Zaufanie w Cyberspace : Rozwiązania zapewniające zaufanie do przetwarzania w chmurze

Prowadzone są różne badania w zakresie dostarczania rozwiązań zaufania w środowisku chmury obliczeniowej. Ta sekcja zawiera krótki opis dotychczasowej pracy z krytycznym przeglądem tego, co zrobili naukowcy i jak może to pomóc w zapewnieniu większego zaufania do środowiska przetwarzania w chmurze. Ten krytyczny opis taksonomii rozwiązań opartych na zaufaniu w chmurze z obecnymi technikami w obszarze zapewniania zaufania do przetwarzania w chmurze pomoże specjalistom z branży i badaczom lepiej zrozumieć bieżące problemy i potrzeby zaufania w przetwarzaniu w chmurze. Rysunek przedstawia taksonomię proponowanych rozwiązań zapewniających zaufanie do środowiska przetwarzania w chmurze.

Ta taksonomia klasyfikuje proponowane techniki w oparciu o rodzaj podejścia zastosowanego do zapewnienia zaufania. Podejścia pokrywają się, ale zapewniają jasny opis, które techniki można wdrożyć w ramach ich kategorii, aby różniły się od innych podejść, oraz jak pomaga to w tworzeniu lepszego środowiska zaufania. Podejścia, które stanowią podstawę ta taksonomia z technikami, które się pod nią mieszczą, jest wyjaśniona dalej

Ciemna Strona Neta : Dlaczego kserokopiarki nie blogują

Anachroniczny język wypacza publiczne zrozumienie wielu innych dziedzin kultury internetowej, skutkując nieskutecznymi, a nawet przynoszącymi skutki odwrotne do zamierzonych politykami. Podobieństwa między Internetem a technologiami używanymi w samizdatowych faksach i kserokopiarkach są mniejsze, niż można by sobie wyobrazić. Fragment literatury samizdatu skopiowany na przemyconej kserokopiarce miał tylko dwa zastosowania: do czytania i do przekazania. Ale internet jest z definicji znacznie bardziej złożonym medium, które może służyć nieskończonej liczbie celów. Tak, może być używany do przekazywania informacji antyrządowych, ale może być również używany do szpiegowania obywateli, zaspokajania ich głodu rozrywki, poddawania ich subtelnej propagandzie, a nawet przeprowadzania cyberataków na Pentagon. Żadne decyzje dotyczące regulacji faksów lub kserokopiarek podjęte w Waszyngtonie nie miały większego wpływu na ich użytkowników na Węgrzech czy w Polsce; z kolei wiele decyzji dotyczących blogów i serwisów społecznościowych podejmowanych w Brukseli, Waszyngtonie czy Dolinie Krzemowej ma wpływ na wszystkich użytkowników w Chinach i Iranie. Podobnie problem ze zrozumieniem blogowania przez pryzmat samizdatu polega na tym, że zaciemnia on wiele funkcji wzmacniających reżim i utrwala utopijny mit Internetu jako wyzwoliciela. W Związku Radzieckim nie było prawie żadnego prorządowego samizdatu (chociaż było mnóstwo samizdatu oskarżającego rząd o łamanie podstawowych zasad marksizmu-leninizmu). Gdyby ktoś chciał opowiedzieć się za rządem, mógł napisać list do lokalnych gazet lub podnieść go na najbliższym posiedzeniu komórki partyjnej. Z drugiej strony blogi mają różne formy i ideologie; w Iranie, Chinach i Rosji jest wiele blogów prorządowych, z których wiele jest prowadzonych przez ludzi, którzy naprawdę wspierają reżim (lub przynajmniej niektóre jego cechy, takie jak polityka zagraniczna). Zrównanie blogowania z samizdatem i blogerów z dysydentami to przymykanie oczu na to, co dzieje się w niezwykle zróżnicowanym świecie nowych mediów na całym świecie. Wielu blogerów jest w rzeczywistości bardziej ekstremalnych na swoich stanowiskach niż sam rząd. Susan Shirk, ekspert ds. Polityki azjatyckiej i była zastępczyni sekretarza stanu w administracji Clintona, pisze, że „chińscy urzędnicy. . . opisują siebie jako czujących się pod coraz większą presją nacjonalistycznej opinii publicznej. „Skąd wiesz”, pytam, „czym właściwie jest opinia publiczna?” „To proste”, mówią, „dowiaduję się z Global Times [nacjonalistycznego, kontrolowanego przez państwo tabloidu o sprawach globalnych] i Internetu”. I ta opinia publiczna może stworzyć warunki sprzyjające bardziej asertywnej polityce rządu, nawet jeśli rząd nie jest nią szczególnie zainteresowany. „Popularne chińskie media i strony internetowe skwierczą od antyjapońskiego witriolu. Historie związane z Japonią przyciągają więcej hitów niż jakiekolwiek inne wiadomości na stronach internetowych, a antyjapońskie petycje są centralnym punktem organizowania zbiorowych akcji on-line ”- pisze Shirk. Irańska blogosfera nie jest też bardziej tolerancyjna; pod koniec 2006 roku konserwatywny blog zaatakował Ahmadineżada za oglądanie tancerek występujących na zagranicznych imprezach sportowych. Chociaż można było argumentować, że istnieje pewien rodzaj liniowej zależności między ilością literatury samizdatu w obiegu, a nawet liczbą dysydentów a perspektywami demokratyzacji, trudno jest przedstawić ten argument w odniesieniu do blogowania i blogerów. Sam fakt, że rośnie liczba blogów chińskich czy irańskich, nie wskazuje na większe prawdopodobieństwo zakorzenienia się demokratyzacji. W tym miejscu wielu analityków wpada w pułapkę utożsamiania liberalizacji z demokratyzacją; ta druga, w przeciwieństwie do pierwszej, jest procesem z wyraźnym efektem końcowym. „Liberalizacja polityczna pociąga za sobą poszerzenie sfery publicznej i większy, ale nie nieodwracalny, stopień podstawowych wolności. Nie oznacza to wprowadzenia rywalizacji o stanowiska efektywnej władzy ”- piszą Holger Albrecht i Oliver Schlumberger, dwaj badacze demokratyzacji specjalizujący się w polityce Bliskiego Wschodu. To, że w Internecie jest o wiele więcej głosów, może być ważne, ale tak naprawdę liczy się to, czy głosy te ostatecznie doprowadzą do większego udziału w życiu politycznym, a ostatecznie do większej liczby głosów. (A nawet jeśli tak się stanie, nie wszystkie takie głosy mają jednakowe znaczenie, ponieważ wiele wyborów jest sfałszowanych, zanim jeszcze się rozpoczną

