Ile Google wie o Tobie : Ślady Googlebota

Aktywność Googlebota jest widoczna w dziennikach serwerów internetowych, które odwiedza. Poniżej znajduje się przykładowy wpis dziennika z mojego serwera internetowego rumint.org pokazujący wizytę Googlebota.

Pierwsze pole to adres IP, czyli serwer, na którym działa Googlebot (66.249.67.207). Na razie zakładam, że ten adres faktycznie należy do Google, ale zweryfikujemy to założenie w sekcji „Podszywanie się pod Googlebota” w dalszej części. Następne pole to data i godzina wizyty ( )

Googlebot użył polecenia HTTP GET do zażądania pliku robots.txt. Mój serwer internetowy zwrócił kod błędu HTTP (404) wskazujący, że plik jest niedostępny i zwrócił stronę błędu

1695 bajtów. Ostatnim polem jest pole agenta użytkownika HTTP, które jest nazwą agenta oprogramowania, który wysłał żądanie. W przypadku tradycyjnych przeglądarek internetowych można zobaczyć programy użytkownika, takie jak „Mozilla / 5.0 (Windows; U; Windows NT 5.1; de; rv: 1.8.1.9) Gecko / 20071025 Firefox / 2.0.0.9”, „Mozilla / 5.0 (X11; U; Linux x86_64; en-US; rv: 1.8.1.10) Gecko / 20071126 Ubuntu / 7.10 (gutsy) Firefox / 2.0.0.10 ”i„ Mozilla / 4.0 (kompatybilny; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727). ” W tym przypadku agentem oprogramowania jest Googlebot w wersji 2.1. [10] Zwróć uwagę, że pole zawiera również link do informacji o bocie dla zainteresowanych webmasterów, „http://www.google.com/bot.html”. Pole klienta użytkownika jest łatwe do sfałszowania. Więcej informacji na ten temat omówię w sekcji „Podszywanie się pod Googlebota” w dalszej części.

Googlebot najpierw sprawdził, czy istnieje plik robots.txt, czyli lokalizacja, w której webmasterzy mogą zostawiać instrukcje dotyczące odwiedzania robotów internetowych. Nie używam pliku, więc mój serwer internetowy zwrócił kod stanu 404 (nie znaleziono pliku). W przypadku braku wskazówek dla webmasterów Googlebot wysłał kolejne 24 żądania. Następnym żądaniem była próba uzyskania listy wszystkich plików w katalogu /publications. Z punktu widzenia bota wyszukiwarki, uzyskanie listy wszystkich plików w katalogu jest bardzo sensowne, ponieważ może wtedy zażądać każdego pliku, nie tracąc żadnego. Jednak wielu webmasterów, w tym ja, blokuje te żądania (stąd odpowiedź 403 [zabroniona]), ponieważ takie wpisy mogą dostarczyć odwiedzającemu informacje, których mogliby nie chcieć mieć. Następnie Googlebot przechodzi do żądania poszczególnych plików PDF (.pdf), PowerPoint (.ppt) i Microsoft (.doc). Co zaskakujące, te żądania nie mają widocznej kolejności, niektóre zostały pobrane bezpośrednio (te z kodem statusu), a inne były używane z warunkiem. W protokole HTTP warunek jest używany do sprawdzenia, czy plik został zmieniony (kod stanu 304 [Nie zmodyfikowano]). Przypuszczalnie Google ma już kopię tych plików. Gdyby pliki uległy zmianie, Googlebot pobrałby bieżący plik. Użycie warunku pomaga zapobiegać marnotrawstwu przetwarzania i przepustowości, zarówno na serwerze internetowym, jak i przez webbota, które towarzyszą niepotrzebnemu pobieraniu plików. Bez informacji wewnętrznych Googlebot jest trochę zagadką. Odwiedza się w pozornie przypadkowych momentach i pobiera pozornie przypadkowe pliki. (Dwa dni po tym przykładzie Googlebot odwiedził i pobrał główną stronę HTML (index.html) oraz dwa pliki tekstowe [.txt], a następnie w lewo). Zachowanie Googlebota jest przedmiotem wielu debat ze strony optymalizatorów wyszukiwarek i mistrzów sieci. Możesz znaleźć fora czatów SEO (http://forums.seochat.com/) jako przydatną stronę do odwiedzenia w celu uzyskania najnowszych analiz i spekulacji.

Zaufanie w Cyberspace : Godna zaufania koordynacja w sieciach ad hoc

Jak omówiono w poprzedniej sekcji, istnieje potrzeba zaufania do modeli koordynacji dla sieci ad hoc, ponieważ ustanowienie zaufania w rozproszonym środowisku obliczeniowym jest jednym z najtrudniejszych i najważniejszych aspektów przetwarzania klastrowego. W tej sekcji omówiono tworzenie zaufanego środowiska rozproszonego przy użyciu MPG. W kolejnych podrozdziałach omówiono tworzenie widoku i aktualizację MPG oraz rozproszone obliczenia zaufania w MPG.

