Lean Customer Development : Utrzymywanie ciągłości rozmowy

Po pierwszym pytaniu „powiedz mi, jak”, Twoja rozmowa kwalifikacyjna może mieć dowolną formę. Może się okazać, że zadajesz po kolei każde pytanie ze swojej listy lub spędzasz 10 minut nad jednym pytaniem, ponieważ rozmówca nie może przestać o tym mówić. Najważniejsze jest, aby rozmówca mówił i subtelnie zachęcał ją do bardziej szczegółowego omówienia rzeczy, które najbardziej ją ekscytują.

OSTRZEŻENIE

Nie wykonuj sztuczki „bądź cicho przez 60 sekund”. Bardzo dobrze jest rozpocząć rozmowę kwalifikacyjną we właściwy sposób, ale nadużywanie jej może wydawać się zimne lub manipulacyjne. Zatrzymywanie się, aby upewnić się, że nie przerywasz ani nie przerywasz rozmówcy, jest dobre, ale możesz zachować przerwy na dwie lub trzy sekundy. Kiedy już rozmawiasz z osobą, chcesz sprawić, by poczuł się ekspertem. Wymaga to aktywnego słuchania – rozpoznawania tego, co mówi osoba i zadawania pytań.

Zadawaj pytania, aby wydobyć jak najwięcej szczegółów. Chcesz zachęcić do dłuższych odpowiedzi. Najlepsze monity są otwarte i nie dają odpowiedzi „tak” lub „nie”:

  • Jak długo trwa ten proces?
  • Jak myślisz, dlaczego tak się dzieje?
  • Jakie są konsekwencje tego wydarzenia?
  • Kto jeszcze jest zaangażowany w takie decyzje?
  • Gdzie jeszcze widzisz tego rodzaju błąd?
  • Kiedy ostatnio wykonałeś to zadanie?

Zadawanie tego typu pytań uzupełniających nie tylko sprawia, że ​​rozmówca mówi; może całkowicie zmienić ton jego odpowiedzi. Przeczytaj tę wymianę zdań od osoby, która wcześniej przeprowadziła wywiad z KISSmetrics, firmą zajmującą się analityką internetową:

Klient: używamy już niektórych narzędzi analitycznych, które nasi inżynierowie stworzyli na zamówienie, i wydaje się, że działają dobrze. Widzimy konwersje i ruch oraz otrzymujemy raporty, gdy ich potrzebujemy.

To wygląda na niezainteresowanego klienta. Mówi mi, że ma już rozwiązanie swojego bólu. Nie okazuje frustracji. Nie narzeka na rzeczy, których nie może zrobić. Czas przejść do następnego pytania? Nie tak szybko. Warto zadać co najmniej jedno pytanie uzupełniające, aby upewnić się, że nie ma tu nic interesującego:

Prowadzący: Powiedziałeś, że możesz otrzymać raporty, kiedy ich potrzebujesz. Kiedy ostatnio potrzebowałeś raportu?

Klient: ostatni tydzień. Cóż… mogliśmy wykorzystać niektóre dane w zeszłym tygodniu, ale w rzeczywistości inżynier, który sporządza raporty, był w trakcie naprawiania dużego błędu, więc musiałem czekać kilka dni, aby go uzyskać.

Ankieter: Jak często to się zdarza, że ​​potrzebujesz danych, ale musisz na nie czekać?

Klient: Cóż, stało się to w zeszłym tygodniu. I prawdopodobnie kilka razy w tym miesiącu. Ale dla inżynierów ważniejsze jest, aby pracowali nad poprawkami błędów lub funkcjami niż uruchamianiem raportów. [długa pauza] Tak… wydaje mi się, że ostatecznie podejmuję decyzje na podstawie moich najlepszych przypuszczeń, zamiast na podstawie liczb.

Prowadzący: Jak myślisz, jak ważne są te decyzje? Jakie są konsekwencje braku tych liczb?

Klient: Szczerze mówiąc, nie było to takie ważne w tym, co mamy

zrobione do tej pory. Ale zamierzamy wprowadzić pewne zmiany, które bezpośrednio wpłyną na zarabianie. Jeśli popełnimy tam błędne przypuszczenia, stracimy pieniądze. Całkiem bezpośrednie połączenie. Fuj! Byłem tak zajęty, że jeszcze o tym nie myślałem, ale to naprawdę pilne …

Ile Google wie o Tobie : Pobieranie odcisków palców

Opisywaliśmy szczegółowe informacje na temat profilowania i pobierania odcisków palców użytkowników, organizacji i różnych grup na podstawie ich ujawnień online. Same zapytania wyszukiwania mogą umożliwiać profilowanie, pobieranie odcisków palców i łączenie, ale można je również łączyć z innymi formami semantycznymi, na poziomie aplikacji (w tym z polami nagłówka przeglądarki, plikami cookie i informacjami o logowaniu) oraz informacjami o sieci, aby ułatwić szybszy rozwój profilu , silniejsze powiązania z innymi użytkownikami i niepowtarzalna identyfikacja samych użytkowników. Nawet jeśli firmy wyszukujące całkowicie zniszczą swoje dzienniki, zapytania wyszukiwania mogły zostać podsłuchane podczas przechodzenia przez sieć, zarejestrowane przez docelowe witryny internetowe i zapisane w pamięci podręcznej opartej na przeglądarce na poszczególnych komputerach. Innymi słowy, mogą pozostawać w innych lokalizacjach poza okres ich życia na serwerach firm wyszukiwania.

