Zaufanie w Cyberspace : Dowody integralności danych

Coraz częstsze korzystanie z komputerów i smartfonów spowodowało rozprzestrzenienie się IT w codzienne życie ludzi. To stale rosnące wykorzystanie IT doprowadziło do boomu w generowaniu danych i poszukiwaniu dodatkowych urządzeń do przechowywania danych. Przechowywanie stale rosnących danych i efektywne zarządzanie nimi jest wyzwaniem dla właścicieli danych. W takich scenariuszach właściciele danych uważają za lukratywne zlecanie swoich wymagań dotyczących przechowywania danych stronom trzecim. Te strony trzecie przybierają postać systemów rozproszonych, systemów peer-to-peer, a ostatnio magazynów w chmurze. Outsourcing przechowywania danych umożliwia właścicielom danych odciążenie obowiązków związanych z zarządzaniem danymi i ich konserwacją. Jest to pomocne dla dużych medium i użytkowników indywidualnych. Jednak oprócz zalet outsourcingu danych istnieją pewne obawy, którymi należy się ostrożnie zająć, aby chronić interesy właścicieli danych. Gdy dane właściciela są zlecane na serwer w chmurze, właściciel danych faktycznie traci kontrolę nad swoimi danymi. Jest on zobowiązany do uzyskania dostępu do swoich danych za pośrednictwem interfejsu udostępnionego przez magazyn w chmurze. Niektóre obawy, które pojawiają się w tym zmienionym scenariuszu, to prywatność, dostępność i integralność danych. W tej sekcji zajmiemy się konkretnie kwestią integralności danych podczas przechowywania danych właściciela na serwerze w chmurze. Właściciel danych po ich zapisaniu może podpisać umowę, zwaną w języku biznesowym SLA. Umowa SLA może przewidywać, że właściciel chmury nie powinien dokonywać żadnych modyfikacji danych bez wyraźnej zgody właściciela danych. Jednak w praktycznych sytuacjach właściciel danych będzie musiał dysponować mechanizmem, dzięki któremu będzie miał pewność, że dane obecne w chmurze nie zostały zmodyfikowane lub usunięte bez jego zgody. Takie mechanizmy zapewniania nazywamy dowodami integralności danych (DIP).

Ciemna Strona Neta : Lalka z ocenzurowanymi sutkami

W 2008 roku strach marokańskiego rządu przed Internetem trafił na pierwsze strony gazet po tym, jak uwięził Fouada Mourtadę, marokańskiego inżyniera, który rzekomo założył fałszywy profil na Facebooku księcia Moulaya Rachida, jednego z władców tego kraju. Nigdy nie było jasne, w jaki sposób rząd marokański wyśledził Mourtadę; niektórzy komentatorzy oskarżyli nawet Facebooka o wydanie go. Biorąc pod uwagę reputację Facebooka w rządzie, marokański aktywista Kacem El Ghazzali musiał zaakceptować możliwość, że jego rząd może znaleźć sposób na zablokowanie dostępu do jego niewinnie nazwanej grupy na Facebooku (Youth for the Separation Between Religia i edukacja). El Ghazzali chce ustanowić wyraźniejszą linię podziału między religią a edukacją w swoim kraju. Może nie nawołuje do zmiany reżimu, ale biorąc pod uwagę raczej usypiające tempo marokańskiej polityki, nawet takie rzekomo apolityczne kampanie wywołują gniew ze strony władców kraju. Przypadek El Ghazzali nie jest wyjątkowy; istnieje szybko rozwijająca się sieć innych okazjonalnych działaczy zajmujących się jedną kwestią, pracujących nad reformą Maroka. Dzięki internetowi wielu z nich jest w stanie zarejestrować swój sprzeciw wobec różnych polityk swojego rządu i znaleźć osoby o podobnych poglądach w kraju, w diasporze oraz w innych krajach arabskojęzycznych, które mogą pomóc w prowadzeniu kampanii. Jak można się było spodziewać, rząd nie jest zachwycony, dokładając wszelkich starań, aby utrudniać taką aktywizm, zwłaszcza jeśli zawiera on wulgaryzmy lub humor. Mnożenie takich inicjatyw internetowych może nie zawsze być niesamowicie skuteczne z perspektywy planowania polityki – wszystko inne jest równe, oskarżenia o lenistwo są nieuniknione – ale rzeczywisty wkład grup z Facebooka w demokratyzację Maroka może polegać na przesuwaniu granic tego, co można i nie można tego powiedzieć o tym konserwatywnym społeczeństwie, zamiast mobilizować uliczne protesty. (Oznaczanie jakiejkolwiek aktywności na Facebooku jako wyjątkowo bezużytecznej lub niezwykle użytecznej tylko dlatego, że odbywa się na Facebooku byłoby więc oczywistym przypadkiem internetocentryzmu; co może być destrukcyjne w kontekście Białorusi, społeczeństwa o znacznie bardziej otwartym, nawet jeśli sfera publiczna wciąż manipulowana przez państwo może być całkiem przydatna w kontekście bardziej konserwatywnego społecznie Maroka.) Pewnego dnia w 2010 roku El Ghazzali zalogował się na Facebooku i odkrył, że jego grupa zniknęła wraz z listą ponad 1000 osób. członków. Nie było oczywiste, w jaki sposób rząd Maroka mógłby być zaangażowany – chyba że mieli przyjaciół w Palo Alto w Kalifornii, gdzie znajduje się siedziba Facebooka. Okazało się, że sam Facebook usunął swoją grupę i nie zadał sobie trudu, aby udzielić El Ghazzali żadnych wyjaśnień ani nawet ostrzec go o nadchodzących wydarzeniach. Kiedy wysłał e-mail do firmy z żądaniem wyjaśnień, jego własny profil na stronie został również usunięty. Kiedy kilka dni później kilku znanych międzynarodowych blogerów stanęło w obronie El Ghazzali, a historia przyciągnęła uwagę mediów na Zachodzie, Facebook przywrócił zakazaną grupę ale nadal nie wyjaśnił jego motywacji do pierwotnego blokowania. Sam El Ghazzali nie miał tyle szczęścia: musiał stworzyć dla siebie zupełnie nowe konto na Facebooku, ponieważ jego oryginalne konto nie zostało przywrócone. Takie (względnie) szczęśliwe zakończenia są rzadkie; większość podobnych przypadków nie przyciąga uwagi, by zmusić Facebooka i innych pośredników do powstrzymania biurokratycznych ekscesów. Gdyby sprawa El Ghazzali nie wzbudziła międzynarodowej uwagi, on, podobnie jak wielu innych działaczy przed nim, musiałby odbudować swoją kampanię internetową od podstaw. Nie można łatwo oskarżyć Facebooka o jakiekolwiek wykroczenia prawne – w końcu jest to firma prywatna i może robić, co chce. Być może z własnych powodów dyrektorzy Facebooka nie chcieli być postrzegani jako osoby zajmujące stanowisko w debacie na temat sekularyzmu w Maroku; alternatywnie, usunięcie grupy El Ghazzali było po prostu wynikiem błędu ludzkiego, tego, że ktoś pomylił jego grupę z quasi-rewolucyjnym kolektywem, prosząc o obalenie rządu marokańskiego (ponieważ Facebook nie wydał komunikatu prasowego, nigdy wiedzieć). Oczywiste jest, że wbrew oczekiwaniom wielu zachodnich decydentów, Facebook nie jest idealnym miejscem do promowania demokracji; jej własna logika, kierowana zyskami lub nieznajomością coraz bardziej globalnego kontekstu, w którym działa, jest czasami skrajnie antydemokratyczna. Gdyby Kafka napisał swoją powieść Proces, w której bohater został aresztowany i osądzony z powodów, których nigdy mu nie wyjaśniono – dziś sprawa El Ghazzali z pewnością mogłaby posłużyć jako inspiracja. To, że większość cyfrowego aktywizmu jest pośredniczona przez komercyjnych pośredników, którzy działają na podobnych zasadach kafkowskich, jest powodem do niepokoju, choćby dlatego, że wprowadza zbyt dużo niepotrzebnej niepewności do łańcucha aktywistów. Wyobraź sobie, że grupa El Ghazzali planowała publiczny protest w tym samym dniu, w którym jej strona została usunięta: protest ten mógł łatwo zostać wykolejony. Dopóki nie ma całkowitej pewności, że grupa na Facebooku nie zostanie usunięta w najbardziej niefortunnym momencie, wiele grup dysydenckich będzie unikało uczynienia z niej swojego głównego kanału komunikacji. W rzeczywistości nie ma powodu, dla którego Facebook miałby w ogóle zawracać sobie głowę obroną wolności słowa w Maroku, który nie jest atrakcyjnym rynkiem dla jego reklamodawców, a nawet gdyby był, na pewno byłoby o wiele łatwiej zarabiać tam pieniądze bez krzyżowania się z mieczami. władcy kraju. Nie wiemy, jak bardzo Facebook drażni działalność polityczną na swojej stronie, ale znamy wiele przypadków podobnych do El Ghazzali. Na przykład w lutym 2010 r. Facebook został ostro skrytykowany przez swoich krytyków w Azji za usunięcie stron grupy liczącej 84 298 członków, która została utworzona w celu przeciwstawienia się Demokratycznemu Sojuszowi na rzecz Poprawy i Postępu w Hongkongu, pro-establishmentowi i pro – Impreza w Pekinie. Według administratora grupy zakaz został wywołany przez przeciwników, którzy oznaczyli grupę jako „obraźliwą” na Facebooku. Nie był to pierwszy raz, gdy Facebook ograniczył pracę takich grup. W okresie poprzedzającym sztafetę olimpijską przechodzącą przez Hongkong w 2008 roku zamknęła kilka grup, podczas gdy konta wielu aktywistów pro-tybetańskich zostały dezaktywowane z powodu „uporczywego niewłaściwego wykorzystywania strony”. To nie tylko polityka: Facebook jest notorycznie gorliwy w nadzorowaniu innych rodzajów treści. W lipcu 2010 r. Wysłał wiele ostrzeżeń do australijskiego jubilera za opublikowanie zdjęć jej przepięknej porcelanowej lalki, na których odsłonięto sutki lalki. Założyciele Facebooka mogą być młodzi, ale najwyraźniej są purytanami. Wielu innych pośredników również nie jest nieugiętymi obrońcami politycznej ekspresji. Twitter został oskarżony o wyciszanie hołdu internetowego dla wojny w Gazie w 2008 roku. Firma Apple została uderzona za blokowanie aplikacji na iPhone’a związanych z Dalajlamą z App Store dla Chin (aplikacja powiązana z Rebiya Kadeer, wygnany przywódca mniejszości ujgurskiej również został zakazany). Firma Google, która jest właścicielem Orkuta, sieci społecznościowej, która jest zaskakująco popularna w Indiach, została oskarżona o nadmierną gorliwość w usuwaniu potencjalnie kontrowersyjnych treści, które mogą być interpretowane jako nawoływanie do przemocy religijnej i etnicznej zarówno wobec hindusów, jak i muzułmanów. Co więcej, badanie z 2009 roku wykazało, że Microsoft znacznie silniej cenzurował to, co użytkownicy w Zjednoczonych Emiratach Arabskich, Syrii, Algierii i Jordanii mogli znaleźć za pośrednictwem wyszukiwarki Bing, znacznie bardziej niż rządy tych krajów. Każdy odwiedzający strony internetowe, które w kraju takim jak Jordania zawierają słowa takie jak „seks” lub „pornografia” w swoich adresach URL, będzie mógł uzyskać do nich dostęp; gdyby jednak Jordańczycy wyszukali w Bing cokolwiek zawierającego te terminy, po prostu zobaczyliby ostrzeżenie od firmy Microsoft.

