Ile Google wie o Tobie : Google API

Oryginalny interfejs programowania aplikacji Google (API) zapewnił potężny sposób automatyzacji wyszukiwania, umożliwiając aplikacjom dostęp do usług Google. Wykorzystał protokół Simple Object Access Protocol (SOAP), aby umożliwić programom wysyłanie zapytań i otrzymywanie wyników, co doprowadziło do powstania wielu innowacyjnych aplikacji, w tym zautomatyzowanych narzędzi do testowania zapytań hakerskich Google. Interfejs API Google był niezwykle udany. W rezultacie lista interfejsów API Google znacznie się powiększyła (patrz Rysunek 4-5) [40] i obejmuje teraz interfejsy API do generowania wykresów społecznościowych (http://code.google.com/apis/socialgraph/), interakcji z Narzędzie Kalendarza Google (http://code.google.com/apis/calendar/), dynamicznie tworząc wykresy (http://code.google.com/apis/calendar/), osadzanie Map Google na stronach internetowych użytkowników (http://code.google.com/apis/maps/) i aktualizowanie treści Bloggera (http: / /code.google.com/apis/blogger/) i wielu innych. Interfejsy API umożliwiają niesamowite innowacje, wykorzystując kreatywność programistów z całego świata, którzy łączą swoje pomysły i mają dostęp do danych i aplikacji Google. Ze względu na szeroki zakres potencjalnych aplikacji zagrożenia bezpieczeństwa związane z interfejsami API Google są trudne do oszacowania, ale ogólny wniosek jest taki, że każdy z nich zapewnia dodatkowy wektor do przekazywania informacji semantycznych do Google. Ponadto programiści aplikacji są od razu widoczni, gdy tworzą i testują nowe projekty. Wiele interfejsów API wymaga rejestracji użytkownika, aby móc z nich korzystać w pełnym zakresie. Przyjęcie i późniejsze wykorzystanie projektów z czasem ujawni Google bazę użytkowników narzędzia. Wreszcie, każda aplikacja zostanie zaprojektowana do określonego użytku (takiego jak hakowanie Google) i ujawni społeczność użytkowników otaczającą każde narzędzie i ich ogólne intencje.

Zaufanie w Cyberspace : Modelowanie rozmyte

Oceny poszczególnych osób w formie informacji zwrotnych różnią się w zależności od osoby i mają zwykle niepewny charakter. Aby pracować z tą niepewną naturą danych, badacze zaproponowali rozmyte modele zaufania. W rozmytych modelach zaufania oceniający oceniają jakość usług na podstawie parametrów językowych, takich jak niska, dobra i wysoka jakość. Następnie funkcja przynależności odwzorowuje parametry w zakresie 0–1. Logika rozmyta dostarcza następnie reguł rozumowania z takim zestawem danych. Modele rozmyte są łatwiejsze do uchwycenia przez użytkownika końcowego, ponieważ użytkownik ma do czynienia z parametrami językowymi, takimi jak duże znaczenie, małe znaczenie, dobra jakość i niska jakość, a nie liczby. W zaproponowanym modelu użytkownicy oceniają usługi na podstawie niektórych parametrów z prefiksem w tak rozmytych terminach. W artykule zdefiniowano następnie rozmyte zapytania, które można uruchomić przy użyciu tych parametrów, aby ponownie wygenerować wyniki w rozmytych terminach językowych, które są bardziej przyjazne dla użytkownika końcowego. Model zaufania dla chmur IaaS oparty na teorii neuro-rozmytej został przedstawiony w pracach Mohammeda Alhamada i innych W artykule uwzględniono cztery TMP, a mianowicie skalowalność, dostępność, bezpieczeństwo i użyteczność. Każdy z TMP może przyjmować trzy wartości: niską, średnią lub wysoką. Model wnioskowania rozmytego Sugeno jest używany i trenowany na podstawie danych zebranych z ankiety. Model wnioskowania rozmytego zapewnia rozmyte dane wyjściowe na podstawie danych wejściowych, które są następnie rozmywane w celu uzyskania wyniku reputacji.

Ciemna Strona Neta :Dlaczego Kierkegaard nienawidzi lenistwa?

