Audyt Mózgu Hackera : Szpiegostwo

Rządy i firmy na całym świecie szpiegują się nawzajem z różnych powodów. Większość operacji szpiegowskich skupia się na zbieraniu informacji o działaniach przeciwnika w celu odgadnięcia jego następnego ruchu lub wczesnego wykrycia nowego systemu uzbrojenia lub technologii. Inne powody obejmują monitorowanie przeciwnika pod kątem zgodności z umową lub traktatem lub po prostu w celu utrzymania świadomości działań kluczowych osób. Kradzież tajemnic handlowych lub informacji niejawnych jest również powszechną praktyką. Przed pojawieniem się Internetu tego typu operacje zbierania informacji wywiadowczych wymagały wielu lat szkolenia osób służących jako szpiedzy oraz możliwości torturowania lub śmierci w przypadku schwytania. Dziś zagrożenie życia ludzkiego jest znacznie mniejsze, a ilość informacji dostępnych w Internecie znacznie bardziej kompletna. Po co ryzykować ludzkie życie, jeśli wszystkie lub większość potrzebnych informacji o przeciwniku jest dostępna online? Ta technika działa tylko przeciwko przeciwnikom, którzy są aktywnymi wydawcami informacji, ale w dzisiejszym silnie połączonym świecie jest bardzo niewielu takich, którzy tego nie robią. Samo gromadzenie informacji wywiadowczych zazwyczaj nie będzie miało fizycznie destrukcyjnego ani zakłócającego wpływu na infrastrukturę krytyczną. Wielu właścicieli infrastruktury otwarcie publikuje dane o swoich systemach, a wyszukiwarki internetowe zapewniają łatwy dostęp do miliardów dokumentów i plików na całym świecie. Jednak uzbrojony w techniczną wiedzę o współzależnościach infrastruktury i potencjalnych słabościach przeciwnik może skupić atak ze znacznie większą precyzją.

Lean Customer Development : Co teraz?

Rozwój klienta następuje w naturalny sposób. Kiedy już potwierdzisz hipotezę, następnym krokiem jest pójście naprzód w tym kierunku. Jeśli nie masz jeszcze produktu, musisz wziąć to, czego się nauczyłeś, i wykorzystać to w budowaniu (lub zmianie) swojego MVP.

Kluczowe wnioski

  • Bądź sceptyczny co do weryfikacji swojej hipotezy.
  • Wysłuchaj wskazówek, które klient próbował rozwiązać; wiele osób uważa, że ​​powinni rozwiązać problem, ale tak naprawdę nie kupują Twojego produktu.
  • Najlepszym predyktorem przyszłego zachowania jest bieżące zachowanie. Wiele wykrzykników, ale niewiele dowodów ze świata rzeczywistego nie potwierdza twojej hipotezy.
  • Utwórz dokument podsumowujący, w którym zredukujesz każdą rozmowę do około pięciu wypunktowanych punktów, grupując je w kategorie Potwierdzenia, Unieważnienia i Również Interesujące.
  • Potwierdzona hipoteza obejmuje klienta, który potwierdza problem, wierzy, że można go rozwiązać, próbował go rozwiązać i nie ma nic, co mogłoby go powstrzymać przed próbą rozwiązania.
  • W ciągu pięciu wywiadów powinieneś spotkać naprawdę podekscytowaną osobę; jeśli tego nie zrobisz, unieważniłeś swoją hipotezę.
  • W ciągu 10 wywiadów zaczniesz dostrzegać wzorce. Rzuć wyzwanie wzorcom, rozmawiając o mitycznych „innych ludziach”, którzy robią coś innego podczas następnego wywiadu, i prosząc rozmówcę o stwierdzenie, czy zachowuje się jak inni ludzie, czy też podoba mu się wzór, który zidentyfikowałeś.
  • Zrobiłeś wystarczająco dużo wywiadów, kiedy przestałeś słyszeć to cię zdziwiło.

Ile Google wie o Tobie : AdWords

AdWords to podstawowa część modelu biznesowego Google. Według BBC za każdym razem, gdy użytkownik przeprowadza wyszukiwanie w Google, firma zarabia 12 centów. Biorąc pod uwagę, że Google otrzymuje ponad 60 miliardów wyszukiwań rocznie w samych Stanach Zjednoczonych, widać, że program generuje ogromne zyski. Google uważa, że ​​AdWords „jest największym programem tego typu”.  Korzystając z AdWords, potencjalni reklamodawcy składają oferty na wyszukiwane hasła, które są wyświetlane jako część wyników wyszukiwania użytkownika; im lepsze umiejscowienie, tym wyższy koszt. AdWords to stosunkowo dyskretne, ale dość skuteczne reklamy. AdWords stwarza zarówno ryzyko ujawnienia informacji, jak i inne zagrożenia bezpieczeństwa. Atakujący wykorzystali AdWords i podobne usługi do przekierowywania użytkowników do złośliwych witryn; zobacz sekcję „Wyświetlanie złośliwych reklam” w dalszej części tego rozdziału. Jednak partnerzy Google AdWord stanowią poważne ryzyko ujawnienia informacji, ponieważ wyszukiwania z tych witryn mogą być przesyłane do Google. Według Google do „rozwijającej się sieci reklamowej” dołączyły już AOL, Ask.com, Ask Jeeves, AT&T Worldnet, CompuServe, EarthLink, Excite i Netscape. Nawet wyszukiwarki innych firm, które lokalnie usuwają swoje dzienniki, nadal są zagrożone. Weźmy na przykład Ask.com, który zajął wiodącą pozycję w branży, oferując AskEraser, funkcję, która usuwa aktywność wyszukiwania z serwerów Ask.com. Jednak Google dostarcza większość reklam Ask, więc informacje o użytkownikach, w tym zapytanie wyszukiwania i adres IP, są przekazywane z powrotem do Google za każdym razem, gdy strona jest wyświetlana odwiedzającemu.

