Audyt Umysłu Hackera : Minimalna utrata życia ludzkiego

Wojnę informacyjną można również prowadzić, aby zminimalizować liczbę ofiar śmiertelnych w kraju docelowym. To sprawia, że ​​techniki walki informacyjnej są politycznie atrakcyjne, ponieważ nie ma globalnych tabu związanych z prowadzeniem wojny przeciwko maszynom. Jeff Legro podaje trzy powody, dla których stany mogą powstrzymać się od używania określonej broni lub środków prowadzenia wojny. Twierdzi, że „Kraje mogą dążyć do powściągliwości, ponieważ popularna opinia oczernia niektóre rodzaje broni; ponieważ przywódcy obliczają, że eskalacja zniszczy ich krajowe i międzynarodowe poparcie polityczne; lub ponieważ stany boją się odwetowych ataków ”. 1 ” Jak wojna informacyjna wpisuje się w te ramy? Ponieważ wojna informacyjna powoduje niski poziom ofiar w ludziach i szkód strukturalnych, nie ma powodu, aby sądzić, że opinia publiczna ją oczernia. W rzeczywistości ludność nie będzie nawet wiedziała, że ​​przeciwko nim toczy się wojna informacyjna, dopóki nie będzie za późno. Nawet w tym momencie bardzo niewiele osób zrozumie zastosowane metody. Dlatego jest wysoce nieprawdopodobne, aby wojna informacyjna była uważana za nieludzki sposób uprawiania dyplomacji innymi środkami. Nie ma też powodów, by sądzić, że użycie wojny informacyjnej będzie politycznie szkodliwe dla kraju agresora. Potencjalna anonimowość wojny informacyjnej zapewnia, że ​​agresor zostanie zidentyfikowany tylko wtedy, gdy zechce. Gdy wojna informacyjna jest prowadzona przez jeden naród przeciwko drugiemu bez anonimowości, jej skutki polityczne przypominałyby te z tradycyjnej wojny. Można by tworzyć sojusze strategiczne, a niektóre państwa mogłyby zdecydować się na zachowanie neutralności, chociaż jest bardzo mało prawdopodobne, aby państwa neutralne były w stanie uniknąć globalnych wstrząsów gospodarczych związanych z globalną wojną informacyjną o wysokiej intensywności. Jeśli prowadzona jest bez anonimowości, jest bardzo prawdopodobne, że naród-ofiara zareagowałby na wojnę informacyjną atakami odwetowymi. W związku z tym strach przed odwetem lub eskalacją będzie działał odstraszająco przed użyciem wojny informacyjnej. Jednak przewaga pierwszego uderzenia wojny informacyjnej może zneutralizować wszelkie obawy dotyczące odwetu za pomocą wojny kontrinformacyjnej, pozostawiając narody ofiar przed trudną decyzją o zareagowaniu konwencjonalnymi siłami militarnymi.

Przewaga pierwszego uderzenia

W wojnie informacyjnej istnieje ogromna przewaga pierwszego uderzenia, ale tylko wtedy, gdy celem jest nieograniczone zniszczenie, a anonimowość jest wykorzystywana do zapobiegania konwencjonalnej reakcji. Istnieje silna korelacja między stopniem, w jakim naród niszczy zdolności informacyjne wroga a jego zdolność do reagowania przy użyciu czysto informacyjnych technik walki. naród może wykonać to pierwsze uderzenie anonimowo, jeśli sobie tego życzy, opóźniając w ten sposób odwet na czas nieokreślony. Pierwsza zaleta wojny informacyjnej komplikuje sprawę jeszcze bardziej, tworząc dylemat bezpieczeństwa, w którym kraje wykazujące największą powściągliwość prawdopodobnie poniosą największe szkody. W wojnie informacyjnej pierwsze uderzenie zmniejsza prawdopodobieństwo, a nawet może uniemożliwić przeciwnikowi odpowiedź. Strategiczne zalety pierwszego uderzenia oznaczają, że narody zawsze będą trzymać palec na spuście. W anarchicznym systemie międzynarodowym działania wojenne lub konflikty mogą szybko przekształcić się w wojnę informacyjną, której celem jest uzyskanie strategicznej przewagi nad przeciwnikiem. Jeśli konwencjonalny konflikt jest nieunikniony, ten, kto niszczy systemy informacyjne przeciwnika jako pierwszy, zyskuje strategiczną przewagę w bitwie.