Jeśli byłeś w Kopenhadze, prawdopodobnie widziałeś Fontannę Bocianów, jeden z najsłynniejszych zabytków miasta. Fontanna stała się jeszcze bardziej znana dzięki dziwacznemu eksperymentowi na Facebooku. Wiosną 2009 roku Anders Colding-Jorgensen, duński psycholog, który bada, w jaki sposób idee rozprzestrzeniają się w Internecie, umieścił słynną fontannę w centrum swojego projektu badawczego. Założył grupę na Facebooku, która sugerowała – ale nigdy nie powiedział tak wyraźnie – że władze miasta zamierzają zburzyć fontannę. To zagrożenie było całkowicie fikcyjne; Sam Colding-Jorgensen wymyślił to sobie. Opublikował grupę 125 swoim znajomym z Facebooka, którzy dołączyli do sprawy w ciągu kilku godzin. Wkrótce dołączyli do nich również ich przyjaciele, a wyimaginowana kampania na Facebooku przeciwko radzie miasta Kopenhagi stała się wirusowa. U szczytu sukcesu internetowego do grupy co minutę dołączało dwóch nowych członków. Kiedy liczba osiągnęła 27 500, Colding-Jorgensen zdecydował, że czas zakończyć jego mały eksperyment. Istnieją dwa uderzająco różne sposoby zrozumienia eksperymentu z fontanną bocianką. Cynicy mogliby powiedzieć, że kampania wystartowała po prostu dlatego, że Colding-Jorgensen wyglądał na szanowanego aktywistę akademickiego – po prostu typ faceta, który złożył petycję o ratowanie fontanny na Facebooku. Jego internetowi przyjaciele prawdopodobnie podzielali jego troskę o zachowanie dziedzictwa kulturowego Danii, a ponieważ dołączenie do grupy nie wymagało niczego poza kliknięciem kilku przycisków, chętnie użyczyli swoich nazwisk kampanii online Colding-Jorgensen. Gdyby ta prośba pochodziła od jakiejś nieznanej istoty mającej niewiele historycznie świadomych kontaktów, lub gdyby przyłączenie się do wymagało wykonania szeregu trudnych obowiązków, to są szanse, że sukces tej krucjaty byłby znacznie mniej spektakularny. A może kampania cieszyła się tak dużym zainteresowaniem, ponieważ została zauważona i dalej reklamowana przez jakiegoś prominentnego blogera lub gazetę, dając w ten sposób jej ekspozycję, której być może nigdy nie zarobiłaby sama. Na podstawie tej raczej sceptycznej lektury trudno przewidzieć sukces spraw politycznych i społecznych w Internecie, nie mówiąc już o inżynierii. Dlatego decydenci nie powinni zwracać większej uwagi na aktywizm oparty na Facebooku. Chociaż mobilizacja na Facebooku czasami prowadzi do prawdziwej zmiany społecznej i politycznej, jest to w większości przypadek, statystyczna pewność, a nie autentyczne osiągnięcie. Przy milionach grup co najmniej jedna lub dwie z nich są gotowe do startu. Ale ponieważ nie można przewidzieć, które przyczyny zadziałają, a które nie, zachodni decydenci i darczyńcy, którzy starają się wspierać lub nawet traktować priorytetowo aktywizm oparty na Facebooku, stawiają szalony zakład. Innym, bardziej optymistycznym sposobem oceny wzrostu aktywności w sieciach społecznościowych jest celebrowanie łatwości i szybkości, z jaką grupy na Facebooku mogą się rozwijać i rozprzestrzeniać wirusowo. Z tej perspektywy eksperyment Colding-Jorgensena pokazał, że gdy koszty komunikacji są niskie, grupy mogą łatwo wkroczyć do akcji – zjawisko, które internetowy guru Clay Shirky nazwał „śmiesznie łatwym tworzeniem grup”. (Shirky przyznaje, że niektóre „złe grupy” – na przykład anorektyczki, które chcą zaimponować sobie nawzajem swoimi wyrzeczeniami – również mogą powstać śmiesznie łatwo). Zwolennicy tego poglądu twierdzą, że Facebook jest tym, czym Red Bull dla produktywności jest tworzenie grup . Jeśli nieistniejąca lub słabo udokumentowana przyczyna mogłaby przyciągnąć uwagę 28 000 ludzi, ważniejsze, dobrze udokumentowane przyczyny – ludobójstwo w Darfurze, niepodległość Tybetu, łamanie praw człowieka w Iranie – z pewnością mogą przyciągnąć miliony ludzi (i tak się dzieje). Chociaż wciąż nie ma uniwersalnych punktów odniesienia do oceny skuteczności takich grup, fakt, że istnieją – wysyłanie aktualizacji swoim członkom, nękanie ich prośbami o zebranie funduszy, nakłanianie ich do podpisania petycji lub dwóch – sugeruje, że pomimo sporadycznego zawstydzającego gafy, Facebook mógłby być cennym zasobem, którego potrzebują działacze polityczni i ich zwolennicy z Zachodu. To, że mogą nie wiedzieć, jak to zrobić, jest kiepską wymówką, by się nie zaręczyć.

Audyt Umysłu Hackera : System informacyjny. Oprogramowanie i systemy operacyjne

Systemy operacyjne (OS), niezależnie od tego, czy są to sieciowy system operacyjny (NOS) na routerze głównym, system operacyjny prostej stacji roboczej, czy system operacyjny w dekoderze telewizji kablowej, stanowią najbardziej krytyczną część każdej technologii napędzanej infrastruktura organizacji – ustępuje tylko samemu sprzętowi. Aby rozpocząć badanie właściwości technicznych celu, przeanalizujemy, w jaki sposób system operacyjny i działające na nim oprogramowanie mogą wpływać na nastawienie przeciwnika do ataku.

Właściwość docelowa: wpływ obiektu technicznego na postrzegane prawdopodobieństwo sukcesu

Inaczej niż w przypadkach, w których przeciwnik próbuje całkowicie „ślepego” ataku na cel (na przykład przy użyciu masowych rooterów, opisanych w rozdziale 4), przeciwnik zawsze będzie postrzegał techniczne właściwości celu pod kątem tego, czy posiadane przez niego zasoby techniczne są wystarczające, aby zapewnić powodzenie ataku. na postrzegane prawdopodobieństwo sukcesu cyberprzestępcy będą zatem w dużym stopniu wpływać wartości właściwości technicznych celu, takie jak system operacyjny (y) i wszelkie inne oprogramowanie przypisane do celu. Postrzegane prawdopodobieństwo sukcesu może również działać jako motywator, jeśli przeciwnik uważa, że ​​prawdopodobieństwo sukcesu jest na jego lub jej korzyść.To dotyczy przypadków, w których cyberprzestępcy są zmotywowani do atakowania celów bez innych czynników powodujących atak. wierzą, że mogą odnieść sukces – hakują, bo mogą. Wielu cyberprzestępców posunie się tak daleko, że wykorzysta narzędzia takie jak Nmap, aby przeskanować w poszukiwaniu systemów, które będą kierować się na pojedynczy cel kryterium wyszukiwania korzystnego postrzeganego prawdopodobieństwa sukcesu.