Audyt Umysłu Hackera : Obserwowalne skutki własności środowiska / właściwości atakującego

Poniżej przedstawiono często obserwowalne zmiany w sposobie, w jaki właściwość środowiska może wpływać na właściwość atakującego:

* Cel ataku. Celem przeciwnika mogą być osoby, z którymi się styka, ale bez obecności obiektu grupowego (omówionego później), celem zwykle będzie raczej indywidualny przeciwnik niż cel grupy lub stowarzyszenia.

* Wiedza / umiejętności. Umiejętności i zasoby wiedzy dostępne dla przeciwnika będą tymi samymi zasobami, które są dostępne i / lub dołączone do stowarzyszeń i obiektu wywiadowczego. Ze względu na to, że celem ataku jest osoba, a nie grupa lub osoby związane ze stowarzyszeniami i obiektem wywiadowczym, stopień wymiany informacji przez wspomniane strony będzie się znacznie różnić.

* Stosunek do ryzyka ataku AA. Indywidualne postawy wobec ataku będą dotyczyły samego przeciwnika i niekoniecznie będą podzielane przez grupę lub stowarzyszenia w ramach własności środowiska przeciwnika. w sytuacji grupowej.

* Przynależności grupowe Jednym z wielu wyzwań, przed jakimi staje dzisiejszy gracz defensywny, jest sposób obrony przed zorganizowanymi grupami przeciwników, określanie, jak ich ataki mogą różnić się od ataków przeciwnika działającego w pojedynkę oraz w jaki sposób można zmniejszyć ryzyko związane z takimi atakami. Obiekt grupowy jest ostatnim i jedynym obiektem warunkowym we właściwości środowiska.

TOR : Głęboka sieć

W tej sekcji omówimy więcej usług ukrytych. Ponadto odbędzie się kolejny przegląd ograniczeń i obaw dotyczących bezpieczeństwa.

Usługi ukryte

Mówiliśmy już o najczęstszych usługach ukrytych, które użytkownicy lubią rozważać w TOR. W miarę czytania tych wierszy coraz więcej tych usług jest opracowywanych, a inne stają się przestarzałe; Deep Web podlega ciągłym zmianom.

Dlaczego warto korzystać z usług ukrytych?

Korzystanie z usługi ukrytej w TOR jest idealnym rozwiązaniem problemów prywatności, ponieważ nigdy nie jest ona narażona na zewnętrzne szpiegostwo (ze zwykłego Internetu). Dlatego takie usługi nie są wyłączane ani blokowane. Można łatwo odmówić dostępu do regularnych usług internetowych. Przeanalizujmy to na prostym przykładzie. Mogłem bardzo dobrze wysyłać ogromne pakiety danych do routera mojego sąsiada, aby odmówić mu dostępu do Internetu z powodu nasycenia. Innymi słowy, mogę zakłócać komunikację między routerem a komputerem, którego używa mój sąsiad. Ale ja nie, jestem dobry

sąsiad! Gdyby jednak mój sąsiad chciał zachować usługę dla siebie, łącząc dwa komputery na swoim miejscu, wystarczyłby kabel, aby zapobiec jakiejkolwiek interwencji spoza domu. Po prostu wyłącz Wi-Fi. Widzisz, dokąd jadę? Podobnie, zwykłej usłudze internetowej można odmówić „łatwo” – możesz potrzebować tysięcy komputerów, aby odrzucić oficjalną witrynę, ale zasada jest taka sama: spam. Połączenia wewnętrzne są jak sieć TOR, po prostu dlatego, że nie można odmówić anonimowym serwerom cebulowym. Dlatego możesz codziennie przeczytać e-mail TOR lub skorzystać z prywatnego czatu. Ponadto ludzie lubią korzystać z anonimowych usług do przesyłania swoich kryptowalut, takich jak niesławne Bitcoiny.

Korzystanie z zakładek

Konsekwentne używanie zakładek to umiejętność, której potrzebujesz podczas surfowania w Deep Web. Należy pamiętać, że typowy link w sieci TOR wygląda następująco: http: // [tu kilka losowych znaków] .onion

Innymi słowy, zapamiętanie adresów stron internetowych lub usług w TOR jest prawie niemożliwe ze względu na losowe znaki w adresach URL. Dlatego zakładki to Twoi najlepsi przyjaciele, po których możesz nawigować tak, jak lubisz. W Deep Web nie ma Google ani stron indeksowanych przez zwykłe wyszukiwarki. Jak więc możesz tam znaleźć informacje?

