Ile Google wie o Tobie : Łączenie klas użytkowników przez relacje geograficzne

Wcześniej omówiono różne sposoby unikalnej identyfikacji Ciebie i Twojej organizacji oraz powiązania z innymi grupami. Korzystając z usług mapowania i obrazowania, zapewniasz inny pojazd, który łączy osoby i organizacje. Jak wspomniałem na początku tego rozdziału, korzystanie z aplikacji do obsługi map i zdjęć ujawnia interesujące Cię lokalizacje, ale teraz zastanów się, czy możesz połączyć się z innymi osobami, które są również zainteresowane tymi samymi lub podobnymi lokalizacjami. Świetnym przykładem jest dom twoich rodziców. Możliwe, że spojrzałeś na to za pomocą Google Maps. Założę się, że twoje rodzeństwo zrobiło to samo. Teraz zadaj sobie pytanie, ile innych osób powiększyło tę samą lokalizację. Domyślam się, że niewiele. Bingo, wyjątkowa cecha wspólna dla Ciebie i Twojej rodziny. Teraz rozważ swoją firmę. Powiedzmy, że zatrudnia 1200 pracowników w 10 lokalizacjach, z których część nie jest publicznie znana. Wyobraź sobie mapowanie działań z zakresów adresów IP używanych przez siedzibę Twojej firmy, a także z innych lokalizacji, wszystkie poszukujące wskazówek dojazdu z międzynarodowego lotniska Ministro Pistarini w Buenos Aires do adresu miejsca spotkań na obrzeżach miasta. Ponieważ to działanie wykracza poza normę, właśnie stworzyłeś unikalny zestaw cech, który łączy różne biura Twojej firmy z potencjalnie wrażliwym spotkaniem. Z dużym prawdopodobieństwem ujawniliście również plany podróży uczestników spotkania, a także wskazaliście strategiczne znaczenie Argentyny w planowaniu firmy.

Zaufanie w Cyberspace : Rola zarządzania kluczami

Szyfrowanie bazy danych jest postrzegane jako rozwiązanie zapobiegające ujawnieniu poufnych informacji nawet w sytuacjach, gdy serwer bazy danych jest zagrożony. Bez szyfrowania dane nie są zabezpieczone, a szyfrowanie wymaga użycia kluczy kryptograficznych. Algorytm szyfrowania pobiera dane wejściowe (np. Pole, wiersz lub stronę w bazie danych) i wykonuje na nich pewną transformację przy użyciu klucza kryptograficznego w celu utworzenia zaszyfrowanego tekstu. Nie ma prostego sposobu na odzyskanie oryginalnej wiadomości z zaszyfrowanego tekstu niż znajomość właściwego klucza. Jednak dystrybucja kluczy do ważnych członków jest złożonym problemem, dlatego bezpieczeństwo danych wymaga również odpowiedniego przetwarzania kluczy, bez którego dane zostałyby ostatecznie naruszone, a bez odpowiedniego zarządzania kluczami dane mogłyby zostać całkowicie utracone. Zarządzanie kluczami kryptograficznymi (CKM) odgrywa ważną rolę w zabezpieczaniu pamięci masowej i aplikacjach do przetwarzania informacji. Właściwe zarządzanie kluczami kryptograficznymi do zarządzania jest niezbędne do efektywnego wykorzystania kryptografii w celu zapewnienia bezpieczeństwa. Wszystkie proponowane rozwiązania w zakresie szyfrowania baz danych i zarządzania kluczami wykorzystują zasadę derywacji klucza w celu zmniejszenia liczby dostarczanych kluczy. Kolejną kwestią, którą starano się rozwiązać za pomocą wielu rozwiązań, jest problem unieważnienia kluczy. Dystrybucja kluczy szyfrowania bazy danych stwarza problem, gdy uprawnienia użytkownika są cofane, ponieważ odwołanie klucza wymaga pełnego ponownego szyfrowania bazy danych. Literatura przedstawia nam kilka różnych podejść do zarządzania kluczami. Rozwiązania do zarządzania kluczami dla zewnętrznych baz danych można podzielić na trzy kategorie.

Rozwiązania do egzekwowania zasad po stronie właściciela

Użytkownik wysyła zapytanie do właściciela, który przekształca zapytanie w odpowiednią reprezentację na serwerze. Przekształcone zapytanie jest wykonywane po stronie serwera, a wyniki są przesyłane w postaci zaszyfrowanej do właściciela. Właściciel odfiltrowuje krotki, które nie odpowiadają prawom przypisanym użytkownikowi, odszyfrowuje wyniki i wysyła je do użytkownika w postaci zwykłego tekstu. Tutaj polityka kontroli dostępu jest egzekwowana przez samego właściciela.

Rozwiązania w zakresie egzekwowania zasad po stronie użytkownika

W tych rozwiązaniach baza danych jest szyfrowana za pomocą kluczy symetrycznych, które są dostarczane do użytkownika, który może zarządzać całym procesem zapytania, szyfrując zapytanie, aby można było je ocenić w zaszyfrowanej bazie danych; następnie wynik jest pobierany przez odszyfrowanie odpowiedzi. Te rozwiązania przenoszą kontrolę dostępu na stronę użytkownika, zmniejszając obciążenie właściciela w procesie zapytań.

Wspólne rozwiązania do egzekwowania zasad

W tej kategorii rozwiązań egzekwowanie zasad dostępu jest wspólne dla właściciela danych, użytkownika, usługodawcy i każdego innego uczestnika. Większość z tych rozwiązań opiera się na dwupoziomowym podejściu do szyfrowania: (1) przed outsourcingiem danych przez właściciela i (2) przez dostawcę usług.

Rozwiązania do egzekwowania zasad po stronie właściciela

Dane zostaną zaszyfrowane przez właściciela danych, który również obsługuje klucze deszyfrujące, umożliwiając dostęp do tekstu jawnego tylko upoważnionym osobom. To rozwiązanie nie pozwala na dostęp do bazy danych poprzez zapytania ad hoc. W literaturze zaproponowano również bardziej elastyczne techniki oparte na przechowywaniu dodatkowych informacji indeksujących wraz z zaszyfrowaną bazą danych. Te indeksy są stosowane przez systemy zarządzania bazami danych (DBMS), aby umożliwić zadawanie zapytań dotyczących zaszyfrowanych danych bez ujawniania parametrów zapytania lub wyników danych. Mechanizm odpytywania zaszyfrowanej bazy danych jest następujący: (1) użytkownik wysyła zapytanie do właściciela, który posiada metadane potrzebne do przetłumaczenia go do odpowiedniego przedstawiciela na serwerze; (2) przekształcone zapytanie jest wykonywane w zaszyfrowanej bazie danych po stronie serwera; (3) po wykonaniu wyniki są wysyłane w postaci zaszyfrowanej do właściciela, który je odszyfrowuje i odfiltrowuje te krotki, które nie spełniają praw przypisanych użytkownikowi; oraz (4) wyniki są wysyłane do użytkownika w postaci tekstu jawnego. Poniższe dwa podejścia wdrażają rozwiązania do egzekwowania zasad po stronie właściciela w celu zapewnienia DaaS.

