Lean Customer Development : Pytanie o magiczną różdżkę

To, o co proszą klienci, jest ograniczone przez to, co już wiedzą , często nie jest najlepszym rozwiązaniem. Mogą nawet czuć się zawstydzeni, wspominając o pomysłach, których w pełni nie rozumieją. To niesamowicie ograniczająca perspektywa. Pytanie, które pomaga im otworzyć umysły, to pytanie dotyczące magicznej różdżki: jeśli mógłbyś machnąć magiczną różdżką i zmienić cokolwiek – nieważne, czy jest to możliwe, czy nie – w [problematycznym obszarze], co by to było? To trochę głupie i celowe. Wzmianka o magicznej różdżce jest nieoczekiwana w rozmowie między dorosłymi – wywołuje uśmiech i rozluźnienie. Magiczne różdżki nie znają przepisów, schematów organizacyjnych ani ograniczeń technologicznych – po prostu wykonują swoją pracę. W kontekście konsumenckim magiczne różdżki odnoszą się do bardziej podstawowych ludzkich ograniczeń. Podobnie jak wróżki chrzestne, magiczne różdżki nie są ograniczone czasem ani pieniędzmi. Uwalniając ludzi, pytanie o magiczną różdżkę pozwala ludziom mówić o większych, bardziej skomplikowanych punktach bólu. (Nierzadko zdarza się, że potencjalny klient prosi o coś niemożliwego, co wcale nie jest). To daje Ci bardziej atrakcyjne problemy do rozwiązania. Nabierz nawyku zadawania tego pytania. Będziesz go często używać. Ludzie są zachęcani do zgłaszania sugestii i proszenia o konkretne rozwiązania, a nie do opisywania swoich problemów. Ten styl zadawania pytań nie spowoduje, że klient wymyśli Model T, ale spowoduje, że zacznie myśleć w kategoriach podstawowego problemu. Kiedy już zadasz pytanie o magiczną różdżkę, możesz trochę wyjaśnić, co próbujesz zrobić: w przeszłości pracowaliśmy nad produktami, które miały zrobić coś konkretnego, ale nie rozwiązały problemu prawdziwy problem. Staramy się tego uniknąć i upewnić się, że stworzymy coś, co pomoże w Twojej sytuacji i rozwiąże problemy, które utrudniają Ci życie. To przesłanie, które zrozumie prawie każdy klient – wszyscy kupiliśmy produkty, które nie spełniały obietnic.

Ile Google wie o Tobie : Grupy

Chociaż poczta e-mail, głos i wiadomości błyskawiczne są często używane w komunikacji indywidualnej, Internet od dawna sprzyja tworzeniu grup w celu omawiania spraw, od codziennych po zagrażające życiu. Najpopularniejszym z tych serwisów był Usenet, niezwykle duże rozproszone forum dyskusyjne. W 2001 roku Google nabył obszerne archiwum grup dyskusyjnych Usenet (ponad 500 milionów pojedynczych wiadomości) i udostępniło je jako część usługi Google Groups (patrz Rysunek 5-3). [55] Grupy dyskusyjne Google okazały się niezwykle popularne i obejmują obecnie ponad 10 000 grup i 800 milionów postów, z których każdą można łatwo przeszukiwać za pomocą technologii wyszukiwania Google. Według Google, jego zbiór Usenetu to „najpełniejszy zbiór artykułów Usenetu, jaki kiedykolwiek zebrano, i fascynująca relacja historyczna z pierwszej ręki. Korzystanie z (i przeszukiwanie) Grup dyskusyjnych Google ma wiele wad. Po pierwsze, użytkownicy potrzebują konta Google, aby utworzyć grupę lub publikować komentarze, co z kolei wymaga adresu e-mail i hasła, zapewniającego unikalny identyfikator dla każdego użytkownika. Po drugie, korzystając z usługi, użytkownicy ujawniają swój adres e-mail w każdym wpisie. Adresy są zaciemniane w samych wiadomościach, ale pełny adres e-mail można odzyskać za pomocą prostego testu identyfikującego użytkowników. Google blokuje adresy e-mail odczytywalne maszynowo, aby zapobiec ich przechwytywaniu przez roboty internetowe. Chociaż jest to dobry pomysł, nie przeszkadza to samym Google w wyszukiwaniu danych pełnych adresów wraz z treścią każdej powiązanej wiadomości. Co więcej, spamerzy z powodzeniem byli w stanie ominąć CAPTCHA Google za pomocą automatycznych botów i pracowników. Gdy użytkownicy tworzą grupę, łączą się z jakimś tematem, podobnie jak każda osoba, która publikuje wiadomość w grupie, a nawet osoby, które wyszukują i przeglądają wiadomości. Poza sieciami społecznościowymi i unikalnymi identyfikatorami ujawnionymi przez korzystanie z Grup dyskusyjnych Google, te „fascynujące historie z pierwszej ręki” mogą zawierać niezwykle poufne informacje o każdym z autorów, na przykład o kimś osobiście zajmującym się rakiem lub wspierającym kogoś, kto go ma. Poniżej znajduje się przykład z grupy dyskusyjnej alt.support.cancer, pobrany za pomocą wyszukiwania w Grupach dyskusyjnych Google.

Uwaga

Witam wszystkich, jestem tutaj bardzo nowy, jestem teraz bardzo zdesperowany. jeśli ktoś może mi zasugerować, czy są jakieś zasoby, placówka, badania kliniczne lub cokolwiek można dla niej zrobić. Trzy lata temu zdiagnozowano u niej raka jajnika, wtedy rozwinął się wodobrzusze, tak właściwie wiedzieli o raku. Następnie wykonano całkowitą histerektomię, a następnie chemię. Jest na chemioterapii od zeszłego roku w listopadzie, kiedy zrobiono ostatnią sesję chemioterapii i znowu były tam bardzo ciężkie wodobrzusze. Dr mówi, że komórki rakowe znajdują się w otaczających tkankach, a nie w żadnym narządzie. Pobrali próbkę jej płynu i zrobili test wrażliwości na chemioterapię, okazało się, że te komórki nie są wrażliwe na żaden lek. Nie chcę się poddawać, ona jest moją najlepszą przyjaciółką, ma zaledwie 45 lat, proszę powiedz mi co mam robić ??? Nie chcę się poddawać… proszę cię błagam!

Członkowie Grup dyskusyjnych Google mogą również tworzyć profile publiczne, które ujawniają ich imię i nazwisko, położenie geograficzne i inne informacje. Serwery Google przechowują treść swoich postów i wszelkie pliki przesłane przez użytkownika, takie jak zdjęcia, filmy i programy. Polityka prywatności Grup dyskusyjnych Google stanowi, że Google gromadzi i przechowuje informacje o grupach, do których użytkownicy dołączają lub którymi zarządzają, a także listy innych członków, w tym tylko zaproszonych do dołączenia do

Grupa. Analizując wpływ nowych narzędzi i usług online na bezpieczeństwo, często warto dokładnie ocenić materiały marketingowe narzędzia pod kątem obaw dotyczących bezpieczeństwa.

