Ile Google wie Tobie : Foundation i Google

Seria Foundation to arcydzieła science fiction, przedstawiające czas, kiedy historia, socjologia i statystyka (psychohistoria) były wykorzystywane do naukowego przewidywania przyszłych wydarzeń i wspierania dalszego istnienia galaktycznego imperium. Chociaż tak naprawdę nie sugeruję, że taka technologia istnieje dzisiaj, istnieje uderzające podobieństwo między Google i serią Foundation [2]. To porównanie nasuwa interesujące pytanie: biorąc pod uwagę informacje i zasoby, którymi dysponuje Google, czy można subtelnie zmienić informacje dostarczane przez Google użytkownikom w sposób wpływający na zachowanie jednostek, grup, a może nawet narodów? Uważam, że jest to naciągane, ale uważam, że dzieje się to teraz w formie reklamy. Reklama jest siłą napędową sukcesu Google, a wpływanie na ludzi, aby kupowali, leży u jej podstaw. [4] Poprawa skuteczności reklamy to wzrost zysków, kluczowy cel każdej firmy. Internet jest doskonałym forum do testowania i oceny skuteczności proponowanych technik reklamowych. Ponieważ wielu użytkowników odwiedza ich firmowe witryny internetowe, firmy mogą zaprezentować populacji testowej – powiedzmy 10 000 użytkowników – nową formę reklamy. [5] Jeśli się powiedzie, technikę można zastosować; jeśli nie, można to zmienić i przetestować nową technikę. Proces ten można nawet zautomatyzować, na przykład stosując algorytmy genetyczne do modyfikowania i modyfikowania reklam oraz wykorzystując kliknięcia lub zakupy jako funkcję dopasowania, która jest miarą sukcesu algorytmu. Algorytmy genetyczne to tylko jedna mała broń w arsenale technik, które Google i inne firmy internetowe będą stosować, próbując zdobyć strategiczną przewagę. Techniki sztucznej inteligencji są również niezwykle obiecujące. Współzałożyciel Google, Larry Page, widzi jedną potencjalną przyszłość: „[T] najlepsza wyszukiwarka zrozumiałaby wszystko na świecie. Zrozumie wszystko, o co go poprosiłeś, i natychmiast zwróci ci właściwą rzecz ”. Kontynuował twierdzenie, że sztuczna inteligencja może stać się rzeczywistością w ciągu kilku lat. [6] Porównaj te stwierdzenia z poprzednim akapitem, w którym argumentowałem, że wpływanie na ludzi do kupowania rzeczy jest podstawą sukcesu Google. Być może sugeruje to, że najlepsza wyszukiwarka nie zwraca dokładnie tego, co właściwe, ale zamiast tego kieruje Twoją uwagę na rzeczy, które reklamodawcy chcą, abyś zobaczył. Rozważ Overture, która była wyszukiwarką płatnych miejsc docelowych. Był nieco skuteczny, ale nie tak udany jak Google, być może dlatego, że jego użytkownicy wiedzieli, że są manipulowani. Sztuczna inteligencja to jeden ze sposobów osiągnięcia celów Google, zarówno tych określonych („uporządkuj światowe informacje”), jak i nieokreślonych („zwiększ przychody z reklam”). Sztuczna inteligencja była niezwykle aktywnym obszarem badań na przełomie lat 60. i 70. XX wieku, ale utknęła w martwym punkcie, prowadząc do okresu nazywanego czasami zimą AI. Uważam jednak, że sztuczna inteligencja boryka się z problemem percepcji; żaden sukces w sztucznej inteligencji nie jest już nazywany sztuczną inteligencją. Badania nad sztuczną inteligencją przyniosły wiele sukcesów, w tym eksplorację danych, tłumaczenie maszynowe, rozpoznawanie mowy i… wyszukiwarkę Google. Google od dawna wykorzystuje postępy społeczności sztucznej inteligencji, aby lepiej pomagać ludziom w lokalizowaniu informacji. [7], [8], [9] AI, szczególnie eksploracja danych, jest również niezwykle potężnym narzędziem zapewniającym skuteczniejszą, lepiej ukierunkowaną reklamę i zwiększoną rentowność. Postępy w dziedzinie sztucznej inteligencji doprowadzą do innowacyjnych nowych produktów i usług. Bardziej niepokojące jest jednak to, że przyszła sztuczna inteligencja w połączeniu z bezprecedensowymi zapasami informacji pod kontrolą Google doprowadzi do problemów z bezpieczeństwem i prywatnością, które są dziś trudne do wyobrażenia. Obecne technologie sztucznej inteligencji bledną pod wieloma względami pod względem możliwości ludzkiego mózgu. Obecnie naukowcy próbują symulować korę nową dwutygodniowego szczura i stworzyć istotę Second Life z inteligencją czterolatka. Rozwój mocy obliczeniowej będzie napędzał sztuczną inteligencję i na odwrót. Obliczenia kwantowe to kolejna ważna technologia, którą należy obserwować. Jeśli się powiedzie, obliczenia kwantowe obiecują nieciągłość w prawie Moore’a. Eksperci są przekonani, że w połowie tego stulecia maszyny zaczną zbliżać się do możliwości obliczeniowych mózgu dorosłego człowieka, i w tym momencie wszystko się kończy. Nieoczekiwane możliwości z pewnością stworzą nowe zagrożenia prywatności i bezpieczeństwa dla użytkowników online. W szczególności dwa obszary, w których należy obserwować postęp, to profilowanie użytkowników i pobieranie odcisków palców użytkowników. Dokładniejsze profile i precyzyjna identyfikacja użytkownika umożliwiają lepsze usługi i bardziej dochodową, ukierunkowaną reklamę.

