Ciemna Strona Neta : Ukryte uroki cyfrowego orientalizmu

Niezależnie od analitycznych spostrzeżeń, jakie zdobyliśmy na Zachodzie, myśląc o Internecie w kontekście demokratycznym, rzadko przywołuje się, gdy patrzymy na państwa autorytarne. Ilekroć chińskie władze rozprawiają się z nielicencjonowanymi kawiarenkami internetowymi, mamy tendencję do postrzegania tego jako oznak naruszenia wolności demokratycznych, a nie obaw społecznych. To tak, jakbyśmy nigdy nie mogli sobie wyobrazić, że chińscy lub rosyjscy rodzice również mogą mieć uzasadnione obawy dotyczące tego, jak ich dzieci spędzają wolny czas. W tym samym duchu, kiedy zaczynamy debatować o wpływie Internetu na sposób myślenia i uczenia się – tolerując możliwość, że może on faktycznie utrudniać, a nie ułatwiać te procesy – rzadko zadajemy takie pytania w kontekście autorytarnym. Trudno sobie wyobrazić amerykański magazyn głównego nurtu, który pisze na okładce artykuł w stylu „Czy Google robi głupie Chiny?” (podobnie jak Atlantyk w 2008 roku, tylko bez odniesienia do Chin). Czemu? Ponieważ to tylko Amerykanie i Europejczycy, przypuszcza się, że Google robi głupie; dla wszystkich innych uważa się, że jest to narzędzie oświecenia. Podczas gdy wielu na Zachodzie przyznaje, że Internet nie rozwiązał i mógł tylko pogorszyć wiele negatywnych aspektów kultury politycznej – rozważ powstanie „paneli śmierci” – rodzaj dyskursu – są pierwszymi, którzy ogłaszają, że jeśli chodzi o autorytarne stwierdza, że ​​Internet umożliwia ich obywatelom przejrzenie propagandy. Dlaczego tak wielu ich współobywateli – mieszkających w wolnym kraju bez kontroli nad wolnością wypowiedzi – nadal wierzy w niezwykle uproszczone i wprowadzające w błąd narracje, skoro wszystkie fakty są w zasięgu wyszukiwania Google, to pytanie, o które zachodni obserwatorzy powinien pytać częściej. Nigdzie taka tendencja do gloryfikowania wpływu internetu za granicą nie jest tak oczywista, jak w przemówieniach wygłaszanych przez amerykańskich polityków. Podczas wizyty w Szanghaju w 2009 roku Barack Obama z radością wychwalał zalety Internetu, mówiąc, że „im swobodniejszy przepływ informacji, tym silniejsze staje się społeczeństwo, ponieważ wówczas obywatele krajów na całym świecie mogą pociągać do odpowiedzialności własne rządy . Mogą zacząć myśleć samodzielnie. To generuje nowe pomysły. Zachęca do kreatywności ”. W przeciwieństwie do tego, kiedy rozmawiał z absolwentami Hampton University w Wirginii niecałe sześć miesięcy później, Obama przekazał prawie zupełnie inną wiadomość, narzekając na „środowisko mediów 24/7, które bombarduje nas wszelkiego rodzaju treściami i wystawia nas na wszystko rodzaje argumentów, z których niektóre nie zawsze zajmują wysokie miejsce na mierniku prawdy. . . . Z iPodami i iPadami, Xboxami i PlayStation. . . informacja staje się rozproszeniem, rozrywką, formą rozrywki, a nie narzędziem umacniania, zamiast środków do emancypacji ”. Hillary Clinton, czołowa obrończyni wolności w Internecie, brzmiała znacznie ostrożniej, gdy była młodszym senatorem z Nowego Jorku i odpowiadała przed swoimi wyborcami. Jedną z niewielu głośnych ustaw, które sponsorowała w Senacie, była ustawa z 2005 r. (O ironio, współsponsorowana z Samem Brownbackiem, tym drugim obrońcą wolności Internetu), która zezwalała na więcej badań finansowanych przez rząd na temat „skutków oglądania i korzystania z mediów elektronicznych , w tym telewizji, komputerów, gier wideo i Internetu, na temat rozwoju poznawczego, społecznego, fizycznego i psychicznego dzieci ”. W głośnym przemówieniu wygłoszonym w 2005 r. Clinton nazwał Internet „największym wyzwaniem technologicznym, przed którym stają dziś rodzice i dzieci”. Ostrzegła, że ​​„kiedy niemonitorowane dzieci uzyskują dostęp do Internetu, może to być również instrument ogromnego niebezpieczeństwa. W Internecie dzieci są znacznie bardziej narażone na kontakt z pornografią, identyfikację kradzieży i wykorzystywanie, jeśli nie maltretowanie lub uprowadzanie, przez nieznajomych ”. Ale takie rzeczy zdarzają się oczywiście tylko w amerykańskim