Ile Google wie o Tobie : Smsowanie

Choć technicznie niezależna technologia komunikacyjna, wiadomości tekstowe są najczęściej postrzegane w telefonach komórkowych jako alternatywa dla głosu. Wiadomości tekstowe to nieformalne określenie dotyczące wymiany niewielkich wiadomości (do 160 znaków) przy użyciu protokołu Short Message Service (SMS). SMS jest używany najczęściej między ludźmi, ale ludzie coraz częściej używają SMS-ów do komunikacji z systemami automatycznymi. Google oferuje szereg atrakcyjnych usług opartych na wiadomościach SMS, w tym nazwy, adresy i numery telefonów firm; repertuar kin; wyniki sportowe i harmonogramy; wskazówki dojazdu; oraz prognozy pogody , do których można uzyskać dostęp, wysyłając wiadomość pod numer 46645 („GOOGL” na klawiaturze telefonu komórkowego). Polityka prywatności Google dotycząca SMS-ów jest krótka i enigmatyczna.

Kiedy wysyłasz wiadomość do Google SMS, rejestrujemy zaszyfrowaną wersję numeru telefonu przychodzącego, operatora komórkowego powiązanego z numerem oraz datę i godzinę transakcji. Używamy tych danych do analizy ruchu wiadomości w celu obsługi, rozwijania i ulepszania naszych usług. Google nigdy nie wynajmie ani nie sprzeda Twojego numeru telefonu osobom trzecim, ani nie użyjemy Twojego numeru telefonu do nawiązania połączenia telefonicznego lub wysłania wiadomości SMS bez Twojej zgody. Twój operator komórkowy i inni dostawcy usług również zbierają dane o korzystaniu z SMS-ów, a ich praktyki podlegają ich własnym politykom prywatności. Z tego widać, że Google ma dostęp do numeru telefonu przychodzącego, daty i godziny komunikacji oraz operatora komórkowego powiązanego z numerem telefonu. Informacje są rejestrowane w postaci zaszyfrowanej; przypuszczalnie Google ma możliwość odszyfrowania swojego dziennika. Nie określono, czy Google rejestruje również treść samej wiadomości.

Zaufanie w Cyberspace : Popularne dowody integralności danych

Problem zabezpieczenia DIP został dobrze zbadany i zrozumiany przez społeczność naukową. Problem został określony jako dowód możliwości odzyskania, posiadanie danych, które można udowodnić (PDP), itp. W kolejnych akapitach pokrótce przedstawimy czytelnikowi niektóre dobrze znane DIP-y, które zostały zaproponowane przez różnych autorów. Właściciel danych wielokrotnie prosi serwer w chmurze o DIP, a serwer w chmurze odpowiada, przedstawiając wymagany dowód.

Podejście oparte na kluczu

Prosty DIP można wykonać przy użyciu metody z kluczem mieszającym. W tym schemacie właściciel danych utrzymuje tajną funkcję haszującą z kluczem hk (F). Korzystając z tej funkcji, właściciel, przed zarchiwizowaniem swojego pliku danych w chmurze, przygotowuje kryptograficzny skrót F za pomocą tajnej funkcji hk (F). Właściciel danych przechowuje ten hash, a także tajny klucz k w sobie i archiwizuje plik F w chmurze. Aby sprawdzić integralność danych, właściciel danych przekazuje tajny klucz k do serwera w chmurze i prosi go o obliczenie wartości skrótu z kluczem przy użyciu tajnego klucza k. Jeżeli wartość zwracana przez serwer różni się od wartości już przechowywanej przez właściciela, właściciel danych może mieć pewność, że jego dane zostały zmodyfikowane przez serwer w chmurze. W ten sposób przechowując wiele wartości skrótu dla różnych kluczy, archiwum może wielokrotnie wysyłać zapytania do serwera w chmurze, aby sprawdzić integralność jego danych. Chociaż ten schemat jest bardzo prosty i łatwy do wdrożenia, ma pewne nieodłączne wady. Schemat pochłania duże zasoby na jego realizację. Właściciel danych jest zobowiązany do przechowywania wielu kluczy w zależności od tego, ile razy chce wysyłać zapytania do serwera w chmurze. Schemat obejmuje również obliczanie wartości skrótu, co może być kłopotliwe obliczeniowo dla małych / bitowych / zapasowych klientów, takich jak osobiste asystenty cyfrowe (PDA). Ponadto po stronie serwera w chmurze każdy etap zapytania wymaga przetworzenia całego pliku F. Może to być kłopotliwe obliczeniowo dla archiwum, nawet w przypadku prostej operacji, takiej jak haszowanie. Serwer w chmurze jest również przeznaczony do odczytu całego pliku F, co będzie znaczącym narzutem dla serwera w chmurze, którego przeznaczeniem jest tylko kilka sporadycznych odczytów na plik