Zaufanie w Cyberspace : Wspólny schemat szyfrowania

W tym schemacie podzbiór stron może zaszyfrować daną wiadomość przy użyciu własnych indywidualnych kluczy, a współpraca wszystkich obecnych stron jest wymagana do odszyfrowania tej samej wiadomości. Wspólny schemat szyfrowania dla grupy n stron to zbiór funkcji szyfrowania {Es: s ⊆ [1. . . n]} oraz zbiór funkcji deszyfrujących {Di: i ∈ [1. . . n]} taki, że dana wiadomość M, ∀i: Di (Es (M)) = Es– {i} (M) i M może być bezpośrednio obliczona z EØ (M). W tym podejściu algorytm szyfrowania musi być homomorficzny.

Audyt Mózgu Hackera : Terroryści

Istnieje wiele hiperboli na temat cyberterroryzmu i możliwości, że grupy terrorystyczne, takie jak A1-Kaida, mogą zaatakować jako następne za pośrednictwem Internetu, a nie fizycznego ataku. Chociaż prawdopodobieństwo samodzielnego cyberataku jest niskie, cyberatak w połączeniu z fizycznym atakiem jest bardzo prawdopodobny i może być niezwykle skutecznym mnożnikiem siły. Liczba zorganizowanych grup terrorystycznych rośnie z roku na rok, głównie z powodu widocznego sukcesu A1-Kaidy we wrześniu 2001 r. Oraz z powodu rosnącej nieufności i niechęci do czegokolwiek „zachodniego” lub „amerykańskiego” ze strony społeczeństw popierających tego typu przemoc. Wcześniej postrzegany jako grupa zbirów z bronią i bombami i bardzo małymi możliwościami technicznymi, model grupy terrorystycznej zmienił się, gdy odkryto dowody, że A1-Kaida i inne grupy aktywnie rekrutują członków z zaawansowanymi stopniami i obsługują bardzo złożone systemy komunikacyjne. Grupy terrorystyczne prawdopodobnie nie zaatakują internetu lub sieci komputerowych w sposób destrukcyjny, chyba że ataki wzmocnią skutki ataków fizycznych. Globalny zasięg i dostępność Internetu są zbyt cenne jako środek komunikacji dla tych grup. Jeśli prawdopodobieństwo uszkodzenia w całym Internecie jest niskie, destrukcyjne ataki na określone cele, takie jak system sygnalizacji kolejowej lub system opieki zdrowotnej, są prawdopodobnymi scenariuszami, gdy koordynowane są jednocześnie z atakiem fizycznym. Chociaż nie jest to atak w destrukcyjnym sensie, istnieje coraz więcej dowodów na to, że grupy terrorystyczne wykorzystują złożoność Internetu do zbierania funduszy i prania pieniędzy. Kilka niedawnych głośnych dochodzeń ujawniło sprzedaż online narkotyków, broni, a nawet pirackiego oprogramowania komputerowego, co skutkuje zyskami powiązanymi z różnymi grupami terrorystycznymi. Możliwe, że niedawny wzrost liczby e-maili phishingowych, spamu i innych oszustw internetowych dotyczy operacji zarabiania pieniędzy związanych z grupami terrorystycznymi.

Lean Customer Development : Jak wygląda zweryfikowana hipoteza?

A teraz: na co wszyscy czekaliście – jak wygląda zweryfikowana hipoteza? Jako przykład pokażę, jak KISSmetrics zdecydował się zbudować drugi produkt, KISSinsights, na podstawie tego, czego nauczyliśmy się od klientów. Jak większość historii ze świata rzeczywistego, jest to bardziej bałagan niż czysta teoria. Nie zacząłem od stworzenia hipotezy dotyczącej problemu, ponieważ nie zdawałem sobie sprawy, że problem istnieje, dopóki nie zacząłem rozmawiać z klientami! Nie szukałem nowego pomysłu na produkt. Przeprowadzałem wywiady z klientami dotyczące produktu do analityki internetowej KISSmetrics, a problem, który ostatecznie stał się KISSinsights, pojawił się jako wzorzec, którego nie mogłem zignorować. Zapytałem, celowo nie rozumiejąc swojego języka, jakich narzędzi używają ludzie do pomiarów w swoich witrynach internetowych. Niemal każdy potencjalny klient wymienił dwa narzędzia: Google Analytics i UserVoice. Wiele innych osób przeprowadzało testy użyteczności, zlecając je na zewnątrz lub używając UserTesting.com lub podobnych narzędzi online do przeprowadzania testów użyteczności we własnym zakresie. Początkowo celem moich wywiadów było potwierdzenie, że ludzie potrzebują lepszych analiz – że byliby skłonni uruchomić bezpłatne narzędzie Google Analytics i zamiast tego zapłacić za korzystanie z KISSmetrics. Nie konkurowaliśmy z jakościowymi platformami opinii ani testami użyteczności. To była styczna – odwrócenie uwagi od tego, czego próbowałem się dowiedzieć o naszym produkcie do analityki internetowej – ale była to interesująca styczna. Gdy klienci ciągle ci coś mówią, byłoby szalone, gdybyś ich zignorował. Po czterech lub pięciu wywiadach już widziałem pewien wzór. Ludzie byli sfrustrowani, gdy mówili o uzyskaniu opinii i zrozumieniu użytkowników. Czuli się bezradni. Słyszałem:

Żałuję, że nie wiem, co myślą ludzie, gdy są w mojej witrynie. Próbowałem ankiet, ale były stratą czasu – napisanie jednej zajmuje wieki, a potem otrzymujesz jakieś dwie odpowiedzi. Z tej karty opinii słyszę tylko „jesteś niesamowity” i „jesteś do dupy”. Żadne z nich nie jest pomocne. Chciałbym móc usiąść na ramieniu klienta i we właściwym momencie zapytać „dlaczego nie kupujesz?” lub „co cię teraz dezorientuje?”

