Ile Google wie o Tobie : Ryzyka

Komunikacja jest podstawą ujawniania informacji. Poczta e-mail, wiadomości błyskawiczne i wiadomości tekstowe, a także czat głosowy i wideo to wektory komunikacji, które zapewniają możliwość udostępniania informacji osobom fizycznym, pracodawcom, grupom i firmom internetowym. W poprzednich sekcjach tego rozdziału omówiono konkretne kwestie związane z każdym typem technologii komunikacyjnej. Jednak ogólnie rzecz biorąc, z komunikacją wiążą się istotne zagrożenia.

Zaufanie w Cyberspace : Posiadanie danych, które można udowodnić

PDP w niewiarygodnych sklepach to schemat opracowany przez Giuseppe Ateniese i innych. Schemat ten jest techniką opartą na kluczu publicznym, która umożliwia publiczną weryfikowalność danych przechowywanych na serwerze w chmurze, przy czym wyzwania mogą być podejmowane nie tylko przez właściciela danych, ale także przez dowolnego użytkownika publicznego, a dowód może zostać zweryfikowany. Ta interakcja w celu uzyskania dowodu może być kontynuowana nieograniczoną liczbę razy, a weryfikator może za każdym razem uzyskać nowy dowód. Schemat ten pozwala weryfikatorowi, który przechował swoje dane w niewiarygodnym archiwum, sprawdzić, czy oryginalne dane są w archiwum nienaruszone i czy nie zostały zmodyfikowane lub usunięte bez ich odzyskania. Model generuje probabilistyczny dowód posiadania przez losowanie zestawów bloków danych z archiwum. Takie próbkowanie losowych bloków drastycznie zmniejsza koszty we / wy. Klient (weryfikator) utrzymuje stałą ilość metadanych, aby zweryfikować dowód. Komunikacja sieciowa jest również zminimalizowana dzięki niewielkiej, stałej ilości danych, która minimalizuje komunikację sieciową. Schemat ten może służyć do zdalnego uzyskiwania przez klientów dowodu posiadania dużej ilości danych przechowywanych w szeroko rozproszonych systemach. Weryfikator przechowuje niewielką ilość metadanych o (1) w celu weryfikacji archiwum. Obciążenie pamięci masowej na serwerze jest również minimalne. Przechowuje niewielką ilość metadanych i plik danych. Model ten pozwala archiwum na generowanie dowodu posiadania danych poprzez dostęp do niewielkiej ilości pliku, a nie całego pliku, jak jest to wymagane w przypadku niektórych protokołów. Ten schemat wykorzystuje przepustowość o (1). Ten schemat wykorzystuje homomorficzne weryfikowalne znaczniki, a dzięki tej właściwości tagi obliczone dla wielu bloków plików można połączyć w jedną wartość. Klient oblicza wstępnie znaczniki dla każdego bloku pliku, a następnie przechowuje plik i jego znaczniki na serwerze. W późniejszym czasie klient może zweryfikować, czy serwer posiada plik, generując losowe wezwanie do losowo wybranego zestawu bloków plików. Korzystając z odpytywanych bloków i odpowiadających im tagów, serwer generuje dowód posiadania. Klient jest więc przekonany o posiadaniu danych, bez faktycznej konieczności pobierania bloków plików. Ten schemat PDP zapewnia niezależność formatu danych, co jest istotną cechą w praktycznych wdrożeniach danych, ponieważ dane przechowywane w archiwum mogą mieć wiele różnych formatów, a zastosowany schemat powinien być w stanie wygenerować dowód posiadania tych danych niezależnie od format danych. Ponadto nie ma ograniczeń co do liczby zapytań w archiwum w celu wygenerowania dowodu posiadania. Odmiana tego schematu PDP oferuje publiczną weryfikowalność danych, które mogą być wykorzystane do przechowywania online ksiąg danych, archiwów astronomicznych / medycznych / prawnych, archiwów itp. Ograniczeniem tego schematu PDP jest to, że ma on zastosowanie tylko do przypadków statycznych, które Oznacza to, że dane nie zmieniają się na serwerze po ich zapisaniu. W związku z tym idealnie nadaje się do przechowywania zdigitalizowanych książek bibliotecznych na serwerze zewnętrznym, gdzie po przesłaniu książka nie wymaga żadnych przyszłych modyfikacji. Istnieją również schematy dynamicznego PDP [8] oraz bezpiecznego i wydajnego PDP, które zawierają postanowienia dotyczące uzyskiwania dowodu integralności dynamicznie zmieniających się danych.

