Ile Google wie o Tobie : Ujawnienia dotyczące tłumaczeń językowych

W większości przypadków komunikacja między ludźmi odbywa się między stronami używającymi tego samego języka. Kiedy języki się różnią, strony zazwyczaj zwracają się do tłumaczy języków. Jednak ze względu na niedawny postęp w tłumaczeniu maszynowym tłumacze-ludzie stają się coraz bardziej przestarzali. Być może najlepiej znane z usługi Babel Fish Translation firmy AltaVista (http://babelfish.altavista.com/), tłumaczenie maszynowe staje się dokładniejsze, zyskuje akceptację i jest bezpośrednio zintegrowane z samymi aplikacjami komunikacyjnymi. Na przykład Google udostępnił swoją usługę tłumaczenia maszynowego bezpośrednio z Gmaila i Google Talk. Dostęp do usługi uzyskuje się poprzez komunikację z „chat-botem”, który tłumaczy tekst i wysyła tłumaczenie jako odpowiedź. Usługa jest również dostępna za pośrednictwem klienta Google Talk dla BlackBerry. Google oferuje bezpłatną usługę tłumaczenia w ramach listy wyników wyszukiwania. Chociaż bezpłatne tłumaczenie na żądanie jest potężną pomocą w ułatwianiu komunikacji, poleganie na osobie trzeciej zamiast samodzielnej aplikacji na jej komputerze osobistym ujawnia treść wiadomości potencjalnie niezaufanej stronie trzeciej.

Konwergencja

Poczta elektroniczna, komunikatory internetowe i inne technologie komunikacyjne nie są już niezależnymi aplikacjami. Obecnie istnieje trend w kierunku skonsolidowanych portali komunikacyjnych, w których wiele form komunikacji jest zintegrowanych w jednej aplikacji. Konsolidacja tych aplikacji tworzy pojedynczy punkt awarii: jedna wykorzystana luka w zabezpieczeniach lub zakończone powodzeniem wezwanie do sądu ujawni całą komunikację użytkownika. Omówiliśmy już połączenie Google Talk i Gmaila. Innym przykładem jest skromna książka adresowa. Comcast niedawno ogłosił uniwersalną książkę adresową z rozszerzeniem następujące ogłoszenie: Wspaniała wiadomość! Teraz jest proste rozwiązanie umożliwiające dostęp do wszystkich informacji kontaktowych i kalendarza. Uniwersalna książka adresowa firmy Comcast ułatwia przechowywanie wszystkich kontaktów i kalendarzy – z kont e-mail, komputera i telefonu komórkowego – w jednym wygodnym [sic] miejscu. Prosta, prosta w obsłudze i dostępna z dowolnego miejsca – to jedyna książka adresowa, jakiej kiedykolwiek będziesz potrzebować. Z tą wygodą wiąże się duże ryzyko. Scentralizowana książka adresowa gromadzi adresy służbowe i osobiste w sieci społecznościowej użytkownika. Ponadto usługa Comcast umożliwia użytkownikowi wysyłanie ogłoszeń o urodzinach (ujawniających urodziny znajomych) i wysyłanie kartek elektronicznych, które informują dostawcę internetowego o specjalnych wydarzeniach i sile linków na wykresie społecznościowym użytkownika. Ponadto narzędzie zachęca użytkowników do umieszczania wszystkich kont e-mail, w tym kont na komputerze osobistym i telefonie komórkowym, w jednym „wygodnym” miejscu, tworząc cel, na którym będą się opłacać osoby z legalnym lub nielegalnym dostępem. Ponieważ usługa jest dostępna „z dowolnego miejsca”, istnieje możliwość zdalnego ataku. Powiązane reklamy stwierdzają, że uniwersalna książka adresowa to „jedyna książka adresowa, jakiej będziesz kiedykolwiek potrzebować – na całe życie!” Zachęca to użytkownika do korzystania z usługi i polegania na niej przez wiele lat; w przypadku naruszenia bezpieczeństwa usługa ujawniłaby nie tylko bieżącą sieć społecznościową użytkownika, ale także jego ewoluującą sieć przez długi czas. Wreszcie usługa ogłasza, że ​​użytkownicy nigdy nie stracą swoich danych, ponieważ kontakty są zapisywane online. Oznacza to, że archiwa historyczne mogą podlegać wezwaniu do sądu lub że osoba atakująca mogłaby uzyskać dostęp. W 2007 roku wymieniony kontakt Gmaila okazał się podatny na ujawnienie złośliwym witrynom internetowym.

Ostrzeżenie

Wielu użytkowników nieumyślnie wpisuje identyfikator użytkownika i hasło innej usługi online, próbując zalogować się do swojej poczty e-mail. Jedyną ochroną jest wiara, jaką pokładasz w firmie, aby nie wykorzystywać ujawnionych informacji.

Powstające sieci społecznościowe

W przeciwieństwie do działań internetowych, takich jak wyszukiwanie lub mapowanie, komunikacja za pośrednictwem poczty e-mail, tekstu, głosu i wideo jest łatwiejsza do przypisania do poszczególnych użytkowników. Dostarczenie każdej wiadomości wymaga podania informacji adresowych – adresów, które często są unikalne dla użytkowników, takich jak adresy e-mail i numery telefonów. Numery telefonów oznaczają rekordy rozliczeniowe, które można prześledzić wstecz do rzeczywistych tożsamości użytkowników. Adresy e-mail są zwykle używane przez pojedyncze osoby, a nie są udostępniane grupom użytkowników. Wiele internetowych usług poczty elektronicznej zawiera pole X-Originating-IP w nagłówku każdej wiadomości e-mail, co umożliwia bezpośrednie powiązanie wiadomości e-mail z adresem IP przeglądarki używanej do tworzenia i wysyłania wiadomości e-mail. Taka wyjątkowość umożliwia każdemu, kto potrafi przechwytywać komunikaty, szybkie tworzenie wykresów społecznościowych użytkownika  Znajomość sieci społecznościowych jest cenna, ponieważ wraz z profilami użytkowników firmy internetowe wykorzystują sieci społecznościowe do generowania przychodów z reklam. Sieci społecznościowe mogą pojawiać się nawet bez interakcji z Twojej strony. Nawet prosta czynność polegająca na odebraniu wiadomości e-mail tworzy połączenie między nadawcą a odbiorcą, coś poza twoją kontrolą. Nawet wiadomości e-mail przefiltrowane przez firmę online nadal tworzą łącze. Może to zabrzmieć trochę melodramatycznie, ale za każdym razem, gdy stary znajomy kontaktuje się z Tobą z konta poczty internetowej, część Twojej prywatności umiera.