Po czwartym lub piątym komentarzu bez sugestii sformułowałem prostą hipotezę:

Osoby typu menedżer produktu mają problem z przeprowadzaniem szybkich / skutecznych / częstych badań klientów. Aby dowiedzieć się więcej, zespół KISSmetrics zrobił równolegle dwie rzeczy:

  • Deweloperzy stworzyli MVP, aby zweryfikować zapotrzebowanie klientów – stronę powitalną podsumowującą koncepcję prowadzącą do formularza ankiety, w którym klienci mogli zarejestrować się, aby korzystać z produktu beta, gdy był on dostępny.
  • Zacząłem przeprowadzać wywiady z klientami specyficzne dla tej koncepcji badania jakościowego. Zapytałem, czego ludzie uczą się z jakości formularzy opinii. Zapytałem o inne rodzaje testów użyteczności lub badań, które przeprowadzili. Zapytałem, co powstrzymuje ich przed przeprowadzeniem dalszych badań. Zapytałem, czy gdyby mogli machać magiczną różdżką i wiedzieć cokolwiek o swoich gościach, chcieliby wiedzieć.

Ponieważ mieliśmy już bazę klientów, mogłem szybko zrekrutować i przeprowadzić 20 rozmów kwalifikacyjnych. W ramach 20 wywiadów otrzymałem podsumowanie, które wyglądało tak:

Co robią teraz klienci, aby rozwiązać ten problem?

Wyjście bez badań klientów.

Jakie inne narzędzia nie zapewniają / nie rozwiązują tego, czego naprawdę chcą klienci?

Niepubliczne opinie, możliwość kierowania reklam do osób na określonych stronach lub pośród konkretnych działań.

Kto jest dziś zaangażowany w zbieranie opinii klientów?

Menedżer produktu, który jest chętny do uzyskania tych informacji. Deweloper, który niechętnie zabiera czas na kodowanie funkcji, aby spędzać nad tym czas.

Jak silny / częsty jest ból?

Stała- „Zawsze, gdy decydujemy, co zbudować”. Brak widoczności dlaczego coś nie działa.

Co jeszcze otaczało ludzi silnymi emocjami?

Nienawidzę pisać ankiet, nienawidzę prosić programistów o pomoc, wstydzić się, że nie wiedzą, od czego zacząć.

To sprawiło, że byliśmy wystarczająco pewni siebie, aby zainwestować w stworzenie bardzo szybkiego MVP, który był słabo wystylizowany i zakodowany na stałe do pracy tylko w witrynie KISSmetrics. Gdy tylko nasi obecni klienci to zobaczyli, zaczęli wysyłać do nas e-maile z pytaniem „Jak mogę uzyskać tę ankietę dla mojej witryny?” To, co wydawało się styczne, zmieniło się w całkowicie nowy produkt: KISSinsights. Zamiast trwałej i ogólnej karty opinii, ankietę KISSinsights można skonfigurować tak, aby wyświetlała się tylko użytkownikom, którzy byli na stronie przez określony czas i pokazywali bardzo trafne, konkretne pytanie. Najlepiej jeszcze, gdybyśmy mogli zapewnić gotowe pytania ankietowe, aby ludzie nie musieli pisać własnych. Zamiast typowych współczynników odpowiedzi od 1% do 2% w ankietach, klienci KISSinsights widzieli od 10% do 40% wskaźników odpowiedzi z odpowiedziami o wysokim sygnale i wykonalnymi czynnościami. Jeden klient, OfficeDrop, wykorzystał KISSinsights do zidentyfikowania problemów, które doprowadziły do ​​40% wzrostu współczynnika konwersji rejestracji. W 2012 roku produkt KISSinsights został sprzedany innej firmie i przemianowany na Qualaroo. Qualaroo nadal wykorzystuje rozwój klienta, aby rozwijać produkt i model biznesowy.

Ile Google wie o Tobie : AdSense

Google AdSense , czasami nazywany Google Syndication, to plik usługi reklamowej Google, która umożliwia webmasterom zarabianie na reklamach dzięki hostowaniu reklam AdSense. Przychody te nie są trywialne, zwykle wahają się od kilkuset dolarów miesięcznie do 50 000 dolarów lub więcej rocznie, co sprawia, że ​​usługa jest niezwykle popularna. Reklamy AdSense to reklamy kontekstowe wyświetlane przez Google na podstawie treści witryny hostingowej. Niestety, samo odwiedzenie witryny internetowej hostującej te reklamy informuje Google o adresie IP użytkownika i daje Google możliwość zarejestrowania wizyty użytkownika i oznaczenia przeglądarki użytkownika plikiem cookie. AdSense nie ogranicza się do reklam tekstowych na tradycyjnych stronach internetowych. Google eksperymentuje z AdSense dla innych form treści, w tym RSS Feeds, pola wyszukiwania w witrynach internetowych, treści na telefon komórkowy,  wideo i Cost Per Action AdSense.  Również AdSense i podobne usługi nie są ograniczone do mniejszych witryn. Uczestniczą w nich również najwięksi sprzedawcy internetowi. Na przykład eBay podpisał umowy na wyświetlanie reklam z Google i Yahoo!. Podczas wyszukiwania przedmiotu w serwisie eBay Yahoo! serwery zapewniają reklamy kontekstowe, pozostawiając otwarte prawdopodobieństwo logowania się przez Yahoo! do użytkowników eBay.

