Lean Customer Development : Następny krok: przygotuj się do przeprowadzania wywiadów dotyczących rozwoju klienta

Ta część może wydawać się nieco gęsta i teoretyczna, ale zaraz wracamy na terytorium taktyczne. Wkrótce omówimy rozmowę kwalifikacyjną, aby zorientować się, jak to przebiega i na co należy się przygotować.

Kluczowe wnioski

  • Skorzystaj z pięciu podstawowych pytań dotyczących rozwoju klienta, aby zachęcić klientów do rozmowy, a następnie poproś ich o więcej szczegółów na temat ich odpowiedzi.
  • Zadawaj pytania otwarte, aby klienci wyszli poza powierzchnię.
  • Dowiedz się, co robią dzisiaj. Ich obecne zachowanie to Twoja konkurencja.
  • Przenieś na wyższy poziom, aby uzyskać perspektywę.
  • Skoncentruj się na rzeczywistym i aspiracyjnym zachowaniu. Zamiast pytać „Jak prawdopodobne jest, że X?”, Ugruntuj swoje podpowiedzi w niedawnej przeszłości („Opowiedz mi, kiedy ostatnio…” lub „Ile razy w ciągu ostatniego miesiąca…”).
  • Miej świadomość blokad psychicznych, jakie klienci mogą mieć (nie postrzegając problemu jako problemu, myśląc, że nie da się go naprawić, mając ograniczone zasoby, mając oczekiwania, które ograniczają ich zachowania) i zadawaj pytania, aby pomóc wyjść poza te blokady.
  • Dowiedz się, czy są inni interesariusze zaangażowani w podejmowanie decyzji (rodzina, menedżerowie, przyjaciele itp.).

Ile Google wie o Tobie : Google API

Oryginalny interfejs programowania aplikacji Google (API) zapewnił potężny sposób automatyzacji wyszukiwania, umożliwiając aplikacjom dostęp do usług Google. Wykorzystał protokół Simple Object Access Protocol (SOAP), aby umożliwić programom wysyłanie zapytań i otrzymywanie wyników, co doprowadziło do powstania wielu innowacyjnych aplikacji, w tym zautomatyzowanych narzędzi do testowania zapytań hakerskich Google. Interfejs API Google był niezwykle udany. W rezultacie lista interfejsów API Google znacznie się powiększyła (patrz Rysunek 4-5) [40] i obejmuje teraz interfejsy API do generowania wykresów społecznościowych (http://code.google.com/apis/socialgraph/), interakcji z Narzędzie Kalendarza Google (http://code.google.com/apis/calendar/), dynamicznie tworząc wykresy (http://code.google.com/apis/calendar/), osadzanie Map Google na stronach internetowych użytkowników (http://code.google.com/apis/maps/) i aktualizowanie treści Bloggera (http: / /code.google.com/apis/blogger/) i wielu innych. Interfejsy API umożliwiają niesamowite innowacje, wykorzystując kreatywność programistów z całego świata, którzy łączą swoje pomysły i mają dostęp do danych i aplikacji Google. Ze względu na szeroki zakres potencjalnych aplikacji zagrożenia bezpieczeństwa związane z interfejsami API Google są trudne do oszacowania, ale ogólny wniosek jest taki, że każdy z nich zapewnia dodatkowy wektor do przekazywania informacji semantycznych do Google. Ponadto programiści aplikacji są od razu widoczni, gdy tworzą i testują nowe projekty. Wiele interfejsów API wymaga rejestracji użytkownika, aby móc z nich korzystać w pełnym zakresie. Przyjęcie i późniejsze wykorzystanie projektów z czasem ujawni Google bazę użytkowników narzędzia. Wreszcie, każda aplikacja zostanie zaprojektowana do określonego użytku (takiego jak hakowanie Google) i ujawni społeczność użytkowników otaczającą każde narzędzie i ich ogólne intencje.

Zaufanie w Cyberspace : Modelowanie rozmyte

Oceny poszczególnych osób w formie informacji zwrotnych różnią się w zależności od osoby i mają zwykle niepewny charakter. Aby pracować z tą niepewną naturą danych, badacze zaproponowali rozmyte modele zaufania. W rozmytych modelach zaufania oceniający oceniają jakość usług na podstawie parametrów językowych, takich jak niska, dobra i wysoka jakość. Następnie funkcja przynależności odwzorowuje parametry w zakresie 0–1. Logika rozmyta dostarcza następnie reguł rozumowania z takim zestawem danych. Modele rozmyte są łatwiejsze do uchwycenia przez użytkownika końcowego, ponieważ użytkownik ma do czynienia z parametrami językowymi, takimi jak duże znaczenie, małe znaczenie, dobra jakość i niska jakość, a nie liczby. W zaproponowanym modelu użytkownicy oceniają usługi na podstawie niektórych parametrów z prefiksem w tak rozmytych terminach. W artykule zdefiniowano następnie rozmyte zapytania, które można uruchomić przy użyciu tych parametrów, aby ponownie wygenerować wyniki w rozmytych terminach językowych, które są bardziej przyjazne dla użytkownika końcowego. Model zaufania dla chmur IaaS oparty na teorii neuro-rozmytej został przedstawiony w pracach Mohammeda Alhamada i innych W artykule uwzględniono cztery TMP, a mianowicie skalowalność, dostępność, bezpieczeństwo i użyteczność. Każdy z TMP może przyjmować trzy wartości: niską, średnią lub wysoką. Model wnioskowania rozmytego Sugeno jest używany i trenowany na podstawie danych zebranych z ankiety. Model wnioskowania rozmytego zapewnia rozmyte dane wyjściowe na podstawie danych wejściowych, które są następnie rozmywane w celu uzyskania wyniku reputacji.