Ostrzeżenie

Monitorowanie i analiza sieci społecznościowych pozwala dostawcom komunikacji wydedukować zjawiska społeczne w skali globalnej. Podmiot, taki jak dostawca usług internetowych lub bezpłatny dostawca poczty e-mail, który ma dostęp do wszystkich lub niektórych wiadomości użytkownika mogą z łatwością stworzyć mapę każdego komunikującego się podmiotu. W niektórych przypadkach, na przykład w przypadku przesłanych dalej wiadomości e-mail, każda wiadomość zawiera wiele wiadomości (i informacji adresowych), które można wykorzystać do szybszego rozwoju sieci komunikacyjnej. Ponadto w przypadku przesłanych dalej wiadomości e-mail inicjator może mieć niewielką wiedzę na temat ostatecznego przeznaczenia wiadomości. Biorąc pod uwagę, że miliony wiadomości e-mail, rozmów telefonicznych i wiadomości tekstowych przechodzą przez stosunkowo niewielką liczbę dostawców usług, analiza w skali globalnej jest możliwa przy użyciu obecnej technologii i prawdopodobnie ma miejsce teraz. Zarówno Google, jak i Yahoo! mają aktywne plany przekształcenia swoich systemów poczty e-mail w sieci społecznościowe w oparciu o to, jak często użytkownik wymienia e-maile i wiadomości tekstowe z innymi użytkownikami. Brad Garlinghouse, starszy wiceprezes ds. Komunikacji i społeczności w Yahoo !, przedstawia przydatne informacje: dzisiejsza skrzynka odbiorcza jest tym, co ludzie wysyłają, a nie tym, co chcesz zobaczyć. Możemy powiedzieć: „Oto wiadomości od osób, na których najbardziej Ci zależy”. Ekscytujące jest to, że wiele z tych informacji już istnieje w naszej sieci, ale są one uśpione. Rzeczywiście ekscytujące i obarczone ryzykiem. Fakt, że firmy internetowe mogą budować i analizować twoją sieć społecznościową na podstawie twoich wiadomości, a także określać „ludzi, na których najbardziej Ci zależy”, jest niepokojący na wielu poziomach. Nie widzę powodu, dla którego takie firmy nie mogą określać tych samych spostrzeżeń na poziomie korporacyjnym lub nawet państwowym

Analiza komputerowa komunikacji

Komputery mogą z łatwością analizować komunikację cyfrową, w przeciwieństwie do starszych technologii analogowych, takich jak te stosowane w większości przewodowych sieci telefonicznych i nadawczych radiowych. Tradycyjnie ludzie, którzy rozumieli język docelowy, analizowali komunikację. To podejście nie daje się dobrze skalować do milionów wiadomości przesyłanych w Internecie. Jednak obróbka maszynowa może teraz obsłużyć większość obciążenia. Trzy główne typy elektronicznej komunikacji międzyludzkiej, uporządkowane według stopnia trudności przetwarzania, to tekst, dźwięk i wideo. Tekst jest w formacie, który komputery mogą łatwo przetwarzać za pomocą prostego dopasowywania słów kluczowych i zaawansowanego przetwarzania języka naturalnego. Jak na ironię, gdy użytkownicy oznaczają swoje wiadomości, być może za pomocą Gmaila, aby pomóc im w wyszukiwaniu, ustalaniu priorytetów i filtrowaniu wiadomości e-mail, dodają ważne informacje semantyczne, które ułatwiają przetwarzanie maszynowe. Takie znaczniki dokonywane przez indywidualnych użytkowników są sercem sieci w postaci HTML i głównym powodem, dla którego wyszukiwarki działają tak dobrze.

Ostrzeżenie

Postępy w sztucznej inteligencji budzą kolejne obawy dotyczące bezpieczeństwa. Komputery coraz częściej są w stanie naśladować ludzi komunikujących się za pośrednictwem czatu online i zachęcać do ujawniania poufnych informacji. Niektóre boty nawet realistycznie „flirtują” na internetowych forach randkowych i przechwytują dane osobowe. Dźwięk stanowi bardziej złożony problem w analizie maszyn. Komunikację audio należy zazwyczaj przetłumaczyć na tekst przed przetworzeniem, ale problem ten został w dużej mierze rozwiązany. Narzędzia takie jak Dragon Naturally Speaking zapewniają do 99% dokładności, a nawet zawierają zoptymalizowane warianty medyczne i prawne. Jednak oprogramowanie do rozpoznawania mowy obciąża procesor i nie radzi sobie z analizą tysięcy lub milionów jednoczesnych komunikatów, bez zasobów na poziomie poszczególnych państw. Ostatecznie przetwarzanie głosu na dużą skalę będzie możliwe wraz ze wzrostem szybkości procesora i poprawą algorytmów. Wideo zawiera informacje wizualne, które są trudne do wydobycia przez maszyny, ale istnieją udane podejścia do maszynowego przetwarzania obrazów. To powiedziawszy, pełna analiza obrazu] leży poza zasięgiem dzisiejszej technologii. Całkowicie zautomatyzowany publiczny test Turinga w celu rozróżnienia komputerów i ludzi (CAPTCHA) ilustruje problem. Wymyślone przez Luisa von Ahna z Carnegie Mellon University, CAPTCHA to specjalnie skonstruowane obrazy, które zwykle zawierają tekst. Są zaprojektowane tak, aby były łatwe zrozumiałe dla ludzi, ale bardzo trudne do zrozumienia dla maszyn. CAPTCHA są często używane przez usługi online, takie jak Ticketmaster (www.ticketmaster.com) i Gmail, aby zapobiec automatycznemu zakupowi biletów i rejestracji konta e-mail. Innymi słowy, CAPTCHA mają na celu ochronę czegoś wartościowego przed automatyczną eksploatacją. Ponieważ CAPTCHA pełnią tę rolę strażnika, są nieustannie atakowane i służą jako katalizator technologii przetwarzania obrazu. Z biegiem czasu osoby atakujące opracowują skuteczne ataki, podobnie jak w 2008 r. Przeciwko Gmailowi ​​CAPTCHA. Obecnie trwa analiza komputerowa komunikacji, wykorzystująca uczenie maszynowe i technologie przetwarzania języka naturalnego. Świetnym przykładem jest Gmail Google, który według Google wyświetla „reklamy tekstowe i powiązane linki, które mogą okazać się przydatne i interesujące”. Ale inne przykłady obejmują analizę wiadomości e-mail pod kątem filtrowania spamu, tłumaczenia języków i ochrony antywirusowej. Należy pamiętać, że są to powszechnie uznane zastosowania maszynowego przetwarzania komunikacji. Można bezpiecznie założyć, że wiele innych zastosowań nigdy nie zostanie otwarcie omawianych. Należy pamiętać, że te usługi tworzą również niepokojący paradygmat, że analiza komputerowa komunikacji nie jest wyszukiwaniem, niebezpiecznym precedensem prawnym

Podsumowanie

W poprzednich rozdziałach omówiono ryzyko związane z poszukiwaniami i ślad, który zostawiamy za sobą, który można wykorzystać do jednoznacznej identyfikacji nas. W tym rozdziale przedstawiono zagrożenia związane z podstawowymi formami komunikacji online: pocztą elektroniczną, wiadomościami tekstowymi, komunikatorami internetowymi, głosem i wideo – wszystkimi domenami, w których Google odgrywa wiodącą rolę. Komunikacja mówi firmom internetowym, z którymi się kontaktujemy, jak wyglądamy, jak brzmimy, z kim jesteśmy związani społecznie i zawodowo, a także o rzeczywistej treści samych wiadomości, zarówno przyziemnych, jak i niezwykle wrażliwych. Ponieważ komunikacja online wymaga unikalnych cech, takich jak numery telefonów, zarejestrowane konta użytkowników i adresy e-mail. Wszystkie te aspekty mogą być agregowane i łączone zarówno z naszą działalnością wyszukiwania, jak i danymi zebranymi z niezliczonych innych narzędzi dostępnych online.

