Ile Google wie Tobie : Globalna bitwa o sieć trwa

Innym ważnym polem bitwy jest kontrola sieci. Sieci są niezwykle ważne, ponieważ każdy z ujawnień informacji opisanych w tej książce ma miejsce w sieci. Kontrolowanie sieci to kontrolowanie informacji. W idealnej sieci wysyłane wiadomości są odbierane przez właściwą stronę, niezmienione i terminowo. Zwykle dzieje się tak teraz, ale przyszłość to inna historia. Podobnie jak w przypadku dostaw ropy naftowej na świecie, istnieje tylko ograniczona liczba dostawców szerokopasmowych połączeń sieciowych. Historycznie rzecz biorąc, dostawcy usług sieciowych po prostu zapewniali obiektywną łączność, podobną do takiego narzędzia jako firma wodociągowa lub elektryczna, ale taka bezstronna łączność zapewniała jedynie graniczną rentowność. Duże firmy telekomunikacyjne uświadamiają sobie, że mogą zmienić prędkość komunikacji, zapewniając niektórym klientom lepszą obsługę, a innym wolniejszy lub zerowy dostęp jako model biznesowy do zwiększania zysków. Początkowe wyprawy w ten obszar napotkały w dużej mierze opór i dały początek neutralności sieci, która wymaga bezstronnego dostępu do mediów. Bitwa toczy się teraz. Dostawcy usług sieciowych mają ogromną władzę. Mają możliwość podsłuchiwania ruchu przechodzącego przez ich sieci, w tym możliwość identyfikacji wielkości i rodzaju ruchu oraz właścicieli niektórych adresów IP. O ile nie jest to zaszyfrowane, dostawcy sieci mają dostęp do wszystkich ujawnionych informacji omawianych w tej książce, w tym do większości form przeglądania stron internetowych i poczty elektronicznej. Na przykład linie lotnicze planują filtrować i cenzurować dostęp do Internetu podczas lotu. Nawet jeśli są zaszyfrowane, duże firmy sieciowe mogą mieć zasoby do przeprowadzenia kryptoanalizy, chociaż jest to mało prawdopodobny scenariusz. Bardziej prawdopodobny scenariusz polega na tym, że dostawcy usług internetowych rozprowadzają zaufane certyfikaty główne swoim klientom, na przykład jako część dysku instalacyjnego lub paska narzędzi przeglądarki. Mając zaufany certyfikat główny w przeglądarce użytkownika, dostawcy usług internetowych mogą następnie prowadzić obserwacje pośrednika komunikacji SSL z bezpiecznymi witrynami. Produkty takie jak BlueCoat (www.bluecoat.com/) zapewniają tę możliwość przedsiębiorstwom, które chcą monitorować zaszyfrowany dostęp do sieci swoich pracowników. Gdyby dostawca usług internetowych zrobił to dzisiaj potajemnie, a później zostało to odkryte, wywołałoby to burzę w public relations, ale widzę pewne przyszłe scenariusze, w których ludzie zgodnie zgadzają się z tą obserwacją, być może w zamian za lepszą ochronę przed złośliwym oprogramowaniem lub gdy wymagałby tego od swoich obywateli. Technologia jest produkowana dzisiaj; używanie go jest tylko decyzją polityczną. Jeśli jednak kryptoanaliza i schematy dystrybucji certyfikatów nie występują, analiza ruchu jest kolejnym prawdopodobnym zagrożeniem. Możliwość obserwacji ruchu przechodzącego przez ich sieci zapewnia dostawcom usług sieciowych dane potrzebne do identyfikacji popularnych i potencjalnie wysoce dochodowych klas ruchu powolne lub zaprzeczające, skutecznie przetrzymując użytkowników jako zakładników w zamian za większe opłaty za dostęp. Na przykład miliony użytkowników na całym świecie korzystały z Internetu bezpłatnie lub po bardzo niskich kosztach. Z tego powodu usługi takie jak telefonia internetowa stają się niezwykle popularne. Po tym, jak najwyraźniej zaskoczyli dostawców usług sieciowych, telefonia internetowa powoduje teraz, że dostawcy wykorzystują swoją moc poprzez blokowanie połączeń VoIP. Podobnie niektóre firmy świadczące usługi sieciowe zaczęły pobierać od użytkowników wyższe opłaty za wirtualne sieci prywatne (VPN), często używane przez telepracowników, do komunikacji z zasobami sieci wewnętrznej ich pracodawcy. Zarówno blokowanie, jak i pobieranie wyższych opłat za usługi za usługi VoIP i VPN są ważne, ale niektórzy dostawcy usług internetowych podejmują bardziej agresywny krok, zmieniając treść samych komunikatów. Niektórzy dostawcy usług internetowych umieszczają reklamy on-thefly na stronach internetowych żądanych przez użytkowników końcowych. Obecne i przyszłe technologie pozwoliłyby na jeszcze bardziej drastyczne zmiany, takie jak wykorzystanie sztucznej inteligencji do zmiany przepływu informacji i dogłębnej inspekcji zawartości pakietów. Nawet zmiana, taka jak pobieranie opłat od użytkowników za gigabajt pobrania, może drastycznie zmienić krajobraz sieci, zmuszając użytkowników do odejścia od usług wymagających dużej przepustowości, takich jak wideo, na rzecz lżejszych usług tekstowych. [19] Osoby trzecie, które same nie kontrolują bezpośrednio sieci, również próbują wpływać na dostawców sieci; należą do nich Amerykańskie Stowarzyszenie Przemysłu Nagrań (RIAA) i Stowarzyszenie Motion Picture Association of America (MPAA), które wywierają presję na kolegia i uniwersytety, zarówno de facto dostawcy usług internetowych, aby rozprawili się z nielegalnym udostępnianiem plików. Więcej potężne podmioty, takie jak rządy krajowe, również wykorzystują swoją kontrolę nad sieciami na swoim terytorium do różnych celów. Rozważ następujące przykłady.

* W Japonii czterech głównych krajowych dostawców dostępu do Internetu, reprezentujących około 1000 mniejszych dostawców usług internetowych, zgodziło się na wymuszenie odcięcia połączeń internetowych użytkownikom programów do udostępniania plików.

* Chiński rząd odmówił internautom dostępu do YouTube z powodu drażliwych politycznie filmów protestacyjnych w Tybecie. To jest część

ogólny ruch chińskiego rządu mający na celu użycie filtrów internetowych w celu zablokowania dostępu, uznany za wywrotowy.

* Rząd australijski nakazał wszystkim dostawcom usług internetowych dostarczanie „czystej żywności” do szkół i domów, które są „wolne od pornografii i nieodpowiednich materiałów”.

* W Stanach Zjednoczonych zaapelowała dwupartyjna grupa senatorów z USA uniwersalne filtrowanie Internetu.

* Rząd Malezji ostrzegł, że zastosuje surowe przepisy antyterrorystyczne przeciwko blogerom, którzy obrażają króla kraju.

Chociaż powody wykonywania tych działań mogą wydawać się uzasadnione dla niektórych czytelników, kluczową kwestią, którą należy usunąć, jest to, że kontrola łączności sieciowej zapewnia ogromną moc, zwłaszcza gdy zwiększamy zależność w przyszłości. Dzisiaj powodem może być ochrona dzieci [27] lub zaprzestanie nielegalnego udostępniania plików, ale jutro można by to wykorzystać do zamknięcia wolnej prasy. Krótko mówiąc, widzimy teraz znaki ostrzegawcze, że usługi sieciowe, jakie znamy, mogą zmienić się drastycznie na gorsze.

Uwaga: Ogromna moc leży w rękach dostawców usług internetowych. Treści, które niosą, takie jak usługi udostępniania plików peer-to-peer, VoIP lub VPN, mogą być ignorowane, dławione lub blokowane według ich kaprysu.