Zaufanie w Cyberspace : Problemy z integralnością ze zdalnym magazynem danych

Przedsiębiorstwa i osoby fizyczne generują duże ilości danych w odpowiednim czasie swojej działalności i mają trudności z zarządzaniem stale rosnącymi potrzebami w zakresie przechowywania danych. Małym i średnim firmom trudno jest stale aktualizować swój sprzęt zgodnie z rosnącą ilością danych. Dlatego uważają, że skuteczne jest przechowywanie danych u osób trzecich, aby czerpać korzyści operacyjne i ekonomiczne. Przetwarzanie w chmurze to doskonała okazja dla takich podmiotów, oferując elastyczność korzystania z usług magazynowania na żądanie, zgodnie ze zmieniającymi się wymaganiami przedsiębiorstw. Jednak przenoszenie danych do pamięci zewnętrznej zasadniczo oznacza, że ​​właściciel danych musi zaufać tej stronie trzeciej w zakresie ochrony danych pod względem dostępności, poufności i integralności. Zakłada się również, że CSP dostarczy dane w stanie nienaruszonym na żądanie właściciela danych. Chociaż koszt, konserwacja i elastyczność to tylko niektóre z wielkich zalet przetwarzania w chmurze, bezpieczeństwo, prywatność i niezawodność są kwestiami, którymi interesuje się klient chmury. Ta sekcja rzuca światło na problem zapewnienia właściciela danych, że dane przechowywane przez niego na serwerze w chmurze nie są modyfikowane ani usuwane bez jego wyraźnej zgody. Takie zapewnienia nazywamy DIPami. Omawia kilka popularnych obecnie DIP-ów i przedstawia porównanie wydajności różnych schematów.

Ciemna Strona Neta : Niebezpieczni pośrednicy

Czy istnieje tajny spisek największych światowych firm technologicznych w celu ograniczenia globalnej wolności wypowiedzi? Prawdopodobnie nie. Sama ilość treści przesyłanych na wszystkie te strony uniemożliwia administrowanie nimi bez popełniania błędów. Granica między filmem promującym przemoc a filmem dokumentującym naruszenia praw człowieka jest raczej niewyraźna i często niemożliwa do ustalenia bez dogłębnej znajomości kontekstu, w którym powstał film. Na przykład Google został oskarżony o usunięcie z YouTube serii filmów z Egiptu, które przedstawiały brutalność policji ze względu na to, że była zbyt brutalna. (Google przyznał później, że zrobił to przez pomyłkę). Jednak wiedza, że ​​film przedstawia akt brutalności policji, a nie scenę z horroru, wymaga znajomości kontekstu, a to nie jest takie łatwe, biorąc pod uwagę, że dwadzieścia cztery godziny wideo jest przesyłane do YouTube co minutę. Jedynym sposobem na całkowite uniknięcie popełnienia błędów na tym froncie jest zatrudnienie zespołów prawników zajmujących się prawami człowieka i połączenie ich z regionalnymi ekspertami w celu przejrzenia każdej kontrowersyjnej treści znalezionej na stronach takich jak YouTube i Facebook. Trzeba przyznać, że YouTube jest znacznie bardziej otwarty na temat swoich strategii usuwania treści niż Facebook; można nie zgadzać się z zasadami, które stosuje – a zwłaszcza ze sposobem, w jaki technologia analizy wideo „poleca” filmy, które wymagają szczególnej uwagi ze strony ludzi – ale firma przynajmniej jest o tym przejrzysta, co ułatwia aktywistom zgadywanie poparte wiedzą. Niektóre firmy próbowały rozwiązać ten problem, wprowadzając sposoby, w jakie sami użytkownicy mogą zgłaszać filmy wideo, które uważają za obraźliwe, w jakiś sposób zmniejszając obciążenie własnej wewnętrznej policji. Jak dotąd jednak takie cechy wywołały niepokojący wzrost cyber-czujności. Na przykład dobrze skoordynowana grupa dwustu konserwatywnych kulturowo użytkowników w Arabii Saudyjskiej, znanych jako „Saudi Flagger”, regularnie monitoruje wszystkie filmy związane z Arabią Saudyjską przesłane do YouTube. Masowo narzekają na filmy, których nie lubią – większość z nich krytykuje islam lub władców Arabii Saudyjskiej – „zgłaszając” je administratorom YouTube jako nieodpowiednie i wprowadzające w błąd. (Członkowie grupy mają bardziej filozoficzne podejście do swojej pracy: „Wszystko, co robimy, to wypełniać nasz obowiązek wobec naszej religii i ojczyzny”, powiedział Mazen Al Ali, jeden z wolontariuszy grupy, w rozmowie z saudyjskim dziennikiem Al Riyadh w 2009 r.) Dobrze osąd, jak się okazuje, nie może podlegać crowdsourcingowi, choćby dlatego, że szczególne interesy zawsze kierują procesem tak, aby odpowiadał ich własnym celom. Być może jest to naturalne, że w dążeniu do większej liczby lepszych gałek ocznych aktywizm cyfrowy rodzi kulturę zależności od dużych pośredników, w których osoby o odmiennym punkcie widzenia muszą przeczytać strony napisane drobnym drukiem, zanim podzielą się swoimi wywrotowymi przemyśleniami w Internecie. Co gorsza, drobny druk jest często niejednoznaczny i niejednoznaczny. (Kto by pomyślał, że Facebook marszczy brwi na sutkach lalek?) Nawet ci, którzy w pełni go opanują, nigdy nie mogą być pewni, że nie naruszają jakiejś tajemnej zasady. Chociaż aktywiści mogą zminimalizować kontakt z pośrednikami, zakładając własne, niezależne witryny, są szanse, że ich wysiłki mogą nie zyskać takiego globalnego zainteresowania, jak na Facebooku lub YouTube. W obliczu bolesnego wyboru między skalą a kontrolą aktywiści zwykle wybierają to pierwsze, rezygnując z pełnej kontroli nad wybraną przez siebie platformą. Żadna z popularnych witryn Web 2.0 nie rozwiązała tego problemu w spójny sposób. Niektóre treści wyraźnie działające są uważane za obraźliwe i usuwane; niektóre pozostają aktywne i przyciągają miliony wyświetleń. Wynikająca z tego niepewność działa przeciwko cyfrowym aktywistom. Kto chce zainwestować czas, pieniądze i wysiłek w zbudowanie antyrządowej grupy na Facebooku tylko po to, aby administratorzy witryny ją usunęli? W rezultacie struktury wspierające, które mogłyby stanowić żyzne podstawy do budowania kapitału społecznego w sieci, nigdy w pełni się nie utrwalają. Nie ma prostych środków na takie problemy. To nie jest walkaprzeciwko wszechmocnym chińskim cenzorom; to walka z typami technologii o dobrych intencjach w Bay Area, którzy nie chcą przekształcać swoich witryn w place zabaw dla terrorystów, sadystów lub niektórych niebezpiecznych ruchów marginalnych, mają tendencję do nadmiernego cenzurowania lub przyjmowania jednakowych polityk Nie staram się zbytnio badać tego, co cenzurują. Oczywiście nikt nie oczekuje, że Facebook przestanie zarabiać i zmieni swoją witrynę w kolonię komórek rewolucyjnych, ale przynajmniej mogą zrobić, aby usunąć wszelkie niejasności z procesu cenzury, ponieważ to niejasność dezorientuje tak wielu aktywistów