Internecie. Rodzice z Chin i Rosji nigdy by się o coś takiego nie martwili! Albo poproś ich rządy, aby coś z tym zrobiły! To trąci pewnym cyfrowym orientalizmem, tyle tylko, że wszystkie nasze uprzedzenia i uprzedzenia Orientu zamieniły się w równie niekwestionowany podziw. Chociaż może to być jedyne psychologiczne lekarstwo na winę imperializmu, idealizowanie polityki państw autorytarnych nie byłoby dobre ani dla ich obywateli, ani dla tych z nas, którzy chcieliby, aby w końcu stali się demokratyczni. W 2006 roku dwóch popularnych chińskich blogerów Massage Milk and Milk Pig miało dość bezkrytycznej gloryfikacji chińskiego Internetu przez zagranicznych komentatorów. Opublikowali na swoim blogu wiadomość – „Z nieuniknionych powodów, które wszyscy znają, ten blog jest tymczasowo zamknięty” – i zaczęli czekać na telefony z zachodniej prasy. I to nastąpiło. BBC poinformowało, że jeden z blogów został „zamknięty przez władze”, dodając, że ustawa zbiegła się w czasie z doroczną sesją chińskiego ustawodawstwa. Reporterzy bez Granic również wydali oświadczenie potępiające cenzurę. Tylko oczywiście nie było cenzury. Osoby wyszkolone w historii polityki zagranicznej USA mogą zauważyć niezdrowe podobieństwo między dzisiejszymi wysiłkami, aby pozyskać Internet, zwłaszcza ojców chrzestnych z Doliny Krzemowej, jako ambasadorów kultury, a wysiłkami Departamentu Stanu USA w połowie lat pięćdziesiątych, aby rekrutować czarnych muzyków jazzowych, by grali to samo. rola. Tak jak wszyscy poza Stanami Zjednoczonymi byli proszeni o uwierzenie, że jazz jest apolityczny, pomimo faktu, że jego czołowi amerykańscy praktycy byli regularnie dyskryminowani w ich własnym kraju, ludzie są teraz proszeni, aby wierzyli, że Internet również jest apolityczny. , mimo że dyrektorzy techniczni, którzy powołali się do szerzenia ewangelii o wolności w Internecie na całym świecie, muszą regularnie spełniać rosnące wymagania Agencji Bezpieczeństwa Narodowego USA. Jeśli można oceniać historię, to taka czysta dwulicowość rzadko pomagała w realizacji celów amerykańskiej polityki zagranicznej. Nie chodzi o to, że rząd USA powinien unikać wykorzystywania faktu, że tak wiele popularnych firm internetowych to firmy amerykańskie, ale o to, że wykorzystując to, dyplomaci nie powinni tracić z oczu faktu, że te firmy są amerykańskie, przy wszystkich uprzedzeniach i oczekiwaniach, etykieta wywołuje. Ale często pojawia się również inny błąd: patrząc na państwa autorytarne, zachodni obserwatorzy często dostrzegają (fałszywe) podobieństwa do ich własnych procesów i problemów. Mamoun Fandy, amerykański badacz polityki bliskowschodniej pochodzący z Arabii Saudyjskiej, zauważa, że ​​„główny problem pojawia się, gdy pomylimy środki i procesy z lustrzanymi odbiciami zachodnich struktur, którym towarzyszą określone oczekiwane funkcje: innymi słowy, widzenie tylko co jest znane i wybiera dane na podstawie tej znajomości. ” Innymi słowy, ponieważ decydenci uważają, że blogerzy mogą sprawić, że politycy będą bardziej odpowiedzialni w kontekście demokratycznej polityki na Zachodzie, uważają, że takie wyniki są nieuniknione w innych kontekstach. Ale to nie jest dane, a tak wiele procesów, które widzimy, nie odzwierciedlają fundamentalnych zmian strukturalnych, które uważamy za oczywiste. Lub, jak wnikliwie zauważa Fandy, „oglądanie debaty podobnej do amerykańskiego programu Crossfire nie oznacza, że ​​wolność słowa w świecie arabskim jest w pełni urzeczywistniona, tak samo jak widok głosowania i urn wyborczych oznacza, że ​​demokracja zapanowała”. Niestety, wydaje się, że ktokolwiek sugerował, by sekretarz Clinton użył terminu „wolność w Internecie”, musiał albo brakować metafor, albo naiwnie podchodzić do polityki światowej. Nie oznacza to, że nie ma zagrożeń dla otwartości Internetu lub bezpieczeństwa jego użytkowników; po prostu istniały prawdopodobnie znacznie lepsze, mniej polityczne i bardziej spójne intelektualnie sposoby na zwrócenie uwagi na wszystkie te problemy na całym świecie bez zaszczepiania amerykańskim politykom fałszywego poczucia spełnienia.