Uwaga: Ponieważ wyszukiwarki zawierają zapytania osadzone w polu odniesienia, docelowe witryny internetowe mogą rozpocząć pobieranie odcisków palców użytkowników na podstawie ich zapytań.

Uważam, że zapytania wyszukiwania precyzyjnie identyfikują użytkowników na przestrzeni czasu, szczególnie w połączeniu z powiązanymi czynnościami, takimi jak korzystanie z zaawansowanych funkcji googlowania, jakie słowa zawierają błędy, kiedy i jak często wyszukują, długość ich zapytań, jak przeformułowują swoje zapytania jako korzystają z wyszukiwarki i jakie linki klikają w wynikach wyszukiwania. [98] Nawet jeśli mała grupa użytkowników, na przykład rodzina, ma ten sam adres IP i tę samą przeglądarkę, ta rodzina będzie wykazywać unikalne cechy, podobnie jak poszczególni członkowie rodziny. Uważam, że w tym przypadku można oddzielić wyszukiwania każdego członka rodziny z rozsądną dokładnością. Użytkownicy decydujący się na personalizację swojego interfejsu wyszukiwania i wyników radykalnie zwiększają prawdopodobieństwo pobrania odcisków palców, ponieważ wyszukiwarka musi je identyfikować przy każdym kolejnym powrocie do witryny, prawdopodobnie przy użyciu pliku cookie lub zarejestrowanego konta użytkownika. Unikalna identyfikacja może nastąpić szybko, jeśli użytkownik wielokrotnie generuje zestaw zapytań różniących się od zapytań innych użytkowników, co moim zdaniem często ma miejsce. Każde zapytanie umożliwia profilowanie użytkownika na podstawie zainteresowań i łączenie go z podobnymi użytkownikami. Z biegiem czasu i przy wystarczającej liczbie zapytań każdy użytkownik będzie wykazywał cechy lub funkcje, aby zwiększyć swoją wyjątkowość z wyższym stopniem precyzji, a wszystko to bez konieczności stosowania plików cookie lub zarejestrowanych kont użytkowników, aby pomóc w tym procesie.

Zaufanie w Cyberspace : Kwestie dostępności

Usługa w chmurze zapewnia różne zasoby online, a świadczenie usług w dużym stopniu zależy od dostępnej sieci. Istnieje wiele zagrożeń dla dostępności danych przechowywanych w środowisku chmurowym z wielu powodów. Atak na sieć chmurową lub sieci publiczne jest jednym z głównych zagrożeń. Duże centra danych w chmurze i ich sieci są atrakcyjne jako pojedynczy punkt ataku, ponieważ przechowują duże ilości danych od wielu użytkowników chmury i przedsiębiorstw. Częstość ataków w środowisku chmurowym wzrosła również z powodu zwiększonych wymagań komunikacyjnych i sieciowych wynikających z rozproszonego charakteru chmury. Dostawcy CSP mogą rościć sobie pretensje do wysokiej dostępności i bezawaryjności usług, ale wcześniej zdarzały się incydenty [6] związane z wyłączaniem wielu głównych dostawców CSP. Siła wpływu wyłączenia jest różna w zależności od sytuacji krytycznych i wyłączeń. Wiele czynników wpływa na dostępność aplikacji w chmurze, w tym architektura aplikacji, architektura centrum danych w chmurze, systemy sieciowe, architektura odporna na błędy, niezawodność oprogramowania i sprzętu używanego w usługach w chmurze oraz narażenie na błędy ludzkie i złośliwe zamiary. Ponadto istnieje obawa, że ​​klienci korzystający z chmury będą mieli poważne kłopoty, jeśli dostawca nagle zamknie swoją działalność. Dlatego poważnym problemem jest również dostępność biznesowa dostawców CSP. Klient chmury musi mieć pewność i świadomość poziomu i rodzaju usług oferowanych przez dostawcę chmury. Chociaż wielu dostawców domyślnie oferuje usługę tworzenia kopii zapasowych do przechowywania w chmurze, usługi te mogą nie być obowiązkowe i mogą być oferowane za dodatkową opłatą. Wszystkie takie szczegóły muszą być wyraźnie i jasno wyrażone w umowach SLA. Chociaż umowy SLA i kontrakty mogą próbować wzbudzić zaufanie klienta w chmurze, rozwiązanie techniczne może zapewnić klientowi większe zaufanie co do dostępności zasobów w chmurze.