Ostatecznie szybko rośnie rola zachodnich pośredników ,to kolejny dowód na to, że walka o wolność w Internecie, jakkolwiek by nie była źle pomyślana, powinna być toczona także w przestronnych salach konferencyjnych Doliny Krzemowej. Zwycięstwo w bitwach w Moskwie, Pekinie czy Teheranie nie zmieni automatycznie Facebooków i Googlów tego świata w odpowiedzialnych obywateli świata. Niestety, w przełomowym przemówieniu Hillary Clinton na ten temat w niewielkim stopniu potwierdzono ten fakt, nawet myśląc, że jest to dziedzina, w której zachodni decydenci mogliby osiągnąć najłatwiej za pomocą prawodawstwa. Powstające ogólnobranżowe inicjatywy, takie jak Global Network Initiative – do której Facebook nie przyłączył się, twierdząc, że jako młoda firma nie ma środków na opłacenie składki członkowskiej w wysokości 250 000 USD – które dążą do tego, aby firmy technologiczne zobowiązały się do zbiór wartości to w zasadzie wartościowe przedsięwzięcie. Jednak zapewnienie zgodności z tymi samymi zasadami, które firmy zobowiązują się przestrzegać, może wymagać silnego nacisku ze strony rządów w Ameryce Północnej i Europie. Na przykład Microsoft jest członkiem DNB, a jednak sposób, w jaki jego wyszukiwarka Bing działa na Bliskim Wschodzie, nie jest w pełni zgodny z duchem inicjatywy. O ile firmy technologiczne nie zostaną w jakiś sposób zmuszone do wywiązywania się z własnych zobowiązań, inicjatywy takie jak DNB będą jedynie chwytami reklamowymi, mającymi na celu zapewnienie decydentów, że dołączające do nich firmy są odpowiedzialnymi obywatelami świata. Niestety, wydaje się, że stosunkowo krótkotrwałe dążenie do wolności w Internecie zostało już zepsute przez stary problem z Waszyngtonu: ścisłe uściski między decydentami a przemysłem. Dwóch wybitnych przedstawicieli Departamentu Stanu, którzy przewodzili większości prac nad wolnością w Internecie, w tym nawiązaniu bliskiej współpracy z firmami z Doliny Krzemowej, opuściło Waszyngton, aby pracować dla tych firm. Jedna, Katie Jacobs Stanton, doradczyni Urzędu ds. Innowacji, wyjechała do Twittera jako szefowa strategii międzynarodowej; drugi, Jared Cohen, przeszedł do Google, aby stanąć na czele nowego think tanku. Oczywiście taki obrót nie jest niczym nowym dla Waszyngtonu, ale nie zapewnia skutecznej podstawy do promowania wolności w Internecie lub krytycznego spojrzenia na praktyki firm technologicznych, które również rozpaczliwie potrzebują uprzejmych menedżerów z doświadczeniem rządowym.

Audyt Mózgu Hackera : Zarządzanie zagrożeniem niejawnym

Wprowadzenie: Przygotowanie sceny

Claude Carpenter, lat 20, został zatrudniony przez znanego wykonawcę w dziedzinie obronności 13 marca 2000 r., Aby służyć jako gospodarz sieciowy i administrator systemów w niepełnym wymiarze godzin na trzech serwerach IRS znajdujących się w bezpiecznym obiekcie w centrum komputerowym Departamentu Skarbu znajdującym Nowy budynek federalny Carrollton w Lanham w stanie Maryland. Ten system śledzi zapasy sprzętu i oprogramowania w IRS. W ciągu kilku dni od rozpoczęcia pracy Carpenter miał kłopoty. Częste konflikty z przełożonym i rówieśnikami, późne przyjazdy do pracy i nieodpowiednie komentarze rasowe odstręczyły go od współpracowników. Carpenter nadużył również swoich uprawnień dostępu do systemu, próbując zaimponować pracownikom ochrony komputerów IRS swoją zdolnością do wykrywania i podłączania luk w zabezpieczeniach. Jednak wiele z tych wysiłków przyniosło efekt przeciwny do zamierzonego, ponieważ Carpenter zamknął porty dostępu zaprojektowane tak, aby były otwarte dla użytkowników systemu. Podczas spotkania ze swoim przełożonym 18 kwietnia 2000 r. Dotyczącym jego słabych wyników w pracy, Carpenter podobno stał się wrogi, a jego szef skierował sprawę do kierownika projektu, który poinformował Carpentera, że ​​wszelkie dalsze trudności z jego postawą lub wynikami będą skutkować zwolnieniem. Jednak między 20 kwietnia a 17 maja 2000 roku Carpenter siedem razy spóźniał się do pracy i miał inne osobiste konflikty. W rezultacie kierownictwo zdecydowało się ograniczyć jego pracę i dostęp do systemu. W dniu 18 maja 2000 r., W następstwie sporu między Carpenterem a współpracownikiem, jego przełożony przygotował projekt pisma o zwolnieniu i wysłał go w górę hierarchii służbowej. Nie wydrukował listu, nie dał go Carpenterowi ani nie poinformował Carpentera o jego istnieniu. 18 maja 2000 Carpenter został przydzielony do zmiany od 14:00 do 12:30 na jednym z serwerów. Użył go do zalogowania się na serwerze, z którego został zbanowany, i otwarcia pliku hosta, aby uzyskać dostęp do roota. Następnie uzyskał dostęp do profilu komputera swojego przełożonego i zredagował go tak, aby częściowo brzmiał:

„Czy nie czujesz się jak głupek – kiedy siedzisz tutaj na swoim grubym tyłku, cała twoja sieć jest pieprzona… Ruchanie połączenia zakończone… Pieprzenie się z niewłaściwymi ludźmi donikąd cię nie zaprowadzi. To jest przykład nr 1 ”.

Wstawił także kilka wierszy destrukcyjnego kodu komputerowego, a następnie „zakomentował” kod w profilu swojego przełożonego, aby nie mógł zostać wykonany. Następnie Carpenter umieścił te same wiersze aktywnego kodu destrukcyjnego na kilku innych serwerach i ustawił go na wykonanie, gdy ilość danych osiągnęła wyznaczony poziom. Następnie próbował ukryć swoje działania, wyłączając wszystkie dzienniki systemowe, usuwając pliki historii i starając się nadpisać destrukcyjny kod po wykonaniu, aby uniemożliwić administratorom ustalenie, dlaczego dane zostały usunięte.