Ciemna Strona Neta :Dlaczego Kierkegaard nienawidzi lenistwa?

Jeśli byłeś w Kopenhadze, prawdopodobnie widziałeś Fontannę Bocianów, jeden z najsłynniejszych zabytków miasta. Fontanna stała się jeszcze bardziej znana dzięki dziwacznemu eksperymentowi na Facebooku. Wiosną 2009 roku Anders Colding-Jorgensen, duński psycholog, który bada, w jaki sposób idee rozprzestrzeniają się w Internecie, umieścił słynną fontannę w centrum swojego projektu badawczego. Założył grupę na Facebooku, która sugerowała – ale nigdy nie powiedział tak wyraźnie – że władze miasta zamierzają zburzyć fontannę. To zagrożenie było całkowicie fikcyjne; Sam Colding-Jorgensen wymyślił to sobie. Opublikował grupę 125 swoim znajomym z Facebooka, którzy dołączyli do sprawy w ciągu kilku godzin. Wkrótce dołączyli do nich również ich przyjaciele, a wyimaginowana kampania na Facebooku przeciwko radzie miasta Kopenhagi stała się wirusowa. U szczytu sukcesu internetowego do grupy co minutę dołączało dwóch nowych członków. Kiedy liczba osiągnęła 27 500, Colding-Jorgensen zdecydował, że czas zakończyć jego mały eksperyment. Istnieją dwa uderzająco różne sposoby zrozumienia eksperymentu z fontanną bocianką. Cynicy mogliby powiedzieć, że kampania wystartowała po prostu dlatego, że Colding-Jorgensen wyglądał na szanowanego aktywistę akademickiego – po prostu typ faceta, który złożył petycję o ratowanie fontanny na Facebooku. Jego internetowi przyjaciele prawdopodobnie podzielali jego troskę o zachowanie dziedzictwa kulturowego Danii, a ponieważ dołączenie do grupy nie wymagało niczego poza kliknięciem kilku przycisków, chętnie użyczyli swoich nazwisk kampanii online Colding-Jorgensen. Gdyby ta prośba pochodziła od jakiejś nieznanej istoty mającej niewiele historycznie świadomych kontaktów, lub gdyby przyłączenie się do wymagało wykonania szeregu trudnych obowiązków, to są szanse, że sukces tej krucjaty byłby znacznie mniej spektakularny. A może kampania cieszyła się tak dużym zainteresowaniem, ponieważ została zauważona i dalej reklamowana przez jakiegoś prominentnego blogera lub gazetę, dając w ten sposób jej ekspozycję, której być może nigdy nie zarobiłaby sama. Na podstawie tej raczej sceptycznej lektury trudno przewidzieć sukces spraw politycznych i społecznych w Internecie, nie mówiąc już o inżynierii. Dlatego decydenci nie powinni zwracać większej uwagi na aktywizm oparty na Facebooku. Chociaż mobilizacja na Facebooku czasami prowadzi do prawdziwej zmiany społecznej i politycznej, jest to w większości przypadek, statystyczna pewność, a nie autentyczne osiągnięcie. Przy milionach grup co najmniej jedna lub dwie z nich są gotowe do startu. Ale ponieważ nie można przewidzieć, które przyczyny zadziałają, a które nie, zachodni decydenci i darczyńcy, którzy starają się wspierać lub nawet traktować priorytetowo aktywizm oparty na Facebooku, stawiają szalony zakład. Innym, bardziej optymistycznym sposobem oceny wzrostu aktywności w sieciach społecznościowych jest celebrowanie łatwości i szybkości, z jaką grupy na Facebooku mogą się rozwijać i rozprzestrzeniać wirusowo. Z tej perspektywy eksperyment Colding-Jorgensena pokazał, że gdy koszty komunikacji są niskie, grupy mogą łatwo wkroczyć do akcji – zjawisko, które internetowy guru Clay Shirky nazwał „śmiesznie łatwym tworzeniem grup”. (Shirky przyznaje, że niektóre „złe grupy” – na przykład anorektyczki, które chcą zaimponować sobie nawzajem swoimi wyrzeczeniami – również mogą powstać śmiesznie łatwo). Zwolennicy tego poglądu twierdzą, że Facebook jest tym, czym Red Bull dla produktywności jest tworzenie grup . Jeśli nieistniejąca lub słabo udokumentowana przyczyna mogłaby przyciągnąć uwagę 28 000 ludzi, ważniejsze, dobrze udokumentowane przyczyny – ludobójstwo w Darfurze, niepodległość Tybetu, łamanie praw człowieka w Iranie – z pewnością mogą przyciągnąć miliony ludzi (i tak się dzieje). Chociaż wciąż nie ma uniwersalnych punktów odniesienia do oceny skuteczności takich grup, fakt, że istnieją – wysyłanie aktualizacji swoim członkom, nękanie ich prośbami o zebranie funduszy, nakłanianie ich do podpisania petycji lub dwóch – sugeruje, że pomimo sporadycznego zawstydzającego gafy, Facebook mógłby być cennym zasobem, którego potrzebują działacze polityczni i ich zwolennicy z Zachodu. To, że mogą nie wiedzieć, jak to zrobić, jest kiepską wymówką, by się nie zaręczyć.