Ostrzeżenie: ważne jest również, aby wziąć pod uwagę ryzyko ujawnienia tożsamości z perspektywy webmastera, który musi używać zarejestrowanego konta Google użytkownika, aby zalogować się do usługi i używać interfejsu internetowego do administrowania swoimi kontami.

Trudno jest określić przyszłość AdSense. Niektórzy analitycy uważają, że Google pozyskuje witryny, które same będą zapewniać ruch, zamiast płacić za reklamy witrynom osób trzecich.

Zaufanie w Cyberspace : Zarządzanie kluczami w chmurze

W pracy zaproponowano wykorzystanie chmury do oddzielenia zarządzania lokalnymi kluczami szyfrującymi specyficznymi dla użytkownika od jednego z kluczy bezpieczeństwa specyficznych dla roli. Takie podejście umożliwia proste zarządzanie kluczami i schematy unieważniania. W opartym na chmurze modelu DaaS właściciel danych dzwoni do dostawcy usług w chmurze, aby hostował swoją bazę danych i zapewniał klientom bezproblemowy dostęp do danych. Jednak outsourcing baz danych uczciwej, ale ciekawej stronie trzeciej może prowadzić do kilku problemów związanych z poufnością, prywatnością, uwierzytelnianiem i integralnością danych. Szyfrowanie bazy danych zostało zaproponowane jako rozwiązanie nawet wtedy, gdy usługodawcy nie można ufać. Rozwiązania związane z szyfrowaniem prowadzą do problemów związanych z zarządzaniem kluczami. Ta praca sugeruje rozwiązanie mające na celu zmniejszenie złożoności zarządzania kluczami, w którym źródłowa baza danych jest replikowana n razy, gdzie n to liczba różnych ról mających dostęp do bazy danych. Każda replika bazy danych to widok w całości zaszyfrowany przy użyciu klucza k utworzonego dla odpowiedniej roli. Za każdym razem, gdy tworzona jest nowa rola, odpowiadający jej widok jest tworzony z nowym kluczem wyraźnie wygenerowanym dla nowej roli. Gwarantuje to, że w przypadku dynamicznej aktualizacji roli nie są wymagane żadne zmiany w bazie danych. Odwołanie roli prowadzi tylko do utworzenia nowego zmaterializowanego widoku, który będzie wymagał ponownego wprowadzenia klucza w odpowiedniej bazie danych. Unika się ponownego szyfrowania danych w znacznie częstszym przypadku odwołania użytkownika, nie dostarczając klucza używanego do szyfrowania powiązanej z rolą bazy danych użytkownikom przypisanym do tej roli. Zamiast tego każdy użytkownik otrzymuje token, który umożliwia mu adresowanie żądania szyfrowania do zestawu serwerów kluczy Ks w chmurze. Proponowane podejście do zarządzania kluczami jest wyjaśnione w kolejnych punktach.