Ofensywny charakter wojny informacyjnej

Technologie informacyjne i systemy komputerowe są z natury wrażliwe. Dlatego podejmowanie działań obronnych przeciwko zagrożeniu wojną informacyjną zawsze będzie trudne i kosztowne. Poprawa obrony systemów informatycznych również przyczynia się do dylematu bezpieczeństwa, ponieważ zmniejszenie podatności na wojnę informacyjną zwiększa atrakcyjność jej ofensywnego wykorzystywania. Jednakże, jak zostanie to zbadane w następnej sekcji, istnieje kilka czynników odstraszających przed prowadzeniem sponsorowanej przez państwo wojny informacyjnej między krajami zaawansowanymi technologicznie, która skłania państwa do przyjmowania postaw obronnych. Aby zneutralizować dylemat bezpieczeństwa związany z pozycjami obronnymi, państwa mogą wykorzystywać technologie obronne, aby zapewnić utrzymanie równowagi obronnej. Służy to dwóm celom: utrzymaniu względnej równowagi sił między państwami; a zagrożenie ofensywne ze strony państw zbójeckich lub podmiotów terrorystycznych jest zmniejszone. Chociaż państwa będą chciały utrzymać zdolności ofensywne „na wszelki wypadek”, bezpieczeństwo najlepiej, ze względu na charakter zagrożenia, utrzymywać, rozwijając zdolności obronne.

Lean Customer Development : MVP przypadku jednorazowego użytku

Indywidualny przypadek MVP to działający produkt lub element technologii, który koncentruje się na pojedynczym problemie lub zadaniu. Pozwala to zweryfikować pojedynczą hipotezę. Nie myl „małego” z „tandetnym” – MVP jednorazowego użytku nie jest licencją na tworzenie wielu funkcji tak szybko, jak to możliwe, pomijając projekt i wrażenia użytkownika. Chodzi o to, aby zrobić jedną rzecz i zrobić to dobrze. (Pamiętaj, „opłacalna” część MVP oznacza, że ​​musisz zapewnić klientowi wartość!) Wyobraź sobie, że chcesz rozwiązać problem firm spędzających zbyt dużo czasu na obsłudze klienta. MVP pojedynczego przypadku może obejmować wybór jednego kanału i rodzaju problemu na początek. Na przykład możesz zezwolić klientom na tworzenie szablonów odpowiedzi e-mailowych na wiadomości zawierające ustaloną frazę, np. „Anuluj moje konto” lub „zaktualizuj adres rozliczeniowy”. To rozwiązanie jest skalowalne, ale to tylko ułamek tego, co sobie wyobrażasz. Nie pomaga w przypadku poczty e-mail, która nie zawiera określonego wyrażenia, ani nie pomaga w przypadku pomocy technicznej przez telefon lub czat na żywo. Ale pozwala zweryfikować, czy klienci są skłonni korzystać, a nawet płacić za częściowe rozwiązanie. Ponieważ ci pierwsi klienci wymagają większej liczby funkcji, możesz użyć ich wniosków, aby pomóc Ci określić priorytety, które części rozwiązania zbudujesz jako następne. Dzięki MVP jednorazowego użytku Twoi klienci będą narzekać i to dobrze. Oznacza to, że klienci uzyskali pewną wartość z Twojego produktu i są gotowi, aby dostarczał on więcej wartości. Jeśli klienci korzystający z MVP jednorazowego użytku nie narzekają, nie oznacza to, że chcą więcej funkcji. Oznacza to, że nawet nie widzą potencjału wartości. Dodanie im większej liczby funkcji nie rozwiąże tego problemu. Zamiast tego nadszedł czas, aby dowiedzieć się, dlaczego Twoja mocno skoncentrowana hipoteza była błędna i jak zmienić kierunek, aby zbliżyć się do oczekiwań klientów.