Audyt Umysłu Hackera : System informacyjny. Oprogramowanie i systemy operacyjne

Systemy operacyjne (OS), niezależnie od tego, czy są to sieciowy system operacyjny (NOS) na routerze głównym, system operacyjny prostej stacji roboczej, czy system operacyjny w dekoderze telewizji kablowej, stanowią najbardziej krytyczną część każdej technologii napędzanej infrastruktura organizacji – ustępuje tylko samemu sprzętowi. Aby rozpocząć badanie właściwości technicznych celu, przeanalizujemy, w jaki sposób system operacyjny i działające na nim oprogramowanie mogą wpływać na nastawienie przeciwnika do ataku.

Właściwość docelowa: wpływ obiektu technicznego na postrzegane prawdopodobieństwo sukcesu

Inaczej niż w przypadkach, w których przeciwnik próbuje całkowicie „ślepego” ataku na cel (na przykład przy użyciu masowych rooterów, opisanych w rozdziale 4), przeciwnik zawsze będzie postrzegał techniczne właściwości celu pod kątem tego, czy posiadane przez niego zasoby techniczne są wystarczające, aby zapewnić powodzenie ataku. na postrzegane prawdopodobieństwo sukcesu cyberprzestępcy będą zatem w dużym stopniu wpływać wartości właściwości technicznych celu, takie jak system operacyjny (y) i wszelkie inne oprogramowanie przypisane do celu. Postrzegane prawdopodobieństwo sukcesu może również działać jako motywator, jeśli przeciwnik uważa, że ​​prawdopodobieństwo sukcesu jest na jego lub jej korzyść.To dotyczy przypadków, w których cyberprzestępcy są zmotywowani do atakowania celów bez innych czynników powodujących atak. wierzą, że mogą odnieść sukces – hakują, bo mogą. Wielu cyberprzestępców posunie się tak daleko, że wykorzysta narzędzia takie jak Nmap, aby przeskanować w poszukiwaniu systemów, które będą kierować się na pojedynczy cel kryterium wyszukiwania korzystnego postrzeganego prawdopodobieństwa sukcesu.

Agile Leadership : MATRYCA 2 × 2

Zalecamy alternatywny sposób podejmowania tego typu decyzji: macierz 2 × 2. Macierz zachowuje uczciwą i przejrzystą przewagę innych omówionych wcześniej metod. Pozwala także na jednoczesne uwzględnienie dwóch kryteriów. Przykład macierzy 2 × 2 pokazano na rysunku.

 

W tym przykładzie należy podjąć decyzję, gdzie zlokalizować nową szkołę. Rada szkoły określiła trzy możliwe miejsca (A, B i C). Kryteriami są koszt budowy (lokalizacje są na różnych rodzajach terenu) i poziom aktywności, który otaczałby nową szkołę (jedne są w sąsiedztwie, inne w bardziej zatłoczonych obszarach miasta; przy zachowaniu równości zarząd chciałby umieścić szkołę w cichszym miejscu). Każdy z pięciu członków zarządu szkoły dokonuje własnej oceny tych czynników i wybiera miejsce na matrycy dla każdej lokalizacji (więc na matrycy jest 5 × 3 = 15 punktów). Zarząd nie wiedział, jaki byłby właściwy wybór, ponieważ nie było jednej witryny, która byłaby najwyraźniej najcichsza i najtańsza, ale matryca pomaga im wyobrazić sobie, że w rzeczywistości istnieje jeden wybór, który jest prawdopodobnie optymalny – Miejsce B. Modelowanie 2 × 2 jest stosowane w niezliczonych dyscyplinach, ponieważ wydaje się proste, ale pomaga wyciągnąć bardziej wyrafinowane myślenie grupy. Konieczność rozważenia dwóch kryteriów w tym samym czasie zmusza ludzi do postrzegania „zarówno / i” potencjału, niż „albo / albo”. Naturalnie pytasz „a co jeśli”, aby wygenerować alternatywne poglądy. To elastyczne i potężne narzędzie.