Ciemna Strona Neta : Cyberwojna może być dla Ciebie dobra

Ale wyzwania i sprzeczności polityki zagranicznej utrudniłyby także obronę wolności Internetu w dłuższej perspektywie. Ponieważ organizowanie ukierunkowanych i dobrze ograniczonych ataków (tj. Bez żadnych niezamierzonych skutków ubocznych) na strony, powiedzmy, islamskich ekstremistów, będzie łatwiejsze, będzie więcej wezwań do ich prostego wyłączenia, choćby po to, by powstrzymać przyszłe ataki terrorystyczne. Oczywiście takie miejsca mają również ogromną wartość wywiadowczą, co może wyjaśniać, dlaczego tak wiele z nich może działać. Jednak wybór między atakowaniem a szpiegowaniem witryn, których Zachód nienawidzi lub których się obawia, nie wydaje się dobrym sposobem na podkreślenie jego pozycji jako obrońcy wolności w Internecie. Zanim Zachód podejmie bezwarunkowe zobowiązanie do utrzymania wolnego Internetu za wszelką cenę i we wszystkich sytuacjach, musi również wziąć pod uwagę, że taka polityka może kolidować z jego własną potrzebą kontrolowania i zakłócania przepływu informacji w nagłych okolicznościach. W latach 90. modne było mówienie o „interwencji informacyjnej”. Jamie Metzl, ówczesny urzędnik Departamentu Stanu USA, który wyłonił się jako czołowy orędownik polityki interwencji informacyjnych, przekonywująco przekonywał, że „nadszedł czas, aby opracować, udoskonalić i zinstytucjonalizować oparte na informacjach reakcje na prowokującą komunikację masową”. Metzl miał na myśli przede wszystkim możliwość blokowania programów podżegających do ludobójstwa. Dostosowanie tej koncepcji do epoki internetu rodzi wiele interesujących pytań. Czy mocarstwa zachodnie pozwoliłyby zagranicznym stacjom radiowym transmitującym w Internecie uprzedzenia etniczne i nienawiść, gdyby istniała możliwość kolejnej ludobójczej wojny? Taka była niefortunna rola radia w Rwandzie i Jugosławii w latach dziewięćdziesiątych, tylko media nie przestawiły się jeszcze na internet. Liberalni interwencjoniści na Zachodzie prawdopodobnie chcieliby zachować tę zdolność; jak słusznie zauważył Metzl w 1997 r., „przepisy o swobodnym przepływie międzynarodowego prawa telekomunikacyjnego nie są w stanie przebić rewizji konwencji o ludobójstwie, które czynią podżeganie do ludobójstwa nielegalnym na mocy prawa międzynarodowego”. Brak przycisku szybkiego wyłączania, który mógłby po prostu wyłączyć większość komunikacji internetowej w danym regionie, stałby się widoczny w momencie ludobójstwa na dużą skalę. Jeśli już, Zachód chce promować wolność w Internecie za pomocą kilku gigantycznych gwiazdek, ale gwiazdki w jakiś sposób giną w tłumaczeniu. Może się to wydawać przesadną troską – dostawcy usług internetowych mogą po prostu nie działać podczas następnego ludobójstwa – ale musimy pamiętać, że zachodnie rządy, obawiając się terroryzmu, zawsze będą chciały zachować możliwość wyłączania części Internetu, jeśli tylko tymczasowo lub tylko do kilku zagranicznych serwisów. Niewielu rozsądnych decydentów poparłoby politykę zagraniczną, która nie zapewnia takich możliwości. W rzeczywistości takie tymczasowe przerwy w Internecie zdarzają się cały czas, nawet jeśli nie ma miejsca ludobójstwo. W 2008 r. Wojsko USA przeprowadziło cyberataki na islamistyczne forum internetowe w Arabii Saudyjskiej – jak na ironię, które samo zostało utworzone przez CIA, aby dowiedzieć się więcej o planach dżihadystów – aby uniemożliwić dżihadystom współpracę i przeprowadzanie wspólnych ataków na Amerykanów jako cele w Iraku. Cyberataki stanowią dla nas sprawę złożoną intelektualnie, która zasługuje na znacznie bardziej rygorystyczne potraktowanie, niż pozwalają na to z natury redukcjonistyczne koncepcje, takie jak wolność w Internecie. Kiedy Hillary Clinton ogłosiła, że ​​„kraje lub osoby, które angażują się w cyberataki, powinny spotkać się z konsekwencjami i międzynarodowym potępieniem”, zapomniała wspomnieć, że również amerykańscy hakerzy regularnie przeprowadzają cyberataki na stronach internetowych rządów, których nie lubią. Ostatnio zdarzyło się to podczas irańskich protestów, kiedy wielu Amerykanów i Europejczyków ochoczo przyłączyło się do niezwykle dobrze nagłośnionej – głównie na Twitterze – kampanii mającej na celu przeprowadzenie cyberataków na strony internetowe rządu irańskiego, a tym samym udaremnienie ich zdolności do szerzenia kłamstw i propagandy. . „Zdolność społeczeństwa do kontrataku jest czymś, o czym należy od czasu do czasu przypominać każdemu rządowi”, jak uzasadnił swoje zaangażowanie Matthew Burton, były analityk Agencji Wywiadu Obrony USA, który uczestniczył w atakach. Ale to nie był wcale taki dobry pomysł: ataki spowolniły irański Internet, utrudniając przesyłanie zdjęć i filmów z ulicznych protestów. Najciekawsze w tej cyber-kampanii było to, że władze amerykańskie nie zareagowały na nią. Problem z tak pozornie chłodnym stanowiskiem polega na tym, że gdy podobne ataki zostały przeprowadzone na rządy Estonii i Gruzji – rzekomo przez rosyjskich nacjonalistów – wielu urzędników po obu stronach Atlantyku szybko zażądało od Rosji zaprzestania tolerowania jej hakerów i ścigania ich. . Brzmiało to jak wiarygodne upomnienie, ale bezczynność Ameryki w Iranie oznaczała, że ​​Stany Zjednoczone przynajmniej oddały ten moralny grunt. Trudno uniknąć oskarżeń o dwulicowość ze strony obywateli Ameryki – w tym byłych szpiegów, takich jak Burton – otwarcie atakujących strony internetowe suwerennego kraju, którego nie lubią. Pomimo jednoznacznych oświadczeń Hillary Clinton, że jest inaczej, zachodni decydenci po prostu nie mają jeszcze spójnej polityki dotyczącej cyberataków ani nie wiedzą, jak ta polityka powinna wyglądać. Zamiast całkowicie ich banować, powinni spróbować wymyślić bardziej wyrafinowane podejście, które może zaakceptować fakt, że niektóre takie ataki są nieuniknione, a potencjalnie nawet pożądane. Wiele ataków cybernetycznych – zwłaszcza ataków typu DDoS – można po prostu interpretować jako akty obywatelskiego nieposłuszeństwa, równoważne demonstracjom na ulicach. Nie jest oczywiste, że kampania mająca na celu ograniczenie zdolności społeczeństwa do praktykowania tych praktyk mogłaby przyczynić się do demokratyzacji. Jeśli społeczeństwo toleruje organizowanie ataków DDoS w biurach uczelni i tymczasowe wstrzymywanie ich pracy, nie ma nic złego – przynajmniej w zasadzie – w umożliwieniu studentom organizowania ataków DDoS na strony internetowe uczelni. W rzeczywistości to już się dzieje, z różnym powodzeniem. W marcu 2010 r. Ricardo Dominguez, profesor Uniwersytetu Kalifornijskiego w San Diego, wezwał swoich studentów do przeprowadzenia ataków DDoS na witrynę internetową prezydenta uniwersytetu, aby zaprotestować przeciwko cięciom budżetowym o ponad 900 mln dolarów (administratorzy uniwersytetu odłączili własny serwer profesora odwet). Niektóre sądy europejskie orzekły już w tej sprawie – na korzyść DDoS jako środka sprzeciwu. W 2001 roku niemiecki działacz przeprowadził serię ataków DDoS na strony internetowe Lufthansy, aby zaprotestować przeciwko temu, że linia lotnicza zezwoliła niemieckiej policji na użycie swoich samolotów do deportacji osób ubiegających się o azyl. Twierdził, że jego kampania sprowadzała się do wirtualnej okupacji, na co zgodził się niemiecki sąd apelacyjny. Moralność i legalność takich spraw należy oceniać indywidualnie. Niewątpliwie niewłaściwe byłoby zakazanie wszystkich cyberataków we wszystkich przypadkach lub uznanie ich za niemoralne. Wyobraź sobie, że działacze prodemokratyczni w jakimś autorytarnym kraju rządzonym przez władcę przyjaznego Stanom Zjednoczonym, np. Egipcie lub Azerbejdżanie, używają Twittera i Facebooka do przeprowadzania lub publikowania serii cyberataków na stronach internetowych ich rządu, w wyniku czego zostają aresztowani. Co powinien zrobić rząd USA w obliczu takiej sytuacji Sartrejczyka? Zabranie głosu w imieniu tych działaczy oznaczałoby akceptację cyberataków jako legalnego środka wyrażania sprzeciwu, a tym samym groziłoby wywołaniem kaskady; milczenie oznaczałoby rezygnację z podstawowych zasad wolności w Internecie, dalsze umacnianie autorytarnych rządów i zachęcanie do jeszcze większej liczby cyberataków. To trudna sytuacja, której nie można rozwiązać w sposób abstrakcyjny; jasne jest jednak, że jest nieco przedwczesne podejmowanie poważnych zobowiązań politycznych, które zmusiłyby zachodnich decydentów do wybrania jednego z nich, niezależnie od kontekstu, w jakim zdarzają się takie cyberataki.