Mobilne grupy procesów

MPG definiuje się jako zbiór węzłów mobilnych w lokalnym zasięgu transmisji, tworząc widoki grupowe przy użyciu konsensusu. Formalnie MPG to zbiór procesów lub węzłów mobilnych używanych do niezawodnej koordynacji i komunikacji między procesami mobilnymi. Niech P będzie zbiorem wszystkich możliwych mobilnych węzłów lub procesów. Grupa ruchoma jest oznaczona zbiorem węzłów g = {p1, p2, …, pn}, g ⊆ P. Dołącz, wyjdź, przenieś i wyślij to cztery operacje na członkach grupy mobilnej zdefiniowane w następujący sposób:

  • Dołącz (g, p): wydawane przez proces p, gdy chce dołączyć do grupy g
  • Urlop (g, p): wydany przez proces p, gdy chce opuścić grupę g
  • Ruch (g, p, l): wydawane, gdy chce tego mobilny proces p w grupie g

przenieść się z bieżącej lokalizacji do lokalizacji l

  • Wyślij (g, p, m): wydawane przez proces p, gdy chce przesłać wiadomość do członków grupy g

Widok grupy jest również instalowany przez każdego członka grupy. Widok grupy to mapowanie między procesami grupy g i ich odpowiednimi adresami IP. Widok grupowy w dowolnym momencie jest reprezentowany przez zbiór członków grupy, którzy współpracują ze sobą na określonej częstotliwości radiowej w określonej odległości (obszar lokalny). Na przykład załóżmy, że węzły  p1,  p2,…, pn są obecne w zakresie częstotliwości radiowej f w czasie t, wtedy wszystkie te węzły utworzą grupę g (t) = {(p1, ip1 ), (p2, ip2), º, (pn, ipn)}. Odpowiednio widok grupowy zostanie zapisany we wszystkich węzłach w następujący sposób:

W chwili t = 2 widok grupy zmienia się i nowy widok grupowy jest instalowany w następujący sposób:

W czasie t = 3 widok grupy zmienia się i nowy widok grupowy jest instalowany w następujący sposób:

Widok 1 w czasie t = 1 zawiera trzy procesy  p1, p2 i  p3 odpowiednio w lokalizacjach l1, l2 i  l3. Widok 2 zawiera te same trzy procesy, ale teraz trzeci proces został przeniesiony do lokalizacji  l4, dlatego widok grupowy jest odpowiednio zmieniany i instalowany przez wszystkie trzy procesy. Podobnie widok 3 ma również inny zestaw procesów odwzorowanych w różnych lokalizacjach. Grupa w widoku 3 zawiera tylko dwa procesy p2 i p3  odpowiednio w lokalizacjach l2 i l4, a proces, który był uruchomiony w lokalizacji l1, uległ teraz awarii. Rozważmy sieć ad hoc składającą się z 20 węzłów leżących w czterech zakresach częstotliwości radiowych i tworzących nakładające się MPG {G1, G2, G3, G4} w czasie t . W tym przykładzie identyfikatory węzłów {A, B,…, T} reprezentują adresy IP. Niektóre węzły mogą znajdować się w dwóch lub więcej zakresach radiowych, tworząc w ten sposób nakładające się grupy. Węzły, które są częścią co najmniej dwóch nakładających się grup (węzły E, F, G, K, N i P) działają jako routery lub węzły przekazujące. Korzystając z tej struktury, grupa agentów może zapewnić gwarancje dostarczania wiadomości i koordynować się ze sobą przy użyciu pewnego rodzaju wirtualnej synchronizacji podczas przenoszenia.

Audyt Umysłu Hackera : Strach przed eskalacją

Już zostało wykazane, że kultura militarna prawdopodobnie będzie wykorzystywać metody wojny informacyjnej jako strategiczne uzupełnienie metod konwencjonalnych w każdym konflikcie zbrojnym i że prawdopodobna jest eskalacja wojny informacyjnej. Ale czy jest odwrotnie? Czy wojna informacyjna przerodzi się w konwencjonalny konflikt zbrojny? W kontekście cyberprzestępcy państwa narodowego, aby obawa przed eskalacją (konsekwencjami wykrycia i przypisania ataku) działała odstraszająco, wojna informacyjna musi mieć możliwość przekształcenia się w konflikt militarny. Kraj nie będzie prowadził wojny informacyjnej, szczególnie przeciwko krajowi o silnych zdolnościach militarnych, jeżeli obawiają się, że sytuacja może przerodzić się w konflikt zbrojny, jeśli atak zostanie wykryty i przypisany. W tych okolicznościach wojna informacyjna staje się silnie upolityczniona, a wewnętrzne bazy władzy mogą być narażone na szwank. Ważne jest, aby przywódcy polityczni z wyprzedzeniem zadeklarowali wartość systemów informacyjnych i zapewnili społeczność międzynarodową, że konwencjonalne taktyki wojskowe, nawet jeśli wiążą się z utratą życia ludzkiego, zostaną wykorzystane do przeciwdziałania atakom w wyniku wojny informacyjnej. Biorąc pod uwagę, że wojna informacyjna powoduje minimalne straty w ludziach, reakcja będzie trudna dla narodów bez silnych zdolności w zakresie wojny informacyjnej. Potrzeba reagowania przy użyciu technik wojennych epoki przemysłowej będzie duża, ale uzasadnienie takich odpowiedzi będzie trudne, chyba że wartość tych systemów informacyjnych urzędnik Białego Domu stwierdzający, że Stany Zjednoczone zastrzegają sobie prawo do reagowania na ataki w ramach wojny informacyjnej za pomocą konwencjonalnych środków, może wydawać się nieco drastyczny, ale państwa narodowe nie mogą lekceważyć wojny informacyjnej. osłabia siłę narodu, destabilizuje jego gospodarkę i zagraża jego autonomii. Takie reakcje mogą być konieczne iz pewnością będą popierane przez wielu decydentów politycznych, jeśli zaistnieją okoliczności. Aby strach przed eskalacją działał jako środek odstraszający przed wojną informacyjną, należy nie tylko bronić tego stanowiska, ale także go przestrzegać. Deklarowana polityka USA zezwala zarówno na reakcję rzeczową (taką jak ofensywne ataki sieci komputerowej), jak i konwencjonalną reakcję wojskową na ataki w ramach wojny informacyjnej. Polityka ta ma na celu odstraszanie tych narodów, które przewidują ataki w wojnie informacyjnej jako alternatywę dla wojny konwencjonalnej. Należy jednak zauważyć, że czynniki te w niewielkim stopniu powstrzymują zbójeckie państwo lub naród przed wykorzystaniem ataku informacyjnego w celu uzyskania strategicznej przewagi na konwencjonalnym teatrze działań wojennych lub do sprowokowania konwencjonalnej reakcji. dokument zatytułowany „Unrestricted Warfare” napisany przez Qiao Liang i Wang Xiangsui z Chińskiej Republiki Ludowej. Głoszone doktryny, takie jak nieograniczona wojna w połączeniu z możliwością anonimowych ataków, wymagają dodatkowego rozważenia tego zagrożenia, szczególnie w środowisku politycznym, w którym za anonimowy atak można obwiniać międzynarodowych terrorystów (takich jak A1-Kaida).