Ciemna Strona Neta : Dlaczego racjonalna polityka nie pasuje do stu czterdziestu znaków

W miarę jak Internet w coraz większym stopniu pośredniczy w naszej polityce zagranicznej, jesteśmy gotowi oddawać nad nią coraz większą kontrolę. Oczywiście era, w której dyplomaci mogli poświęcić trochę czasu na sformułowanie głębokiego i ekstremalnego. Ostrożne reakcje na wydarzenia już się skończyły wraz z nadejściem telegrafu, który prawie zabił autonomię obcego korpusu. Jeśli chodzi o przemyślaną politykę zagraniczną, od tego momentu wszystko się pogorszyło. Trudno się dziwić, że John Herz, znany teoretyk stosunków międzynarodowych, zauważył w 1976 roku, że „tam, gdzie wcześniej było możliwe spokojniejsze, ale też chłodniejsze i bardziej przemyślane działanie, teraz trzeba działać lub reagować natychmiast”. Era polityki internetowej pozbawia dyplomatów czegoś więcej niż tylko autonomii. To także koniec racjonalnego kształtowania polityki, ponieważ decydenci są bombardowani informacjami, których nie mogą przetworzyć, podczas gdy cyfrowo zmobilizowana globalna opinia publiczna domaga się natychmiastowej reakcji. Nie oszukujmy się: decydenci nie mogą tworzyć skutecznej polityki pod wpływem mrożących krew w żyłach filmów przedstawiających irańskich demonstrantów umierających na chodnikach. Do 1992 roku George Kennan, donator amerykańskiej dyplomacji i autor słynnego „Długiego telegramu” z Moskwy, który ukształtował większość amerykańskiego myślenia podczas zimnej wojny i pomógł sformułować politykę powstrzymywania, doszedł do przekonania, że ​​media zabiły Amerykanów. umiejętność tworzenia racjonalnej polityki zagranicznej. W tamtych czasach wirusowe filmy polityczne były nadal chlebem i masłem telewizji sieciowej. Po obejrzeniu makabrycznego materiału filmowego, na którym kilku martwych strażników USArmy przeciągnięto ulicami Mogadiszu w CNN, Kennan zanotował w swoim pamiętniku następującą gorzką notatkę, która wkrótce została ponownie opublikowana w New York Times: „Jeśli amerykańska polityka od tutaj na zewnątrz. . . ma być kontrolowany przez popularne impulsy emocjonalne, a szczególnie te przywoływane przez przemysł telewizji komercyjnej, wtedy nie ma miejsca – nie tylko dla mnie, ale dla tego, co tradycyjnie uważano za odpowiedzialne organy decyzyjne naszego rządu, zarówno w rządzie wykonawczym, jak i ustawodawczym . ” Słowa Kennana zostały wkrótce poparte przez Thomasa Keenana, dyrektora Projektu Praw Człowieka w Bard College, który uważa, że ​​„racjonalne rozważanie informacji, mające na celu ugruntowanie tego, co się robi, w tym, co się zna, wydaje się być teraz przejęte i wyparte przez emocje , a odpowiedzi są teraz w jakiś sposób kontrolowane lub, lepiej, zdalnie sterowane przez obrazy telewizyjne ”. Teraz, gdy obrazy telewizyjne zostały zastąpione filmami YouTube i gniewnymi tweetami, próg interwencji spadł jeszcze niżej. Wystarczyło, że Departament Stanu USA poprosił Twittera o odłożenie prac konserwacyjnych na dużą liczbę tweetów o bardzo wątpliwym pochodzeniu. Kiedy cały świat oczekuje, że zareagujemy natychmiast – a tweety gromadzą się w skrzynkach pocztowych dyplomatów – prawdopodobnie nie będziemy polegać na historii, ani nawet na naszych własnych doświadczeniach i wcześniejszych błędach, ale zamiast tego zdecydujemy, że tweety + młodzi Irańczycy trzymanie telefonów komórkowych = rewolucja na Twitterze. William Scheuerman, teoretyk polityki, który bada rolę szybkości w sprawach międzynarodowych, słusznie obawia się, że „historyczna amnezja wywołana przez społeczeństwo z obsesją na punkcie szybkości zachęca do propagandowych i fikcyjnych opowieści o przeszłości, gdzie historia polityczna jest po prostu opowiadana z bezpośrednią korzyścią dla obecnie dominujących grup politycznych i ekonomicznych”. Najwyraźniej są to również fikcyjne powtórzenia najnowszego teraźniejszości, o które powinno martwić się społeczeństwo z obsesją na punkcie szybkości. Kiedy fakty nie wpływają już na ich reakcje, decydenci prawdopodobnie udzielą błędnych odpowiedzi. Wirusowy aspekt dzisiejszej kultury internetowej raczej nie wywiera pozytywnego wpływu, wpływu na zdolność dyplomatów do jasnego myślenia. W latach dziewięćdziesiątych wielu ekspertów i decydentów lubiło oczerniać (a nieliczni uwielbiają) tak zwany „efekt CNN”, odnosząc się do siły nowoczesnych mediów w wywieraniu presji na decydentów poprzez przesyłanie strumieniowe obrazów z miejsca konfliktu , ostatecznie zmuszając ich do podjęcia decyzji, których inaczej by nie podjęli. Domniemany – ale w większości nieudowodniony – wpływ CNN na politykę zagraniczną w latach 90. mógł być przynajmniej uzasadniony faktem, że przemawiała ona w imieniu jakiejś idealistycznej, a nawet humanistycznej postawy; wiedzieliśmy, kto stoi za CNN, i wiedzieliśmy, jakie są ich (głównie liberalne) uprzedzenia. Humanizm kilku grup na Facebooku jest trudniejszy do zweryfikowania. Kim są ci ludzie i czego chcą i dlaczego namawiają nas do ingerencji lub wycofania się z danego konfliktu? Tam, gdzie optymiści widzą demokratyzację dostępu, realiści mogą zobaczyć ostateczne zwycięstwo partykularnych interesów nad ustalaniem porządku obrad. Rządy oczywiście nie są głupie. Korzystają również z tej niesamowitej nowej okazji, aby ukryć własne próby wpływania na globalną opinię publiczną płótnem vox populi, bezpośrednio lub poprzez pracę pełnomocników. Weźmy Megaphone, technologię opracowaną przez prywatną izraelską firmę. Śledzi różne internetowe ankiety i ankiety, zwykle prowadzone przez międzynarodowe gazety i magazyny, które zadają swoim czytelnikom pytania dotyczące przyszłości Bliskiego Wschodu, Palestyny, zasadności polityki Izraela itp. pinguje swoich użytkowników, zachęcając ich, aby udali się pod wskazany adres URL i oddali proizraelski głos. Podobnie, narzędzie oferuje również pomoc w masowym wysyłaniu artykułów korzystnych dla Izraela w celu umieszczenia takich artykułów na listach „najczęściej wysyłanych” które są dostępne na wielu stronach internetowych gazet. Ale to nie tylko zręczne, partyzanckie eksperymenty internetowe, takie jak Megafon, wpływają na globalną opinię publiczną. Prawda jest taka, że ​​Rosja i Chiny stworzyły własne CNN, które mają na celu prezentację własnego spojrzenia na wiadomości ze świata. Obie mają tętniące życiem strony internetowe. Podczas gdy amerykańskie i brytyjskie media eksperymentują z paywallami, aby utrzymać się na powierzchni, największe korzyści odniosą należące do rządu anglojęzyczne media z Rosji i Chin. Płaciliby nawet ludziom za ich przeczytanie! Pod każdym względem poruszanie się po nowych „zdemokratyzowanych” przestrzeniach publicznych stworzonych przez Internet jest niezwykle trudne. Ale jeszcze trudniej jest ocenić, czy segmenty, które widzimy, są reprezentatywne dla całej populacji. Nigdy nie było łatwiej pomylić kilka skrajnie niereprezentatywnych części z całością. To częściowo wyjaśnia, dlaczego nasze oczekiwania co do transformacyjnej siły Internetu w państwach autorytarnych są tak zawyżone i skośne w kierunku optymizmu: ludzie, których zwykle słyszymy, to ci, którzy już znajdują się na pierwszej linii frontu wykorzystywania nowych mediów do popychania demokratycznych zmian w autorytarnym społeczeństwa. W jakiś sposób chińscy blogerzy zajmujący się modą, muzyką czy pornografią – mimo że te tematy są o wiele bardziej popularne w chińskiej blogosferze niż prawa człowieka czy rządy prawo – nigdy nie udawaj się na przesłuchania w Kongresie w Waszyngtonie. Media też nie pomagają. Zakładając, że mówią dobrze po angielsku, blogujący dla Bractwa Muzułmańskiego w Egipcie mogą po prostu nie mieć zamiaru pomagać BBC lub CNN w przygotowaniu kolejnego raportu o sile blogosfery. Dlatego jedyna okładka przedstawiająca siłę zachodnich mediów jest zazwyczaj świecka, liberalna lub prozachodnia. Nie jest zaskoczeniem, mówią nam, co chcieliśmy usłyszeć przez cały czas: Blogerzy walczą za sekularyzm, liberalizm i demokrację w zachodnim stylu. Dlatego tak wielu zachodnich polityków ma błędne wrażenie, że blogerzy są naturalnymi sojusznikami, a nawet zwiastunami demokracji. „Jeśli prawdą jest, że w Iranie na jednego mieszkańca przypada więcej blogerów niż w jakimkolwiek innym kraju na świecie, to optymistycznie patrzę na przyszłość Iranu” – powiedział ówczesny minister spraw zagranicznych Wielkiej Brytanii David Miliband podczas wizyty w siedzibie Google. Tak powinno być – biorąc pod uwagę, że konserwatywni irańscy blogerzy, którzy często są bardziej twardogłowi niż rząd i są niczym innym, jak siłą na rzecz demokracji, równości i sprawiedliwości, są potężną i szybko rozwijającą się siłą w irańskiej blogosferze – nie jest jasne. Jest szansa, że ​​doradcy Milibanda po prostu nigdy nie odważyli się wyjść poza garść prozachodnich irańskich blogów, które dominują w większości mediów w tym kraju. Trudno powiedzieć, co Miliband zrobiłby na temat pewnych grup chińskich nacjonalistów, którzy, gdy nie tworzą antyzachodnich lub anty-CNNvideos, są zajęci tłumaczeniem książek zachodnich filozofów, takich jak Leibniz i Husserl. Sytuacja pogarsza się, gdy zachodni decydenci zaczynają słuchać blogerów na wygnaniu. Tacy blogerzy często mają pretensje do swojego kraju i są przez to uwarunkowani, by przedstawiać całą politykę wewnętrzną jako przedłużenie własnej walki. Ich byt i kariera często zależą od ważnych maklerów władzy w Waszyngtonie, Londynie i Brukseli, którzy przyjmują pewne założenia dotyczące Internetu. Wielu z nich dołączyło do różnych organizacji pozarządowych zajmujących się nowymi mediami, a nawet utworzyło kilka własnych; Jeśli główne założenia dotyczące siły blogowania ulegną zmianie, wiele z tych nowo utworzonych organizacji pozarządowych prawdopodobnie upadnie. Nic dziwnego, że ludzie, którzy dostają granty na wykorzystanie potęgi Internetu do walki z dyktatorami, nie powiedzą nam, że im się to nie udaje. To tak, jakbyśmy wyprodukowali kilka milionów klonów Ahmeda Chalabiego, tego notorycznie wprowadzającego w błąd irackiego wygnania, który przedstawił bardzo niedokładny obraz Iraku tym, którzy chcieli słuchać, i wynajął ich, aby powiedzieli nam, jak naprawić ich kraje. Oczywiście wpływ uchodźców na politykę zagraniczną jest problemem, z którym większość rządów musiała sobie radzić w przeszłości, ale blogerzy, być może dzięki nieuchronnym porównaniom z sowieckimi dysydentami i epoką samizdatu, często nie są poddawani zasługują na analizę.