Audyt Umysłu Hackera : Zatrudnij hakera?

Kwestia, czy organizacje powinny unikać zatrudniania osób z wcześniejszym lub obecnym doświadczeniem w hakowaniu, jest kontrowersyjna. Nie przeprowadzono badań podłużnych dotyczących wydajności hakerów w miejscu pracy. 4 na 10 dogłębnie zbadanych przestępców nie wróżyło obecnym hakerom cóż, ale nasza próbka jest daleka od reprezentatywności. Jednak pytanie, czy zatrudniać hakerów, faktycznie maskuje większe i prostsze kwestie związane z ryzykiem bezpieczeństwa personelu, dotyczące sposobu sprawdzania osób pod kątem ryzyka oraz zakresu, w jakim badania przesiewowe mogą być skuteczne. Nasze ograniczone wyniki studiów przypadku nie rozwiązują tego problemu ani nie potwierdzają wniosku, że osoby z wyłącznie hakerem powinny zostać wykluczone z pracy. Spośród 4 na 10 badanych w naszej próbie kryminalistycznej, którzy byli hakerami, 2 miało historie działalności przestępczej i wcześniejszych naruszeń w Internecie skutkujących szkodami dla ich korporacji. Te dwie osoby, Carpenter i Oquendo, powinny zostać wykluczone z pracy (Carpenter był , ale za późno) za swoją przestępczą działalność, którą starali się powtórzyć na nowych stanowiskach. Jednak oczywiste jest, że kontrola zatrudnienia pod kątem ryzyka włamań i niewłaściwego używania komputera w miejscu pracy wymaga poprawy. Ale jakich innych kryteriów można by użyć, aby wykluczyć osoby z włamaniami w tle? Nasze poprzednie badania wskazywały, że pewne czynniki osobowości mogą zwiększać ryzyko wykorzystania informacji poufnych (Shaw i in., 1998). Jednak znacznie więcej osób ma te cechy i nigdy nie popełnia czynów poufnych niż to robi, więc mają one ograniczoną wartość w badaniach przesiewowych. Nasze wyniki pokazują, że tylko osoby z tymi cechami zaangażowane w stresujące konflikty w miejscu pracy mogą stać się niebezpieczne.

Podobnie jak niektórzy z najbardziej niesławnych wtajemniczonych w szpiegostwo w historii Stanów Zjednoczonych, którzy przeszli wstępne środki sprawdzające zatrudnienie, w tym wykrywacze kłamstw, większość badanych w naszym badaniu była niezadowolona z pracy. Chociaż badania przesiewowe mogą wyeliminować ryzyko stwarzane przez niewielki odsetek wnioskodawców, działania zapobiegawcze prawdopodobnie będą musiały w większym stopniu opierać się na wczesnym wykrywaniu i agresywnej interwencji w celu zarządzania zagrożonymi pracownikami.

Agile Leadership : PROJEKT KRÓTKOTERMINOWYCH PLANÓW DZIAŁANIA, KTÓRE OBEJMUJĄ WSZYSTKICH (UMIEJĘTNOŚCI 8)

Wielu z nas w pewnym momencie było częścią wspaniałego zespołu. Jeśli nie, być może byliśmy świadkami działania wspaniałego zespołu. Często świetny zespół osiąga swój poziom po wielu godzinach wspólnej pracy – drużyna sportowa składa się głównie z seniorów, którzy grają razem od pierwszego roku. Albo twój ulubiony zespół komediowy, który występuje razem tak długo, że może dosłownie dopełniać swoje myśli. W pracy możemy poznać niewielką grupę kompetentnych profesjonalistów, którzy pozornie potrafią rozwiązać każdy problem, pracując razem jak dobrze naoliwiona maszyna. Co się jednak dzieje, gdy grupa ludzi spotyka się po raz pierwszy i nie ma czterech lat ćwiczeń i gier, aby nauczyć się współpracować, ani nawet kilku miesięcy luksusu, aby rozwiązać swoje problemy? Czy jest jakiś sposób, aby być wysoce produktywnym od pierwszego dnia? Być może pamiętasz Amy Edmondson, którą napotkaliśmy w rozdziale 2 z ważną ideą bezpieczeństwa psychicznego. Postrzega to bezpieczeństwo psychiczne jako jeden z kluczowych aspektów tego, co nazywa „pracą zespołową”. Twierdzi, że kiedy poszczególne osoby przestrzegają tego samego zestawu wytycznych lub zasad, mogą natychmiast zacząć funkcjonować jako wysoce produktywny zespół. Nazywa to raczej pracą zespołową niż pracą zespołową. Zwinne przywództwo oznacza zapewnienie, że dobre pomysły nie zginą na lodzie, upewnienie się, że każdy członek grupy ponosi współodpowiedzialność za wdrożenie. Każda osoba może mieć inny rodzaj zadania, aby rozwinąć pomysł, ale nie ma widzów. Zwinni liderzy ograniczają oczekiwania każdej osoby, wiedząc, że zebrane razem skromne zobowiązania przyczyniają się do znacznego postępu.

Lean Customer Development : Unikanie specyfiki produktu

Co się stanie, jeśli rozmówca zacznie zadawać konkretne pytania dotyczące Twojego produktu? Zwłaszcza jeśli ma silną motywację do rozwiązania tego problemu, będzie chciała zobaczyć, co tworzysz. Możesz mieć produkt w toku lub nie, ale w każdym razie najlepiej nie pokazywać rozmówcy swojego produktu ani rozmawiać o szczegółach do samego końca rozmowy. Jeszcze lepiej, umów się na osobną rozmowę, aby porozmawiać o rozwiązaniach. Dlaczego na tym etapie pokazanie produktu jest złym pomysłem? Powodem jest to, że obrazy lub namacalne specyfikacje skazą wszystko, co powie Twój rozmówca. Zamiast myśleć o tym, jak działa i o swoich frustracjach, podświadomie dostosuje swoje odpowiedzi w oparciu o Twój produkt. (Jest to wariacja na temat zasady „Jeśli masz młotek, wszystko wygląda jak gwóźdź”). Jeśli rozmówca chce najpierw zobaczyć Twój produkt lub wizualizacje, możesz wyjaśnić, że chciałbyś usłyszeć o jej doświadczeniach i najpierw frustracje, żeby nie miała na nią wpływu to, co już istnieje. Zawsze możesz zaproponować zaplanowanie kolejnej demonstracji w przyszłości, ale gdy już coś pokażesz, nigdy nie będziesz w stanie wrócić i uzyskać czystej opinii od tej osoby. Jeśli nie masz jeszcze nic do pokazania, możesz to powiedzieć. Możesz powiedzieć coś w stylu „Mamy nadzieję, że rozwiążemy problem ludzi zarządzających swoimi finansami osobistymi, a aby robić to naprawdę dobrze, musimy najpierw dokładnie zrozumieć, co ludzie robią dzisiaj i z czym się zmagają”.