Studium przypadku: Hotwire

Hotwire stanęło przed wyzwaniem: strona z rezerwacjami hoteli pokazała swój wiek po 10 latach nowych funkcji i przepływów pracy. Kierownik produktu Kristen Mirenda i projektant interakcji Karl Schultz byli w stanie sformułować jasną hipotezę po obserwacji klientów wchodzących w interakcję z Hotwire.com. „Klienci próbujący skorzystać z usługi Hotwire, aby zarezerwować hotel, rezygnują z tego procesu, ponieważ nie mogą dowiedzieć się, gdzie będzie zlokalizowany ich potencjalny hotel. Wyniki wyszukiwania skoncentrowane na mapie powinny zwiększyć liczbę konwersji rezerwacji hoteli ”. Ale to wymagałoby ogromnej zmiany w interakcji z obecną witryną Hotwire.com. Nikt nie czuł się komfortowo, dokonując takiej zmiany z dnia na dzień. „Rezerwacje hoteli w Hotwire stanowią dużą część przychodów firmy” – wyjaśnia Mirenda. Wyniki wyszukiwania oparte na mapach w witrynie-cieniu Zamiast tego Mirenda, Schultz i główny inżynier Jim Tay podjęli próbę stworzenia „witryny-cienia”, która pozwoliłaby im przetestować swoje hipotezy na bardzo małym odsetku istniejącego ruchu Hotwire. Zbudowali wersję MVP witryny skupioną na wynikach wyszukiwania opartych na mapach. „Pierwsza wersja nie miała projektu i nie można było sortować, filtrować ani nawet poprawiać wyszukiwania. Żadna z tych rzeczy nie miała znaczenia dla naszej hipotezy dotyczącej korzystania z map ”. Witryna została zaprojektowana w taki sposób, aby zmienny procent normalnego ruchu Hotwire mógł zostać przekierowany do nowego projektu. Osoby, które wylądowały na nowej stronie, nie zdawały sobie sprawy, że należą do grupy eksperymentalnej, chociaż nowy projekt zawierał link do oferowania opinii. Pierwsza wersja ich MVP została udostępniona zaledwie 1% klientów odwiedzających Hotwire.com. „Wypuszczenie czegoś takiego na świat zdecydowanie wykracza poza naszą strefę komfortu. Stworzyliśmy możliwość wyłączenia go w ciągu kilku godzin, na wszelki wypadek ”- mówi Mirenda.

Iterowanie na MVP

Opinie klientów na temat eksperymentalnej strony Hotwire były w większości negatywne, skupiały się na brakującej funkcjonalności sortowania i filtrowania, a nie na dużej mapie na środku ekranu. A ludzie nadal rezerwowali hotele! Zaangażowanie mapy wzrosło, a konwersja w grupie eksperymentalnej spadła tylko o 17% – nieźle jak na całkowicie niezoptymalizowany, ubogi w funkcje MVP.

Poprawianie MVP w celu rozwiązania problemów

Gdy tylko zespół zgromadził wystarczającą ilość danych, aby pokierować następną iteracją, wyłączył eksperyment 1% i rozpoczął prace nad rozwiązaniem kolejnych największych problemów: braku sortowania i filtrowania. Z każdym kolejnym wydaniem wydajność poprawiała się, a zespół był w stanie zwiększyć rozmiar grupy eksperymentalnej i uzyskać szybsze wyniki. Niemniej jednak Mirenda i Schultz trochę walczyli o akceptację w firmie. Mirenda mówi: „Jako pierwszy zespół, który przeszedł na szczupłą, trafiliśmy we wszystkie dziury! Dla każdego błędu zmierzyliśmy walidację tego, czego nie robić następnym razem – ale nie do tego ludzie byli przyzwyczajeni. Ludzie nie byli przyzwyczajeni do skarg klientów – nawet jeśli nie miały one wpływu na ogólne użytkowanie ”. Schultz zgadza się: „Korzyści [płynące z pracy Lean] muszą być szeroko rozpowszechniane, aby ludzie mogli zrozumieć wartość”.

Nowa witryna zyskuje na popularności Stopniowo odsetek ludzi, którzy widzieli nową witrynę Hotwire, wyniósł 50%, a wydajność pierwotnej witryny dorównywała. Hotwire zaadoptował nową witrynę z wynikami wyszukiwania opartymi na mapach zarówno dla odbiorców w Stanach Zjednoczonych, jak i za granicą. W miarę jak zespół kontynuował optymalizację, współczynniki konwersji nadal rosły. Hotwire jest spółką zależną firmy Expedia, która w 2012 roku osiągnęła 4 miliardy dolarów przychodów.