Audyt Umysłu Hackera : Temat eskalacji

Chociaż wykrycie może być często opóźnione, interwencje kierownictwa w takich przypadkach prowadzą do eskalacji tych podmiotów zamiast zaprzestania ich niebezpiecznej działalności. Gudaitis (1998) zauważył, że „mściwy wewnętrzny intruz aktywnie sabotuje po tym, jak spostrzeże, że ich organizacja wyrządziła im„ szkody ””. Jej wniosek jest poparty danymi przedstawionymi w tabeli 8.3 na temat zakresu interwencji zarządczych, które nie spowodowały wykolejenia eskalacji badanych. W efekcie te wysiłki są za małe, za późno. Interwencje te obejmowały doradztwo ze strony przełożonego, negocjacje, zawieszenie. Jednolite niepowodzenie tego zakresu działań wskazuje, że do czasu osiągnięcia tego etapu ścieżki krytycznej może istnieć kilka tradycyjnych standardowych opcji zarządzania, które mogą zapobiec atakowi. oraz że należy położyć nacisk na bezpieczeństwo i zarządzanie psychologiczne z takimi pracownikami. Przegląd zgłoszonego stanu psychicznego pracowników sugeruje, że siedmiu badanych było na tym etapie tak niezadowolonych, że atak był nieunikniony. W przypadku Jesus Oquendo, firma venture capital, której sponsorowana firma została zaatakowana, otworzyła się na tę agresję, oferując pomoc Oquendo w jego startupie. Menedżer w tym przypadku stwierdził, że źle się czuł z powodu nagłych zwolnień w innej ze swoich spółek zależnych. Zakończenie negocjacji w firmie zajmującej się handlem internetowym, gdy żądania stały się nieracjonalne, spowodowało atak na system w celu zmuszenia firmy do ponownego podjęcia negocjacji. Jak wspomniano, bankier inwestycyjny nie miał na myśli uszkodzenia bazy danych, której dotyczyła kradzież zastrzeżonych danych, do których czuł się uprawniony. Jednak pozostałe osoby były zaangażowane w intensywne konflikty ze współpracownikami i / lub ich pracodawcami, a ich ataki online były poprzedzone innymi naruszeniami. Przypadek Billa oferuje dodatkowy wgląd w opcje zarządzania w takich okolicznościach. Bill zaatakował mechanizmy bezpieczeństwa i kontroli w zakładzie przetwórstwa ropy naftowej, w którym pracował natychmiast po zawieszeniu. Był dobrze zaznajomiony z tymi kontrolkami i wydaje się, że atakował początkowo przy użyciu zdalnego dostępu, a następnie we współpracy z innym pracownikiem. Podobno jego wysiłki miały na celu wykazanie niezdolności przełożonego do bezpiecznego prowadzenia zakładu bez niego. W początkowych fazach sprawy zawieszenie nie powstrzymało ataków. Jednak wkrótce po tych atakach panel zarządzający, któremu doradził konsultant ds. Zdrowia psychicznego / bezpieczeństwa, opracował program oceny i naprawy Billa, który skutecznie zapobiegał dalszym atakom i zapewnił Billowi możliwość poszukiwania pracy w innym miejscu. oraz poradnictwo psychologiczne były głównymi elementami tego programu, które najwyraźniej przyczyniły się do eliminacji dalszych ataków.