Ciemna Strona Neta : Koniec amerykańskiego Internetu

Interpretacja wolności w Internecie jako przykrywki dla zmiany reżimu może wydawać się absurdalna, gdyby nie była tak szeroko rozpowszechniona przez niektórych z najpotężniejszych amerykańskich liderów. Taki cyber-szowinizm może jednak obrócić się przeciwko amerykańskim firmom, które od lat eksportują wolność w Internecie, być może w jej najsłabszej formie. Zanim cała ta rozmowa o wolności w Internecie zaczęła się na poważnie, żaden przywódca polityczny nie pomyślałby o użytkownikach Twittera jako o poważnej sile politycznej, z którą trzeba walczyć. Byli postrzegani jako gromada znudzonych hipsterów, którzy mieli nieodpartą chęć podzielenia się swoimi planami śniadaniowymi. Nagle, prawie z dnia na dzień, ci tweetujący cyganeria stali się Che Guevarasem w Internecie. Który dyktator, możemy zapytać, chce, aby batalion rewolucjonistów uzbrojonych w iPada dryfował po jego barach sushi w poszukiwaniu innych spiskowców? Web 2.0 przeniósł się z peryferii polityki w państwach autorytarnych do samego centrum – nie dlatego, że zyskał na znaczeniu lub zyskał nowe możliwości obalania rządów, ale dlatego, że zarówno przywódcy, jak i media na Zachodzie rażąco przecenili swoją rolę, ostrzegając dyktatorów do przyszłego znaczenia. Ale znaczenie internetu, przynajmniej jeśli chodzi o tworzenie nowych przestrzeni publicznych sprzyjających demokracji  będą odczuwalne tylko na dłuższą metę – i tylko wtedy, gdy rządy będą na tyle nieszczęśliwe, by nie brać udziału w procesie kształtowania tych przestrzeni zgodnie z własnymi programami. Nie ma tu co świętować: pozornie nieszkodliwe cyfrowe przestrzenie, które w innym przypadku mogłyby zostać pozostawione bez rządowego nadzoru, są teraz obserwowane z większą dokładnością i intensywnością niż antyrządowe zgromadzenia w fizycznych przestrzeniach. Jak Carlos Pascual, ambasador USA w Meksyku i zawodowy dyplomata z dziesięcioleciami cennego doświadczenia w polityce międzynarodowej, powiedział magazynowi New York Times: „Jeśli i kiedy w danym kraju. . . istnieje przekonanie, że Twitter lub Facebook to narzędzie rządu USA. . . to staje się niebezpieczne dla firmy i staje się niebezpieczne dla ludzi, którzy używają tego narzędzia. Nie ma znaczenia, jaka jest rzeczywistość. . . . Jest tam jakaś granica i my [w rządzie USA] musimy ją przestrzegać ”. Świat dowiaduje się o tajemniczej, ale nigdy nieudokumentowanej roli, jaką Twitter odegrał w Iranie, o równie tajemniczej współpracy między Google i Agencją Bezpieczeństwa Narodowego oraz o zagranicznych wyjazdach, które Departament Stanu USA organizuje dla kadry kierowniczej z Doliny Krzemowej takie wyjazdy do Indii, Iraku, Meksyku, Syrii i Rosji), wiele autorytarnych rządów zaczyna czuć się nieswojo, mimo że większość działań internetowych prowadzonych przez ich obywateli jest wciąż tak głupia jak kiedyś. Jedyna różnica polega na tym, że obecnie Internet jest postrzegany jako rodzaj cyfrowej rakiety „wyprodukowanej w Ameryce”, która może zagrozić stabilności autorytarnej. W przypadku tak wrażliwych usług, jak poczta elektroniczna, nie jest to całkowicie irracjonalna reakcja. Jak amerykański rząd mógłby zareagować, gdyby się dowiedział, że poczta elektroniczna większości obywateli była zarządzana przez chińską firmę, która miała rozległe kontakty z Armią Ludowo-Wyzwoleńczą? Rząd nie musi być autorytarny, aby czuć się zagrożony, gdy jego obywatele przechowują wszystkie swoje sekrety na zagranicznych serwerach. Wiele rządów dopiero teraz zaczyna zdawać sobie sprawę, jak mocno ich własne systemy komunikacyjne są powiązane z amerykańską infrastrukturą. „Dominacja amerykańskich firm w branży oprogramowania i sprzętu, a także w usługach internetowych daje agencjom rządowym Stanów Zjednoczonych ogromne korzyści w monitorowaniu tego, co dzieje się w cyberprzestrzeni”, zauważa polityczny komentator Misha Glenny. To logiczne, że więcej rządów będzie próbowało podważyć tę dominację. Mimo że pojęcie „suwerenności informacyjnej” – idea, że ​​rządy mogą mieć uzasadnione obawy co do narodowości i lojalności tych, którzy pośredniczą w ich rynkach informacyjnych – zostało w pewnym stopniu zdyskredytowane przez fakt, że tak wielu chińskich i kubańskich przedstawicieli propagandy lubi się na nie powoływać w ich przemówieniach może zyskać na znaczeniu proporcjonalnie do roli Internetu w polityce międzynarodowej. (Sądząc po nerwowej reakcji na międzynarodowe potęgi informacyjne, takie jak WikiLeaks, rząd Stanów Zjednoczonych jest również coraz bardziej zaniepokojony swoją suwerennością informacyjną). Biorąc pod uwagę ilość pieniędzy na badania i technologie pochodzące od amerykańskich społeczności obronnych i wywiadowczych, trudno jest znaleźć technologię. firma, która nie ma powiązań z CIA ani inną trzyliterową agencją. Mimo że Google nie publikuje tego szeroko, Keyhole, poprzednik Google Earth, który Google kupił w 2005 r., Został sfinansowany przez In-Q-Tel, które jest działem inwestycyjnym CIA. To, że Google Earth jest w jakiś sposób finansowanym przez CIA narzędziem niszczenia świata, jest powracającym tematem w rzadkich komentarzach osób pracujących w agencjach bezpieczeństwa z innych krajów. Generał broni Leonid Sazhin z rosyjskiej Federalnej Służby Bezpieczeństwa nie tylko mówił w imieniu Rosji, kiedy w 2005 roku wyraził swoją frustrację: „Terroryści nie muszą rozpoznawać swojego celu. Teraz pracuje dla nich amerykańska firma ”. Nie pomaga to, że In-Q-Tel niedawno zainwestował w firmę, która monitoruje szum na Twitterze, rzekomo po to, aby zapewnić społeczności wywiadowczej „wczesne ostrzeganie o tym, jak problemy mają się do gry na arenie międzynarodowej”, jak ujął to jej rzecznik.  