Audyt Umysłu Hackera : Przypadki z prawdziwego świata

Współpracownicy i przełożeni to czujniki pierwszej linii, które najprawdopodobniej wykryją zagrożonych pracowników i sytuacje. Skuteczne programy edukacyjne przekazują informacje związane z ryzykiem, ale też uwrażliwiają pracowników na ich własne przeczucia, że ​​coś jest nie tak i należy się tym zająć. Skuteczne programy zapewniają pracownikom procedury umożliwiające rozwiązanie ich problemów. Aby jednak skłonić pracowników do pokonania przeszkód w angażowaniu się, ryzyku konfrontacji lub nie przejmowaniu się własnym biznesem, musimy wzmocnić wagę tych instynktów, aby to zrobić, musimy wprowadzić ich w rzeczywiste scenariusze wewnętrzne, podkreślające intelektualne i emocjonalne doświadczenie i podejmowanie decyzji współpracowników i przełożonych, którzy tam byli. Na przykład behawioralny opis Billa, gdy obraził swojego przełożonego, prześladował współpracowników i ignorował sankcje bezpieczeństwa, może uwrażliwić pracowników na akademickie lub intelektualne wskaźniki ryzyka wewnętrznego. Ale ten profil jest jeszcze skuteczniejszy, gdy przekazuje stan emocjonalny pracowników, którzy tam byli. Jak wspomniano wcześniej, wielu z nich było zmrożonych potencjałem Billa do przemocy i wściekłych z powodu jego zastraszania, i celowo dystansowali się od wszystkiego, co miało z nim do czynienia, z powodu dyskomfortu i strachu. Intelektualne rozpoznanie ryzyka jest niezbędne, ale to motywujący dyskomfort związany z takimi emocjami skłania pracowników do działania. Dla przełożonych skuteczne są również profile zachowań pracowników i sytuacji problemowych. Ale mają jeszcze większy wpływ, gdy są połączone z opisami konfliktów emocjonalnych i procesem decyzyjnym, którego doświadcza przełożony, próbując zdecydować, co zrobić z pracownikiem zagrożonym. Na przykład były przełożony Carpentera opisuje swoje pragnienia „uratowania” jednego z najbardziej utalentowanych programistów, jakich kiedykolwiek spotkał, zatrzymania ważnego członka zespołu gotowego na niepożądane zmiany w środku niedoboru pracowników IT, aby zrobić miejsce dla w jego pracowni pracownicy samouków oraz przeszkolonych akademickich pracowników. Opisuje również wiele wyjątków i zwolnień od standardowej procedury, którą przyznał Carpenterowi. W końcu przyznaje z poczuciem winy i żalem, że powinien był działać wcześniej, że jego altruistyczne motywy zostały wyparte i że Carpenter zmanipulował go tak, aby ignorował jego instynkty. pojawia się potrzeba. Wprowadzając pracowników i przełożonych w myśli i uczucia, z którymi inni tacy jak oni mieli do czynienia w scenariuszach wewnętrznych, lepiej przygotowujemy ich do rozpoznawania i radzenia sobie z tymi zagrożeniami.

Agile Leadership : WYKORZYSTANIE UMIEJĘTNOŚCI: ZWINNY LIDER JAKO ZAMIAR

Plan działania jest prosty, ale ten krok może się nie udać, jeśli nie zwróci się szczególnej uwagi na szczegóły. Każda osoba powinna to zrobić, jeśli nie przykłada się szczególnej uwagi do szczegółów. Każda osoba powinna mieć coś do zrobienia w planie działania – obietnicę, którą składa grupie. Sull i Spinosa sugerują kilka cech dobrych obietnic wzmacniających zaufanie: są one publiczne, dobrowolne, aktywne i specyficzne. Uczyniliśmy tę listę bardziej konkretną; podczas opracowywania planu działania chcesz uwzględnić wszystko, co ma się wydarzyć w ciągu najbliższych 30 dni, a dla każdego elementu należy określić:

Kto: Brzmi to dość prosto, ale nie zawsze kończy się to tak, jak powinno. Każdej pozycji należy nadać konkretną nazwę (lub co najwyżej dwie nazwy). „Każdy” zbyt często oznacza „nikt”. Co: To też powinno być konkretne. Co to będzie, że osoba będzie robić? Na przykład, aby wykonać trzy rozmowy telefoniczne, do kogo? Pisząc co? Idzie zobaczyć co? Produkt dostarczalny: każdy element działania powinien również mieć jasny element dostarczany. Często jest to jakiś dokument pisemny. Jeśli ktoś rozmawia na jakiś temat z trzema osobami, wynikiem może być akapit o tym, czego się nauczył, przekazany innym członkom zespołu. Do kiedy: znowu powinien to być określony dzień. Może jutro, w przyszłym tygodniu. Jeśli jest to 30-dniowy plan działania, wszystkie działania powinny zostać zakończone w ciągu 30 dni. O ile to możliwe, unikaj planu działania, w którym termin płatności wszystkich elementów przypada na ostatnią chwilę – rozłóż pracę tak, aby przebiegała w określonym czasie. Mimo że ten rodzaj planu dotyczy wspólnego przywództwa, zwinny lider bierze odpowiedzialność za jego złożenie. Proponujemy chodzić między osobami, prosić o zaangażowanie, dzwonić po imieniu i nawiązywać kontakt wzrokowy: „Javier, co możesz zrobić? Mary, co możesz zrobić? Bill, co z tobą, co możesz zrobić z godziną swojego czasu w ciągu następnych 30 dni? Każdy powinien wyjść ze spotkania z czymś do zrobienia. Jedynym wyjątkiem byłyby naprawdę ważne wydarzenia życiowe lub pilne obowiązki zawodowe, które mają charakter tymczasowy: członek ma dziecko, jest odpowiedzialny za krajową konferencję i tak dalej. Ponadto, chociaż dobrze jest, gdy ktoś może wskazać, że ktoś z jego personelu pomoże mu w wykonaniu zadania, jego czas powinien być własny. Po spotkaniu upewnij się, że plan został szybko przekazany członkom grupy, w miarę możliwości w ciągu 24 godzin. Dlaczego godzina? Przekonaliśmy się, że to dobry standard dla mikro zobowiązań. Jeśli każda osoba poświęci jedną godzinę miesięcznie na plan działania, to wystarczy, aby wygenerować znaczący postęp. Kiedy pięć do siedmiu osób robi pojedyncze małe kroki, wspólnie robią duży krok. Jest również na tyle mały, że ludziom trudno powiedzieć „nie”. Zwinni liderzy wiedzą, jak pomóc grupie przejść od rozmowy do działania, zobowiązując się do podjęcia działań. Zwinni liderzy nie boją się wezwać każdego członka grupy, aby poświęcił co najmniej trochę czasu, rozumiejąc, że te zobowiązania, wzięte razem, pomagają grupie posuwać się naprzód, budować zaufanie i oświetlać drogę do przodu.

Lean Customer Development : Po wywiadzie

Proces rozmowy kwalifikacyjnej powinien być tak samo powtarzalny, jak proces budowania produktu. Innymi słowy, nie zrobisz tego dobrze za pierwszym razem. Będziesz musiał dalej oceniać, co zrobiłeś i jak dobrze to działało, oraz dostrajać obszary, które nie działały tak dobrze, jak byś chciał. Poświęć pięć minut, aby podczas rozmowy kwalifikacyjnej zadać sobie lub notatnikowi następujące pytania:

  • Czy pierwsza minuta wywiadu przebiegła gładko? Czy rozmówca od razu zaczął mówić?
  • Czy nieumyślnie zadałem wiodące pytania lub wyraziłem opinię, która mogła wpłynąć na to, co powiedział rozmówca? (Prawdopodobnie nie zauważysz, jeśli to zrobiłeś. Jeśli pracowałeś z notatnikiem, jest bardziej prawdopodobne, że złapał te wpadki).
  • Czy któreś z moich pytań prowadziło do bardzo krótkich lub mdłych odpowiedzi? Czy jest sposób, bym mógł je zmienić, aby były bardziej otwarte i skuteczne?
  • Czy zadawałem jakieś pytania w locie, czy też rozmówca zgłosił jakieś pytania lub pomysły, które powinienem dodać do szablonu mojego wywiadu?
  • Czy było coś, czego żałuję, że się nie nauczyłem, ale po prostu nie otrzymaliśmy tego? Jak mógłbym następnym razem uzyskać te informacje?
  • Gdzie rozmówca okazywał najwięcej emocji? Jakie pytania wywoływał najbardziej szczegółowe i entuzjastyczne odpowiedzi?

Jeśli nie przejdziesz przez tę listę kontrolną natychmiast po rozmowie kwalifikacyjnej, zapomnisz o wielu żywych szczegółach. Zawsze będziesz mieć swoje notatki, ale subiektywne poczucie tego, co poszło dobrze, a co źle, szybko zanika. To także dobry moment, aby skupić się na subiektywnych cechach rozmowy. Jaka była dominująca emocja wyrażona przez tę osobę? Złość, zawroty głowy, frustracja, wstyd, ciekawość, podniecenie? Gdybyś miał podsumować ton rozmowy w jednym zdaniu dla znajomego, co by to było? Skoncentruję się bardziej na analizie twoich notatek w rozdziale 6, ale nie chodzi o analizę – chodzi o twoje przeczucia. Zapisz to teraz, zanim zniknie. Poświęć trochę czasu przed kolejną zaplanowaną rozmową kwalifikacyjną, aby dostosować obszary, które wymagają poprawy. Następnie rozpocznij proces od nowa!