Agile Leadership : NUDGING

Pierwszym sposobem, w jaki zwinni liderzy utrzymują dynamikę sieci, jest zachęcanie wszystkich do wcielania pomysłów w czyn i wykonywania zadań. Podpierając się, uznajemy rzeczywistość, że większość ludzi nie zrobi tego, co trzeba przez cały czas, bez tego rodzaju wzmocnienia. Wszyscy potrzebujemy dodatkowego bodźca (przynajmniej przez jakiś czas), aby zmusić nas do udziału w nowym wspólnym przedsięwzięciu. Kiedy szturchamy, tak naprawdę robimy dwie rzeczy: przede wszystkim upewniamy się, że określone zadanie zostało wykonane. Mniej oczywiste, ale ważniejsze jest drugą funkcją podpowiadania: ustalamy pozytywne normy dla grupy. Normę można traktować jako niepisaną regułę zachowania, która jest nienaturalna. Na przykład w szkole uczymy się, że podnosimy rękę, żeby mówić. Nie rodzimy się ze świadomością, że musimy to zrobić – ale bardzo szybko staje się to naszą drugą naturą i nie możemy sobie wyobrazić zachowania się w inny sposób. To normalne.” Jak możemy popchnąć w taki sposób, aby projekt posuwał się naprzód, a nawet dalej, aby grupa stała się bardziej efektywna? Istnieją dwa podejścia: po pierwsze, jest proaktywne zachęcanie. Przez proaktywne rozumiemy, że wyraźnie zachęcasz każdą osobę do wykonania zadania. Meldujesz się z innymi członkami grupy telefonicznie lub osobiście lub – coraz częściej – korzystasz z poczty elektronicznej lub SMS-ów, aby zachęcić ludzi do wypełnienia swoich zobowiązań. Warto dokładnie przemyśleć ludzi, których próbujesz zachęcić, i jakie podejście może zadziałać w przypadku każdej z nich – co jest skuteczne dla jednej osoby, może nie działać dla drugiej. Ci z nas, którzy są rodzicami więcej niż jednego dziecka, nauczyli się tego na własnej skórze: szczególny rodzaj szturchnięcia jednego dziecka może skutkować pożądanym zachowaniem, ale może sprawić, że inne wbije się i odmówi ustąpienia. Będziesz musiał obserwować i dostosowywać się, gdy dowiesz się, co działa. Ponieważ większość naszej komunikacji odbywa się teraz za pośrednictwem poczty e-mail lub SMS-ów, warto zastanowić się, w jaki sposób możemy skutecznie „zachęcać cyfrowo”. Za tym pomysłem kryją się interesujące badania. W Inside the Nudge Unit autor David Halpern omawia, w jaki sposób odpowiednie cyfrowe szturchnięcia mogą zwiększyć szanse wpływania na czyjeś zachowanie. Na przykład w programach zachęcających osoby poszukujące pracy do udziału w targach pracy wysłanie standardowej, ogólnej wiadomości tekstowej skutkowało pojawieniem się około 1 na 10 osób. Dodanie nazwiska odbiorcy na początku tekstu zwiększyło odsetek pojawiających się na uczciwych o 5 punktów procentowych do 15%. Czy doradca dodał również własne nazwisko? Liczba pojawiających się wzrosła jeszcze bardziej, do 18%. A jeśli doradca zamiast tego napisał: „Zarezerwowałem Ci miejsce… Powodzenia!” odsetek, który się pojawił, wzrósł do imponującego 27%, co stanowi prawie trzykrotny wzrost w stosunku do pierwotnej odpowiedzi. Badacz UCLA, Shlomo Ben-Artzi, sugeruje, że wskazywanie i celebrowanie zachowania innych osób, które przejawiają działania lub nawyki, które chcesz, aby inni naśladowali, może mieć jeszcze większy wpływ na zachowania. Na przykład, jeśli cała okolica ma upiększyć swoje podwórko, wysyłając zdjęcie lub film przedstawiający jeden z zaaranżowanych dziedzińców z komunikatem typu „Zobacz piękny dziedziniec Crespos!” może jeszcze bardziej wzmocnić szturchnięcie. Jest też bardziej subtelne szturchanie. To przenosi nas do sfery ekonomii behawioralnej, dziedziny, za którą Richard Thaler zdobył w 2017 roku Nagrodę Nobla w dziedzinie ekonomii; poza swoim teoretycznym wkładem w tę dziedzinę, Thaler napisał wiele książek, które mają pomóc nieekonomistom zrozumieć ważne podstawowe zasady. Kluczową koncepcją ekonomii behawioralnej jest to, że środowiska zachęcają do określonych wyborów. Znalezienie sposobu na zmianę otoczenia tak, aby „po prostu się wydarzyło” pożądane zachowanie o wiele łatwiejsze niż praca w sposób proaktywny. Klasycznym przykładem (w którym Thaler miał pośredni wpływ) jest wyzwanie polegające na skłonieniu pracowników Vanguard do oszczędzania na emeryturę. Tradycyjne podejście polega na dostarczeniu nowym pracownikom informacji o planach 401 (k) i sposobie zapisania się do udziału. W tej metodzie zwykle bierze udział około 40% pracowników. Jednak nowe prawo z 2006 r. Dało pracodawcom inną opcję: zamiast udostępniać pracownikom formularz rejestracji, mogli wymagać, aby pracownicy zrezygnowali, jeśli nie chcą w tym uczestniczyć, poprzez podpisanie odpowiedniego formularza. Zmiana wydaje się subtelna – kilka słów o materiałach dla nowych pracowników – dopóki nie weźmiesz pod uwagę wyników. Ponad 90% pracowników biorących udział w badaniu Vanguard zdecydowało się wziąć udział. Do tej pory skupialiśmy się głównie na popychaniu jako mechanizmie skłaniającym jednostki do działania. Ale cofnijmy się i pomyślmy o grupie jako całości. Poza szczegółami dotyczącymi tego, czy dane zadanie zostało wykonane, Twoim celem jest zbudowanie środowiska, w którym członkowie grupy wiedzą, że mogą sobie ufać. Jak powiedzieliśmy w rozdziale 2, zaufanie buduje się, gdy dopasowujemy nasze słowa do naszych działań. Mikrozrzeczenia, jakie ludzie podejmują wobec siebie, to słowa – szturchnięcie pomaga zapewnić zamknięcie kręgu. W miarę kumulowania się tych wypełnionych mikrozwiązań zaufanie grupy rośnie. To tak, jakbyś konstruował linę. Jeśli spojrzysz uważnie na linę, zobaczysz, że pasma są skręcone razem. Ma to praktyczną funkcję polegającą na łatwiejszym manipulowaniu liną. Ale poza tym skręt zapewnia równomierne rozłożenie naprężenia wzdłuż liny, a żadna pojedyncza splotka nie wytrzymuje zbyt dużego obciążenia. Jest to ważne, ponieważ im mocniejsza lina, tym cięższy przedmiot może ciągnąć. Grupa o wysokim poziomie zaufania ma zdolność – odporność – do podejmowania dużych wyzwań. Buduje się też inny rodzaj zaufania – jest to zaufanie, jakie ma w tobie grupa, aby utrzymać ją na właściwej drodze. Możesz czuć się tak, jakbyś był nachalny lub „podsłuchiwał” ludzi, a czasami reakcja danej osoby („czy po prostu zostawisz mnie w spokoju?”) Może wzmocnić ten strach. Spójrz na swoją rolę inaczej: członkowie twojej grupy najbardziej boją się marnowania czasu. Wszyscy byliśmy członkami grup, które nie spełniły swojego celu nie dlatego, że podejście było złe, ale dlatego, że wysiłek był niepełny. Po prostu się rozpadło. Gdybyś był jedną z osób, które zrobiły krok naprzód, a inni nie, być może czułeś, że inni wykorzystali twoją dobrą wolę i uczciwość. Podpierając się, robisz coś innego. Utrzymujesz tempo. Utrzymujesz ludzi w harmonii i energii. Nadal może być ktoś, kto nie robi tego, co powiedział, że zrobi, ale inne osoby w grupie będą się czuły chronione – jest ktoś, kto się nimi opiekuje

Lean Customer Development : Prowadzenie uporządkowanych notatek

W KISSmetrics, konsolidacja spostrzeżeń dotyczących rozwoju klientów w całym zespole była jednym z moich najwyższych priorytetów. Uzyskiwano średnio 10–15 wywiadów z klientami tygodniowo (a kilka tygodni, wiele więcej). Założyciele zazwyczaj prowadzili z klientami tyle samo rozmów (choć rzadko w ustalonej strukturze). Wraz z rozwojem zespołu obsługa klienta i inżynieria sprzedaży również codziennie rozmawiały z klientami. To dużo uwag, które trzeba zachować prosto! Śledzenie tak dużej ilości informacji jest wystarczająco trudne dla jednej osoby. Idealnie byłoby, gdyby wielu, jeśli nie wszystkie osoby tworzące produkty w Twoim zespole uczestniczyły w rozwoju klienta. Szybko nauczyłem się, że jeśli zrobisz wystarczająco dużo notatek, aby dokładnie uchwycić to, co ktoś powiedział w 20-minutowym wywiadzie, masz więcej słów, niż możesz skutecznie podzielić się ze swoim zespołem. Każda osoba nie może przeczytać każdego słowa uwag dotyczących rozwoju klienta. Posiadanie pewnej struktury wokół podsumowywania i utrzymywania notatek jest krytyczne.

Przechowywanie notatek w jednym pliku

W przypadku projektów, w których prowadzę pierwszą rozmowę kwalifikacyjną, przechowuję jeden dokument programu Word zawierający wszystkie notatki ze wszystkich rozmów z klientami. Tuż przed rozmową z nową osobą dodaję kilka pustych wierszy, wpisuję imię i nazwisko osoby oraz nazwę firmy pogrubioną czcionką, a następnie kopiuję i wklejam szablon prostego wywiadu (. Jeśli rozmawiasz z wieloma osobami, Dokumenty Google są lepszym wyborem, ponieważ obsługują współredagowanie. Nie musisz się martwić przypadkowym nadpisaniem notatek drugiej osoby, jeśli dwie lub więcej osób prowadzi rozmowy kwalifikacyjne w tym samym czasie. Umieszczenie wszystkich notatek w jednym dokumencie ułatwia późniejsze wyszukiwanie. Jeśli pamiętasz, że ktoś wcześniej wspomniał o „integracji poczty e-mail”, możesz wyszukać tę frazę, zamiast pamiętać, kto ją powiedział. Z łatwością można też sprawdzić, ile razy użyto określonego słowa lub nazwy produktu. Możesz to zrobić w wielu dokumentach, ale jest to znacznie wolniejsze. Niektóre osoby, z którymi pracowałem, polecają Evernote do rozwoju klientów. Jedną z zalet Evernote jest jego dostępność na wielu platformach. Jeśli pomyślisz o czymś później, możesz to sprawdzić na telefonie lub iPadzie i szybko o tym zanotować. Ale osobiście używam Worda lub Google Docs.