Zaufanie w Cyberspace : Niszczenie danych

Jak już wspomniano, chmury to duża pula łatwych w użyciu i dostępnych zwirtualizowanych zasobów, takich jak sprzęt, platformy programistyczne i / lub usługi. Te zasoby mogą być dynamicznie rekonfigurowane, aby dostosować się do zmiennego obciążenia (wagi), co pozwala również na optymalne wykorzystanie zasobów. Ta pula zasobów jest zwykle wykorzystywana przez model płatności za użycie, w którym gwarancje są oferowane przez dostawcę infrastruktury w ramach dostosowanych umów SLA. StaaS jest ogólnie postrzegany jako dobra alternatywa dla małej lub średniej firmy, która nie dysponuje budżetem kapitałowym i / lub personelem technicznym do wdrożenia i utrzymania własnej infrastruktury magazynowej. Jednak praktycznie nie ma kontroli nad danymi po ich zapisaniu, a jedynym zabezpieczeniem jest umowa SLA zapewniana przez dostawcę usługi przechowywania w chmurze, ale co się stanie po zakończeniu umowy SLA? Rozważmy scenariusz, w którym klient chmury (użytkownik końcowy / przedsiębiorstwo) chce przechowywać wrażliwe dane w chmurze u dostawcy / dostawcy pamięci masowej w chmurze przez określony czas. Teraz pod koniec określonego czasu lub okresu dzierżawy klient chmury chce wycofać dane i odciąć się od usługodawcy. Dostawca zgodnie z umową SLA zwróci dane klientowi lub usunie je z magazynu zgodnie z wymaganiami. Powstaje pytanie, jeśli dostawca twierdzi, że usunął dane ze swojej infrastruktury, jaki dowód ma klient chmury, że dane całkowicie opuściły infrastrukturę pamięci dostawcy? Klient chmury będzie musiał zapewnić kompleksowe zniszczenie tych danych z magazynu, szczególnie danych wrażliwych, które mogą podlegać wymaganiom regulacyjnym. Mimo że podstawową ochronę prywatności zapewnia szyfrowanie danych przed ich przechowywaniem, a nawet po zapewnieniach dostawcy, że dane zostały całkowicie usunięte / uczynione bezużytecznymi z jego dysków, obecnie nie ma metodologii, aby to zweryfikować. Spowoduje to problemy, jeśli infrastruktura zarządzania danymi dostawcy nie będzie zgodna z wymaganiami klienta dotyczącymi niszczenia (np. Dostawca jest w stanie usunąć najnowszą wersję, ale nie może usunąć danych ze zarchiwizowanej pamięci) i jakaś forma pozostałych danych ulegnie zniszczeniu ostatni do wycieku danych. Przykładem takiego ataku może być odzyskanie rzekomo skasowanych danych z nośników magnetycznych lub pamięci o dostępie swobodnym.

Wyzwania związane z niszczeniem danych

Niszczenie danych i ich walidacja nie są niczym nowym w dziedzinie elektroniki cyfrowej. Na rynku dostępne są również różne narzędzia skoncentrowane na niszczeniu i sprawdzaniu poprawności danych. Mimo że istnieje wiele technologii dotyczących niszczenia danych [12,13], wśród dostępnych różnorodnych narzędzi programowych, rozwiązań i systemów wdrażających techniki niszczenia danych, większość z nich ma pewne poważne wady, jeśli chodzi o scenariusz chmury / StaaS. Chmura zapewnia prawie nieskończoną przestrzeń wirtualną. Tak więc, w przeciwieństwie do samodzielnego systemu, w którym ograniczona przestrzeń wymaga ponownego wykorzystania, możliwość wystąpienia takiego scenariusza w chmurze jest znacznie mniejsza. Zatem wymyślenie metody niszczenia danych dla chmury, która w rzeczywistości jest zbiorem niezależnych maszyn pracujących w sposób rozproszony, może na początku wydawać się zbędna. Ale poniżej przedstawiono powody, dla których taki mechanizm niszczenia danych musi zostać opracowany niezależnie dla scenariusza StaaS.

Uprawnienia administratora dotyczące działań związanych z niszczeniem

Typowe algorytmy niszczenia danych zostały zaprojektowane z myślą o systemach autonomicznych, w których zakłada się, że osoba, która zhreduje dane, jest jedynym właścicielem / administratorem dysku twardego, a zatem ma prawo do manipulacji na poziomie bitowym i niszczenia. Jednak w środowisku chmurowym właściciel dysku z danymi i klient niszczący dane to różne osoby. Dlatego pojawia się potrzeba, gdy właściciel przestrzeni danych musi udzielić klientowi wyraźnych uprawnień dostępu do mechanizmów przechowywania danych na poziomie bitów, co wiąże się z ogromnymi problemami dotyczącymi bezpieczeństwa. W związku z tym należy opracować rozwiązania umożliwiające rozwiązanie tego problemu, w ramach którego dostawca będzie miał uprawnienia do zaprogramowania ilości danych, które klient może zniszczyć itp. Tradycyjne metody niszczenia danych nie mają na to możliwości.

Wysokie nakłady kapitałowe

Ponadto istniejące produkty do niszczenia danych są ograniczone z perspektywy klienta lub dostawcy lub obu. Produkty do niszczenia danych wymagają dużych początkowych nakładów kapitałowych ze względu na koszty rozwoju, a zatem stanowią duże ryzyko. Do uruchamiania tych samodzielnych aplikacji wymagany jest specjalny sprzęt, co z kolei wiąże się z kosztami ogólnymi, które z kolei przewyższają cel redukcji kosztów według modelu płatności za użytkowanie. Przedstawia obawy, takie jak planowanie operacji niszczenia, przywracanie po awarii i ciągłość działania lub fizyczny dostęp do usług niszczenia danych przez osoby nieupoważnione.

Ciągła konserwacja

Regularne aktualizacje lub poprawki błędów stają się uciążliwe w przypadku nieautonomicznego narzędzia, ponieważ są ściśle zintegrowane z innymi procesami. Również w przypadku dostawców produkt samodzielny przedstawia obawy związane z piractwem, wdrażaniem, takie jak tworzenie instalatorów oraz problemy z integracją, ponieważ wymaga integracji z działającymi procesami. Problemy z wersjonowaniem występują również w przypadku niestandardowego produktu do niszczenia danych; nowa wersja może nie być kompatybilna z istniejącym systemem operacyjnym, sprzętem itp. Nowa wersja musi również zostać przetestowana pod kątem integracji ze wszystkimi obsługiwanymi usługami. Zatem powyższe czynniki pokazują, że na niszczenie danych w konfiguracji StaaS należy spojrzeć z innej perspektywy. Proponowany mechanizm zapewnia sieciowy dostęp do usługi niszczenia danych i zarządzanie nią zarządzaną z centralnych lokalizacji, a nie w siedzibie każdego klienta. Umożliwia to klientom zdalny dostęp do usługi niszczenia za pośrednictwem aplikacji internetowej.

Możliwości skutecznego niszczenia danych – możliwa metodologia

Klienci chmury wymagają mechanizmów technicznych do niszczenia danych bez pomocy dostawcy lub osoby trzeciej. Klient powinien również mieć możliwość uzyskania potwierdzenia o zniszczeniu danych za pomocą modułu weryfikowalności. Ponadto może to być świadczone jako niezależna usługa w chmurze, a nie jako uzupełnienie przez dostawcę usług, ze względu na poziom nieodłącznej nieufności i wątpliwości, które towarzyszą konfiguracji przechowywania w chmurze. W tej sekcji przedstawiamy możliwości i strategię niszczenia danych w środowisku rozproszonym. Badamy również opcję, jeśli infrastruktura pamięci masowej może zostać zmodyfikowana w taki sposób, że wymaga takiej możliwości jak twarde wymazanie wraz z dowodem, na koniec okresu przechowywania. Skuteczne i wydajne metodologie niszczenia danych obejmują różne fazy w całym cyklu życia danych. Typowe fazy efektywnego niszczenia danych powinny rozpoczynać się od ustanowienia efektywnych umów SLA, a kończyć weryfikacją zniszczenia danych (po wygaśnięciu umowy SLA). W kolejnych podrozdziałach omówimy jedną możliwą metodologię, jej różne fazy i typowe działania w każdej fazie, aby osiągnąć efektywne niszczenie danych.