Audyt Umysłu Hackera : Podejście do problemu informacji poufnych

Niedawno wyprodukowaliśmy i obecnie testujemy oprogramowanie komputerowe zaprojektowane do wykrywania zmian w stanie emocjonalnym i postawach osób na podstawie ich komunikacji online, wskazujące na emocje i postawy związane z niezadowoleniem i ryzykiem niebezpiecznych zachowań. Ten zgłoszony do opatentowania system o nazwie WarmTouch , jest skonstruowana w celu:

* Gromadzenie i analizowanie komunikatów generowanych i przesyłanych przez komputer.

* Wykorzystaj algorytmy profilowania psychologicznego do oceny stanu psychicznego autora, ze szczególnym uwzględnieniem wykrywania stanów psychicznych związanych z zachowaniami zagrażającymi.

* Użyj algorytmów słów kluczowych, aby dostarczyć informacji o konkretnych możliwych zachowaniach lub działaniach, które autor może podjąć w związku z tym zagrożeniem stan psychiczny.

* Użyj algorytmów charakterystycznych dla komunikacji, aby ocenić możliwe cele tych potencjalnych zagrażających działań lub zachowań.

* Zidentyfikuj zmiany w stanie psychicznym autora na podstawie komunikacji komputerowej, które wskazują na zwiększone ryzyko potencjalnie szkodliwych działań.

* Być zaprogramowanym, aby zwrócić uwagę wykwalifikowanych specjalistów i autorytetów na te wykryte zmiany w celu pełniejszej oceny potencjalnego ryzyka, zwiększając w ten sposób zdolność władz do identyfikowania osób zagrożonych na podstawie dużej ilości potencjalnie monitorowanej komunikacji generowanej komputerowo.

* Bądź elastycznie zaprogramowany, aby generować określone typy alertów lub ostrzeżeń i analiz w zależności od wymagań użytkownika, w tym zaleceń dotyczących działań użytkownika.