TorSearch

Ta usługa jest odpowiednikiem Google inside TOR; ale bez ciągłego pobierania danych osobowych z Twojej strony przy każdym wyszukiwaniu. Ta usługa działa na tej samej zasadzie, co wyszukiwarka Google. Wraz z włączeniem TorSearch natężenie ruchu w sieci gwałtownie wzrosło. Obecnie znacznie się poprawił od pierwszych etapów. Znalezienie danej usługi ukrytej, witryny internetowej i w zasadzie wszystkiego, co chciałbyś znaleźć w Deep Web, jest znacznie prostsze niż kiedykolwiek. Oczywiście ukryta Wiki pozostaje punktem odniesienia dla każdego, kto chce przeglądać kategorie w celu znalezienia własnych zainteresowań. Ta strona jest moderowana, aby pokazywać tylko publiczne i „akceptowalne” treści dla wszystkich odbiorców. Ograniczenia, zagrożenia i inne kwestie do rozważenia Chociaż TOR oferuje doskonałe rozwiązanie w zakresie anonimowości online, nie jest zwolnione z luk w zabezpieczeniach. Pod warunkiem, że przeglądarka TOR jest zmodyfikowaną wersją odpowiednika Mozilla Firefox, te same exploity mogą mieć zastosowanie. Ponadto jesteś narażony na trojany, nawet jeśli korzystasz z regularnego przeglądania. W końcu nigdy nie wiadomo, kiedy i gdzie natkniesz się na wirusa, prawda? Inną wadą korzystania z przeglądarki TOR jest to, że zwrócisz uwagę NSA i być może innej podobnej agencji rządowej. Są w stanie śledzić Twoją aktywność, aby zrekonstruować Twoje kroki online. Dlatego naprawdę musisz uważać na kliknięcia podczas surfowania. Nawet pojawienie się na nielegalnych witrynach może powodować problemy z władzami. Uważaj, zostałeś ostrzeżony.

Witryny internetowe, na które należy uważać

Oprócz Hidden Wiki masz również wyszukiwarki produktów wewnątrz TOR. Należy jednak uważać na wszelkiego rodzaju oszustwa. Możesz trzymać się z daleka od niektórych z tych wyszukiwarek, aby uniknąć problemów z władzami, takimi jak Grams, słynna witryna internetowa, która nabrała rozpędu w TOR. Ta wyszukiwarka jest jak replika Google, która jest połączona z kryptowalutami narkotyków. Dlatego uważaj, jeśli spróbujesz znaleźć przedmiot za pomocą tego narzędzia. Jeśli chodzi o rynki internetowe, masz między innymi Śródziemie, Agorę i Evolution. Chociaż Śródziemie oferuje więcej funkcji na swojej platformie, odpowiedniki przytłaczają rynek. Powodem tego sukcesu po stronie Agory i Evolution jest większa niezawodność ich usług; co jest ogromnym atutem w Deep Web. Przed zakupem w TOR upewnij się, że rozumiesz proces i rozumiesz usługę / przedmiot, który otrzymujesz; i możliwe konsekwencje – jeśli takie istnieją. Ponadto uważaj na metodę płatności; nigdy nie będziesz chciał ujawniać swoich danych osobowych. Jeśli jesteś w stanie zdobyć trochę Bitcoinów, jest to najbezpieczniejszy sposób zakupu w TOR.

Wreszcie, przed podjęciem ostatecznej decyzji przeczytaj referencje usługi. W niektórych witrynach użytkownicy mają bardzo aktywne społeczności. Oczywiście, jeśli nie możesz znaleźć wystarczających informacji o usłudze lub stronie internetowej; unikać korzystania z ich ofert.

Więcej obaw dotyczących bezpieczeństwa treści

Surfowanie po TOR może być potencjalnie bardziej niebezpieczne niż w zwykłej sieci. W tej sekcji przeprowadzamy analizę bezpieczeństwa rodzajów treści, które można znaleźć w sieci TOR.

  • Dynamiczna treść. Tego rodzaju witryny wymagają zapytań lub formularzy podczas nawigacji. Aby przeglądać te witryny, będziesz potrzebować doświadczenia z domenami.
  • Treści niepowiązane. Te witryny nie są indeksowane przez wyszukiwarki. Ponadto w tych witrynach nie ma linków zwrotnych ani wewnętrznych.
  • Prywatne sieci. Witryny wymagające logowania, aby były dostępne. Uważaj na potencjalne luki w zabezpieczeniach prywatnych danych lub fałszywe dane logowania, które mogą spowodować, że będziesz ujawniać informacje osobiste o sobie.
  • Sieci kontekstowe. Kontekst dostępu do tych witryn może się różnić. Na przykład mogą polegać na poprzednich klientach.
  • Ograniczony dostęp do treści. Witryny te wdrażają standardy wykluczania robotów, CAPTCHA i tym podobne. W związku z tym unikają systematycznego indeksowania przez wyszukiwarki.
  • Treść oparta na skryptach. Ten rodzaj witryn wymaga linków utworzonych za pomocą JavaScript lub innego klienta oprogramowania, takiego jak Flash, Ajax i pokrewne.
  • Oprogramowanie. Aby uzyskać dostęp do tego rodzaju witryn internetowych, wymagane są aplikacje lub programy.
  • Archiwa internetowe. Niektóre archiwa umożliwiają sprawdzenie starej wersji innych witryn internetowych. Przechowują te starsze wersje do przyszłych kontroli.