Ciemna Strona Neta : Wolności w Internecie i ich konsekwencje.

Miliony turystów przejeżdżających codziennie przez hinduskie świątynie w Indiach prawdopodobnie nie mają pojęcia, że ​​są filmowani. Kamery służą nie tylko do szpiegowania, ale do transmitowania rytuałów religijnych przez Internet, umożliwiając tym, którzy nie mogą udać się do świątyni, na zdalne uczestnictwo. Cyfryzacja praktyk religijnych w Indiach zaowocowała powstaniem wielu powiązanych biznesów internetowych. Na przykład Saranam.com pobiera opłaty od 4 do 300 USD za wykonanie całego menu ceremonii religijnych w praktycznie każdej świątyni w kraju. Jeśli jesteś zbyt zajęty, aby samemu udać się do świątyni, niewielka opłata umożliwia jednemu z „franczyzobiorców” Saranam wykonanie wymaganych usług religijnych w Twoim imieniu. E-Darshan.org, kolejna indyjska innowacja, która prawdopodobnie została zainspirowana przez YouTube, gromadzi filmy przedstawiające rytuały odprawiane w najsłynniejszych świątyniach w całym kraju, a także transmituje niektóre z nich w czasie rzeczywistym. Indie nie są tutaj wyjątkowe. W Chinach start-up o nazwie china-tomb.cn czerpie korzyści z szybko rosnącego popytu na internetowe usługi żałobne. Chińczycy mają zwyczaj odwiedzania pomników i grobowców swoich bliskich podczas festiwalu Qingming; ta tradycja zamiatania grobów jest częścią tradycji chińskiej od VIII wieku. Podróżowanie po Chinach jest często niepraktyczne. W ten sposób nowa generacja stron internetowych pobiera od żałobników niewielką opłatę (niewiele ponad dolara) za skonfigurowanie wirtualnych alternatyw i rozrzucenie ich po Internecie. Chińscy internauci mają również szeroki wybór cmentarzy internetowych, pełnych internetowych sal pamięci, e-nagrobków, e-kadzideł i e-kwiatów (niektóre cmentarze zostały uruchomione przez chiński rząd na początku XXI wieku). Te możliwości zorganizowania wirtualnego nabożeństwa żałobnego za zmarłych są dość popularne, zwłaszcza w diasporze. Religia polityczna również czerpie zyski z technologii. Na początku 2010 roku egipskie Bractwo Muzułmańskie, organizacja islamistyczna, która jest zaskakująco wygodna z nowoczesną technologią, ujawniła witrynę podobną do Wiki, na której każdy może pomóc w sporządzaniu wykresów historii ruchu (strona została uruchomiona z 1700 artykułami). Chodzi o to, aby stworzyć dokument historyczny i przedstawić młodych ludzi, zwłaszcza tych, którzy tego nie robią, mają dostęp do najważniejszych tekstów ruchu, do kluczowych idei ruchu. Witryna znajdująca się na serwerze w Stanach Zjednoczonych jest znacznie trudniejsza do zamknięcia władzom egipskim (tak jak to miało miejsce w przypadku wcześniejszej witryny Brotherhood hostowanej w Egipcie). Jak się okazuje, Internet ożywił wiele praktyk religijnych i kulturowych, które globalizacja miała zniszczyć, jeśli nie całkowicie wyeliminować. Rozważmy przypadek Gokce, małej tureckiej wioski w pobliżu południowej granicy kraju z Syrią. Chociaż poligamia została zakazana w Turcji w 1926 r., Praktyka ta nadal istnieje na wielu obszarach wiejskich, w tym w Gokce. Jeszcze do niedawna samotne serca Gokce szukające kolejnej żony musiały wskoczyć do autobusu i pojechać do Syrii. Dziś większość takich „romantycznych” przedsięwzięć zaczyna się online, dzięki pierwszej kafejce internetowej Gokce, która została otwarta w 2008 roku. „Wszyscy przychodzą teraz do kafejki internetowej, aby znaleźć żonę. Czasami nie ma miejsca, aby usiąść ”- powiedział właściciel kawiarni EurasiaNet. W rezultacie poligamia rośnie, a szczególnie popularne są narzeczone z Maroka, które nie potrzebują wizy, aby wjechać do Turcji. Zamiast zmienić męskich mieszkańców Gokce w kosmopolitycznych obrońców praw kobiet, Internet jedynie umocnił ich status jako kosmopolitycznych poligamistów. Podobnie, chociaż kuszące jest wierzyć, że wprowadzenie telefonów komórkowych i technologii przesyłania wiadomości tekstowych do saudyjskich gospodarstw domowych mogło zapewnić kobietom więcej prywatności, w rzeczywistości mogło się zdarzyć odwrotnie, ponieważ mężowie mogą teraz otrzymywać automatyczne wiadomości tekstowe za każdym razem, gdy ich żony opuszczają dom. kraj. Tweety nie zlikwidują wszystkich naszych różnic narodowych, kulturowych i religijnych; mogą je akcentować. Przekonanie o cyberutopii, że Internet zmieni nas w wyjątkowo tolerancyjnych obywateli świata, zbyt chętnych do powstrzymania naszych podłych uprzedzeń i otwarcia umysłów na to, co widzimy na monitorach, okazało się bezpodstawne. W większości przypadków jedynymi ludźmi, którzy nadal wierzą w ideał elektronicznej globalnej wioski, są ci, którzy staliby się tolerancyjnymi kosmopolitami nawet bez Internetu: elita intelektualna, która biegnie po świecie. Zwykli ludzie nie czytają witryn takich jak Global Voices, agregator najciekawszych postów na blogach z całego świata; zamiast tego znacznie chętniej wykorzystają Internet do ponownego odkrycia własnej kultury – i, ośmielmy się to powiedzieć, własnej narodowej fanatyzmu. Dobra wiadomość jest taka, że ​​nie pędzimy w kierunku zglobalizowanej nirwany, w której wszyscy jedzą w MacDonalds i oglądają te same hollywoodzkie filmy, czego obawiali się niektórzy wczesni krytycy globalizacji. Zła wiadomość jest taka, że ​​pod naciskiem sił religijnych, nacjonalistycznych i kulturowych ponownie rozpalonych przez Internet globalna polityka może stać się jeszcze bardziej złożona, kontrowersyjna i fragmentaryczna. Podczas gdy wielu na Zachodzie postrzega Internet jako doskonałą okazję do ożywienia najmniej wiarygodnych fragmentów teorii modernizacji – niegdyś popularnego przekonania, że ​​przy pewnej pomocy wszystkie rozwijające się społeczeństwa mogą osiągnąć punkt startowy, w którym umieszczą swoją historię, kulturę , a religia wstrzymana i po prostu podążaj za krokami politycznymi krajów bardziej rozwiniętych – takie idee nie mają zbyt wielu podstaw w rzeczywistości. Egipskie Bractwo Muzułmańskie z pewnością nie postrzega Internetu jako narzędzia hipermodernizacji, ponieważ odrzuca sam projekt hipermodernizacji, przynajmniej w przypadku, gdy jest on sprzedawany przez neoliberalne instytucje, które wspierają reżim Mubaraka, któremu się sprzeciwiają. I chociaż inni mają wątpliwości co do swojej wizji przyszłości Egiptu i ogólnie Bliskiego Wschodu, Bracia nie mają nic przeciwko korzystaniu z nowoczesnych narzędzi, takich jak Internet, aby to osiągnąć. Przecież nowoczesne technologie sprzyjają wszelkim rewolucjom, nie tylko tym, które mają zdecydowanie prozachodni charakter. Nawet tak pobożny konserwatysta jak ajatollah Chomeini nie stronił od używania kaset magnetofonowych do rozpowszechniania swoich kazań w szachach w Iranie. „Walczymy z autokracją, o demokrację, za pomocą kseroksracji” – brzmiało jedno z wielu haseł technologicznych, które inteligencja antyszacha przyjęła pod koniec lat siedemdziesiątych. Gdyby Twitter istniał w tamtym czasie, demonstranci przeciwko szachowi z pewnością świętowaliby Twitterokrację. I chociaż Republika Islamska obejmowała wiele elementów nowoczesności – klonowanie, tętniący życiem legalny rynek darowizn narządów, teoria strun, by wymienić tylko kilka dziedzin, w których współczesny Iran znacznie wyprzedza swoich rówieśników na Bliskim Wschodzie – jego polityka i opinia publiczna życie wciąż kształtuje dyskurs religijny. Jest całkiem prawdopodobne, że duża część zarówno funduszy Zachodu, jak i jego uwagi będzie musiała zostać skierowana na złagodzenie nieuniknionych negatywnych skutków, jakie religia oparta na Internecie będzie miała na sprawy światowe. Nie jest to moralna ocena religii: okazała się dobra dla demokracji i wolności w pewnych momentach historii, ale historia pokazała również, jak zgubny może być jej wpływ. Zobowiązanie do wolności w Internecie – lub połączenie różnych jego elementów – może być właściwym i nieuniknionym wyborem moralnym, jakiego Zachód musi dokonać (aczkolwiek z tysiącem przypisów), ale Zachód musi także zrozumieć, że swobodniejszy Internet ze swej natury może znacząco zmienić resztę agendy, tworząc nowe problemy i umacniając stare. Nie oznacza to, że Zachód powinien rozpocząć ambitną globalną kampanię cenzurującą Internet. Różne kraje wymagają raczej różnych kombinacji polityk, niektóre z nich mają na celu przeciwdziałanie i łagodzenie wpływu religii i innych sił kulturowych, a inne wzmacnianie ich wpływu.