Algorytmy psychologiczne włączone do systemu pochodzą z metod analizy treści psychologicznej stosowanych w badaniach naukowych, inteligencji i profilowaniu kryminalistycznym

Agile Leadership : UTRZYMANIE ZESPOŁU NA TORZE

Początkowy projekt nie wymaga szczegółowego planu projektu z kamieniami milowymi. Potrzebuje jednak logicznej trasy, którą należy podążać, i warto oznaczyć ją drogowskazami – to tylko kilka kluczowych punktów po drodze, które ostrzegą Cię, jeśli zboczysz z kursu. W ten sposób drogowskazy pomagają zespołowi zarządzać ryzykiem. Podobnie jak w przypadku chodzenia po szlaku, zespół wie, że jeśli minie drogowskaz, powinien się zatrzymać i dowiedzieć się, dlaczego. Czy powinni zmienić swój kurs? Czy projekt jest zbyt ambitny? Czy kluczowe założenie zawiodło? Decydując się na to, jakie drogowskazy mają być, należy też potwierdzić, że będziesz w stanie ukończyć projekt w rozsądnym czasie. Pamiętaj, że używasz swojego projektu jako procesu uczenia się, aby dowiedzieć się, co działa. Oto przykład z naszej pracy. Załóżmy, że zespół korporacyjny zbiera się, aby zaprojektować nowe podejście do zarządzania relacjami z klientami. Firma ma wiele oddziałów, z których każdy sprzedaje inną linię produktów – głównie wyposażenie biura biznesowego i meble. Niektóre z tych jednostek biznesowych, ale nie wszystkie, mają wspólnych klientów. Początkowo dywizje były oddzielnymi firmami, a na przestrzeni lat różne fuzje i przejęcia zaowocowały powstaniem jednej firmy. Jednak każdy oddział ma własne operacje sprzedażowe i każdy z nich korzysta z własnej platformy oprogramowania do zarządzania relacjami z klientami (CRM). CRM zawiera wszystkie istotne dane o każdym kliencie – dane kontaktowe, historię sprzedaży, negocjowane umowy. Te CRM nie komunikują się ze sobą, więc jeśli klient z jednego działu zdecyduje się kupić produkt od sprzedawcy reprezentującego inny dział, sprzedawca musi ponownie wprowadzić wszystkie te same informacje w nowym CRM, przetworzyć nowy kredyt aplikacji i tak dalej. To ogromna strata czasu zarówno dla pracowników firmy, jak i klientów. Wyższa kadra kierownicza firmy określa wynik wdrożenia nowego pojedynczego systemu CRM w całej firmie w ciągu najbliższych dwóch lat. System ten obejmowałby możliwość analizowania danych w celu identyfikacji nowych możliwości sprzedaży między oddziałami, a także wskazywania problematycznych klientów, którzy otrzymują nadmierną ilość wsparcia lub którzy nie płacą w terminie. Dla firmy byłaby to wielka zmiana, wymagająca wielu szkoleń, ale zespół jest przekonany, że przyniesie to sowicie wyższą produktywność. Zespół definiuje swój początkowy projekt jako połączenie tylko próbki z CRM dwóch działów jako pilotaż. Wynika z tego, że instalując najpierw ten system na małą skalę, mogą wykryć problemy, które mogą się pojawić, zanim rozpoczną wdrożenie na większą skalę. Zespół decyduje, że projekt zostanie uruchomiony za 180 dni. Jeśli wszystko pójdzie dobrze, zintegrują dane z dwóch działów w jeden CRM, który można rozszerzyć na inne działy. Aby wyznaczyć drogowskazy dla projektu, zespół decyduje, co należy zrobić w ciągu 45, 90 i 150 dni, jeśli mają pozostać na właściwej drodze. Na przykład w ciągu 45 dni zespół zgadza się, że musi wybrać zewnętrznego dostawcę, który pomoże zaprojektować pilotaż i ukończyć specyfikacje wdrożenia, które można skalować w całej firmie. W ciągu 90 dni należy przesłać wszystkie dane testowe. W ciągu 150 dni proces szkolenia zespołu sprzedaży powinien zostać opracowany i zatwierdzony

Lean Customer Development : Styczne się zdarzają

Otwartość tych wywiadów oznacza, że ​​rozmówca spędzi trochę czasu na rozmowie o pozornie niepowiązanych problemach lub sytuacjach. „Dlaczego on mówi o tym, a nie o tym, o czym mam mówić?” będziesz się zastanawiać. To jest pytanie, które warto zbadać. Dlaczego ta osoba mówi na pozornie niepowiązany temat? Jeśli ktoś porusza jakiś temat, to prawdopodobnie dlatego, że jest dla niego ważny. Może to bardziej naglący problem, który powinieneś rozwiązać. Może to być konieczny warunek wstępny, coś, o co musi się martwić, zanim będzie mógł pomyśleć o Twoim pomyśle. Może ujawnić, że ta osoba nie jest osobą, z którą powinieneś rozmawiać. Zamiast przekierowywać rozmówcę z powrotem do swojego pytania, radzę poświęcić co najmniej minutę lub dwie na zbadanie stycznej. Niektóre pytania, które mogą być przydatne, to:

  • Czy spędzasz więcej czasu na [tangent] czy na [oryginalnym pomyśle]?
  • Ile osób jest zaangażowanych w robienie / myślenie / zatwierdzanie / naprawianie [tangent]?
  • Jak wysoki jest [styczny] priorytet w Twoim domu / miejscu pracy?

Jeśli jest oczywiste, że rozmówca poświęca więcej czasu i pierwszeństwo stycznej, możesz poprosić go o skierowanie innego rozmówcy. (Nie obrażaj rozmówcy, pytając, czy jest ktoś lepszy do rozmowy – nigdy nie wiesz, kiedy możesz zechcieć ponownie odwiedzić osobę, z którą byłeś przesłuchiwany). Oto jeden sposób złożenia takiej prośby:

Obecnie planuję skupić się na [oryginalnym pomyśle] bardziej niż na [stycznym], więc nie chcę zajmować zbyt wiele czasu. Jeśli w końcu zacznę myśleć bardziej o [tangent] w przyszłości, czy mogę ponownie się z tobą skontaktować?

Ostatnie pytanie: gdybym chciał dowiedzieć się więcej o [oryginalnym pomyśle],

czy znasz kogoś, z kim powinienem porozmawiać?

Nawet jeśli początkowo myślisz, że styczna jest nieważna, tak naprawdę nie będziesz tego pewny, dopóki nie porozmawiasz z wystarczającą liczbą ludzi, aby zacząć dostrzegać wzorce. Kiedy przeprowadzałem wywiady z klientami dla KISSmetrics, wiele osób odeszło od rozmowy o analityce, aby narzekać na to, jak trudno było im przeprowadzić jakościowe badania użytkowników i ankiety. Kiedy pierwsza osoba to powiedziała, wydawało się to czymś odstającym. Raz jeszcze pięć osób mówiło o tym samym problemie, a potem więcej, była to oczywiście okazja. (Jedna z moich bardziej popularnych wypowiedzi w rozmowach konferencyjnych to: „Jedna osoba może być wariatem. Dziesięć osób to nie wariaci”). Ta styczna była inspiracją dla zupełnie nowego produktu! KISSinsights, teraz zwane Qualaroo, umożliwia przeprowadzanie ankiet na miejscu i ukierunkowane interakcje dla tysięcy firm. Zazwyczaj styczna przebiega po dwóch lub trzech minutach i możesz po prostu zadać następne pytanie. Jeśli nie, możesz po prostu wtrącić się, aby przeprosić i powiedzieć, że chcesz mieć pewność, że jest czas, aby przejść do następnego pytania.