„Bill” był 37-letnim technikiem automatyki oraz bezpieczeństwa i sterowania

Oficer w zakładzie przetwórstwa ropy naftowej w południowych Stanach Zjednoczonych. Był odpowiedzialny za konserwację i naprawę wszystkich pneumatycznych, elektronicznych, komputerowych systemów sterowania procesami oraz systemów kriogenicznych online w zakładzie. Ściśle współpracował z zespołami elektrycznymi, pomiarowymi i inżynierskimi zakładu, aby zapewnić optymalne warunki przetwarzania. Nowy przełożony Billa, obawiając się, że zakład może zostać zamknięty, jeśli nie nastąpi poprawa wydajności, szukał ściślejszej kontroli nad godzinami pracy i nadgodzinami Billa i zmusił go do delegowania odpowiedzialności na innych. Bill stawiał opór tym staraniom, odmawiając umawiania się na spotkania z przełożonym i poprawiania swojej współpracy z pracownikami. Pod koniec stycznia 1995 roku Bill zaatakował ustnie lidera zespołu za zachowanie się jak dyktator i wypadł z zebrania. Następnego dnia słownie znęcał się nad dwoma współpracownikami pracującymi przy naprawie zakładu zatwierdzonej przez lidera zespołu, z którym się nie zgadzał. Na spotkaniu zespołu, o które poprosił Bill następnego dnia, ponownie zaatakował lidera zespołu za nieodpowiednie procedury techniczne i stwierdził, że „nie potrzebujemy trenera piłki nożnej do trenowania drużyny piłkarskiej”. W dniu 14 lutego 1995 roku Bill został poddany postępującej dyscyplinie i otrzymał pisemne ostrzeżenie o niezadowalających wynikach. Raport zarzucił mu, co następuje:

* Ukrywanie istotnych informacji przed innymi członkami zespołu

* Przejmowanie odpowiedzialności innych, zamiast trenowania ich w procesie rozwiązywania problemów

* Składanie negatywnych oświadczeń dotyczących wyników innych członków zespołu

* Wyskakiwanie ze spotkań

* Nękanie i zastraszanie członków zespołu oraz używanie wulgarnego i obraźliwego języka

* Brak poprawy umiejętności komunikacji, pracy zespołowej i słuchania pomimo wcześniejszych ostrzeżeń

Bill został zawieszony z wynagrodzeniem na cztery dni i polecono mu opracować plan poprawy wyników i zmierzyć postępy w tych kwestiach. Kiedy jego wyniki nie uległy poprawie i pojawiły się dalsze problemy, Bill otrzymał końcowe pisemne ostrzeżenie o niezadowalającej wydajności pracy w dniu 27 kwietnia 1995 r. Został zawieszony bez wynagrodzenia na tydzień i poinstruowany, aby powstrzymać się od jakichkolwiek kontaktów z personelem zakładu lub czynnościami związanymi z pracą.

W liście tym w szczególności cytowano go za to, że nie wprowadził ulepszeń wymaganych w jego liście z lutego, w tym dalsze wstrzymywanie informacji, przeciwstawianie się nakazom uzyskania zgody na pracę w godzinach nadliczbowych oraz nie wprowadzanie ulepszeń w zakresie bezpieczeństwa zakładu i procedur zarządzania zalecanych przez konsultanta. W piśmie stwierdzono, że wszelkie dalsze problemy skutkowałyby natychmiastowym zwolnieniem. Wkrótce po otrzymaniu tego listu Bill odmówił członkowi zespołu zajmującego się jego zadaniem kluczowym hasłem do systemu bezpieczeństwa zakładu. W miarę upływu czasu bez dostępu zespołu do tego systemu, rzeczywiste zagrożenie dla zakładu wzrosło. Dopiero gdy z Billem skontaktował się w domu starszy pracownik, podał to hasło. W tym okresie zawieszenia Bill był również zamieszany w dwa działania mające na celu ukazanie niezdolności jego nowego przełożonego do pomyślnego kierowania zakładem. Pierwsza z nich dotyczyła manipulacji skomputeryzowanymi mechanizmami bezpieczeństwa i kontroli zakładu z odległego miejsca, aby wywołać kryzys. polegała na współpracy z innym pracownikiem, który podzielał frustrację Billa z nowym menedżerem, aby ponownie wpłynąć na mechanizmy bezpieczeństwa i kontroli, aby wywołać kryzys. Obydwa te działania miały na celu wykazanie niezdolności przełożonego do zarządzania zakładem bez udziału Billa. Jednak te środki zostały rozwiązane bez udziału Billa. Działania Billa podczas zawieszenia spowodowały wspólne zbadanie jego zachowania i jego wpływu na członków zespołu i produktywność zakładu. W porozumieniu z pracownikiem ochrony / zdrowia psychicznego zespół odkrył również, że Bill wykonał następujące czynności:

* Rozpowszechniaj uwłaczające plotki dotyczące jego przełożonego

* Wykorzystywane werbalnie zewnętrzne pracownicy i dostawcy napraw

* Robił niechciane seksualne zaloty i prześladował współpracownika

* Wystawiali słowne groźby wobec współpracowników

* Doszło do wojowniczej konfrontacji ze współpracownikiem na spotkaniu grupowym wymagającym fizycznej interwencji ze strony innych w celu uniknięcia przemocy

* Został zawieszony dwa lata wcześniej za przyniesienie pistoletu na miejsce pracy

* Niedawno kupiłem magazynek na 30 nabojów do karabinu półautomatycznego 

* Został poproszony o opuszczenie majątku współpracownika po strzeleniu z karabinu do wizerunku swojego przełożonego.

Wywiady ze współpracownikami ujawniły ponadto, że:

* Wielu z nich obawiało się o swoje bezpieczeństwo z powodu jego złości.

* Znajomy uznał go za „chorego i potrzebującego pomocy”.

* Inny przyjaciel obawiał się, że jego złość, nadużywanie alkoholu, impulsywność i dostęp do broni mogą doprowadzić do katastrofy.

* Inny kolega opisał go jako „przeglądającego cię”.

* Przyjaciel wyraził zaniepokojenie, że znęcał się słownie i fizycznie wobec swojej żony przechodzącej chemioterapię.

* Znajomy opisał go jako coraz bardziej odizolowanego od kontaktów towarzyskich.