Audyt Umysłu Hackera : Skuteczne materiały instruktażowe

Nasze doświadczenie w zakresie badań i konsultacji wskazuje, że działania insiderów nie powstają z zaskoczenia, ale składają się z rozwijającej się historii z określonymi etapami obejmującymi interakcje wielu graczy. Ta krytyczna ścieżka zostanie opisana bardziej szczegółowo. Najbardziej efektywne materiały instruktażowe pomogą uczestnicy rozpoznają, gdzie się znajdują w często złożonej, rozwijającej się historii ryzyka wewnętrznego, rolach odgrywanych przez różne zaangażowane strony i jak wyprzedzić krzywą Scenariusze Insider rzadko są prostą kwestią rozpoznania czynników ryzyka i usunięcia pracownika z środowisko pracy. Na przykład w ośmiu z dziewięciu dogłębnych przypadków zbadanych przez Trybunał istniały poważne organizacyjne lub osobiste czynniki stresogenne, które miały wpływ na zarządzanie problemem. W przypadku Billa jego fabryka była na skraju zamknięcia z powodu braku produktywności, a jego żona umierała na raka. W Askit.com, gdzie były CTO zaatakował witrynę internetową i system telefoniczny oraz zagroził menedżerom, pracownicy otrzymywali obniżone płace, ponieważ firma starała się przetrwać po pęknięciu bańki internetowej. Stresory organizacyjne i osobiste często przyczyniają się do występowania ataków wewnętrznych i komplikują zdolność kierownictwa do radzenia sobie z tymi wyzwaniami. Jeśli czynniki stresogenne są częścią większej branży lub trendu społecznego (jak pękająca bańka biznesowa w Internecie), pracownicy, przełożeni i menedżerowie mogą odczuwać podobny stres. W sześciu z dziewięciu przypadków miały miejsce trwające konflikty społeczne lub kulturowe, które również skomplikowały i zintensyfikowały zarządzanie przypadkami, w tym socjodemograficzne różnice między badanym a innymi pracownikami i przełożonymi, a także różnice edukacyjne i finansowe, które miały wpływ na przedmiot. Co być może najważniejsze, w ośmiu z dziewięciu przypadków organizacja bardzo się uzależniła od tematu, co komplikowało jej zdolność do zarządzania sprawą. Na przykład Bill skonstruował bardzo specyficzne kontrole bezpieczeństwa i regulacyjne w zakładzie przetwórstwa ropy, w którym pracował przez 15 lat. Niewielu innych zrozumiało, że istnieje system ochrony fizycznej integralności roślin. Podobnie jak Bill, były CTO w Askit.com, miał jedyne hasło do systemu, którym kiedyś rządził – w tym przypadku hasło firmy do witryna internetowej i systemu telefonicznego. Jeszcze bardziej komplikując zarządzanie przypadkami, wielu z tych podmiotów sprawowało niezależną władzę polityczną, dając im możliwość przechytrzenia lub opóźnienia wysiłków przełożonego. Przełożony Tim Lloyd w Omega Engineering próbował zwolnić Lloyda, zanim skasował produkcyjną bazę danych, ale został zatrzymany przez Lloyda. -terminowe relacje z właścicielem. Lloyd wykorzystał swoją moc, aby wyeliminować wszystkie rozproszone możliwości tworzenia kopii zapasowych w systemie komputerowym firmy i scentralizować go pod swoim zwierzchnictwem. Dzięki temu mógł bezkarnie przeprowadzić próbę ataku i być pewnym całkowitego zniszczenia wszystkich kopii zapasowych. Ojciec Billa był byłym brygadzistą zakładu, w którym pracował i miał koneksje w całej firmie, których używał do ochrony swojego syna.Aby jeszcze bardziej skomplikować sprawę, we wszystkich dziewięciu rozpatrywanych przez nas sprawach z udziałem pracowników temat albo został zakończony lub na zawieszeniu w czasie napadu. Jak dowiesz się z następnej sekcji, zidentyfikowanie problemu i sankcjonowanie lub nawet zwolnienie pracownika może nie wystarczyć, aby uciec przed atakiem. Może tylko otworzyć nowy rozdział w rozwijającej się walce z poufnymi informacjami.

Agile Leadership : USTAW SPOTKANIA 30/30 W CELU PRZEGLĄDU, UCZENIA SIĘ I REGULACJI (UMIEJĘTNOŚCI 9)

Jeśli kiedykolwiek wprowadziłeś się do nowego domu lub mieszkania, pierwsze kilka miesięcy jest pełne poznawania nowego domu. Może w środku nocy słychać dziwne skrzypienie, a może rury wodociągowe się trzęsą, jeśli bateria natryskowa nie pracuje z pełną mocą. Wraz ze zmianą pór roku pojawia się kolejny zestaw nowych odkryć: jeśli ustawisz termostat na 68 stopni, czy faktycznie będzie to 68 stopni w Twoim salonie? Elementem wyposażenia, które spełnia tę rolę – lub nie, jak może się okazać – jest termostat. Mierzy temperaturę w pomieszczeniu, a następnie wysyła sygnał do systemu grzewczego, aby w razie potrzeby wyregulował, aż temperatura osiągnie ustawiony poziom. Aby upewnić się, że działania związane ze strategią zwinną pozostaną na dobrej drodze, używamy pętli informacji zwrotnej. Pomysł ten wywodzi się z przemysłowych systemów sterowania, w których pętla pomaga utrzymać stabilność systemu. Na przykład termostat zapewnia sprzężenie zwrotne z systemu grzewczego. System bez pętli sprzężenia zwrotnego może wymknąć się spod kontroli.