Ile Google wie o Tobie : Urządzenia mobilne

Urządzenia mobilne, takie jak telefony komórkowe i osobiste asystenty cyfrowe (PDA), stanowią specjalną kategorię. Są platformą obliczeniową, jak każdy komputer osobisty lub laptop, ale posiadają unikalne cechy komunikacyjne. Podstawową funkcją telefonów komórkowych jest zapewnienie komunikacji głosowej w sieci telefonicznej. Urządzenia PDA są przeznaczone do obsługi codziennych wymagań informacyjnych, takich jak książki adresowe, notatki, listy rzeczy do zrobienia, narzędzia do równoważenia książeczek czekowych i przeglądanie stron internetowych. Oba typy urządzeń są ograniczone przez ograniczony czas pracy baterii, małe ekrany, małe klawiatury i ograniczoną moc obliczeniową. Jednak istnieje tendencja do łączenia informacyjno-centralnej funkcjonalności PDA z komunikacyjną zdolnością telefonu komórkowego. Rezultatem są niezwykle popularne urządzenia hybrydowe, takie jak BlackBerry i iPhone [61], ale istnieje ogólna tendencja, aby wszystkie telefony komórkowe obejmowały dostęp do sieci (zwłaszcza wyszukiwanie [62]), e-mail, wiadomości tekstowe i komunikatory. Przy globalnej penetracji telefonów komórkowych sięgającej 50% (3,3 miliarda kont abonentów) [63] światowej populacji (6,6 miliarda osób) firmy internetowe świadczą usługi skierowane do użytkowników urządzeń mobilnych, takie jak wyszukiwanie oparte na lokalizacji i specjalnie spreparowane projekty stron internetowych. . Możliwości websurfingu urządzeń mobilnych w połączeniu z ich przechowywaniem informacji zapewniają ewoluujący, wysoce istotny wektor zagrożeń. W poniższych sekcjach podkreślono dwie ważne kwestie związane z interakcją urządzeń mobilnych z firmami internetowymi: wysyłanie wiadomości tekstowych w celu uzyskania dostępu do zasobów online oraz wyszukiwanie mobilne i oparte na lokalizacji.

Zaufanie w Cyberspace : Obawy dotyczące bezpieczeństwa i wydajności

Podstawowym celem DIP jest zapewnienie właścicielowi danych bezpiecznego dowodu integralności jego danych przechowywanych w chmurze. Ten dowód powinien zapewnić go, że dane przechowywane na serwerze w chmurze są koniecznie takie same, zarówno pod względem treści, jak i formy. Dowód powinien być w stanie dostarczyć szybkich i wiarygodnych informacji o wszelkich nieautoryzowanych uzupełnieniach, usunięciach i modyfikacjach jego danych. Każdy opracowany DIP będzie oceniany przede wszystkim na podstawie skuteczności, z jaką zapewnia właścicielowi danych dowód integralności jego danych. Jednak opracowane schematy DIP powinny również uwzględniać pewne parametry wydajnościowe dotyczące zasobów właściciela, obliczeń serwera w chmurze i przepustowości sieci, która zostanie wykorzystana do wygenerowania wymaganych DIPów. Niektóre z podstawowych parametrów obliczeniowych obejmują pamięć klienta, obliczenia klienta, dodatkową pamięć serwera i przepustowość sieci. Jednym z ważnych celów DIP jest zapewnienie właścicielowi danych gwarancji integralności przy jednoczesnym zachowaniu minimalnego obciążenia obliczeniowego i pamięci masowej po obu stronach – właścicielu danych i serwerze w chmurze. Dobry schemat DIP powinien również mieć bardzo mniejsze obciążenie komunikacyjne między właścicielem danych a serwerem w chmurze. Staje się to bardzo ważne, biorąc pod uwagę duże ilości danych przechowywanych w chmurze. Obecnie obserwuje się również rosnący trend w postaci wszechobecności urządzeń mobilnych i szerokiej gamy funkcji, do których są one wykorzystywane. Większość z tych funkcji to generowanie danych (np. Fotografowanie i nagrywanie wideo). Jednak ilość danych generowanych przez te urządzenia jest często większa niż ich pojemność. W takich przypadkach przechowywanie w chmurze stanowi efektywne rozwiązanie dla potrzeb przechowywania takich klientów. Należy zauważyć, że te urządzenia mają wyjątkowe zalety, a także wyzwania. Chociaż urządzenia te zapewniają mobilność użytkownika i dostęp do informacji w ruchu, są one ograniczone mocą obliczeniową i pojemnością pamięci. Dlatego projektując skuteczne i bezpieczne DIPy dla takich klientów, należy zadbać o ich unikalne wymagania wydajnościowe.