Jak widać, treść pojawia się w różnych formatach online albo podczas zwykłego przeglądania, tak jak to się dzieje w TOR. Dlatego umiejętność dostrzeżenia różnicy jest ważna, aby zrozumieć, jak bezpieczne mogą być strony internetowe lub usługi. Ogólnie rzecz biorąc, unikaj instalowania programów lub uruchamiania plików wykonywalnych, które znajdziesz losowo w Internecie, aby zminimalizować ryzyko

Lean Customer Development :Ćwiczenie 1: Określ swoje założenia

Wraz z pomysłami na produkty masz dziesiątki założeń. Są rzeczy, które Twoim zdaniem są prawdziwe, jeśli chodzi o sposób myślenia i działania klienta, do czego jest zdolny i jak podejmuje decyzje. Są rzeczy, które Twoim zdaniem są prawdziwe, jeśli chodzi o sposób wytwarzania produktu, zasoby i partnerów, z którymi możesz współpracować, a także sposób, w jaki otrzymasz produkt przed klientami. Powinieneś poświęcić trochę czasu na określenie swoich założeń, czy zakładasz zupełnie nową firmę, wprowadzasz nowy produkt dla obecnych klientów, lub dodanie nowej funkcji do istniejącego produktu. Jeśli dopiero zaczynasz, możesz mieć wrażenie, że te założenia to szalone domysły; Jeśli pracujesz w istniejącym przedsiębiorstwie, możesz mieć pewność, że Twoje założenia są prawidłowe. Tak czy inaczej, musisz wyraźnie określić swoje założenia, aby móc je rygorystycznie zweryfikować.

Gotowy? Idź!

Weź kilka długopisów i karteczek samoprzylepnych i ustaw minutnik na 10 minut. Następnie zacznij jak najszybciej pisać swoje przypuszczenia dotyczące klientów, produktu i partnerów. Jeśli robisz to jako ćwiczenie grupowe (mam nadzieję, że tak), nie przerywaj i nie omawiaj tego przez 10 minut. Nie chodzi o to, żeby pisać to, co uważasz za słuszne; ma na celu odblokowanie większości niewypowiedzianych założeń w twojej głowie. Oto lista podpowiedzi, które pomogą Ci wydobyć Twoje założenia:

  • Klienci mają problem _______
  • Klienci są skłonni zainwestować _______ w celu rozwiązania tego problemu
  • Interesariusze zaangażowani w używanie / kupowanie tego produktu to _______
  • Partnerzy zaangażowani w tworzenie / dystrybucję tego produktu to _______
  • Zasoby wymagane do budowy / serwisowania tego produktu to _______
  • Gdyby klienci nie kupili / nie korzystali z naszego produktu, kupiliby / użyli _______
  • Gdy klienci będą korzystać z naszego produktu, zyskają _______
  • Ten problem dotyczy naszych klientów _______
  • Klienci używają już narzędzi takich jak _______
  • Na decyzje zakupowe klientów wpływa _______
  • Klienci mają [stanowisko] lub [tożsamość społeczną]
  • Ten produkt będzie przydatny dla naszych klientów, ponieważ _______
  • Poziom komfortu klientów dzięki technologii wynosi _______
  • Poziom komfortu klientów przy zmianie wynosi _______
  • Zbudowanie / wyprodukowanie tego produktu zajmie _______
  • Uzyskanie X klientów lub X% wykorzystania zajmie _______

To jest lista wyzwalaczy, które pomogą Ci zacząć. Gdy zaczniesz identyfikować założenia, stanie się jaśniejsze, jakie inne masz przekonania na temat tego, jak planujesz budować, projektować, dystrybuować i tworzyć wartość za pomocą swojego produktu. Możesz pomyśleć, że pierwszego dnia nie będziesz mieć racji, jeśli chodzi o strukturę kosztów lub kluczowych partnerów, i prawdopodobnie tak jest. Steve Blank lubi cytować boksera Mike’a Tysona o strategiach wstępnej walki: „Każdy ma plan, dopóki nie zostanie uderzony w usta”.  Nieważne, że masz rację; ważne jest, aby zapisać swoje założenia. Służą jako krytyczne przypomnienie, że jeszcze ich nie udowodniłeś ani nie obaliłeś. Po zakończeniu, jeśli robiliście to w grupie, spędź kolejne 10 minut na grupowaniu podobnych karteczek samoprzylepnych. Na przykład umieść razem wszystkie karteczki wokół „Klienci mają problem z X”. Prawdopodobnie zobaczysz założenia, które są ze sobą sprzeczne, nawet w małej grupie. Znalezienie tych wewnętrznych niedopasowań pomoże Twojemu produktowi jeszcze zanim zaczniesz rozmawiać z klientami! Będziesz chciał odwoływać się do swoich założeń w całym procesie rozwoju klienta – na początku jako punkt odniesienia do znajdowania klientów i zastanawiania się nad pytaniami, które należy zadać, a później do dodawania do nich adnotacji podczas zbierania dowodów potwierdzających ich lub unieważniających. Teraz, gdy wykonałeś zrzut mózgu ze swoich założeń, czas postawić prostą, możliwą do udowodnienia hipotezę.

Ile Google wie o Tobie: Luki w zabezpieczeniach złośliwego oprogramowania i oprogramowania

Złośliwe oprogramowanie stanowi poważny problem z dwóch głównych perspektyw: użytkownika końcowego i firmy internetowej. Szalejące zagrożenie, złośliwe oprogramowanie może zaatakować i znajdować się na Twoim komputerze osobistym, komputerze Twojego pracodawcy i komputerach firm internetowych. Złośliwe oprogramowanie może przybierać różne formy, na przykład oprogramowanie, które przechwytuje naciśnięcia klawiszy, rootkit, który się ukrywa i zapewnia atakującemu ukryte funkcje lub trojan, który umożliwia zdalne sterowanie komputerem. Dzisiejsze najlepsze próby ochrony przed złośliwym oprogramowaniem są tylko częściowo skuteczne. Zapory próbują blokować nieautoryzowane połączenia sieciowe, ale muszą przepuszczać przynajmniej część ruchu, aby umożliwić podstawowy dostęp do sieci, taki jak przeglądanie stron internetowych i poczta e-mail. Systemy wykrywania włamań monitorują komunikację sieciową i próbują zidentyfikować podejrzaną aktywność. Oprogramowanie antywirusowe i antyspyware monitoruje poszczególne systemy, a także próbuje zidentyfikować podejrzaną aktywność. Jednak systemy wykrywania włamań, oprogramowanie antywirusowe i oprogramowanie antyszpiegowskie najlepiej wykrywają znane ataki, które pasują do istniejącej sygnatury. Nowe ataki zwykle nie pasują do żadnych istniejących sygnatur, pozostawiając komputery podatne na ataki. Kiedy firmy polegają na jednorodnym sprzęcie i oprogramowaniu w celu uzyskania korzyści skali, ryzyko jest jeszcze poważniejsze. Jedna powszechna luka może spowodować katastrofalne zniszczenia. Nawet jeśli komputery zostały skutecznie zabezpieczone przed tradycyjnymi atakami sieciowymi, osoby atakujące coraz częściej atakują aplikacje, w szczególności oprogramowanie przeglądarki i aplikacje poczty e-mail. Tworząc specjalnie spreparowane strony internetowe i wiadomości e-mail, osoby atakujące mogą skutecznie włamać się do wielu systemów. Chociaż są zabezpieczone przed atakami, przeglądarki internetowe i aplikacje pocztowe nadal są podatne na ataki. Nowe ataki pojawiają się z niepokojącą regularnością.