Zaufanie w Cyberspace : Protokół Burmester-Desmedt

W protokole BD każdy użytkownik oblicza wspólny klucz sesji, który ma postać … gdzie r (i) jest kluczem krótkoterminowym użytkownika i. Penetrator może obliczyć klucz sesji, jeśli klucz krótkoterminowy, to znaczy r (i) co najmniej jednego użytkownika jest znany. Maksymalny wynik zaufania zostałby uzyskany, gdyby wszyscy członkowie z wyjątkiem jednego mieli ITS równe 100%, co daje siłę zaufania równą 1, jak tit – 1, gdzie t jest wynikiem zaufania najmniej zaufanego członka. Liczba rund, M, wynosi 2. W przypadku czasopisma subskrybowanego, n, liczba członków jest prawdopodobnie duża. Ponadto, ponieważ użytkownicy mogą być bardzo różni i pochodzić z różnych środowisk, prawdopodobnie będzie tam przebywać duża liczba osób o niskim zaufaniu, co powoduje, że Wolne jest mniej niż 1. Tutaj liczba rund wynosi tylko dwa, ale ponowne obliczenia nie muszą być częste, ponieważ istniałby okres czasu specyficzny dla aplikacji (w naszym przykładzie miesiąc), aby umożliwić dołączenie i opuszczenie. W związku z tym przewaga obliczeniowa polegająca na mniejszej liczbie rund dla uzgodnienia klucza nie jest zbyt znacząca dla tej aplikacji. Podsumowując, BD może powodować niskie wartości zaufania grup, a zatem nie jest zalecane dla subskrybowanej aplikacji czasopisma. W przypadku tablicy interaktywnej ivhiteboard liczba użytkowników będzie prawdopodobnie mniejsza, a członkowie będą ściśle współpracować przy tworzeniu dokumentu. Można się spodziewać, że osoby w tej aplikacji grupowej będą prawdopodobnie bardziej zaufane. Dlatego rzeczywisty GTS z większym prawdopodobieństwem osiągnie wysokie wartości, bliższe maksimum. Ponadto przeliczenia mogą być częste, jak nowi członkowie mogą często dołączać lub opuszczać. Zatem dwie rundy obliczeń ułatwiłyby generowanie klucza i okazałyby się bardziej odpowiednie dla tej dynamicznej aplikacji. Biorąc pod uwagę dwa omówione aspekty, BD byłby zalecanym protokołem do aplikacji tablic interaktywnych. W aplikacji do spotkań zarządu początkowi członkowie prawdopodobnie będą mieli wysokie wartości zaufania, co skutkuje wysokim IEI, ale członkowie, którzy mogą zostać zaproszeni po radę, komentarze, przesłuchanie lub z podobnych powodów, mogą mieć różne wyniki zaufania. Co więcej, ich wartości zaufania mogą być zbyt niskie, ale trzeba ich zaprosić ze względu na istotę ich obecności. Jeśli obecni są członkowie o niskim poziomie zaufania, IEI może spaść, ale możemy zaobserwować, że tacy członkowie będą prawdopodobnie tylko jednym lub dwoma na raz, a znacznie mniej w porównaniu z bardzo zaufanymi zwykłymi członkami. W związku z tym IEI ma tendencję do utrzymywania wyższych wartości, utrzymując również wysoki GTS. Ale wysoki poziom zaufania aplikacji i prawdopodobnie niski DPFS nie są zalecanymi cechami w tej aplikacji. Z drugiej strony niskie EE (= 2) umożliwia częste kluczowe obliczenia, co jest również ważnym wymogiem w aplikacji do spotkań zarządu. Biorąc pod uwagę oba aspekty, BD byłby słabo zalecanym protokołem do spotkań zarządu

Lean Customer Development : To też może pracować dla Ciebie

Po zapoznaniu się z tymi technikami rozwoju klienta powinieneś czuć się gotowy do korzystania z rozwoju klienta w celu weryfikacji nadchodzących funkcji, wydań produktów i nowych inicjatyw. Podczas gdy duże firmy mogą być zmuszone do zapłacenia dodatkowego „podatku” w zakresie jasnego określania oczekiwań, ostrożnego wybierania klientów i tworzenia lepszej jakości makiet lub wydań funkcji, w istniejących firmach, produktach i klientach nie ma nic, co byłoby niezgodne z formowaniem i walidacja hipotez. Możesz pomyśleć, że jest jeden temat, którego nie poruszyłem: czas. W małej firmie lub startupie jest znacznie więcej swobody, aby poświęcić tydzień lub dwa na zanurzenie się w rozwoju klienta. Jednak w większej firmie często są z góry ustalone daty premiery, obietnice dla klientów i, co ważniejsze, dziesiątki, a nawet setki pracowników, którzy nie mogą siedzieć i czekać na wyniki rozszerzonych wysiłków na rzecz rozwoju klienta. To, czego uczysz się od klientów, musi odbywać się równolegle z istniejącymi procesami rozwoju produktu i musi następować szybko.