Agile Leadership : MATRYCA 2 × 2

Zalecamy alternatywny sposób podejmowania tego typu decyzji: macierz 2 × 2. Macierz zachowuje uczciwą i przejrzystą przewagę innych omówionych wcześniej metod. Pozwala także na jednoczesne uwzględnienie dwóch kryteriów. Przykład macierzy 2 × 2 pokazano na rysunku.

 

W tym przykładzie należy podjąć decyzję, gdzie zlokalizować nową szkołę. Rada szkoły określiła trzy możliwe miejsca (A, B i C). Kryteriami są koszt budowy (lokalizacje są na różnych rodzajach terenu) i poziom aktywności, który otaczałby nową szkołę (jedne są w sąsiedztwie, inne w bardziej zatłoczonych obszarach miasta; przy zachowaniu równości zarząd chciałby umieścić szkołę w cichszym miejscu). Każdy z pięciu członków zarządu szkoły dokonuje własnej oceny tych czynników i wybiera miejsce na matrycy dla każdej lokalizacji (więc na matrycy jest 5 × 3 = 15 punktów). Zarząd nie wiedział, jaki byłby właściwy wybór, ponieważ nie było jednej witryny, która byłaby najwyraźniej najcichsza i najtańsza, ale matryca pomaga im wyobrazić sobie, że w rzeczywistości istnieje jeden wybór, który jest prawdopodobnie optymalny – Miejsce B. Modelowanie 2 × 2 jest stosowane w niezliczonych dyscyplinach, ponieważ wydaje się proste, ale pomaga wyciągnąć bardziej wyrafinowane myślenie grupy. Konieczność rozważenia dwóch kryteriów w tym samym czasie zmusza ludzi do postrzegania „zarówno / i” potencjału, niż „albo / albo”. Naturalnie pytasz „a co jeśli”, aby wygenerować alternatywne poglądy. To elastyczne i potężne narzędzie.

Lean Customer Development : Twoi klienci podejmują decyzje, wydają pieniądze i określają wartość

Nie zawsze osoba, która używa produktu, kupuje go. Zabawki i ubrania są używane przez dzieci i kupowane przez rodziców. Leki i urządzenia medyczne są używane przez pacjentów, przepisywane przez lekarzy i (zazwyczaj) opłacane przez ubezpieczenie medyczne. Ale związek między głównym użytkownikiem a innymi niewidocznymi interesariuszami – ludźmi lub organizacjami, które podejmują decyzje lub mają wpływ – nie zawsze jest tak jasny. Warto zapytać, które osoby lub grupy mają ten problem bezpośrednio, a które doświadczają go z drugiej strony. Jeśli klient nie wspomina o nikim innym, możesz spróbować zapytać, jakie inne osoby są obecne w momencie wystąpienia problemu lub z którymi innymi osobami omawiają problem. Typowymi niewidzialnymi interesariuszami są:

  • Dzieci i małżonek (chęć zminimalizowania konfliktu)
  • Krąg społeczny (chęć uniknięcia osądzania)
  • Ktokolwiek posiada książeczkę czekową / kartę kredytową / formularze zapotrzebowania na zakup
  • Osoby, które zapewniają rzadkie i potrzebne umiejętności, takie jak zespół inżynierów lub radca prawny
  • Osoby, które zapewniają zgodność, na przykład bezpieczeństwo IT, finanse lub kwestie prawne 
  • Osoby, które używają produktu z klientem (w przypadku produktów wymagających współpracy lub efektu sieci)

Obiektywne spojrzenie na subiektywne cechy

Wspomniałem wcześniej w tym rozdziale o pozornej sprzeczności: musisz zadawać obiektywne pytania, ale musisz uzyskać subiektywne i osobiste odpowiedzi. Nie interpretuj tego jako oznaczającego, że musisz bezpośrednio pytać o cechy osobiste. Prawdopodobnie obrazisz kogoś, jeśli zapytasz go o poziom zaawansowania technicznego lub wrażliwość na ceny. Nawet jeśli rozmówca nie uznał Twojego pytania za niegrzeczne, udzieli Ci odpowiedzi na podstawie tego, co wie o sobie i swoim najbliższym kręgu znajomych. Innymi słowy, jeśli jest jedyną z jej przyjaciółek, która chodzi na siłownię, oceni siebie jako wysportowaną, nawet jeśli nie mogłaby ukończyć biegu na 5 km, aby uratować jej życie. Zamiast tego ekstrapoluj szczegóły tego, jacy są Twoi klienci, na podstawie wskazówek, które zamieszczają w swoich odpowiedziach. Na przykład, co możesz wywnioskować z osoby, która wspomina: „O tak, wypróbowałem aplikację, która mi w tym pomaga”? To zdanie ujawnia, że ​​ona:

  • Posiada smartfon
  • Wykazała się inicjatywą poszukiwania aplikacji, które rozwiążą jej problemy
  • Potrafi znaleźć i pobrać aplikację

Może się to wydawać dość zaawansowaną dedukcją, ale gdy będziesz rozmawiać z większą liczbą klientów, stanie się to drugą naturą. Zaczniesz zauważać subtelne różnice („Wypróbowałem aplikację, która mi pomogła” i „Moje dzieci umieściły tę aplikację na moim telefonie, aby mi pomóc”), które wiele mówią o Twoich klientach. W rozdziale 2 rozmawialiśmy o tworzeniu kontinuum cech w celu dopracowania szczegółów tego, jak Twoim zdaniem wygląda i zachowuje się Twój klient docelowy. Pomyślmy teraz o pustej wersji tego płótna. Jeśli chodzi o cechy na każdym końcu, jakie typy zachowań lub dobór słów pomagają nam dowiedzieć się więcej o tym kliencie ? Klient, który wspomina o spóźnianiu się lub próbach dopasowania się do treningów, może należeć bliżej do końca spektrum „ceni czas”. Powiedzenie „Nienawidzę tego, kiedy moi współpracownicy robią coś nie tak”, sugeruje osobę, która jest gotowa poświęcić trochę wydajności lub łatwości obsługi w zamian za przewidywalność. Nie używam już kontinuów cech w każdym wywiadzie, ale patrzenie na jedną z nich jest pomocne, gdy dopiero zaczynasz. To, co może wydawać się jednorazowymi komentarzami, jest w rzeczywistości cennymi wskazówkami, co motywuje tę osobę do podjęcia próby zakupu