Lean Customer Development : Twoi klienci podejmują decyzje, wydają pieniądze i określają wartość

Nie zawsze osoba, która używa produktu, kupuje go. Zabawki i ubrania są używane przez dzieci i kupowane przez rodziców. Leki i urządzenia medyczne są używane przez pacjentów, przepisywane przez lekarzy i (zazwyczaj) opłacane przez ubezpieczenie medyczne. Ale związek między głównym użytkownikiem a innymi niewidocznymi interesariuszami – ludźmi lub organizacjami, które podejmują decyzje lub mają wpływ – nie zawsze jest tak jasny. Warto zapytać, które osoby lub grupy mają ten problem bezpośrednio, a które doświadczają go z drugiej strony. Jeśli klient nie wspomina o nikim innym, możesz spróbować zapytać, jakie inne osoby są obecne w momencie wystąpienia problemu lub z którymi innymi osobami omawiają problem. Typowymi niewidzialnymi interesariuszami są:

  • Dzieci i małżonek (chęć zminimalizowania konfliktu)
  • Krąg społeczny (chęć uniknięcia osądzania)
  • Ktokolwiek posiada książeczkę czekową / kartę kredytową / formularze zapotrzebowania na zakup
  • Osoby, które zapewniają rzadkie i potrzebne umiejętności, takie jak zespół inżynierów lub radca prawny
  • Osoby, które zapewniają zgodność, na przykład bezpieczeństwo IT, finanse lub kwestie prawne 
  • Osoby, które używają produktu z klientem (w przypadku produktów wymagających współpracy lub efektu sieci)

Obiektywne spojrzenie na subiektywne cechy

Wspomniałem wcześniej w tym rozdziale o pozornej sprzeczności: musisz zadawać obiektywne pytania, ale musisz uzyskać subiektywne i osobiste odpowiedzi. Nie interpretuj tego jako oznaczającego, że musisz bezpośrednio pytać o cechy osobiste. Prawdopodobnie obrazisz kogoś, jeśli zapytasz go o poziom zaawansowania technicznego lub wrażliwość na ceny. Nawet jeśli rozmówca nie uznał Twojego pytania za niegrzeczne, udzieli Ci odpowiedzi na podstawie tego, co wie o sobie i swoim najbliższym kręgu znajomych. Innymi słowy, jeśli jest jedyną z jej przyjaciółek, która chodzi na siłownię, oceni siebie jako wysportowaną, nawet jeśli nie mogłaby ukończyć biegu na 5 km, aby uratować jej życie. Zamiast tego ekstrapoluj szczegóły tego, jacy są Twoi klienci, na podstawie wskazówek, które zamieszczają w swoich odpowiedziach. Na przykład, co możesz wywnioskować z osoby, która wspomina: „O tak, wypróbowałem aplikację, która mi w tym pomaga”? To zdanie ujawnia, że ​​ona:

  • Posiada smartfon
  • Wykazała się inicjatywą poszukiwania aplikacji, które rozwiążą jej problemy
  • Potrafi znaleźć i pobrać aplikację

Może się to wydawać dość zaawansowaną dedukcją, ale gdy będziesz rozmawiać z większą liczbą klientów, stanie się to drugą naturą. Zaczniesz zauważać subtelne różnice („Wypróbowałem aplikację, która mi pomogła” i „Moje dzieci umieściły tę aplikację na moim telefonie, aby mi pomóc”), które wiele mówią o Twoich klientach. W rozdziale 2 rozmawialiśmy o tworzeniu kontinuum cech w celu dopracowania szczegółów tego, jak Twoim zdaniem wygląda i zachowuje się Twój klient docelowy. Pomyślmy teraz o pustej wersji tego płótna. Jeśli chodzi o cechy na każdym końcu, jakie typy zachowań lub dobór słów pomagają nam dowiedzieć się więcej o tym kliencie ? Klient, który wspomina o spóźnianiu się lub próbach dopasowania się do treningów, może należeć bliżej do końca spektrum „ceni czas”. Powiedzenie „Nienawidzę tego, kiedy moi współpracownicy robią coś nie tak”, sugeruje osobę, która jest gotowa poświęcić trochę wydajności lub łatwości obsługi w zamian za przewidywalność. Nie używam już kontinuów cech w każdym wywiadzie, ale patrzenie na jedną z nich jest pomocne, gdy dopiero zaczynasz. To, co może wydawać się jednorazowymi komentarzami, jest w rzeczywistości cennymi wskazówkami, co motywuje tę osobę do podjęcia próby zakupu