Kluczowe wnioski

  • Jeśli masz już produkt i klientów, dostosuj koncepcję MVP.
  • Bycie rozpoznawalną marką może zniechęcać potencjalnych klientów. Możesz ćwiczyć „rozwój klienta incognito”, używając innej domeny lub szorstkich, niemarkowych szkiców.
  • Uczyń to bardziej opłacalnym niż minimum, ale upewnij się, że nie wykracza daleko poza minimum.
  • Znajdź klientów, którzy byliby bardzo rozczarowani, gdyby nie mogli już używać Twojego produktu.
  • Podczas rozwoju klienta z obecnymi klientami, nadmiernie komunikuj, że zadajesz pytania, a nie tworzysz czegoś.
  • Skorzystaj z demo opowiadania historii, aby wyjaśnić klientowi, w jaki sposób fikcyjna osoba używa Twojego produktu.
  • Poproś klientów, aby pokazali Ci, jak używają Twojego produktu.
  • Pokaż klientowi, jak używać Twojego produktu i bądź dydaktyczny, aby zachęcić go do sprzeciwu.

Ile Google wie Tobie : Wnioski i spojrzenie w przyszłość

Badanie ujawniania informacji w Internecie, w tym narzędzi Google i jej konkurentów, jest szybko zmieniającym się celem. Jednym z moich głównych celów w tej książce było przedstawienie trwałych podstaw, które przetrwają próbę czasu, ponieważ zmiana jest nieunikniona. Przyszłość jest niezwykle trudna do przewidzenia, ale wiele trendów i znaków ostrzegawczych dostarcza przydatnych informacji. Większość z tych drogowskazów wskazuje, że będziemy nadal zmagać się z problemem ujawniania informacji przez Internet, a także ryzykownym poleganiem na kilku największych firm internetowych zajmujących się przetwarzaniem informacji dotyczących infrastruktury krytycznej. Te kluczowe kwestie sprowadzają się do kilku podstawowych pojęć dotyczących danych: tego, co jest ujawniane i jak dane są przekazywane, przechowywane, udostępniane, przetwarzane, chronione i niszczone. Spojrzenie w przyszłość wymaga spojrzenia na te aspekty i ekstrapolacji kierunku, w jakim zmierzają. Przyszłość obiecuje wiele postępów technologicznych, które mogą wzbogacić nasze życie, ale jednocześnie mogą stworzyć dystopię przewidzianą w 1984 roku George’a Orwella. Postępy w zakresie mocy obliczeniowej, pamięci masowej i technologii sieciowych z pewnością nastąpią, podobnie jak postęp w sztucznej inteligencja, uczenie maszynowe, eksploracja danych i technologie czujników. Firmy internetowe wykorzystają te technologie do tworzenia niesamowitych nowych narzędzi internetowych, które zachęcą nas do poszukiwania krótkoterminowych korzyści zamiast długoterminowego bezpieczeństwa i prywatności. Użytkownicy i organizacje na całym świecie będą musieli zrozumieć zagrożenie i zastanowić się, jak zastosować obecne i przyszłe narzędzia, a nawet czy w ogóle korzystać z narzędzi. Za każdym razem, gdy programiści tworzą aplikację internetową, która jest zależna od Google lub usługi internetowej innej firmy, ludzie muszą rozważyć, jakie informacje są ujawniane, i odpowiednio ocenić ryzyko. Groźba ujawnienia informacji nie istnieje w próżni; każde nowe narzędzie użytkownika końcowego i atrakcyjna usługa internetowa pojawi się w kontekście zmieniającego się klimatu politycznego i korporacyjnego oraz globalizacji. Krótko mówiąc, należy również wziąć pod uwagę zmiany w szerszym środowisku, aby w pełni ocenić zagrożenie ujawnieniem informacji. Czy Google i większość firm internetowych są złe? Nie. Czy są całkowicie altruistami, świadcząc bezpłatne usługi z dobroci serca? Nie. Ostatecznie, aby przetrwać, biznes potrzebuje zysku. Obecnie reklama jest motorem generującym zyski, który umożliwia istnienie większości dostawców usług online i opłacanie rachunków za niezliczone „bezpłatne” narzędzia internetowe. Ten model biznesowy raczej nie zmieni się w najbliższej przyszłości. Reklama pozostanie areną, na której najskuteczniejsze, a tym samym najbardziej wartościowe reklamy będą przynosić korzyści największą przewagę konkurencyjną. Precyzyjnie ukierunkowane reklamy będą najcenniejsze ze wszystkich, ale podniosą widmo ujawniania danych, zatrzymywania danych, eksploracji danych i profilowania użytkowników. Nie oczekuj, że problemy z ujawnianiem informacji rozproszą się w przyszłości; jeśli już, problemy te wzrosną, gdy użytkownicy będą znieczuleni na czynność ujawniania informacji i gdy dostępnych będzie więcej lepszych usług. W poniższych sekcjach opisano obszary, które należy uważnie obserwować, gdy wkraczamy w przyszłość. Sam Internet nie jest już po prostu narzędziem, które niezawodnie dostarcza niezmienione dane z punktu A do punktu B. Zamiast tego dostawcy usług internetowych budzą moc, jaką posiadają, do kontrolowania przepływów informacji. Firmy internetowe będą nadal rozwijać nowe usługi, które przyspieszą udostępnianie informacji. Wraz z tymi ujawnieniami pojawia się ciągłe ryzyko wycieku informacji i wycieku informacji, niektóre zamierzone, a inne nie. Wreszcie, postępy w dziedzinie sztucznej inteligencji pozwolą firmom internetowym na głębsze wydobywanie zasobów informacji, które z dnia na dzień znacznie się powiększają. Pomimo tych wszystkich obaw uważam, że świat jest lepszym miejscem dzięki darmowym narzędziom i usługom oferowanym przez firmy takie jak Google. Jak wyjaśniłem wcześniej w książce, istnieją setki milionów zapalonych użytkowników Google, którzy w żadnym wypadku nie chcą, aby firma zniknęła. Jednak użytkownicy muszą mądrze korzystać z narzędzi, a firmy internetowe muszą współpracować z ich wyborcami. aby wspólnie poszukiwać sprawiedliwej równowagi między produktywnością, prywatnością i bezpieczeństwem, zwłaszcza gdy świat przesuwa się w kierunku aplikacji internetowych, przetwarzania w chmurze i lodówek z dostępem do Internetu.