Znaczenie kontroli sieci nie jest stracone przez Google, który po miesiącach domysłów nie był w stanie zabezpieczyć części widma bezprzewodowego podczas niedawnej aukcji Federalnej Komisji Łączności. Niektórzy analitycy uważają, że wynik był nadal korzystny. do Google, ponieważ w wyniku aukcji użytkownicy mogą korzystać z dowolnego urządzenia bezprzewodowego, a także pobierać dowolne aplikacje i treści. Szerzą się spekulacje dotyczące Google oraz nabywania dostępu do sieci i technologii sieciowych. , w tym niektóre niepotwierdzone balony bezprzewodowe [33] i inne dobrze znane, takie jak bezpłatny dostęp bezprzewodowy w San Francisco i udział w projekcie międzykontynentalnego kabla światłowodowego Unity. [34], [35] Na razie moc dostawców usług internetowych i Google jest podzielone. Jeśli w jakiś sposób Google stanie się w przyszłości pełnoprawnym dostawcą usług internetowych, być może finansowanym z reklam [36], ryzyko ujawnienia informacji przez Google zostanie połączone z ryzykiem dostawcy usług internetowych, zasadniczo przekazując wszystkie informacje w ręce pojedyncza firma.

Google Is Dead, Long Live Google

„Umarł Król, niech żyje Król!” jest tradycyjną proklamacją używaną do ogłoszenia wniebowstąpienia nowego monarchy.  Fraza ma na celu przekazanie ciągłości przywództwa. Google jest obecnie królem, ale rośnie liczba potencjalnych monarchów, którzy depczą Google po piętach, szukając tronu. Niezależnie od tego, czy jest to duża firma, taka jak Microsoft, rozważająca przejęcie Yahoo !, japoński rząd tworzący wyszukiwarkę internetową, która miałaby konkurować z Google [38], czy dowolna liczba mniejszych firm, Google jest pod ciągłą presją, aby utrzymać swoją dominację. Ta presja z pewnością będzie napędzać Google innowacje, ale może również spowodować, że firma ponownie rozważy swoje motto „Nie bądź zły”.

Zaufanie w Cyberspace : Protokół Just-Vaudenay

W protokole JV, opartym na podstawach DH, w pierwszym etapie dwaj sąsiadujący  członkowie stosują protokół wymiany kluczy i ustanawiają wspólny klucz. W drugim etapie każdy członek nadaje Wi, = Ki/Ki-1 gdzie Ki jest kluczem dzielonym między i-tego a  i + 1-tego użytkownika. Każdy użytkownik oblicza klucz grupy jako Ki-1nWin-1Wi+1n+2….Wi-2 = K1K2…Kn .W tym protokole penetrator może obliczyć klucz wymieniany między parą użytkowników, jeśli zna zarówno klucze długo-, jak i krótkoterminowe co najmniej jednego z n użytkowników. Stąd prawdopodobieństwo poznania klucza sesji wynosi 1– (1 – 2p2)n, a więc DPFS wynosi 1- (1 – 2p2)n. Liczba rund to dwa. Jeśli jest jeden słaby (o niskim zaufaniu) uczestnik, oba jego klucze mogą zostać przejęte. Stąd |x| byłoby 1. W przypadku subskrybowanego czasopisma możliwość kompromitacji kluczy z powodu jednej osoby nie jest pożądaną właściwością. Stąd, mimo że liczba rund wynosi dwa, nie jest to zalecane. Dla tablicy interaktywnej  |x| = 2 jest pożądaną właściwością, ponieważ możliwe byłoby częste przeliczanie kluczy. Wartości zaufania grupowego mogą być zazwyczaj mniejsze niż BD, ponieważ niższe wartości zaufania dla dowolnego uczestnika mogą znacznie obniżyć wartość zaufania poniżej 1. Jednak, jak wspomniano wcześniej, zaproszeni członkowie tej aplikacji mogą mieć wysoki wynik zaufania. Biorąc pod uwagę oba aspekty, JV byłoby zalecane dla tablicy interaktywnej. W aplikacji do spotkań zarządu, gdzie zwykli członkowie mają wysokie wartości zaufania, JV zapewniłby wysoki GTS, ponieważ byłby tylko jeden użytkownik z niższym wynikiem zaufania, a szanse na długoterminowy klucz nawet nieszczelnego uczestnika zagrożone są prawdopodobnie małe. Ponowne przeliczenie kluczy jest łatwe, ponieważ liczba rund wynosi dwa. Biorąc pod uwagę te dwa aspekty, JV jest słabo zalecanym protokołem do spotkań zarządu.

Lean Customer Development : Ciągły rozwój klientów

Wiele firm ma problemy z włączeniem ciągłych badań nad rozwojem klientów do procesu opracowywania produktów. Gdzie to pasuje i jak znajdziemy czas? Na początku nowego projektu (stosunkowo) łatwo jest uzasadnić poświęcony czas i zasoby na poznanie klientów. Ale gdy rozwój produktu jest ciągły i powtarzalny, badania nad rozwojem klientów również muszą być. Jeśli poczekamy, aż będziemy mieli trochę czasu na badanie klientów, to nigdy się nie wydarzy. Na szczęście ciągły rozwój klienta nie musi wiązać się z formułowaniem hipotez ani znajdowaniem czasu na dopasowanie się do 20 godzin rozmów. Nie trzeba tego planować ani planować. W tym rozdziale omówimy, w jaki sposób firmy używają istniejących produktów i klienci mogą włączyć rozwój klienta do swoich codziennych procesów. Startupy, te metody będą działać również dla Ciebie, chociaż okaże się, że niektóre szczegóły (praca z osobami na określonych stanowiskach, zajmowanie się problemami z komunikacją międzyfunkcyjną i uzasadnienie, dlaczego rozwój klienta jest korzystny) są mniej odpowiednie dla Twojego organizacje. Porozmawiamy o:

  • Uzyskiwanie pomocy od osób, które już rozmawiają z klientami
  • Wykorzystanie interakcji inicjowanych przez klienta
  • Zejście pod powierzchnię, gdy klienci żądają funkcji

Porozmawiamy również o tym, jak zebrać wszystkie informacje zwrotne, aby wszyscy w Twojej organizacji mogli lepiej wiedzieć, czego potrzebują klienci i jak reaguje Twoja organizacja. Nie pomijaj tego etapu zamykania pętli – zajmuje to czas, ale utrzymuje zaangażowanie i motywację zespołu. Dzięki tym metodom nie musisz czekać, aż będzie można zarezerwować sobie czas. Będziesz w stanie zamienić każdą rozmowę w pytanie, które pozwoli Ci stale uczyć się o swoich klientach, pięć minut za każdym razem.

Kto już wyszedł z budynku?