Ile Google wie o Tobie : Personalizacja degradująca prywatność

Wielu użytkowników, zachęconych hasłami „Uczyń Mapy Google swoimi mapami”, spersonalizowało swoje mapy. Mapy Google obsługują tworzenie i udostępnianie spersonalizowanych map z adnotacjami. Adnotacje obejmują oznaczanie ulubionych miejsc oraz rysowanie linii i kształtów w celu wyróżnienia ścieżek i obszarów, a także dodawanie rozszerzeń, zdjęć i filmów. [9] Niestety, im bardziej personalizujesz swoje mapy, tym więcej ujawniasz informacji. Potencjalne ryzyko ujawnienia informacji jest dość znaczące. Użytkownicy mają prawie nieograniczoną możliwość udostępniania poufnych informacji i wiązania ich z określonymi lokalizacjami na mapie. Niektórzy użytkownicy prawdopodobnie dodadzą osobiste lub poufne lokalizacje, takie jak adresy domowe znajomych lub obiekty w miejscu pracy. Takie ujawnienie mogłoby dostarczyć informacji wymaganych do połączenia różnych profili zawartych w internetowych bazach danych firmy. Przypomnijmy, że Google posiada obszerne bazy danych adresowych dla osób fizycznych i firm, co umożliwia im tworzenie wielu dodatkowych powiązań. Krótko mówiąc, funkcje personalizacji, prawie z definicji, pomagają zagrozić Twojej anonimowości. Wiele funkcji personalizacji w Mapach Google wymaga zalogowania się przy użyciu konta Google, które jednoznacznie identyfikuje Twoją aktywność.

Zaufanie w Cyberspace : Wyzwania związane z outsourcingiem baz danych do chmury

Poza licznymi zaletami outsourcing baz danych stawia kilka pytań badawczych związanych z bezpieczeństwem, takich jak poufność danych, prywatność, uwierzytelnianie, integralność danych i dostępność. Gdy dane są przenoszone do infrastruktur chmurowych innych firm (chmura publiczna), pojawiają się poważne problemy, takie jak brak kontroli, widoczności, bezpieczeństwa i możliwości audytu. Dostawca usług w chmurze musi zapewnić bezpieczeństwo na poziomie fizycznym, sieciowym, danych i aplikacji.

Najważniejsza kwestia bezpieczeństwa z perspektywy outsourcingu bazy danych to prywatność danych, zwłaszcza w przypadku obecności wrażliwych informacji. Właściciele danych fizycznie udostępniają swoje wrażliwe dane na zewnętrzne serwery, które nie są pod ich kontrolą, w związku z czym poufność i integralność mogą być zagrożone. Oprócz ochrony takich danych przed napastnikami i nieautoryzowanymi użytkownikami, należy również zapewnić prywatność danych z serwerów zewnętrznych. Biorąc pod uwagę zagrożenia bezpieczeństwa związane z korzystaniem z DaaS, wiele rozwiązań zapewniających prywatność danych jest proponowanych w oparciu o kategorię problemów. Kwestie związane z prywatnością danych można podzielić na dwie kategorie: (1) prywatność danych podczas transmisji i (2) prywatność danych w spoczynku lub przechowywanych danych. Pierwsza kwestia, prywatność podczas transmisji sieciowej, była szeroko badana w Internecie i jest zapewniana przez dwa protokoły: Secure Sockets Layer (SSL) i Transport Layer Security (TLS) (Karlton i in., 1997). Druga kwestia, prywatność danych przechowywanych w relacyjnych bazach danych, jest mniej zbadana i ma większe znaczenie dla modelu DaaS. Jeśli DaaS ma odnieść sukces, a dane klientów mają pozostać na stronie dostawcy usług bazodanowych, usługodawca musi znaleźć sposób na zachowanie prywatności danych użytkownika. Musi istnieć mechanizm bezpieczeństwa, który uniemożliwia nieautoryzowanym użytkownikom zrozumienie poufnych informacji przechowywanych w bazie danych. Literatura ujawnia, że ​​szyfrowanie jest najlepszą techniką rozwiązania tego problemu. Oprócz szyfrowania danych za pomocą klucza zapewniającego ich poufność powinien istnieć niezawodny mechanizm do obsługi spraw związanych z zarządzaniem kluczami. Aby dane były zabezpieczone w ich przechowywaniu, można wykorzystać klucze szyfrowania i deszyfrowania, ale pytanie brzmi, jak bezpiecznie przechowywać te klucze kryptograficzne? Klucze nie mogą być u dostawcy chmury, ponieważ dane są zagrożone przez operatorów i administratorów chmury. Właściciel może zachować dane, a jeśli nastąpi utrata kluczy, przywrócenie zaszyfrowanych danych do czytelnego tekstu staje się problemem. Dlatego zarządzanie kluczami w kontekście potężnego pojawienia się, masowego przyjęcia i adaptacji paradygmatu chmury nabiera szczególnego znaczenia. Studenci, uczeni i naukowcy usilnie starają się odkryć nieprzenikniony i niezniszczalny mechanizm bezpieczeństwa dla problemu zarządzania kluczami. W poniższych akapitach przeanalizowano znaczenie zarządzania kluczami i dostępnych rozwiązań w zakresie zarządzania kluczami podczas dostarczania DaaS.

Ciemna Strona Neta : Czy słabe państwa potrzebują potężnych gadżetów?