Zarówno In-Q-Tel, jak i Google wspólnie zainwestowały w tę samą firmę monitorującą media społecznościowe, wywołując jeszcze więcej plotek i teorii spiskowych. Bez względu na motywy, tworzy wrażenie, że istnieje ścisły związek między CIA, której tak się obawiają, a szumem wywołanym przez media społecznościowe; wielu autorytarnych przywódców nie zapomniało, że Radio Wolna Europa było początkowo finansowane przez CIA i że oryginalna nazwa Radio Liberty brzmiała Radio Wyzwolenie. Zatem obawa, że ​​CIA zajmuje się finansowaniem rewolucyjnych mediów, nie jest całkowicie bezpodstawna. Im silniejsze przekonanie, że firmy amerykańskie są narzędziami do realizacji celów rządu USA, tym bardziej odporne będą zagraniczne rządy na firmy prowadzące interesy w ich krajach. To nieuchronnie zmusi te rządy do inwestowania we własny odpowiednik popularnych amerykańskich usług internetowych lub znalezienia sposobów na dyskryminację zagranicznych firm w celu wzmocnienia krajowego przemysłu. Pod koniec 2009 roku Turcja ogłosiła plan udostępnienia rządowego konta e-mail każdemu obywatelowi, a także uruchomienia wyszukiwarki, która lepiej odpowiadałaby na „turecką wrażliwość”. Iran szybko podążył ścieżką Turcji w lutym 2010 r., Ogłaszając podobny krajowy plan pocztowy po zablokowaniu Gmaila; irańskie władze również ogłosiły swoje plany wprowadzenia krajowej wyszukiwarki latem 2010 r. Miesiąc później rosyjski rząd ogłosił, że również rozważa udostępnienie każdemu obywatelowi konta e-mail prowadzonego przez rząd, choćby po to, aby ułatwić zidentyfikować kiedy mają do czynienia z coraz bardziej elektronicznym rządem. Jak już wspomniano, rosyjscy politycy również poważnie rozważali stworzenie rządowej wyszukiwarki, aby rzucić wyzwanie szybkiemu rozwojowi Google w tym kraju; Według rosyjskich mediów na ten cel przeznaczono 100 milionów dolarów. John Perry Barlow, były cyber-utopijny autor tekstów Grateful Dead, który w 1996 roku napisał „Deklarację niepodległości cyberprzestrzeni”, libertariański manifest na rzecz ery cyfrowej, lubi podkreślać, że „w cyberprzestrzeni Pierwsza Poprawka jest lokalne rozporządzenie ”. Może to być jednak tylko chwilowa równowaga, która może wkrótce zniknąć, gdy inne zagraniczne rządy odkryją, że wolałyby nie mieć Ameryki na własność kluczowych elementów infrastruktury społeczeństwa informacyjnego. W momencie, gdy zachodni – aw tym przypadku głównie amerykańscy – decydenci zaczynają mówić o wykorzystaniu geopolitycznego potencjału Internetu, wszyscy inni zastanawiają się nad rozsądkiem pozostawienia Internetu dla siebie przez Amerykanów, zarówno pod względem dominującej roli Waszyngtonu w zarządzaniu Internetem. oraz wiodąca pozycja na rynku Doliny Krzemowej. Równie ważny jest fakt, że lokalny chiński i rosyjski Internet może oferować znacznie lepsze i bardziej przydatne usługi internetowe dzięki samej wiedzy o potrzebach ich kultur internetowych. W związku z tym z powodzeniem przyciągają lokalną publiczność, a co ważniejsze, stosują się do cenzury żądań własnych rządów. Upolitycznienie usług Web 2.0 prawdopodobnie wzmocni rolę lokalnych klonów witryn globalnych. „Jest taka pycha [wśród Amerykanów], która napędza przekonanie, że w Chinach liczy się Twitter, Facebook i YouTube. Ostatecznie to nie ma znaczenia. . . . To Weibo, Kaixin lub RenRen oraz Youku i Tudou ”- mówi Kaiser Kuo, popularny bloger chińsko-amerykański, zwracając uwagę na znacznie większą popularność usług krajowych w Chinach. Z perspektywy wolności słowa nieuchronny koniec amerykańskiego Internetu nie wygląda na dobrą wiadomość. Chociaż Facebook i YouTube mogą być źli i niereagujący jako pośrednicy, prawdopodobnie i tak wykonaliby lepszą robotę w obronie wolności i wyrażania siebie niż większość firm rosyjskich lub chińskich (choćby dlatego, że te ostatnie są łatwiej naciskane przez własne rządy). Imponujące korzyści z wywierania wpływu na zagranicznych odbiorców na amerykańskich platformach internetowych, które zostały osiągnięte w ciągu ostatnich pięciu lat powszechnej ekstazy w porównaniu z Web 2.0, są łatwe do stracenia, zwłaszcza jeśli zachodni decydenci nie uznają, że rola, jaką odgrywają amerykańskie firmy internetowe, jest coraz większa. postrzegane jako polityczne. Coraz trudniej jest przekonać świat, że Google i Twitter to nie tylko cyfrowe odpowiedniki Halliburton i Exxon Mobile.