Lean Customer Development : Stworzyliśmy MVP, co teraz?

Na początku tego rozdziału mówiłem o znaczeniu zidentyfikowania czynników najwyższego ryzyka. Mamy nadzieję, że stworzyłeś MVP, który pomógł Ci odpowiedzieć na niektóre z najbardziej palących pytań dotyczących dystrybucji, wartości, modelu biznesowego i funkcjonalności. Najprawdopodobniej przynajmniej niektóre z twoich założeń zostały zniweczone, gdy twoi klienci faktycznie wchodzili w interakcję z Twoim MVP. Być może klientom podobała się funkcjonalność, ale sprzeciwili się Twojemu poziomowi cenowemu; być może nie przekonała ich potencjalna propozycja wartości. Dobra wiadomość jest taka, że ​​prawie na pewno wiesz więcej o swoim rynku i produkcie niż wcześniej. Uzbrojony w nową wiedzę, spójrz ponownie na swoje hipotezy. Które z nich zatwierdziłeś? Które z nich były nieprawidłowe? Jakie informacje uzyskałeś w przypadku każdej błędnej hipotezy o tym, dlaczego była błędna? W oparciu o te zaktualizowane informacje możesz teraz sformułować bardziej przemyślany zestaw hipotez. W niektórych przypadkach możesz chcieć przeprowadzić wywiady z klientami z inną publicznością. W innych bardziej odpowiednie może być opracowanie innego MVP, który pomoże Ci poznać inne aspekty Twojej firmy. Niestety nie ma magicznej linii podziału między „tak, potwierdziłeś swój MVP i Twój produkt odniesie sukces” a „nie, wracając do deski kreślarskiej”. To wszystko jest jedną wielką szarą strefą, w której stopniowo zdobywasz coraz więcej dowodów, że jesteś na dobrej drodze. Z tego powodu nie ma sensu, aby całkowicie zaprzestać rozwoju klienta. Nawet po podjęciu ważnych, „nieodwracalnych” decyzji (zdecydowanie budujemy tę usługę, właśnie zatrudniliśmy inżyniera, zrezygnowaliśmy z pracy), będziesz czerpać korzyści z ciągłego uczenia się i sprawdzania poprawności. W następnym rozdziale omówimy sposoby wykorzystania rozwoju klienta po zbudowaniu produktu, uzyskaniu przychodów i rozwinięciu relacji z klientami.

Kluczowe wnioski

  • Budując MVP, zastanów się, w jaki sposób klient będzie mierzył wartość, jaką uzyska z produktu.
  • Trzymaj się minimum: nie uwzględniaj pełnej funkcjonalności.
  • MVP przedsprzedażowe wymagają od klientów płacenia za MVP w jakiś sposób; spróbuj tego w takiej czy innej formie, bez względu na to, czy płatność jest zastawem, zamówieniem w przedsprzedaży, listem intencyjnym czy programem pilotażowym.
  • MVP budowania widowni pomagają budować rynek.
  • MVP usług Concierge i MVP z Wizard of Oz rozwiązują problemy ręcznie, aby sprawdzić, czy istnieje rynek.
  • MVP przypadków jednorazowego użytku rozwiązują część problemu klienta lub koncentrują się na jednej funkcji.
  • MVP innych osób w zakresie produktów pozwalają na korzystanie z pomysłów innych osób, jednocześnie weryfikując popyt wśród klientów.