Ciemna Strona Neta : Nie ma czegoś takiego jak wirtualna polityka

Niebezpieczeństwo, jakie stwarza „slacktivism” w kontekście państw autorytarnych, polega na tym, że może on dać młodym ludziom żyjącym tam błędne wrażenie, że inny rodzaj polityki – z natury cyfrowej, ale prowadzącej do rzeczywistych zmian politycznych i opartej całkowicie na kampaniach wirtualnych , petycje online, śmieszne komiksy polityczne w Photoshopie i wściekłe tweety – są nie tylko wykonalne, ale w rzeczywistości lepsze od nieskutecznej, nudnej, ryzykownej i, w większości przypadków, przestarzałej polityki praktykowanej przez konwencjonalne ruchy opozycyjne w ich krajach. Ale pomimo jednego lub dwóch wyjątków, prawie wcale tak nie jest. Co więcej, pustka rozrywkowa wypełniona przez Internet – możliwość ucieczki od makabrycznej i nudnej rzeczywistości politycznej autorytaryzmu – sprawiłaby, że następne pokolenie protestujących rzadziej stało się częścią tradycyjnej opozycyjnej polityki. Chęć porzucenia starych sposobów uprawiania polityki jest szczególnie silna w krajach, w których istnieją słabe, nieskuteczne i zdezorganizowane ruchy opozycyjne; często bezsilność takich ruchów w walce z rządami generuje więcej gniewu wśród młodych ludzi niż ich występki. Ale czy nam się to podoba, czy nie, takie ruchy są często jedyną nadzieją, jaką mają takie społeczeństwa. Młodzi ludzie nie mają innego wyjścia, jak tylko przyłączyć się do nich i spróbować je ulepszyć. Potępienie ich rządów i ubieganie się o stały pobyt na Twitterze nie jest rozwiązaniem, które prawdopodobnie ożywi konający proces polityczny w wielu z tych krajów. „Jeśli chodzi o ich wpływ [na świat arabski, nowe media], wydają się bardziej łagodzić stres niż mechanizm zmian politycznych”, pisze Rami Khouri, naczelny libańskiego Daily Star, który obawia się, że ogólny wpływ takich technologii na polityczny sprzeciw na Bliskim Wschodzie może być negatywny. „Blogowanie, czytanie stron internetowych o charakterze politycznym lub przekazywanie prowokacyjnych wiadomości tekstowych przez telefon komórkowy to jest. . . satysfakcjonujące dla wielu młodych ludzi. Takie działania jednak zasadniczo przenoszą jednostkę ze sfery uczestnika do sfery widza i przekształcają to, co w innym przypadku byłoby aktem politycznego aktywizmu, mobilizacji, demonstracji lub głosowania, w akt pasywnej, nieszkodliwej osobistej rozrywki ”. Pan Khouri może nieco wyolbrzymiać sprawę – działacze cyfrowi na Bliskim Wschodzie mogą pochwalić się kilkoma osiągnięciami, szczególnie jeśli chodzi o dokumentowanie brutalności policji – ale jego ogólne obawy dotyczące długoterminowego wpływu aktywizmu cyfrowego na politykę w ogóle jest dobrze uzasadnione. Widząc, jak zderzają się światy polityki offline i online w przypadku Białorusi, mojego rodzinnego kraju, dostrzegam pewien triumfalizm polityki online wśród młodego pokolenia. Wielu młodych ludzi, sfrustrowanych niezdolnością opozycji do rzucenia wyzwania twardemu władcy kraju, zaczyna się zastanawiać, dlaczego mieliby w ogóle przejmować się słabo uczęszczanymi ratuszami, sfałszowanymi wyborami, wygórowanymi grzywnami i nieuchronnym więzieniem, jeśli pozwala na to internet uprawianie polityki zdalnie, anonimowo i tanio. Ale okazało się to tylko utopijnymi marzeniami: żadne gniewne tweety ani wiadomości tekstowe, nieważne jak elokwentne, nie były w stanie ożywić demokratycznego ducha mas, które w dużej mierze utonęły w bezdennym zbiorniku wirowania i hedonizm, stworzony przez rząd, który przeczytał jego Huxley. Kiedy większość Białorusinów korzysta z internetu, aby zajadać się darmową rozrywką na YouTube i LiveJournal, szukając ukojenia w strasznych realiach politycznych prawdziwego świata, upolitycznianie wymaga czegoś więcej niż tylko wysyłania im próśb o dołączenie do antyrządowych grup na Facebooku, bez względu na to, jak przekonujące są one. Podczas gdy decydenci nie powinni ignorować wielu sukcesów aktywistów, którzy wykorzystali Internet i media społecznościowe na swoją korzyść na całym świecie, od kampanii przeciwko Pervezowi Musharafowi w Pakistanie, przez zawstydzanie Shell za jego wątpliwą działalność w Nigerii, po walkę z mizoginistycznymi fundamentalistami w Indiach, Należy również pamiętać, że nawet skuteczne kampanie takie zawsze pociągają za sobą ukryte koszty społeczne, kulturowe i polityczne. Jest to jeszcze bardziej istotne, jeśli atakują potężne autorytarne państwo. Jednym z głównych powodów, dla których protesty przeciwko FARC odniosły taki sukces w Kolumbii, było to, że sprzeciwiali się grupie tak bardzo znienawidzonej przez kolumbijski rząd. Kiedy ta sama grupa aktywistów wykorzystała swoją wiedzę z Facebooka do rozpoczęcia podobnych protestów przeciwko Chavezowi w Wenezueli we wrześniu 2009 r., Spodziewając się, że do protestów na całym świecie przyłączy się nawet sześćdziesiąt milionów ludzi, pojawiło się tylko kilka tysięcy (ten Chavez rozpoczął inteligentną kampanię propagandową i przeciwstawił się „oddolnym” protestom również nie pomogło). Ilekroć Hillary Clinton zachwala siłę sieci społecznościowych w zmienianiu świata, a David Miliband, jej były brytyjski odpowiednik, mówi o „fali ludności cywilnej” i zastanawia się, jak nowe media mogą pomóc „napędzać dążenie do sprawiedliwości społecznej”, należy dokładnie przeanalizować te twierdzenia dokładnie. Chociaż może być prawdą, że pojawiają się nowe formy aktywizmu, mogą one raczej powodować erozję niż rozszerzanie starszych, skuteczniejszych form aktywizmu i organizowania się.