Audyt Umysłu Hackera : Skuteczne zasady i praktyki

Dogłębny przegląd polityk i praktyk związanych z zapobieganiem niejawnym osobom wykracza poza zakres tego rozdziału. Przegląd 10 dogłębnych studiów przypadku opisuje luki w polityce i praktyce, które albo ułatwiły niezadowolenie pracowników, albo nie zostały wprowadzone w celu powstrzymania lub zapobiegać wykorzystywaniu informacji poufnych. W sześciu z dziewięciu istotnych przypadków poufnych, które niedawno przeanalizowaliśmy dogłębnie, brakowało zasad dotyczących kwestii prowadzących do niezadowolenia (takich jak nieporozumienia dotyczące własności intelektualnej) lub które mogły powstrzymać atak lub mu zapobiec (np. Ochrona hasłem). (Jeden przypadek dotyczył włamania do klienta / subskrybenta, który nie podlegał takim zasadom). W 7 z 10 przypadków problemem był brak wdrożenia istniejących zasad. Dostęp wskazanego klienta / subskrybenta powinien zostać anulowany z powodu braku płatności zgodnie z istniejącą polityką, która mogła zapobiec atakowi. Wyraźnie brak polityki i brak egzekwowania polityki nadal stanowi wyzwanie. Jednak zasady i praktyki mające na celu zapobieganie działaniom osób niejawnych bez towarzyszących planów edukacyjnych mających na celu sprzedaż tych wskazówek są bezużyteczne. Pracownicy muszą zrozumieć, czym są te wytyczne i dlaczego istnieją. Ale same wysiłki uświadamiające i edukacyjne będą daremne, jeśli nie będą zawierały odpowiednich polityk, które są również egzekwowane. Zasady, które nie są egzekwowane, podważają wiarygodność wszystkich innych zasad i praktyk dotyczących zasobów ludzkich i bezpieczeństwa związanych z zapobieganiem osobom niejawnym

Agile Leadership : PLANY DZIAŁAŃ NA RZECZ WSPÓLNEGO PRZYWÓDZTWA

Być może najbardziej widocznym, pragmatycznym przykładem wspólnego przywództwa jest wspólny plan działania. Plan należy udokumentować na piśmie, a nie tylko pozostawić ludzkim zdolnościom skupienia. Chińskie przysłowie wyraża to w ten sposób: „Najjaśniejszy atrament jest lepszy niż najlepsza pamięć”. Jeśli nie uchwycisz rozmowy i nie nadasz jej formy, którą można łatwo odzyskać później, myślenie i uzgodnienia mogą zostać utracone. Plan działania szczegółowo określa, co należy zrobić dalej, aby kontynuować postęp. W planie działania członkowie grupy biorą odpowiedzialność za konkretne „rzeczy do zrobienia”, które należy wykonać. Sugerujemy, aby plan działania ograniczał się do krótkich ram czasowych – powiedzmy, najbliższych 30 dni. Czemu? Ponieważ w złożonym środowisku rzeczy szybko się zmieniają. Podobnie jak na przykładzie kajakarstwa w poprzednim rozdziale, czas spędzony na planowaniu zbyt daleko jest prawdopodobnie stracony.

Lean Customer Development : Ostatnie kilka minut

Tak jak pierwsza minuta ma kluczowe znaczenie dla skłonienia kogoś do rozmowy, tak ostatnia minuta ma kluczowe znaczenie dla budowania z nią relacji. Nie chcesz, aby rozmówczyni żałowała, że ​​poświęciła ci ostatnie 20–30 minut swojego czasu. W ciągu ostatnich kilku minut rozmowy Twoim zadaniem jest zrobienie trzech rzeczy:

  • Zaoferuj rozmówcy trochę swojego czasu
  • Spraw, by rozmówczyni poczuła, że ​​pomogła ci
  • Podziękuj jej osobiście za poświęcenie jej czasu

Cokolwiek powiesz, musi być osobiste i autentyczne. To nie jest zakończenie transakcji biznesowej; to koniec rozmowy z kimś, z kim prawdopodobnie chcesz ponownie porozmawiać w przyszłości. Oto, co mówię, ale upewnij się, że to, co mówisz, pasuje do Twojego osobistego stylu mówienia:

[Imię], myślę, że odpowiedziałeś na wszystkie moje pytania. Czy jest coś, na co mogę odpowiedzieć?

[Wstrzymaj, odpowiedz na pytania w razie potrzeby]

Dziękuję bardzo za rozmowę ze mną dzisiaj. Bardzo pomogło mi usłyszenie, jak mówisz [powtórz problem lub sytuację, o której rozmawiał rozmówca]. To jest rodzaj szczegółów, których po prostu nie mogę się nauczyć bez rozmowy z prawdziwymi ludźmi, którzy tego doświadczają. Czy mogę Cię na bieżąco informować, gdy będę się uczyć więcej? Jeśli mam dalsze pytania lub gdy jestem bliżej stworzenia rzeczywistego rozwiązania, czy mogę się z Tobą skontaktować? [Pauza] Jeszcze raz dziękuję i życzę miłej reszty dnia! To kolejne zastosowanie techniki „stopa w drzwiach”. Pytając ludzi, czy możesz się z nimi ponownie skontaktować, wzmacniasz ich rolę jako eksperta. Prosisz ich o przysługę, ale to jak komplement. Często wracam z pytaniami uzupełniającymi, albo później w procesie, kiedy wydaje mi się, że zauważyłem wzór i potrzebuję więcej punktów danych, albo gdy mam minimalny opłacalny produkt do pokazania klientowi.