Ile Google wie o Tobie : Alerty Google

Alerty Google to aktualizacje wysyłane pocztą e-mail na podstawie zapytania wybranego przez użytkownika. Innymi słowy, użytkownik wprowadza określone zapytanie do Alertów Google i podaje adres e-mail. Gdy Google wykryje nowe informacje na dany temat, wysyła użytkownikowi e-mail z linkami do nowych informacji. Google potwierdza adres e-mail, wysyłając wiadomość e-mail z potwierdzeniem. Alerty Google zapewniają potężną możliwość monitorowania interesujących tematów w sieci w czasie prawie rzeczywistym. Z punktu widzenia bezpieczeństwa Alerty Google są ryzykowne. Każdy użytkownik jest jednoznacznie identyfikowany za pomocą adresu e-mail, a czynność tworzenia alertu wykazuje duże znaczenie dla użytkownika. Jak sugeruje strona internetowa (patrz Rysunek 4-4), Alerty Google mają wiele przydatnych zastosowań (chociaż nazwałbym je zagrożeniami dla bezpieczeństwa), takich jak monitorowanie rozwijających się wiadomości lub śledzenie na bieżąco informacji o konkurencji lub branży. Łatwo sobie wyobrazić, że wiele alertów jest używanych do zautomatyzowanego surfowania w próżnych wiadomościach, firm monitorujących Google w poszukiwaniu wiadomości o ich tajnych projektach i praktycznie każdej możliwej formie wrażliwego wyszukiwania. Alerty Google oferują łatwy w użyciu interfejs do zarządzania alertami, jeśli użytkownik ma zarejestrowane konto Google, tworząc kolejną możliwość pobrania odcisków palców. Wreszcie, łatwo jest łączyć grupy użytkowników na podstawie podobieństwa ich zapytań (np. Wszyscy użytkownicy otrzymujący alerty dotyczące leków na raka piersi) lub nazwy domeny adresu e-mail. Zastanawiam się, ile adresów ibm.com, cisco.com lub microsoft.com ma aktywne Alerty Google? Alerty Google to jedna z form automatycznego wyszukiwania, czyli program komputerowy, który przeprowadza wyszukiwania w imieniu użytkownika. Ale to nie jedyna forma automatycznego wyszukiwania. Na przykład niektóre przeglądarki automatycznie przeszukują sieć, jeśli użytkownik błędnie wpisze adres URL lub nazwę serwera, ujawniając wyszukiwarce żądane miejsce docelowe, co w razie potrzeby pomogłoby wyszukiwarce innej firmy w mapowaniu sieci wewnętrznej. Jako kolejny przykład, Google może poinstruować przeglądarki, aby rozpoczęły pobieranie treści z najwyższego wyniku wyszukiwania, aby przyspieszyć dostęp, proces zwany wstępnym pobieraniem. Uważam, że pobieranie wstępne wiąże się ze znacznym ryzykiem ujawnienia informacji, ponieważ podejmuje decyzję o odwiedzeniu witryny z rąk użytkownika i może powodować umieszczanie plików cookie w przeglądarce lub przekazywanie zapytań wyszukiwania do tych witryn internetowych bez wiedzy i zgody użytkownika. [38] Inną pokrewną odmianą jest pasek narzędzi Google Toolbar, aplikacja, która osadza się w przeglądarkach Firefox lub Internet Explorer i zapewnia łatwy dostęp do większości funkcji wyszukiwania Google. Takie paski narzędzi budzą obawy związane z niezamierzonymi wyszukiwaniami w Google. W najnowszej wersji, Toolbar 5, pasek narzędzi może wyszukiwać w Google adres URL, gdy użytkownik próbuje przejść do adresu URL, który nie istnieje. Większość wersji paska narzędzi Google Toolbar zawiera jeden lub więcej unikatowych numerów aplikacji, które są wymagane do działania paska narzędzi Google Toolbar i nie można ich wyłączyć. Gdy program Google Toolbar jest instalowany lub odinstalowywany, komunikaty – zawierające numery seryjne – są wysyłane z powrotem do Google. Ponadto pasek Google okresowo kontaktuje się z Google i żąda automatycznych aktualizacji do najnowszej wersji. Takie wnioski obejmują numery seryjne osadzone w pasku narzędzi. [39] Główną ideą jest to, że „pomocne” narzędzia mogą przeprowadzać wyszukiwania i przekazywać jednoznacznie identyfikujące informacje bez celowego pytania użytkownika. Przy setkach milionów użytkowników Internetu łatwo wyobrazić sobie ciągły przepływ wrażliwych witryn, serwerów wewnętrznych i numerów seryjnych przekazywanych firmom internetowym za pośrednictwem tych „pomocnych” funkcji.