Lean Customer Development : Co jeśli wywiady nie idą dobrze?

Wahałem się, czy napisać tę sekcję, ponieważ ostatnią rzeczą, jakiej bym chciał, jest to, aby czytelnicy myśleli, że wywiady dotyczące rozwoju klientów to coś, co trzeba doskonale wykonać, aby uzyskać wyniki. W większości przypadków wywiady przebiegają dobrze. Zrobisz kilka błędów, ale Twoi rozmówcy wybaczą lub najprawdopodobniej nawet tego nie zauważą. Niemniej jednak chcę podzielić się kilkoma wskazówkami dotyczącymi rozwiązywania problemów, z niewielką szansą, że znajdziesz się w jednej z tych niezręcznych sytuacji. Przeprowadziłem wystarczająco dużo wywiadów dotyczących rozwoju klientów, że w pewnym momencie zdarzyły mi się obie te rzeczy:

Moi rozmówcy brzmią na zirytowanych

Nawet jeśli masz zaplanowany czas na rozmowę, radzę rozpocząć rozmowę od potwierdzenia, że ​​to nadal dobry moment. Nie zdarza się to często, ale czasami osoba po drugiej stronie telefonu jest zajęta lub po prostu ma zły dzień, a ja przełożyłem rozmowę. Jeśli to nie jest problem, najprawdopodobniej sprawca zniecierpliwienia lub irytacja to konflikt oczekiwań. Czy to możliwe, że rozmówca oczekiwał krótszej rozmowy, istniejącego produktu lub wynagrodzenia za swój czas? Kiedy to się stanie, będzie to dla niego złe doświadczenie i jest mniej prawdopodobne, że będzie dla ciebie przydatne.

Czuję, że obrażam moich rozmówców

Czasami, gdy zgłębisz problemy potencjalnego klienta, klient interpretuje Twoje komentarze jako krytyczne lub oceniające. Zwykle oznacza to, że musisz użyć języka zmiękczającego. Wstrzymywanie lub dodawanie wyrażeń, takich jak „czy mogę zapytać” lub „pozwól mi wyjaśnić” przed zadaniem dociekliwego pytania, może przygotować rozmówcę do głębszego kopania. Poszczególne słowa – takie jak niektóre, drobne, drobne lub sporadyczne – mogą pomóc. (Aby uzyskać więcej informacji, zobacz „Zachowuj się dyplomatycznie, używając„ Dlaczego? ”). Jeśli czujesz, że rozmówca zamyka się, a nie otwiera, pomocne mogą być wyrażenia, które budują empatię. Używanie „przeżyliśmy…” lub „inni ludzie powiedzieli mi, że…” to dobre zwroty, które uspokajają rozmówcę.

Ile Google wie o Tobie : Analiza ruchu

Analiza ruchu to badanie zewnętrznych informacji przekazu, informacji o komunikacji, ale nie treści wiadomości, w celu uzyskania użytecznych informacji. Wiadomości zewnętrzne mogą obejmować między innymi nadawcę, odbiorcę, rozmiar wiadomości, zużytą moc, szybkość komunikacji, czas wysłania, czas komunikacji, lokalizację i używane medium. Większość form komunikacji, w tym te opisane w tym rozdziale, podlega analizie ruchu, nawet jeśli sama wiadomość jest zaszyfrowana. Analiza ruchu jest niezwykle potężna i może ujawnić sieci społecznościowe, struktury dowodzenia i kontroli, sytuacje rutynowe i awaryjne, a czasem podejrzenia o podsłuchiwanie i negocjacje.

Archiwizacja wiadomości

Aby zwiększyć produktywność użytkowników, tworzyć kopie zapasowe komunikacji organizacyjnej, spełnić wymagania prawne lub zwiększyć wydajność systemu, wiele firm internetowych i innych firm archiwizuje pocztę e-mail i inne formy komunikacji wykorzystywane przez ich bazy użytkowników. Polityka prywatności Google Gmail i Google Talk jest ostrożna w zakresie archiwizowania wiadomości. Zasady Google Talk mówią: „[Google] regularnie usuwa informacje o aktywności powiązane z Twoim kontem”, ale zawiera niewiele innych informacji. Polityka Gmaila stanowi, co następuje (wyróżnienie moje): Możesz porządkować lub usuwać swoje wiadomości za pośrednictwem konta Gmail lub zamknąć swoje konto w sekcji Konto Google w ustawieniach Gmaila. Takie usunięcia lub zamknięcia będą miały natychmiastowy skutek w widoku Twojego konta. Pozostałe kopie usuniętych wiadomości i kont mogą zostać usunięte z naszych aktywnych serwerów do 60 dni i mogą pozostać w naszych systemach kopii zapasowych offline. Polityka Gmaila porusza dwa ważne punkty: Widok użytkownika na przechowywane informacje może różnić się od tego, co jest faktycznie przechowywane na serwerach Google, a usunięte wiadomości e-mail mogą pozostać w systemach kopii zapasowych Google offline przez nieokreślony czas po próbie usunięcia przez użytkownika Informacja. Takie długotrwałe istnienie e-maili lub innych wiadomości stanowi ważny cel dla prawników,] rządów i napastników. W wiadomościach często pojawiają się historie o wyciekach, kradzieży lub legalnie zdobytych archiwach wiadomości, na przykład pozew zbiorowy przeciwko Microsoftowi za program marketingowy Vista Capable, który zmusił Microsoft do tworzenia poufnych wiadomości e-mail. W Stanach Zjednoczonych jeden kongresman został zmuszony do rezygnacji z powodu nieodpowiednich wiadomości tekstowych

Podsłuch, filtrowanie i zmiana

O ile nie są chronione potężnymi mechanizmami kryptograficznymi, komunikacja w Internecie może być podsłuchiwana i modyfikowana. Nawet jeśli jest chroniony przez odpowiednią technologię, komunikacja może być filtrowana przez dostawców usług sieciowych i online. Rozdział 2, „Przepływy i wycieki informacji”, szczegółowo opisał te zagrożenia, ale dotyczą one szczególnie komunikacji. Najpopularniejsze protokoły komunikacyjne zaczęły istnieć jako aplikacje nieszyfrowane; każdy podsłuchiwacz mający dostęp do ścieżki komunikacyjnej sieci mógłby łatwo zobaczyć i zmienić komunikację. Dostawcy sieci i firmy internetowe wykorzystują tę widoczność do usuwania przychodzących wiadomości spamowych z różnym skutkiem. Dziedzictwo niezaszyfrowanych protokołów komunikacyjnych, takich jak poczta elektroniczna i komunikatory internetowe, w połączeniu z trudnymi w użyciu technikami szyfrowania, spowodowało, że wiele systemów komunikacyjnych do dziś nie jest szyfrowanych. W połączeniu z rosnącą tendencją dostawców sieci do zmieniania, spowalniania lub blokowania pewnych typów ruchu w swoich sieciach oznacza to, że jest to znaczące ryzyko dla praktycznie wszystkich przepływów informacji, zarówno przychodzących, jak i wychodzących.