Przypadki użycia

MVP przypadku pojedynczego zastosowania zmusza do skupienia się na jednym obszarze rozwiązania. Jest to nie tylko szybsze w tworzeniu, ale także łatwiejsze do wyjaśnienia potencjalnym klientom. Istnieje znacznie mniejsze poczucie tarcia przy wypróbowywaniu nowego produktu lub rozwiązania, które robi tylko jedną rzecz. MVP jednorazowego użytku sprawdzają się dobrze w przypadku:

  • Istniejące produkty i firmy, które muszą zweryfikować zmianę kierunku lub produkt uboczny
  • Próba wejścia na rynek zdominowany przez większy, bardziej skomplikowany, droższy produkt
  • Sprawdzanie, w jaki sposób Twój produkt może stworzyć największą wartość dla Twoich klientów

Ile Google wie o Tobie : Filmy na Youtube

Osadzanie filmów z YouTube jest niezwykle popularną praktyką autorów stron internetowych. Robiąc to, autorzy umieszczają na swoich stronach internetowych kod podobny do poniższego.

Zwróć uwagę, że kod osadza obiekt filmowy pobrany z serwerów Google. Ponownie, użytkownicy muszą tylko odwiedzić stronę zawierającą osadzony film z YouTube, aby pozostawić sobie możliwość śledzenia przez Google, nawet jeśli strona jest prowadzona przez stronę trzecią i nie ma reklam DoubleClick ani AdSense.

Szukaj na swojej stronie internetowej

Inną powszechną praktyką jest umieszczanie przez autorów stron internetowych pola wyszukiwania Google w swojej witrynie. Chociaż niektórzy użytkownicy uważają to za przydatne, ułatwia to również ujawnianie wyszukiwanych haseł, a także adresu IP użytkownika i odwiedzanej witryny, Google. W niektórych implementacjach ujawnienie ma miejsce tylko wtedy, gdy użytkownik kliknie przycisk Prześlij, jak w poniższym kodzie

Zwróć jednak uwagę na logo Google na obrazku. Jeśli webmaster umieści logo na stronie, może wybrać pobranie obrazu bezpośrednio z Google; to natychmiast informuje Google, gdy ktoś odwiedza daną witrynę. Google oferuje również AdSense dla wyszukiwania, który pomaga webmasterom zarabiać na tworzeniu niestandardowej wyszukiwarki dla witryny.  Oprócz dostosowanych wyników wyszukiwania użytkownicy widzą ukierunkowane reklamy.