Ile Google wie o Tobie : Wyszukiwanie mobilne i oparte na lokalizacji

Urządzenia mobilne stanowią kolejną platformę obliczeniową, z której można generować zapytania wyszukiwania. Dwa popularne interfejsy to przeglądarki internetowe wbudowane w telefony komórkowe i wiadomości tekstowe SMS (Short Message Service), omówione w poprzedniej sekcji. Wyszukiwanie oparte na lokalizacji jest często używane w połączeniu z wyszukiwaniem mobilnym w celu zapewnienia wyników wyszukiwania zależnych od lokalizacji. Na przykład Google Maps  zapewnia możliwość wyszukiwania elementów w określonym obszarze geograficznym.  Wcześniej omówiono wiele problemów związanych z pobieraniem odcisków palców związanych z tradycyjnym wyszukiwaniem. Platformy komunikacji mobilnej budzą wiele nowych problemów związanych z pobieraniem odcisków palców i ujawnianiem informacji. Zgodnie z polityką prywatności Google Mobile, która jest znacznie bardziej opisowa niż polityka prywatności dotycząca wiadomości SMS, Google może gromadzić następujące informacje:

* Numer telefonu

* Numery identyfikacyjne urządzeń i sprzętu

*Rodzaj urządzenia

* Rodzaj żądania

* Dane identyfikacyjne wykorzystywane przez przewoźnika

* Treść zapytania

* Rzeczywista lokalizacja użytkownika

* Lokalizacje zainteresowania

* Informacje i zainteresowania dotyczące personalizacji

* Próbki głosu

Informacje ujawniane za pomocą wyszukiwania mobilnego są analogiczne do tradycyjnego wyszukiwania internetowego, ale szczególnie niepokojące jest możliwość jednoznacznej identyfikacji urządzeń mobilnych na podstawie numeru telefonu i numeru identyfikacyjnego sprzętu. Adresy IP komputerów będą się zmieniać w czasie, ale numery telefonów zmieniają się rzadko. W rzeczywistości użytkownicy zazwyczaj unikają zmiany numerów telefonów, aby ich przyjaciele i rodzina mogli nadal do nich dotrzeć. Ponadto użytkownicy rzadko zmieniają urządzenia sprzętowe, takie jak telefony komórkowe; w związku z tym numery identyfikacyjne ich urządzeń również rzadko się zmieniają. Dlatego tworzenie unikalnych profili użytkowników jest proste. Profile mogą obejmować zapytania wyszukiwania, a także lokalizację użytkownika i nagrania głosowe. Ponadto komunikacja z najpopularniejszych urządzeń mobilnych będzie przechodziła przez sieć dostawcy usług telefonii komórkowej (każda z tych sieci pośrednich ma swój własny zestaw kwestii bezpieczeństwa i zasad prywatności), zanim dotrze do serwerów firmy internetowej. Spodziewam się, że wyszukiwarka mobilna będzie szybko rosła w nadchodzących latach, zwiększając wpływ tych ujawnień bezpieczeństwa. Na przykład firma Google niedawno zawarła umowę z firmą Nokia, aby udostępnić Google kilka popularnych modeli telefonów. Telefony te będą używane w ponad 100 krajach i w 42 różnych językach

Zaufanie w Cyberspace : Podejście oparte na wartownikach

Ari Juels i Burton S. Kaliski Jr. zaproponowali schemat zwany „dowodem możliwości odzyskania dużych plików”. W tym schemacie, w przeciwieństwie do schematu z kluczem mieszanym, można użyć tylko jednego klucza, niezależnie od rozmiaru pliku lub liczby plików, których integralność chce zweryfikować właściciel danych. Ponadto, w przeciwieństwie do schematu z kluczem, który wymagał od archiwum przetwarzania całego pliku w celu weryfikacji za każdym razem, archiwum w tym schemacie musi mieć dostęp tylko do niewielkiej części pliku. Ta niewielka część jest w rzeczywistości niezależna od długości pliku danych. W tym schemacie specjalne bloki (zwane wartownikami) są wstawiane losowo między inne bloki danych w pliku. Całkowity plik danych z wstawionymi wartownikami jest dalej szyfrowany, tak aby nie można ich było odróżnić od oryginalnych bloków danych, a następnie jest archiwizowany na serwerze w chmurze. Podczas weryfikacji integralności danych właściciel danych prosi serwer w chmurze o zwrócenie kilku wartowników, podając ich lokalizację. Po otrzymaniu wartowników właściciel odszyfrowuje je i sprawdza, czy są one takie same, jak oryginalne wartości wartowników wstawione do pliku. Jeśli serwer w chmurze zmodyfikował plik danych, może istnieć rozsądna możliwość, że mógł on manipulować niektórymi wartownikami. W związku z tym będzie duże prawdopodobieństwo, że ta nieautoryzowana modyfikacja zostanie wykryta. Ten schemat najlepiej nadaje się do przechowywania zaszyfrowanych plików