Końcowym rezultatem tych luk jest to, że dla Ciebie, Twojego pracodawcy i firm internetowych prawie niemożliwe jest zapewnienie nieprzepuszczalnej ochrony przed atakiem; w związku z tym Twoje dane są zagrożone. Nikt nie jest odporny, nawet Google. Jeśli już, Google jest jeszcze większym celem ze względu na ilość danych, które ma. Na przykład badacze odkryli lukę w Google Desktop i Internet Explorerze, która ujawniała dane z dysku twardego internautów złośliwym witrynom]. Innym dobrym przykładem jest luka w zabezpieczeniach Gmaila Google, która zapewniała atakującym dostęp do konta e-mail ofiary

Zaufanie w Cyberspace : Zaufanie i chmura: aktualne trendy

Jeśli weźmiemy pod uwagę aktualne trendy i doświadczenia klientów w korzystaniu z usług w chmurze online, w ankietach można zauważyć, że użytkownicy są niepewni co do świadczonych usług. Jeśli weźmiesz pod uwagę usługi poczty online i bezpłatne konta magazynu oferowane przez znanych dostawców usług w chmurze, użytkownicy nie są pewni, czy ich dane są bezpieczne, czy nie. Wielu uważa, że ​​dane przechowywane w takich chmurach są generalnie narażone na szwank i wykorzystywane do innych celów. Jest to jeden z powodów, dla których ludzie na ogół zaczęli szyfrować dane na ich końcu i przechowywać je w celu udostępniania innym osobom korzystającym z bezpłatnych dostawców pamięci masowej. Ten brak zaufania wpływa na miękkie zaufanie użytkownika do usług. Wcześniej miało to miejsce przy korzystaniu z usług transakcyjnych online, kiedy brak zaufania powoduje problemy wielu użytkowników podczas korzystania z usług. Brak zaufania wynika z niedostępności systemu trwałego mechanizmu zaufania, który może zapewnić klienta, że ​​jego informacje nie zostaną ujawnione żadnej stronie trzeciej ani dostawcy usług, z którym dokonywana jest transakcja. Technologiczne wdrożenia zaufania, takie jak szyfrowanie danych (informacje o karcie kredytowej) i zgodny ze standardami system przetwarzania transakcji, które są zatwierdzone przez zaufaną stronę trzecią, drastycznie zmieniły poziom zaufania użytkownika. Podobne wdrożenia są konieczne w przypadku przetwarzania w chmurze, aby zapewnić użytkownikom umieszczanie danych i korzystanie z chmury obliczeniowej