Ile Google wie o Tobie : Alerty Google

Alerty Google to aktualizacje wysyłane pocztą e-mail na podstawie zapytania wybranego przez użytkownika. Innymi słowy, użytkownik wprowadza określone zapytanie do Alertów Google i podaje adres e-mail. Gdy Google wykryje nowe informacje na dany temat, wysyła użytkownikowi e-mail z linkami do nowych informacji. Google potwierdza adres e-mail, wysyłając wiadomość e-mail z potwierdzeniem. Alerty Google zapewniają potężną możliwość monitorowania interesujących tematów w sieci w czasie prawie rzeczywistym. Z punktu widzenia bezpieczeństwa Alerty Google są ryzykowne. Każdy użytkownik jest jednoznacznie identyfikowany za pomocą adresu e-mail, a czynność tworzenia alertu wykazuje duże znaczenie dla użytkownika. Jak sugeruje strona internetowa (patrz Rysunek 4-4), Alerty Google mają wiele przydatnych zastosowań (chociaż nazwałbym je zagrożeniami dla bezpieczeństwa), takich jak monitorowanie rozwijających się wiadomości lub śledzenie na bieżąco informacji o konkurencji lub branży. Łatwo sobie wyobrazić, że wiele alertów jest używanych do zautomatyzowanego surfowania w próżnych wiadomościach, firm monitorujących Google w poszukiwaniu wiadomości o ich tajnych projektach i praktycznie każdej możliwej formie wrażliwego wyszukiwania. Alerty Google oferują łatwy w użyciu interfejs do zarządzania alertami, jeśli użytkownik ma zarejestrowane konto Google, tworząc kolejną możliwość pobrania odcisków palców. Wreszcie, łatwo jest łączyć grupy użytkowników na podstawie podobieństwa ich zapytań (np. Wszyscy użytkownicy otrzymujący alerty dotyczące leków na raka piersi) lub nazwy domeny adresu e-mail. Zastanawiam się, ile adresów ibm.com, cisco.com lub microsoft.com ma aktywne Alerty Google? Alerty Google to jedna z form automatycznego wyszukiwania, czyli program komputerowy, który przeprowadza wyszukiwania w imieniu użytkownika. Ale to nie jedyna forma automatycznego wyszukiwania. Na przykład niektóre przeglądarki automatycznie przeszukują sieć, jeśli użytkownik błędnie wpisze adres URL lub nazwę serwera, ujawniając wyszukiwarce żądane miejsce docelowe, co w razie potrzeby pomogłoby wyszukiwarce innej firmy w mapowaniu sieci wewnętrznej. Jako kolejny przykład, Google może poinstruować przeglądarki, aby rozpoczęły pobieranie treści z najwyższego wyniku wyszukiwania, aby przyspieszyć dostęp, proces zwany wstępnym pobieraniem. Uważam, że pobieranie wstępne wiąże się ze znacznym ryzykiem ujawnienia informacji, ponieważ podejmuje decyzję o odwiedzeniu witryny z rąk użytkownika i może powodować umieszczanie plików cookie w przeglądarce lub przekazywanie zapytań wyszukiwania do tych witryn internetowych bez wiedzy i zgody użytkownika. [38] Inną pokrewną odmianą jest pasek narzędzi Google Toolbar, aplikacja, która osadza się w przeglądarkach Firefox lub Internet Explorer i zapewnia łatwy dostęp do większości funkcji wyszukiwania Google. Takie paski narzędzi budzą obawy związane z niezamierzonymi wyszukiwaniami w Google. W najnowszej wersji, Toolbar 5, pasek narzędzi może wyszukiwać w Google adres URL, gdy użytkownik próbuje przejść do adresu URL, który nie istnieje. Większość wersji paska narzędzi Google Toolbar zawiera jeden lub więcej unikatowych numerów aplikacji, które są wymagane do działania paska narzędzi Google Toolbar i nie można ich wyłączyć. Gdy program Google Toolbar jest instalowany lub odinstalowywany, komunikaty – zawierające numery seryjne – są wysyłane z powrotem do Google. Ponadto pasek Google okresowo kontaktuje się z Google i żąda automatycznych aktualizacji do najnowszej wersji. Takie wnioski obejmują numery seryjne osadzone w pasku narzędzi. [39] Główną ideą jest to, że „pomocne” narzędzia mogą przeprowadzać wyszukiwania i przekazywać jednoznacznie identyfikujące informacje bez celowego pytania użytkownika. Przy setkach milionów użytkowników Internetu łatwo wyobrazić sobie ciągły przepływ wrażliwych witryn, serwerów wewnętrznych i numerów seryjnych przekazywanych firmom internetowym za pośrednictwem tych „pomocnych” funkcji.

Zaufanie w Cyberspace : Modelowanie przekonań

Podczas gdy większość modeli zaufania działa tylko z dwoma czynnikami: zaufaniem i nieufnością, modele przekonań, takie jak JØsang, również uwzględniają niepewność, która może powstać w pewnych okolicznościach. Model przekonań JØsanga, metryka propagacji zaufania nazywa się opinią, która jest oznaczona przez czterokrotność (b, d, u, a) gdzie b to przekonanie, d to niewiara, u to niepewność, a a to atomowość, gdzie b + d + u = 1. Wcześniejsze doświadczenia klienta są określane ilościowo w opiniach, a opinie te można następnie łączyć przy użyciu sieci Bayesa lub reguły Dempstera, aby uzyskać ostateczny wynik zaufania. Model ten jest używany do wyboru usług internetowych opartych na zaufaniu w pracy Ping Wang et al. W artykule przyjęto TTP, który działa jako repozytorium zaufania. Kiedy konsumenci wchodzą w interakcję z usługodawcą, generują o nim opinię, która ma postać poczwórnej (b, d, u, a). Następnie dokument definiuje operacje na tym poczwórnym, które można wykorzystać do wygenerowania rekomendacji na podstawie opinii przedstawionej przez konsumenta oraz opinii TTP na temat konsumenta. Operacja konsensusu jest również zdefiniowana w celu zagregowania opinii przedstawionych przez wielu konsumentów. Reputację usługodawcy ustala się na podstawie opinii przedstawianych przez konsumentów. Podobne podejście zastosowano do wyboru usługi sieci Web za pomocą TTP.