Ciemna Strona Neta : Nie możesz być „trochę za darmo” w Internecie

Być może zachodnie rządy nie mają ambicji promowania rewolucji na Twitterze. Możliwe, że chcą po prostu zbesztać autorytarnych rządów za nadmierną cenzurę internetową i niewyjaśnione cyberataki. Może wszystko, czego chcą, to raczej propagowanie wolności w Internecie niż wolności przez Internet. Niemniej jednak to nie pierwotne intencje zachodnich rządów kształtują reakcje ich autorytarnych przeciwników; to postrzeganie tych intencji. Istnieje tak długotrwałe podejrzenie co do motywów Stanów Zjednoczonych w wielu częściach świata, że ​​John Mearsheimer, wybitny badacz stosunków międzynarodowych na Uniwersytecie w Chicago, słusznie stwierdza: „Dla inteligentnych obserwatorów powinno być oczywiste, że Stany Zjednoczone mówią w jeden sposób, a działają w inny ”. Nigdzie ta przepaść nie jest bardziej oczywista niż w tym, co Departament Stanu mówi o wolności w Internecie i co Departament Obrony robi w sprawie kontroli Internetu. Nawet zachodni decydenci nie mogą się zgodzić co do zakresu, w jakim potęga Internetu powinna zostać wykorzystana do wywołania demokratycznych zmian na całym świecie. „Problem polega na tym, że w Waszyngtonie wyrażenie„ globalna wolność w Internecie ”jest jak test Rorschacha, w którym różni ludzie patrzą na tę samą plamę atramentu i widzą bardzo różne rzeczy” – pisze Rebecca MacKinnon, która jako czołowy ekspert w dziedzinie chińskiej Internet, miał przywilej złożenia kilku świadectw kongresowych, a tym samym studiował ducha czasu wolności w Internecie na Kapitolu. MacKinnon szybko dodaje, że taki brak jasności jest również głównym powodem, dla którego „nie ma [nadal] żadnego konsensusu politycznego w sprawie sposobu koordynowania sprzecznych interesów i celów politycznych”. Niemniej jednak, w miarę postępu dyskusji na ten temat, możliwe jest już zarysowanie różnych szkół myślenia. Trzeba rozróżnić między słabą formą wolności Internetu, którą promuje administracja Obamy i liberałami polityki zagranicznej, a jej silną formą, którą przyjmują zwolennicy bardziej asertywnej, neokonserwatywnej polityki zagranicznej (jej zwolennicy są rozproszeni po licznych think tankach, takich jak W. Bush Institute, Hudson Institute, Freedom House, z których wielu było obecnych na spotkaniu Bush Institute w Teksasie). Podczas gdy słaba forma implikuje prawie wyłączne skupienie się na obronie wolności słowa w Internecie – wolności Internetu – wersja mocna, chętnie przyjmowana przez cyberprzestępców, stara się promować wolność w Internecie i wyobraża sobie Internet jako pewnego rodzaju bodziec oddolnego buntu zainspirowanego 1989 r., w którym tweety zastępują faksy. Używając słynnego rozróżnienia Isaiaha Berlina, podczas gdy słaba forma wolności w Internecie koncentruje się głównie na promowaniu wolności negatywnej (tj. Wolności od czegoś: rządowej inwigilacji online, cenzury, ataków DDoS), silna forma wolności w Internecie jest bardziej związana z rozwojem przyczyny wolności pozytywnej (tj. wolność robienia czegoś: mobilizowania się, organizowania, protestowania). Silny program działa w oparciu o zwykłą, starą retorykę „zmiany reżimu”, ale wzmocniony libertariańskim językiem Palo Alto. Wydaje się, że słaby program aspiruje do niczego innego, jak tylko do zachowania Internetu w obecnym kształcie i ostatecznie zakorzeniony jest w obronie wolności wypowiedzi, skodyfikowanej w artykule 19 Deklaracji praw człowieka ONZ („Każdy ma prawo do wolności opinii i wypowiedzi; prawo to obejmuje wolność posiadania poglądów bez ingerencji oraz poszukiwania, otrzymywania i rozpowszechniania informacji i idei za pośrednictwem wszelkich mediów i bez względu na granice ”). Wizja, która leży u podstaw walki o zbudowanie świata z niewielkimi ograniczeniami dotyczącymi mowy, niekoniecznie wyklucza promowanie demokracji jako jeden z jej celów; zajmuje to raczej znacznie dłuższą perspektywę. Oczywiście cyberprzestępcy również nie mieliby nic przeciwko zachowaniu wolnego internetu, ale dla nich jest to głównie instrument umożliwiający demokratyczne bunty na Białorusi, w Birmie i Iranie. Ci w obozie słabych agend – większość z nich samozwańczy zwolennicy liberalizmu i instytucji międzynarodowych – wpadają w pułapkę, którą sami stworzyli, dla większości nieekspertów, przynajmniej sądząc po irracjonalnym entuzjazmie irańskiej rewolucji na Twitterze, interpretują ten termin jego silną formę, charakteryzującą się znacznie bardziej agresywnym wykorzystaniem Internetu do obalania autorytarnych reżimów. Pierwszym obrazem, który przychodzi na myśl, gdy słyszy się słowa „wolność w Internecie”, jest umierająca Neda Agha-Soltan otoczona przez irańską młodzież z telefonami komórkowymi, a nie malownicza sala konferencyjna Międzynarodowego Związku Telekomunikacyjnego w Genewie, w której odbyła się debata na temat przyszłość zarządzania Internetem. Problem polega na tym, że jeśli ta bardziej agresywna interpretacja będzie się utrzymywać – i jak dotąd wszystkie wskaźniki pokazują, że wolą liberałów jest zdolność do ochrony swobodnego przepływu informacji w Internecie, a także do faktycznego promowania wolności bez Internetu (tj. Poprzez bardziej konwencjonalne metody offline) mogą zostać poważnie zagrożone. Większość komentatorów amerykańskich mediów traci fakt, że istnieją dwa różne rodzaje wolności w Internecie, którzy uważają, że jest to jeden z niewielu prawdziwie ponadpartyjnych problemów, przed którymi stoi naród. Komentując konferencję dysydentów cybernetycznych George’a Busha w Dallas, Barrett Sheridan, reporter Newsweeka, podziwiał fakt, że „nie ma wielu pomysłów, które jednoczą byłego prezydenta USA George’a W. Busha i jego następcę Baracka Obamę, ale jeden bezpiecznym tematem do rozmowy byłaby wolność w Internecie i moc technologii do wzniecania demokratycznych rewolucji ”. Dlaczego Obama w ogóle miałby prowadzić tę rozmowę, nie jest oczywiste. W innym miejscu swojej polityki zagranicznej zrobił wszystko, co w jego mocy, aby rozwiać mit, że chce naśladować swojego poprzednika w „podżeganiu do demokratycznych rewolucji”. Jednak niejasność co do znaczenia wolności w Internecie grozi zniweczeniem wszelkich innych środków, które podjął, aby przedstawić swoją politykę zagraniczną jako przeciwieństwo polityki George’a Busha. Tego samego dnia, w którym Hillary Clinton wygłosiła swoje przełomowe przemówienie o wolności w Internecie, James Glassman i Michael Doran, były jastrzębi kolega Glassmana w administracji George’a W. zająć się okiełznaniem potęgi internetu w przypadku Iranu. Wezwali rząd USA do wykorzystania technologii w celu zapewnienia moralnego i edukacyjnego wsparcia, zwiększenia komunikacji w Iranie oraz między Iranem a światem zewnętrznym oraz odrzucenia irańskiej propagandy. Oto jasny przykład przedstawienia „mocnego” programu i, najprawdopodobniej, część