Zaufanie w Cyberspace : Koordynacja oparta na protokołach przy użyciu ról

Inne podejście do oprogramowania pośredniego opiera się na koncepcji ról. To podejście oferuje role jako abstrakcje pierwszego rzędu zachowania jednej strony w protokole interakcji. Obsługuje rozproszone tworzenie instancji ról w sesji interakcji i utrzymuje sesję jako węzły w ruchu sieci mobilnej. Podejście to jest oparte na oprogramowaniu pośredniczącym opartym na widokach, ale kwestia koordynacji w tym przypadku dotyczy utrzymania relacji behawioralnych między komponentami aplikacji, a nie gromadzenia i / lub rozpowszechniania informacji w istniejących podejściach oprogramowania pośredniego. Relacja behawioralna między komponentami aplikacji jest utrzymywana przez wymianę wielu powiązanych komunikatów, to znaczy protokołu. W tym podejściu co prawda rozpowszechnianie i gromadzenie informacji jest konieczne, ale nie jest warunkiem koniecznym. Istniejące podejścia do oprogramowania pośredniczącego (publikacja / subskrypcja i oparta na krotce) anonimowa komunikacja przetargowa (wiadomości są dostarczane na podstawie ich treści i lokalizacji nadawcy lub odbiorcy) i oferują komunikację 1 do n (jeden nadawca może dotrzeć do dowolnej liczby odbiorców, oraz nawzajem). Łącznie te właściwości zapewniają, że składniki aplikacji pozostają luźno powiązane i polegają na oprogramowaniu pośredniczącym, które rozwiązuje problemy niskiego poziomu związane z dostarczaniem wiadomości do zamierzonych odbiorców. Jednak ze względu na te właściwości tylko obecne techniki oprogramowania pośredniego zapewniają niewielkie wsparcie podczas obsługi protokołów. Powód, dla którego te podejścia w niewielkim stopniu obsługują protokoły, jest następujący: Po pierwsze, protokoły opierają się na identyfikacji ich partnerów interakcji, podczas gdy w systemach pub / sub; po prostu zdarzenie jest zgłaszane na podstawie zainteresowania odbiorcy bez ujawniania tożsamości wydawcy. Po drugie, komunikacja nie zawsze jest 1 do n, w przeciwieństwie do komunikacji zapewnianej przez pub / sub, która zawsze wynosi 1 do n. Wreszcie, protokoły są zorganizowane jako wiele powiązanych wiadomości, a obecne produkty pośrednie nie zapewniają wsparcia dla utrzymania tych struktur. W przypadku koordynacji opartej na protokołach role są używane do interakcji. Rola określa zachowanie jednej klasy partnerów interakcji w określonej interakcji. Podczas gdy rola ogólnie opisuje zachowanie partnera interakcji, instancja roli jest jednostką wykonawczą, która reprezentuje określony komponent w określonej sesji interakcji, a typ roli opisuje widok innego obiektu, jaki posiada jeden obiekt. Obiekt, który jest zgodny z danym typem roli, pełni rolę określoną przez ten typ roli i działa zgodnie ze specyfikacją typu. W dowolnym momencie obiekt może pełnić kilka różnych typów ról. W ten sposób różni klienci mogą mieć różne poglądy na temat obiektu. Ponadto różne obiekty mogą zapewniać zachowanie określone przez wspólny typ roli. Dla każdej interakcji istnieje jedna rola odpowiedzialna za czas trwania sesji interakcji. Ta rola jest nazywana rolą inicjatora. Rola inicjatora jest tworzona przez aplikację, gdy potrzebna jest nowa sesja interakcji. Po zakończeniu sesji interakcji lub osiągnięciu celu instancja roli inicjatora może zatrzymać sesję. Inny podwójny rodzaj roli, zwany rolą uczestnika, jest reaktywny. Oprogramowanie pośredniczące tworzy wystąpienie roli uczestnika w węźle, gdy instancja inicjatora wskazuje, że chce rozpocząć sesję z rolą uczestnika w węźle. Wystąpienie roli uczestnika pozostaje utworzone do momentu, gdy inicjator przerwie sesję lub uczestnik wyjdzie ze strefy interakcji. Rola inicjatora może określać, w których węzłach należy utworzyć instancję uczestników, deklarując typ roli uczestnika, identyfikowany przez nazwę, z którą inicjator oczekuje interakcji, oraz ograniczenie dotyczące właściwości węzłów, na których powinna zostać utworzona instancja roli uczestnika zwana strefą. Strefę można postrzegać jako rozproszoną grupę komunikacyjną składającą się z instancji inicjatora i uczestnika. W związku z tym strefa jest konstrukcją deklaratywną na szczycie prymitywu komunikacji grupowej multiemisji. Mechanizm ten zwalnia programistę aplikacji od konieczności zajmowania się jawnym dołączaniem i tworzeniem grup, a także umożliwia programiście deklarowanie grup na podstawie znaczącej semantyki na poziomie aplikacji. Podczas trwania sesji oprogramowanie pośredniczące monitoruje sieć i utrzymuje odpowiednie instancje uczestników, gdy zmieniają się właściwości węzłów. Jeśli węzeł wejdzie do strefy (tj. Jego właściwości zmienią się w taki sposób, że będzie zgodny z ograniczeniami strefy), w węźle tworzona jest instancja uczestnika (jeśli węzeł wdraża rolę uczestnika). Ponadto, jeśli węzeł opuści strefę, instancja uczestnika jest powiadamiana, że ​​znajduje się poza strefą, a następnie usuwana. W obu sytuacjach zostanie również powiadomiona instancja inicjatora. Jeśli oprogramowanie pośredniczące wykryje, że wystąpienie uczestnika nie może komunikować się ze swoim wystąpieniem inicjatora, jest usuwane i powiadamia, że znajduje się poza strefą. Operacje te można z powodzeniem wykonywać za pomocą tradycyjnych protokołów komunikacji grupowej.