Zaufanie w Cyberspace : Oparta na zaufaniu analiza zgodności protokołów z aplikacjami

Dziewięć protokołów omówionych w tym rozdziale i przeanalizowanych w sekcji „Analiza protokołów GKA w sprawie częściowej poufności przekazywania”, a mianowicie protokoły BD, JV, BW, STW, KPT, KLL, BN, IDBP i A-GDH.2, są tutaj oceniane pod kątem ich przydatności do trzech grupowych aplikacji , którymi są prenumerowane czasopismo, tablica interaktywna i spotkania w sali posiedzeń zarządu. Parametry oceny są następujące:

  1. Siła zaufania x, stosunek maksymalnego GTS do najniższego ITS
  2. Liczby rund wymagane do obliczenia jednego klucza sesji

Siła zaufania, x, określiłaby, czy wysokie GTS, zgodnie z życzeniem aplikacji, można osiągnąć nawet w obecności osób o niskim wyniku zaufania. W przypadku protokołu, w którym klucz sesji mógłby zostać naruszony z powodu obecności jednego nieszczelnego członka lub o niskim poziomie zaufania, współczynnik ten byłby niski, podczas gdy byłby wysoki dla protokołu, w którym wartość zaufania dla grupy, to znaczy prawdopodobieństwo braku naruszenia klucza sesji pozostaje wysokie pomimo obecności nieszczelnego członka. Siła zaufania jest wskaźnikiem siły lub solidności zaufania w przypadku dołączenia do grupy nieszczelnych członków. Liczba rund, M, określiłaby implikacje użycia protokołu w scenariuszu dynamicznym, w którym członkowie wychodzą i dołączają się podczas sesji i prawdopodobnie wymagają wygenerowania nowych kluczy. Następnie przedstawiono analizę siły zaufania i liczby rund dla każdego protokołu w zestawie testowym, wraz z wynikającymi z niej uwagami na temat przydatności trzech aplikacji P2P protokołu w zestawie aplikacji.

Lean Customer Development : Weryfikuj założenia przy użyciu zasad lean startup

Ale nawet bez wczesnej możliwości rozmawiania z klientami zespół Kinect był w stanie zmniejszyć ryzyko i systematycznie weryfikować założenia przy użyciu zasad lean startup. „Mieliśmy inkubację na jednej ścieżce, a rozwój produktu na innej” – wyjaśnia Smith. „Ludzie, którzy pracują w naszych inkubatorach to ci, którzy myślą:„ Co by się stało, gdyby te 95 niemożliwych rzeczy się ułożyło? ”, A następnie dowiadują się o tych rzeczach na tyle, by zacząć budować coś, co będzie zbliżone do prototypu. Myślą o wszystkich podejściach, które moglibyśmy zastosować, i mówią: „Zacznijmy je budować, jedno po drugim” ”. Zespół przeprowadził burzę mózgów na ogromnych listach pytań. Jakie opóźnienia klienci uznaliby za akceptowalne? W jaki sposób uzyskają potrzebne informacje dotyczące przechwytywania ruchu? Jakie optymalizacje oprogramowania i sprzętu były możliwe? Zidentyfikowali również zagrożenia i aktywnie starali się je ograniczyć. Na przykład Kinect został zbudowany przy użyciu całkowicie gotowych części, aby nie były zobowiązane do niestandardowych dostawców. Zespół zbudował tymczasowe sceny do przechwytywania ruchu na boiskach do koszykówki w kampusie Microsoft, aby szybciej i szybciej uzyskiwać te dane. (Później, po odkryciu, że zbudowanie stałego etapu do przechwytywania ruchu wymagało miesięcy oczekiwania na pozwolenie na budowę, zespół wynajął zamiast tego jeden). Aby zachować koncentrację, zespół przeszedł od metodologii rozwoju Waterfall do Agile – z dwutygodniowymi sprintami podzielonymi na wyniki jednodniowe. „Każdego wieczoru o 18:00 wchodziliśmy do pokoju i pytaliśmy się:„ Na jakie pytania odpowiadaliście dzisiaj? ”