Ile Google wie o Tobie :. Googlebot

Roboty internetowe, czasami nazywane robotami sieciowymi lub pająkami sieciowymi, to programy komputerowe, które zbierają informacje z sieci. Współpracują z serwerami przy użyciu popularnych protokołów, takich jak HTTP i SMTP. Na wiele sposobów zbierają te same informacje, które ludzie mogliby zebrać, ale tylko wielokrotnie szybciej. Boty nie są magiczne; działają w taki sam sposób, jak przeglądarka internetowa lub klient poczty e-mail, ale bez konieczności ciągłej interwencji człowieka. Wyciągając ludzi z pętli, roboty internetowe mogą nieustannie przeglądać strony pobierania, odczytywać wiadomości e-mail i zbierać informacje w imieniu swojego pana. Boty internetowe podnoszą interesującą kwestię dotyczącą czasu życia informacji: wszelkie informacje publikowane w sieci należy traktować jako ujawnione na zawsze. Wystarczy odwiedzić Internet Wayback Machine, który archiwizuje ponad 85 miliardów migawek stron internetowych zebranych od 1996 roku. Automatyczny skrypt robota Google, Googlebot, jest kluczowym składnikiem wysokiej jakości wyników wyszukiwania Google. Regularnie odwiedzając miliony stron internetowych, Google może określić ich zawartość i wszelkie zmiany, które nastąpiły. Googlebot prawie na pewno odwiedzi większość wszystkiego, co jest publikowane w publicznym internecie. Wcześniejsze rozdziały skupiały się na informacjach podawanych przez użytkowników podczas korzystania z narzędzi i usług Google. Googlebot jest inny; gromadzi tylko informacje opublikowane w publicznie dostępnej sieci. To powiedziawszy, ten zapas informacji jest bezprecedensowy w historii ludzkości. Korzystając z Internetu, ludzie nieustannie ujawniają poufne informacje o sobie, swoich znajomych, wrogach i pracodawcach. W kręgach maniaków nierzadko można usłyszeć, jak ktoś zauważa nieodpowiednie posty, które opublikowali w systemie dyskusyjnym Usenet wiele lat temu, oraz ich dalsze istnienie w archiwach online. Dzisiejsze pokolenie słyszę te same komentarze na temat postów na YouTube, MySpace i Facebooku. Firmy stoją w obliczu tej samej bitwy; wydaje się, że co tydzień pojawia się inna historia o firmie publikującej poufne dokumenty w Internecie. Niestety, gdy te ujawnienia są podawane do wiadomości publicznej, są dostępne dla wszystkich; można bezpiecznie założyć, że zostały one zapisane w jakiejś formie. Wystarczy zapytać AOL o zbiór danych wyszukiwania; Broward County na Florydzie, o zapisach hrabstwa; lub dowolnego hakera Google o lukach w zabezpieczeniach znalezionych w Internecie. Niezależnie od tego, czy każda strona jest w oczywisty sposób wrażliwa, czy po prostu wygląda nieszkodliwie, sieć internetowa stanowi bogate uzupełnienie ujawnień w cztery oczy omawianych wcześniej w książce. Ze względu na jej stale zmieniający się charakter określenie rozmiaru publicznie dostępnej sieci jest trudne, ale zawiera ona ponad 19 miliardów pojedynczych stron internetowych, 1,6 miliarda obrazów oraz 50 milionów plików audio i wideo. Googlebot gromadzi te elementy i przekazuje wyniki. do Google w celu przetwarzania, eksploracji danych i dalszej analizy. Te publiczne ujawnienia można następnie połączyć z profilami utworzonymi na podstawie ujawnień informacji w Internecie zebranych za pomocą innych narzędzi online, takich jak wyszukiwanie i poczta e-mail. Myślę o Googlebocie jako o najlepszym narzędziu rozpoznawczym, dzięki jego wszechobecności, szybkości i względnej niewidzialności. Webmasterzy oczekują, że Googlebot będzie odwiedzał i pobierał informacje z ich witryn. W tym rozdziale omówiono sposób działania Googlebota i zbadano ślady, które pozostawia w dziennikach serwera internetowego. Co być może ważniejsze, w rozdziale omówiono zagrożenia związane z Googlebotem i innymi podobnymi robotami internetowymi, w tym rodzaje informacji, które mogą znaleźć, w jaki sposób mogą głęboko spajać się z dużymi witrynami internetowymi, w jaki sposób można je niewłaściwie wykorzystać lub sfałszować oraz w jaki sposób gromadzone informacje mogą być powiązane z innymi formami aktywności online

Jak działa Googlebot

Wewnętrzne działanie Googlebota jest zastrzeżone i dlatego nie jest publicznie dostępne. Jednak podstawowe działanie Googlebota można znaleźć w kilku opublikowanych przez Google dokumentach na ten temat [5], a także na forach dla webmasterów i optymalizacji wyszukiwarek. Googlebot mówi po HTTP; żąda stron internetowych, obrazów i dokumentów; i dostarcza dane do wewnętrznych procesorów i baz danych. W wielu przypadkach Google przechowuje kopie tych obiektów i udostępnia ich kopię przechowywaną w pamięci podręcznej, lokalnie obsługiwaną, jako część wyników wyszukiwania zwracanych, gdy użytkownik wysyła zapytanie. Podobnie Google udostępnia niektóre typy plików (na przykład .pdf) w formacie HTML. Wersje w formacie HTML są obsługiwane przez Google i mogą być dostępne online nawet po ściągnięciu oryginalnej treści.Google używa linków wyodrębnionych ze stron internetowych zbieranych przez Googlebota, aby pomóc określić ranking stron internetowych w wynikach wyszukiwania. Ten proces jest podstawą algorytmu rankingu stron internetowych Google. Kluczową ideą jest to, że strony internetowe, które zawierają linki do danej strony, zasadniczo „głosują”, że strona docelowa jest warta odwiedzenia. Im bardziej „ważna” jest strona z linkiem, tym silniejszy głos. Innymi słowy, jeśli witryna internetowa The New York Times prowadzi do strony, liczy się to bardziej niż link z osobistej strony Boba. Chociaż ta koncepcja jest dość prosta, była ona motorem wysokiej jakości wyników wyszukiwania Google i późniejszego sukcesu.