Ile Google wie o Tobie : Zależność

Komunikacja wymaga podania adresu, na przykład numeru telefonu, adresu e-mail lub komunikatora, aby dotrzeć do żądanej osoby. Pomimo obaw, że adresy umożliwiają unikalne pobieranie odcisków palców, użytkownicy rzadko zmieniają swoje adresy i usługodawców. Czemu? Adresy są lepkie; zmiana adresu wymaga od użytkowników poinformowania o zmianie osób (i być może komputerów), z którymi chcą pozostać w kontakcie. Jest to problem, którego większość ludzi chce uniknąć. W rezultacie ludzie często nie chcą zmieniać swoich adresów. Na przykład, ludzie tak bardzo chcieli zachować swoje numery telefonów komórkowych, że Federalna Komisja ds. Komunikacji podjęła kroki i uregulowała przenoszenie numerów telefonów. Dodatkowym ryzykiem jest powiadomienie o zmianie adresu często za pośrednictwem starego kanału komunikacji, takiego jak użycie starego konta e-mail w celu poinformowania przyjaciół i rodziny o nowym adresie. W ten sposób ujawnia się powiązanie między dwoma adresami podsłuchującym a firmą świadczącą usługę poczty elektronicznej. Zależność to jednak coś więcej niż zmiana adresów. Polegając na stronie trzeciej w zakresie komunikacji, użytkownicy i organizacje stają się zależni od zasad, procedur i kaprysów tej strony. Ryzyko to jest jeszcze większe, gdy duże organizacje masowo przechodzą z zasobów lokalnych do zasobów podmiotów zewnętrznych, na przykład podczas korzystania z usługi Gmail dla Twojej domeny Google. Z dnia na dzień korzystanie z bezpłatnej usługi może stać się zbyt drogie. Procedury tworzenia kopii zapasowych mogą się znacznie różnić, a użytkownicy mogą stwierdzić, że ich dane zostały utracone lub ich przywrócenie będzie kosztowne, z niewielką możliwością regresu. Strategie korporacyjne również podlegają zmianom, co wiąże się z dużym ryzykiem dla ich bazy użytkowników. Na przykład Google zagroził, że zamknie niemiecką wersję swojej usługi Gmail, jak na ironię, aby oprzeć się prawodawstwu inwazyjnego nadzoru. Problem zależności nie ma jasnego rozwiązania, chociaż jednym z potencjalnych rozwiązań jest zakup własnej nazwy domeny i ewentualnie hostowanie własnej poczty e-mail (i innych serwerów).

Zaufanie w Cyberspace : Audyt danych zewnętrznych

Wszystkie wspomniane powyżej scenariusze to przypadki, w których właściciel danych bierze na siebie zadanie przygotowania wstępnych metadanych, przechowywania ich na serwerze w chmurze, generowania zapytań i weryfikacji dowodu. Istnieją również programy, w których przygotowanie, kwestionowanie i weryfikacja DIP zostały zdegradowane do TPA. W takich schematach właściciele danych (klienci) przekazują swoją odpowiedzialność podmiotowi zwanemu TPA za zakwestionowanie / zweryfikowanie integralności danych. TPA w imieniu właścicieli danych przeprowadza wszelkie dowody integralności i wysyła do właścicieli danych raporty dotyczące integralności ich danych. Takie schematy mają wiele zalet w porównaniu do schematów opisanych wcześniej. Są pomocne dla małych klientów, takich jak właściciele urządzeń mobilnych i PDA, którzy mają ograniczone zasoby obliczeniowe. Właściciel danych może nie zawierać wiedzy technicznej dotyczącej korzystania z DIP. Korzystając z oprogramowania open source, zaufani zewnętrzni pośrednicy mogą przeprowadzać lepsze audyty bezpieczeństwa. Chociaż takie programy sprawdzają się dobrze w przypadku małych klientów, którzy sami nie mają wiedzy, mają one również pewne ograniczenia. W tym nowym scenariuszu właściciel danych, który wcześniej był zobowiązany płacić tylko do serwera w chmurze, powinien teraz również płacić TPA. Również wcześniejsza kwestia znajomości integralności serwera w chmurze w odniesieniu do jego pojemności do przechowywania danych będzie teraz polegała na znajomości integralności serwera w chmurze, a także TPA.