Wypróbuj prototypy

Po roku rozwoju, zespołowi Kinect udało się wreszcie zdobyć wczesne prototypy trafiają w ręce prawdziwych klientów. Gdy tylko prototyp Kinect był w stanie wykonać prostą małpę, małpę, gdzie gracz mógł się poruszać i zobaczyć, jak jego awatar z gołymi kośćmi porusza się na ekranie, zespół zaczął przyciągać ludzi. „Pierwszą zaskakującą rzeczą, która nas uderzyła, jest to, że technologia wewnątrz Kinect jest niewidoczna. Nie ma nic do trzymania; nie ma wibracji ani haptycznego sprzężenia zwrotnego. Więc gracze po prostu siadali przed nim i czekali, aż coś się wydarzy! ”. Zespół musiał wymyślić sposoby, aby pomóc graczom od razu poczuć się sukcesem, a także sprawić, by sprawy zawiodły w taki sposób, aby gracze mogli szybko naprawić sytuację. Zespół ustalił z Macy’s 12 sklepów, w których każdy może grać w Kinect w sobotnie poranki. Służyło to dwóm celom: pomogło zespołowi zebrać bardziej zróżnicowaną kolekcję danych z rejestrowania ruchu szkieletu * i pozwoliło im obserwować rzeczywistych klientów wchodzących w interakcję z Kinect w swobodnym, towarzyskim otoczeniu. „Jesteśmy najgorszymi sędziami naszych produktów” – mówi Smith. „Musieliśmy stworzyć program beta. Musieliśmy zmierzyć pokoje dzienne. Sprawdzanie, jak prawdziwi ludzie używają Twoich rzeczy, w porównaniu z tym, jak zakładałeś lub chciałeś, aby ich używali – to niezwykle ważne. To byłaby ogromna porażka, gdybyśmy nie mieli ciągle nowych i różnorodnych ludzi przed interfejsem ”. Xbox One został dostarczony w grudniu 2013 ze zaktualizowaną wersją Kinect.

Ile Google wie o Tobie : Generowanie, przechowywanie i anonimizacja danych

Problem udostępniania informacji przez Internet koncentruje się na zatrzymywaniu danych przez firmy internetowe. Przypomnijmy, że brakuje ochrony prawnej i najlepszych praktyk konsumenckich, aby informować (lub zmuszać) firmy internetowe do odpowiedniego zachowania; w związku z tym istnieje wiele różnych polityk korporacyjnych. Jak wspomniałem wcześniej, należy założyć, że ujawniane informacje są skrupulatnie rejestrowane i przechowywane przez czas nieokreślony, z kilkoma wyjątkami. Dane te są cenne dla firm internetowych w celu wspierania modeli biznesowych ukierunkowanych reklam i ich programów badawczych. Jednak dane bezwzględne przechowywanie nie zawsze jest konieczne. Przyjrzyjmy się trzem potencjalnym rozwiązaniom.

Ogranicz lub wyeliminuj generowanie danych

Najskuteczniejszym sposobem na wyeliminowanie problemu ujawniania informacji przez Internet jest przede wszystkim nie generowanie danych. Niestety, skrajny przykład, abstynencja, nie jest praktyczny. Po prostu nie korzystając z potężnych narzędzi, jakimi dysponuje społeczeństwo, unikasz kluczowych korzyści wynikających z bycia częścią współczesnego świata. Możemy jednak ograniczyć generowanie danych, stosując niektóre z rozwiązań technicznych, które przedstawiłem wcześniej w tym rozdziale, wraz ze zdrowym rozsądkiem. Zatrzymując się i zastanawiając się, zanim wyszukasz coś wrażliwego i używając technik takich jak narzędzie do samokontroli Kulsoom Abdullah, podejmiesz znacznie lepsze decyzje i zmniejszysz ryzyko przesyłania danych osobowych przez Internet i przechowywania na serwerach innych osób.

Zmniejsz lub wyeliminuj zatrzymywanie danych

Z punktu widzenia prywatności najlepiej jest, gdy dane użytkownika nie są rejestrowane, ale to rozwiązanie nie jest praktyczne z punktu widzenia większości firm internetowych. Twoje dane zapewniają tym firmom przewagę konkurencyjną i maksymalizują zyski – im więcej danych, tym lepiej. Uważam jednak, że może istnieć kompromis między retencją na czas nieokreślony a brakiem retencji. Na przykład dane użytkownika mogą być próbkowane – można zebrać tylko część ogólnych danych. Nie jest to kompletne rozwiązanie, ale pobieranie próbek może znacznie zmniejszyć ilość gromadzonych informacji. Dane mogą również zostać zniszczone po określonym czasie, co Google obiecał zrobić po 18–24 miesiącach z informacjami o adresie IP w dziennikach zapytań wyszukiwania. Oczywiście kompleksowa polityka obejmie wszystkie aspekty ujawniania informacji, a nie tylko zapytania wyszukiwania. Indywidualni użytkownicy mogliby mieć możliwość wyrażenia zgody na dłuższe okresy zatrzymywania danych, jeśli uważają, że takie przechowywanie naprawdę poprawi ich wrażenia z korzystania z Internetu lub w inny sposób będzie w ich najlepszym interesie.

Uwaga: Viktor Mayer-Schönberger, profesor w JFK School of Government na Uniwersytecie Harvarda, podchodzi do tego rozwiązania w bardzo wnikliwy sposób. On proponuje, aby komputery nauczyły się „zapominać”.