Ciemna Strona Neta : Zabójcze metafory nostalgii

Ale być może nie ma potrzeby lekceważyć doświadczenia zimnej wojny. W końcu to stosunkowo niedawna bitwa, wciąż świeża w umysłach wielu ludzi pracujących dziś nad kwestiami wolności w Internecie. Wiele aspektów zimnej wojny związanych z informacjami – myślę o zagłuszaniu radia – ma przynajmniej niewielkie podobieństwo techniczne do dzisiejszych obaw dotyczących cenzury Internetu. Poza tym jest nieuniknione, że decydenci w każdej dziedzinie, nie tylko politycznej, będą korzystać ze swoich wcześniejszych doświadczeń, aby zrozumieć wszelkie nowe problemy, z którymi się borykają, nawet jeśli mogliby dostosować niektóre z wcześniejszych wniosków w świetle nowych faktów. Świat polityki zagranicznej jest po prostu zbyt złożony, aby można go było zrozumieć bez zapożyczania koncepcji i idei pochodzących z innych źródeł; jest nieuniknione, że decydenci będą używać metafor przy wyjaśnianiu lub uzasadnianiu swoich działań. To powiedziawszy, ważne jest, aby upewnić się, że wybrane metafory faktycznie wprowadzają, a nie zmniejszają, jasność pojęciową. W przeciwnym razie nie są to metafory, ale bardzo zwodnicze ukąszenia dźwiękowe. Wszystkie metafory wiążą się z kosztami, ponieważ jedynym sposobem, w jaki mogą pomóc nam zrozumieć złożoną kwestię, jest bagatelizowanie innych, pozornie mniej ważnych aspektów tej kwestii. Tak więc teoria „efektu domina”, tak popularna podczas zimnej wojny, przewidywała, że ​​gdy jakiś kraj stanie się komunistyczny, wkrótce pójdą za nim inne kraje – aż do upadku całego zestawu domina (krajów). Chociaż mogło to pomóc ludziom zrozumieć pilną potrzebę zareagowania na komunizm, ta metafora przesadnie podkreślała współzależność między krajami, nie zwracając uwagi na wewnętrzne przyczyny niestabilności. Zbagatelizował możliwość, że demokratyczne rządy upadną same, bez zewnętrznych wpływów. Ale to oczywiście stało się oczywiste dopiero z perspektywy czasu. Jednym z głównych problemów związanych z metaforami, bez względu na to, jak bardzo są kreatywne, jest to, że gdy wejdą do szerszego obiegu, niewiele osób zwraca uwagę na inne aspekty problemu, które nie zostały uchwycone przez oryginalną metaforę. (Jak na ironię, to właśnie w Europie Wschodniej, kiedy rządy komunistyczne zaczęły upadać jeden po drugim, faktycznie wydawało się, że wystąpił „efekt domina”.) „Pułapka metaforycznego rozumowania polega na tym, że ludzie często przechodzą od identyfikacji podobieństw do założenia tożsamość – to znaczy przechodzą od uświadomienia sobie, że coś jest jak coś innego, do założenia, że ​​coś jest dokładnie takie samo jak coś innego. Problem wynika z używania metafor jako substytutu nowej myśli, a nie bodźca do twórczej myśli ”- pisze Keith Shimko, badacz psychologii politycznej na Uniwersytecie Purdue. Nic dziwnego, że metafory często tworzą iluzję całkowitego intelektualnego opanowania zagadnienia, dając decydentom fałszywe poczucie podobieństwa tam, gdzie nie istnieje żadne. Niepokojący jest beztroski sposób, w jaki zachodni decydenci zaczynają rzucać metaforami, takimi jak „wirtualne ściany” czy „zasłony informacyjne”. Takie metafory nie tylko odgrywają rolę tylko w niektórych aspektach wyzwania „wolności w Internecie” (na przykład trudności w wysyłaniu krytycznych wiadomości do kraju docelowego), ale także bagatelizują inne aspekty (fakt, że z sieci mogą korzystać nawet rząd kraju docelowego do celów nadzoru lub propagandy). Takie metafory również upolityczniają każdego, kto jest odbiorcą informacji pochodzących z drugiej strony „ściany” lub „kurtyny”; niemal automatycznie zakłada się, że tacy odbiorcy są prozachodni lub przynajmniej mają poważną krytykę swoich rządów. Dlaczego inaczej mieliby ukradkiem podnosić zasłonę? Wcześniej poświęcając tyle czasu i wysiłku na próbę przełamania żelaznej kurtyny, zachodni decydenci prawdopodobnie przegapiliby skuteczniejsze metody przełamania kurtyny informacyjnej; ich wcześniejsze doświadczenia sprawiają, że widzą wszystko w kategoriach zasłon, które należy podnieść, a nie, powiedzmy, pól, które należy podlać. Każdy, kto zajmowałby się tym problemem, nieobciążony tą mylącą analogią, zauważyłby, że jest to „pole”, a nie „ściana”, na którą patrzy. Wcześniejsze doświadczenia decydentów z rozwiązywaniem podobnych problemów uniemożliwiają im jednak szukanie skuteczniejszych rozwiązań nowych problemów. Jest to dobrze znane zjawisko, które psychologowie nazywają efektem Einstellung. Wiele metafor okresu zimnej wojny sugeruje własne rozwiązania. Aby demokracja mogła się zakorzenić, trzeba zniszczyć ściany i podnieść zasłony. To, że demokracja wciąż może się nie zakorzenić, nawet jeśli wirtualne ściany zostaną zniszczone, nie jest scenariuszem, który naturalnie wynika z takich metafor, choćby dlatego, że pokojowa historia postkomunistycznej Europy Wschodniej sugeruje inaczej. Nasycając decydentom nadmiernym optymizm, metafory zimnej wojny dają więc pewną iluzję poczucia ostateczności i nieodwracalności. Naruszenie potężnej zapory ogniowej nie jest w żaden sposób podobne do naruszenia muru berlińskiego lub zniesienia kontroli paszportowych na Checkpoint Charlie, po prostu dlatego, że łatanie zapór ogniowych, w przeciwieństwie do odbudowy monumentalnych ścian, zajmuje wiele godzin. Fizyczne ściany są tańsze do zniszczenia niż do budowy; ich cyfrowe odpowiedniki działają na odwrót. Podobnie metafora „cyber-ściany” fałszywie sugeruje, że po usunięciu cyfrowych barier nie pojawią się nowe i zupełnie inne bariery – propozycja, która jest wyjątkowo myląca, gdy kontrola Internetu przybiera wiele form i wykracza daleko poza ramy samo blokowanie stron internetowych. Gdy taki język wkradnie się do analizy polityki, może to spowodować poważną błędną alokację zasobów. Tak więc, kiedy artykuł wstępny w Washington Post twierdzi, że „gdy zapora ogniowa jest wystarczająco dziur, rozpada się. Technologia do tego istnieje. Potrzebna jest większa pojemność ”, to stwierdzenie, które, choć technicznie prawdziwe, jest niezwykle zwodnicze. Większa pojemność może rzeczywiście tymczasowo przebić zapory sieciowe, ale nie ma gwarancji, że inne metody bez firewalla nie wykonają tego samego zadania efektywniej. Dalsze posługiwanie się metaforą cyber-ściany jest ofiarą skrajnego Internetocentryzmu, niezdolności do dostrzeżenia społeczno-politycznego charakteru problemu kontroli Internetu i skupienia się wyłącznie na jego technologicznej stronie. Nigdzie problem językowy nie jest bardziej widoczny niż w popularnym dyskursie o drakońskim systemie kontroli Internetu w Chinach. Odkąd w 1997 roku artykuł w Wiredmagazine nazwał ten system „Wielką zaporą ogniową Chin”, większość zachodnich obserwatorów polegała na takiej mentalnej wyobraźni, aby konceptualizować zarówno problem, jak i potencjalne rozwiązania. W międzyczasie inne ważne aspekty kontroli Internetu w tym kraju – szczególnie rosnąca samokontrola własnych firm internetowych w Chinach i powstanie wyrafinowanego aparatu propagandy online – nie cieszyły się tak dużym zainteresowaniem. Według Lokmana Tsui, badacza internetu z University of Pennsylvania, „[metafora]„ Wielkiej zapory ”. . . ogranicza nasze zrozumienie i późniejszy projekt polityki w chińskim Internecie. . . . Jeśli chcemy zacząć od zrozumienia internetu w Chinach w całej jego złożoności, pierwszym krokiem, jaki musimy podjąć, jest wyjście poza Wielką Zaporę ogniową, która wciąż ma swoje korzenie w zimnej wojnie ”. Warto posłuchać rady Tsui, ale dopóki decydenci będą kontynuować wspólne ćwiczenia nostalgii za zimną wojną, tak się nie stanie.