Audyt Umysłu Hackera : Wszystko razem: ukończenie modelu cyberprzestępcy

Wprowadzenie

W ciągu ostatnich wpisów dowiedzieliśmy się o modelu przeciwnika, który stanowi podstawę naszych charakterystyk, a także o właściwościach komponentów modelu przeciwnika i zmiennych związanych z tymi właściwościami. Przebadaliśmy niektóre miary (lub metryki) możemy wykorzystać do określenia wartości pewnych zmiennych przeciwnika, biorąc pod uwagę zestaw obserwowalnych danych, takich jak dane dotyczące ataku lub dane dotyczące potencjalnego celu, dla którego próbujemy scharakteryzować zagrożenie. Ten rozdział ma na celu uszczegółowienie pozostałej teorii omówionej w tej książce, wprowadzając pewne zasady, które uzupełniają niektóre z wcześniej udokumentowanych teorii.

Relacje między komponentami

Jak widzieliśmy, podczas charakteryzowania cyberprzestępcy często zdarza się, że dostępne są niewystarczające dane, aby spełnić wymagania wielu z wprowadzonych wskaźników. Sytuacja ta została zilustrowana w rozdziale 4, w którym odnieśliśmy się do kilku zastrzeżeń dotyczących wskaźniki oceny narzędzi i technik ataku, które wynikają z braku danych dotyczących techniki ataku lub specyfiki narzędzia.

Wypełnianie luk

Stawiamy hipotezę, że dzięki zrozumieniu zmiennych, które wpływają na wynik pomiaru ataku, takich jak wynik przyznany określonej technice ataku, tak samo jak możemy dokonywać ustaleń dotyczących zasobów przeciwnika, inhibitory ataku z danymi dotyczącymi właściwości środowiska przeciwnika (patrz Rozdział 2), możemy również rzutować najbardziej prawdopodobne wartości nieznanych zmiennych w tych samych lub sąsiednich obiektach przeciwnika. Aby zbadać, jak możemy to zrobić, użyjmy jednego z zastrzeżeń dotyczących narzędzia ataku jako podstawy naszego przykładu. W rozdziale 4 nawiązaliśmy do sytuacji, w której musimy scharakteryzować przeciwnika za pomocą narzędzia ataku, którego pochodzenia nie jesteśmy świadomi, ale jesteśmy w stanie zaobserwować inne zmienne narzędzia, takie jak jego ładunek. Naszym celem jest znalezienie się w położeniu, w którym możemy przewidzieć prawdopodobne wartości zmiennych narzędzia ataku, które są dla nas niedostępne, takie jak prawdopodobny poziom dystrybucji narzędzia ataku.

UWAGA: Chociaż liczba możliwych scenariuszy jest prawie nieokreślona, ​​a sposób podejścia do tego problemu będzie się nieznacznie różnić w zależności od przypadku, przy dokładnym zrozumieniu interakcji między metrykami charakteryzującymi, określenie odpowiedniej metodologii pobierania wymaganych danych powinno być uczciwe. intuicyjny.