Płać za prywatność

Użyteczni badacze bezpieczeństwa z Carnegie Mellon University zaproponowali interesujące alternatywne rozwiązanie zapewniające prywatność użytkowników. Obecnie cieszymy się „darmowym lunchem”, jeśli chodzi o większość narzędzi online. Firmy takie jak Google udostępniają te narzędzia bezpłatnie, a my po cichu za nie płacimy, korzystając z naszej prywatności. Ale co by było, gdyby firmy oferowały inny model biznesowy, w którym można by zapłacić niewielką kwotę w zamian za brak śledzenia? Badacze Janice Tsai, Serge Egelman, Lorrie Cranor i Alessandro Acquisti przeprowadzili eksperyment, w którym odkryli, że uczestnicy byli gotowi zapłacić więcej za przedmioty z witryn, które miały lepszą politykę prywatności. Grupa skorzystała ze zmodyfikowanej witryny wyszukiwania zakupów oceniający witryny na podstawie ich polityk prywatności i przedstawiający podsumowujący raport na temat prywatności, który ułatwił porównanie zasad w różnych sklepach internetowych. Gdyby ich wyniki można było uogólnić na firmy takie jak Google, być może istnieje realny alternatywny model biznesowy, w którym użytkownicy mogliby płacić za prywatność.

Anonimizacja danych

Anonimizacja danych ma na celu usunięcie informacji umożliwiających identyfikację z dzienników w sposób, który zapewnia anonimowość, ale nadal zapewnia użyteczne informacje. Na pierwszy rzut oka anonimizacja może wydawać się łatwa, ale jest dość trudna. Anonimizacja danych stanowi kompromis między usuwaniem informacji a zachowaniem wartości dla firm internetowych. Usuń zbyt dużo informacji, a pozostanie niewielka wartość. Powszechnym podejściem jest usuwanie określonych danych i łączenie pozostałych w kategorie. Dzisiejsza zła decyzja dotycząca anonimizacji może spowodować utratę znacznej części przyszłej wartości dzięki postępom w eksploracji danych. Usuń zbyt mało informacji, a użytkownicy nie będą chronieni. Widzieliśmy nieudaną próbę anonimizacji wycieku danych AOL, gdy badacze AOL zastąpiono nazwy użytkowników unikalnym identyfikatorem liczbowym. Chociaż to dobry początek, zobowiązanie Google z marca 2007 r. Do anonimizacji adresów IP po 18–24 miesiącach nie jest wystarczające, najwyraźniej usuwając tylko fragmenty adresów IP z dzienników zapytań wyszukiwania.

Jak widzieliście wcześniej, wiele innych usług, które nie są objęte tymi zasadami i same zapytania wyszukiwania, mogą zawierać poufne informacje, nawet jeśli nie można ich przypisać dokładnemu adresowi IP. O ile nie jest to nakazane przez prawo lub kierowane przez rynek, firmy internetowe, które polegają na wysokiej jakości informacjach w celu kierowania reklam, nie mają powodu, aby anonimizować dane. Chociaż obecnie istnieje kompromis między anonimizacją dzienników a ich wartością dla firm internetowych, nie musi tak być. Naukowcy akademiccy pracują nad rozwiązaniami. Naukowcy są żywo zainteresowani poszukiwaniem rozwiązań; potrzebują dzienników wysokiej jakości do badania nowych innowacji. Obecnie tylko badacze wewnętrzni w firmach internetowych i kilku wybranych zaufanych partnerów ma dostęp do wysokiej jakości dzienników. Utrudnia to społeczności naukowej walidację, rozszerzenie i wzajemną weryfikację wkładu w badania osób mających dostęp do zastrzeżonych danych. Z powodu braku publicznie dostępnych dzienników zapytań istnieje tylko kilka opublikowanych badań. Dzięki zaangażowaniu szerszej społeczności naukowej lepsze rozwiązania będą możliwe szybciej. Trwają badania, a rozwiązania mogą ostatecznie wymagać różnych poziomów anonimizacji – gdy dane są przechowywane i wykorzystywane wewnętrznie i kiedy jest udostępniany na zewnątrz.

Podsumowanie

Próba całkowitej anonimizacji działań online jest trudną, jeśli nie niemożliwą propozycją ze względu na informacje semantyczne, które ujawniasz podczas korzystania z narzędzi online. Niestety, nie ma kuloodpornego, anonimowego sposobu przeglądania sieci. W przyszłości może, ale musimy współpracować, aby zapewnić, że rozwiązania nie są przeznaczone tylko dla elity technologicznej, a zamiast tego mogą być używane przez wszystkich internautów. Firmy internetowe są kluczowym elementem umożliwiającym osiągnięcie tego celu. Jednak jednostronne rozwiązanie otoczone marketingowym spinem jest nie do przyjęcia. Firmy muszą współpracować ze wszystkimi stronami – co najważniejsze, użytkownikami końcowymi – aby zapewnić, że wynik jest zadowalający, solidny i użyteczny. W tym rozdziale przeprowadziłem przegląd środków zaradczych opartych na użytkownikach, technologicznych i politycznych, których można użyć, aby ograniczyć ujawnianie tych informacji semantycznych i poufnych informacji na poziomie sieci. Pełna dyskusja zajęłaby całą książkę, ale zastosowanie niektórych z tych technik ograniczy zakres ujawnianych informacji, zmniejszy ekspozycję i zminimalizuje prawdopodobieństwo, że zostaniesz osobiście zidentyfikowany. Kluczem jest znalezienie odpowiedniej równowagi między rozwiązaniami, które są skuteczne i użyteczne. Mając to na uwadze, zachęcam do wyjścia i zbadania rozwiązań teraz i w przyszłości. W ten sposób pomożesz przyspieszyć i ukształtować przyszłość, w której Twoje działania nie będą po cichu rejestrowane, wydobywane i wykorzystywane do niszczenia Twojej prywatności. Scott McNealy, były dyrektor generalny Sun Microsystems, powiedział: „Masz zero prywatności. Pogódź się z tym.” Z całym szacunkiem się nie zgadzam i mam nadzieję, że Ty też.