Oczywiście za każdym razem, gdy spotykasz klienta, jest to świetny pomysł, ale taktycznie możesz się zastanawiać: kiedy będę miał okazję zadać klientom pytanie poza moimi wywiadami? Zmień tutaj swoje myślenie: bardziej odpowiednie pytanie nie dotyczy tego, kiedy, ale kto. Błysk wiadomości: w Twojej firmie są ludzie, którzy codziennie rozmawiają z klientami. Mogą nie być zaznajomieni z rozwojem klienta lub zasadami lean startup, ale są doskonale przygotowani do słuchania i uczenia się. Jest niesamowity potencjał do nauczenia się, jeśli wykorzystasz siłę współpracowników mających kontakt z klientami. Sprzedawcy, menedżerowie kont i specjaliści ds. Obsługi klienta spędzają całe życie zawodowe na rozmowach z potencjalnymi i obecnymi klientami. Niestety, to, czego dowiadują się ci ludzie mający kontakt z klientami, jest zbyt często lekceważone przez osoby podejmujące decyzje dotyczące produktów. „Obiecuje wszystko, aby zamknąć umowę”. „Właśnie słyszy z wypaczonej próbki wściekłych klientów”. Jasne, jest stronniczość. Ale to nie znaczy, że powinniśmy ignorować tę informację zwrotną; oznacza to, że staramy się zmniejszyć odchylenie. Oto, co zwykle się dzieje: Sprzedaż: duży klient nie podpisze umowy, dopóki nie utworzymy dodatkowy widget bezpieczeństwa. Zarządzanie produktami: nie możemy tego zbudować; przyniesie to korzyści tylko dużemu klientowi, a w naszym rejestrze mamy mnóstwo funkcji o wyższym priorytecie. Dział sprzedaży wraca do klienta i mówi mu, że nie, prawdopodobnie przegrywa. Dział sprzedaży obwinia zarządzanie produktem za krótkowzroczność, podczas gdy kierownictwo produktu przewraca oczami na kolejną idiotyczną prośbę ze strony sprzedaży. Tymczasem nikt nie rozumie, dlaczego Wielki Klient chciał przede wszystkim tego widgetu bezpieczeństwa. Zamiast tego zespoły te mogą współpracować, aby uzyskać lepsze wyniki dla obu. Gdy klient prosi o funkcję lub żąda zmiany, najlepszą odpowiedzią nie jest „tak” lub „nie”. Każda z tych odpowiedzi oznacza koniec rozmowy. Zadawanie pytań w odpowiedzi jest bardziej dyplomatycznym sposobem uniknięcia odpowiedzi „nie”, a także cennym sposobem uzyskiwania odpowiedzi. W Yammerze prowadzę sesję szkoleniową w ramach procesu wdrażania dla nowych sprzedawców i menedżerów kont, aby przedstawić przykłady tego typu techniki konwersacji: Klient: Nie możemy kupować, dopóki nie będziemy mieć pewności, że zbudujesz dodatkowy funkcja X. Sprzedaż: Chcę się upewnić, że w pełni rozumiem Twoje potrzeby, aby móc przekazać tę opinię naszemu zespołowi ds. produktu. Czy mogę zadać kilka pytań dotyczących funkcji X i tego, jak pomogłaby Tobie i Twojej firmie? Klient: Słyszę wiele skarg od naszych wewnętrznych pracowników, którzy używają tego produktu, ponieważ nie masz wbudowanej funkcji Y. Account Manager: Wygląda na to, że słyszysz od nieszczęśliwych ludzi. Chcę mieć pewność, że mam jasność w tej sprawie – czy mogę zapytać o kontekst? Czego pracownicy próbują osiągnąć, czego nie są w stanie zrobić? Gdyby mieli funkcję Y, jak spodziewaliby się jej użyć? Klient podaje więcej szczegółów, co pomaga sprzedawcy zorientować się, czy jest to realna potrzeba, czy blef, aby uzyskać rabat. Klient docenia fakt, że sprzedawca stara się zrozumieć swoje potrzeby, a nie tylko zamyka transakcję. Zespół produktu potencjalnie dowiaduje się o jakiejś ukrytej potrzebie lub ograniczeniu, którym może chcieć się zająć. Nowi menedżerowie ds. Sprzedaży i kont są często sceptyczni, że to zadziała. Podejrzewają, słusznie, że klienci nie zareagują dobrze na pytanie, dlaczego czegoś chcą. Pytanie, dlaczego wymaga złagodzenia językowego. Uprzejme sformułowanie, dlaczego pytania, sprawia, że ​​brzmią one bardziej konwersacyjnie i mniej pytająco. Aby uzyskać więcej informacji, zobacz „Bądź dyplomatyczny z dlaczego?” w rozdziale 5. W niektórych organizacjach związek między rozwojem produktu a sprzedażą może być napięty. W takim przypadku powiedzenie: „Hej, w rozmowach sprzedażowych chcę, żebyś poszukał informacji!” Może nie być realistyczne. Byłem w takiej sytuacji i to, co zadziałało, to skupienie się bardziej na potrzebach moich współpracowników niż na aspekcie badawczym. Powiedziałem coś takiego:

Wiem, że może to być dla Ciebie trudne, gdy próbujesz zawrzeć umowę, a klienci proszą o funkcje, a nie możesz ich obiecać.

Chociaż nie mogę powiedzieć „tak”, nie chcę stawiać Cię w sytuacji, w której musisz im powiedzieć „nie”. Czy mogę zasugerować, aby odpowiedzieć im pytaniem? W najgorszym przypadku da ci to bardziej pozytywny obrót rozmowy – ale miejmy nadzieję, że pozwoli ci też dowiedzieć się o nich czegoś więcej, co pomoże ci zbudować związek.

Wolontariat przy rozmowach sprzedażowych lub wizytach związanych z obsługą konta to również dobry sposób na naprawę relacji i zademonstrowanie rozwoju klientów. Widzenie tego w akcji to najlepszy sposób, aby kogoś stać po swojej stronie. Palantir, firma tworząca oprogramowanie do analizy danych dla agencji wywiadowczych i wojska, idzie o krok dalej i usuwa pośredników. Zamiast szkolić sprzedawców, by słuchali klientów, wysyłają inżynierów w teren: ci technicy nie tworzą produktów firmy – przynajmniej nie na początku. Są w terenie, kontaktują się bezpośrednio z klientami i upewniają się, że produkt spełnia ich potrzeby…. Mogą od razu rozwiązywać problemy klienta i, co najważniejsze, zacząć identyfikować nowe problemy, o których klient może nie wiedzieć.

Wiele firm ma problemy z włączeniem ciągłych badań nad rozwojem klientów do procesu opracowywania produktów. Gdzie to pasuje i jak znajdziemy czas? Na początku nowego projektu (stosunkowo) łatwo jest uzasadnić poświęcony czas i zasoby na poznanie klientów. Ale gdy rozwój produktu jest ciągły i powtarzalny, badania nad rozwojem klientów również muszą być. Jeśli poczekamy, aż będziemy mieli trochę czasu na badanie klientów, to nigdy się nie wydarzy. Na szczęście ciągły rozwój klienta nie musi wiązać się z formułowaniem hipotez ani znajdowaniem czasu na dopasowanie się do 20 godzin rozmów. Nie trzeba tego planować ani planować. W tym rozdziale omówimy, w jaki sposób firmy używają istniejących produktów i klienci mogą włączyć rozwój klienta do swoich codziennych procesów. Startupy, te metody będą działać również dla Ciebie, chociaż okaże się, że niektóre szczegóły (praca z osobami na określonych stanowiskach, zajmowanie się problemami z komunikacją międzyfunkcyjną i uzasadnienie, dlaczego rozwój klienta jest korzystny) są mniej odpowiednie dla Twojego organizacje. Porozmawiamy o:

  • Uzyskiwanie pomocy od osób, które już rozmawiają z klientami
  • Wykorzystanie interakcji inicjowanych przez klienta
  • Zejście pod powierzchnię, gdy klienci żądają funkcji

Porozmawiamy również o tym, jak zebrać wszystkie informacje zwrotne, aby wszyscy w Twojej organizacji mogli lepiej wiedzieć, czego potrzebują klienci i jak reaguje Twoja organizacja. Nie pomijaj tego etapu zamykania pętli – zajmuje to czas, ale utrzymuje zaangażowanie i motywację zespołu. Dzięki tym metodom nie musisz czekać, aż będzie można zarezerwować sobie czas. Będziesz w stanie zamienić każdą rozmowę w pytanie, które pozwoli Ci stale uczyć się o swoich klientach, pięć minut za każdym razem.

Kto już wyszedł z budynku?