Zaufanie w Cyberspace : Wyzwania i przyszły rozwój

StaaS zyskuje na popularności, a klienci chmury dostrzegają wyraźną przewagę w outsourcingu danych do zewnętrznych agentów. Z jednej strony korzyści finansowe i operacyjne zachęcają przedsiębiorstwa i użytkowników indywidualnych do korzystania z pamięci masowej w chmurze; Z drugiej strony obawy dotyczące bezpieczeństwa powodują, że obawiają się jego użycia. Same postanowienia SLA nie mogą pomóc klientowi w zdobyciu zaufania do ochrony danych, ale kontrolowane przez klienta mechanizmy udowadniające integralność i dostępność danych są potrzebne w każdej chwili. DIPy są jednym z mechanizmów zapewniających takie rozwiązania kontrolowane przez klienta i dowodami zapewniającymi właściciela danych o integralności jego danych. We wcześniejszych rozdziałach przedstawiliśmy użytkownikom różne parametry wydajności i bezpieczeństwa, które należy uwzględnić w dowolnych DIP-ach, aby zapewnić użytkownikom poprawność danych. Wyjaśniliśmy również krótko czytelnikowi różne schematy, które istnieją w celu zapewnienia DIP. Jak widać z wcześniejszej dyskusji, wszystkie programy różnią się pod względem wydajności w różnych aspektach. Właściciel danych powinien zatem wybrać schemat w zależności od dostępnych mu zasobów i innych parametrów wydajności. Chociaż istnieje wiele badań dotyczących sposobów radzenia sobie z problemem DIP-ów, wiele z nich wymaga poprawy ich wydajności przy minimalnych możliwych kosztach. Podczas opracowywania wszelkich skutecznych dowodów integralności danych należy wziąć pod uwagę następujące kwestie:

  • Obliczenia u klienta: Obliczenia po stronie klienta powinny być jak najmniejsze, zarówno w celu przygotowania metadanych, jak i sformułowania zapytania i późniejszej oceny.
  • Obliczenia na serwerze: głównym zadaniem serwera pamięci będzie zapewnienie użytkownikom dostępu do danych na żądanie. W związku z tym żadne DIP-y nie powinny zużywać dużej ilości zasobów serwera.
  • Magazyn klienta: dodatkowa przestrzeń dyskowa, która gromadzi się po stronie klienta, powinna być jak najmniejsza.
  • Pamięć masowa serwera: dodatkowe miejsce na dane zgromadzone na serwerze będącym właścicielem w związku z wykorzystaniem DIP powinno być jak najmniejsze.
  • Przepustowość sieci: wszelkie opracowane DIP-y powinny ograniczać do minimum obciążenie komunikacyjne między serwerem przechowywania w chmurze a właścicielem danych. Nabiera to większego znaczenia, gdy serwer w chmurze obciąża użytkowników danymi na podstawie danych wymienianych między serwerem w chmurze a właścicielem danych.

Wzrasta również wykorzystanie urządzeń mobilnych, smartfonów, urządzeń PDA itp., Które mają ograniczone zasoby obliczeniowe w porównaniu ze zwykłymi komputerami. Dlatego istnieje potrzeba opracowania DIP-ów przeznaczonych specjalnie dla tak małych klientów, biorąc pod uwagę ich unikalne wymagania

Ciemna Strona Neta : Ukryte uroki cyfrowego orientalizmu

Niezależnie od analitycznych spostrzeżeń, jakie zdobyliśmy na Zachodzie, myśląc o Internecie w kontekście demokratycznym, rzadko przywołuje się, gdy patrzymy na państwa autorytarne. Ilekroć chińskie władze rozprawiają się z nielicencjonowanymi kawiarenkami internetowymi, mamy tendencję do postrzegania tego jako oznak naruszenia wolności demokratycznych, a nie obaw społecznych. To tak, jakbyśmy nigdy nie mogli sobie wyobrazić, że chińscy lub rosyjscy rodzice również mogą mieć uzasadnione obawy dotyczące tego, jak ich dzieci spędzają wolny czas. W tym samym duchu, kiedy zaczynamy debatować o wpływie Internetu na sposób myślenia i uczenia się – tolerując możliwość, że może on faktycznie utrudniać, a nie ułatwiać te procesy – rzadko zadajemy takie pytania w kontekście autorytarnym. Trudno sobie wyobrazić amerykański magazyn głównego nurtu, który pisze na okładce artykuł w stylu „Czy Google robi głupie Chiny?” (podobnie jak Atlantyk w 2008 roku, tylko bez odniesienia do Chin). Czemu? Ponieważ to tylko Amerykanie i Europejczycy, przypuszcza się, że Google robi głupie; dla wszystkich innych uważa się, że jest to narzędzie oświecenia. Podczas gdy wielu na Zachodzie przyznaje, że Internet nie rozwiązał i mógł tylko pogorszyć wiele negatywnych aspektów kultury politycznej – rozważ powstanie „paneli śmierci” – rodzaj dyskursu – są pierwszymi, którzy ogłaszają, że jeśli chodzi o autorytarne stwierdza, że ​​Internet umożliwia ich obywatelom przejrzenie propagandy. Dlaczego tak wielu ich współobywateli – mieszkających w wolnym kraju bez kontroli nad wolnością wypowiedzi – nadal wierzy w niezwykle uproszczone i wprowadzające w błąd narracje, skoro wszystkie fakty są w zasięgu wyszukiwania Google, to pytanie, o które zachodni obserwatorzy powinien pytać częściej. Nigdzie taka tendencja do gloryfikowania wpływu internetu za granicą nie jest tak oczywista, jak w przemówieniach wygłaszanych przez amerykańskich polityków. Podczas wizyty w Szanghaju w 2009 roku Barack Obama z radością wychwalał zalety Internetu, mówiąc, że „im swobodniejszy przepływ informacji, tym silniejsze staje się społeczeństwo, ponieważ wówczas obywatele krajów na całym świecie mogą pociągać do odpowiedzialności własne rządy . Mogą zacząć myśleć samodzielnie. To generuje nowe pomysły. Zachęca do kreatywności ”. W przeciwieństwie do tego, kiedy rozmawiał z absolwentami Hampton University w Wirginii niecałe sześć miesięcy później, Obama przekazał prawie zupełnie inną wiadomość, narzekając na „środowisko mediów 24/7, które bombarduje nas wszelkiego rodzaju treściami i wystawia nas na wszystko rodzaje argumentów, z których niektóre nie zawsze zajmują wysokie miejsce na mierniku prawdy. . . . Z iPodami i iPadami, Xboxami i PlayStation. . . informacja staje się rozproszeniem, rozrywką, formą rozrywki, a nie narzędziem umacniania, zamiast środków do emancypacji ”. Hillary Clinton, czołowa obrończyni wolności w Internecie, brzmiała znacznie ostrożniej, gdy była młodszym senatorem z Nowego Jorku i odpowiadała przed swoimi wyborcami. Jedną z niewielu głośnych ustaw, które sponsorowała w Senacie, była ustawa z 2005 r. (O ironio, współsponsorowana z Samem Brownbackiem, tym drugim obrońcą wolności Internetu), która zezwalała na więcej badań finansowanych przez rząd na temat „skutków oglądania i korzystania z mediów elektronicznych , w tym telewizji, komputerów, gier wideo i Internetu, na temat rozwoju poznawczego, społecznego, fizycznego i psychicznego dzieci ”. W głośnym przemówieniu wygłoszonym w 2005 r. Clinton nazwał Internet „największym wyzwaniem technologicznym, przed którym stają dziś rodzice i dzieci”. Ostrzegła, że ​​„kiedy niemonitorowane dzieci uzyskują dostęp do Internetu, może to być również instrument ogromnego niebezpieczeństwa. W Internecie dzieci są znacznie bardziej narażone na kontakt z pornografią, identyfikację kradzieży i wykorzystywanie, jeśli nie maltretowanie lub uprowadzanie, przez nieznajomych ”. Ale takie rzeczy zdarzają się oczywiście tylko w amerykańskim Internecie. Rodzice z Chin i Rosji nigdy by się o coś takiego nie martwili! Albo poproś ich rządy, aby coś z tym zrobiły! To trąci pewnym cyfrowym orientalizmem, tyle tylko, że wszystkie nasze uprzedzenia i uprzedzenia Orientu zamieniły się w równie niekwestionowany podziw. Chociaż może to być jedyne psychologiczne lekarstwo na winę imperializmu, idealizowanie polityki państw autorytarnych nie byłoby dobre ani dla ich obywateli, ani dla tych z nas, którzy chcieliby, aby w końcu stali się demokratyczni. W 2006 roku dwóch popularnych chińskich blogerów Massage Milk and Milk Pig miało dość bezkrytycznej gloryfikacji chińskiego Internetu przez zagranicznych komentatorów. Opublikowali na swoim blogu wiadomość – „Z nieuniknionych powodów, które wszyscy znają, ten blog jest tymczasowo zamknięty” – i zaczęli czekać na telefony z zachodniej prasy. I to nastąpiło. BBC poinformowało, że jeden z blogów został „zamknięty przez władze”, dodając, że ustawa zbiegła się w czasie z doroczną sesją chińskiego ustawodawstwa. Reporterzy bez Granic również wydali oświadczenie potępiające cenzurę. Tylko oczywiście nie było cenzury. Osoby wyszkolone w historii polityki zagranicznej USA mogą zauważyć niezdrowe podobieństwo między dzisiejszymi wysiłkami, aby pozyskać Internet, zwłaszcza ojców chrzestnych z Doliny Krzemowej, jako ambasadorów kultury, a wysiłkami Departamentu Stanu USA w połowie lat pięćdziesiątych, aby rekrutować czarnych muzyków jazzowych, by grali to samo. rola. Tak jak wszyscy poza Stanami Zjednoczonymi byli proszeni o uwierzenie, że jazz jest apolityczny, pomimo faktu, że jego czołowi amerykańscy praktycy byli regularnie dyskryminowani w ich własnym kraju, ludzie są teraz proszeni, aby wierzyli, że Internet również jest apolityczny. , mimo że dyrektorzy techniczni, którzy powołali się do szerzenia ewangelii o wolności w Internecie na całym świecie, muszą regularnie spełniać rosnące wymagania Agencji Bezpieczeństwa Narodowego USA. Jeśli można oceniać historię, to taka czysta dwulicowość rzadko pomagała w realizacji celów amerykańskiej polityki zagranicznej. Nie chodzi o to, że rząd USA powinien unikać wykorzystywania faktu, że tak wiele popularnych firm internetowych to firmy amerykańskie, ale o to, że wykorzystując to, dyplomaci nie powinni tracić z oczu faktu, że te firmy są amerykańskie, przy wszystkich uprzedzeniach i oczekiwaniach, etykieta wywołuje. Ale często pojawia się również inny błąd: patrząc na państwa autorytarne, zachodni obserwatorzy często dostrzegają (fałszywe) podobieństwa do ich własnych procesów i problemów. Mamoun Fandy, amerykański badacz polityki bliskowschodniej pochodzący z Arabii Saudyjskiej, zauważa, że ​​„główny problem pojawia się, gdy pomylimy środki i procesy z lustrzanymi odbiciami zachodnich struktur, którym towarzyszą określone oczekiwane funkcje: innymi słowy, widzenie tylko co jest znane i wybiera dane na podstawie tej znajomości. ” Innymi słowy, ponieważ decydenci uważają, że blogerzy mogą sprawić, że politycy będą bardziej odpowiedzialni w kontekście demokratycznej polityki na Zachodzie, uważają, że takie wyniki są nieuniknione w innych kontekstach. Ale to nie jest dane, a tak wiele procesów, które widzimy, nie odzwierciedlają fundamentalnych zmian strukturalnych, które uważamy za oczywiste. Lub, jak wnikliwie zauważa Fandy, „oglądanie debaty podobnej do amerykańskiego programu Crossfire nie oznacza, że ​​wolność słowa w świecie arabskim jest w pełni urzeczywistniona, tak samo jak widok głosowania i urn wyborczych oznacza, że ​​demokracja zapanowała”. Niestety, wydaje się, że ktokolwiek sugerował, by sekretarz Clinton użył terminu „wolność w Internecie”, musiał albo brakować metafor, albo naiwnie podchodzić do polityki światowej. Nie oznacza to, że nie ma zagrożeń dla otwartości Internetu lub bezpieczeństwa jego użytkowników; po prostu istniały prawdopodobnie znacznie lepsze, mniej polityczne i bardziej spójne intelektualnie sposoby na zwrócenie uwagi na wszystkie te problemy na całym świecie bez zaszczepiania amerykańskim politykom fałszywego poczucia spełnienia.