Ciemna Strona Neta : W telefonach komórkowych, które ograniczają Twoją mobilność

Podobnie jak przetwarzanie w chmurze, telefon komórkowy jest kolejnym narzędziem aktywistów, które nie zostało poddane dokładnej analizie bezpieczeństwa. Chociaż słusznie ogłoszono, że jest to kluczowe narzędzie organizacyjne, zwłaszcza w krajach, w których dostęp do Internetu i komputerów jest zbyt drogi, niewiele powiedziano o zagrożeniach związanych z większością „mobilnego aktywizmu”. Zalety takiego aktywizmu są niezaprzeczalne. W przeciwieństwie do blogowania i tweetowania, które wymagają połączenia z Internetem, wiadomości tekstowe są tanie i wszechobecne oraz nie wymagają dużego szkolenia. Protestujący używający telefonów komórkowych do organizowania publicznych wieców stali się prawdziwymi ulubieńcami międzynarodowych mediów. Protestujący na Filipinach, w Indonezji i na Ukrainie wykorzystali technologię mobilną do organizowania się i rzucania wyzwania swoim rządom. Ta technologia nie jest jednak pozbawiona wad i słabości. Przede wszystkim władze mogą wyłączać sieci komórkowe, gdy uznają to za wskazane z politycznego punktu widzenia. I nie muszą odcinać całego kraju; możliwe jest odłączenie poszczególnych regionów geograficznych lub nawet części miasta. Na przykład podczas nieudanej kolorowej rewolucji na Białorusi w 2006 roku władze wyłączyły mobilny zasięg na placu publicznym, na którym gromadzili się protestujący, ograniczając ich zdolność do porozumiewania się ze sobą i ze światem zewnętrznym (władze twierdziły, że było ich po prostu za dużo). osoby korzystające z telefonów komórkowych na placu i sieci komórkowe nie radziły sobie z przeciążeniem). Władze Mołdawii wykonały podobny krok wiosną 2009 r., Kiedy wyłączyły sieci komórkowe na centralnym placu Kiszyniowa, stolicy Mołdawii, znacznie ograniczając w ten sposób zdolności komunikacyjne osób kierujących lokalną edycją Twitterowej rewolucji. Takie przestoje mogą mieć również szerszą, krajową skalę i trwać dłużej. W 2007 r. Rząd Kambodży ogłosił „okres spokoju”, podczas którego wszyscy trzej operatorzy komórkowi zgodzili się wyłączyć wiadomości tekstowe na dwa dni (jednym z oficjalnych wyjaśnień było to, że pomoże to uchronić wyborców przed zalewaniem wiadomościami kampanii). Wiele autorytetów opanowało sztukę filtrowania słów kluczowych, dzięki której wiadomości tekstowe zawierające określone słowa nigdy nie są dostarczane do adresatów. Albo mogą zostać dostarczone, ale władze podejmą wszelkie kroki, aby monitorować lub ukarać ich autorów. W 2009 roku policja w Azerbejdżanie zganiła czterdzieści trzy osoby, które głosowały na ormiańskiego wykonawcę (Armenia i Azerbejdżan toczą wojnę o sporne terytorium Górskiego Karabachu) w popularnym konkursie Eurowizji, wzywając część z nich do siedziby policji, gdzie zostali oskarżeni o podważające bezpieczeństwo narodowe i zmuszone do pisania oficjalnych wyjaśnień. Głosy oddano SMS-em. W styczniu 2010 r. China Daily, oficjalna anglojęzyczna gazeta chińska, poinformowała, że ​​firmy telefonii komórkowej w Pekinie i Szanghaju zaczęły zawieszać usługi dla użytkowników telefonów komórkowych, którzy wysyłali wiadomości z „nielegalną lub niezdrową” treścią, co jest ulubionym rozwiązaniem chińskiego rządu. eufemizm dla „smutku”. Oznacza to, że chińscy operatorzy komórkowi porównaliby teraz wszystkie wiadomości tekstowe wysyłane przez ich użytkowników z listą zabronionych słów i blokowali użytkowników, którzy wysyłają wiadomości zawierające zabronione słowa. To dużo wiadomości do przesłania: China Mobile, jeden z największych chińskich operatorów komórkowych, przetwarza 1,6 miliarda wiadomości tekstowych dziennie. Mimo że kampania oficjalnie twierdzi, że walczy z pornografią, podobną technologię można łatwo wykorzystać, aby zapobiec rozpowszechnianiu wiadomości tekstowych na dowolny temat; wszystko zależy od listy zakazanych słów. Nic dziwnego, że ta lista „niezdrowych słów” pochodzi od chińskiej policji. Ale jest też duży ruch w drugą stronę, czyli z firm do stanu. Wang Jianzhou, dyrektor generalny China Mobile, zaskoczył uczestników Światowego Forum Ekonomicznego w Davos w 2008 roku, twierdząc, że jego firma dostarcza rządowi dane o swoich użytkownikach, ilekroć rząd tego zażąda. Co gorsza, zachodnie firmy zawsze chętnie dostarczają autorytarnym rządom technologię, która może ułatwić filtrowanie wiadomości tekstowych. Na