Wszystkie niedawne rozmowy o tym, jak Internet niszczy instytucje, bariery i pośredników, mogą sprawić, że nie będziemy świadomi faktu, że silne i dobrze funkcjonujące instytucje, zwłaszcza rządy, są niezbędne dla zachowania wolności. Nawet jeśli założymy, że Internet może ułatwić obalenie autorytarnych reżimów, to niekoniecznie oznacza to, że ułatwiłby także konsolidację demokracji. Jeśli już, fakt, że różne siły antydemokratyczne – w tym ekstremiści, nacjonaliści i byłe elity – nagle zyskały nową platformę do mobilizowania i rozpowszechniania swojej ewangelii, sugeruje, że konsolidacja demokracji może stać się trudniejsza niż łatwiejsza. Obawy, że rewolucja informacyjna osłabi państwo narodowe, nie są nowe. Arthur Schlesinger Jr., Historyk zdobywca Pulitzera, który doradzał Johnowi F. Kennedy’emu, przewidział, do czego może doprowadzić zwiększająca się komputeryzacja, jeśli pozostanie bez kontroli, kiedy napisał w 1997 r .: „Komputer obraca się nieskrępowany rynek w globalnego molocha, który rozbija się przez granice, osłabiając krajowe uprawnienia podatkowe i regulacyjne, podcinając krajowe zarządzanie stopami procentowymi i kursami wymiany, zwiększając dysproporcje w bogactwie w obrębie narodów i między nimi, obniżając standardy pracy, degradując środowisko, odmawiając narodom kształtowanie własnego losu gospodarczego, przed nikim odpowiedzialnym, tworzenie gospodarki światowej bez polityki światowej ”. Na szczęście sprawy nie okazały się tak dramatyczne, jak się spodziewał, ale przepowiednia Schlesingera wskazuje na znaczenie przemyślenia tego, co cenimy w instytucjach państwowych w kontekście demokratyzacji i upewnienia się, że Internet nie zniszczy w pełni tych cech. Chociaż kuszące jest użycie Internetu do odcięcia wszystkich głów autorytarnej hydrze, nikomu nie udało się zbudować skutecznej demokracji, w której ta martwa hydra (aparat państwowy) wciąż tam leży. Nic więc dziwnego, że mieszkańcy demokracji mogą nie doceniać faktu, że bez silnego państwa żaden rodzaj dziennikarstwa – niezależnie od tego, czy jest prowadzony przez mainstreamowe media czy blogerów – jest niemożliwy. Jak zauważa Silvio Waisbord, badacz wolności prasy z George Washington University, „państwo” oznacza funkcjonalne mechanizmy instytucjonalizacji rządów prawa, przestrzegania przepisów promujących dostęp do informacji, ułatwiających rentowne i zróżnicowane gospodarki w celu wspierania mediów mieszanych systemy, zapewnić funkcjonalne i niezależne trybunały, które wspierają „prawo społeczeństwa do informacji”, kontrolują korupcję w redakcjach i poza nimi oraz powstrzymują przemoc wobec dziennikarzy, źródeł i obywateli ”. Jeśli cyber-utopiści wierzą we własną retorykę o rozpadających się instytucjach, mają do czynienia z poważnym problemem, a mimo to wielokrotnie odmawiają zaangażowania się w ten problem. Nigdzie nie jest to bardziej widoczne niż w krajach takich jak Afganistan, gdzie i tak słaby rząd jest jeszcze słabszy przez różne siły polityczne, wojskowe i społeczne. Możemy nadal świętować potencjalną rolę telefonu komórkowego we wzmacnianiu pozycji kobiet w Afganistanie, ale talibowie sterroryzowali wiele sieci komórkowych, aby wyłączały ich usługi w określonych porach dnia (unikanie spełnienia żądań talibów nie jest rozwiązaniem; kiedy próbowali tego niektórzy przewoźnicy, talibowie zareagowali atakując wieże telefonii komórkowej i mordując ich personel). Talibowie nie chcą całkowicie wyłączać systemu – ponieważ używają również telefonów komórkowych do komunikacji – ale wciąż udaje im się pokazać, kto sprawuje kontrolę i dyktować, jak należy używać technologii. Bez silnego rządu afgańskiego liczne możliwości wzmocnienia pozycji związane z telefonem komórkowym nigdy nie zostaną zrealizowane. Stephen Holmes, profesor prawa z New York University, podkreśla to w eseju zatytułowanym „HowWeak States Threaten Freedom” opublikowanym w American Prospect w 1997 roku. Komentując, jak Rosja powoli rozpadała się pod presją gangsterizmu i skorumpowanej oligarchii, Holmes wyjaśnia to, co przeoczyło wielu ludzi Zachodu: „Zdezorganizowane politycznie społeczeństwo Rosji przypomina nam o głębokiej zależności liberalizmu od skutecznego rządu. Pomysł, że autonomiczne jednostki mogą cieszyć się swoimi prywatnymi swobodami, jeśli po prostu pozostaną nieskrępowane przez władzę publiczną, rozpłynie się przed niepokojącą rzeczywistością nowej Rosji ”. Entuzjaści internetu często zapominają, że jeśli jakiś rząd, nawet autorytarny, traci zdolność do sprawowania kontroli nad swoją ludnością lub terytorium, demokracja niekoniecznie jest nieunikniona. Choć kuszące jest wyobrażenie sobie wszystkich autorytarnych państw jako bezdusznych stalinowskich pustkowi, na których każda rzecz, jaką robi rząd, ma na celu ograniczenie wolności jednostki, jest to uproszczona koncepcja polityki. Gdyby jutro upadły rosyjskie lub chińskie biurokracje państwowe, nie zastąpiłaby ich czysta demokracja. Prawdopodobnie byłaby to anarchia, a może nawet walka etniczna. Nie oznacza to, że żaden kraj nie jest niereformowalny, ale reformy nie mogą rozpocząć się najpierw od wysadzenia aparatu państwowego. Jest to kolejny z tych przypadków, w których pokojowe przejście do demokracji w postkomunistycznej Europie Wschodniej zostało zinterpretowane przez Zachód jako ostateczny dowód na to, że kiedy rząd rządzony przez autorytarnych oszustów zostanie unieważniony, na jego miejsce nieuchronnie wyłoni się coś demokratycznego. Pokojowa transformacja