Carpenter i Bill to dwie wybrane spośród kilkudziesięciu przypadków poufnych informacji, które były przedmiotem badań i / lub konsultacji w ciągu ostatnich 10 lat. W tym rozdziale wykorzystano te i inne przypadki, aby zbadać wyzwania związane z zarządzaniem zagrożeniami wewnętrznymi. zapobieganie, wykrywanie i zarządzanie oraz śledzenie przypadków Carpentera, Billa i innych rzeczywistych przypadków wewnętrznych w miarę ich ewolucji. Dla tego cel, prewencja odnosi się do polityk i praktyk wpływających na selekcję i selekcję pracowników oraz ich przydział do zadań. Zapobieganie obejmuje również polityki i praktyki mające na celu powstrzymanie takich zachowań, takie jak edukacja i szkolenia uświadamiające. Wykrywanie odnosi się do zasad lub praktyk, które zwiększają prawdopodobieństwo, że pracownik narażony na takie czyny zostanie zauważony przez personel, który może interweniować. Kierownictwo odnosi się do sposobu, w jaki postępuje się z personelem narażonym na ryzyko w celu zmniejszenia ryzyka ataku wewnętrznego lub zmniejszenia skutków czynu, gdyby miał miejsce. Wnioski i zalecenia zawarte w tym rozdziale są częściowo oparte na przeglądzie 40 spraw wewnętrznych dla Departamentu Obrony przeprowadzonych w latach 1998–2000, a także na dogłębnej analizie 10 dodatkowych przypadków objętych w latach 2001–2003. oparty na 16-letniej praktyce psychologa klinicznego, który pracuje bezpośrednio z pracownikami znajdującymi się w trudnej sytuacji i konsultuje się z firmami odpowiedzialnymi za bezpieczeństwo, personelem i kierownikami operacyjnymi w celu oceny i kierowania ich zarządzaniem i leczeniem, od bezpiecznego zakończenia leczenia po rehabilitację. Doświadczenie to obejmowało również bezpośrednie konsultacje z bezpieczeństwem korporacyjnym i organami ścigania przy ocenie i zarządzaniu zagrożeniami internetowymi ze strony osób z wewnątrz i z zewnątrz. Jednak badania te nie mają na celu przedstawienia profilu poszczególnych osób z informacjami poufnymi. Zjawisko to jest zbyt skomplikowane i interaktywne dla takich „srebrnych kul”. Nasze badania konsekwentnie wykazały, że historia insidera, jego droga do ataku, jest konsekwentnie napędzana przez zwroty akcji, które obejmują interakcje z otaczającym personelem, instytucjami i społeczeństwem. Aby wnieść wkład w zapobieganie, wykrywanie i zarządzanie osobami niejawnymi, skupiliśmy się jednak na prezentacji informacji poufnych w miejscu pracy, zwłaszcza na jego interakcji z rówieśnikami, przełożonymi i stosowaną technologią.

Agile Leadership : CO NASTĘPNE?

Te pierwsze niepewne ruchy wiosłem dostarczy Ci ważnych informacji, ale nie zapewnią Ci satysfakcjonującego dnia na oceanie, jeśli się tam zatrzymasz. Najlepiej jest myśleć o naszym początkowym projekcie jako samodzielnym i jednocześnie będącym częścią serii – kiedy jeden jest ukończony (lub bliski ukończenia), zobaczysz, jaki powinien być następny. Dowiesz się, jakie poprawki wprowadzić na podstawie tego, czego się nauczyłeś, i prawdopodobnie zidentyfikowałeś pewne wyzwania, o których nadal musisz się dowiedzieć więcej. I chociaż kajak może być jednostką wyłącznie jednoosobową, jest mnóstwo miejsca dla innych, którzy mogą dołączyć do Ciebie w dążeniu do celu, który sobie wyznaczyłeś. Ten „szum”, który stworzyłeś, oznacza, że ​​masz teraz większy zespół i twój następny projekt może mieć większy zakres. Oto kolejny przykład tej umiejętności w działaniu: zespół liderów HR zebrał się, aby przemyśleć swój program szkoleniowy dla kadry zarządzającej. Obecny program firmy jest skierowany do młodych talentów, którzy „zapowiadają się”. Uczestnicy uczestniczą w serii kursów weekendowych w ciągu dwóch lat; na koniec zdobyli około połowy punktów potrzebnych do uzyskania tytułu MBA na lokalnym uniwersytecie; następnie wielu decyduje się na samodzielne ukończenie tego stopnia. Liczba i jakość kandydatów zmniejszyła się w ciągu ostatnich kilku lat, głównie dlatego, że przełożeni muszą „nominować” uczestników i zgadzać się na opłacenie około połowy kosztów czesnego – a „słowo z ulicy” jest takie, że program nie jest tego wart (a bardziej ogólnie, tytuł MBA nie jest tak pożądany, jak wtedy, gdy program rozpoczął się ponad 20 lat temu). Zespół chciałby stworzyć zestaw kursów opartych na symulacjach i innych, bardziej nowoczesnych metodach uczenia się. Wiedzą, że w końcu „czołowi menedżerowie” firmy będą musieli zatwierdzić nowy program, ale kilka z tych osób przeszło przez obecny, tradycyjny program i ocenia go bardzo przychylnie. Zespół decyduje, że tego rodzaju poważne zmiany w programie nauczania nigdy nie nastąpią bez silnego wsparcia w całej firmie – poza samym działem HR. Zespół postanawia przetestować założenie, że to podparcie może być ocynkowane. Projektują początkowy projekt tworzenia klasy, która używa formatu „pop-up”. Wyskakujące okienka to nieformalne, nierejestrowane zajęcia, które pojawiają się nieformalnie tylko na kilka sesji i są świetnym sposobem na szybkie sprawdzenie zainteresowania uczniów danym tematem. Mają nadzieję, że kilkunastu uczestników przyjdzie na jednosesyjne warsztaty poświęcone tworzeniu budżetów – jest to skromny cel, ponieważ jest zaplanowany na noc w dni powszednie, a oni nie oferują żadnego jedzenia ani napojów. Ku ich radości pojawia się ponad czterdziestu pracowników. Nie tylko wykazali, że jest duże zainteresowanie, ale kilku uczestników pyta, czy mogą wziąć udział w przeprojektowaniu. Ich następny projekt, z powiększonym zespołem, który poradzi sobie z większym wyzwaniem: serią wyskakujących okienek.

Lean Customer Development : Unikanie listy życzeń

Niektórzy ludzie unikną twoich pytań i powiedzą: „Oto, czego chcę”. Zaczną wymieniać funkcje i opcje; Ludzie nawet zaczęli szkicować makiety na spotkaniach w kawiarni! Na pozór brzmi to niesamowicie: potencjalny klient praktycznie pisze za Ciebie wymagania dotyczące produktu. Prawda jest inna: tysiące produktów, które nie powiodły się, są tworzone w oparciu o to, czego chcieli klienci. Prawdopodobnie pracowałeś w przeszłości nad przynajmniej jednym z nich. Nie musisz się uczyć, czego chcą klienci; musisz dowiedzieć się, jak zachowują się klienci i czego potrzebują. Innymi słowy, skup się na ich problemie, a nie na proponowanym rozwiązaniu.

