany w późniejszych starożytnych greckich piosenkach o piciu, takich jak ta:

W gałązce mirtu będę nosił mój miecz, jak Harmodios i Aristogeiton, gdy obaj zgładzili tyrana i uczynili Ateny miastem równych praw.

Zaufanie w Cyberspace : ETSI

Podstawowe działania europejskie w tej dziedzinie odbywają się również w ETSI jako europejskim organie regulacyjnym, który otrzymał oficjalne upoważnienie do standaryzacji C2X. ETSI TC ITS i jest odpowiedzialny za tworzenie i utrzymanie standardów wspierających rozwój i wdrażanie komunikacji i usług ITS w całej sieci dla sieci transportowych, pojazdów i użytkowników transportu.

  • ETSI TS 102 637 definiuje podstawowy zestaw aplikacji do komunikacji samochodowej. Dla wszystkich różnych przypadków użycia i zastosowania istnieją tylko dwie usługi komunikacyjne ITS:
  • Usługa wiadomości kooperatywnych (CAM), która okresowo przesyła przejściowe dane o stanie pojazdu. CAM zawierają ustalone dane (tożsamość) znacznika czasu, samochodu lub RSU, a także położenie, prędkość i kierunek. Za pomocą specjalnych flag pojazdy uprzywilejowane mogą sygnalizować „użycie syreny” lub hamowanie.

Długość bloku CAM wynosi około 64 bajty. CAM zostanie wysłany w trybie transmisji wiadomości lub czasami w trybie unicast.

  • Usługa zdecentralizowanego powiadomienia środowiskowego (DNM lub czasami DENM), która jest generowana po wykryciu zdarzenia i zawiera informacje o tym zdarzeniu. Komunikaty DNM są zwykle odpowiednie dla określonego obszaru geograficznego. DNM zawierają dane geograficzne: o obszarze wydarzenia, o obszarze docelowym, o obszarze istotności i obszarze sieciowym, w którym ma odbywać się ponowna wysyłka wiadomości. DNM będą transportowane za pomocą geoetworking lub przekaźników infrastruktury. Informacje o aplikacji w DNM to informacje o zarządzaniu zdarzeniami, priorytet, czas generowania, okres ważności itp. Oraz oczywiście informacje o samym zdarzeniu: na przykład typ zdarzenia, powaga zdarzenia, niezawodność jego wykrywania i czytelny dla człowieka opis danych. Każdy DNM ma identyfikator akcji, który jest unikalny dla każdego zdarzenia i zawiera informacje o inicjatorze (obawy dotyczące prywatności!). DNM są zazwyczaj znacznie dłuższe niż CAM, ich długość zależy w dużym stopniu od rodzaju zdarzenia. DNM będą przekazywane w trybie emisji lub emisji pojedynczej.
  • Grupa robocza ETSI TC ITS 5 zajmuje się aspektami bezpieczeństwa w ITS i opracowuje standardy skupiające się na zabezpieczaniu komunikacji samochodowej, aby zapobiec podsłuchiwaniu i dystrybucji złośliwego oprogramowania do pojazdów. Podstawowy wkład pochodzi z C2C CC Security WG. Inne grupy robocze C2C CC działają jako platformy przygotowawcze i fora dyskusyjne. W tym kontekście przeprowadzono również szczegółową analizę zagrożeń, podatności i ryzyka (TVRA).
  • W ETSI EN 302 571 [37] otwarto 10 kanałów w szerokim zakresie częstotliwości 70 MHz, między 5,855 a 5,925 GHz.. Należy podkreślić, że siedem kanałów 10 MHz nie nakłada się i może być używane niezależnie. Alternatywnie, szerokość pasma można podzielić na dwa kanały 20 MHz i jeden 30 MHz. IEEE 802.11p wykorzystuje te kanały z OFDM PHY.

Nie udawaj Greka! Przegrupowanie za granicą

Po raz drugi na wygnaniu Peisistratos uczył się na swoich błędach. To drugie wygnanie trwało znacznie dłużej, trwało ponad dekadę. W tym okresie Peisistratos zdał sobie sprawę, że aby naprawdę zdominować Ateny, potrzebuje wsparcia innych potężnych państw w całej Grecji. Korzyści z tej strategii były dwojakie:

* Ateńczycy widzieliby w Peisistratosie jedyną osobę zdolną do zajmowania się sprawami zagranicznymi Aten.

* Peisistratos byłby w stanie natychmiast zbudować armię, która pomogłaby mu uchwycić i utrzymać władzę.

Peisistratos spędził dziesięć lat na budowaniu wsparcia w Macedonii, Tesalii i innych miejscach na północ od Aten (patrz mapa ze ściągawkami). Wreszcie w 540 r. p… wylądował z armią pod Maratonem i praktycznie bez oporu wkroczył do Aten. Oświadczył, że jest prawdziwym i legalnym władcą miasta. Wrócił do władzy i tym razem nie zmieniał się dla nikogo.