Ile Google wie o Tobie : E-mail

Poczta elektroniczna jest jednym z najstarszych mechanizmów komunikacji na komputerach w sieci: Ray Tomlinson wynalazł ją w obecnej formie w 1972 roku. Począwszy od prostych wiadomości tekstowych wymienianych między profesjonalistami kolegami, e-mail jest obecnie głównym rywalem, a dominującym kanałem komunikacji jest telefon. Każdego dnia wysyłanych jest ponad 30 miliardów e-maili – według niektórych szacunków aż 95% to spam, ale większość ekspertów zgadza się, że co najmniej 40% to spam. Bezpłatna poczta internetowa odniosła ogromny sukces; takie usługi obejmują Hotmail (obecnie, technicznie, Windows Live Hotmail), Gmail, Yahoo! Mail i Hushmail. Wiadomości e-mail są używane w prawie każdym możliwym celu: ogłaszaniu narodzin, organizowaniu podróży, wysyłaniu poufnych dokumentów, wysyłaniu alertów Google, wystawianiu rachunków, przeprowadzaniu badań… lista jest tak długa, jak Twoja wyobraźnia. Wszechobecność poczty elektronicznej doprowadziła również do jej swobodnego używania. Najnowsze reguły e-discovery zaskoczyły wielu użytkowników, którzy zakładają, że Gmail odniósł szczególne sukcesy od jego powstania w 2004 roku. Przez pierwsze trzy lata swojego istnienia Gmail był dostępny tylko na zaproszenie. W tym okresie, szczególnie w pierwszym roku, adres Gmail był oznaką elity społeczności technologicznej. Przypominam sobie liczne dyskusje na listach mailingowych hakerów z członkami aktywnie poszukującymi zaproszenia. Zaskoczyło mnie to, ponieważ zaproszenia zapewniają Google natychmiastowy link między danym użytkownikiem a jego siecią społecznościową; Gmail wymaga również zarejestrowanego konta użytkownika, które ułatwia łączenie e-maili każdego użytkownika z jego wyszukiwaniami i innymi działaniami online. Znajomość sieci społecznościowych, którą można łatwo uzyskać z zapisów komunikacji, jest niezwykle potężna. Na przykład użytkownicy pokładają duże zaufanie w wiadomościach e-mail, które rzekomo pochodzą od znajomych, współpracowników i członków rodziny. W przypadku poczty elektronicznej tylko niewielki procent użytkowników (od 2% do 20%) klika łącza w wiadomościach spamowych wysyłanych z losowych adresów e-mail. Naukowcy z MIT i Indiana University odkryli, że 16% studentów, których testowali, kliknęło takie linki (w tym ujawniło swój identyfikator użytkownika i hasło do niezaufanego serwera); Jednak kiedy e-mail rzekomo pochodzi od znajomego, 72% uczestników tak zrobiło. Gmail i inne usługi poczty elektronicznej mają dostęp do szczegółowych informacji o swoich użytkownikach w sieciach społecznościowych. Chociaż nie wierzę, że Google w najbliższym czasie będzie wysyłać spam, powinniśmy czuć się niekomfortowo, przekazując osobom trzecim cenne informacje z sieci społecznościowych. Google nie dostarcza statystyk dotyczących liczby użytkowników Gmaila, ale wiele szacunków podaje je w zakresie 50 milionów kont. [9] System jest popularny, ponieważ jest darmowy i potężny. W chwili pisania tego tekstu Gmail zapewnia filtrowanie spamu, wyszukiwanie e-maili, zintegrowany czat z wykorzystaniem sieci Google Talk, dostęp przez telefony komórkowe, możliwość oznaczania wiadomości etykietami i ponad 6 GB darmowej pamięci „więc nigdy nie będziesz musiał usuń kolejną wiadomość ”. Gmail został udostępniony w wielu krajach na całym świecie, w tym w Europie, Afryce, Japonii, Australii i Rosji, zanim stał się dostępny globalnie w 2007 roku.

Ostrzeżenie

Popularność danej usługi zwiększa szansę, że stanie się ona celem dla atakujących. Na przykład twórca G-Archiver (www.garchiver.com/), narzędzia zaprojektowanego do tworzenia kopii zapasowych kont Gmail na lokalnym komputerze użytkownika, rzekomo zebrał kopie danych logowania do konta użytkownika Gmail.