Ciemna Strona Neta : Promień w Twojej własnej cyberprzestrzeni

Mimo że pojawiająca się publiczna debata na temat wolności w Internecie nieuchronnie kończy się głośnymi wezwaniami do sprzeciwienia się większej kontroli nad Internetem przez autorytarne rządy, zachodni decydenci nie powinni pozwolić, aby taka retoryka była lepsza od ich zdrowego rozsądku. W przeciwnym razie zbyt łatwo byłoby zignorować problemy i debaty na temat przepisów internetowych na ich własnym podwórku. Rzeczywistość jest taka, że ​​w swoich oświadczeniach i działaniach większość decydentów przyznaje już, że wolny internet nieobciążony regulacjami może sprzyjać demokratyzacji tak samo, jak rząd nieobciążony rządami prawa. W miarę jak Internet zyskuje na znaczeniu i przenika coraz więcej dziedzin życia publicznego, zachodnie rządy są gotowe to odczuć – a wiele z nich już odczuwa rosnącą presję, aby go uregulować. Część tej presji nieuchronnie będzie miała nielegalne, szkodliwe i niedemokratyczne pochodzenie; wiele z tego nie będzie. Sposobem naprzód jest uznanie, że presja opinii publicznej na regulowanie sieci rośnie i że nie należy przeciwstawiać się wszystkim wynikającym z tego przepisom, ponieważ Internet jest świętą krową ruchu libertariańskiego. Jedynym sposobem, aby to naprawić, jest unikanie trzymania się pewnych abstrakcyjnych prawd absolutnych – na przykład, że Internet jest siłą rewolucyjną, której należy oszczędzać jakiejkolwiek regulacji – ale raczej zainwestowanie energii w poszukiwanie szerokiego publicznego porozumienia co do tego, co jest dopuszczalne. powinny wyglądać przejrzyste, sprawiedliwe i demokratyczne procedury, za pomocą których taka regulacja ma nastąpić. Chociaż dyskusja na temat tych idealnych zasad proceduralnych zasługuje na osobną książkę, każdy, kto je projektuje, powinien być świadomy pewnych poważnych niespójności między silnym impetem antyregulacyjnym zachodniej polityki zagranicznej a równie silnym proregulacyjnym impulsem zachodniej polityki wewnętrznej. Podczas gdy amerykańscy dyplomaci głoszą zalety wolnego i otwartego internetu za granicą, internetu nieobciążonego policją, orzeczeniami sądowymi i cenzurą, ich odpowiednicy w krajowych organach ścigania, bezpieczeństwie i agencjach wojskowych głoszą – a niektórzy już prowadzą politykę o czym świadczy diametralnie odmienna ocena tych cnót. Donkiszotyczne dążenie do promowania i obrony wolności w Internecie może być od samego początku skazane na niepowodzenie, ponieważ jego ambitne cele są zaprogramowane tak, aby kolidowały z równie ambitnymi celami krajowymi. Nieświadomość nieuchronności tej kolizji to dawanie fałszywej nadziei działaczom i dysydentom w państwach autorytarnych, którzy mogą naiwnie mieć nadzieję, że Zachód dotrzyma obietnic. To, że rząd musi zostać wprowadzony do cyberprzestrzeni, w przeciwnym razie cyberprzestrzeń może doprowadzić do bezprawia w prawdziwym świecie, jest poglądem szybko zyskuje popularność wśród zachodnich decydentów. „Cyberprzestrzeń jest coraz bardziej hobbesowska, a przekonanie pionierów, że„ umowa społeczna ”wyłoniłaby się w sposób naturalny z samoorganizującej się społeczności internetowej bez interwencji państwa, okazało się być błędne lub poruszać się w tempie tak wolnym, że zagraża bezpieczeństwo ”- pisze James Lewis, starszy pracownik Centrum Studiów Strategicznych i Międzynarodowych w Waszyngtonie i jeden z autorów raportu Securing Cyberspace for the 44th Presidency, będącego czymś w rodzaju planu cyberbezpieczeństwa dla administracji Obamy. „Emancypacyjne aspiracje do libertariańskiej cyberprzestrzeni, która w niezrównany sposób uprzywilejowywałaby wolność społeczną nad regulacjami, mogą skończyć się społeczno-technicznym reżimem, który w dużej mierze podważa i cofa wolność, którą niegdyś umożliwiła” – przyznaje Jeanette Hofmann z London School of Ekonomia. Nic więc dziwnego, że niektóre zachodnie rządy – Australia przewodzi w tej grupie – nieustannie flirtują ze schematami cenzury, które są niesamowicie podobne do chińskich. Od kilku lat europejskie rządy próbują uchwalić surowe przepisy mające na celu ograniczenie nielegalnego udostępniania plików, co może skutkować bardziej agresywnym śledzeniem użytkowników przez ich dostawców usług internetowych. Rząd USA, pod ogromną presją sektora korporacyjnego i różnych grup aktywistów, może wkrótce naciskać na kontrolę internetu na kilku frontach jednocześnie. Agencje wojskowe i organy ścigania są najbardziej agresywne w dążeniu do większej kontroli Internetu. Administracja Obamy lobbuje, aby umożliwić FBI uzyskanie dostępu do większej liczby rejestrów internetowych, takich jak adresy e-mail i historii przeglądania – bez szukania nakazów sądowych.

Logika Białego Domu w tym przypadku opiera się na szczególnej i raczej agresywnej interpretacji istniejących zasad dotyczących zapisów telefonicznych, a wielu aktywistów zajmujących się ochroną prywatności robi wyjątek w ustalaniu funkcjonalnej tożsamości między numerami telefonów a adresami e-mail. Cokolwiek z prawnego punktu widzenia argumentacji administracji jest oczywiste, że gdy takie środki wejdą w życie w Stanach Zjednoczonych, niemożliwe będzie powstrzymanie innych rządów przed rozszerzeniem własnych przepisów prawnych w celu dostosowania ich do amerykańskich standardów. Podobnie jak ich rówieśnicy w Chinach i Iranie, specjaliści od organów ścigania na Zachodzie zaczynają trollować w serwisach społecznościowych, szukając szczegółów swoich spraw lub po prostu szukając nowych zagrożeń. Na poziomie czysto retorycznym krytykowanie rządów autorytarnych za stosowanie tej samej taktyki jest hipokryzją ze strony rządów demokratycznych. Podczas gdy uwaga świata była skupiona na młodych ludziach aresztowanych w Iranie, większość zachodnich obserwatorów nie zwróciła uwagi, gdy wydział policji w Nowym Jorku zatrzymał Elliota Madisona, czterdziestojednoletniego amerykańskiego aktywistę z Queens, który korzystał z Twittera, protestujący przeciwko szczytowi G20 w Pittsburghu unikają policji. Świat nie dostrzegł również publicznego oburzenia, gdy na początku 2010 roku dwóch członków rady miejskiej Filadelfii rozważało podjęcie kroków prawnych przeciwko Facebookowi, Twitterowi i MySpace po tym, jak te strony zostały wykorzystane do zorganizowania gwałtownych bitew na śnieżki w mieście. Kiedy demokratycznie wybrani politycy na Zachodzie bronią organizacyjnej władzy mediów społecznościowych, podczas gdy policja aresztuje obywateli korzystających z tej władzy, jak Zachód może oczekiwać, że utrzyma wysoki poziom moralny nad Chinami i Iranem? Jeśli amerykańscy prawodawcy chcą ukarać popularne strony internetowe za ułatwianie walk na śnieżki, trudno nie oczekiwać, że irański rząd ukarze ich za ułatwianie protestów ulicznych. Wielu amerykańskich decydentów ze środowisk obronnych i wywiadowczych naciska na przeprojektowanie Internetu, aby lepiej chronić kraj przed cyberwojną, ułatwiając śledzenie cyberataków, co nie jest dobrą wiadomością dla każdego, kto martwi się o prywatność. Kiedy dyrektor FBI publicznie przyznaje, że nie prowadzi bankowości internetowej ze względów bezpieczeństwa, to z pewnością można założyć, że zbliża się większa kontrola i regulacja internetu. Cyberprzestępczość jest jednym z niewielu stale rozwijających się działań w Internecie, a perspektywy na przyszłość rysują się w jasnych barwach. Obecnie, wraz z szybko rozwijającym się handlem towarami wirtualnymi w serwisach społecznościowych i innych witrynach internetowych, wzrosła również liczba przestępstw wymierzonych w takie towary (w 2009 r. Współczynnik oszustw wśród kupców sprzedających wirtualne towary wyniósł 1,9% w porównaniu z 1,1% w przypadku towary fizyczne online). Uważa się, że tak wiele anonimowych transakcji online jest główną przyczyną szybko rosnącego wskaźnika cyberprzestępczości. Nic dziwnego, że wiele rządów próbuje powiązać nasze działania online z naszymi prawdziwymi nazwiskami. Przemawiając na konferencji poświęconej cyberbezpieczeństwu w kwietniu 2010 r., Stewart Baker, były doradca NSA, właśnie wypowiedział się w kręgach wywiadowczych, kiedy powiedział, że „anonimowość jest podstawowym problemem, z jakim mamy do czynienia w cyberprzestrzeni”. W swojej szeroko omawianej książce z 2010 roku o cyberwojennej, Richard Clarke, starszy urzędnik ds. Bezpieczeństwa narodowego w wielu administracjach, zaproponował, aby więcej dostawców usług internetowych angażowało się w „głęboką inspekcję pakietów”, praktykę, która pozwoli im lepiej analizować informacje wysyłane i otrzymywane swoich klientów, identyfikując w ten sposób cyberzagrożenia i radząc sobie z nimi na wczesnym etapie. Clarke’s jest uzasadnioną propozycją, która zasługuje na debatę i analizę opinii publicznej, ale należy pamiętać, że dzięki dogłębnej inspekcji pakietów – i przy użyciu sprzętu zakupionego od europejskich firm – Iranowi udaje się utrzymać tak ścisłą kontrolę w sieci. Bardzo niewiele można zrobić w sprawie wykorzystania technologii przez Iran: Nokia-Siemens, jedna z firm, które dostarczyły Iranowi sprzęt inspekcyjny, słusznie zwraca uwagę, że jest to ten sam sprzęt, którego używają zachodnie rządy, nawet jeśli nie mogą praktykuje równie agresywnie jak Irańczycy. Ponieważ głęboka inspekcja pakietów staje się jeszcze bardziej rozpowszechniona na Zachodzie, prawie niemożliwe stanie się pociągnięcie Nokii i Siemensa, a co dopiero Iranu, do odpowiedzialności za jej działania. Opinia publiczna może zdecydować, że chce głębszych inspekcji pakietów w celu zajęcia się zagrożeniami stwarzanymi przez cyberprzestępczość lub terroryzm; będą musieli tylko pamiętać, że będzie to miało raczej mrożący wpływ na biznes promowania demokracji za granicą.