Zaufanie w Cyberspace : Modelowanie przekonań

Podczas gdy większość modeli zaufania działa tylko z dwoma czynnikami: zaufaniem i nieufnością, modele przekonań, takie jak JØsang, również uwzględniają niepewność, która może powstać w pewnych okolicznościach. Model przekonań JØsanga, metryka propagacji zaufania nazywa się opinią, która jest oznaczona przez czterokrotność (b, d, u, a) gdzie b to przekonanie, d to niewiara, u to niepewność, a a to atomowość, gdzie b + d + u = 1. Wcześniejsze doświadczenia klienta są określane ilościowo w opiniach, a opinie te można następnie łączyć przy użyciu sieci Bayesa lub reguły Dempstera, aby uzyskać ostateczny wynik zaufania. Model ten jest używany do wyboru usług internetowych opartych na zaufaniu w pracy Ping Wang et al. W artykule przyjęto TTP, który działa jako repozytorium zaufania. Kiedy konsumenci wchodzą w interakcję z usługodawcą, generują o nim opinię, która ma postać poczwórnej (b, d, u, a). Następnie dokument definiuje operacje na tym poczwórnym, które można wykorzystać do wygenerowania rekomendacji na podstawie opinii przedstawionej przez konsumenta oraz opinii TTP na temat konsumenta. Operacja konsensusu jest również zdefiniowana w celu zagregowania opinii przedstawionych przez wielu konsumentów. Reputację usługodawcy ustala się na podstawie opinii przedstawianych przez konsumentów. Podobne podejście zastosowano do wyboru usługi sieci Web za pomocą TTP.