Te same zalety budzą również obawy dotyczące bezpieczeństwa i prywatności. Gmail jest nominalnie darmowy, ale jest dotowany za pomocą reklam tekstowych i powiązanych linków, które są stosunkowo dyskretne dla użytkowników. Analizując e-maile i wstawiając reklamy kontekstowe, Google odkrył opłacalny model biznesowy; oznacza to jednak również, że komputer przeczytał wiadomość e-mail i zrozumiał ją na tyle dobrze, aby wyświetlać powiązane reklamy. Na przykład Google może zapobiegać wyświetlaniu reklam „obok wiadomości o katastrofalnych wydarzeniach lub tragediach”, co stanowi dowód na to, że mogą wykryć takie zdarzenia. Mając dostęp do 50 milionów użytkowników i miliardów wiadomości e-mail, szczególnie niepokojąca jest możliwość maszynowego przetwarzania wiadomości e-mail w celu uzyskania treści. Tylko dlatego, że Google ma określoną zasadę, że ludzie nie czytają wiadomości Gmaila w celu kierowania reklam, nie oznacza to, że nie mają takiej możliwości. Dokument dotyczący prywatności Gmaila zawiera następujące przydatne informacje dotyczące poczty e-mail: Wszystkie usługi poczty e-mail skanują Twoją pocztę e-mail. Robią to rutynowo, aby zapewnić takie popularne funkcje, jak filtrowanie spamu, wykrywanie wirusów, wyszukiwanie, sprawdzanie pisowni, przekazywanie dalej, automatyczne odpowiadanie, oznaczanie pilnych wiadomości, konwertowanie przychodzących wiadomości e-mail na wiadomości tekstowe w telefonie komórkowym, automatyczne zapisywanie i sortowanie w folderach, konwersja tekstu Adresy URL do klikalnych linków i czytanie wiadomości niewidomym. W dokumencie stwierdza się, że funkcje te są powszechnie akceptowane, zaufane i używane codziennie przez setki milionów ludzi. Nie mogę się z tym zgodzić – fakt, że taka działalność jest powszechnie akceptowana i cieszy się zaufaniem, był impulsem do napisania tej książki. kontrola nad tym, do kogo adresaci e-maili przekazują wiadomości e-mail. Przekierowanie poczty e-mail na konta Gmail zwiększa dostęp Google do większej części globalnego ruchu pocztowego. Kluczową ideą jest to, że wiele e-maili w końcu dotrze do serwera kontrolowanego przez Google, gdzie będą rejestrowane i przechowywane. W 2006 roku firma Google zaczęła oferować usługę „Gmail dla Twojej domeny”, która umożliwia organizacjom hostowanie poczty e-mail za pomocą usługi Google. Ta usługa umożliwia firmom korzystanie z ich domen e-mail, takich jak ceo@company.com, co maskuje fakt, że miejscem docelowym jest Gmail, więc nadawcy prawdopodobnie nie będą świadomi, że ich wiadomości oraz wiadomości całej firmy są prawdopodobnie widoczne googlować. Dodatkowym ryzykiem związanym z outsourcingiem firmowej poczty e-mail do Google jest to, że zerwanie połączenia internetowego powoduje awarię całej usługi. Zwykle lokalnie hostowana poczta e-mail (na przykład w kampusie uniwersyteckim) nadal działałaby. Poczta e-mail hostowana lokalnie zapewnia administratorom systemu większą kontrolę nad tworzeniem kopii zapasowych i rejestrowaniem. Należy również wziąć pod uwagę inne ważne kwestie: poufne wewnętrzne wiadomości e-mail będą przesyłane przez serwery Google, a usługa może bardzo szybko zmienić się z bezpłatnej na zaporową, powodując zakłócenia. Najważniejsze jest to, że każda organizacja, która rozważa skorzystanie z takiej usługi, musi rozważyć te obawy w stosunku do kosztów prowadzenia usługi wewnętrznie. Gmail zapewnia również łatwy w użyciu mechanizm umożliwiający użytkownikom oznaczanie, wyszukiwanie i filtrowanie poczty e-mail. Takie narzędzia ułatwiają lokalizowanie określonych wiadomości. Jednak informacje oznaczone etykietami umożliwiają skuteczniejsze przetwarzanie danych e-mailem. Na przykład na rysunku ten użytkownik oznaczył wiadomości e-mail etykietami, takimi jak Praca, Rodzina, Przyjaciele i Urlop, co pozwala na bardziej inteligentną analizę maszyny w skali całego systemu . Generalnie poczta e-mail napotyka wiele problemów związanych z bezpieczeństwem. Użytkownicy konfigurują wiadomości poza biurem, aby automatycznie odpowiadały na przychodzące wiadomości e-mail, gdy są w podróży lub na wakacjach. Zwykle do danej strony wysyłany jest tylko jeden taki komunikat, zawierający jedynie ograniczone informacje. Jednak firma zajmująca się hostingiem poczty e-mail ma znacznie więcej szczegółów. Od razu wie, kiedy użytkownik włącza tę funkcję, przypuszczalnie kiedy odchodzi, a także jest świadomy tego, kiedy użytkownik powraca i wyłącza usługę. Jeśli użytkownik sprawdza pocztę w międzyczasie, firma zna prawdopodobne cele podróży użytkownika. Usługi poczty e-mail usuwają również niektóre załączniki z przychodzących wiadomości e-mail, głównie ze względów bezpieczeństwa, lub odsyłają wiadomości e-mail, jeśli zawierają nieobsługiwane formaty lub zbyt duże pliki. Obie te okoliczności powodują ujawnienie całej wiadomości e-mail i jej załączników adresatowi poczty elektronicznej; nawet jeśli wiadomość e-mail zostanie następnie odsunięta lub pozbawiona załączników, dane nadal mogą być przechwytywane i rejestrowane. Wielu użytkowników korzysta z bezpłatnych usług e-mail jako tymczasowych lub jednorazowych adresów e-mail, być może ze względu na wrażliwe komunikaty, które zawierają. Dostawca poczty online może monitorować aktywność na koncie i, jak twierdzę, wykrywać „interesujące” konta e-mail z morza kont utworzonych do nieciekawych zastosowań. Kiedy mówię „ciekawe”, mam na myśli użyte w sposób, którego nie chcielibyście, żeby było to publicznie znane. Ciekawym wariantem jest wykorzystanie usługi e-mail jako martwego punktu. Na przykład terroryści używali usługi Hotmail do przechowywania projektów wiadomości e-mail, które mogą być następnie przeczytane przez dowolną liczbę zainteresowanych stron. E-mail w formacie HTML również został wykorzystany przy użyciu błędów internetowych. Błędy sieciowe to grafika osadzona w wiadomości e-mail w formacie HTML, ale obsługiwana przez inny komputer zaprojektowany do rejestrowania adresu IP odbiorcy, gdy użytkownik przegląda jego pocztę. Usługi poczty elektronicznej online nie są odporne na luki w zabezpieczeniach. Niedawny atak na Yahoo! Usługa poczty elektronicznej wykorzystywała JavaScript do infekowania komputera użytkownika poprzez zwykłe przeglądanie wiadomości e-mail. Gmail miał podobną lukę, która umożliwiała atakującemu przekazywanie wiadomości e-mail na dowolne konto e-mail, gdy zalogowany użytkownik Gmaila kliknął złośliwy link. Okazało się również, że Gmail jest podatny na atak, w którym podsłuchiwacz sieci bezprzewodowej może węszyć sesyjne pliki cookie i uzyskać dostęp do konta Gmail celu. Duże ilości pamięci online stanowią kolejne ryzyko. Gmail oferuje obecnie około 6 GB. Zachęca to użytkowników, aby nigdy nie usuwali wiadomości – poza tym, że „usuwanie” wiadomości może być kiedykolwiek zagwarantowane podczas korzystania z usługi poczty elektronicznej. Co ważniejsze, duże ilości pamięci masowej zachęcają użytkowników do korzystania z usługi w celu przechowywania dokumentów, których normalnie nie przechowywaliby w Internecie, co zwiększa ujawnienie. Polityki korporacyjne i prawo zapewniają pewną ochronę w zakresie prawa do prywatności przechowywanej komunikacji elektronicznej, ale pragmatyczni czytelnicy powinni założyć, że wezwanie do sądu dające dostęp do przechowywanych dokumentów jest realną możliwością. Spam jest plagą Internetu, a firmy internetowe zapewniają skuteczne mechanizmy wykrywania i filtrowania spamu. Na przykład kiedyś otrzymałem wiadomość e-mail ze spamem, od kogoś podającego się za „Barbarę Blexler”. Możemy zwrócić uwagę na kilka ważnych rzeczy dotyczących tej wiadomości e-mail SPAM i ogólnie wiadomości e-mail. W tym przypadku adres zwrotny to Barbara_Blexler@noipmail.com. Noipmail.com to bezpłatna anonimowa usługa poczty e-mail, która celowo usuwa adres IP użytkownika z nagłówka; wiele innych legalnych usług e-mail może zawierać adres IP użytkownika w nagłówku. Co ważniejsze, filtrowanie spamu oznacza maszynowe przetwarzanie zawartości wiadomości e-mail – innymi słowy, maszyna czyta każdą wiadomość e-mail w poszukiwaniu określonej treści. Maszynowe przetwarzanie wiadomości e-mail jest powszechną praktyką stosowaną również do tworzenia reklam kontekstowych i wykrywania złośliwych załączników. Możliwość automatycznego przetwarzania treści wiadomości e-mail stanowi poważne zagrożenie bezpieczeństwa można nadużyć. Błędy typograficzne stanowią kolejne poważne zagrożenie wyciekiem. Właściciel danej domeny może przechwytywać wszystkie wysłane do niego e-maile. Atakujący wykorzystują ten fakt, kupując typowe błędy ortograficzne i odmiany popularnych nazw domen oraz zbierając błędnie wpisane wiadomości e-mail. Podobnie, nawet jeśli nie jest możliwe uzyskanie odpowiedniej nazwy domeny – powiedzmy dla dużej usługi poczty e-mail – osoba atakująca może utworzyć adres e-mail w tej samej usłudze (tj. Z tym samym składnikiem domeny) i typowy wariant lub błędna pisownia składnika lokalnego (np. jimmy@fictitiousdomain.com vs. jimmi@fictitiousdomain.com). Ciekawymi wariantami błędów typograficznych są listy mailingowe i aliasy grupowe. Kiedyś pracowałem w organizacji, w której para pracowników dzieliła się niekolorowymi dowcipami przez e-mail. Jedna z tych osób przypadkowo wpisała tylko częściowy adres e-mail, który okazał się aliasem grupowym dla około jednej trzeciej organizacji. Następnie wysłał e-mail do tysięcy swoich współpracowników, co było ewidentnie złym posunięciem w karierze. Podobne problemy pojawiają się, gdy klienty pocztowe automatycznie uzupełniają adresy e-mail na podstawie nazw z książki adresowej użytkownika. W ten sposób otrzymałem wiele przypadkowych e-maili i podejrzewam, że Ty też. Podobny problem występuje, gdy użytkownik przypadkowo kliknie opcję Odpowiedz wszystkim zamiast po prostu Odpowiedz. Ponownie, niewłaściwe osoby otrzymują wiadomość, często z żenującymi konsekwencjami. Aby rozwiązać te problemy, naukowcy z MIT opracowali innowacyjną technikę, która przeszukuje Google Images i wyświetla zdjęcia ludzi  w wiadomości e-mail jest wysyłana do klienta poczty e-mail użytkownika. Chociaż ich system jest doskonałą techniką zapobiegania wysyłaniu e-maili do niezamierzonych miejsc docelowych, ma niefortunny efekt uboczny polegający na powiadamianiu Google o odbiorcach e-maili użytkownika. Aby podsumować problemy z ujawnianiem informacji dotyczące Gmaila i innych usług online, przyjrzyjmy się niektórym tekstom marketingowym Gmaila. Weź pod uwagę uprawnienia, które przekazujesz dostawcom usług poczty elektronicznej. Złośliwy dostawca poczty e-mail może wykonać następujące czynności:

* Skopiuj i przekaż dowolną wiadomość e-mail do dowolnego odbiorcy

* Twórz filtry, aby blokować (lub zezwalać) na e-maile od dowolnego nadawcy [36]

* Zmień treść wiadomości e-mail, nawet po przyjeździe

* Dodaj złośliwe załączniki do wiadomości przychodzących lub wychodzących

* Usuń wszystkie wiadomości e-mail

* Wyślij fałszywą wiadomość e-mail, być może naśladując Twój styl pisania

* Pozwól stronom trzecim na czytanie lub modyfikowanie dowolnej wiadomości

* Utrzymuj nieujawnione archiwa wiadomości

Praktycznie każda interakcja online dowolnej wielkości generuje wiadomość e-mail , otwierając możliwość tworzenia precyzyjnych sieci społecznościowych, które można powiązać z kontami Google, plikami cookie, adresami e-mail, adresami IP, a nawet treścią samych wiadomości. Te sieci i przepływy informacji można następnie łączyć z innymi działaniami online, takimi jak wyszukiwania, co prowadzi do oszałamiającego zagrożenia.

Zaufanie w Cyberspace : Własność danych

Przedsiębiorstwa i użytkownicy mogą czerpać korzyści z umieszczania dużych danych na serwerze pamięci masowej w chmurze, które obejmują e-maile, zdjęcia, dane korporacyjne, dane zarządzania relacjami z klientami (CRM), dokumenty itp. Jednak klient chmury może dostać się do trudna sytuacja, gdy dane muszą być eksportowane z jednej usługi w chmurze do drugiej z powodu braku odpowiednich mechanizmów eksportu. Ta sytuacja ogranicza kontrolę klienta w chmurze nad własnymi danymi, a dane pozostają ograniczone do obecnego dostawcy usług internetowych. W pozostałej części tego rozdziału omówiono dwa główne problemy związane z bezpieczeństwem i zaufaniem danych przechowywanych na serwerze przechowywania w chmurze. Jednym z nich jest ustanowienie skutecznego dowodu integralności danych, aby zapewnić właściciela danych o poprawności i kompletności danych. Drugim jest podkreślenie konieczności skutecznego niszczenia danych po zakończeniu SLA.