Oczywiście za każdym razem, gdy spotykasz klienta, jest to świetny pomysł, ale taktycznie możesz się zastanawiać: kiedy będę miał okazję zadać klientom pytanie poza moimi wywiadami? Zmień tutaj swoje myślenie: bardziej odpowiednie pytanie nie dotyczy tego, kiedy, ale kto. Błysk wiadomości: w Twojej firmie są ludzie, którzy codziennie rozmawiają z klientami. Mogą nie być zaznajomieni z rozwojem klienta lub zasadami lean startup, ale są doskonale przygotowani do słuchania i uczenia się. Jest niesamowity potencjał do nauczenia się, jeśli wykorzystasz siłę współpracowników mających kontakt z klientami. Sprzedawcy, menedżerowie kont i specjaliści ds. Obsługi klienta spędzają całe życie zawodowe na rozmowach z potencjalnymi i obecnymi klientami. Niestety, to, czego dowiadują się ci ludzie mający kontakt z klientami, jest zbyt często lekceważone przez osoby podejmujące decyzje dotyczące produktów. „Obiecuje wszystko, aby zamknąć umowę”. „Właśnie słyszy z wypaczonej próbki wściekłych klientów”. Jasne, jest stronniczość. Ale to nie znaczy, że powinniśmy ignorować tę informację zwrotną; oznacza to, że staramy się zmniejszyć odchylenie. Oto, co zwykle się dzieje: Sprzedaż: duży klient nie podpisze umowy, dopóki nie utworzymy dodatkowy widget bezpieczeństwa. Zarządzanie produktami: nie możemy tego zbudować; przyniesie to korzyści tylko dużemu klientowi, a w naszym rejestrze mamy mnóstwo funkcji o wyższym priorytecie. Dział sprzedaży wraca do klienta i mówi mu, że nie, prawdopodobnie przegrywa. Dział sprzedaży obwinia zarządzanie produktem za krótkowzroczność, podczas gdy kierownictwo produktu przewraca oczami na kolejną idiotyczną prośbę ze strony sprzedaży. Tymczasem nikt nie rozumie, dlaczego Wielki Klient chciał przede wszystkim tego widgetu bezpieczeństwa. Zamiast tego zespoły te mogą współpracować, aby uzyskać lepsze wyniki dla obu. Gdy klient prosi o funkcję lub żąda zmiany, najlepszą odpowiedzią nie jest „tak” lub „nie”. Każda z tych odpowiedzi oznacza koniec rozmowy. Zadawanie pytań w odpowiedzi jest bardziej dyplomatycznym sposobem uniknięcia odpowiedzi „nie”, a także cennym sposobem uzyskiwania odpowiedzi. W Yammerze prowadzę sesję szkoleniową w ramach procesu wdrażania dla nowych sprzedawców i menedżerów kont, aby przedstawić przykłady tego typu techniki konwersacji: Klient: Nie możemy kupować, dopóki nie będziemy mieć pewności, że zbudujesz dodatkowy funkcja X. Sprzedaż: Chcę się upewnić, że w pełni rozumiem Twoje potrzeby, aby móc przekazać tę opinię naszemu zespołowi ds. produktu. Czy mogę zadać kilka pytań dotyczących funkcji X i tego, jak pomogłaby Tobie i Twojej firmie? Klient: Słyszę wiele skarg od naszych wewnętrznych pracowników, którzy używają tego produktu, ponieważ nie masz wbudowanej funkcji Y. Account Manager: Wygląda na to, że słyszysz od nieszczęśliwych ludzi. Chcę mieć pewność, że mam jasność w tej sprawie – czy mogę zapytać o kontekst? Czego pracownicy próbują osiągnąć, czego nie są w stanie zrobić? Gdyby mieli funkcję Y, jak spodziewaliby się jej użyć? Klient podaje więcej szczegółów, co pomaga sprzedawcy zorientować się, czy jest to realna potrzeba, czy blef, aby uzyskać rabat. Klient docenia fakt, że sprzedawca stara się zrozumieć swoje potrzeby, a nie tylko zamyka transakcję. Zespół produktu potencjalnie dowiaduje się o jakiejś ukrytej potrzebie lub ograniczeniu, którym może chcieć się zająć. Nowi menedżerowie ds. Sprzedaży i kont są często sceptyczni, że to zadziała. Podejrzewają, słusznie, że klienci nie zareagują dobrze na pytanie, dlaczego czegoś chcą. Pytanie, dlaczego wymaga złagodzenia językowego. Uprzejme sformułowanie, dlaczego pytania, sprawia, że ​​brzmią one bardziej konwersacyjnie i mniej pytająco. Aby uzyskać więcej informacji, zobacz „Bądź dyplomatyczny z dlaczego?” w rozdziale 5. W niektórych organizacjach związek między rozwojem produktu a sprzedażą może być napięty. W takim przypadku powiedzenie: „Hej, w rozmowach sprzedażowych chcę, żebyś poszukał informacji!” Może nie być realistyczne. Byłem w takiej sytuacji i to, co zadziałało, to skupienie się bardziej na potrzebach moich współpracowników niż na aspekcie badawczym. Powiedziałem coś takiego:

Wiem, że może to być dla Ciebie trudne, gdy próbujesz zawrzeć umowę, a klienci proszą o funkcje, a nie możesz ich obiecać.

Chociaż nie mogę powiedzieć „tak”, nie chcę stawiać Cię w sytuacji, w której musisz im powiedzieć „nie”. Czy mogę zasugerować, aby odpowiedzieć im pytaniem? W najgorszym przypadku da ci to bardziej pozytywny obrót rozmowy – ale miejmy nadzieję, że pozwoli ci też dowiedzieć się o nich czegoś więcej, co pomoże ci zbudować związek.

Wolontariat przy rozmowach sprzedażowych lub wizytach związanych z obsługą konta to również dobry sposób na naprawę relacji i zademonstrowanie rozwoju klientów. Widzenie tego w akcji to najlepszy sposób, aby kogoś stać po swojej stronie. Palantir, firma tworząca oprogramowanie do analizy danych dla agencji wywiadowczych i wojska, idzie o krok dalej i usuwa pośredników. Zamiast szkolić sprzedawców, by słuchali klientów, wysyłają inżynierów w teren: ci technicy nie tworzą produktów firmy – przynajmniej nie na początku. Są w terenie, kontaktują się bezpośrednio z klientami i upewniają się, że produkt spełnia ich potrzeby…. Mogą od razu rozwiązywać problemy klienta i, co najważniejsze, zacząć identyfikować nowe problemy, o których klient może nie wiedzieć.