Uwaga: pełne działanie algorytmu rankingu stron internetowych Google jest ściśle strzeżoną tajemnicą, ale możesz przeczytać przełomowy artykuł „Ranking cytowań PageRank: Bringing Order to the Web”, który jest dostępny online.

Wiele spekulacji na forach dla webmasterów dotyczy odmian Googlebota. Google nie udziela oficjalnej odpowiedzi, ale poinformowani obserwatorzy uważają, że istnieją co najmniej dwa główne typy: Googlebot (znany również jako Deepbot), który odwiedza rzadziej, ale głębiej, oraz Freshbot, który często odwiedza witryny o stale zmieniającej się zawartości, np. witryna z wiadomościami.

Uwaga: jeśli chcesz dowiedzieć się więcej o działaniu robotów internetowych, w tym o tym, jak pisać własne, zobacz: Webboty, pająki i skrobaki: przewodnik po programowaniu agentów internetowych z PHP / CURL autorstwa Michaela Schrenka

Zaufanie w Cyberspace : Potrzeba zaufania

Modele koordynacji przedstawione w poprzedniej sekcji wykorzystują różne sposoby koordynowania urządzeń mobilnych lub węzłów w sieci ad hoc. Modele te okazują się korzystne w takiej czy innej sytuacji, ale kwestia zaufania we wszystkich pozostaje nierozwiązana. Oportunistyczna i wszechobecna interakcja urządzeń czyni je podatnymi na różne ataki i następującą po nich degradację wydajności. Pojęcie zaufania zostało wprowadzone, aby zwiększyć niezawodność tych sieci i zmniejszyć ryzyko ataków. Pojęcie zaufania nie jest nowe. Różni autorzy na różne sposoby używali zaufania do rozwiązywania różnych problemów. Potrzebne jest bezpieczne, zaufane środowisko, aby ustalić wiarygodność uczestniczących węzłów współpracujących ze sobą w celu osiągnięcia celu. Chociaż negocjacje i ustanowienie zaufania są wyzwaniem i zapewniają obiecujące podejście do dynamicznego przyłączania się lub opuszczania klastra przez dowolny węzeł, do tej pory istnieje niewiele propozycji badawczych. Budowanie zaufania w rozproszonym środowisku komputerowym jest jednym z najtrudniejszych i najważniejszych aspektów przetwarzania klastrowego. Osiągnięcie optymalnej wydajności w klastrach wymusza migrację procesów do innych węzłów. Tutaj do gry wkracza zaufanie. Proponowane podejście jest próbą zaprojektowania dynamicznego systemu zarządzania zaufaniem, który wykrywa złośliwe węzły w środowisku wykonawczym. Model koordynacji dla MANET, który powody, dla których grupy zaufania decydują, z kim współpracować, został zaproponowany w ref. [16]. Charakteryzuje grupy zaufania i formalizuje dynamikę tworzenia, ewolucji i rozpadu grupy zaufania w oparciu o historię interakcji agenta i ontologię używaną do kodowania kontekstu zaufania. W poniższej sekcji przedstawiono podejście wykorzystujące grupy zaufania do koordynowania węzłów mobilnych sieci ad hoc. Podejścia te próbują rozwiązać problem koordynacji w sposób w pełni zdecentralizowany i samoorganizujący się za pomocą rozproszonych obliczeń zaufania w ramach MPG.

Audyt Umysłu Hackera : Krajowe środki odstraszające cyberprzestępców

Wśród krajów zaawansowanych technologicznie istnieje kilka czynników zniechęcających do prowadzenia wojny informacyjnej. Czynniki takie jak współzależność gospodarcza, strach przed eskalacją i brak specjalistycznej wiedzy technicznej umniejszają korzyści płynące ze sponsorowanej przez państwo wojny informacyjnej