Ciemna Strona Neta : Po utopii – Manifest cyberrealistyczny

Kilka miesięcy po przemówieniu Hillary Clinton na temat wolności w Internecie, Ethan Zuckerman, starszy badacz z Berkman Center for Internet and Society na Uniwersytecie Harvarda i powszechnie szanowany ekspert od cenzury Internetu, napisał przejmujący esej zatytułowany „Internet Freedom: Beyond Circumvention”, jeden z pierwsze poważne próby zmierzenia się z implikacjami politycznymi nowego ulubionego modnego hasła Waszyngtonu. Zuckerman przedstawił w nim ważny argument, że tworzenie narzędzi do przełamywania autorytarnych zapór ogniowych nie wystarczy, ponieważ w Chinach jest zbyt wielu użytkowników Internetu, aby uczynić go przystępnym, oraz zbyt wiele nietechnologicznych barier utrudniających swobodę wypowiedzi w sieci. „Nie możemy ominąć cenzury … Niebezpieczeństwo w wysłuchaniu wezwania sekretarza Clintona polega na tym, że zwiększamy prędkość, maszerując w złym kierunku” – napisał. Jego własny wkład w debatę polegał na wyjaśnieniu kilku teorii, które mogą pomóc decydentom lepiej zrozumieć, w jaki sposób Internet może popychać autorytarne społeczeństwa w kierunku demokratyzacji. „Uważam, że aby dowiedzieć się, jak promować wolność w internecie, musimy zacząć odpowiadać na pytanie:„ Jak myślimy, że Internet zmienia zamknięte społeczeństwa? ”- napisał Zuckerman. Wymienił trzy dobre potencjalne odpowiedzi. Jedna z takich teorii głosi, że zapewnienie dostępu do ukrytych informacji może ostatecznie skłonić ludzi do zmiany opinii o ich rządach, wywołując rewolucję. Inny zakłada, że ​​jeśli obywatele mają dostęp do różnych portali społecznościowych i narzędzi komunikacyjnych, takich jak Skype, są w stanie lepiej planować i organizować swoją działalność antyrządową. Trzecia teoria przewiduje, że zapewniając retoryczną przestrzeń, w której można dyskutować nad różnymi pomysłami, Internet stopniowo zapewni nowemu pokoleniu liderów bardziej nowoczesny zestaw wymagań. Jak słusznie zauważa Zuckerman, wszystkie te teorie mają jakąś wartość intelektualną. Dodatkowe założenia, które poczynił, jawnie lub niejawnie, są takie, że rząd amerykański ma oddzielną pulę pieniędzy, którą może wydać na kwestie związane z wolnością w Internecie; że większość tych pieniędzy niezmiennie byłaby przeznaczona na finansowanie rozwiązań technologicznych, a nie politycznych; i że najlepiej jest ustalić priorytety, które narzędzia są najbardziej potrzebne. Zuckerman sugeruje zatem, że decydenci muszą najpierw dowiedzieć się, która teoria ma kierować ich wysiłkami w przestrzeni online, a następnie polegać na niej, aby przydzielić swoje zasoby. , muszą upewnić się, że narzędzia takie jak Twitter i Facebook są szeroko dostępne i odporne zarówno na próby zablokowania do nich dostępu, jak i ataki DDoS. W przeciwieństwie do tego, gdyby trzymali się teorii „wyzwolenia przez fakty”, musieliby priorytetowo traktować dostęp do blogów opozycji, a także stron internetowych, takich jak Wikipedia, BBC News i tak dalej. Zamiast formułować lepszą teorię, która uzupełniłaby Zuckermansa, trzeba w pierwszej kolejności zastanowić się, jakie rodzi zapotrzebowanie na takie teorie, choć trudno nie zgodzić się z jego ostrzeżeniem, że w pogoni za nirwaną wolności w Internecie decydenci mogą przyspieszyć w złym kierunku, neo-Weinbergowska filozofia działania Zuckermana wydaje się znacznie bardziej niejednoznaczna. Opiera się na przekonaniu, że kiedy decydenci zrozumieją „logikę” Internetu, który w interpretacji Zuckermansa z natury faworyzuje tych, którzy kwestionują autokrację i władzę, ale w sposób, którego być może jeszcze nie rozumiemy, będą w stanie sformułować mądrzejsze polityki internetowe i może następnie zastosować szereg rozwiązań technologicznych, aby osiągnąć cele tych polityk. Dlatego z punktu widzenia Zuckermansa ważne jest, aby wyartykułować liczne teorie, według których Internet może przekształcać autokracje, a następnie działać na tych, które najlepiej pasują do rzeczywistości empirycznej. W międzyczasie mentalna gimnastyka polegająca na proponowaniu i ocenianiu teorii może również nadać znaczenie terminowi „wolność w Internecie”, który nawet Zuckerman przyznaje, że jest obecnie pusty. Najbardziej niepokojący jest ten ostatni punkt: chociaż Zuckerman zgadza się, że wolność w Internecie stanowi kiepską podstawę skutecznej polityki zagranicznej, niemniej jednak chętnie proponuje – nieco cynicznie – wszelkiego rodzaju poprawki, dzięki którym ta podstawa przetrwa rok lub dwa dłużej. niż mogłoby się inaczej. Niestety, ci rzadcy intelektualiści, którzy wiedzą bardzo dużo zarówno o Internecie, jak i reszcie świata – Zuckerman jest również ekspertem w dziedzinie Afryki – wolą spędzać czas na szukaniu marginalnych ulepszeń niewłaściwej polityki, nie mogąc lub nie chcąc przejrzeć zgubny Internetocentryzm, który ich przenika i odrzuca sam fundament. (Sytuacji z pewnością nie pomaga fakt, że Departament Stanu finansuje niektóre projekty Zuckermansa na Harvardzie, jak sam przyznał w eseju). Ale jeszcze większym problemem związanym z podejściem Zuckermansa jest to, że jeśli „logika” Internetu przeciwstawi się jego oczekiwaniom i okaże się nieuchwytna, nieistniejąca lub z natury antydemokratyczna, reszta proponowanego kursu również się rozpada i jest w najlepszym przypadku nieistotna i najgorszy zwodniczy. Że Internet może również wzmacniać, a nie osłabiać autorytarne reżimy; że umieszczenie go u podstaw polityki zagranicznej pomaga firmom internetowym odeprzeć krytykę, na którą tak słusznie zasługują; że poświęcenie