Audyt Umysłu Hackera : Niska cena

Wojna informacyjna jest stosunkowo tania w prowadzeniu, a dzięki zastosowaniu technik wojny informacyjnej uzyskuje się wysoki zwrot z inwestycji. Szacunki ekspertów z połowy lat 90. wskazywały, że sprowadzenie Stanów Zjednoczonych do gruzu informacyjnego kosztowałoby mniej niż 100 milionów dolarów, co jest niewiarygodnie tanie w porównaniu z kosztem konwencjonalnej broni wojskowej. Późniejsze szacunki wskazywały, że koszt opracowania zdolnych do cyberataku państw narodowych zdolności do cyberataków wynosił mniej niż 100 milionów dolarów, co sprawia, że ​​ofensywna wojna informacyjna jest atrakcyjna dla podmiotów takich jak państwa trzeciego świata i oferuje im taką samą podstawową zdolność do wyrządzania szkód infrastrukturom informacyjnym, co druga i druga. narody pierwszego świata.

Terminowe i niezwiązane z lokalizacją

Wojna informacyjna jest aktualna i nie jest związana z konkretną lokalizacją. Wojna informacyjna może być prowadzona „na wpadkę” (aby ukraść analogię z branży telekomunikacyjnej). Nie ma systemu wczesnego ostrzegania o wojnie informacyjnej; nie wiesz, że to nadchodzi, więc zawsze musisz to przewidywać. Stwarza to wysoki poziom paranoi. Żaden radar nie jest w stanie odebrać dalekich połączeń telefonicznych z zagranicy, ale jeden telefon może spowodować więcej szkód pieniężnych niż kilkanaście samolotów z konwencjonalnymi rozkazami. Pierwszy atak na World Trade Center jest tego doskonałym przykładem. szacowany na ponad 1 miliard dolarów, “okazał się bardziej kosztowny niż uszkodzenie konstrukcji budynku. Wirusy mogą być importowane do Stanów Zjednoczonych przez sieci informacyjne, linie telefoniczne lub proste dyskietki, które zwykle nie przyciągają uwagi Amerykańscy inspektorzy celni. Chociaż dobrze zaplanowany atak w ramach wojny informacyjnej może zająć kilka lat, może on nastąpić natychmiast. Odkrycie planów takiego ataku wymagałoby wielu badań i wywiadu, a w wielu przypadkach łut szczęścia . Większość aktorów byłaby niewidoczna, zarówno dla ofiary, jak i dla siebie nawzajem. Większość prac przygotowawczych do niższych poziomów wojny informacyjnej można wykonać poza handlem terytorialne granice narodu ofiary

Anonimowość

Wojnę informacyjną można prowadzić anonimowo. Anonimowość to natura nowych technologii, zwłaszcza telekomunikacji. Anonimowy atak stwarza dwa problemy. Nie tylko doszło do naruszenia bezpieczeństwa narodowego państwa, ale także nie ma nikogo, kto mógłby pociągnąć do odpowiedzialności za atak. To sprawia, że ​​wojna informacyjna jest bardzo atrakcyjnym narzędziem do ukrywania operatorów. Jednak biorąc pod uwagę naturę i zamiary terroryzmu, jest wysoce nieprawdopodobne, aby terroryści pozostali anonimowi podczas prowadzenia wojny informacyjnej, ponieważ w ich najlepszym interesie jest dochodzenie szkód, które wyrządzili. W państwie ofiary pojawiają się dylematy polityczne, gdy obywatele domagają się zemsty. Rząd nie ma celu, czego rezultatem będzie niestabilność polityczna, ponieważ obywatele zrzucają winę na rząd, który pozwolił na to. Możliwe jest nawet załamanie określonego systemu politycznego poprzez długotrwałe, systematyczne ataki anonimowe. „Potrzebujemy komputerów w naszym życiu, ale im nie ufamy”. Winn Schwartau nazywa te sprzeczne uczucia „binarną schizofrenią”. Kiedy jest używany anonimowo, wojna informacyjna gra na uczuciach binarnej schizofrenii, powodując niepewność i chaos. Pod tym względem anonimowa wojna informacyjna jest porównywalna do niemieckiego blitzkriegu z II wojny światowej. Ma to wpływ zarówno na obywateli, jak i na rząd. Cele mogą być strategicznie wybierane, aby wygenerować maksymalną ilość chaosu i niepewności.