Ciemna Strona Neta : W telefonach komórkowych, które ograniczają Twoją mobilność

Podobnie jak przetwarzanie w chmurze, telefon komórkowy jest kolejnym narzędziem aktywistów, które nie zostało poddane dokładnej analizie bezpieczeństwa. Chociaż słusznie ogłoszono, że jest to kluczowe narzędzie organizacyjne, zwłaszcza w krajach, w których dostęp do Internetu i komputerów jest zbyt drogi, niewiele powiedziano o zagrożeniach związanych z większością „mobilnego aktywizmu”. Zalety takiego aktywizmu są niezaprzeczalne. W przeciwieństwie do blogowania i tweetowania, które wymagają połączenia z Internetem, wiadomości tekstowe są tanie i wszechobecne oraz nie wymagają dużego szkolenia. Protestujący używający telefonów komórkowych do organizowania publicznych wieców stali się prawdziwymi ulubieńcami międzynarodowych mediów. Protestujący na Filipinach, w Indonezji i na Ukrainie wykorzystali technologię mobilną do organizowania się i rzucania wyzwania swoim rządom. Ta technologia nie jest jednak pozbawiona wad i słabości. Przede wszystkim władze mogą wyłączać sieci komórkowe, gdy uznają to za wskazane z politycznego punktu widzenia. I nie muszą odcinać całego kraju; możliwe jest odłączenie poszczególnych regionów geograficznych lub nawet części miasta. Na przykład podczas nieudanej kolorowej rewolucji na Białorusi w 2006 roku władze wyłączyły mobilny zasięg na placu publicznym, na którym gromadzili się protestujący, ograniczając ich zdolność do porozumiewania się ze sobą i ze światem zewnętrznym (władze twierdziły, że było ich po prostu za dużo). osoby korzystające z telefonów komórkowych na placu i sieci komórkowe nie radziły sobie z przeciążeniem). Władze Mołdawii wykonały podobny krok wiosną 2009 r., Kiedy wyłączyły sieci komórkowe na centralnym placu Kiszyniowa, stolicy Mołdawii, znacznie ograniczając w ten sposób zdolności komunikacyjne osób kierujących lokalną edycją Twitterowej rewolucji. Takie przestoje mogą mieć również szerszą, krajową skalę i trwać dłużej. W 2007 r. Rząd Kambodży ogłosił „okres spokoju”, podczas którego wszyscy trzej operatorzy komórkowi zgodzili się wyłączyć wiadomości tekstowe na dwa dni (jednym z oficjalnych wyjaśnień było to, że pomoże to uchronić wyborców przed zalewaniem wiadomościami kampanii). Wiele autorytetów opanowało sztukę filtrowania słów kluczowych, dzięki której wiadomości tekstowe zawierające określone słowa nigdy nie są dostarczane do adresatów. Albo mogą zostać dostarczone, ale władze podejmą wszelkie kroki, aby monitorować lub ukarać ich autorów. W 2009 roku policja w Azerbejdżanie zganiła czterdzieści trzy osoby, które głosowały na ormiańskiego wykonawcę (Armenia i Azerbejdżan toczą wojnę o sporne terytorium Górskiego Karabachu) w popularnym konkursie Eurowizji, wzywając część z nich do siedziby policji, gdzie zostali oskarżeni o podważające bezpieczeństwo narodowe i zmuszone do pisania oficjalnych wyjaśnień. Głosy oddano SMS-em. W styczniu 2010 r. China Daily, oficjalna anglojęzyczna gazeta chińska, poinformowała, że ​​firmy telefonii komórkowej w Pekinie i Szanghaju zaczęły zawieszać usługi dla użytkowników telefonów komórkowych, którzy wysyłali wiadomości z „nielegalną lub niezdrową” treścią, co jest ulubionym rozwiązaniem chińskiego rządu. eufemizm dla „smutku”. Oznacza to, że chińscy operatorzy komórkowi porównaliby teraz wszystkie wiadomości tekstowe wysyłane przez ich użytkowników z listą zabronionych słów i blokowali użytkowników, którzy wysyłają wiadomości zawierające zabronione słowa. To dużo wiadomości do przesłania: China Mobile, jeden z największych chińskich operatorów komórkowych, przetwarza 1,6 miliarda wiadomości tekstowych dziennie. Mimo że kampania oficjalnie twierdzi, że walczy z pornografią, podobną technologię można łatwo wykorzystać, aby zapobiec rozpowszechnianiu wiadomości tekstowych na dowolny temat; wszystko zależy od listy zakazanych słów. Nic dziwnego, że ta lista „niezdrowych słów” pochodzi od chińskiej policji. Ale jest też duży ruch w drugą stronę, czyli z firm do stanu. Wang Jianzhou, dyrektor generalny China Mobile, zaskoczył uczestników Światowego Forum Ekonomicznego w Davos w 2008 roku, twierdząc, że jego firma dostarcza rządowi dane o swoich użytkownikach, ilekroć rząd tego zażąda. Co gorsza, zachodnie firmy zawsze chętnie dostarczają autorytarnym rządom technologię, która może ułatwić filtrowanie wiadomości tekstowych. Na początku 2010 roku, gdy amerykańscy senatorowie byli zajęci chwaleniem Google za wycofanie się z Chin, inny amerykański gigant technologiczny, IBM, zawarł umowę z China Mobile, aby zapewnić mu technologię do śledzenia sieci społecznościowych (ludzkich, a nie wirtualnych) i osób ”. nawyki komunikacyjne: kto wysyła jakie wiadomości do kogo i do ilu osób. (IBM oczywiście szybko wskazał, że taka technologia ma pomóc chińskim operatorom komórkowym w ograniczeniu spamu, ale żaden nie może ręczyć, że ci sami operatorzy nie wykorzystają jej do ograniczenia wypowiedzi politycznych). Wszelkie technologie oparte na filtrowaniu słów kluczowych można oczywiście łatwo oszukać. Można celowo przeliterować lub nawet zastąpić najbardziej wrażliwe słowa w wiadomości tekstowej, aby oszukać cenzorów. Ale nawet jeśli aktywiści uciekają się do błędnej pisowni niektórych słów lub używania metafor, rządy nadal mogą sprawić, że najpopularniejsze z takich wiadomości znikną. W rzeczywistości to nie faktyczna treść wiadomości niepokoi rząd – nikt jeszcze nie wyraził przekonującej krytyki rządu w stu czterdziestu lub mniej postaciach – ale fakt, że takie wiadomości mogą stać się wirusowe i być widziane przez miliony ludzi. Niezależnie od udostępnianych treści, takie wirusowe rozpowszechnianie informacji sprawia, że ​​autorytarne rządy czują się wyjątkowo nieswojo, ponieważ świadczy to o tym, jak bardzo ich wiedza na temat informacji została osłabiona. W najbardziej ekstremalnych przypadkach nie zawahają się przed użyciem opcji nuklearnej i blokują najpopularniejsze wiadomości, nie zwracając dużej uwagi na ich treść. Jeszcze bardziej niebezpieczne w używaniu telefonów komórkowych do aktywizmu jest to, że pozwalają one innym na określenie dokładnej lokalizacji ich właścicieli. Telefony komórkowe muszą łączyć się z lokalnymi stacjami bazowymi; gdy użytkownik połączy się z trzema bazami, możliwe jest triangulacja pozycji osoby. W demonstracji online dla obecnych i potencjalnych klientów ThorpeGlen, firma z Wielkiej Brytanii, chwali się, że może śledzić „konkretny cel poprzez CAŁĄ swoją komunikację elektroniczną. . . . Po zidentyfikowaniu jednego podejrzanego możemy wykryć zmianę karty SIM i