Więcej młodszych i bardziej przyjaznych technologii wojskowych również próbowało znaleźć sposób na okiełznanie Internetu. W artykule „Sovereignty in Cyberspace”, opublikowanym w 2010 roku w Air Force Law Review, podpułkownik Patrick Franzese z Dowództwa Strategicznego Stanów Zjednoczonych zaproponował, że „[amerykańscy] użytkownicy chcący uzyskać dostęp do Internetu na całym świecie mogą być zobowiązani do korzystania z biometrii skaner przed kontynuowaniem ”. Franzese uzasadnia ustanowienie ściślejszej kontroli nad Internetem w kręgach wojskowych: „Cyberprzestrzeń zapewnia państwom i podmiotom niepaństwowym możliwość zaprzeczenia konwencjonalnej przewagi militarnej Stanów Zjednoczonych, ominięcia ich naturalnych granic i bezpośredniego ataku na infrastrukturę krytyczną w Stanach Zjednoczonych. ” Z pewnością pomaga to, że panowanie w cyberprzestrzeni wydaje się znacznie łatwiejsze niż w innych domenach. Idea internetowego wyłącznika awaryjnego jest prawdopodobnie tylko miejskim mitem, ale niewiele w infrastrukturze dzisiejszego Internetu wyklucza istnienie pewnego rodzaju skanera biometrycznego stojącego między użytkownikami a Internetem. (Rzeczywiście, wiele dzisiejszych laptopów jest już wyposażonych w urządzenia do skanowania odcisków palców). Nie tylko wojskowi są zainteresowani kontrolowaniem sieci. Stowarzyszenia rodziców chcą ułatwić śledzenie działań pedofilów online i chronić swoje dzieci. Hollywood, studia muzyczne i firmy wydawnicze naciskają na lepsze sposoby śledzenia i usuwania nieautoryzowanej wymiany treści chronionych prawem autorskim. Banki chcą ściślejszej kontroli tożsamości, aby zminimalizować oszustwa internetowe. To, że coraz więcej ludzi w krajach rozwijających się korzysta z Internetu, nie jest postrzegane jako prekursor prawdziwie globalnej rozmowy, ale raczej jako prekursor globalnego piekła zaludnionego przez nigeryjskich oszustów pocztowych. W 1997 roku Eli Noam, profesor komunikacji na Columbia University, słusznie zauważył, że wolny Internet – Internet bez jakichkolwiek barier, w którym rządy nie mogą wznosić barier w celu ochrony swoich obywateli przed praktykami i usługami, które uważają za nielegalne – nie jest czego chce amerykańska opinia publiczna, więc Amerykanie powinni przestać zaprzeczać. „Mimo całej retoryki internetowej„ strefy wolnego handlu ”, czy Stany Zjednoczone z łatwością zaakceptują internet, który obejmuje tajską pornografię dziecięcą, albańskich tele-lekarzy, unikanie podatków na Kajmanach, hazard w Monako, nigeryjskie programy giełdowe błękitnego nieba, kubańską pocztę zamówić katalogi? ” – zapytał Noam na łamach New York Timesa. Odpowiedź brzmiała „nie” w 1997 r., A dziś jest znacznie bardziej zdecydowane „nie”. A rozmowa staje się jeszcze dziwniejsza, gdy wyjdziemy ze Stanów Zjednoczonych i przyjrzymy się innym zachodnim demokracjom. Kiedy prawodawcy z Korei Południowej chcą, aby ich rząd skuteczniej zakazywał Koreańczykom południowym odwiedzanie jakichkolwiek stron internetowych Korei Północnej, trudno sobie wyobrazić, jak może kiedykolwiek wyłonić się wspólne stanowisko Zachodu w sprawie wolności w Internecie. Taka kakofonia nie jest stracona na autorytarnych rządach, które wykorzystują każdą okazję, aby wprowadzić własne kontrole internetowe i uzasadniać je większą regulacją sieci przez swoich rówieśników na Zachodzie. W lutym 2006 roku, w obliczu krytyki, że w Chinach panuje zbyt duża kontrola nad Internetem, Liu Zhengrong, który następnie nadzorował sprawy internetowe w biurze informacyjnym Chińskiej Rady Stanu, zacytował amerykańskie doświadczenia z amerykańską ustawą PATRIOT Act i zapytał, dlaczego Chiny nie mogą być wolno robić to samo. „Jest oczywiste, że organy prawne każdego kraju ściśle monitorują rozprzestrzenianie się nielegalnych informacji. Zauważyliśmy, że Stany Zjednoczone wykonują dobrą robotę na tym froncie. . . . Dlaczego więc Chiny nie miałyby być do tego uprawnione? ” Jak dotąd zachodnie demokracje nie znalazły satysfakcjonującej odpowiedzi. Niemal wyłączne zainteresowanie zachodnich polityków problemami takimi jak cyberprzestępczość i cenzura mogło wyprzeć poważną debatę na prawdopodobnie ważniejsze kwestie, takie jak prywatność. Ustawodawcy w większości krajów – z możliwymi wyjątkami w Niemczech, Szwajcarii i Kanadzie – poczuli się zbyt przytłoczeni, aby regulować sieci społecznościowe, zasadniczo dając wolną rękę stronom takim jak Facebook. Co więcej, większość cheerleaderek Web 2.0 uważa, że ​​apele o większą prywatność są nieuzasadnione i jako społeczeństwo musimy dostosować się do świata, w którym wszystko jest przejrzyste. „Po prostu z czasem będziemy bardziej akceptować niedyskrecje. Chodzi o to, że tak naprawdę nie dbamy już o prywatność. A Facebook daje nam dokładnie to, czego chcemy ”- pisze Michael Arrington z popularnego bloga technologicznego TechCrunch. „Wolałbym, aby przedsiębiorcy popełniali głośne błędy dotyczące granic [prywatności], a następnie je poprawiali, niż po cichu unikając kontrowersji. . . lub unikają potencjalnie spornego obszaru innowacji, ponieważ boją się reakcji ”- mówi Tim O’Reilly, kultowy wydawca książek technologicznych.