Zaczynamy naszą charakterystykę narzędzia ataku od dostępnych nam danych (tj. Ładunku narzędzia ataku). Zacznijmy od spojrzenia na prognozowanie najbardziej prawdopodobnej wartości zmiennej „wymagania wstępne narzędzia ataku” w ramach naszej metryki charakterystyki narzędzia ataku. Technika wykorzystywana w ataku jest często typowa dla używanych narzędzi ataku; z tego samego powodu wymagania wstępne narzędzia ataku będą również (częściej niż nie) być endemiczne dla zastosowanej techniki ataku. Z tych powodów i faktu, że techniki ataku można przynajmniej częściowo scharakteryzować narzędziem implementującym odpowiednią technikę, jesteśmy w stanie uzyskać przynajmniej częściowo dokładne wyobrażenie o wymaganiach narzędzia ataku. Niektóre bardziej oczywiste przykłady obejmują to, że jeśli narzędzie ataku o nieznanej dystrybucji i ładunku wymagań wstępnych spowodowało eskalację uprawnień użytkownika do użytkownika Administrator, w większości przypadków byłoby uczciwe stwierdzenie, że warunkiem wstępnym używanego narzędzia było początkowe posiadanie lokalnego konto użytkownika. Następnie następuje dystrybucja narzędzia do ataku. Jak dowiedzieliśmy się , dystrybucja narzędzia do ataku jest użyteczna, ponieważ pozwala nam uzyskać wgląd w możliwości cyberprzestępcy. Podobnie jak w przypadku nietechnicznych wymagań wstępnych narzędzia ataku, ponownie przyjrzymy się naszej teorii technik ataku, przedstawionej w rozdziale 4, aby nam pomóc. Ponieważ techniki ataku są endemiczne dla określonych narzędzi ataku, badając poziom dystrybucji techniki ataku zaimplementowanej przez narzędzie ataku – obserwowalne poprzez obserwowalny ładunek ataku – jesteśmy w stanie przynajmniej określić dystrybucję techniki ataku w zakresie, w jakim zaimplementowana technika ataku należy do domeny publicznej, czy nie. Zbadaliśmy to, co nazwaliśmy piramidą ujawnień (lub cyber-łańcuchem pokarmowym); nawiązaliśmy do sposobu, w jaki piramida ujawnienia może być wykorzystana do dokonywania ustaleń, w tym dotyczących zdolności przeciwnika, na podstawie ich umiejscowienia w piramidzie. Tak jak możemy ocenić zdolność poprzez pozycjonowanie w piramidzie, możemy również wywnioskować zdolności poprzez technikę ataku, wywnioskowaną z ładunku ataku, tym samym odstraszając prawdopodobne położenie przeciwnika w piramidzie ujawniania. Jak wskazano w rozdziale 3, pozycja przeciwnika w piramidzie ujawnienia działa również jako miara względnego poziomu dystrybucji luki – innymi słowy, rozkład rośnie wraz ze spadkiem pozycji w piramidzie. Być może zauważyłeś, że jedna ze zmiennych narzędzia ataku ustalona w rozdziale 4 nie została jeszcze wspomniana – łatwość użycia narzędzia ataku. Jest to zamierzone, ponieważ łatwość użycia narzędzia ataku nie jest zwykle powiązana z żadnym innym narzędziem ataku lub Zresztą inne zmienne przeciwnika i dlatego nie można ich wyliczyć. Podsumowując, niełatwo jest wyliczyć łatwość, z jaką narzędzie ataku jest używane bez dostępu do samego narzędzia.

Agile Leadership : WYKORZYSTANIE UMIEJĘTNOŚCI: ZWINNY LIDER JAKO DREAMCATCHER

Korzystając z tej umiejętności, zwinny lider pomaga grupie w wyrażaniu jej marzeń, a następnie czyni je na tyle namacalnymi, aby można je było realizować. Jak można się domyślić, należy zacząć od zadania trzech pytań: Co byśmy zobaczyli? Co byśmy poczuli? Czyje życie byłoby inne i jak? Zostaw czas na merytoryczną i nieco meandrującą rozmowę – chociaż prawdopodobnie nie zajmie to tak długo, jak niektóre rozmowy o stwierdzeniach wizji! Postaraj się o co najmniej trzy stwierdzenia dotyczące wyniku – niekoniecznie jedną odpowiedź na każde z pytań (czasami jedno lub więcej pytań po prostu nie łączy się z konkretnym pojęciem), ale trzy lub cztery stwierdzenia w sumie. Kusi, by po prostu zagłosować nad najpopularniejszymi stwierdzeniami i przejść dalej. Oprzyj się tej pokusie i pozwól, aby znalezienie tych, które naprawdę rezonują, zajmie tyle czasu, ile potrzeba, w granicach rozsądku – z naszego doświadczenia wynika, że ​​od 20 do 40 minut jest prawie właściwe. Po stwierdzeniu, jak mógłby wyglądać pomyślny wynik, wróć do każdego z nich i podaj kilka sposobów, w jakie możesz to zmierzyć jakość. Pamiętaj, że (jeszcze) nie zobowiązujesz się do wykonania pomiaru – na tym etapie po prostu starasz się upewnić, że każdy z was rozumie wynik w ten sam sposób. Na razie masz swobodę zaproponowania kosztownego badania podłużnego lub drogiego systemu śledzenia (oczywiście, zanim faktycznie rozpoczniesz projekt, będziesz chciał powrócić do rozmowy o tym, jak monitorować postęp i oceniać wyniki). Dopiero wtedy, gdy jesteśmy pewni, czego chcemy – w szczegółach – możemy naprawdę do tego dążyć. Ta umiejętność pozwala zwinnym liderom kierować grupami w dialogu, który jest potrzebny, aby dojść do wspólnego zobowiązania do wspólnego celu. Mając jasny obraz sukcesu i sposób, w jaki można go zmierzyć, grupa jest gotowa rozważyć działania, które przyniosą ten sukces.