Ile Google wie Tobie : Foundation i Google

Seria Foundation to arcydzieła science fiction, przedstawiające czas, kiedy historia, socjologia i statystyka (psychohistoria) były wykorzystywane do naukowego przewidywania przyszłych wydarzeń i wspierania dalszego istnienia galaktycznego imperium. Chociaż tak naprawdę nie sugeruję, że taka technologia istnieje dzisiaj, istnieje uderzające podobieństwo między Google i serią Foundation [2]. To porównanie nasuwa interesujące pytanie: biorąc pod uwagę informacje i zasoby, którymi dysponuje Google, czy można subtelnie zmienić informacje dostarczane przez Google użytkownikom w sposób wpływający na zachowanie jednostek, grup, a może nawet narodów? Uważam, że jest to naciągane, ale uważam, że dzieje się to teraz w formie reklamy. Reklama jest siłą napędową sukcesu Google, a wpływanie na ludzi, aby kupowali, leży u jej podstaw. [4] Poprawa skuteczności reklamy to wzrost zysków, kluczowy cel każdej firmy. Internet jest doskonałym forum do testowania i oceny skuteczności proponowanych technik reklamowych. Ponieważ wielu użytkowników odwiedza ich firmowe witryny internetowe, firmy mogą zaprezentować populacji testowej – powiedzmy 10 000 użytkowników – nową formę reklamy. [5] Jeśli się powiedzie, technikę można zastosować; jeśli nie, można to zmienić i przetestować nową technikę. Proces ten można nawet zautomatyzować, na przykład stosując algorytmy genetyczne do modyfikowania i modyfikowania reklam oraz wykorzystując kliknięcia lub zakupy jako funkcję dopasowania, która jest miarą sukcesu algorytmu. Algorytmy genetyczne to tylko jedna mała broń w arsenale technik, które Google i inne firmy internetowe będą stosować, próbując zdobyć strategiczną przewagę. Techniki sztucznej inteligencji są również niezwykle obiecujące. Współzałożyciel Google, Larry Page, widzi jedną potencjalną przyszłość: „[T] najlepsza wyszukiwarka zrozumiałaby wszystko na świecie. Zrozumie wszystko, o co go poprosiłeś, i natychmiast zwróci ci właściwą rzecz ”. Kontynuował twierdzenie, że sztuczna inteligencja może stać się rzeczywistością w ciągu kilku lat. [6] Porównaj te stwierdzenia z poprzednim akapitem, w którym argumentowałem, że wpływanie na ludzi do kupowania rzeczy jest podstawą sukcesu Google. Być może sugeruje to, że najlepsza wyszukiwarka nie zwraca dokładnie tego, co właściwe, ale zamiast tego kieruje Twoją uwagę na rzeczy, które reklamodawcy chcą, abyś zobaczył. Rozważ Overture, która była wyszukiwarką płatnych miejsc docelowych. Był nieco skuteczny, ale nie tak udany jak Google, być może dlatego, że jego użytkownicy wiedzieli, że są manipulowani. Sztuczna inteligencja to jeden ze sposobów osiągnięcia celów Google, zarówno tych określonych („uporządkuj światowe informacje”), jak i nieokreślonych („zwiększ przychody z reklam”). Sztuczna inteligencja była niezwykle aktywnym obszarem badań na przełomie lat 60. i 70. XX wieku, ale utknęła w martwym punkcie, prowadząc do okresu nazywanego czasami zimą AI. Uważam jednak, że sztuczna inteligencja boryka się z problemem percepcji; żaden sukces w sztucznej inteligencji nie jest już nazywany sztuczną inteligencją. Badania nad sztuczną inteligencją przyniosły wiele sukcesów, w tym eksplorację danych, tłumaczenie maszynowe, rozpoznawanie mowy i… wyszukiwarkę Google. Google od dawna wykorzystuje postępy społeczności sztucznej inteligencji, aby lepiej pomagać ludziom w lokalizowaniu informacji. [7], [8], [9] AI, szczególnie eksploracja danych, jest również niezwykle potężnym narzędziem zapewniającym skuteczniejszą, lepiej ukierunkowaną reklamę i zwiększoną rentowność. Postępy w dziedzinie sztucznej inteligencji doprowadzą do innowacyjnych nowych produktów i usług. Bardziej niepokojące jest jednak to, że przyszła sztuczna inteligencja w połączeniu z bezprecedensowymi zapasami informacji pod kontrolą Google doprowadzi do problemów z bezpieczeństwem i prywatnością, które są dziś trudne do wyobrażenia. Obecne technologie sztucznej inteligencji bledną pod wieloma względami pod względem możliwości ludzkiego mózgu. Obecnie naukowcy próbują symulować korę nową dwutygodniowego szczura i stworzyć istotę Second Life z inteligencją czterolatka. Rozwój mocy obliczeniowej będzie napędzał sztuczną inteligencję i na odwrót. Obliczenia kwantowe to kolejna ważna technologia, którą należy obserwować. Jeśli się powiedzie, obliczenia kwantowe obiecują nieciągłość w prawie Moore’a. Eksperci są przekonani, że w połowie tego stulecia maszyny zaczną zbliżać się do możliwości obliczeniowych mózgu dorosłego człowieka, i w tym momencie wszystko się kończy. Nieoczekiwane możliwości z pewnością stworzą nowe zagrożenia prywatności i bezpieczeństwa dla użytkowników online. W szczególności dwa obszary, w których należy obserwować postęp, to profilowanie użytkowników i pobieranie odcisków palców użytkowników. Dokładniejsze profile i precyzyjna identyfikacja użytkownika umożliwiają lepsze usługi i bardziej dochodową, ukierunkowaną reklamę.

Zaufanie w Cyberspace : Protokół Burmester-Desmedt

W protokole BD każdy użytkownik oblicza wspólny klucz sesji, który ma postać … gdzie r (i) jest kluczem krótkoterminowym użytkownika i. Penetrator może obliczyć klucz sesji, jeśli klucz krótkoterminowy, to znaczy r (i) co najmniej jednego użytkownika jest znany. Maksymalny wynik zaufania zostałby uzyskany, gdyby wszyscy członkowie z wyjątkiem jednego mieli ITS równe 100%, co daje siłę zaufania równą 1, jak tit – 1, gdzie t jest wynikiem zaufania najmniej zaufanego członka. Liczba rund, M, wynosi 2. W przypadku czasopisma subskrybowanego, n, liczba członków jest prawdopodobnie duża. Ponadto, ponieważ użytkownicy mogą być bardzo różni i pochodzić z różnych środowisk, prawdopodobnie będzie tam przebywać duża liczba osób o niskim zaufaniu, co powoduje, że Wolne jest mniej niż 1. Tutaj liczba rund wynosi tylko dwa, ale ponowne obliczenia nie muszą być częste, ponieważ istniałby okres czasu specyficzny dla aplikacji (w naszym przykładzie miesiąc), aby umożliwić dołączenie i opuszczenie. W związku z tym przewaga obliczeniowa polegająca na mniejszej liczbie rund dla uzgodnienia klucza nie jest zbyt znacząca dla tej aplikacji. Podsumowując, BD może powodować niskie wartości zaufania grup, a zatem nie jest zalecane dla subskrybowanej aplikacji czasopisma. W przypadku tablicy interaktywnej ivhiteboard liczba użytkowników będzie prawdopodobnie mniejsza, a członkowie będą ściśle współpracować przy tworzeniu dokumentu. Można się spodziewać, że osoby w tej aplikacji grupowej będą prawdopodobnie bardziej zaufane. Dlatego rzeczywisty GTS z większym prawdopodobieństwem osiągnie wysokie wartości, bliższe maksimum. Ponadto przeliczenia mogą być częste, jak nowi członkowie mogą często dołączać lub opuszczać. Zatem dwie rundy obliczeń ułatwiłyby generowanie klucza i okazałyby się bardziej odpowiednie dla tej dynamicznej aplikacji. Biorąc pod uwagę dwa omówione aspekty, BD byłby zalecanym protokołem do aplikacji tablic interaktywnych. W aplikacji do spotkań zarządu początkowi członkowie prawdopodobnie będą mieli wysokie wartości zaufania, co skutkuje wysokim IEI, ale członkowie, którzy mogą zostać zaproszeni po radę, komentarze, przesłuchanie lub z podobnych powodów, mogą mieć różne wyniki zaufania. Co więcej, ich wartości zaufania mogą być zbyt niskie, ale trzeba ich zaprosić ze względu na istotę ich obecności. Jeśli obecni są członkowie o niskim poziomie zaufania, IEI może spaść, ale możemy zaobserwować, że tacy członkowie będą prawdopodobnie tylko jednym lub dwoma na raz, a znacznie mniej w porównaniu z bardzo zaufanymi zwykłymi członkami. W związku z tym IEI ma tendencję do utrzymywania wyższych wartości, utrzymując również wysoki GTS. Ale wysoki poziom zaufania aplikacji i prawdopodobnie niski DPFS nie są zalecanymi cechami w tej aplikacji. Z drugiej strony niskie EE (= 2) umożliwia częste kluczowe obliczenia, co jest również ważnym wymogiem w aplikacji do spotkań zarządu. Biorąc pod uwagę oba aspekty, BD byłby słabo zalecanym protokołem do spotkań zarządu