Ciemna Strona Neta : O wątpliwych zaletach eksportu towarów uszkodzonych

Kiedy administracja Obamy zdecydowała się wykorzystać część swoich umiejętności internetowych do poprawy amerykańskiej demokracji, nie spodziewała się, że napotka wiele problemów. Ale kiedy uber-maniacy Obamy próbowali zebrać siły w procesie ustalania agendy i pytać użytkowników Internetu o pytania, na które ich zdaniem powinna odpowiedzieć administracja, stanęli przed brutalną rzeczywistością demokracji internetowej. Najpopularniejsze pytanie dotyczyło dekryminalizacji marihuany. „Było jedno pytanie, na które głosowano dość wysoko, a chodziło o to, czy legalizacja marihuany poprawiłaby gospodarkę i tworzenie miejsc pracy. Nie wiem, co to mówi o odbiorcach online” – powiedział Obama, odpowiadając na niektóre z przesłane pytania. Jego odpowiedź na pytanie brzmiała „nie”, a incydent nieco osłabił entuzjazm Obamy do konsultacji z opinią publiczną – choćby dlatego, że w cyberprzestrzeni „opinia publiczna” to ten, kto ma najwięcej znajomych na Facebooku i może skierować ich do danej ankiety. Pomijając internetowe ratusze, toczy się ożywiona debata na temat wpływu Internetu na zdrowie instytucji demokratycznych. W większości kontekstów przejrzystość jest pomocna, ale jednocześnie może być dość kosztowna. Doświadczeni zwolennicy przejrzystości w Internecie, tacy jak Lawrence Lessig, zaczynają mówić o wiele bardziej ostrożnie w tej kwestii. Pozwalanie wyborcom oceniać różne służby rządowe może nieumyślnie sprzyjać jeszcze większemu cynizmowi i stać się polityczną odpowiedzialnością. Jak zauważa Archon Fung, profesor rządu w Harvard’s Kennedy School, jedną niefortunną konsekwencją nadmiernej przejrzystości rządu może być po prostu „dalsza de-legitymizacja rządu, ponieważ to, co robi system przejrzystości, pomaga ludziom wyłapać błędy rządu. . . . [To] jest jak tworzenie dużego systemu ratingowego Amazon dla rządu, który zezwala tylko na jedną lub dwie gwiazdki ”. Z drugiej strony politykom może być trudniej podejmować niezależne decyzje bez zastanawiania się, co by się stało, gdyby wszystkie ich notatki i harmonogramy obiadów trafiły do ​​sieci. Ale nawet jeśli to zrobią, wyborcy mogą wyciągnąć błędne wnioski, jak wskazał Lessig w ostrym artykule z 2009 roku w New Republic: że senator miał spotkanie obiadowe z prezesem, nie oznacza, że ​​głos senatora, który pośrednio sprzyja interesom. tego prezesa nie kierował się interesem publicznym. Oczywiście lobbyści i grupy interesów nadal przejmują przestrzeń internetową. Specjalne grupy zainteresowań z powodzeniem eksplorowały Internet, aby umieścić własne wiadomości, dostosowując je w skali mikro do nowo podzielonej publiczności i skłoniły komentatora politycznego Roberta Wrighta do narzekania, że ​​„technologia podważyła pierwotną ideę Ameryki”, dodając, że „nowa technologia informacyjna nie tylko tworzy specjalne zainteresowania pokolenia 3.0; uzbroi je w precyzyjną amunicję ”. Lista pytań bez odpowiedzi na temat relacji między Internetem a demokracją jest nieskończona. Czy Internet będzie sprzyjał politycznej polaryzacji i promować to, co Cass Sunstein nazwał „ekstremizmem enklawowym”? Czy to jeszcze bardziej zwiększy przepaść między fanatykami wiadomości a tymi, którzy za wszelką cenę unikają wiadomości politycznych? Czy zmniejszy to ogólną liczbę politycznej nauki, ponieważ młodzi ludzie uczą się wiadomości z sieci społecznościowych? Czy powstrzyma to naszych przyszłych polityków przed wygłaszaniem jakichkolwiek ryzykownych wypowiedzi – teraz przechowywanych dla potomności – w ich karierach przedpolitycznych, aby nie stać się niewybieralnymi? Czy pozwoli usłyszeć prawdziwie nowe głosy, a nie właśnie podniesione? Czy też krytycy demokracji cyfrowej, jak Matthew Hindman z George Washington University, który uważa, że ​​„tworzenie strony internetowej jest jak prowadzenie talk show w telewizji publicznej o 3:30 nad ranem”, są uzasadnieni wnioskiem, że cyfrowa sfera publiczna jest kierując się elitaryzmem, będąc „de facto arystokracją zdominowaną przez znawców wysokiej deliberatywnej sztuki”? Najbystrzejsze umysły w rządzie i akademii po prostu nie mają dobrych odpowiedzi na większość z tych pytań. Ale jeśli nie mają pewności co do wpływu Internetu na stan naszej demokracji, na ile mogą być pewni, że Internet może wspierać demokrację w krajach, którym już brakuje? Czy naprawdę rozsądne jest przypuszczenie, że internauci w krajach autorytarnych, z których wielu ma niewielkie doświadczenie w demokratycznym rządzeniu, nagle zaczną nosić awatara Thomasa Jeffersona w cyberprzestrzeni? Czyż nie jest trochę za wcześnie, by zacząć reklamować korzyści płynące z medium, którego sam Zachód nie wie jeszcze, jak wygodnie osadzić się we własnych instytucjach politycznych? W końcu nie można wzywać do nakładania dalszych ograniczeń na strony takie jak WikiLeaks, jak zrobiło to latem 2010 roku wielu amerykańskich decydentów, i lekceważyć Chiny i Iran za podobne impulsy. Jeśli okaże się, że Internet rzeczywiście pomaga tłumić sprzeciw, wzmacniać istniejące nierówności w dostępie do mediów, podważać demokrację przedstawicielską, promować mentalność mafii, podważać prywatność i czynić nas mniej poinformowanymi, nie jest wcale oczywiste, jak dokładnie promocja tzw. wolności w Internecie ma również pomóc w promowaniu demokracji. Oczywiście może być również prawdą, że Internet nie robi żadnej z tych rzeczy; ważne jest, aby przyznać, że debata na temat wpływu Internetu na demokrację jeszcze się nie skończyła i unikać zachowywania się tak, jakby jury już nie było.