Lean Customer Development : Następna minuta

Właśnie ukończyłeś scenariusz otwierający i wyjaśniłeś, jak ważne jest, aby rozmówca – ekspert – podzielił się wszystkim, co wie. Oto, co stanie się naturalnie: Twój rozmówca nie chce zdominować rozmowy (nawet jeśli tylko go do tego zachęcałeś!). Powie jedno lub dwa zdania i przestanie. Jak przekonasz kogoś do złamania naszych zakorzenionych norm społecznych i kontynuowania rozmowy? Zamknij się i słuchaj. Mówisz początek, pytasz pierwsze „Powiedz mi o tym, jak… ”pytanie i czekasz. Spójrz na zegar i nie mów ani słowa przez pełne 60 sekund. Sześćdziesiąt sekund to dużo czasu. Będziesz chciał coś powiedzieć, aby przerwać ciszę lub przejść do następnego pytania. Nie. Wskakując zbyt szybko, sygnalizujesz, że rozmówca powiedział wystarczająco dużo i że nie chcesz słuchać więcej. Twoja próba przerwania ciszy będzie wskazówką, że jedno lub dwa zdania są na odpowiednim poziomie szczegółowości i zacznie udzielać krótkich, płytkich odpowiedzi. To wcale nie jest to, czego chcesz!

Zamiast mówić, niech zajdzie cisza. Niedawno widziałem tweeta, który sugerował dosłowne naciśnięcie przycisku wyciszania telefonu, aby uniemożliwić rozmowę. Właściwie to nie polecam: jest to zauważalne, gdy drugi koniec linii jest całkowicie cichy i brzmi to jak przerwane połączenie. Nie chcesz, aby rozmówca przerywał sobie i pytał: „Cześć? Jesteś tam jeszcze? Czy cię straciłem? ” Utrzymuj subtelne dźwięki twojego oddechu i słuchania. Jeśli zachowasz ciszę, większość ludzi będzie dalej mówić * i zwykle to właśnie te szczegóły – a nie podsumowanie – zawierają przydatne spostrzeżenia. (Jeśli rozmówca nie zaczyna ponownie mówić lub wydaje się naprawdę niekomfortowy, być może trzeba będzie go szturchnąć. Zazwyczaj nie ma takiej potrzeby). Zmuszenie go do kontynuowania rozmowy w pierwszej rozmowie nadaje ton. Naprawdę miałeś na myśli to, co powiedziałeś; będziesz głównie słuchać. Teraz Twój rozmówca wie, że możesz podać długie, szczegółowe opisy.

Ile Google wie o Tobie : (Samo) cenzura

Rozważ dwa ważne aspekty cenzury wyszukiwania: autocenzurę własnych działań i cenzurę ze strony firmy wyszukującej z własnej woli lub na żądanie organizacji rządowej. Gdy użytkownik dokonuje samoocenzury z powodów związanych z bezpieczeństwem, takich jak przekazywanie dzienników rządowi lub uważa, że ​​wyszukiwania zostaną wykorzystane w niewłaściwy sposób, ogranicza on możliwości, jakie oferuje wyszukiwanie. To jest bardzo zły stan – kiedy użytkownicy są uwarunkowani, by ograniczać swoją eksplorację wiedzy, ludzkość będzie cierpieć. Jednak, jak opisano w rozdziale 1, „Wyszukiwanie w Google”, użytkownicy sieci mają dobry powód do niepokoju. [86] Trzeba przyznać, że w dzisiejszym środowisku może nie być innego naprawdę skutecznego rozwiązania niż w ogóle nie wpisywanie zapytania, ale patrząc w przyszłość, wierzę, że możliwe są lepsze rozwiązania.

Uwaga: W przeciwieństwie do wcześniejszych utopijnych teorii Internetu, rządy nie wymagają wiele wysiłku, aby spowodować, że pewne informacje po prostu znikną dla ogromnej liczby ludzi.

Cenzura na poziomie firmy lub rządu jest taka sama . Być może najlepszym przykładem jest cenzura Google w Chinach, gdzie Google uruchomił wersje swoich witryn z wyszukiwaniem i wiadomościami, które cenzurowały treści niepożądane dla chińskich urzędników. Jako dowód na plastyczność zasad korporacyjnych, Google wyciągnął swoje „Google nie cenzuruje wyników żadnego wyszukiwania hasło ”z Centrum pomocy Google. Początkowo Sergey Brin próbował bronić stanowiska ze względu na większy dostęp, że mimo cenzury sytuacja byłaby lepsza dla chińskich internautów. Google przyznał później, że narusza swoje zasady w Chinach. Być może zobaczymy poprawę: Sergey Brin, jeden ze współzałożycieli Google, przyznał: „Na poziomie biznesowym decyzja o cenzurowaniu… była ujemna netto”. Kluczową ideą jest tutaj to, że cenzura żyje i ma się dobrze w XXI wieku, szczególnie w odniesieniu do sieci i naszych własnych myśli

Zaufanie w Cyberspace : Problemy z uczciwością

Niezwykle ważne jest, aby dane nie zostały uszkodzone ani zmodyfikowane po ich przechowywaniu w środowisku chmury. Naruszenie uczciwości może nie tylko przynieść straty cennego majątku, ale także zaszkodzić reputacji rynkowej przedsiębiorstwa i mieć konsekwencje prawne. Istnieje wiele sposobów naruszenia integralności w środowisku chmury. Przyczyny naruszenia integralności mogą być niezamierzone lub złośliwe. Niezamierzone problemy mają głównie charakter techniczny, na przykład awarie kontrolera multimediów, uszkodzenie metadanych i awarie taśm. Uszkodzenie danych może również nastąpić z powodu duplikowania danych i działań związanych z transferem danych w środowisku chmury. W centrum danych w chmurze integralność danych zależy od praktyk zarządzania bezpieczeństwem stosowanych przez dostawcę CSP. Ponadto w środowisku z wieloma dzierżawcami przechowywanie w chmurze może ciągle się zmieniać, a znalezienie fizycznej lokalizacji danych pojedynczego klienta może być bardzo trudne.