Zaufanie w Cyberspace : Spotkania zarządu

W aplikacji spotkań zarządu każde spotkanie można traktować jako sesję. Członkowie byliby wcześniej znani i planowaliby spotykać się przez określony czas, omawiając punkty porządku obrad, w razie potrzeby przedstawiając dokumenty w ramach dyskusji. Dyskusja i dokumenty mogą być tekstowe lub multimedialne. Klucz sesji byłby uzgadniany za pomocą protokołu GKA przed spotkaniem. Wszystkie komentarze i inne elementy dyskusji byłyby nadawane przy użyciu kluczy sesji do szyfrowania i odbierane przy użyciu tego samego klucza sesji do odszyfrowania. Na posiedzeniach zarządu dyskusje mają być poufne, a opinie wyrażane przez członków – w tajemnicy. Mogą mieć dodatkowe funkcje, takie jak ankietowanie, anonimowe lub nazwane, dyskusje w podgrupach lub sprzeciw. Dopiero ostatnie protokoły, uzgodnione przez wszystkich członków, zostaną przekazane do domeny publicznej.

Dołączanie i opuszczanie grupy

Liczba członków jest określona w takim wniosku. Jednak członkowie mogą wzywać do włączenia innych osób w celu ograniczonej interakcji, takiej jak porady, przesłuchania lub prezentacja raportu, a członkowie ci muszą być obecni w grupie przez różny czas. Dla tych podzbiorów całkowitego przedziału czasu mogą być wymagane różne klucze sesji, a po opuszczeniu przez nowego członka oryginalnego klucza można wznowić. Ponadto cele, takie jak dyskusja w podgrupach i odpytywanie, mogą wymagać nowszych kluczy przez ograniczony czas. Ponieważ członkowie stają się regularnymi, znanymi członkami zarządu, ich wyniki zaufania będą prawdopodobnie bardzo wysokie. Kiedy nowi członkowie są powoływani, są zapraszani w jakimś celu. Muszą mieć pozwolenie na dołączenie, niezależnie od ich wyników zaufania. Jednak w zależności od wniosku, członkowie mogą mieć możliwość rezygnacji z dołączania do zarządu. Jeśli pozwolą im skorzystać z tej opcji, mogą oprzeć swoje decyzje na wartości zaufania grupy. Grupa mogłaby użyć wartości zaufania, aby zdecydować, czy członek powinien zostać włączony do spotkania, czy nie, i czy nowy klucz musi zostać obliczony, czy nie, do interakcji z tym członkiem. Sekcja „Oparta na zaufaniu analiza przydatności protokołów do aplikacji” zawiera analizę przydatności protokołów, przeanalizowaną w sekcji „Analiza protokołów GKA w zakresie częściowej poufności przekazywania”, do użytku w aplikacjach grupowych opisanych w tej sekcji, na podstawie DPFS i wymagania dotyczące obliczalności w protokole.

Lean Customer Development : Oto jak korzystać z naszego produktu

Obserwowanie, jak klienci używają Twojego produktu, jest niezwykle cenne, zakładając, że klient wie, jak go używać i aktywnie z niego korzysta. A co z nowymi klientami? Produkty wymagające szybkiego uczenia się? Produkty o tak dużej funkcjonalności, że klienci używają jej mniej niż 10%? Klienci, którzy pobrali Twoją aplikację i raz ją wypróbowali, czy klienci subskrypcji, którzy już ją anulowali?

Zamiast pytać klienta, w jaki sposób korzysta z Twojego produktu, a następnie pozwolić mu poprowadzić rozmowę, możesz to odwrócić i być upartym. Powiedz mu: „Oto jak powinieneś korzystać z naszego produktu…” Możesz pomyśleć, że klienci nie zareagują dobrze na polecenie, co mają zrobić. W rzeczywistości działa pięknie, o ile wcześniej wyjaśnisz, co robisz. Wyjaśnij, że polegasz na kliencie, który poprawi Cię, gdy Twoje założenia są błędne: gdy próbujemy ulepszyć ten produkt, jednym z najtrudniejszych wyzwań jest to, że możemy tylko założyć, jak pasuje do celów naszych klientów i procesy. Chciałbym przedstawić, na podstawie tego, czego nauczyliśmy się od innych klientów, jak wyobrażamy sobie kogoś takiego jak Ty korzystającego z tego produktu. Proszę, przerywaj mi, gdy coś mi się nie powiedzie i gdy nie zgadzasz się z moimi założeniami – a wiem, że tak się stanie. Zapraszam również do zadawania mi pytań. Po zrobieniu pierwszego stwierdzenia – czegoś tak prostego, jak „Zakładam, że używałbyś tego produktu dwa razy w tygodniu” – zatrzymaj się, a następnie celowo poproś rozmówcę, aby się zgodził lub nie. To jasno pokazuje, że chcesz, aby przeszkadzał, w przeciwieństwie do cichego wyrażania zgody na uprzejmość. W tym ćwiczeniu powinieneś być jak najbardziej uparty. Im bardziej jesteś bezpośredni, tym łatwiej rozmówcy zgodzić się z tobą lub nie. Jeśli powiesz „możesz użyć opcji A, B, C lub D”, prawdopodobnie zgadza się z przynajmniej jednym z tych wyborów. Jeśli powiesz „Powinieneś użyć A”, wtedy łatwiej mu będzie powiedzieć: „Właściwie, czy możesz wyjaśnić B? To brzmi bardziej jak to, czego użyłaby moja firma ”. Ponieważ większość mówisz, nauczysz się mniej z tego podejścia niż z bardziej otwartego ćwiczenia. Jeśli jednak jesteś na wczesnym etapie badania nowego pomysłu, jest to dobry sposób na potwierdzenie lub unieważnienie niektórych założeń. Niektóre z rzeczy, których możesz się nauczyć z tego stylu rozmowy kwalifikacyjnej, obejmują: Identyfikowanie ograniczeń Ograniczenia prawne lub regulacyjne, istniejące procesy i ograniczenia zasobów są często oczywiste dla rozmówcy, nawet jeśli nie rozumie szczegółów Twojego pomysłu lub produktu.