się wysoce abstrakcyjnemu celowi, jakim jest promowanie wolności w Internecie, komplikuje dogłębną ocenę innych części polityki zagranicznej i krajowej – nie są to spostrzeżenia, które można uzyskać, szukając teorii uzasadniającej własne zamiłowanie do cyberprzestrzeni. utopizm lub internetocentryzm. W rezultacie wiele z tych obaw ledwo rejestruje się podczas opracowywania przyszłych polityk. Droga naprzód to nie wymyślanie nowych teorii, dopóki nie dopasują się one do istniejących uprzedzeń co do logiki Internetu. Zamiast tego należy starać się wymyślić filozofię działania, która pomoże zaprojektować zasady, które nie potrzebują takiej logiki, jak ich dane wejściowe. Ale chociaż staje się oczywiste, że decydenci muszą porzucić zarówno cyberutopizm, jak i Internetocentryzm, choćby z powodu braku spełnienia, nie jest jeszcze jasne, co może zająć ich miejsce. do tworzenia polityki w erze cyfrowej – nazwijmy to cyberrealizmem – jak wygląda? Oto kilka uwag wstępnych, które mogą okazać się przydatne dla przyszłych teoretyków. Zamiast próbować zbudować nowy lśniący filar polityki zagranicznej, cyberrealiści mieliby problem ze znalezieniem miejsca dla Internetu w istniejących filarach, zwłaszcza na biurkach regionalnych oficerów, którzy są już bardzo wrażliwi na kontekst polityczny, w którym działają. Zamiast scentralizować podejmowanie decyzji dotyczących Internetu w rękach kilku wybranych digerati, którzy znają świat start-upów Web 2.0, ale są całkowicie zagubieni w świecie polityki chińskiej lub irańskiej, cyberrealiści przeciwstawiliby się takim próbom centralizacji, zrzucanie takiej samej odpowiedzialności za politykę internetową na barki tych, którzy mają za zadanie tworzyć i realizować politykę regionalną. Zamiast zadawać bardzo ogólne, abstrakcyjne i ponadczasowe pytanie: „Jak naszym zdaniem Internet zmienia zamknięte społeczeństwa?” pytaliby „Jak naszym zdaniem Internet wpływa na nasze obecne zasady dotyczące kraju X?” Zamiast działać w sferze utopii i ahistorii, odpornej na przecinanie się rozwoju polityki wewnętrznej i zagranicznej, cyberrealiści nieustannie szukaliby wysoce wrażliwych punktów interakcji między nimi. Mogliby wyrazić w sposób konkretny, a nie abstrakcyjny, w jaki sposób określone polityki krajowe mogą utrudniać realizację celów na froncie polityki zagranicznej. Nie byliby też zbyt tolerancyjni dla czarno-białej kolorystyki, w związku z czym, chociaż rozumieliby ograniczenia prowadzenia polityki online, nie określiliby całego aktywizmu internetowego jako użytecznego lub szkodliwego wyłącznie na podstawie jego wyników, nakłady lub cele. Zamiast tego oceniliby celowość promowania takiego aktywizmu zgodnie z ich istniejącymi celami politycznymi. Cyberrealiści nie szukaliby technologicznych rozwiązań problemów natury politycznej i nie udawaliby, że takie rozwiązania są w ogóle możliwe. Nie dawaliby też fałszywego wrażenia, że ​​w Internecie przeważają obawy o wolność wypowiedzi nad dostawami energii, podczas gdy ewidentnie tak nie jest. Takie podziękowania byłyby jedynie stwierdzeniami opartymi na faktach, a nie normatywnymi – może się zdarzyć, że obawy o wolność wypowiedzi powinny być ważniejsze niż obawy o dostawy energii – ale cyberrealiści po prostu nie zaakceptowaliby, że jakiekolwiek tak radykalne zmiany w systemie wartości cały aparat polityczny mógłby lub powinien działać pod naciskiem samego internetu. Teraz cyberrealiści szukaliby srebrnej kuli, która mogłaby zniszczyć autorytaryzm – lub nawet kolejną po srebrnej – kuli, ponieważ utopijne marzenia, że ​​taka kula może w ogóle istnieć, nie miałyby miejsca w ich koncepcji polityki. Zamiast tego cyberrealiści skupiliby się na optymalizacji własnych procesów decyzyjnych i uczenia się, mając nadzieję, że odpowiednia kombinacja biurokratycznych kontroli i równowagi w połączeniu z odpowiednią strukturą zachęt pozwoli zidentyfikować niegodziwe problemy, zanim zostaną one błędnie zdiagnozowane jako oswojone. jak pokazują, w jaki sposób konkretne rozwiązanie problemu internetowego może zakłócić rozwiązania innych problemów niezwiązanych z Internetem. Co najważniejsze, cyberrealiści nie daliby się wciągnąć w wysoce abstrakcyjne i ożywione debaty na temat tego, czy Internet podkopuje, czy wzmacnia demokrację. Zamiast tego zaakceptowaliby, że Internet jest gotowy do generowania różnych wyników politycznych w różnych środowiskach i że głównym celem decydentów nie jest stworzenie dogłębnej filozoficznej analizy wpływu Internetu na społeczeństwo, ale raczej uczynienie go sojusznik w osiąganiu określonych celów politycznych. Cyberrealiści przyznaliby, że kontynuując flirt z internetocentryzmem i cyber-utopią, decydenci podejmują ryzykowną grę. Nie tylko marnują wiele możliwości demokratyzacji na małą skalę, jakie ma do zaoferowania Internet, ponieważ patrzą z zbyt odległej perspektywy, ale także mimowolnie ośmielają dyktatorów i zamieniają wszystkich, którzy korzystają z Internetu w państwach autorytarnych w niechętnych więźniów. Cyberrealiści argumentowaliby, że jest to strasznie kosztowny i nieskuteczny sposób promowania demokracji; co gorsza, grozi korupcją lub wyparciem tańszych i skuteczniejszych alternatyw. Dla nich promocja demokracji byłaby zbyt ważnym działaniem, aby wyprowadzić ją z laboratorium w Dolinie Krzemowej, cieszącego się reputacją egzotycznych eksperymentów. Przede wszystkim cyberrealiści wierzyliby, że świat zbudowany z bajtów może przeciwstawić się prawu grawitacji, ale absolutnie nic nie nakazuje, aby był również przeciwny prawu rozsądku.