Ciemna Strona Neta : Dysydenci bez sprzeciwu

Problem z większością dominujących interpretacji aktywizmu cyfrowego polega na tym, że są one zbyt utylitarne w duchu – zadają pytania typu „ile więcej kliknięć / gałek ocznych / podpisów na Facebooku mogę uzyskać, jeśli zainwestuję więcej pieniędzy, czasu, pracowników?” – i często pomijają łagodniejsza kulturowa strona aktywizmu. Fakt, że Facebook pozwala nam osiągnąć pewien cel X, wygląda mniej imponująco, jeśli osiągnięcie tego celu za pomocą Facebooka wypiera również działanie Y, które może być ważniejsze – w zależności od kontekstu – w dłuższej perspektywie. Na przykład, chociaż mikrofale i mrożonki mogą pomóc zminimalizować czas spędzany na gotowaniu jedzenia, niewielu z nas spieszy się z tym rozwiązaniem, gdy urządzamy przyjęcie, nie tylko dlatego, że gotowanie, jedzenie i kontakty towarzyskie mają inne ważniejsze cechy niż oszczędność czasu lub kosztów. Rachunek pomiaru jakości życia wymaga jeszcze kilku kroków, niż zwykłe dodanie wszystkich sprawności i odjęcie wszystkich nieefektywności; wymaga również dobrego zrozumienia, jakie konkretne wartości są ważne w określonym kontekście relacji międzyludzkich. Jeśli autorytarny reżim może rozpaść się pod naciskiem grupy na Facebooku, niezależnie od tego, czy jej członkowie protestują w Internecie, czy na ulicach, nie jest to reżim autorytarny. W związku z tym rzeczywiste skutki cyfrowego aktywizmu byłyby najprawdopodobniej odczuwalne dopiero w dłuższej perspektywie, a nie natychmiast. Na dłuższą metę dostępność takich możliwości mobilizacji zaczyna wpływać na głęboko zakorzenione struktury polityczne i utrwalone procesy polityczne danego społeczeństwa, autorytarnego lub nie. Wyzwaniem dla każdego, kto analizuje, w jaki sposób Internet może wpłynąć na ogólną skuteczność aktywizmu politycznego, jest, po pierwsze, określenie rodzaju cech i działań, które są niezbędne do powodzenia walki demokratycznej w danym kraju lub kontekście, a po drugie, zrozumienie jak określone medium kampanii lub ułatwiania zbiorowego działania wpływa na te cechy i działania. Na przykład, można bezpiecznie założyć, że w większości krajów obalenie potężnego autorytarnego reżimu wymagałoby dysydentów strategicznych, dobrze zorganizowanych, ale przede wszystkim odważnych i gotowych na śmierć lub pójście do więzienia, jeśli wymagają tego okoliczności. Oczywiście tylko niewielka część populacji jakiegokolwiek kraju byłaby chętna do takich poświęceń; dlatego wokół słowa „dysydent” wciąż panuje tak heroiczna aura. Tacy ludzie mogą nie odnieść wielkich sukcesów w podważaniu potęgi reżimu, ale mogą (można by pomyśleć o Gandhim) dawać ważny przykład moralny, który mógłby popchnąć resztę ich współobywateli. Znacząca zmiana polityczna wymaga nie tylko objęcia konwencjonalnej polityki, ale także jej najbardziej nadpobudliwych i brutalnych elementów: aresztowań, zastraszania, tortur i wydalania z uniwersytetów. Sołżenicyn i Sacharow mogliby skuteczniej komunikować się, gdyby mieli dostęp do Internetu, ale nie jest pewne, że byliby skuteczniejszymi dysydentami. To nie to, co powiedzieli (lub, jeśli o to chodzi, jak to powiedzieli), obudziło Rosjan z siedemdziesięciolecia politycznej śpiączki, ale raczej to, co zrobili – dzielnie przeciwstawiali się władzom, mówili co myślą i ponieśli konsekwencje. Dysydenci byli czymś więcej niż tylko ośrodkami gromadzenia i rozpowszechniania informacji; ich ruch był również czymś więcej niż tylko sumą takich ośrodków, a kultura dysydencka umożliwiała pewne rodzaje ryzykownych zachowań, które pomogły wybić dziury w niegdyś solidnej strukturze autorytaryzmu. W dysydentach najbardziej liczyło się nie to, co wyprodukowali, ale to, co ich działalność pozwoliła im osiągnąć na innych frontach. Pielęgnowanie sprzeciwu zawsze zależało od zdolności istniejących dysydentów do kultywowania pewnych mitów wokół ich działalności, choćby po to, aby zachęcić innych do pójścia w ich ślady. Wielu rosyjskich dysydentów wciąż czule pamięta, jak Sacharow i jego żona Elena Bonner potajemnie spotykali się w parku – w radiu ich jedynego towarzysza – aby słuchać i transkrybować zagraniczne audycje radiowe. Albo o tym, jak czescy i polscy dysydenci potajemnie spotykali się w górach na czesko-polskiej granicy, siadali obok siebie i udawali, że odpoczywają, a przy wyjeździe podnosili swoje torby, ułatwiając w ten sposób transgraniczną wymianę samizdatu. Takie opowieści, prawdziwe lub nie, pomogły w utrwaleniu pewnego obrazu dysydenta-renegata; takie odrębne zjawisko kulturowe musiało mieć ogromne reperkusje polityczne, choćby w zakresie zachęcania romantycznej młodzieży do przyłączenia się do ruchu.  