Takie stanowisko jest poważnie problematyczne, ponieważ ma tragiczne konsekwencje dla użytkowników w państwach autorytarnych. Chociaż wielu z nas w rozwiniętym świecie może przetrwać upadek prywatności, o ile inne instytucje prawne działają dobrze (a to jest bardzo duże „może”), może to mieć katastrofalne konsekwencje w innych miejscach. Kraje rozwijające się, w których większość obywateli nie posiada kart kredytowych, które mogą być opłacane przez banki, a zatem są mało interesujące dla reklamodawców internetowych, nie mają większego znaczenia dla Doliny Krzemowej. Nikt nie zaprojektuje dla nich bezpieczniejszej wersji ich sieci społecznościowej, nawet jeśli sytuacja polityczna w ich krajach wymaga ostrożniejszego podejścia do udostępniania danych osobowych. Laissez-faire podejście regulacyjne, które pomija głośne błędy popełniane w imię innowacji, może ostatecznie dać nam błyszczący, przenośny przewodnik po najlepszych frappuccino w okolicy, ale może również nieumyślnie zagrozić bezpieczeństwu irańskich blogerów, którzy tego nie zrobią. być leczonym wieloma frappuccino w więzieniu Evin w Teheranie. Tak długo, jak zachodnie rządy regulują Internet z obawy o terroryzm lub przestępczość, do czego obecnie aspirują, legitymizują również podobne wysiłki – ale tym razem podejmowane głównie z powodów politycznych, podejmowanych przez rządy autorytarne. Co gorsza, w obszarach takich jak cyberprzestępczość, społeczności wojskowe i wywiadowcze po obu stronach Atlantyku byłyby naprawdę szczęśliwe, gdyby rządy Rosji i Chin wzmocniły kontrolę nad swoimi krajowymi internetami. Pragnienie Zachodu, aby te rządy zrobiły coś z niekontrolowanymi, nawet jeśli mało niszczycielskimi, cyberatakami, które są regularnie wyzwalane przez ich populacje hakerów, przewyższa impet promowania towarów abstrakcyjnych, takich jak wolność w Internecie, po prostu dlatego, że bezpieczeństwo własnych tajemnic handlowych Ameryki zawsze przychodzi przed zabezpieczeniem profili społecznościowych cudzoziemców.

Jakby tego było mało, urzędnicy odpowiedzialni za wewnętrzną politykę USA w zakresie Internetu – przede wszystkim Federalna Komisja ds. Komunikacji – również lubią termin „wolność w Internecie”, w którym odnoszą się przede wszystkim do kwestii neutralności sieci, to znaczy: zapewnienie równego traktowania wszystkich rodzajów treści i zapobiegania ich dyskryminacji przez dostawców usług internetowych. Przełomowe ustawodawstwo dotyczące neutralności sieci zaproponowane przez FCC nosi nazwę „Internet Freedom Act of 2010”. Może się zdarzyć, że trochę rysuje podobieństwa między zagranicznymi i krajowymi zastosowaniami tego terminu mogą pomóc zarówno dyplomatom, jak i zwolennikom polityki technologicznej w zwiększeniu liczby mediów zwrócenie uwagi na ich przyczynę, ale najprawdopodobniej sprawiłoby to, że oba znaczenia byłyby niezwykle niewyraźne, tworząc retoryczne pułapki dla rządu USA. Pod koniec 2009 r., Wypowiadając się na temat neutralności sieci, Andrew McLaughlin, zastępca dyrektora ds. Technologii w rządzie USA, powiedział, że „jeśli przeszkadza Ci to, że chiński rząd [cenzuruje Internet], powinno to przeszkadzać, gdy Twój kabel firma to robi ”. W ten sposób niechętnie dał autorytarnym rządom jeszcze jedną potencjalną okazję do zganienia Stanów Zjednoczonych za nieprzestrzeganie zasad, które chcą promować za granicą. Gdyby Kongres podkopał aspiracje FCC do promowania neutralności sieci, rządy Chin i Iranu zdobyłyby kilka ważnych punktów propagandowych, po prostu wskazując, że amerykańscy prawodawcy również regularnie ingerują w wolność internetu. Taki jest koszt budowania polityki rządu wokół wysoce niejednoznacznych terminów, a następnie wybierania ich w zupełnie innych kontekstach.

Audyt Umysłu Hackera : Zapobieganie

Ta sekcja koncentruje się na kluczowych aspektach zapobiegania przypadkom z wykorzystaniem informacji poufnych, w szczególności na sprawdzaniu kandydatów do zatrudnienia oraz edukacji przełożonych i współpracowników w zakresie oznak ryzyka. Jednak wiele wcześniejszych badań dotyczących kontroli pracowników, wykorzystywania informacji poufnych i szpiegostwa wskazuje, że wielu pracowników odczuwało niezadowolenie po satysfakcjonujących okresach zatrudnienia. wcześniejsze niewłaściwe użycie komputera lub inne naruszenia. Niemniej jednak skuteczne zarządzanie zagrożeniem wewnętrznym zaczyna się od podstawowych środków zapobiegawczych.