establishmentu amerykańskiej polityki zagranicznej byłaby aktywna w jego urzeczywistnianiu. Marc Lynch, wybitny badacz polityki Bliskiego Wschodu, szybko zauważył, jak łatwo byłoby przekręcić przemówienie Clintona – które aspirowało jedynie do obrony wolności słowa w Internecie – do bardziej złowrogich celów. Dla jastrzębi, takich jak Glassman i Doran, napisał Lynch na swoim blogu Foreign Policy: „Wolność w Internecie, którą Clinton przedstawia jako abstrakcyjne, uniwersalne dobro, jest wyraźnie i bez przeprosin bronią, której należy użyć przeciwko irańskiemu reżimowi. . . . Większość świata prawdopodobnie zakłada, że ​​Clinton ma na myśli ten sam cel co Glassman i Doran, nawet jeśli tego nie mówi ”. Jednak samo wystąpienie Clintona nie było zbyt jasne, dlaczego warto bronić wolności w Internecie. Z jednej strony potwierdziła zaangażowanie Ameryki w realizację słabego programu, mówiąc, że „opowiadamy się za jednym Internetem, w którym cała ludzkość ma równy dostęp do wiedzy i pomysłów”. Ale Clinton zasugerował również, że powody tak szerokiego poparcia dla wolności w Internecie są bardziej pragmatyczne: „Internet może pomóc ludzkości w odparciu tych, którzy promują przemoc, przestępczość i ekstremizm. W Iranie, Mołdawii i innych krajach organizowanie online było kluczowym narzędziem wspierania demokracji i umożliwiania obywatelom protestowania przeciwko podejrzanym wynikom wyborów ”. Krótko mówiąc, tak naprawdę powiedziała: Chcielibyśmy promować wolność w Internecie, aby każdy mógł wyrazić i przeczytać, co tylko zechce, ale mamy również nadzieję, że doprowadzi to zasadniczo do szeregu demokratycznych rewolucji. Ten scenariusz jest oczywiście mało prawdopodobny, nie mówiąc już o pomocy w promowaniu demokracji, choćby dlatego, że nie ma wystarczającej przestrzeni do manewru w istniejącej polityce amerykańskiej, związanej z długotrwałymi obawami dotyczącymi terroryzmu, dostaw energii i polityka baz wojskowych. Technolodzy, w swojej typowej passie Internetu-entrizmu, mogą mówić wszystko, co chcą o „programie wolności w Internecie” – mimo wszystko sprawia, że ​​czują się ważni – ale nie zmieni to tego, co motywuje Stany Zjednoczone do takiego zachowania na Bliskim Wschodzie czy w Azji Środkowej, nie bardziej niż ogólne troski o prawa człowieka i wolność słowa. Obawy o wydobycie ropy z Azerbejdżanu nie ustąpią obawom przed otrzymywaniem tweetów od azerskiej opozycji w najbliższym czasie, choćby dlatego, że Waszyngton od dawna podjął strategiczną decyzję, aby nie osłabiać przyjaznego reżimu azerskiego. Nie oznacza to, że Clinton nie zbeształaby rządu tego kraju za rozprawienie się z blogerami, jak to zrobiła podczas wizyty w Azerbejdżanie w czerwcu 2010 roku. Nie jest to jednak krytyka, która mogłaby poważnie zagrozić stosunkom między dwoma krajami. Jest to raczej rodzaj krytyki, która pomaga amerykańskim urzędnikom w przedstawianiu siebie jako stawiających demokrację ponad ich własne potrzeby energetyczne. Chociaż może to z pewnością pomóc im poradzić sobie z często cynicznym charakterem ich pracy, wpływ takiego pozowania na władze Azerbejdżanu jest zerowy. Większe niebezpieczeństwo polega na tym, że domniemana obecność nowego filaru amerykańskiej polityki zagranicznej – i właśnie w ten sposób wolność w Internecie jest często prezentowana przez starszych amerykańskich dyplomatów – zniechęci społeczeństwo do zadawania trudnych pytań o starsze, znacznie bardziej wpływowe filary niektóre z nich wyraźnie zaczynają się kruszyć. W związku z tym znacznie trudniej byłoby ocenić ciągłość polityki amerykańskiej, spojrzeć na nią i skrytykować ją w całości. Od ciężkiej sytuacji blogerów co stanowi o wiele lepszą kopię niż trudna sytuacja obrońców praw człowieka, niektórzy obserwatorzy mogą błędnie sądzić, że rząd USA jest w rzeczywistości niezwykle krytyczny wobec swoich sojuszników. Jak Rami Khouri z Lebanon Daily Star, tak przejmująco zauważył lukę między wysoce idealistyczną retoryką Ameryki na temat wolności w Internecie a jej raczej cynicznymi działaniami w pozostałej części jej polityki zagranicznej: „Nie można traktować poważnie Stanów Zjednoczonych ani żadnego innego zachodniego rządu, który finansuje [online] aktywizm polityczny młodych Arabów, jednocześnie zapewniając fundusze i broń, które pomagają scementować siłę tych samych arabskich rządów, których młodzi działacze społeczni i polityczni dążą do zmiany ”. Ale Khouri mogła nie doceniać własnej zdolności amerykańskich dyplomatów do złudzeń. Traktują siebie poważnie i jest całkiem możliwe, że jako pierwsi uwierzyliby, że walka o wolny Internet – toczona z pewnych powodów tylko za granicą – może w jakiś sposób zrekompensować brak jakichkolwiek poważnych zmian w innych miejscach amerykańskiej polityki zagranicznej. Niestety, praktycznie nic w obecnej sytuacji nie sugeruje, że amerykańska polityka zagraniczna może zebrać na tyle przyzwoitości i idealizmu, aby wznieść ten nowy błyszczący filar wolności w Internecie; w obecnym brzmieniu program wolności w Internecie wygląda bardziej jak chwyt marketingowy. Ostatnie wydarzenia wskazują, że nowo zadeklarowane zaangażowanie Waszyngtonu w wolność w Internecie będzie kształtowane przez polityki i sojusze przed internetem. Tak więc, chociaż tydzień przed przełomowym przemówieniem Clintona Jordan, najbardziej zagorzały sojusznik Ameryki na Bliskim Wschodzie, ogłosił nową surową ustawę o cenzurze internetowej, nigdy się do niej nie odniosła (Clinton wspomniała o wielu innych krajach, takich jak Uzbekistan, Wietnam i Tunezja). Największą tragedią programu wolności Internetu administracji Obamy, nawet w jego najsłabszej formie, jest uwolnienie konceptualnego potwora tak niejednoznacznego, że znacznie utrudnia administrację osiągnięcie innych celów. Na przykład Chiny i Iran chcą zachować ścisłą kontrolę nad Internetem, nie tylko dlatego, że obawiają się, że ich obywatele mogą odkryć prawdziwy stan rzeczy w ich krajach, ale także dlatego, że uważają, że Internet jest ulubionym narzędziem Ameryki do rozpoczynania antyrządowych działań. bunty. A im silniejsze są takie przekonania, tym bardziej haniebne byłoby dla liberałów nieuregulowanie Internetu i nadzieję, że stopniowo pomoże on wzmocnić silne zapotrzebowanie na demokrację. Marc Lynch trafił w sedno, kiedy napisał: „Kiedy Stany Zjednoczone mówią Iranowi lub innym wrogim reżimom, że powinny szanować„ wolność wypowiedzi w internecie ”lub„ wolność dostępu do internetu ”, te reżimy zakładają, że tak naprawdę jest próbując użyć ich jako retorycznej przykrywki dla wrogich działań ”. Sama koncepcja wolności w Internecie, podobnie jak wcześniejsza „wojna z terroryzmem”, przekładana na politykę, prowadzi do intelektualnej papki w głowach jej promotorów i rodzi nadmierną paranoję w głowach przeciwników. Nie jest to zmiana, jakiej amerykańska polityka zagraniczna potrzebuje w erze Obamy.