Zaufanie w Cyberspace : Konsorcjum komunikacji między samochodami

Konsorcjum Car-to-Car Communication Consortium (C2C CC) działa również jako producent, dostawca i instytut badawczy dla społeczności przemysłowej. Realizuje następujące cele:

  • Opracowanie i wydanie otwartego europejskiego standardu dla współpracujących ITS i związanego z nim procesu walidacji, z naciskiem na systemy komunikacji między pojazdami
  • Odegrać kluczową rolę w opracowaniu normy europejskiej i związanego z nią procesu walidacji w zakresie interoperacyjności komunikacji pojazdu z infrastrukturą drogową z określonym standardem komunikacji między pojazdami
  • Dostarczenie specyfikacji i wkładu do organizacji normalizacyjnych, w tym w szczególności komitetu technicznego Europejskiego Instytutu Norm Telekomunikacyjnych (ETSI) ds. Inteligentnych systemów transportowych (TC ITS) w celu osiągnięcia wspólnych europejskich norm dla ITS
  • Nacisk na harmonizację standardów komunikacji C2C na całym świecie
  • Promowanie przydziału wolnego od opłat w całej Europie, wyłącznego pasma częstotliwości dla zastosowań C2C
  • Opracowanie realistycznych strategii wdrażania i modeli biznesowych w celu przyspieszenia penetracji rynku
  • Aby zademonstrować system C2C ​​jako dowód wykonalności technicznej i handlowej

Europejscy naukowcy wykorzystują również bezprzewodową sieć LAN i pasmo częstotliwości w zakresie 5,9 GHz, które zostało przydzielone na zharmonizowanych zasadach w Europie zgodnie z podobnymi przydziałami w Stanach Zjednoczonych. Wyższe warstwy są określone przez C2C CC. Grupa robocza ds. Bezpieczeństwa (grupa robocza ds. Bezpieczeństwa) jest częścią C2C CC.

Nie udawaj Greka! Wyjdź, wejdź i wyjdź ponownie

Władza Peisistratosa była w rzeczywistości dość łatwa do złamania. Dominował w Atenach przez pięć lat, aż frakcja arystokratów kierowana przez niejakiego Megaklesa zdołała zepchnąć go na wygnanie w 556 r. p.n.e. Jednak Megakles nie był w stanie utrzymać kłótliwych elementów we własnej partii i w ciągu kilku lat starał się pogodzić z Peisistratosem, przypieczętowując umowę, aranżując, by były tyran poślubił jego córkę. W 550 r. p.n.e. Peisistratos powrócił do Aten jako bohater. Oczywiście Peisistratos nie trzymał się umowy z Megaclesem. Peisistratos miał już dwóch synów z pierwszego małżeństwa i chciał, aby po jego śmierci przejęli władzę. W konsekwencji źle potraktował córkę Megaklesa i odmówił uznania jej za żonę, aby nie osłabiać pozycji swoich synów. Nic dziwnego, że Megakles był zdenerwowany sytuacją i natychmiast zdradził Peisistratosa wrogom. Po bardzo krótkiej walce o władzę Peisistratos został ponownie zmuszony do emigracji.

Zaufanie w Cyberspace : IEEE 802.11p

Standard IEEE 802.11p został opracowany jako najpopularniejsza podstawa komunikacji C2X. Grupa zadaniowa IEEE 802.11p pracuje nad standardem DSRC, którego celem jest ulepszenie protokołu 802.11 do obsługi bezprzewodowej transmisji danych dla pojazdów i infrastruktury drogowej

FALA IEEE

W Stanach Zjednoczonych grupa robocza IEEE 1609 opracowała „rodzinę standardów IEEE 1609 dla bezprzewodowego dostępu w środowisku samochodowym (WAVE)” , która definiuje architekturę oraz uzupełniający, znormalizowany zestaw usług i interfejsów zabezpieczających C2C i komunikacji bezprzewodowej C2I. Rysunek  przedstawia architekturę stosu protokołów WAVE

  • IEEE 1609.1 WAVE Resource Manager definiuje protokół odczytu / zapisu aplikacji.
  • IEEE 1609.2 WAVE Security Services [35] jest odpowiednim standardem dla bezpieczeństwa C2X. Przewiduje anonimowość, autentyczność i poufność. Dla wielu obserwatorów konkretna normalizacja techniczna funkcji bezpieczeństwa jest najbardziej zaawansowana w IEEE 1609.2 [25]. Wcześniej był opisany jako IEEE 1556.
  • IEEE 1609.3 WAVE Networking Services zapewnia opis i zarządzanie stosem protokołów DSRC.
  • Wielokanałowa obsługa IEEE 1609.4 WAVE zapewnia koordynację pasma częstotliwości DSRC i zarządzanie nim oraz ściśle integruje się z IEEE 802.11p.