Lean Customer Development : To też może pracować dla Ciebie

Po zapoznaniu się z tymi technikami rozwoju klienta powinieneś czuć się gotowy do korzystania z rozwoju klienta w celu weryfikacji nadchodzących funkcji, wydań produktów i nowych inicjatyw. Podczas gdy duże firmy mogą być zmuszone do zapłacenia dodatkowego „podatku” w zakresie jasnego określania oczekiwań, ostrożnego wybierania klientów i tworzenia lepszej jakości makiet lub wydań funkcji, w istniejących firmach, produktach i klientach nie ma nic, co byłoby niezgodne z formowaniem i walidacja hipotez. Możesz pomyśleć, że jest jeden temat, którego nie poruszyłem: czas. W małej firmie lub startupie jest znacznie więcej swobody, aby poświęcić tydzień lub dwa na zanurzenie się w rozwoju klienta. Jednak w większej firmie często są z góry ustalone daty premiery, obietnice dla klientów i, co ważniejsze, dziesiątki, a nawet setki pracowników, którzy nie mogą siedzieć i czekać na wyniki rozszerzonych wysiłków na rzecz rozwoju klienta. To, czego uczysz się od klientów, musi odbywać się równolegle z istniejącymi procesami rozwoju produktu i musi następować szybko.

Kluczowe wnioski

  • Jeśli masz już produkt i klientów, dostosuj koncepcję MVP.
  • Bycie rozpoznawalną marką może zniechęcać potencjalnych klientów. Możesz ćwiczyć „rozwój klienta incognito”, używając innej domeny lub szorstkich, niemarkowych szkiców.
  • Uczyń to bardziej opłacalnym niż minimum, ale upewnij się, że nie wykracza daleko poza minimum.
  • Znajdź klientów, którzy byliby bardzo rozczarowani, gdyby nie mogli już używać Twojego produktu.
  • Podczas rozwoju klienta z obecnymi klientami, nadmiernie komunikuj, że zadajesz pytania, a nie tworzysz czegoś.
  • Skorzystaj z demo opowiadania historii, aby wyjaśnić klientowi, w jaki sposób fikcyjna osoba używa Twojego produktu.
  • Poproś klientów, aby pokazali Ci, jak używają Twojego produktu.
  • Pokaż klientowi, jak używać Twojego produktu i bądź dydaktyczny, aby zachęcić go do sprzeciwu.

Ile Google wie Tobie : Wnioski i spojrzenie w przyszłość

Badanie ujawniania informacji w Internecie, w tym narzędzi Google i jej konkurentów, jest szybko zmieniającym się celem. Jednym z moich głównych celów w tej książce było przedstawienie trwałych podstaw, które przetrwają próbę czasu, ponieważ zmiana jest nieunikniona. Przyszłość jest niezwykle trudna do przewidzenia, ale wiele trendów i znaków ostrzegawczych dostarcza przydatnych informacji. Większość z tych drogowskazów wskazuje, że będziemy nadal zmagać się z problemem ujawniania informacji przez Internet, a także ryzykownym poleganiem na kilku największych firm internetowych zajmujących się przetwarzaniem informacji dotyczących infrastruktury krytycznej. Te kluczowe kwestie sprowadzają się do kilku podstawowych pojęć dotyczących danych: tego, co jest ujawniane i jak dane są przekazywane, przechowywane, udostępniane, przetwarzane, chronione i niszczone. Spojrzenie w przyszłość wymaga spojrzenia na te aspekty i ekstrapolacji kierunku, w jakim zmierzają. Przyszłość obiecuje wiele postępów technologicznych, które mogą wzbogacić nasze życie, ale jednocześnie mogą stworzyć dystopię przewidzianą w 1984 roku George’a Orwella. Postępy w zakresie mocy obliczeniowej, pamięci masowej i technologii sieciowych z pewnością nastąpią, podobnie jak postęp w sztucznej inteligencja, uczenie maszynowe, eksploracja danych i technologie czujników. Firmy internetowe wykorzystają te technologie do tworzenia niesamowitych nowych narzędzi internetowych, które zachęcą nas do poszukiwania krótkoterminowych korzyści zamiast długoterminowego bezpieczeństwa i prywatności. Użytkownicy i organizacje na całym świecie będą musieli zrozumieć zagrożenie i zastanowić się, jak zastosować obecne i przyszłe narzędzia, a nawet czy w ogóle korzystać z narzędzi. Za każdym razem, gdy programiści tworzą aplikację internetową, która jest zależna od Google lub usługi internetowej innej firmy, ludzie muszą rozważyć, jakie informacje są ujawniane, i odpowiednio ocenić ryzyko. Groźba ujawnienia informacji nie istnieje w próżni; każde nowe narzędzie użytkownika końcowego i atrakcyjna usługa internetowa pojawi się w kontekście zmieniającego się klimatu politycznego i korporacyjnego oraz globalizacji. Krótko mówiąc, należy również wziąć pod uwagę zmiany w szerszym środowisku, aby w pełni ocenić zagrożenie ujawnieniem informacji. Czy Google i większość firm internetowych są złe? Nie. Czy są całkowicie altruistami, świadcząc bezpłatne usługi z dobroci serca? Nie. Ostatecznie, aby przetrwać, biznes potrzebuje zysku. Obecnie reklama jest motorem generującym zyski, który umożliwia istnienie większości dostawców usług online i opłacanie rachunków za niezliczone „bezpłatne” narzędzia internetowe. Ten model biznesowy raczej nie zmieni się w najbliższej przyszłości. Reklama pozostanie areną, na której najskuteczniejsze, a tym samym najbardziej wartościowe reklamy będą przynosić korzyści największą przewagę konkurencyjną. Precyzyjnie ukierunkowane reklamy będą najcenniejsze ze wszystkich, ale podniosą widmo ujawniania danych, zatrzymywania danych, eksploracji danych i profilowania użytkowników. Nie oczekuj, że problemy z ujawnianiem informacji rozproszą się w przyszłości; jeśli już, problemy te wzrosną, gdy użytkownicy będą znieczuleni na czynność ujawniania informacji i gdy dostępnych będzie więcej lepszych usług. W poniższych sekcjach opisano obszary, które należy uważnie obserwować, gdy wkraczamy w przyszłość. Sam Internet nie jest już po prostu narzędziem, które niezawodnie dostarcza niezmienione dane z punktu A do punktu B. Zamiast tego dostawcy usług internetowych budzą moc, jaką posiadają, do kontrolowania przepływów informacji. Firmy internetowe będą nadal rozwijać nowe usługi, które przyspieszą udostępnianie informacji. Wraz z tymi ujawnieniami pojawia się ciągłe ryzyko wycieku informacji i wycieku informacji, niektóre zamierzone, a inne nie. Wreszcie, postępy w dziedzinie sztucznej inteligencji pozwolą firmom internetowym na głębsze wydobywanie zasobów informacji, które z dnia na dzień znacznie się powiększają. Pomimo tych wszystkich obaw uważam, że świat jest lepszym miejscem dzięki darmowym narzędziom i usługom oferowanym przez firmy takie jak Google. Jak wyjaśniłem wcześniej w książce, istnieją setki milionów zapalonych użytkowników Google, którzy w żadnym wypadku nie chcą, aby firma zniknęła. Jednak użytkownicy muszą mądrze korzystać z narzędzi, a firmy internetowe muszą współpracować z ich wyborcami. aby wspólnie poszukiwać sprawiedliwej równowagi między produktywnością, prywatnością i bezpieczeństwem, zwłaszcza gdy świat przesuwa się w kierunku aplikacji internetowych, przetwarzania w chmurze i lodówek z dostępem do Internetu.