Ciemna Strona Neta : Blogi Mugabe tutaj

Jeśli mogłoby to być jakąkolwiek pociechą dla Irańczyków, nie są oni sami w swoim położeniu; kraje takie jak Białoruś, Kuba, Korea Północna, Syria, Zimbabwe i niektóre obszary Sudanu również podlegają różnym sankcjom nałożonym przez rząd USA. Na szczęście część z nich jest silnie ukierunkowana, jak w przypadku Białorusi i Zimbabwe, gdzie obejmują jedynie dziesiątki tak zwanych specjalnie wyznaczonych obywateli, głównie obecnych i byłych urzędników państwowych (ale także całe organizacje), o których wiadomo, że angażują się w oburzające nadużycia władzy. Teoretycznie takie kierowanie brzmi jak świetny sposób na zapobieganie skutkom sankcji rozciągających się na niewinne osoby. Ale rzeczywistość jest znacznie bardziej złożona. Niestety, wiele amerykańskich firm internetowych wolałoby nie ryzykować, że jakiś kolega Roberta Mugabe potajemnie lub jawnie zamieszkał w ich witrynie, ponieważ może to doprowadzić do nałożenia grzywny, a nawet więzienia dla ich kierownictwa. Jedynym sposobem uniknięcia takiego ryzyka jest obszerna weryfikacja wszystkich nowych użytkowników z Zimbabwe, praktyka tak kosztowna i czasochłonna, że ​​wiele firm, szczególnie tych, które nie mają dużych budżetów na zgodność, woli po prostu zakazać wszystkim obywatelom Zimbabwe, a nawet określić że w ich warunkach świadczenia usług. (Fakt, że Zimbabwe nie jest ważnym centrum zysków, oznacza również, że taka decyzja jest stosunkowo łatwa do podjęcia). Poza tym, trzeba dużo optymizmu, aby wierzyć, że wszystkie amerykańskie firmy internetowe będą starały się rozwiązać problem różnic w charakterze sankcji. nałożone na różne kraje. Odkrycie, w jaki sposób różnice w sankcjach nałożonych na Kubę i Syrię powinny przełożyć się na świadczenie określonych usług ich obywatelom, jest zadaniem często wymagającym jedynie dyplomu prawniczego Ivy League. Większość firm po prostu wybiera najniższy wspólny mianownik – ogólny zakaz dla wszystkich obywateli tych krajów. Często skutkuje to dość surrealistycznymi sytuacjami, w których amerykańska firma powoływałaby się na przepisy rządu USA o zaprzestaniu świadczenia usług internetowych podmiotom i osobom, które cieszą się moralnym lub finansowym wsparciem rządu USA. Zastanów się, co BlueHost, jeden z największych dostawców hostingu internetowego w Stanach Zjednoczonych, zrobił ze stronami internetowymi Belarusian-American Studies Association, organizacji non-profit z siedzibą w Waszyngtonie, której Departament Stanu USA często konsultuje się z polityką Białorusi oraz Kubatana, jedna z wiodących organizacji społeczeństwa obywatelskiego przeciw Mugabe w Zimbabwe, która również cieszy się szerokimi kontaktami z rządem amerykańskim. Po odkryciu, że oba podmioty są prowadzone przez osoby, które są obywatelami Białorusi i Zimbabwe, BlueHost po prostu rozwiązał ich umowy i zagroził, że usunie całą ich zawartość ze swoich serwerów, ponieważ jej warunki usługi (drobnym drukiem każdy z nas musi przewijać wyszukiwanie przez przycisk „Dalej”) wskazywał, że żadne umowy z obywatelami Białorusi i Zimbabwe nie są dozwolone, rzekomo z powodu sankcji USA – rażącej błędnej interpretacji wysoce ukierunkowanej polityki. Dyrektor generalny BlueHost nie zachwiał się nawet wtedy, gdy ambasador USA w Zimbabwe napisał do niego, aby potwierdzić nienaganne referencje Kubatany przeciwko Mugabe. Potrzeba było listu z Departamentu Skarbu USA, aby przekonać BlueHost do zmiany praktyk. Podobna nadmierna zgodność jest nadal powszechna wśród firm internetowych. W kwietniu 2009 r. Popularny serwis społecznościowy LinkedIn zdecydował o zakazie dostępu wszystkich syryjskich użytkowników, powołując się na sankcje USA. Po tym, jak jego prezes zauważył, że takie posunięcie doprowadziło do sporego ataku na LinkedIn w blogosferze, zmienił tę decyzję, tłumacząc, że było to wynikiem nadgorliwej interpretacji obowiązujących przepisów. To, że większość sankcji nałożonych przez Stany Zjednoczone na niesforne rządy nie osiąga swoich celów, jest oczywiście tajemnicą poliszynela w Waszyngtonie i poza nim. Jednak daremność takich sankcji w regulowaniu technologii jest jeszcze bardziej widoczna. Założenie, że przywódcy Białorusi lub Zimbabwe będą kłopotać się kupowaniem usług od amerykańskich firm hostingowych, podczas gdy mogą je łatwo uzyskać od firm krajowych (i często kontrolowanych przez państwo), jest po prostu śmieszne. Przepaść między retoryką rządu USA na temat wolności w Internecie a rzeczywistością ich własnych ograniczeń w eksporcie technologii nie została utracona nawet w państwach autorytarnych, które wielokrotnie wykorzystywały ją do wzmacniania własnej propagandy, której Waszyngton nie oznacza to, co jest napisane (w 2009 r. rządowa gazeta w Chinach ubolewała, że ​​rząd USA nie zezwalał na pobieranie komunikatora MSN na Kubie). Ale jest wiele innych powodów, dla których takie sankcje muszą znieść; bez względu na jego rzeczywistą rolę i znaczenie w irańskich protestach, gdyby Twitter zastosował się do litery prawa latem 2009 r., mógłby pozbawić Amerykanów ważnego kanału informacyjnego. (Niektórzy prawnicy spekulują, że byłoby to bliskie temu, co nazywają „uprzednim powściągliwością”, a nawet mogłoby naruszyć pierwszą poprawkę.) Oczywiście nieskuteczność sankcji rzadko powstrzymywała amerykańskich przywódców przed podejmowaniem donkiszotycznych przygód. Mimo wszystko byłoby nieszczere, gdybyśmy nie przyznali, że kampania promująca wolność Internetu na całym świecie traci wiele ze swojego uroku, gdy sam rząd USA stwarza tak wiele przeszkód dla ludzi, którzy chcą, ale nie mogą w pełni korzystać z Internetu. Jednym z niebezpieczeństw uczynienia wolności Internetu wiodącą orientacją dla zachodniego impetu do promowania demokracji jest odwrócenie uwagi od złych czynów i złej polityki samych zachodnich rządów, skupiając się prawie wyłącznie na drakońskiej kontroli autorytarnych rządów w Internecie. Jak trafnie pokazała sytuacja w Iranie, kiedy Departament Stanu USA poprosił firmę o dalsze świadczenie usług, których nie powinien był świadczyć, nawet urzędnicy amerykańscy mogą pogubić się we własnej polityce i sankcjach. Dopóki nie zostaną one uproszczone i usunięte z niepotrzebnych przeszkód, Internet działa tylko w połowie swoich w pełni demokratyzacyjnych zdolności