Audyt Umysłu Hackera : Komponenty perswazyjne

Polityka i praktyki dotyczące bezpieczeństwa i zasobów ludzkich mogą być uciążliwe. Skontaktowanie się ze współpracownikiem, o który się martwisz, lub zgłoszenie tego problemu przełożonemu lub przedstawicielowi programu pomocy pracowniczej może być onieśmielające. Nawet jeśli zostaną powiadomieni, przełożeni nie lubią zgłaszać problemów pracowników, które sugerują, że nie radzą sobie ze swoim personelem. Działy personalne i bezpieczeństwa często nie mają dobrych relacji z grupami operacyjnymi i często nie są postrzegane jako źródło pomocy. Nawet gdy obawiali się o swoje bezpieczeństwo i ekonomiczną żywotność zakładu, wielu współpracowników Billa nie zgłosiło swoich obaw władzom i próbowało uniknąć wciągnięcia się w konflikt polaryzacyjny, który zaraził miejsce pracy. Chociaż bezpośredni przełożony Ricka zdawał sobie sprawę, że był na okresie próbnym z powodu problemów behawioralnych przed atakiem, jego przełożony o jeden krok nie miał. w tym korzystanie z anonimowych infolinii, pokojów rozmów, tablic ogłoszeń, a nawet starej skrzynki sugestii. Rozdział 7 opisuje system monitorowania online zaprojektowany do wykrywania zwiększonego ryzyka agresji. Jednak dwa kluczowe elementy kulturowe grup, z którymi pracowaliśmy w przeszłości, wydają się krytyczne w pokonywaniu tych przeszkód i zapobieganiu eskalacji niezadowolenia do ataków wewnętrznych. Pierwszym elementem jest silna identyfikacja pracownika z jednostką pracy jako grupą. Podobnie jak pluton w walce, grupa robocza, która sama dba o przetrwanie całej grupy, jest bardziej skłonna do samokontroli. Członek plutonu, który nie jest w stanie wykonywać swojej pracy, ryzykuje bezpieczeństwo grupy i jest bardziej prawdopodobne, że otrzyma potrzebne wsparcie i uwagę oraz, jeśli to konieczne, zostanie usunięty z jednostki. Jeśli zagrożeni pracownicy ściśle identyfikują się z grupą roboczą, jest bardziej prawdopodobne, że zwrócą się o pomoc, której potrzebują, aby nie przeszkadzać grupie. Będą również szanowani za wzięcie na siebie odpowiedzialności. Drugim elementem jest zrozumienie, że działania wewnętrzne mogą poważnie zaszkodzić grupie, zamknąć firmę, doprowadzić do zwolnień lub w inny sposób zagrozić źródła utrzymania pracownika. W tym względzie wspomniane wcześniej studia przypadków organizacji takich jak Patmos są przydatnym narzędziem edukacyjnym. Przypadek Billa również wiązał się z ryzykiem przemocy ze strony osoby z wewnątrz i często trudno jest wiedzieć, jak niezadowoleni pracownicy wyrażą swój gniew. Dobre programy edukacyjne i uświadamiające zajmują się ogólnie kwestią niezadowolenia, a zatem starają się zapobiegać wszelkim formom eskalacji