Audyt Umysłu Hackera : Stowarzyszenia i źródła informacji

W teatrach wojny świata fizycznego wiedza o tym, komu przeciwnik jest lojalny, z kim jest powiązany i kto pomaga temu przeciwnikowi, jest niezbędna. Takie bardzo przydatne informacje mogą doprowadzić nas do dokonania kilku ustaleń z większą pewnością, że nasze ustalenia są dokładne. Takie ustalenia mogą obejmować arsenał, który może, ale nie musi być do dyspozycji przeciwnika. Określenie, do jakich zasobów mają dostęp różne typy przeciwników, umożliwia nam dokonanie rzetelnych ustaleń dotyczących rodzaju ataków, jakich możemy się spodziewać po przeciwniku lub z perspektywy po incydencie, rodzaju przeciwnika, który zainicjował atak. Chociaż zasoby i możliwości naszego przeciwnika nie są przedmiotem własności przeciwnika środowiska, stowarzyszenia i obiekt źródłowy informacji wywiadowczych jest i prawdopodobnie jest głównym przedmiotem wpływającym na obiekt zasobów przeciwnika (omówiony później). Sposób, w jaki stowarzyszenia przeciwnika i inne źródła informacji będą wpływać na atak na dany cel, będzie się znacznie różnić, w zależności od semantyki konstrukcji ataku. Na przykład czy istniała potrzeba poszukiwania dodatkowych informacji na etapie rozpoznania ataku? I czy przeciwnik naprawdę musi korzystać z cennych zasobów wywiadowczych, kiedy nadal może odnieść sukces bez zatrzymywania zasobów? Zależy to również od charakteru zasobu. Czy zabrakło zasobów? Czy przeciwnik musi „coś oddać” temu zasobowi, aby pozostał on dla niego dostępny, czy też jest to coś, co jest swobodnie dostępne i bez ryzyka wyczerpania? Asocjacje i obiekt wywiadowczy są zapełniane przede wszystkim przez dane dotyczące wiedzy, którą posiada przeciwnik. Takie informacje mogą obejmować dane dotyczące podatności i eksploatacji zdobyte dzięki skojarzeniom, dane dotyczące schematów możliwych docelowych sieci oraz wszelkie inne dodatkowe informacje, które przeciwnik może wykorzystać do:

* Zwiększ swoje szanse na sukces

* Zapewnij wstępny dostęp do przeciwnika

Jednym z mniej oczywistych, ale coraz bardziej powszechnych źródeł takich informacji nie są w rzeczywistości stowarzyszenia internetowe lub listy dyskusyjne dotyczące luk w oprogramowaniu, ale osoby z wewnątrz. Osoby z wewnątrz organizacji są coraz częściej wykorzystywane do dostarczania adwersarzom zewnętrznym zarówno potrzebnych informacji, czy to haseł systemowych, czy schematów sieciowych zastrzeżonego kodu źródłowego, jak i do zapewnienia wstępnego dostępu, którego może potrzebować przeciwnik do przeprowadzenia ataku. Należy pamiętać, że chociaż insider mógł osiągnąć swój status w wyniku wcześniejszego ataku socjotechnicznego, model przeciwnika ma do czynienia z nim na bieżąco. Insider w momencie osiągnięcia statusu insidera znajduje się już w „środowisku” przeciwnika, a więc części stowarzyszeń i obiektu wywiadowczego. Chociaż cyberprzestępcy i przestępcy w świecie rzeczywistym są do siebie podobni pod wieloma względami, różnią się łatwością dostępu do kluczowych zasobów. Z definicji cyberprzestępca musi mieć jakąś formę dostępu do „cyberprzestrzeni” i zasobów, które ona daje. W świecie fizycznym przeciwnicy nie mają tak bezpośredniego dostępu do celów. Odległość to problem, a większość z nich nie rodzi się w świecie otoczonym arsenałem broni. Dla cyberprzestępców internet stanowi ogromny, stosunkowo nieograniczony i niemoderowany zasób narzędzi i informacji, które są dostępne na żądanie. Jednak podobnie jak w prawdziwym świecie, Internet jest domem dla niezliczonych informacji, które nie są tak swobodnie dostępne. W odpowiedniej sytuacji tego typu informacje mogą być nieocenione dla przeciwnika zarówno w świecie fizycznym, jak iw cyberprzestrzeni. Możliwość dostępu przeciwnika do takich nielegalnych informacji jest prawie zawsze funkcją jego zdolności do tworzenia i utrzymywania właściwych skojarzeń. Bez wątpienia najbogatszym źródłem informacji dla współczesnego cyberprzestępcy jest sam Internet. Istnieje ogromna liczba społeczności internetowych, których duszą jest ułatwianie odkrywania i dalszych badań luk w zabezpieczeniach – z których wiele ma wpływ na najbardziej wrażliwe istniejące systemy informacyjne. Korzystając z mediów, takich jak czat internetowy i prywatne listy mailingowe, takie grupy często dzielą się narzędziami w celu wykorzystania niepublikowanych luk w zabezpieczeniach systemów operacyjnych i zastrzeżonego kodu źródłowego zamkniętych systemów operacyjnych, takich jak Microsoft Windows, SGI IRIX, Cisco IOS, i wiele innych. Inne powszechnie wymieniane artefakty obejmują poufną dokumentację sprzętu dla produktów dostępnych na rynku, a nawet schematy sieciowe niektórych z najbardziej wrażliwych sieci komputerowych na świecie. Jednak zdolność przeciwnika do wykorzystania tych informacji będzie się znacznie różnić i będzie w dużym stopniu zależeć od jego skojarzeń.