miała miejsce, ale była wynikiem sił gospodarczych, kulturowych i politycznych, które były raczej wyjątkowe zarówno dla regionu, jak i dla tego konkretnego momentu w historii. Sposób, w jaki nastąpiła transformacja, nie został z góry określony przez jakieś ogólne prawo natury, zakładające, że ludzie zawsze chcą demokracji i po usunięciu wszystkich barier, z pewnością zwycięży ona nad każdym pojedynczym wyzwaniem. Utopijna wizja tkwiąca w takich poglądach była w pełni widoczna w 2003 roku, kiedy po przewróceniu pomnika Saddama Husajna w Bagdadzie nie zastąpiło go nic nawet choć trochę przypominającego wschodnioeuropejską demokrację postkomunistyczną. (Holmes, w innym eseju, żywo podsumował takie redukcjonistyczne poglądy, jak „zdejmij pokrywę i wyjdź z demokracji”). Jedyną rzeczą gorszą od państwa autorytarnego jest upadek. Fakt, że Internet wzmacnia i wzmacnia tak wiele sił, które naruszają prawa obywateli i szkodzą różnym mniejszościom, może skutkować bardziej agresywnymi żądaniami publicznymi o silniejsze państwo, które chroniłoby obywateli przed bezprawiem cyberprzestrzeni. , a terroryści wykorzystują Internet, by wyrządzać coraz więcej szkód, cierpliwość opinii publicznej prędzej czy później się wyczerpie. Kiedy chińscy internauci stają się celem ataków „wyszukiwarek na ludzkie ciało”, nie czekają, aż Robin Hood przyjdzie i ochroni im. Oczekują, że ich autorytarny rząd opracuje odpowiednie przepisy dotyczące prywatności i będzie je egzekwować. Podobnie, kiedy skorumpowani rosyjscy policjanci wyciekają z baz danych zawierających dane osobowe wielu obywateli, w tym dane paszportowe i numery telefonów komórkowych, i te bazy danych ponownie pojawiają się na komercyjnych stronach internetowych, Rosjanie rzadko cieszą się z zalet ograniczonego rządu. Pomnóż moc Internetu przez niekompetencję osłabionego państwa, a otrzymasz dużo anarchii i niesprawiedliwości. Powodem, dla którego tak wielu wnikliwych obserwatorów widzi demokrację tam, gdzie jej nie ma, jest to, że mylą oni demokratyzację dostępu do narzędzi z demokratyzacją społeczeństwa. Ale jedno niekoniecznie prowadzi do drugiego, zwłaszcza w środowiskach, w których rządy są zbyt słabe, zbyt rozproszone lub zbyt niechętne do łagodzenia skutków demokratyzacji dostępu do narzędzi. Coraz tańsze narzędzia w niepowołanych rękach mogą oznaczać mniej, a nie więcej, demokracji. Przypomina to odwieczną debatę na temat blogowania i dziennikarstwa. Dzisiaj każdy może blogować, ponieważ narzędzia do tworzenia i rozpowszechniania informacji są tanie. Jednak samo udostępnienie każdemu bloga nie poprawi kondycji współczesnej zachodniej demokracji; w rzeczywistości możliwe skutki uboczne – zniknięcie strażników, koniec nieoczekiwanego odkrywania wiadomości, dalsza polaryzacja społeczeństwa – mogą nie być ceną, którą warto zapłacić za wciąż niejasne zalety blogerskiej rewolucji. (Nie oznacza to oczywiście, że zestaw inteligentnych polityk – wdrożonych przez rząd lub podmioty prywatne – nie pomoże w rozwiązaniu tych problemów). Dlaczego miałoby być inaczej z Internetem i polityką? Z tego, co wiemy, wiele problemów społecznych mogło się znacznie pogorszyć od zarania mediów społecznościowych. Musimy zacząć patrzeć na całość skutków ubocznych, a nie tylko na fakt, że koszty bycia aktywistą politycznym spadły tak dramatycznie. Obalając błąd „większy dostęp do technologii = więcej demokracji”, Gerald Doppelt, profesor filozofii na Uniwersytecie Kalifornijskim w San Diego, sugeruje kilka dalszych kwestii, które powinniśmy rozważyć. „Aby ocenić wpływ konkretnego przypadku polityki technicznej na demokratyzację technologii i społeczeństwa”, pisze Doppelt, „musimy zapytać, kim jest ta grupa użytkowników rzucających wyzwanie technologii, gdzie się znajdują w społeczeństwie, co mają odmówiono i jakie jest etyczne znaczenie zmian technicznych, których szukają dla demokratycznych ideałów? ” Bez zadawania tych pytań nawet najostrzejsi obserwatorzy technologii będą krążyć wokół paradoksalnego wniosku, że blogująca Al-Kaida jest dobra dla demokracji, ponieważ blogi otworzyły nowe i tanie perspektywy dla publicznego udziału. Każda teoria demokracji, która nie wykracza poza koszty mobilizacji jako jedyne kryteria demokratyzacji, jest teorią, której decydenci powinni unikać, tym bardziej w erze cyfrowej, kiedy wiele kosztów gwałtownie spada. Brak zadawania tych pytań uniemożliwiłby nam także zidentyfikowanie politycznych konsekwencji takiej demokratyzacji dostępu do technologii. Tylko nieodpowiedzialni eksperci opowiadaliby się za demokratyzacją dostępu do broni w upadłych państwach. Ale internet ma oczywiście tak wiele pozytywnych zastosowań – z których niektóre promują wolność słowa – że nikt rzadko powołuje się na analogię z bronią. Jednak dobre zastosowania nie zawsze niwelują wszystkie złe; gdyby broń mogła być również używana jako megafony, nadal stanowiłyby dobre cele do regulacji. Niebezpieczeństwo polega na tym, że kolorowy sztandar wolności w Internecie może dodatkowo ukrywać fakt, że Internet jest czymś więcej niż megafonem do demokratycznej mowy, że inne jego zastosowania mogą mieć charakter skrajnie antydemokratyczny, a bez zwracania się do nich wykorzystuje sam projekt promocji demokracji. może być w wielkim niebezpieczeństwie. Pierwszym warunkiem koniecznym do osiągnięcia właściwej polityki w zakresie wolności w Internecie jest przekonanie jej największych zwolenników, że Internet jest ważniejszy i bardziej destrukcyjny, niż sądzili wcześniej.