Zaufanie w Cyberspace : Oparta na zaufaniu analiza zgodności protokołów z aplikacjami

Dziewięć protokołów omówionych w tym rozdziale i przeanalizowanych w sekcji „Analiza protokołów GKA w sprawie częściowej poufności przekazywania”, a mianowicie protokoły BD, JV, BW, STW, KPT, KLL, BN, IDBP i A-GDH.2, są tutaj oceniane pod kątem ich przydatności do trzech grupowych aplikacji , którymi są prenumerowane czasopismo, tablica interaktywna i spotkania w sali posiedzeń zarządu. Parametry oceny są następujące:

  1. Siła zaufania x, stosunek maksymalnego GTS do najniższego ITS
  2. Liczby rund wymagane do obliczenia jednego klucza sesji

Siła zaufania, x, określiłaby, czy wysokie GTS, zgodnie z życzeniem aplikacji, można osiągnąć nawet w obecności osób o niskim wyniku zaufania. W przypadku protokołu, w którym klucz sesji mógłby zostać naruszony z powodu obecności jednego nieszczelnego członka lub o niskim poziomie zaufania, współczynnik ten byłby niski, podczas gdy byłby wysoki dla protokołu, w którym wartość zaufania dla grupy, to znaczy prawdopodobieństwo braku naruszenia klucza sesji pozostaje wysokie pomimo obecności nieszczelnego członka. Siła zaufania jest wskaźnikiem siły lub solidności zaufania w przypadku dołączenia do grupy nieszczelnych członków. Liczba rund, M, określiłaby implikacje użycia protokołu w scenariuszu dynamicznym, w którym członkowie wychodzą i dołączają się podczas sesji i prawdopodobnie wymagają wygenerowania nowych kluczy. Następnie przedstawiono analizę siły zaufania i liczby rund dla każdego protokołu w zestawie testowym, wraz z wynikającymi z niej uwagami na temat przydatności trzech aplikacji P2P protokołu w zestawie aplikacji.

Lean Customer Development : Weryfikuj założenia przy użyciu zasad lean startup

Ale nawet bez wczesnej możliwości rozmawiania z klientami zespół Kinect był w stanie zmniejszyć ryzyko i systematycznie weryfikować założenia przy użyciu zasad lean startup. „Mieliśmy inkubację na jednej ścieżce, a rozwój produktu na innej” – wyjaśnia Smith. „Ludzie, którzy pracują w naszych inkubatorach to ci, którzy myślą:„ Co by się stało, gdyby te 95 niemożliwych rzeczy się ułożyło? ”, A następnie dowiadują się o tych rzeczach na tyle, by zacząć budować coś, co będzie zbliżone do prototypu. Myślą o wszystkich podejściach, które moglibyśmy zastosować, i mówią: „Zacznijmy je budować, jedno po drugim” ”. Zespół przeprowadził burzę mózgów na ogromnych listach pytań. Jakie opóźnienia klienci uznaliby za akceptowalne? W jaki sposób uzyskają potrzebne informacje dotyczące przechwytywania ruchu? Jakie optymalizacje oprogramowania i sprzętu były możliwe? Zidentyfikowali również zagrożenia i aktywnie starali się je ograniczyć. Na przykład Kinect został zbudowany przy użyciu całkowicie gotowych części, aby nie były zobowiązane do niestandardowych dostawców. Zespół zbudował tymczasowe sceny do przechwytywania ruchu na boiskach do koszykówki w kampusie Microsoft, aby szybciej i szybciej uzyskiwać te dane. (Później, po odkryciu, że zbudowanie stałego etapu do przechwytywania ruchu wymagało miesięcy oczekiwania na pozwolenie na budowę, zespół wynajął zamiast tego jeden). Aby zachować koncentrację, zespół przeszedł od metodologii rozwoju Waterfall do Agile – z dwutygodniowymi sprintami podzielonymi na wyniki jednodniowe. „Każdego wieczoru o 18:00 wchodziliśmy do pokoju i pytaliśmy się:„ Na jakie pytania odpowiadaliście dzisiaj? ”

Wypróbuj prototypy

Po roku rozwoju, zespołowi Kinect udało się wreszcie zdobyć wczesne prototypy trafiają w ręce prawdziwych klientów. Gdy tylko prototyp Kinect był w stanie wykonać prostą małpę, małpę, gdzie gracz mógł się poruszać i zobaczyć, jak jego awatar z gołymi kośćmi porusza się na ekranie, zespół zaczął przyciągać ludzi. „Pierwszą zaskakującą rzeczą, która nas uderzyła, jest to, że technologia wewnątrz Kinect jest niewidoczna. Nie ma nic do trzymania; nie ma wibracji ani haptycznego sprzężenia zwrotnego. Więc gracze po prostu siadali przed nim i czekali, aż coś się wydarzy! ”. Zespół musiał wymyślić sposoby, aby pomóc graczom od razu poczuć się sukcesem, a także sprawić, by sprawy zawiodły w taki sposób, aby gracze mogli szybko naprawić sytuację. Zespół ustalił z Macy’s 12 sklepów, w których każdy może grać w Kinect w sobotnie poranki. Służyło to dwóm celom: pomogło zespołowi zebrać bardziej zróżnicowaną kolekcję danych z rejestrowania ruchu szkieletu * i pozwoliło im obserwować rzeczywistych klientów wchodzących w interakcję z Kinect w swobodnym, towarzyskim otoczeniu. „Jesteśmy najgorszymi sędziami naszych produktów” – mówi Smith. „Musieliśmy stworzyć program beta. Musieliśmy zmierzyć pokoje dzienne. Sprawdzanie, jak prawdziwi ludzie używają Twoich rzeczy, w porównaniu z tym, jak zakładałeś lub chciałeś, aby ich używali – to niezwykle ważne. To byłaby ogromna porażka, gdybyśmy nie mieli ciągle nowych i różnorodnych ludzi przed interfejsem ”. Xbox One został dostarczony w grudniu 2013 ze zaktualizowaną wersją Kinect.

Ile Google wie o Tobie : Generowanie, przechowywanie i anonimizacja danych

Problem udostępniania informacji przez Internet koncentruje się na zatrzymywaniu danych przez firmy internetowe. Przypomnijmy, że brakuje ochrony prawnej i najlepszych praktyk konsumenckich, aby informować (lub zmuszać) firmy internetowe do odpowiedniego zachowania; w związku z tym istnieje wiele różnych polityk korporacyjnych. Jak wspomniałem wcześniej, należy założyć, że ujawniane informacje są skrupulatnie rejestrowane i przechowywane przez czas nieokreślony, z kilkoma wyjątkami. Dane te są cenne dla firm internetowych w celu wspierania modeli biznesowych ukierunkowanych reklam i ich programów badawczych. Jednak dane bezwzględne przechowywanie nie zawsze jest konieczne. Przyjrzyjmy się trzem potencjalnym rozwiązaniom.

Ogranicz lub wyeliminuj generowanie danych

Najskuteczniejszym sposobem na wyeliminowanie problemu ujawniania informacji przez Internet jest przede wszystkim nie generowanie danych. Niestety, skrajny przykład, abstynencja, nie jest praktyczny. Po prostu nie korzystając z potężnych narzędzi, jakimi dysponuje społeczeństwo, unikasz kluczowych korzyści wynikających z bycia częścią współczesnego świata. Możemy jednak ograniczyć generowanie danych, stosując niektóre z rozwiązań technicznych, które przedstawiłem wcześniej w tym rozdziale, wraz ze zdrowym rozsądkiem. Zatrzymując się i zastanawiając się, zanim wyszukasz coś wrażliwego i używając technik takich jak narzędzie do samokontroli Kulsoom Abdullah, podejmiesz znacznie lepsze decyzje i zmniejszysz ryzyko przesyłania danych osobowych przez Internet i przechowywania na serwerach innych osób.