Ciemna Strona Neta : Proroctwa a zyski

Fetyszyzm technologiczny i ciągłe zapotrzebowanie na poprawki technologiczne nieuchronnie rodzą zapotrzebowanie na wiedzę technologiczną. Eksperci techniczni, jakkolwiek bystrzy w sprawach technologii, rzadko są zaznajomieni ze złożonym kontekstem społecznym i politycznym, w którym proponowane przez nich rozwiązania mają być wdrażane. Niemniej jednak, ilekroć problemy niezwiązane z technologią są postrzegane przez pryzmat technologii, ostatnie słowo mają eksperci techniczni. Projektują rozwiązania, które są często bardziej złożone niż problemy, które próbowali rozwiązać, a ich skuteczność jest często niemożliwa do oceny, ponieważ wypróbowuje się wiele rozwiązań naraz, a ich indywidualny wkład jest często trudny do zweryfikowania. Nawet sami eksperci nie mają pełnej kontroli nad tymi technologiami, ponieważ wywołują efekty, których nie można było przewidzieć. Nie przeszkadza to jednak wynalazcom twierdzić, że ich technologie działają zgodnie z planem. Trudno nie zgodzić się z Johnem Searle’em, amerykańskim filozofem z Uniwersytetu Kalifornijskiego w Berkeley, który pisze, że „dwie najgorsze rzeczy, które eksperci mogą zrobić, tłumacząc. . . technologia dla ogółu społeczeństwa ma po pierwsze sprawiać wrażenie czytelników, że rozumieją coś, czego nie rozumieją, a po drugie, sprawiać wrażenie, że teoria została uznana za prawdziwą, podczas gdy tak nie jest ”. Istnieje duże prawdopodobieństwo, że technologiczni wizjonerzy, na których liczymy, że poprowadzą nas w jaśniejszą cyfrową przyszłość, mogą celować w rozwiązywaniu niewłaściwych problemów. Proponowane przez nich rozwiązania są z definicji technologiczne, ponieważ tylko dzięki zachwalaniu korzyści technologii ci wizjonerzy stali się publicznie niezbędni (lub, jak przejmująco zauważył pisarz Chuck Klosterman, „stopień, w jakim ktokolwiek ceni Internet, jest proporcjonalny do tego, jak cenny jest Internet. ta osoba” ). Ponieważ jedynym młotkiem, jakim dysponują tacy wizjonerzy, jest Internet, nie jest zaskakujące, że każdy możliwy problem społeczny i polityczny jest przedstawiany jako gwóźdź online. Dlatego większość cyfrowych wizjonerów postrzega Internet jako szwajcarski scyzoryk gotowy do każdego zadania. Rzadko ostrzegają nas przed czarnymi dziurami informacyjnymi stworzonymi przez Internet, od rozległego aparatu nadzoru ułatwianego przez publiczny charakter sieci społecznościowych po uporczywe tworzenie mitów i propagandę, które są znacznie łatwiejsze do wyprodukowania i rozpowszechnienia w świecie, w którym każdy margines blogi ruchu, tweety i Facebooka. Samo istnienie takich czarnych dziur sugeruje, że nie zawsze jesteśmy w stanie kształtować efekty Internetu tak, jak byśmy chcieli. Filozof polityczny Langdon Winner miał rację, gdy zauważył w 1986 r., Że „sama dynamika działalności technicznej i ekonomicznej w przemyśle komputerowym najwyraźniej pozostawia jej członkom niewiele czasu na zastanowienie się nad historycznym znaczeniem ich własnej działalności”. Zwycięzca nie mógł przewidzieć, że sytuacja pogorszy się tylko w dobie internetu, teraz, gdy wywołana przez niego nieustanna rewolucja skróciła czas i przestrzeń dla analitycznego myślenia. Niemniej jednak wniosek Zwycięzcy – że „nie pytaj; nie mów ”to„ niewypowiedziane motto dzisiejszych technologicznych wizjonerów ”- wciąż brzmi prawdą. Ich technologiczny fetyszyzm w połączeniu z silnym zamiłowaniem do populizmu – być może tylko sposobem na sprawienie, by „maluchy” z ich bazy fanów, teraz uzbrojeni w iPhone’y i iPady, poczuli się ważni – uniemożliwia większości guru Internetu zadawanie niewygodnych pytań o kwestie społeczne i polityczne skutki Internetu. I dlaczego mieliby zadawać te pytania, skoro mogliby ujawnić, że oni również mają niewielką kontrolę nad sytuacją? Z tego powodu rodzaj przyszłości przepowiadanej przez takich guru – a oni muszą przewidzieć jakąś prawdopodobną przyszłość, aby argumentować, że ich „rozwiązanie” faktycznie zadziała – rzadko odzwierciedla przeszłość. Technolodzy, zwłaszcza wizjonerzy technologiczni, którzy niezmiennie pojawiają się, aby wyjaśnić technologię szerszej publiczności, „w dużej mierze ekstrapolują z dnia dzisiejszego lub jutra, okazując bolesne zainteresowanie przeszłością”, jak powiedział kiedyś Howard Segal, inny historyk technologii. Być może to wyjaśnia nieuniknioną lawinę utopijnych roszczeń za każdym razem, gdy pojawia się nowy wynalazek. W końcu to nie historycy technologii, ale futuryści – ci, którzy wolą fantazjować o jasnej, ale niepoznawalnej przyszłości, zamiast konfrontować się z mroczną, ale poznawalną przeszłością – wysuwają najbardziej oburzające twierdzenia o fundamentalnym, zmieniającym świat znaczeniu każdej nowej technologii, zwłaszcza jeśli jest już w drodze na okładkę magazynu Time. W rezultacie przesadny optymizm co do tego, co ma do zaoferowania technologia, graniczący czasami z irracjonalnym entuzjazmem, przytłacza nawet tych, którzy mają lepszą znajomość historii, społeczeństwa i polityki. Na dobre lub na złe, wielu takich ludzi nie ma zasobów (i czasu), aby zbadać, w jaki sposób każda nowa aplikacja na iPhone’a przyczynia się do rozwoju cywilizacji i dlatego rozpaczliwie potrzebują ekspertyzy na temat tego, jak technologia naprawdę zmienia świat. To dzięki ich przesadnym twierdzeniom o kolejnej rewolucji cyfrowej tak wielu guru Internetu w końcu doradza tym, którzy mają władzę, narażając swoją integralność intelektualną i zapewniając obecność centryzmu internetowego w planowaniu polityki na nadchodzące dziesięciolecia.