Współzależność gospodarcza

Być może najbardziej użyteczną definicją współzależności gospodarczej w każdej dyskusji o wojnie informacyjnej jest ta przedstawiona przez Richarda Coopera. Używa tego terminu, aby „odnosić się do wrażliwości transakcji gospodarczych między dwoma lub więcej narodami na rozwój gospodarczy w tych krajach”. Skoncentrowanie się na wrażliwości gospodarczej pozwala nam zignorować konwencjonalne środki, takie jak nadwyżki handlowe i deficyty, i przyjrzeć się powiązanym skutkom stabilności gospodarczej między współzależnymi krajami. Naszym głównym punktem, z perspektywy wojny informacyjnej, musi być stopień, w jakim współzależne narody odczują gospodarcze następstwa niestabilności gospodarczej. Gdyby Stany Zjednoczone padły ofiarą wojny informacyjnej skierowanej przeciwko naszym instytucjom finansowym, jaki wpływ miałaby ona na stabilność gospodarczą Wspólnoty Europejskiej lub Japonii i krajów nad Pacyfikiem? Jeśli współzależność ma działać odstraszająco na wojnę informacyjną, poziomy współzależności muszą być wystarczająco wysokie, aby zapewnić, że koszty rozpowszechniania informacji o działaniach wojennych przeważają nad korzyściami. Według Rosecrance’a i Steina, współzależność systemu finansowego jest teraz formalna, ponieważ mamy interesy w tym, aby rezerwy walut obcych nie spadły poniżej pewnego progu, co zaszkodziłoby naszej własnej gospodarce. niszczące skutki gospodarcze, współzależność będzie zniechęcać do wojny informacyjnej sponsorowanej przez państwo. Współzależność gospodarcza wprowadza nowe, złożone zmienne do ofensywnych strategii walki informacyjnej. Joseph Nye zauważa, że ​​można czerpać siłę z uniezależnienia się narodów. Jest to szczególnie ważne w przypadku wojny informacyjnej. Skuteczność ofensywnej wojny informacyjnej wzrasta, ponieważ korzyści przewyższają koszty. Jedną z korzyści wynikających z mniejszej współzależności z krajem docelowym jest to, że wstrząsy wtórne gospodarcze będą miały mniejszy wpływ na gospodarkę agresora. Zmniejszanie się współzależności gospodarczej może być postrzegane jako prekursor prowadzenia wojny informacyjnej, ale nie jest celem łatwym do zrealizowania dla większości krajów zaawansowanych technologicznie. Zmniejszenie poziomu współzależności gospodarczej jest kosztowne z dwóch powodów: korzyści z współzależności nie można już wydobywać i rozdzielać między obywateli, być może zmniejszając dobrobyt narodu; i wewnętrzne ograniczenia polityczne mogą zakłócić wewnętrzną równowagę sił w kraju. Krajowe sektory społeczeństwa, które czerpią korzyści ze współzależności (korporacje międzynarodowe, instytucje finansowe i inni inwestorzy) będą prawdopodobnie narażać się na interesy, aby zapobiec zerwaniu współzależnych linków. Zmniejszający się poziom współzależności ekonomicznej przyczynia się również do nasilenia dylematów bezpieczeństwa i zwiększa prawdopodobieństwo ich eskalacji. Zmniejszająca się współzależność gospodarcza może być interpretowana jako groźna postawa, zwłaszcza jeśli jeden naród jest bardziej podatny na ataki niż inny, jak ma to miejsce w przypadku Stanów Zjednoczonych i większości ich partnerów handlowych. Rosnącą współzależność gospodarczą można jednak postrzegać jako wzrost względnego bezpieczeństwa, zwłaszcza narodów najbardziej narażonych na ataki, co stwarza trudne decyzje polityczne, ponieważ tradycyjne formy negatywnej polityki zagranicznej, takie jak sankcje gospodarcze, stają się mniej skuteczne, a być może nawet groźne. Jeśli jeden naród jest postrzegany jako zagrożenie, najskuteczniejszym sposobem odstraszenia tego kraju od ataku jest zwiększenie kosztów wojny informacyjnej poprzez groźbę użycia konwencjonalnej siły militarnej lub zwiększenie poziomu współzależności ekonomicznej. Ponadto współzależność nie przeszkadza państwom w prowadzeniu wojny informacyjnej przeciwko określonym korporacjom sektorów gospodarki w celu zwiększenia przewagi komparatywnej w tych obszarach. Ponieważ takie działania są podejmowane przez sojuszników Stanów Zjednoczonych, takich jak Niemcy, Francja i Japonia1 ”, współzależność staje się nieskutecznym środkiem odstraszającym. najmniej ograniczy zakres, w jakim można prowadzić wojnę informacyjną w ograniczonym zakresie. Strach przed eskalacją dotyczy postrzeganego przez cyberprzestępców prawdopodobieństwa wykrycia i przypisania danej próby oraz konsekwencji danych wykrycia i przypisania danej próby

Lean Customer Development : MVP produktów innych ludzi

MVP produktów innych ludzi to miejsce, w którym używasz części istniejącego produktu lub usługi do weryfikacji swoich pomysłów. W niektórych przypadkach jest to odmiana Wizard of Oz MVP, w której możesz zaoferować swoim klientom rozwiązanie, a następnie ręcznie użyć narzędzi lub infrastruktury konkurencji, aby je zrealizować. W innych przypadkach może to wymagać użycia istniejącego interfejsu API lub struktury w celu szybszego zbudowania rozwiązania. Cechą wyróżniającą MVP produktów innych ludzi jest to, że jesteś piggybacking na konkurentach, którzy już rozwiązują problem, jako sposób na szybszą naukę i weryfikację pomysłów. Na przykład, jeśli chcesz rozwiązać niektóre problemy z branżą taksówkarską, możesz zarejestrować się jako kierowca UberX. W ten sposób nie tylko spędzasz czas, ale nawet zarabiasz na konkurencji!

Jednak szybko dowiesz się, które aspekty usługi mają znaczenie i możesz porozmawiać z klientami, aby zidentyfikować możliwości zróżnicowania. Opierając się na marketingu i infrastrukturze istniejącego produktu, możesz znacznie obniżyć koszty nauki.