Z dala od funkcji – powrót do problemu

Gdy tylko osoba zacznie mówić o pomysłach na funkcje lub konkretnych rozwiązaniach, szybko przekieruj rozmowę. To wymaga trochę delikatności, ponieważ nie chcesz sugerować, że jej pomysły nie są dobre. Jej pomysły na fabułę mogą być naprawdę świetne; po prostu nie są tym, czego teraz potrzebujesz. Najczęstszym przejściem, którego używam, jest pytanie, jak żądana funkcja lub szkic rozwiązałby jej problemy: Chcesz powiedzieć, że podoba Ci się [funkcja]? Czy możesz mnie przeprowadzić, kiedy i jak będziesz go używać? [Posłuchaj jej odpowiedzi, a następnie przejdź od funkcji do z powrotem do problemu] Wygląda na to, że dzisiaj masz problem z _______. Czy to prawda? Czy możesz mi powiedzieć więcej o tym problemie? Chcę mieć pewność, że w pełni to rozumiem, abyśmy mogli pracować nad jego rozwiązaniem. Problem z sugerowaniem funkcji przez respondentów jest jeszcze większym wyzwaniem, jeśli masz już istniejący produkt i klientów. Osoby, które już zapłaciły Ci pieniądze lub podpisały umowę, uważają, że zasłużyły na prawo do zgłaszania żądań funkcji. (Jeśli zapłacili wystarczająco dużo pieniędzy, oczekują również, że powiesz im, ile czasu upłynie do zbudowania i udostępnienia tej funkcji). Innowatorzy biznesowi często cytują rzekomy cytat Henry’ego Forda: „Gdybym zapytał moich klientów, czego chcą , powiedzieliby, że to szybszy koń ”. Możesz sobie wyobrazić rozmowę kwalifikacyjną z klientem, która mogła wtedy mieć miejsce:

Klient: Potrzebuję szybszego konia. Kiedy zamierzasz go zbudować? Prowadzący: Chcę się upewnić, że wszystko, co budujemy, naprawdę rozwiązuje

Twój problem. Czy możesz mi powiedzieć, gdybyś miał teraz szybszego konia, jak to ułatwiłoby Ci życie? Klient: Oczywiście mógłbym zabrać się do pracy szybciej!

Ile Google wie o Tobie : Wiadomości głosowe, wideo i wiadomości błyskawiczne

Komunikacja głosowa od dawna jest podstawą komunikacji interpersonalnej. Wybraną technologią była publiczna komutowana sieć telefoniczna (PSTN) dostarczana przez lokalną firmę telefoniczną. Wraz z pojawieniem się szybkiego Internetu istnieje rosnący trend odchodzenia od sieci PSTN na rzecz przesyłania głosu przez Internet, zwany ogólnie Voice over IP (VoIP).  Popularne usługi VoIP obejmują Skype (www.skype.com/), Vonage (www.vonage.com/), Apple’s iChat (www.apple.com/macosx/features/ichat.html) i Gizmo (http: // gizmo5 .com / pc / products / desktop /). Komunikatory internetowe to kolejna technika komunikacji, która umożliwia użytkownikom wysyłanie i odbieranie wiadomości tekstowych w czasie rzeczywistym przez Internet. Popularne usługi obejmują Instant Messenger AOL (http://dashboard.aim.com/aim), Yahoo! Messenger (http://messenger.yahoo.com/) i MSN Messenger (http://messenger.yahoo.com/). Jednak granice między narzędziami komunikacji głosowej i tekstowej, a także wideo, nie są już jasne. Usługi łączą głos, tekst i wideo w kompleksowe narzędzia komunikacyjne. Google Talk (www.google.com/talk/) to doskonały przykład oferujący zintegrowane komunikatory i połączenia głosowe między komputerami, a także przesyłanie plików i powiadomienia e-mail. Gmail oferuje nie tylko pocztę e-mail, ale także czat za pomocą jednego kliknięcia za pośrednictwem sieci Google Talk.  Podobnie, Google Talk zawiera usługę „czatu zwrotnego”, która umożliwia witrynom internetowym, w tym blogerom, osadzanie „plakietki” ”, Która umożliwia odwiedzającym łatwy kontakt z autorem za pośrednictwem Google Talk. Niestety, źródło strony internetowej używa tagu HTML iframe do dynamicznego pobierania tagu z Google, jak widać w następującym fragmencie:

Ten kod umożliwia Google rejestrowanie każdego odwiedzającego witrynę. Kwestia umieszczania treści stron trzecich na stronach internetowych jako sposobu śledzenia użytkowników stanowi poważne zagrożenie, ponieważ wykracza daleko poza aktywność użytkownika na serwerach Google i obejmuje praktycznie każdą odwiedzaną przez niego witrynę internetową. Rozdział 7, „Reklamy i treści osadzone”, omawia bardziej szczegółowo kwestię wykorzystywania treści stron trzecich do szerokiego śledzenia surfowania przez użytkowników. Pod wieloma względami ryzyko ujawnienia informacji związane z komunikacją głosową, wideo i komunikatorami internetowymi jest odzwierciedleniem ryzyka związanego z pocztą elektroniczną, w tym ujawnieniem wiadomości i kontaktów . Możliwość dołączania plików do wiadomości wychodzących i związane z tym ryzyko wycieku informacji jest również powszechne w wielu systemach. Pliki przychodzące stanowią dodatkowe zagrożenie, ponieważ mogą zawierać poufne informacje ujawnione przez osoby trzecie lub nawet złośliwą zawartość. Powiązane ryzyko to adresy URL zawarte w wiadomościach, które kierują użytkownika do złośliwych witryn internetowych, co jest zagrożeniem często występującym w wiadomościach e-mail. Usługi głosowe, wideo i komunikatory internetowe wykorzystują Internet jako medium komunikacyjne, które wywołuje widmo podsłuchiwania w dowolnym miejscu ścieżki komunikacyjnej. Zaletą Google Talk jest możliwość szyfrowania komunikacji między klientem a Google, ale nie wszystkie takie systemy to robią.  Chociaż takie szyfrowanie może chronić przed podsłuchem, nie maskuje komunikacji od samego Google . Wczesne usługi komunikacji synchronicznej zaczęły funkcjonować jako zamknięte sieci – innymi słowy, tylko członkowie danej sieci komunikatora internetowego mogli komunikować się z podobnymi użytkownikami.  Próbując zwiększyć adopcję i udział w rynku, pozycja ta się zmienia. Większość nowoczesnych usług umożliwia komunikację z sieciami konkurencji. Chociaż ten trend doskonale nadaje się do ulepszonej komunikacji, znacznie zwiększa zakres i zakres ujawnianych informacji. Na przykład Google Talk umożliwia bezpośrednią komunikację między innymi z użytkownikami Earthlink, Gizmo Project, Tiscali i Medai Ring. Korzystanie z Google Talk wymaga zarejestrowanego konta Google, które umożliwia powiązanie innych form działalności Google w sposób bardziej kompleksowy niż pliki cookie czy adresy IP. Polityka prywatności Google Talk stanowi, że Google może rejestrować informacje o użytkowaniu, w tym czas komunikacji, kontakty, z którymi się komunikowano, a także „informacje wyświetlane lub klikane w interfejsie Google Talk”. Ponadto stwierdza, że ​​Google regularnie usuwa informacje o aktywności powiązane z kontami, ale nie określa dokładnie, jakie informacje są usuwane. Polityka zwraca uwagę, że zebrane informacje, w tym przypuszczalnie treść samych komunikatów, „mogą pozostać na nośnikach kopii zapasowych” po zażądaniu usunięcia przez użytkownika. To założenie jest wzmocnione faktem, że firma Google usunęła „Google Talk nie archiwizuje treści wiadomości tekstowych lub głosowych na serwerach Google i nie będziemy archiwizować takich treści na naszych serwerach bez Twojej wyraźnej zgody” z wcześniejszych Informacji o ochronie prywatności w Google Talk . Wiadomości głosowe i wideo ujawniają znacznie więcej informacji niż tradycyjna poczta e-mail, w tym obszerne próbki głosu i obrazu użytkownika, a także szum tła i obrazy środowiska operacyjnego użytkownika. Jednak istnieją wyraźne różnice. Głos, wideo i wiadomości błyskawiczne to usługi synchroniczne, które umożliwiają natychmiastową interakcję między dwoma komunikującymi się stronami. Ta mocna strona może być słabością, ponieważ komunikacja synchroniczna pozwala atakującemu sprawdzić, czy dany odbiorca wiadomości znajduje się fizycznie przy komputerze. Google Talk pogarsza sytuację, informując, czy użytkownik jest obecny na podstawie korzystania ze stacji roboczej – na przykład po dziesięciu minutach bezczynności Google Talk informuje kontakty użytkownika, że ​​komputer jest bezczynny.  Typowym użytkownikom może się to nie podobać funkcja, ponieważ promuje ciągłe przerwy. Dla świadomych bezpieczeństwa informowanie o tym, że jesteś z dala od komputera, jest również złym pomysłem. Pomijając kwestie bezpieczeństwa i prywatności, przyszłość komunikacji głosowej, wideo i wiadomości tekstowych jest jasna i coraz jaśniejsza. Możliwość taniej lub bezpłatnej komunikacji to potężna atrakcja, szczególnie w słabo rozwiniętych regionach, gdzie nie ma narzutu starszej infrastruktury komunikacyjnej, oraz w coraz większej liczbie obszarów oferujących szybkie przewodowe i bezprzewodowe połączenia z Internetem. Niestety, zwiększona baza użytkowników tylko potęguje ryzyko ujawnienia informacji. Praktycznie każda platforma komputerowa oferuje te możliwości – nawet Sony PlayStation Portable.