Audyt Umysłu Hackera : Nieadaptacyjne reakcje emocjonalne i behawioralne

Wraz ze wzrostem stresu wśród pracowników nasi badani reagowali raczej w sposób, który nasila się, niż pomagał w rozwiązywaniu ich problemów. Bill w rafinerii zaostrzył konflikt z nowym przełożonym i musiał zostać fizycznie unieruchomiony, umieszczony na zawieszeniu i poproszony o opuszczenie domu sąsiada z powodu jego odurzenia i użycia broni. Programista w internetowej firmie handlowej odmówił dostarczenia kopii kodu do nowych pracowników i wyszedł na negocjacje. Po romantycznym odrzuceniu pracownik firmy ubezpieczeniowej eskalował swoje molestowanie, aktywnie ingerował w komunikację e-mailową pracowniczki i majstrował przy jej komputerze. Kiedy poczuł, jak traci kontrolę nad swoją częścią organizacji, Timothy Lloyd fizycznie zaatakował pracownicę, odmówił współpracy z innymi członkami zespołu, ukradł sprzęt komputerowy i zaczął kłamać na temat swojej pracy i zajęć osobistych. W obliczu naruszeń bezpieczeństwa i personelu Carpenter stał się jeszcze bardziej agresywny i wrogi w stosunku do współpracowników, groził przełożonemu i zignorował sankcje bezpieczeństwa. Jak zauważono, pracownik działu pomocy w Globix wycofał się i nie powiadomił nikogo o swoim niezadowoleniu z pracy, ale zaczął się spóźniać i spędzać czas na czynności niezwiązane z pracą w miejscu pracy.