początku 2010 roku, gdy amerykańscy senatorowie byli zajęci chwaleniem Google za wycofanie się z Chin, inny amerykański gigant technologiczny, IBM, zawarł umowę z China Mobile, aby zapewnić mu technologię do śledzenia sieci społecznościowych (ludzkich, a nie wirtualnych) i osób ”. nawyki komunikacyjne: kto wysyła jakie wiadomości do kogo i do ilu osób. (IBM oczywiście szybko wskazał, że taka technologia ma pomóc chińskim operatorom komórkowym w ograniczeniu spamu, ale żaden nie może ręczyć, że ci sami operatorzy nie wykorzystają jej do ograniczenia wypowiedzi politycznych). Wszelkie technologie oparte na filtrowaniu słów kluczowych można oczywiście łatwo oszukać. Można celowo przeliterować lub nawet zastąpić najbardziej wrażliwe słowa w wiadomości tekstowej, aby oszukać cenzorów. Ale nawet jeśli aktywiści uciekają się do błędnej pisowni niektórych słów lub używania metafor, rządy nadal mogą sprawić, że najpopularniejsze z takich wiadomości znikną. W rzeczywistości to nie faktyczna treść wiadomości niepokoi rząd – nikt jeszcze nie wyraził przekonującej krytyki rządu w stu czterdziestu lub mniej postaciach – ale fakt, że takie wiadomości mogą stać się wirusowe i być widziane przez miliony ludzi. Niezależnie od udostępnianych treści, takie wirusowe rozpowszechnianie informacji sprawia, że ​​autorytarne rządy czują się wyjątkowo nieswojo, ponieważ świadczy to o tym, jak bardzo ich wiedza na temat informacji została osłabiona. W najbardziej ekstremalnych przypadkach nie zawahają się przed użyciem opcji nuklearnej i blokują najpopularniejsze wiadomości, nie zwracając dużej uwagi na ich treść. Jeszcze bardziej niebezpieczne w używaniu telefonów komórkowych do aktywizmu jest to, że pozwalają one innym na określenie dokładnej lokalizacji ich właścicieli. Telefony komórkowe muszą łączyć się z lokalnymi stacjami bazowymi; gdy użytkownik połączy się z trzema bazami, możliwe jest triangulacja pozycji osoby. W demonstracji online dla obecnych i potencjalnych klientów ThorpeGlen, firma z Wielkiej Brytanii, chwali się, że może śledzić „konkretny cel poprzez CAŁĄ swoją komunikację elektroniczną. . . . Po zidentyfikowaniu jednego podejrzanego możemy wykryć zmianę karty SIM i zmianę słuchawki. . . . Możemy nawet ponownie wykryć ten profil, nawet jeśli telefon I karta SIM zostaną zmienione. ” Oznacza to, że gdy użyjesz telefonu komórkowego, jesteś w pułapce. Aby dopracować swój marketing, ThorpeGlen załączył internetową mapę Indonezji, która przedstawia ruchy licznych kropek – miliony Indonezyjczyków z telefonami komórkowymi; pozwalało widzowi na zbliżenie się do dowolnego konkretnego sektora. Nie jest to jednak jedyna firma oferująca takie usługi; coraz więcej start-upów obsługuje dynamiczny rynek konsumencki w zakresie nadzoru telefonów komórkowych. Za jedyne 99,97 USD rocznie Amerykanie mogą załadować do czyjegoś telefonu mały program o nazwie MobileSpy i śledzić jego lokalizację, kiedy tylko chcą. Monitorowanie położenia geograficznego właścicieli telefonów może umożliwić rządowi odgadnięcie, gdzie w następnej kolejności będą miały miejsce duże akcje publiczne. Na przykład, jeśli wszyscy właściciele stu najniebezpieczniejszych numerów telefonów komórkowych zostaną zauważeni w drodze na konkretny plac publiczny, istnieje duża szansa, że ​​wkrótce nastąpi demonstracja antyrządowa. Ponadto firmy mobilne mają silne bodźce ekonomiczne do ulepszania technologii identyfikacji lokalizacji, ponieważ umożliwiłaby im sprzedaż reklam ukierunkowanych geograficznie, takich jak zachęty do odwiedzenia kawiarni obok. Jeśli już, ustalenie lokalizacji osoby poprzez śledzenie jej telefonu komórkowego może stać się łatwiejsze w przyszłości. Chociaż ThorpeGlen sprzedaje swoje usługi organom ścigania i firmom wywiadowczym na Zachodzie, nie jest jasne, czy jakiekolwiek ograniczenia zakazywałyby eksportu takiej technologii gdzie indziej. Wielu aktywistów jest oczywiście świadomych takich słabości i dokłada wszelkich starań, aby uniknąć łatwego wykrycia; Jednak ich ulubione luki mogą wkrótce zostać zamknięte. Jednym ze sposobów na uniknięcie sieci jest kupowanie specjalnych, niemarkowych modeli telefonów komórkowych, które nie posiadają unikalnych identyfikatorów obecnych w większości telefonów, co może sprawić, że takie urządzenia będą praktycznie niemożliwe do wykrycia. Takie modele są jednak atrakcyjne również dla terrorystów, więc nie jest