Zmniejsz lub wyeliminuj zatrzymywanie danych

Z punktu widzenia prywatności najlepiej jest, gdy dane użytkownika nie są rejestrowane, ale to rozwiązanie nie jest praktyczne z punktu widzenia większości firm internetowych. Twoje dane zapewniają tym firmom przewagę konkurencyjną i maksymalizują zyski – im więcej danych, tym lepiej. Uważam jednak, że może istnieć kompromis między retencją na czas nieokreślony a brakiem retencji. Na przykład dane użytkownika mogą być próbkowane – można zebrać tylko część ogólnych danych. Nie jest to kompletne rozwiązanie, ale pobieranie próbek może znacznie zmniejszyć ilość gromadzonych informacji. Dane mogą również zostać zniszczone po określonym czasie, co Google obiecał zrobić po 18–24 miesiącach z informacjami o adresie IP w dziennikach zapytań wyszukiwania. Oczywiście kompleksowa polityka obejmie wszystkie aspekty ujawniania informacji, a nie tylko zapytania wyszukiwania. Indywidualni użytkownicy mogliby mieć możliwość wyrażenia zgody na dłuższe okresy zatrzymywania danych, jeśli uważają, że takie przechowywanie naprawdę poprawi ich wrażenia z korzystania z Internetu lub w inny sposób będzie w ich najlepszym interesie.

Uwaga: Viktor Mayer-Schönberger, profesor w JFK School of Government na Uniwersytecie Harvarda, podchodzi do tego rozwiązania w bardzo wnikliwy sposób. On proponuje, aby komputery nauczyły się „zapominać”.

Płać za prywatność

Użyteczni badacze bezpieczeństwa z Carnegie Mellon University zaproponowali interesujące alternatywne rozwiązanie zapewniające prywatność użytkowników. Obecnie cieszymy się „darmowym lunchem”, jeśli chodzi o większość narzędzi online. Firmy takie jak Google udostępniają te narzędzia bezpłatnie, a my po cichu za nie płacimy, korzystając z naszej prywatności. Ale co by było, gdyby firmy oferowały inny model biznesowy, w którym można by zapłacić niewielką kwotę w zamian za brak śledzenia? Badacze Janice Tsai, Serge Egelman, Lorrie Cranor i Alessandro Acquisti przeprowadzili eksperyment, w którym odkryli, że uczestnicy byli gotowi zapłacić więcej za przedmioty z witryn, które miały lepszą politykę prywatności. Grupa skorzystała ze zmodyfikowanej witryny wyszukiwania zakupów oceniający witryny na podstawie ich polityk prywatności i przedstawiający podsumowujący raport na temat prywatności, który ułatwił porównanie zasad w różnych sklepach internetowych. Gdyby ich wyniki można było uogólnić na firmy takie jak Google, być może istnieje realny alternatywny model biznesowy, w którym użytkownicy mogliby płacić za prywatność.

Anonimizacja danych

Anonimizacja danych ma na celu usunięcie informacji umożliwiających identyfikację z dzienników w sposób, który zapewnia anonimowość, ale nadal zapewnia użyteczne informacje. Na pierwszy rzut oka anonimizacja może wydawać się łatwa, ale jest dość trudna. Anonimizacja danych stanowi kompromis między usuwaniem informacji a zachowaniem wartości dla firm internetowych. Usuń zbyt dużo informacji, a pozostanie niewielka wartość. Powszechnym podejściem jest usuwanie określonych danych i łączenie pozostałych w kategorie. Dzisiejsza zła decyzja dotycząca anonimizacji może spowodować utratę znacznej części przyszłej wartości dzięki postępom w eksploracji danych. Usuń zbyt mało informacji, a użytkownicy nie będą chronieni. Widzieliśmy nieudaną próbę anonimizacji wycieku danych AOL, gdy badacze AOL zastąpiono nazwy użytkowników unikalnym identyfikatorem liczbowym. Chociaż to dobry początek, zobowiązanie Google z marca 2007 r. Do anonimizacji adresów IP po 18–24 miesiącach nie jest wystarczające, najwyraźniej usuwając tylko fragmenty adresów IP z dzienników zapytań wyszukiwania.

Jak widzieliście wcześniej, wiele innych usług, które nie są objęte tymi zasadami i same zapytania wyszukiwania, mogą zawierać poufne informacje, nawet jeśli nie można ich przypisać dokładnemu adresowi IP. O ile nie jest to nakazane przez prawo lub kierowane przez rynek, firmy internetowe, które polegają na wysokiej jakości informacjach w celu kierowania reklam, nie mają powodu, aby anonimizować dane. Chociaż obecnie istnieje kompromis między anonimizacją dzienników a ich wartością dla firm internetowych, nie musi tak być. Naukowcy akademiccy pracują nad rozwiązaniami. Naukowcy są żywo zainteresowani poszukiwaniem rozwiązań; potrzebują dzienników wysokiej jakości do badania nowych innowacji. Obecnie tylko badacze wewnętrzni w firmach internetowych i kilku wybranych zaufanych partnerów ma dostęp do wysokiej jakości dzienników. Utrudnia to społeczności naukowej walidację, rozszerzenie i wzajemną weryfikację wkładu w badania osób mających dostęp do zastrzeżonych danych. Z powodu braku publicznie dostępnych dzienników zapytań istnieje tylko kilka opublikowanych badań. Dzięki zaangażowaniu szerszej społeczności naukowej lepsze rozwiązania będą możliwe szybciej. Trwają badania, a rozwiązania mogą ostatecznie wymagać różnych poziomów anonimizacji – gdy dane są przechowywane i wykorzystywane wewnętrznie i kiedy jest udostępniany na zewnątrz.

Podsumowanie

Próba całkowitej anonimizacji działań online jest trudną, jeśli nie niemożliwą propozycją ze względu na informacje semantyczne, które ujawniasz podczas korzystania z narzędzi online. Niestety, nie ma kuloodpornego, anonimowego sposobu przeglądania sieci. W przyszłości może, ale musimy współpracować, aby zapewnić, że rozwiązania nie są przeznaczone tylko dla elity technologicznej, a zamiast tego mogą być używane przez wszystkich internautów. Firmy internetowe są kluczowym elementem umożliwiającym osiągnięcie tego celu. Jednak jednostronne rozwiązanie otoczone marketingowym spinem jest nie do przyjęcia. Firmy muszą współpracować ze wszystkimi stronami – co najważniejsze, użytkownikami końcowymi – aby zapewnić, że wynik jest zadowalający, solidny i użyteczny. W tym rozdziale przeprowadziłem przegląd środków zaradczych opartych na użytkownikach, technologicznych i politycznych, których można użyć, aby ograniczyć ujawnianie tych informacji semantycznych i poufnych informacji na poziomie sieci. Pełna dyskusja zajęłaby całą książkę, ale zastosowanie niektórych z tych technik ograniczy zakres ujawnianych informacji, zmniejszy ekspozycję i zminimalizuje prawdopodobieństwo, że zostaniesz osobiście zidentyfikowany. Kluczem jest znalezienie odpowiedniej równowagi między rozwiązaniami, które są skuteczne i użyteczne. Mając to na uwadze, zachęcam do wyjścia i zbadania rozwiązań teraz i w przyszłości. W ten sposób pomożesz przyspieszyć i ukształtować przyszłość, w której Twoje działania nie będą po cichu rejestrowane, wydobywane i wykorzystywane do niszczenia Twojej prywatności. Scott McNealy, były dyrektor generalny Sun Microsystems, powiedział: „Masz zero prywatności. Pogódź się z tym.” Z całym szacunkiem się nie zgadzam i mam nadzieję, że Ty też.