Zaufanie w Cyberspace : Dowody integralności danych

Coraz częstsze korzystanie z komputerów i smartfonów spowodowało rozprzestrzenienie się IT w codzienne życie ludzi. To stale rosnące wykorzystanie IT doprowadziło do boomu w generowaniu danych i poszukiwaniu dodatkowych urządzeń do przechowywania danych. Przechowywanie stale rosnących danych i efektywne zarządzanie nimi jest wyzwaniem dla właścicieli danych. W takich scenariuszach właściciele danych uważają za lukratywne zlecanie swoich wymagań dotyczących przechowywania danych stronom trzecim. Te strony trzecie przybierają postać systemów rozproszonych, systemów peer-to-peer, a ostatnio magazynów w chmurze. Outsourcing przechowywania danych umożliwia właścicielom danych odciążenie obowiązków związanych z zarządzaniem danymi i ich konserwacją. Jest to pomocne dla dużych medium i użytkowników indywidualnych. Jednak oprócz zalet outsourcingu danych istnieją pewne obawy, którymi należy się ostrożnie zająć, aby chronić interesy właścicieli danych. Gdy dane właściciela są zlecane na serwer w chmurze, właściciel danych faktycznie traci kontrolę nad swoimi danymi. Jest on zobowiązany do uzyskania dostępu do swoich danych za pośrednictwem interfejsu udostępnionego przez magazyn w chmurze. Niektóre obawy, które pojawiają się w tym zmienionym scenariuszu, to prywatność, dostępność i integralność danych. W tej sekcji zajmiemy się konkretnie kwestią integralności danych podczas przechowywania danych właściciela na serwerze w chmurze. Właściciel danych po ich zapisaniu może podpisać umowę, zwaną w języku biznesowym SLA. Umowa SLA może przewidywać, że właściciel chmury nie powinien dokonywać żadnych modyfikacji danych bez wyraźnej zgody właściciela danych. Jednak w praktycznych sytuacjach właściciel danych będzie musiał dysponować mechanizmem, dzięki któremu będzie miał pewność, że dane obecne w chmurze nie zostały zmodyfikowane lub usunięte bez jego zgody. Takie mechanizmy zapewniania nazywamy dowodami integralności danych (DIP).