Agile Leadership : MIKROZOBOWIĄZANIA BUDUJĄ ZAUFANIE

Plan działania to tak naprawdę obietnica, obietnica, że ​​słowa będą pasować do czynów. Obietnice dotrzymane, nawet małe, skutkują wzrostem zaufania. Donald Sull i Charles Spinosa nazywają to zarządzaniem opartym na obietnicach. Według Sulla i Spinosy jednym z powodów, dla których organizacje napotykają trudności w realizacji strategii, jest niezdolność do wypracowania jasnych zobowiązań w systematyczny sposób. Ta słabość wynika z niezdolności liderów do budowania zaufania w całej organizacji lub społeczności. W tej książce kilkakrotnie omawialiśmy pojęcie zaufania. Oczywiście obietnice dotyczą zaufania. Wiele napisano o roli zaufania w zespołach i organizacjach. Wystarczy powiedzieć, że zaufanie ma kluczowe znaczenie dla wspólnego działania – a tym bardziej skomplikowanych, adaptacyjnych wyzwań, z którymi wielu z nas walczy. Ale jak budować zaufanie na dużą skalę? Jednym ze sposobów, w jaki to robisz, jest proszenie o to, co nazywamy mikrozobowiązaniami. O skuteczności mikro-zobowiązań napisano wiele w kontekście indywidualnych zachowań. Znaczące oszczędności na emeryturze można zgromadzić dzięki niewielkim zobowiązaniom do oszczędzania i inwestowaniu w czasie. Pracownicy służby zdrowia wiedzą, że duże zmiany stylu życia dotyczące diety i ćwiczeń są prawie niemożliwe, ale mniejsze, stopniowe zobowiązania są zwykle łatwiejsze do przestrzegania. Marla Cilley, lepiej znana jako „FlyLady”, kilka lat temu zyskała na znaczeniu dzięki swojemu systemowi zarządzania gospodarstwem domowym przez 15 minut. Podobnie, gdy doradzamy doktorantom w procesie ich rozprawy doktorskiej, zawsze sugerujemy, aby postępować zgodnie z radą Joan Bolker w jej książce „Pisanie dysertacji w piętnaście minut dziennie: przewodnik po rozpoczęciu, poprawieniu i zakończeniu pracy doktorskiej”. Strategiczne rozmowy, takie jak te, które opisaliśmy w tej książce, często prowadzą do działań, które są dodatkiem do tego, co członkowie grupy robią oprócz ich zwykłej pracy i / lub obowiązków życiowych. Nie są w stanie poświęcić godzin na nowy projekt – ani też na początku nie ufają innym członkom grupy na tyle, by chcieć to zrobić. Odkryliśmy, że mikro-zobowiązania mają niezwykły wpływ na tego rodzaju grupy i zespoły. Zwinny lider prosi o mikro-zobowiązania, przynajmniej na początku. Zauważyliśmy, że zaangażowanie członków grupy prawdopodobnie będzie stopniowo stawać się coraz mniej „mikro”, w miarę jak grupa posuwa się naprzód i widzi postępy, a zaufanie członków do siebie rośnie. Pamiętaj, nasza definicja zaufania jest następująca: zaufanie pojawia się, gdy słowa pasują do czynów. Proszenie o mikrozrzeczenia zapewnia mechanizm, który to umożliwia. Wspólne plany działania mogą natychmiast przenieść grupy i zespoły do ​​działania. Leonard Schlesinger, były prezes Babson College, uważa, że ​​możliwość podjęcia natychmiastowych działań jest niezbędna w świecie, w którym nie można już planować ani przewidywać drogi do sukcesu. Wraz ze współautorem Charlesem Kieferem Schlesinger dokonuje natychmiastowych spostrzeżeń na temat wartości „robienia”. Działanie pozwala nam szybko dowiedzieć się, co działa, a co nie. Jeśli nigdy tego nie zrobimy, nigdy nie dowiemy się, co jest możliwe, a co nie. Robienie prowadzi do reakcji, które mogą prowadzić nas w innych, czasem nieoczekiwanych kierunkach. Kiedy to zrobimy, znajdziemy ludzi, którzy pójdą po naszej stronie. I wreszcie, działanie zawsze prowadzi nas do dowodów. Chociaż czasami wydaje się, że wykonawców brakuje, w rzeczywistości jest wielu ludzi, którzy woleliby to robić niż mówić. Wracając jeszcze raz do krzywej dzwonowej z rozdziału 1, z pionierami i obolałymi po obu stronach, oto wielu pragmatyków na środku krzywej. Większość ludzi chce robić, a nie tylko rozmawiać. Jeden z naszych kolegów we Flint ma coś, co nazywa „zasadą dwóch spotkań”. Kiedy jest zapraszana na spotkania, ma prosty papierkiem lakmusowym, czy spotkanie jest warte jej czasu – czy odchodzi z zadaniem do wykonania. Mówi, że może pozwolić, by jedno spotkanie nie było zorientowane na działanie; ale jeśli zostanie poproszona o udział w innej z tej grupy i nie zostanie podjęte żadne działanie, nie spotka się z tą grupą po raz trzeci. To narusza jej zasadę dwóch spotkań. Zwinni liderzy, tacy jak nasz kolega z Flint, chcą robić różne rzeczy, a nie tylko rozmawiać o rzeczach. Rozumieją potrzebę działania grupy, w której każda osoba rozumie, że łączy ich przywództwo w kierunku wspólnego celu.

Lean Customer Development : Klient? Jaki klient?

Być może zauważyłeś, że unikałem używania słowa klient w moich dialogach z rozmówcą. Kiedy z kimś rozmawiam, nigdy nie nazywam jej klientem ani nie odwołuję się do innych klientów. Wydaje się to trochę dziwne jak na książkę o rozwoju klientów, prawda? Jest ku temu powód: nie chcę, aby osoba po drugiej stronie stołu myślała o sobie jak o kliencie (jeszcze), ponieważ to stawia ją w nastawieniu negocjacyjnym. Czy kiedykolwiek negocjowałeś, aby uzyskać lepszą cenę? Zwykle uważa się, że okazywanie entuzjazmu lub ujawnianie zbyt wielu informacji jest niekorzystne: jeśli sprzedawca wie, że czegoś potrzebujesz, jest mniej prawdopodobne, że zaoferuje obniżkę ceny. Kiedy ludzie negocjują, starają się mówić jak najmniej. To ostatnia rzecz, jakiej oczekujesz od swoich rozmówców! Nawet jeśli stwierdzisz, że nie masz produktu i nie próbujesz czegoś sprzedać, zadzwonienie do kogoś, kto może wprowadzić ją w ten cichy, negocjacyjny sposób myślenia. Mówienie o „tobie”, „osobie” lub „niektórych ludziach” zachowuje poczucie otwartej rozmowy.