Nie udawaj Greka! Odbijając się z powrotem do tyranii

Po upadku reform Solona i krótkim okresie politycznej anarchii Ateny dojrzały do ​​potencjalnych tyranów. Kilka osób próbowało przejąć władzę. Zdecydowanie największy sukces odniósł człowiek, który zdominował Ateny w VI wieku p.n.e. – Peisistratos.

Peisistratos: Gra w system

Podczas gdy Solon próbował rozwiązać społeczne i polityczne problemy Aten, miasto było w konflikcie z sąsiednim miastem Megara. Podczas konfliktu Ateńczycy z powodzeniem zaatakowali i zdobyli port Nisaea, sojusznika Megary. Przywódca ekspedycji nazywał się Peisistratos, a jego militarny sukces zachęcił go do rozpoczęcia kariery politycznej. Reformy Solona i chaos, który nastąpił po nich, doprowadziły do ​​rozłamu wśród ateńskiego ludu. Po jednej stronie byli arystokraci, a po drugiej demokraci, od greckiego słowa demos, które oznaczało „lud”. Demokraci wierzyli, że Solon nie posunął się wystarczająco daleko, dając władzę całej populacji. Peisistratos wybrał demokratów jako sojuszników. W 561 p.n.e. pojawił się na agorze, czyli placu publicznym, zakrwawionym i twierdząc, że został ranny przez swoich politycznych wrogów. Wykorzystał powstałe publiczne oburzenie na swoją korzyść i przejął kontrolę nad miastem. Zasadniczo Peisistratos zagrał systemem Solona na swoją korzyść. Peisistratos nie zmienił niczego, co ustanowił Solon; używając przekupstwa i zastraszania po prostu upewnił się, że każdego roku jego zwolennicy byli wybierani na archontów. W końcu ludzie chętnie głosowali na jego zwolenników, ponieważ zdali sobie sprawę, że ich własne perspektywy awansu byłyby ograniczone, gdyby tego nie zrobili. Naprawdę proste.

Zaufanie w Cyberspace : Działania ogólne

Społeczność badawcza w przemyśle i środowisku akademickim, przy aprobacie władz, podjęła znaczące wysiłki w celu zaprojektowania komunikacji samochodowej. Zostaną omówione główne wysiłki poświęcone ogólnemu rozwojowi systemów komunikacji C2X. Najważniejsze czynności są podane w następujący sposób:

  • Departament Transportu Stanów Zjednoczonych (DOT) przeprowadził trzy główne programy związane z technologiami pojazdów podłączonych do sieci, współpracując głównie z partnerstwem w zakresie pomiarów unikania zderzeń (CAMP).
  • Konsorcjum Vehicle Safety Communications Consortium (VSCC), pracując w ramach mechanizmu CAMP, przeprowadziło program badań dotyczący zestawu potencjalnych zastosowań bezpieczeństwa.
  • Program „Współpracujący system unikania kolizji na skrzyżowaniach, ograniczony do naruszeń znaków stop i sygnalizacji drogowej” (CICAS -V), dotyczył wymogów i technologii reagowania na znaki stop i naruszenia sygnalizacji drogowej za pomocą dedykowanej komunikacji krótkiego zasięgu (DSRC) między urządzeniami przydrożnymi (RSE). ) i sprzęt pokładowy (OBE).
  • Program aplikacji komunikacyjnych dotyczących bezpieczeństwa pojazdów (VSC-As) kontynuował wiele tematów wcześniejszych projektów. W ramach projektu VSC-A zbadano, czy aplikacje bezpieczeństwa pojazdów oparte na DSRC mogą ulepszyć lub zastąpić autonomiczne systemy bezpieczeństwa oparte na pojazdach lub umożliwić nowe systemy bezpieczeństwa. Obejmowało to opracowanie docelowych scenariuszy zderzeń, wymagań systemowych dotyczących środków zaradczych, opracowania prototypowych stanowisk testowych oraz zaprojektowanie i wykonanie obiektywnych procedur testowych dla aplikacji. W tym badaniu zbadano również technologię pozycjonowania bezwzględnego i względnego oraz potencjalne poziomy wydajności tego pozycjonowania. Prace były kontynuacją wcześniejszych wysiłków na rzecz wspierania rozwoju standardów technicznych, rozwiązywania problemów związanych z bezpieczeństwem i przeprowadzania testów skalowalności z wieloma pojazdami w bliskim sąsiedztwie.

Ponadto DOT prowadzi inicjatywę integracji infrastruktury pojazdów (VII) w ramach administracji badań i innowacyjnych technologii (RITA).

  • W Japonii głównymi graczami są projekt zaawansowanego pojazdu bezpieczeństwa (ASV)  oraz internetowe konsorcjum ITS .
  • W Europie głównym motorem tych działań jest Komisja Europejska, która w oparciu o swoją ogólną politykę uruchomiła różne programy i projekty. Wysiłki te są poparte dodatkowymi znaczącymi działaniami ze strony rządów krajowych.