Audyt Umysłu Hackera : Edukacja i zapobieganie

Szkolenia edukacyjne i uświadamiające mają kluczowe znaczenie dla wczesnego wykrywania ryzyka, agresywnej interwencji i zapobiegania eskalacji zdarzeń wewnętrznych. Przykłady Billa i Carpentera są dobrymi przykładami sytuacji, które mogą eskalować do momentu wystąpienia kryzysu, w którym istniało znaczne ryzyko. Nasze badania wskazują, że udane szkolenie w zakresie edukacji i podnoszenia świadomości składa się z kilku istotnych elementów – elementów, których brakowało w wielu organizacjach, które doświadczyły wydarzeń poufnych. Te składniki obejmują:

* Skuteczne zasady i praktyki zapobiegające wykorzystywaniu informacji poufnych

* Skuteczne środki egzekwowania polityki, które są stosowane, aby interweniować w przypadkach naruszenia zasad i ryzyka

* Przekonujące elementy psychologiczne, które zachęcają pracowników do identyfikowania się z grupą roboczą i rozumienia potencjalnego negatywnego wpływu działań wewnętrznych na ich źródła utrzymania i ich rówieśników

* Rzeczywiste przypadki, które pracownicy i przełożeni mogą zidentyfikować iz którymi mogą się zmagać, odgrywając role sposobów radzenia sobie z wewnętrznymi wyzwaniami

* Materiały instruktażowe pochodzące z tych faktycznych przypadków, które identyfikują krytyczną ścieżkę często postrzeganą, gdy eskalują od wczesnych etapów niezadowolenia pracowników do ataków i konkretnych znaków ostrzegawczych po drodze