zaskakujące, że rządy zaczęły je zdelegalizować (na przykład po atakach w Bombaju w 2008 r. Indie zakazały eksportu takich telefonów z Chin). Częste stosowanie nowych technologii przez terrorystów, przestępców i inne skrajne elementy stanowi ciągłe wyzwanie dla zachodnich rządów, które chciałyby zarówno wzmocnić pozycję działaczy demokratycznych, jak i pozbawić władzy wiele złowrogich grup niepaństwowych, które podważają proces demokratyzacji. Inne ulubione rozwiązanie o niskim poziomie technologii, jednorazowe przedpłacone karty SIM, które pozwalają aktywistom na codzienną zmianę numerów telefonów, również mogą nie zostać dłużej w pobliżu, ponieważ ich zakup staje się coraz trudniejszy w wielu częściach rozwijającego się świata. Na przykład Rosja i Białoruś wymagają od sprzedawców detalicznych uzyskania kopii paszportu klienta, gdy ktoś kupuje przedpłaconą kartę, co zasadniczo eliminuje pożądaną anonimowość. Na początku 2010 r. Nigeria uchwaliła podobne prawo i oczekuje się, że inne państwa afrykańskie pójdą za nim. Ponieważ amerykańscy decydenci niepokoją się, że dżihadyści z Al-Kaidy używają przedpłaconych kart SIM do koordynowania aktów terrorystycznych, jest całkiem prawdopodobne, że podobne środki wkrótce zostaną wprowadzone również w Stanach Zjednoczonych. W 2010 r., Kiedy w całym kraju panowało zagrożenie terroryzmem na Times Square, dyrektor FBI Robert Mueller zatwierdził przepisy antyterrorystyczne, które nakładałyby na sprzedawców telefonów komórkowych obowiązek prowadzenia rejestru tożsamości kupujących. Choć technologia mobilna może być przydatna do przeciwdziałania sile autorytarnych państw, ma wiele ograniczeń. Nie oznacza to, że aktywiści nie powinni wykorzystywać jej zdolności komunikacyjnej. Powinni, ale dopiero po pełnym zapoznaniu się z nimi wszystkie ryzyka związane z procesem. W miarę jak Internet staje się coraz bardziej społeczny, jesteśmy gotowi udostępniać więcej danych o sobie, często zapominając o związanym z tym ryzyku. Co najbardziej niepokojące, robimy to dobrowolnie, nie tylko dlatego, że często takie dzielenie się jest dla nas korzystne. W związku z tym udostępnianie naszego położenia geograficznego może powiadomić naszych przyjaciół o miejscu naszego pobytu i ułatwić spotkanie, które mogłoby nie mieć miejsca w innym przypadku. Często pomijamy to, że mówiąc, gdzie jesteśmy, mówimy również, gdzie nas nie ma. Oczywiście jest to dobrodziejstwo dla włamywaczy; Aktywiści zajmujący się prywatnością założyli nawet specjalną witrynę, prowokacyjnie nazwaną „Proszę mnie okraść”, aby podnieść świadomość społeczną na temat takich zagrożeń. Takie bogactwo danych ma również wielką wartość dla państw autorytarnych. Dzisiejszy zdigitalizowany, zwinny i wysoce społeczny nadzór ma niewiele wspólnego z metodami stosowanymi przez Stasi i KGB w 1989 roku. przystosowane do tej nowej ery dzięki wykorzystaniu tych samych technik – dostosowywania, decentralizacji i inteligentnej agregacji – które napędzały rozwój Internetu. Umiejętność mówienia i nawiązywania kontaktów wiąże się z kosztami, które nie zawsze mogą być warte korzyści. Zaprzeczanie, że większy przepływ informacji w połączeniu z zaawansowanymi technologiami, takimi jak rozpoznawanie twarzy lub głosu, może skutkować ogólnym wzmocnieniem reżimów autorytarnych, jest niebezpieczną ścieżką, choćby dlatego, że znieczula nas na potencjalne interwencje regulacyjne i potrzebę ograniczania własnych możliwości. Zachodnie ekscesy korporacyjne. Nie jest oczywiste, że IBM powinien sprzedawać technologię filtrowania SMS-ów państwom autorytarnym; że usługi takie jak Google Buzz powinny być uruchamiane z minimalnym poszanowaniem prywatności ich użytkowników; że naukowcy z uniwersytetów publicznych, takich jak Uniwersytet Kalifornijski, powinni przyjmować fundusze od rządu chińskiego na prace nad lepszą technologią nadzoru wideo; lub że Facebook powinien zrzec się odpowiedzialności za dokładne sprawdzanie programistów aplikacji innych firm. Wszystkie te zmiany są wynikiem albo przesadnego utopizmu, niechęci do zbadania, w jaki sposób technologia jest wykorzystywana w kontekstach niezachodnich, albo niezaspokojonego pragnienia innowacji z całkowitym lekceważeniem jej politycznych konsekwencji. Chociaż sam Internet może nie wyzwalać ludzi żyjących w państwach autorytarnych, zachodnie rządy nie powinny ułatwiać korzystania z niego w tłumieniu sprzeciwu.