Screening i jego słabości

Claude Carpenter wypełnił wniosek o formalne sprawdzenie przeszłości przed podjęciem pracy w IRS. Ale zapotrzebowanie na personel IT było tak pilne, że pozwolono mu rozpocząć pracę przed zakończeniem kontroli. Do czasu, gdy recenzja wróciła do rekomendacji przeciwko zatrudnianiu, Carpenter podjął już próbę sabotowania serwerów i został rozwiązany. Rekomendacja przeciwko zatrudnianiu wynikała z wcześniejszych wyroków skazujących związanych z używaniem i sprzedażą narkotyków. Dopiero po dochodzeniu w sprawie jego sabotażu w IRS odkryto, że podobno został zwolniony z poprzedniego zatrudnienia w Patmos International Corporation za używanie i sprzedaż narkotyków, a także nadużywanie systemu komputerowego. Według badacza Carpenter wprowadził wiele tylnych drzwi do systemu Patmos po swoim przybyciu. Kiedy podobno pojawiły się problemy z personelem i dowiedział się, że zostanie zwolniony, zamknął system i szantażował firmę, aby zapłaciła mu za powrót i przywrócenie działania systemu. Ponadto śledczy poinformował, że Carpenter próbował podobnych naruszeń u jeszcze wcześniejszego pracodawcy, Comcast Cable. Jego przełożony dowiedział się również, że w czasie, gdy był zatrudniony do pracy dla wykonawcy IRS, FBI prowadziło aktywne dochodzenie w sprawie jego działalności na Patmos. Warto zauważyć, że Patomos podobno zbankrutował częściowo z powodu działalności Carpentera. Chociaż kontrola pracowników może być główną zaporą ogniową przeciwko zatrudnianiu krytycznych pracowników z historią czynników ryzyka, nie jest to panaceum. W przypadku Carpentera opóźnienie między podjęciem pracy a zakończeniem badań przesiewowych zapewniło mu mnóstwo czasu na niebezpieczną degenerację zatrudnienia. Ponadto standardowa kontrola może ujawnić naruszenia prawa, skargi cywilne i długi, ale rzadko ujawni naruszenia hakerskie, które nie były ścigane, a tym bardziej aktywne zaangażowanie w społeczność hakerów. Niepowodzenie w sprawdzaniu pod kątem powiązań hakerów lub nie ściganych przestępstw hakerów stanowiło również problem w dwóch innych przypadkach, które szczegółowo zbadaliśmy dla Centrum Badań nad Bezpieczeństwem Personalnym Departamentu Obrony (DoD). Na przykład Jesus Oquendo został zwolniony ze swojego poprzedniego stanowiska za próbę wyłudzenia opłat za ochronę ze stron internetowych po zaatakowaniu ich w celu ujawnienia ich luk. Prowadził w sieci znaną witrynę hakerów, w której wymieniano informacje o technikach hakerskich. Był także głośnym krytykiem przepisów dotyczących przeciwdziałania włamaniom na tej stronie. Przeanalizowaliśmy atak po tym, jak został zwolniony przez swojego następnego pracodawcę, w którym wykorzystał ten dostęp do zaatakowania spółki zależnej, aby przekonać potencjalnego klienta o potrzebie usług bezpieczeństwa swojej grupy. Ten pracodawca nie sprawdził przeszłości Oquendo przed jego zatrudniony. Taka kontrola mogłaby ujawnić wcześniejszy krach narkotyków, ale nie ujawniłaby tego niezgłoszonego wymuszenia hakerów. Pracownik działu pomocy technicznej, który pracował w Globix Corporation, którego badaliśmy, również został zatrudniony bez sprawdzania przeszłości, po części ze względu na zatrudnienie tam jego brata. „Rick” był aktywnym uczestnikiem 2600 osób i był dumny ze swoich osiągnięć w hakowaniu, zwłaszcza biorąc pod uwagę jego względny brak szkolenie formalne. Jednak to dzięki zachętom, aktywnym radom i współuczestnictwu przyjaciół ze społeczności hakerów, przeniósł autorskie plany inżynieryjne Globix do przyjaciela siedzącego przy komputerze osobistym w lobby Globix. Ten „przyjaciel” był również zatrudniony przez Globixa konkurenta i był zadowolony z otrzymania i opublikowania specyfikacji w Internecie. Globix nie dowiedział się o naruszeniu, dopóki inny haker z kręgu Ricka nie dostarczył informacji, próbując znaleźć pracę. Rick poinformował, że częściowo motywowało go rzekome wyolbrzymianie przez Globix jego możliwości w reklamach. W swoim wywiadzie opisał to jako „oszustwo przeciwko mojemu przyjacielowi, klientom Globix i całej planecie”. Zgodnie z ogólną filozofią hakera, on i jego przyjaciel zdecydowali, że te informacje muszą zostać udostępnione, więc pliki inżynieryjne Globix zostały wysłane przez FTP do witryny kontrolowanej przez jego kolegę o nazwie „users.informationwave.net/missinglink/ Globix / stash /”. Pracownicy Globix zgłosili, że przesłane dokumenty zawierają schematy projektów inżynieryjnych i specyfikacje techniczne, korespondencję, arkusze kalkulacyjne, umowy, wykresy cenowe, informacje marketingowe i inne dane, które mogą dać konkurentom znaczną przewagę w konkurowaniu o biznes. Pracownicy Globix oszacowali wartość informacji na około 500 000 USD. Po tym, jak treść stała się znana innym, przedstawiciele firmy poinformowali, że Globix był również narażony na tygodnie ataków ze strony społeczności hakerskiej i ostatecznie wszczął wewnętrzne dochodzenie i powiadomił FBI. Z 10 przypadków, które niedawno zbadaliśmy dogłębnie, żaden ze sprawców nie został sprawdzony przed wejściem do pracy. Stolarz był jedynym podmiotem, dla którego podobno sprawdzano czek. 3 z 10 badanych było również zatrudnionych, częściowo ze względu na więzy rodzinne – mylącą gwarancję braku ryzyka. W rzeczywistości w wielu przypadkach członkowie rodziny i osoby z rówieśników mogą tworzyć niebezpieczne koalicje przeciwko kierownictwu, tak było w przypadku odcinka z Abdelkaderem Smiresem, który zaatakował swojego pracodawcę po zwolnieniu swojego mentora. Smires dołączył do Internet Trading Technologies, Inc. (ITTI) w styczniu 2000 roku i wdał się w narastającą kontrowersję, która postawiła jego brata i przełożonego (i byłego profesora / mentora) przeciwko zarządzaniu. Wszyscy trzej ostatecznie opuścili firmę, a Smires podobno zaatakował i wyłączył system handlowy, gdy zepsuły się delikatne negocjacje. Chociaż zdecydowanie lepiej jest przeprowadzić standardowe sprawdzenie przeszłości niż nie, pracodawcy muszą być świadomi czynników ryzyka – takich jak historia niebezpiecznych włamań – które mogą nie zostać uwzględnione w tych środkach. Należy skorzystać z innych form odprawy, takich jak korzystanie z agencji mającej dostęp do sieci hakerów lub sprawdzanie online, które badają nieoczywiste skojarzenia z nietradycyjnych obszarów, zwłaszcza w przypadku krytycznych pracowników. Nawet jeśli te wysiłki nie przynoszą rezultatów, przydatne może być również przeprowadzenie audytu wykorzystania IT przez nowego pracownika w bardzo wczesnym okresie próbnym. Carpenter, „Rick” i inni hakerzy mieli tendencję do wyłączania środków bezpieczeństwa i konstruowania różnych backdoorów wcześnie po przybyciu do nowych pracodawców.