Studium przypadku: oferty Bing

„Wyobraź sobie, że jest 16:00 a biznes jest powolny; sprzedawca może wyciągnąć telefon, zawrzeć umowę, a gdy przechodzisz obok firmy, widzisz to ”. To jedna z możliwości, które inżynier Guy Shahine i inni przewidzieli dla Bing w lokalnej przestrzeni reklamowej. Zespół miał wizję platformy oferującej transakcje w czasie rzeczywistym. Jednak zespół Bing Oferty szybko napotkał przeszkody, gdy zaczął opracowywać aplikację ofertową. „Sprzedawcy nie chcieli go używać, dopóki nie pojawili się użytkownicy” – mówi Shahine – „ale użytkownicy nie instalowaliby aplikacji, aby otrzymywać oferty, chyba że kupcy braliby udział”

Blokady na drogach prowadzą do zwrotu

Ta świadomość doprowadziła do pierwszego zwrotu zespołu. Zamiast inwestować wysiłek w pozyskiwanie sprzedawców o oferty, wykorzystali umowy od konkurentów, takich jak LivingSocial, Yelp i Amazon Local. „Boisko było łatwe; właśnie powiedzieliśmy im: „Przedstawimy Twoje oferty większej liczbie oczu” ”- wyjaśnia Shahine. Pozwoliło to zespołowi Bing Deals na rozpoczęcie testowania usługi z prawdziwymi klientami w ciągu kilku tygodni, a nie miesięcy.

Możliwość ułatwienia transakcji klientom

„Ludzie byli zdezorientowani, kiedy wysyłaliśmy ich do innych stron z transakcjami. Narzekali na problemy, których doświadczyli wcześniej z innymi usługami, takimi jak Groupon – kupując ofertę, a następnie zapominając o niej i tracąc ważność lub będąc na randce i zawstydzając się, że muszą powiedzieć kelnerowi, że masz zniżkę. Nie chcieli codziennie sprawdzać witryny w poszukiwaniu okazji. Zdaliśmy sobie sprawę, że możemy zapewnić lepsze wrażenia, po prostu łącząc oferty z kartą kredytową klienta; przeciągają kartę i otrzymują ofertę automatycznie, bez tarcia ”. Dla Shahine i innych osób, które od lat pracowały w firmie Microsoft, stosowanie szczupłego podejścia było odświeżające. „Mieliśmy silną wizję produktu, ale nie mieliśmy szczegółowego sześciomiesięcznego planu. Zrobiliśmy wszystko w dwutygodniowych sprintach i nie planowaliśmy więcej niż dwa sprinty z góry ”. Pozwoliło to zespołowi na iterację w oparciu o opinie klientów testujących aplikację. Na przykład ludzie wahali się, gdy aplikacja prosiła ich o wprowadzenie numeru karty kredytowej w celu włączenia automatycznych rabatów: „Ludzie myśleli, że ich za coś obciążymy, i zatrzymali proces konfiguracji”. Doprowadziło to do szybkiej zmiany strony głównej, aby wyjaśnić, że numery kart kredytowych służą wyłącznie do przetwarzania rabatów, a nie do opłat.

Ucz się od klientów

Gdy zespół tworzy aplikację i usługę, nadal uczy się od klientów na różne sposoby – w tym za pomocą narzędzi analitycznych, takich jak Omniture i Crazy Egg, narzędzi do zbierania opinii, takich jak UserVoice, oraz praktycznej obserwacji. „Dzisiaj mogę pójść na weekend do kawiarni i pozwolić ludziom pobawić się ofertami Bing i przyjść do biura w poniedziałek z opiniami, a w ciągu kilku dni możemy wprowadzić poprawki” – mówi Shahine. „To duża zmiana w porównaniu z Waterfall: grupa architektów projektantów spędza rok na przeglądach projektów, a następnie mówi„ idź, zbuduj to ”. To zdecydowanie zmiana kulturowa, ale jak dotąd widzę o wiele większe poparcie [dla metodologia lean w firmie Microsoft]. Dużo się uczysz, gdy go stosujesz, a to sprawia, że ​​Twoja praca jest przyjemniejsza ”.

Przypadki użycia

MVP produktów innych ludzi umożliwia szybkie uczenie się i sprawdzanie poprawności przy użyciu zasobów konkurencji jako elementów konstrukcyjnych. Nie tylko zmniejsza to czas i zasoby, które musisz zainwestować, ale także zmusza cię do lepszego poznania konkurencji i określenia potencjalnych przewag, które możesz wykorzystać przeciwko niej. MVP produktów innych osób dobrze sprawdzają się w przypadku:

  • Wejście do przestrzeni z uznanymi konkurentami
  • Rozwiązania, w których logistyka jest trudna do przewidzenia
  • Zespoły z ograniczonymi zasobami inżynieryjnymi

Ile Google wie o Tobie : Sieć znajomych

Sieć znajomych to nowa usługa oferowana przez Google, która umożliwia autorom stron internetowych dodawanie aspektów sieci społecznościowych do ich witryn poprzez osadzanie małych fragmentów kodu. Google Friends Connect „oferuje podstawowy zestaw gadżetów społecznościowych, takich jak zarządzanie członkami, tablica ogłoszeń, recenzje i udostępnianie zdjęć”. [76] Rysunek 7-14 przedstawia przykładową witrynę udostępnioną przez Google i ilustruje kilka problemów związanych z Friends Connect. Odwiedzającym witrynę oferuje się możliwość zalogowania się przy użyciu istniejących poświadczeń, które jednoznacznie identyfikują ich w Google lub jednej z kilku innych uczestniczących usług, w tym Yahoo! i AOL. Członkowie witryny, zdjęcia i komentarze mogą zostać ujawnione. Ponadto, ponieważ ta witryna zawiera osadzony film YouTube i dwa widżety usługi Sieć znajomych, użytkownik może zostać zarejestrowany trzy razy przez serwery Google, po prostu odwiedzając witrynę. Friend Connect to interesująca usługa, która prawdopodobnie będzie bardzo popularna. Na tym polega ryzyko: Friends Connect i przyszłe generacje aplikacji społecznościowych zwiększą możliwości ujawniania informacji przez użytkowników i ułatwią jednoznaczną identyfikację użytkowników.