Audyt Mózgu Hackera : Wyzwania związane z wykrywaniem zagrożenia wewnętrznego

Osoby z wewnątrz pozostają jednym z najbardziej potencjalnie niebezpiecznych i trudnych do wykrycia zagrożeń dla integralności rządu USA i instytucji korporacyjnych. W kontekście bezpieczeństwa narodowego indywidualny dostęp do systemów, informacji, zasobów i personelu sprawia, że ​​jest on potencjalnie katastrofalnym zwielokrotniaczem siły. Wtajemniczeni mogą wykraść ważne sekrety, uszkodzić infrastrukturę krytyczną, zranić personel, a nawet skierować ważne aktywa bezpośrednio przeciwko swojemu krajowi. W kontekście korporacyjnym szpiegostwo i sabotaż stały się głównym źródłem znacznych strat biznesowych. Zarówno w środowisku rządowym, jak i korporacyjnym, niezadowoleni i zaniepokojeni wtajemniczeni napadli i zabili setki innych pracowników. W ciągu ostatnich trzech dziesięcioleci możliwości wykorzystywania informacji poufnych wzrosły, a trudność w wykrywaniu ryzyka związanego z informacjami wewnętrznymi wzrosła. Na przykład rozproszenie skomputeryzowanych systemów informacyjnych w naszych instytucjach i społeczeństwie sprawiło, że informacje, które były kiedyś centralnie zlokalizowane i kontrolowane, stały się szerzej dostępne. Ale stworzył również proporcjonalne luki i możliwości uszkodzenia. Jednocześnie migracja codziennej komunikacji biznesowej, prawnej i osobistej z formatów osobistych i telefonicznych do formatów online utrudniła wykrycie emocji, postaw i intencji osób komunikujących się – ważne wskazówki wizualne i dźwiękowe Ten względny spadek ilości osobistych kontaktów między współpracownikami utrudnił wykrycie wskaźników ryzyka stwarzanego przez osoby wściekłe, niezadowolone lub w inny sposób zagrażające. W miejscu pracy identyfikacja pracowników, którzy są narażeni na ryzyko naruszenia interesów swojej organizacji w wyniku szpiegostwa, sabotażu, kradzieży, napadu lub innych czynów, stała się trudniejsza. Rosnące wykorzystanie ikon emocji w wiadomościach e-mail stanowi dowód tego problemu. i prymitywny, początkowy wysiłek, aby przywrócić te utracone informacje. W kontekście bezpieczeństwa narodowego, jedne z najlepszych dostępnych informacji na temat osób, które dopuszczają się szpiegostwa, pochodzą z serii pogłębionych wywiadów ze skazanymi zdrajcami przeprowadzonych przez rząd federalny w latach siedemdziesiątych i osiemdziesiątych XX wieku, określanych jako Projekt Slammer. wyników tych badań, znaczące objawy niepokoju emocjonalnego są wykrywalnym efektem ubocznym procesu szpiegostwa. 40 badanych ze Slammerów było bez wyjątku niezadowolonych ze swojej sytuacji, a większość z nich zidentyfikowała istotny stresor sytuacyjny występujący w czasie Około jedna trzecia badanych opisywała oznaki niepokoju osobistego, które były ignorowane lub lekceważone przez rówieśników i przełożonych. wskaźniki te nie były subtelne, obejmowały objawy skrajnego lęku, odurzenia alkoholem, częste kłótnie, wrogie komentarze dotyczące USA polityka zagraniczna, nieskrywane sprawy pozamałżeńskie, konflikt z przełożonymi, nieudolność odpowiednie komentarze seksualne i akty molestowania seksualnego. Według Project Slammer przełożeni i współpracownicy z wielu powodów zignorowali lub zracjonalizowali te oznaki niezadowolenia. Nawet po wykryciu zmian ci współpracownicy i przełożeni często decydowali się nie interweniować lub interweniowali w nieefektywny sposób. W rozdziale 8 podobny wzorzec znaków ostrzegawczych opisano w kontekście korporacyjnym z osobami z wewnątrz, które następnie popełniają naruszenia przy użyciu zasobów IT. Grupa ta wykazywała oznaki niezadowolenia lub niepokoju średnio 11 miesięcy przed atakiem. Jednak te znaki ostrzegawcze nie zostały wykryte, nie były traktowane wystarczająco poważnie lub nie były dobrze zarządzane. Jeśli takie wskaźniki ryzyka szpiegostwa były trudne do wykrycia i zarządzania w środowisku pracy, w dużej mierze twarzą w twarz, przed rozproszeniem skomputeryzowanych systemów informatycznych, to teraz stały się jeszcze trudniejsze do wykrycia. Chociaż oferowano wiele rozwiązań technicznych, aby pomóc śledczym w wykrywaniu osób zagrożonych, przyniosły one tyle samo problemów, co rozwiązań. Jako przykład niedawnego kontrwywiadu w amerykańskim ośrodku badawczym korzystającym z oprogramowania do monitorowania bezpieczeństwa poczty elektronicznej wykryto ponad tysiąc naruszeń zakazów przesyłania wiadomości e-mail do krajów objętych ograniczeniami, takich jak Iran, Irak, Chiny, Korea Północna, Libia i inne. Sama liczba wskaźników sprawiła, że ​​badacze mieli trudności ze znalezieniem sposobu na uszeregowanie swoich zasobów w zależności od ryzyka. Zauważyli, że podejście, które pozwoliłoby im zidentyfikować niezadowolone osoby – osoby, które naruszały wytyczne, ale mogą również mieć do tego motywację. szkoda byłaby znaczącym wkładem i pomogłaby im określić priorytety ich wysiłków. Oczywiście istnieje potrzeba lepszego wykrywania i zgłaszania ryzyka takich czynów. Według ostatnich badań przedstawionych w tym tekście, wiele z tych aktów poprzedza lub towarzyszy im odpowiadające im zmiany w stanach psychicznych, postawach i zachowaniu. lub rówieśnicy stworzyliby realną okazję do zmniejszenia częstotliwości tych i wielu innych szkodliwych działań.

Agile Leadership : CECHY DOBREGO STARTU PROJEKTU

Doszliśmy do wniosku, że istnieje kilka ważnych cech dobrego projektu początkowego: Są krótkie (wystarczające): Podobnie jak w przypadku wielkości grupy (str. 51), kierują się „Zasadą Złotowłosej” – nie są tak proste, że mogą być ukończone w tydzień, ale nie tak skomplikowane, że ich ukończenie zajmuje rok. Jeśli projekt będzie zbyt krótki, nie będziesz miał wystarczająco dużo czasu, aby czerpać inne korzyści, które opiszemy za chwilę. Jeśli projekt trwa zbyt długo, Twój zespół może łatwo ugrzęznąć i zniechęcić się; 90 do 120 dni to dobra długość, aby uniknąć obu tych zagrożeń. Angażują wszystkich członków zespołu: budują zaufanie wśród członków zespołu, ale nie może się to zdarzyć, jeśli zaangażowana jest tylko część zespołu. Dzieje się tak zwykle z dwóch powodów: Po pierwsze, pomysł może być zbyt prosty. Jeśli będzie to zbyt łatwe, grupa wcześnie straci zainteresowanie i może się rozwiązać, zanim zajmie się trudniejszą pracą. Co jest zbyt łatwe? Dopóki pomysł będzie wymagał co najmniej niewielkiego wkładu od wszystkich, jest wystarczająco duży. Pamiętasz plantatory, które chciała zbudować grupa zajmująca się ulepszaniem śródmieścia? Chociaż jest to proste, było dużo do zrobienia: wybrać lokalizacje, uzyskać pozwolenia, kupić materiały, zmontować donice i sporządzić plan bieżącej konserwacji. Jest jeszcze jeden zły nawyk, który staramy się przezwyciężyć tym pomysłem. Wielu z nas ma w zwyczaju wymyślanie dobrych pomysłów dla kogoś innego. Tendencja ta nie pozwala na tworzenie spójnego zespołu. Nie możesz zlecić tego procesu na zewnątrz. Tworzą „szum”, skupiając uwagę na pracy: stanowią wspaniałą okazję do stworzenia nowej historii, nowej narracji, o tym, co jest możliwe dzięki współpracy. Każda organizacja i społeczność ma swoją narrację. Zbyt często te narracje wyglądają wstecz. Często są cyniczni. Dobry projekt początkowy zapewnia nową narrację wyjaśniającą, co jest możliwe, jeśli zharmonizujemy nasze wysiłki i przyjmiemy nowe sposoby myślenia i zachowania. Zespół zapewnia wzór do naśladowania. Testują kilka kluczowych założeń: na wczesnych etapach współpracy przyjmujemy kilka kluczowych założeń. Wczesny projekt umożliwia nam przetestowanie niektórych z tych założeń i zgromadzenie nowych spostrzeżeń. Na przykład prototyp o niskiej wierności często testuje akceptację klienta: czy klienci będą skłonni zapłacić za produkt i ile? Izba Handlowa jest gospodarzem imprezy po pracy w centrum miasta. Czy ten pomysł przyciągnie wystarczająco dużo ludzi, by   wypuścić coś w rodzaju serii „Pierwsze piątki”? Firma chce zatrzymać swój młody talent. Wola możliwości rozwoju zawodowego pomoże? Nie wymagają pozwolenia: ważne jest, aby pracować nad projektem, który można rozpocząć od razu. Oznacza to, że zespół projektujący projekt nie potrzebuje uprawnień do jego uruchomienia. Ważne jest, aby szybko przenieść potencjalną współpracę z etapu rozmowy. W przeciwnym razie prawdopodobieństwo sukcesu dramatycznie spada. Członkowie zespołu tracą koncentrację i entuzjazm, gdy pozwolenie staje się przeszkodą – nagle znajdujesz się z powrotem w „If Only Land”. Unikaj tego, projektując projekt początkowy, który nie wymaga pozwolenia. Lepiej jest ograniczyć projekt do tyłu niż zaprojektować taki, który można łatwo opóźnić lub wykoleić.