Ciemna Strona Neta : Lalka z ocenzurowanymi sutkami

W 2008 roku strach marokańskiego rządu przed Internetem trafił na pierwsze strony gazet po tym, jak uwięził Fouada Mourtadę, marokańskiego inżyniera, który rzekomo założył fałszywy profil na Facebooku księcia Moulaya Rachida, jednego z władców tego kraju. Nigdy nie było jasne, w jaki sposób rząd marokański wyśledził Mourtadę; niektórzy komentatorzy oskarżyli nawet Facebooka o wydanie go. Biorąc pod uwagę reputację Facebooka w rządzie, marokański aktywista Kacem El Ghazzali musiał zaakceptować możliwość, że jego rząd może znaleźć sposób na zablokowanie dostępu do jego niewinnie nazwanej grupy na Facebooku (Youth for the Separation Between Religia i edukacja). El Ghazzali chce ustanowić wyraźniejszą linię podziału między religią a edukacją w swoim kraju. Może nie nawołuje do zmiany reżimu, ale biorąc pod uwagę raczej usypiające tempo marokańskiej polityki, nawet takie rzekomo apolityczne kampanie wywołują gniew ze strony władców kraju. Przypadek El Ghazzali nie jest wyjątkowy; istnieje szybko rozwijająca się sieć innych okazjonalnych działaczy zajmujących się jedną kwestią, pracujących nad reformą Maroka. Dzięki internetowi wielu z nich jest w stanie zarejestrować swój sprzeciw wobec różnych polityk swojego rządu i znaleźć osoby o podobnych poglądach w kraju, w diasporze oraz w innych krajach arabskojęzycznych, które mogą pomóc w prowadzeniu kampanii. Jak można się było spodziewać, rząd nie jest zachwycony, dokładając wszelkich starań, aby utrudniać taką aktywizm, zwłaszcza jeśli zawiera on wulgaryzmy lub humor. Mnożenie takich inicjatyw internetowych może nie zawsze być niesamowicie skuteczne z perspektywy planowania polityki – wszystko inne jest równe, oskarżenia o lenistwo są nieuniknione – ale rzeczywisty wkład grup z Facebooka w demokratyzację Maroka może polegać na przesuwaniu granic tego, co można i nie można tego powiedzieć o tym konserwatywnym społeczeństwie, zamiast mobilizować uliczne protesty. (Oznaczanie jakiejkolwiek aktywności na Facebooku jako wyjątkowo bezużytecznej lub niezwykle użytecznej tylko dlatego, że odbywa się na Facebooku byłoby więc oczywistym przypadkiem internetocentryzmu; co może być destrukcyjne w kontekście Białorusi, społeczeństwa o znacznie bardziej otwartym, nawet jeśli sfera publiczna wciąż manipulowana przez państwo może być całkiem przydatna w kontekście bardziej konserwatywnego społecznie Maroka.) Pewnego dnia w 2010 roku El Ghazzali zalogował się na Facebooku i odkrył, że jego grupa zniknęła wraz z listą ponad 1000 osób. członków. Nie było oczywiste, w jaki sposób rząd Maroka mógłby być zaangażowany – chyba że mieli przyjaciół w Palo Alto w Kalifornii, gdzie znajduje się siedziba Facebooka. Okazało się, że sam Facebook usunął swoją grupę i nie zadał sobie trudu, aby udzielić El Ghazzali żadnych wyjaśnień ani nawet ostrzec go o nadchodzących wydarzeniach. Kiedy wysłał e-mail do firmy z żądaniem wyjaśnień, jego własny profil na stronie został również usunięty. Kiedy kilka dni później kilku znanych międzynarodowych blogerów stanęło w obronie El Ghazzali, a historia przyciągnęła uwagę mediów na Zachodzie, Facebook przywrócił zakazaną grupę ale nadal nie wyjaśnił jego motywacji do pierwotnego blokowania. Sam El Ghazzali nie miał tyle szczęścia: musiał stworzyć dla siebie zupełnie nowe konto na Facebooku, ponieważ jego oryginalne konto nie zostało przywrócone. Takie (względnie) szczęśliwe zakończenia są rzadkie; większość podobnych przypadków nie przyciąga uwagi, by zmusić Facebooka i innych pośredników do powstrzymania biurokratycznych ekscesów. Gdyby sprawa El Ghazzali nie wzbudziła międzynarodowej uwagi, on, podobnie jak wielu innych działaczy przed nim, musiałby odbudować swoją kampanię internetową od podstaw. Nie można łatwo oskarżyć Facebooka o jakiekolwiek wykroczenia prawne – w końcu jest to firma prywatna i może robić, co chce. Być może z własnych powodów dyrektorzy Facebooka nie chcieli być postrzegani jako osoby zajmujące stanowisko w debacie na temat sekularyzmu w Maroku; alternatywnie, usunięcie grupy El Ghazzali było po prostu wynikiem błędu ludzkiego, tego, że ktoś pomylił jego grupę z quasi-rewolucyjnym kolektywem, prosząc o obalenie rządu marokańskiego (ponieważ Facebook nie wydał komunikatu prasowego, nigdy wiedzieć). Oczywiste jest, że wbrew oczekiwaniom wielu zachodnich decydentów, Facebook nie jest idealnym miejscem do promowania demokracji; jej własna logika, kierowana zyskami lub nieznajomością coraz bardziej globalnego kontekstu, w którym działa, jest czasami skrajnie antydemokratyczna. Gdyby Kafka napisał swoją powieść Proces, w której bohater został aresztowany i osądzony z powodów, których nigdy mu nie wyjaśniono – dziś sprawa El Ghazzali z pewnością mogłaby posłużyć jako inspiracja. To, że większość cyfrowego aktywizmu jest pośredniczona przez komercyjnych pośredników, którzy działają na podobnych zasadach kafkowskich, jest powodem do niepokoju, choćby dlatego, że wprowadza zbyt dużo niepotrzebnej niepewności do łańcucha aktywistów. Wyobraź sobie, że grupa El Ghazzali planowała publiczny protest w tym samym dniu, w którym jej strona została usunięta: protest ten mógł łatwo zostać wykolejony. Dopóki nie ma całkowitej pewności, że grupa na Facebooku nie zostanie usunięta w najbardziej niefortunnym momencie, wiele grup dysydenckich będzie unikało uczynienia z niej swojego głównego kanału komunikacji. W rzeczywistości nie ma powodu, dla którego Facebook miałby w ogóle zawracać sobie głowę obroną wolności słowa w Maroku, który nie jest atrakcyjnym rynkiem dla jego reklamodawców, a nawet gdyby był, na pewno byłoby o wiele łatwiej zarabiać tam pieniądze bez krzyżowania się z mieczami. władcy kraju. Nie wiemy, jak bardzo Facebook drażni działalność polityczną na swojej stronie, ale znamy wiele przypadków podobnych do El Ghazzali. Na przykład w lutym 2010 r. Facebook został ostro skrytykowany przez swoich krytyków w Azji za usunięcie stron grupy liczącej 84 298 członków, która została utworzona w celu przeciwstawienia się Demokratycznemu Sojuszowi na rzecz Poprawy i Postępu w Hongkongu, pro-establishmentowi i pro – Impreza w Pekinie. Według administratora grupy zakaz został wywołany przez przeciwników, którzy oznaczyli grupę jako „obraźliwą” na Facebooku. Nie był to pierwszy raz, gdy Facebook ograniczył pracę takich grup. W okresie poprzedzającym sztafetę olimpijską przechodzącą przez Hongkong w 2008 roku zamknęła kilka grup, podczas gdy konta wielu aktywistów pro-tybetańskich zostały dezaktywowane z powodu „uporczywego niewłaściwego wykorzystywania strony”. To nie tylko polityka: Facebook jest notorycznie gorliwy w nadzorowaniu innych rodzajów treści. W lipcu 2010 r. Wysłał wiele ostrzeżeń do australijskiego jubilera za opublikowanie zdjęć jej przepięknej porcelanowej lalki, na których odsłonięto sutki lalki. Założyciele Facebooka mogą być młodzi, ale najwyraźniej są purytanami. Wielu innych pośredników również nie jest nieugiętymi obrońcami politycznej ekspresji. Twitter został oskarżony o wyciszanie hołdu internetowego dla wojny w Gazie w 2008 roku. Firma Apple została uderzona za blokowanie aplikacji na iPhone’a związanych z Dalajlamą z App Store dla Chin (aplikacja powiązana z Rebiya Kadeer, wygnany przywódca mniejszości ujgurskiej również został zakazany). Firma Google, która jest właścicielem Orkuta, sieci społecznościowej, która jest zaskakująco popularna w Indiach, została oskarżona o nadmierną gorliwość w usuwaniu potencjalnie kontrowersyjnych treści, które mogą być interpretowane jako nawoływanie do przemocy religijnej i etnicznej zarówno wobec hindusów, jak i muzułmanów. Co więcej, badanie z 2009 roku wykazało, że Microsoft znacznie silniej cenzurował to, co użytkownicy w Zjednoczonych Emiratach Arabskich, Syrii, Algierii i Jordanii mogli znaleźć za pośrednictwem wyszukiwarki Bing, znacznie bardziej niż rządy tych krajów. Każdy odwiedzający strony internetowe, które w kraju takim jak Jordania zawierają słowa takie jak „seks” lub „pornografia” w swoich adresach URL, będzie mógł uzyskać do nich dostęp; gdyby jednak Jordańczycy wyszukali w Bing cokolwiek zawierającego te terminy, po prostu zobaczyliby ostrzeżenie od firmy Microsoft.