TOR : Porady i wskazówki

W tej sekcji podsumowuję przydatne codzienne praktyki, które uzupełnią regularne korzystanie z TOR do celów nawigacyjnych i komunikacyjnych.

Bezpieczne przeglądanie

Pamiętaj, że TOR jest tak skuteczny, jak twoje nawyki surfowania w zakresie anonimowości osobistego identyfikatora. Domyślnie TOR NIE łączy się z Google. Najbardziej znana wyszukiwarka na świecie służy do gromadzenia danych osobowych; gromadzi obszerne dzienniki wszystkiego, czego szukasz w usłudze. Zamiast tego TOR łączy się ze „Stroną początkową”, pośrednikiem między Tobą a oogle; tak, że sesja jest całkowicie niezidentyfikowana. Używając strony początkowej jako przekaźnika, zapewniasz, że Twoje wyszukiwania nie są przypisane – ani możliwe do prześledzenia – ze źródłem Twojej aktywności; czyli ty. Przynajmniej nie w żaden prosty sposób; Pomijam poziom inspekcji NSA dla tej obserwacji. TOR nie jest w stanie kontrolować zachowania rozszerzeń, skryptów i stron internetowych. Dlatego najlepszym sposobem uniknięcia tego potencjalnego ryzyka jest zapobieżenie ich wystąpieniu. Domyślnie przeglądarka TOR nie pozwala na taką aktywność. Nie zaleca się zmiany tego ustawienia w żadnym momencie nawigacji, aby uniknąć niepotrzebnego narażenia. Czy wiesz, że możesz oglądać transmisje strumieniowe anonimowo? Chociaż może nie działać za każdym razem; YouTube ma teraz uruchomioną usługę HTML5 beta. Domyślne filmy flash tej słynnej witryny nie są dostępne podczas korzystania z TOR ze względu na luki w zabezpieczeniach protokołów Flash. Dlatego możesz nie cieszyć się tym doświadczeniem tak bardzo, jak w normalnym trybie surfowania. Wreszcie, TOR ostrzeże Cię o dokumentach i plikach, które mogą potencjalnie ujawnić informacje o Twoim identyfikatorze – przypadkowo lub celowo. Zaleca się uważne przyjrzenie się takim ostrzeżeniom; przekonasz się, że nie warto ryzykować.

Anonimowe wiadomości

W normalnym trybie nawigacji nie ma to jak anonimowe wiadomości. Każdy klient do obsługi wiadomości, o którym myślisz, ma dzienniki monitorowania Twoich „prywatnych” czatów – takich jak czaty Google, Facebook, Skype i tym podobne. Jak więc możemy uciec na chwilę przed „Wielkim Bratem”, aby wysłać nieujawnione wiadomości? Na szczęście TorChat właśnie to umożliwia. Możesz używać tej anonimowej aplikacji do czatu nawet w formie rozszerzenia. Aby skorzystać z tej usługi, przejdź do oficjalnej witryny usługi i pobierz folder zip. Znajdziesz tam plik wykonywalny do uruchomienia aplikacji. Ten klient czatu działa tak samo, jak każdy inny komunikator; układ będzie bardzo intuicyjny. Niezwykła różnica w porównaniu ze zwykłymi klientami do przesyłania wiadomości polega na tym, że zamiast prawdziwego imienia i nazwiska w usłudze będziesz reprezentowany przez losowy zestaw znaków. Na szczęście możesz zmienić nazwy kontaktów, aby ułatwić nawiązywanie rozmów – zalecane są kryptonimy. Ponadto, ponieważ usługa działa w tle TOR; nikt w sieci nie będzie w stanie określić, z kim komunikujesz się w danym momencie.

Crypto Messaging

Jeśli chcesz pójść o krok dalej, możesz wypróbować wiadomości kryptograficzne za pośrednictwem TOR. Jednak te usługi nie działają w tle jak poprzednie. Mocną stroną jest to, że wiadomości – chociaż przechwycone – są trudniejsze do odszyfrowania jako takie. Jednym z powszechnych wyborów jest „Cryptocat”, który jest dostępny na jego oficjalnej stronie internetowej.

Anonimowy e-mail

A co z e-mailami? Wysyłanie niezidentyfikowanych wiadomości jest dopuszczalne, ale czasami może być konieczne wysłanie zamiast tego wiadomości e-mail. Wśród „usług ukrytych” dostępnych w TOR jest oczywiście e-mail. Należy jednak pamiętać, że każda usługa ukryta JEST dostępna TYLKO wewnątrz TOR; może nie istnieć w sieci bez naruszenia informacji identyfikacyjnych. Aby skorzystać z poczty TOR, wystarczy otworzyć stronę internetową tej usługi z sieci TOR. Postępuj zgodnie z instrukcjami, aby się zarejestrować i rozpocząć. Główną zaletą takiej usługi jest brak możliwości wyszukania dostępu do niej spoza sieci TOR. Układ nie różni się zbytnio od układu poczty Gmail i Yahoo, więc będzie bardzo intuicyjny