Przejrzystość propozycji wartości

Jeśli twierdzisz, że klienci powinni wykonać określone zadanie, powinni natychmiast zrozumieć jego wartość. Jeśli spróbujesz wyjaśnić dlaczego, a oni nadal wydają się zdezorientowani, Twoja propozycja wartości jest albo niejasna, albo w rzeczywistości nie jest dla nich wartościowa.

Dlaczego nieużywane funkcje są nieużywane

Kiedy wyjaśniasz jakąś funkcję, zapytaj, czy rozmówca to zauważył i co według niego robi. Jego odpowiedź może ujawnić, czy należy naprawić element interfejsu, aby funkcja była bardziej wykrywalna, poprawić niektóre etykiety tekstowe, aby była bardziej przejrzysta, czy też porzucić tę funkcję, ponieważ nie rozwiązuje ona problemów dla klienta.

Ponieważ wyjaśniasz, jak używać produktu, możesz używać tej metody zarówno do szkolenia, jak i do badań. Będąc w KISSmetrics, często przeprowadzałem tego typu uparte spacery z zupełnie nowymi klientami. Klient uznał to za usługę, a ja dowiedziałem się o procesach i ograniczeniach różnych firm.

Później jest lepiej niż nigdy

Podkreślałem znaczenie jak najwcześniejszego przedstawiania klientom pomysłów. Są jednak sytuacje, w których uzyskanie wkładu klienta na wczesnym etapie procesu jest niekorzystne lub wręcz niemożliwe. „Kinect był niemożliwym produktem”, mówi Ben Smith, kierownik programu w Microsoft Xbox, „ale wszelkie innowacje wynikają z niemożliwości. To był 36-miesięczny projekt, który rozpoczęliśmy w 19 miesięcy ”. Kiedy zespół Xbox zaproponował Kinect, zaryzykował wielką szansę. Inwestowanie w Kinect oznaczałoby odłożenie ważnych innowacji na istniejącą platformę Xbox. Ze względu na potrzebę zachowania tajemnicy zespół miał ograniczone możliwości weryfikacji ryzyka klienta na wczesnym etapie procesu rozwoju produktu. Musieli zaufać swojej intuicji, wewnętrznej wiedzy specjalistycznej i wizji produktu: zbudować coś „równie przyjemnego do oglądania, jak do grania”.

Ile Google wie o Tobie : Prawo dotyczące petycji i decydenci

Kiedyś zadzwoniłem do swojego przyjaciela hakera, żeby razem zjeść posiłek. Kiedy skontaktowałem się z nim przez telefon komórkowy, powiedział, że nie będzie w stanie tego zrobić. Był w biurze gubernatora. Zaniepokojony, że szczególnie niepokojąca ustawa ma zostać uchwalona, ​​wziął na siebie bezpośrednią petycję do gubernatora. Byłem pod wielkim wrażeniem tego rodzaju aktywizmu. Nie siedział bezczynnie i nie pozwolił, by sprawy się pogorszyły; poszedł i bezpośrednio zaangażował starszych decydentów. W końcu firmy internetowe muszą przestrzegać prawa obowiązującego w danym kraju. Jeśli jesteś niezadowolony z obecnego stanu rzeczy, odwołaj się do swojego prawa i decydentów. Jeśli uważasz, że sam rząd podejmuje złą decyzję, skontaktuj się z wybranymi przez siebie przedstawicielami. W Stanach Zjednoczonych rząd interweniuje, gdy sektory biznesu nie mogą się kontrolować. Możesz znaleźć wspierające ucho. Na przykład Federalna Komisja Handlu Stanów Zjednoczonych przyjęła przyszłościową rolę w rozwiązywaniu problemu ujawniania informacji przez Internet i jego nadużyć. Jeśli uważasz, że Twój pojedynczy głos nie będzie słyszany, dołącz do grupy, która ma głośniejszy głos.

Uwaga: Prawodawcy nie są jedynymi stronami zewnętrznymi, które mogą kształtować politykę korporacyjną. Możesz również dotrzeć do spółek publicznych za pośrednictwem ich udziałowców.

Wspieraj organizacje zajmujące się ochroną prywatności

Żadna osoba nie ma czasu na śledzenie wszystkich technicznych i politycznych problemów związanych z prywatnością w Internecie. Jednak kilka znaczących grup uważa, że ​​ich polityką jest monitorowanie krajobrazu prywatności i odgrywanie aktywnej roli w ochronie naszych wolności. Jeśli ta książka trafiła w sedno, proponuję rozważyć wsparcie Electronic Frontier Foundation  i Electronic Privacy Information Centre