zmianę słuchawki. . . . Możemy nawet ponownie wykryć ten profil, nawet jeśli telefon I karta SIM zostaną zmienione. ” Oznacza to, że gdy użyjesz telefonu komórkowego, jesteś w pułapce. Aby dopracować swój marketing, ThorpeGlen załączył internetową mapę Indonezji, która przedstawia ruchy licznych kropek – miliony Indonezyjczyków z telefonami komórkowymi; pozwalało widzowi na zbliżenie się do dowolnego konkretnego sektora. Nie jest to jednak jedyna firma oferująca takie usługi; coraz więcej start-upów obsługuje dynamiczny rynek konsumencki w zakresie nadzoru telefonów komórkowych. Za jedyne 99,97 USD rocznie Amerykanie mogą załadować do czyjegoś telefonu mały program o nazwie MobileSpy i śledzić jego lokalizację, kiedy tylko chcą. Monitorowanie położenia geograficznego właścicieli telefonów może umożliwić rządowi odgadnięcie, gdzie w następnej kolejności będą miały miejsce duże akcje publiczne. Na przykład, jeśli wszyscy właściciele stu najniebezpieczniejszych numerów telefonów komórkowych zostaną zauważeni w drodze na konkretny plac publiczny, istnieje duża szansa, że ​​wkrótce nastąpi demonstracja antyrządowa. Ponadto firmy mobilne mają silne bodźce ekonomiczne do ulepszania technologii identyfikacji lokalizacji, ponieważ umożliwiłaby im sprzedaż reklam ukierunkowanych geograficznie, takich jak zachęty do odwiedzenia kawiarni obok. Jeśli już, ustalenie lokalizacji osoby poprzez śledzenie jej telefonu komórkowego może stać się łatwiejsze w przyszłości. Chociaż ThorpeGlen sprzedaje swoje usługi organom ścigania i firmom wywiadowczym na Zachodzie, nie jest jasne, czy jakiekolwiek ograniczenia zakazywałyby eksportu takiej technologii gdzie indziej. Wielu aktywistów jest oczywiście świadomych takich słabości i dokłada wszelkich starań, aby uniknąć łatwego wykrycia; Jednak ich ulubione luki mogą wkrótce zostać zamknięte. Jednym ze sposobów na uniknięcie sieci jest kupowanie specjalnych, niemarkowych modeli telefonów komórkowych, które nie posiadają unikalnych identyfikatorów obecnych w większości telefonów, co może sprawić, że takie urządzenia będą praktycznie niemożliwe do wykrycia. Takie modele są jednak atrakcyjne również dla terrorystów, więc nie jest zaskakujące, że rządy zaczęły je zdelegalizować (na przykład po atakach w Bombaju w 2008 r. Indie zakazały eksportu takich telefonów z Chin). Częste stosowanie nowych technologii przez terrorystów, przestępców i inne skrajne elementy stanowi ciągłe wyzwanie dla zachodnich rządów, które chciałyby zarówno wzmocnić pozycję działaczy demokratycznych, jak i pozbawić władzy wiele złowrogich grup niepaństwowych, które podważają proces demokratyzacji. Inne ulubione rozwiązanie o niskim poziomie technologii, jednorazowe przedpłacone karty SIM, które pozwalają aktywistom na codzienną zmianę numerów telefonów, również mogą nie zostać dłużej w pobliżu, ponieważ ich zakup staje się coraz trudniejszy w wielu częściach rozwijającego się świata. Na przykład Rosja i Białoruś wymagają od sprzedawców detalicznych uzyskania kopii paszportu klienta, gdy ktoś kupuje przedpłaconą kartę, co zasadniczo eliminuje pożądaną anonimowość. Na początku 2010 r. Nigeria uchwaliła podobne prawo i oczekuje się, że inne państwa afrykańskie pójdą za nim. Ponieważ amerykańscy decydenci niepokoją się, że dżihadyści z Al-Kaidy używają przedpłaconych kart SIM do koordynowania aktów terrorystycznych, jest całkiem prawdopodobne, że podobne środki wkrótce zostaną wprowadzone również w Stanach Zjednoczonych. W 2010 r., Kiedy w całym kraju panowało zagrożenie terroryzmem na Times Square, dyrektor FBI Robert Mueller zatwierdził przepisy antyterrorystyczne, które nakładałyby na sprzedawców telefonów komórkowych obowiązek prowadzenia rejestru tożsamości kupujących. Choć technologia mobilna może być przydatna do przeciwdziałania sile autorytarnych państw, ma wiele ograniczeń. Nie oznacza to, że aktywiści nie powinni wykorzystywać jej zdolności komunikacyjnej. Powinni, ale dopiero po pełnym zapoznaniu się z nimi wszystkie ryzyka związane z procesem. W miarę jak Internet staje się coraz bardziej społeczny, jesteśmy gotowi udostępniać więcej danych o sobie, często zapominając o związanym z tym ryzyku. Co najbardziej niepokojące, robimy to dobrowolnie, nie tylko dlatego, że często takie dzielenie się jest dla nas korzystne. W związku z tym udostępnianie naszego położenia geograficznego może powiadomić naszych przyjaciół o miejscu naszego pobytu i ułatwić spotkanie, które mogłoby nie mieć miejsca w innym przypadku. Często pomijamy to, że mówiąc, gdzie jesteśmy, mówimy również, gdzie nas nie ma. Oczywiście jest to dobrodziejstwo dla włamywaczy; Aktywiści zajmujący się prywatnością założyli nawet specjalną witrynę, prowokacyjnie nazwaną „Proszę mnie okraść”, aby podnieść świadomość społeczną na temat takich zagrożeń. Takie bogactwo danych ma również wielką wartość dla państw autorytarnych. Dzisiejszy zdigitalizowany, zwinny i wysoce społeczny nadzór ma niewiele wspólnego z metodami stosowanymi przez Stasi i KGB w 1989 roku. przystosowane do tej nowej ery dzięki wykorzystaniu tych samych technik – dostosowywania, decentralizacji i inteligentnej agregacji – które napędzały rozwój Internetu. Umiejętność mówienia i nawiązywania kontaktów wiąże się z kosztami, które nie zawsze mogą być warte korzyści. Zaprzeczanie, że większy przepływ informacji w połączeniu z zaawansowanymi technologiami, takimi jak rozpoznawanie twarzy lub głosu, może skutkować ogólnym wzmocnieniem reżimów autorytarnych, jest niebezpieczną ścieżką, choćby dlatego, że znieczula nas na potencjalne interwencje regulacyjne i potrzebę ograniczania własnych możliwości. Zachodnie ekscesy korporacyjne. Nie jest oczywiste, że IBM powinien sprzedawać technologię filtrowania SMS-ów państwom autorytarnym; że usługi takie jak Google Buzz powinny być uruchamiane z minimalnym poszanowaniem prywatności ich użytkowników; że naukowcy z uniwersytetów publicznych, takich jak Uniwersytet Kalifornijski, powinni przyjmować fundusze od rządu chińskiego na prace nad lepszą technologią nadzoru wideo; lub że Facebook powinien zrzec się odpowiedzialności za dokładne sprawdzanie programistów aplikacji innych firm. Wszystkie te zmiany są wynikiem albo przesadnego utopizmu, niechęci do zbadania, w jaki sposób technologia jest wykorzystywana w kontekstach niezachodnich, albo niezaspokojonego pragnienia innowacji z całkowitym lekceważeniem jej politycznych konsekwencji. Chociaż sam Internet może nie wyzwalać ludzi żyjących w państwach autorytarnych, zachodnie rządy nie powinny ułatwiać korzystania z niego w tłumieniu sprzeciwu.