Audyt Umysłu Hackera : Przypadki z prawdziwego świata

Współpracownicy i przełożeni to czujniki pierwszej linii, które najprawdopodobniej wykryją zagrożonych pracowników i sytuacje. Skuteczne programy edukacyjne przekazują informacje związane z ryzykiem, ale też uwrażliwiają pracowników na ich własne przeczucia, że ​​coś jest nie tak i należy się tym zająć. Skuteczne programy zapewniają pracownikom procedury umożliwiające rozwiązanie ich problemów. Aby jednak skłonić pracowników do pokonania przeszkód w angażowaniu się, ryzyku konfrontacji lub nie przejmowaniu się własnym biznesem, musimy wzmocnić wagę tych instynktów, aby to zrobić, musimy wprowadzić ich w rzeczywiste scenariusze wewnętrzne, podkreślające intelektualne i emocjonalne doświadczenie i podejmowanie decyzji współpracowników i przełożonych, którzy tam byli. Na przykład behawioralny opis Billa, gdy obraził swojego przełożonego, prześladował współpracowników i ignorował sankcje bezpieczeństwa, może uwrażliwić pracowników na akademickie lub intelektualne wskaźniki ryzyka wewnętrznego. Ale ten profil jest jeszcze skuteczniejszy, gdy przekazuje stan emocjonalny pracowników, którzy tam byli. Jak wspomniano wcześniej, wielu z nich było zmrożonych potencjałem Billa do przemocy i wściekłych z powodu jego zastraszania, i celowo dystansowali się od wszystkiego, co miało z nim do czynienia, z powodu dyskomfortu i strachu. Intelektualne rozpoznanie ryzyka jest niezbędne, ale to motywujący dyskomfort związany z takimi emocjami skłania pracowników do działania. Dla przełożonych skuteczne są również profile zachowań pracowników i sytuacji problemowych. Ale mają jeszcze większy wpływ, gdy są połączone z opisami konfliktów emocjonalnych i procesem decyzyjnym, którego doświadcza przełożony, próbując zdecydować, co zrobić z pracownikiem zagrożonym. Na przykład były przełożony Carpentera opisuje swoje pragnienia „uratowania” jednego z najbardziej utalentowanych programistów, jakich kiedykolwiek spotkał, zatrzymania ważnego członka zespołu gotowego na niepożądane zmiany w środku niedoboru pracowników IT, aby zrobić miejsce dla w jego pracowni pracownicy samouków oraz przeszkolonych akademickich pracowników. Opisuje również wiele wyjątków i zwolnień od standardowej procedury, którą przyznał Carpenterowi. W końcu przyznaje z poczuciem winy i żalem, że powinien był działać wcześniej, że jego altruistyczne motywy zostały wyparte i że Carpenter zmanipulował go tak, aby ignorował jego instynkty. pojawia się potrzeba. Wprowadzając pracowników i przełożonych w myśli i uczucia, z którymi inni tacy jak oni mieli do czynienia w scenariuszach wewnętrznych, lepiej przygotowujemy ich do rozpoznawania i radzenia sobie z tymi zagrożeniami.