Wbudowane mapy

Inną powszechną praktyką, która wiąże się z ryzykiem ujawnienia w innych witrynach, jest osadzanie map na stronach internetowych. Od hoteli po atrakcje turystyczne, wydarzenia biznesowe i towarzyskie, autorzy stron internetowych polegają na usługach kartograficznych innych firm, takich jak Mapy Google i MapQuest, aby zapewnić łatwe w użyciu, interaktywne mapy dla odwiedzających ich witrynę. Niestety praktyka informuje również usługę mapowania o adresie IP odwiedzającego, plikach cookie HTTP, stronie, z której przyszedł użytkownik, oraz lokalizacji, która go interesuje. Dzięki tysiącom, a może milionom map osadzonych w witrynach internetowych, praktyka ta znacznie zwiększa widoczność między witrynami dużych firm internetowych, takich jak Google i Yahoo !. Przyszłość zagrożeń związanych z ujawnieniem informacji związanych z wbudowanym mapowaniem prawdopodobnie pogorszy się. Proste mapowanie ustępuje miejsca mapletom (lub mashupom), które łączą mapowanie z praktycznie każdym rodzajem danych opartych na lokalizacji (pomyśl o domach na sprzedaż, lokalnych kawiarniach lub poligonach). Efektem końcowym jest wzrost rodzaju i ilości informacji ujawnianych za pośrednictwem wbudowanych map i ich potomstwa.

Uwaga

Termin mashup odnosi się do znacznie więcej niż tylko mapowania. Mashupy są podstawową zasadą Web 2.0 i mają zastosowanie do aplikacji internetowych, które łączą więcej niż jedno źródło danych w pojedyncze zintegrowane narzędzia. Oprócz mapowania przykłady obejmują kombinacje obrazów, filmów, wiadomości, danych wyszukiwania i zakupów. Mashupy zwiększają ryzyko ujawnienia informacji, ponieważ ich użycie może współdzielić informacje o użytkowniku z wieloma różnymi dostawcami źródeł danych typu mashup.

Podsumowanie

Przeglądanie sieci nie jest rozmową jeden do jednego z pojedynczą witryną internetową. Zamiast tego osadzone treści, takie jak mapy, obrazy, filmy, reklamy, kod analizy sieciowej i widżety sieci społecznościowych, natychmiast ujawniają wizytę każdego użytkownika stronie trzeciej, gdy ten użytkownik tylko wyświetla stronę w swojej przeglądarce internetowej. Autorzy stron internetowych i webmasterzy zyskują ogromną wartość, umieszczając te „małe fragmenty kodu” w swoich witrynach internetowych, na przykład uzyskując dostęp do przychodów z reklam, bezpłatnych raportów analizy sieci, ulepszonych kontaktów z klientami i bogatsze, atrakcyjniejsze treści internetowe. Prawdziwą korzyścią są firmy internetowe, które uzyskują znacznie większe pole widzenia, które nie jest ograniczone do ich własnych właściwości, ale obejmuje większą część Internetu. W miarę wprowadzania innowacji i oferowania nowych, atrakcyjnych usług, spodziewaj się, że ich pole widzenia będzie dalej rosło, ponieważ webmasterzy i autorzy stron internetowych w całym Internecie osadzają nowe i lepsze treści. Kluczowym wnioskiem jest to, że osadzone treści stron trzecich zmusza użytkownika do zaakceptowania wielu różnych polityk prywatności różnych firm, najprawdopodobniej nawet o tym nie wiedząc. Stwarza to najmniejszy wspólny efekt mianownika polityk prywatności; Twoja prawdziwa prywatność w zakresie odwiedzania strony internetowej jest odpowiednikiem najgorszej polityki spośród wszystkich osadzonych tam witryn. To jest ogromny problem. Rozważ przykład MSNBC we wcześniejszej części rozdziału. Większość użytkowników może być świadoma, że podlega polityce prywatności MSNBC, ale prawdopodobnie nie zdaje sobie sprawy z informacji zbieranych przez dziesięć innych firm dostarczających osadzone treści, nie mówiąc już o szczegółach polityki prywatności każdej z tych firm, jeśli nawet istnieją.

Zaufanie w Cyberspace : EgoSpaces

Koncentruje się na potrzebach tworzenia aplikacji w środowiskach ad hoc, proponując pojęcie kontekstu zorientowane na agenta, zwane widokiem, którego zakres wykracza poza lokalny host, na dane i zasoby powiązane z hostami i agentami w podsieci otaczającej agenta. Agent może działać na wielu widokach, których definicje mogą się zmieniać w czasie. Agent używa specyfikacji deklaratywnych, aby ograniczyć zawartość każdego widoku, stosując bogaty zestaw ograniczeń, które uwzględniają właściwości poszczególnych elementów danych, agentów będących ich właścicielami, hostów, na których rezydują agenci, oraz topologię fizyczną i logiczną sieci ad hoc. EgoSpaces umożliwiają agentom przypisywanie zachowań do ich spersonalizowanych widoków. Zachowania składają się z działań, które są wykonywane automatycznie w odpowiedzi na określone zmiany w widoku. Zachowania obejmują programowanie reaktywne, przejrzystą migrację danych, automatyczne kopiowanie danych i rejestrowanie zdarzeń.