Audyt Umysłu Hackera : Właściciele i obrońcy celu

Jak omówiliśmy wcześniej, lokalizacja celu może odgrywać dużą rolę w stosunku cyberprzestępcy do ataku. Ale czy to naprawdę lokalizacja celu ma znaczenie? To raczej osoba lub organizacja, która jest właścicielem celu ataku, powoduje zaobserwowane zmiany w wrogim nastawieniu do celu. Adwersarze często uważają właściciela celu ataku przed wykonaniem aktu kontradyktoryjnego. Podobnie jak podczas kryminalistycznych badań incydentów, można przeszukiwać publiczne bazy danych w celu ustalenia właściciela zakresu adresów IP lub domeny, z której nastąpił atak, osoby atakujące mogą i często wysyłają zapytania do domeny i / lub zakresów adresów IP swoich celów, aby określić informacje, takie jak: jako właściciel zakresu adresów IP lub domeny i / lub wszelkie informacje dotyczące osób odpowiedzialnych za administrowanie lub obronę celu. Ale co ta informacja mówi przeciwnikom i jak wpływa na ich stosunek do ataku na cel?

Właściwość docelowa: Wpływ obiektu właściciela na postrzegane konsekwencje atrybucji

Właściciel systemu docelowego może odgrywać znaczącą rolę w określaniu postrzeganych konsekwencji atrybucji cyberprzestępcy z wielu powodów. Niektóre z bardziej powszechnych powodów to kontrowersyjne przekonanie, że właściciele celu ataku mogą bardziej agresywnie ubiegać się o odszkodowanie i, być może częściej, że właściciel celu ma mechanizm zwiększający konsekwencje jeśli występuje atrybucja:

* Syndrom „Po prostu tam nie idź”. Wśród potoków informacji, które przepływają między wieloma podziemnymi społecznościami potencjalnych przeciwników, które istnieją obecnie, znajduje się długi ciąg historii, które w kontekście tego rozdziału służą jako cyberwersja starych żon ‘ opowieści. Wiele historii opowiada o doświadczeniach cyberprzestępców, przeszłych i obecnych, którzy mieli na tyle pecha, że ​​zostali wykryci, przypisani i ponieśli konsekwencje wszystkich powyższych. Teraz; w umysłach wielu cyberprzestępców atrybucja jest najgorszą rzeczą, jaka może się zdarzyć, a zatem efektem wśród wielu małych społeczności, które dzielą się takimi historiami, jest to, że nieumyślnie stworzono środki odstraszające ataki, ostatecznie oparte na właścicielach celów ataku . W tym celu osoby i grupy cyberprzestępców często trzymają w pamięci listy organizacji, które w prostych słowach są zbyt „niebezpieczne”, aby je obrać za cel, biorąc pod uwagę ich rzekomą wrogość do cyberprzestępców, a zatem zwiększone postrzegane konsekwencje atrybucji po wykryciu.

* Mnożnik konsekwencji właściciela docelowego. Właściciel celu może również wpływać na postrzegane przez przeciwnika konsekwencje atrybucji (dane wykrycie) poprzez postrzeganą lub faktyczną zdolność do zwiększania konsekwencji atrybucji. Typowym przykładem jest sytuacja, gdy cel jest własnością agencji finansowanej przez rząd, takiej jak Departament Obrony USA (DoD) lub Brytyjskie Ministerstwo Obrony (MOD). Cyberprzestępca atakujący systemy któregokolwiek z departamentów może być (teoretycznie) sądzony jako terrorysta na podstawie brytyjskiej ustawy antyterrorystycznej lub amerykańskiej ustawy Patriot Act z października 2001 r. W każdym przypadku kara za przypisanie w przypadku wykrycia ataku jest znacznie podwyższona. Byłoby tak, gdyby właściciel celu nie był organem finansowanym przez rząd. Chociaż wielu przeciwników rozważa możliwość wpływania przez właściciela celu na konsekwencje atrybucji, czynnik ten jest często pomijany, jak miało to miejsce w przypadku, gdy Oleg Zezov namierzył i zaatakował systemy komputerowe Bloomberga. Chociaż właściciel celu (w tym przypadku Bloomberg) w żadnym wypadku nie jest agencją rządową i nie mógł sądzić Zezova na mocy takich praw jak Patriot Act, Zezov wyraźnie nie docenił możliwych konsekwencji przypisania po wykryciu – rzeczywistości, z którą siłą stanął twarzą w twarz, kiedy został poddany ekstradycji do Stanów Zjednoczonych na przesłuchanie i proces.

Właściwość docelowa: wpływ obiektu właściciela na postrzegane prawdopodobieństwo wykrycia

Podobnie jak w przypadku wpływu, jaki właściciel celu może wywrzeć na postrzegane konsekwencje atrybucji po wykryciu, można również wpływać na postrzegane prawdopodobieństwo wykrycia (warunek atrybucji). Powody tego są podobne do tych podanych dla poprzedniego inhibitora: z tego właśnie słynie właściciel docelowy.

Właściwość docelowa:  wpływ obiektu właściciela na czynniki motywujące / kierujące atakiem

Majątek właściciela docelowego często ma silny wpływ na czynniki napędzające atak przeciwnika (lub czynniki motywujące). Powody, dla których przeciwnik wybiera cel w oparciu o jego właściciela, mogą obejmować urazę do właścicieli celu, do celu posiadającego określone zasoby (takie jak własność intelektualna – kod źródłowy, niebieskie druki itp.), Które istnieją tylko w systemach W przypadku niezadowolonych pracowników, cele są często wybierane na podstawie ich właścicieli.

Docelowe wpływy własności technicznej

Własność techniczna celu obejmuje wszystkie aspekty technologiczne celu – niezależnie od tego, czy celem jest pojedynczy dostawca usług internetowych systemu w losowym mieście, czy firma z listy Fortune 100 w Nowym Jorku. Właściwość techniczna dobrze nadaje się do pomocy w mierzeniu rodzajów zasobów technicznych potrzebnych przeciwnikowi do zaprezentowania realnego zagrożenia – o czym zademonstrujemy w dalszej części