Ponieważ najbardziej odnoszące sukcesy grupy dysydenckie, które działały w zamkniętych społeczeństwach przed Internetem, nie przyciągały odwiedzających antropologów, którzy mogliby kręcić się wokół nich przez rok i badać, jak stali się tym, kim są, mamy tylko pobieżną wiedzę o tym, co spowodowało ich sprzeciw. i odwagę. Weźmy kwestię cenzury, która na pierwszy rzut oka może wydawać się niezwiązana z sprzeciwem. Czy będzie większe prawdopodobieństwo, że ludzie staną się dysydentami, jeśli będą regularnie podlegać rządowej cenzurze? Czy pomoże, jeśli cenzura będzie widoczna i natrętna – pomyśl o zagłuszaniu radia, z wszystkimi jego hałasami i trzaskami – w przeciwieństwie do bardziej cichej, zinternalizowanej i przeważnie niewidocznej cenzury gazet? Przynajmniej jeden z badaczy historii zimnej wojny argumentował, że zagłuszanie radia może pośrednio wywołać sprzeciw, ponieważ „wzbudza ciekawość słuchaczy w związku z zagłuszaniem programów, zwiększa podejrzenia co do motywów zagłuszania” przez władze i wspiera wiarę ludzi w to, co Radio Liberty ma do zaoferowania. mówić.” Nie chodzi tu o twierdzenie, że cenzura jest dobra, ale raczej o zasugerowanie, że większość ludzi, którzy zdecydowali się sprzeciwić swoim rządom w czasach komunizmu, nie obudziła się pewnego dnia, udając dysydentów; ich upolitycznienie było powolnym i skomplikowanym procesem, który dopiero zaczynamy rozumieć. Rodzaj opozycyjnej polityki umożliwianej przez Internet – gdzie zakłada się, że cała komunikacja jest chroniona (nawet jeśli nie jest), gdzie anonimowość jest raczej wartością domyślną niż wyjątkiem, gdzie istnieje „długi ogon” przyczyn politycznych aktywista może być zaangażowany, gdzie łatwo jest osiągnąć taktyczne, ale przeważnie marginalne zwycięstwa nad państwem – prawdopodobnie nie przyniesie następnego Václav Havel. Ktoś nadal musi iść do więzienia. I wielu blogerów właśnie to robi. Ale nadal są to w większości samotne wilki, zbyt często z własnego wyboru, które działają bez większego znaczenia na drodze do powszechnego odwołania. Zamiast budować trwałe ruchy polityczne w terenie, spędzają czas na otrzymywaniu honorowych nagród na zachodnich konferencjach i wyzywającej krytyce swoich rządów w wywiadach dla zachodnich mediów. Yoani Sánchez, wybitny kubański bloger, okrzyknięty przez magazyn Time „jednym z najbardziej wpływowych ludzi na świecie”, jest znacznie lepiej znany poza Kubą niż w środku, co oczywiście nie wynika z braku prób, co samo w sobie jest aktem heroizmu. Kubański restrykcyjny system kontroli mediów. Mimo to, dzięki ich zdolności do kierowania poglądami moralnymi na całe pokolenie, liczne posty na blogu Sáncheza, choć są one przejmujące, nie są niczym innym, jak jedną sztuką Havla. Być Kubą Havelem może nie być celem, który wyznaczyła sobie Sánchez, ale nie tak widzi to większość jej zachodnich zwolenników, którzy mylą blogowanie z samizdatem. Podobnie jest z pewnością niezwykłe, że geje w Nigerii mogą teraz tworzyć internetowe zajęcia biblijne, jak z aprobatą opisał The Economist w jednym z ostatnich numerów, ponieważ zamiast tego mogą zostać pobici, jeśli pojawią się w homofobicznych kościołach nigeryjskich. Ale bądźmy szczerzy: po prostu nie wiemy, czy dostępność takiej wirtualnej przestrzeni do spotkań pomoże w długoterminowej perspektywie praw gejów w Nigerii. Przecież zmiana postaw społecznych w tak obciążonych kwestiach wymagałaby serii bolesnych reform politycznych, prawnych i społecznych oraz wyrzeczeń, które być może ułatwiał Internet. Czasami najlepszym sposobem na uruchomienie skutecznego ruchu społecznego jest umieszczenie uciskanej grupy w kącie, który nie pozostawia innego wyjścia, jak sprzeciw i obywatelskie nieposłuszeństwo. Niebezpieczeństwo polega na tym, że tymczasowy fałszywy komfort cyfrowego świata może sprawić, że ta grupa nigdy nie będzie tak silnie odczuwać kąta.