Hannah Arendt, jedna z najbardziej cenionych intelektualistów publicznych w Ameryce, była świadoma tego problemu w latach sześćdziesiątych XX wieku, kiedy „naukowo myślący powiernicy mózgów” – Alvin Weinberg był tylko jednym z wielu; innu  dzieciak z zamiłowaniem do modelowania komputerowego, Robert McNamara, został wyznaczony na czele wojny w Wietnamie – zaczęli penetrować korytarze władzy i wpływać na politykę rządu. „Problem [z takimi doradcami] nie polega na tym, że są na tyle z zimną krwią, aby„ myśleć o czymś nie do pomyślenia / ”ostrzegła Arendt w„ O przemocy ”,„ ale oni nie „myślą”. „Zamiast oddawać się takiej staromodne, niemożliwe do skomputeryzowania działania ”- napisała -„ liczą się z konsekwencjami pewnych hipotetycznie założonych konstelacji, nie mając jednak możliwości sprawdzenia ich hipotezy na podstawie rzeczywistych zdarzeń ”. Pobieżne spojrzenie na przesadną i całkowicie bezpodstawną retorykę, która nastąpiła po irańskiej rewolucji na Twitterze, wystarczy, aby nas zapewnić, że niewiele się zmieniło. Arendt niepokoiło nie tylko nieustanne gloryfikowanie technicznej, w dużej mierze ilościowej wiedzy eksperckiej kosztem erudycji. Obawiała się, że zwiększone poleganie na niedopracowanych przewidywaniach wypowiadanych przez egoistycznych technologicznych wizjonerów i futurystycznych teoriach, które wypowiadają co godzinę, uniemożliwi decydentom stawienie czoła wysoce politycznej naturze wyborów, jakie przed nimi stoją. Arendt martwiła się tym „z powodu ich wewnętrznej spójności. . . [takie teorie] mają działanie hipnotyczne; uśpili nasz zdrowy rozsądek ”. Ostateczna ironia współczesnego świata, który jest bardziej niż kiedykolwiek zależny od technologii, polega na tym, że w miarę jak technologia staje się coraz bardziej zintegrowana z życiem politycznym i społecznym, coraz mniej uwagi poświęca się społecznym i politycznym wymiarom samej technologii. Decydenci powinni opierać się wszelkim próbom wyprowadzenia polityki z technologii; po prostu nie mogą sobie pozwolić na poddanie się apolitycznej hipnozie, której obawiała się Arendt. Internet jest zbyt ważną siłą, aby go lekceważyć lub zlecać go konsultantom znającym się na rzeczy. Można nie być w stanie przewidzieć jego wpływu na konkretny kraj lub sytuację społeczną, ale głupotą byłoby zaprzeczanie, że jakiś wpływ jest nieunikniony. Zrozumienie, w jaki sposób różni interesariusze – obywatele, decydenci, fundacje, dziennikarze – mogą wpływać na sposób, w jaki rozwija się polityczna przyszłość technologii, jest kwintesencją pytania, przed jakim staje każda demokracja. Nie tylko polityka wykracza poza zakres analizy technologicznej; natura ludzka jest również poza jej zasięgiem. Głoszenie, że społeczeństwa weszły w nową erę i przyjęły nową ekonomię, nie czyni automatycznie natury ludzkiej bardziej plastyczną, ani też nie musi koniecznie prowadzić do powszechnego poszanowania wartości humanistycznych. Ludzie wciąż pożądają władzy i uznania, niezależnie od tego, czy gromadzą je, ubiegając się o urząd, czy zbierając znajomych na Facebooku. Jak ujął to James Carey, badacz mediów z Columbia University: „Nowy mężczyzna i kobieta nowej ery” wydaje się taką samą mieszaniną chciwości, dumy, arogancji i wrogości, z jaką spotykamy się zarówno w historii, jak i doświadczeniu ”. Technologia cały czas się zmienia; ludzka natura prawie nigdy. Fakt, że dobroczyńcy zwykle chcą dobrze, nie łagodzi katastrofalnych konsekwencji wynikających z ich niezdolności (lub po prostu braku ambicji) do angażowania się w szersze społeczne i polityczne wymiary technologii. Jak zauważył niemiecki psycholog Dietrich Dorner w The Logic of Failure, jego mistrzowskie wyjaśnienie, w jaki sposób zakorzenione psychologiczne uprzedzenia decydentów mogą pogłębić istniejące problemy i oślepić ich na znacznie bardziej szkodliwe konsekwencje proponowanych rozwiązań, „nie jest jasne, czy dobre intencje plus głupota lub złe intencje plus inteligencja wyrządziły światu więcej szkód ”. W rzeczywistości fakt, że mamy dobre intencje, powinien dawać nam tylko dodatkowe powody do skrupulatnej autoretrospekcji, ponieważ według Dornera „niekompetentni ludzie o dobrych intencjach rzadko cierpią z powodu wyrzutów sumienia, które czasami hamują działania kompetentnych ludzi o złych intencjach . ”