Lean Customer Development : Problem nie jest postrzegany jako problem

Ludzie w naturalny sposób koncentrują się na zadaniach i procesach, które znają najlepiej. Kiedy mamy zadanie do wykonania, skupiamy się na jego wykonaniu, a nie na optymalizacji sposobu, w jaki je wykonujemy. Nie kwestionujemy naszych założeń. Jest to koncepcja zwana stałością funkcjonalną, opisana przez psychologa społecznego Karla Dunckera jako „blokada psychiczna przed użyciem obiektu w nowy sposób, niezbędny do rozwiązania problemu”. Być może znasz klasyczny eksperyment dotyczący trwałości funkcjonalnej. Uczestnicy otrzymali pudełko pinezek, świecę i książkę zapałek oraz wezwano do przymocowania świecy do ściany, aby żaden wosk nie kapał na podłogę poniżej. Rozwiązanie wymaga ponownego przemyślenia zastosowań każdego z tych zwykłych przedmiotów. Wyrzuć pinezki z pudełka i użyj pinezki, aby przymocować pudełko do ściany, tworząc „półkę”; następnie użyj odrobiny wosku do świec jako kleju, aby przykleić świecę do półki. Nie jesteśmy dobrzy w tego rodzaju przemyśleniach. W życiu codziennym zdolność postrzegania obiektu lub procesu jako mającego tylko jeden cel sprawia, że ​​nasz mózg jest bardziej wydajny. Ale ta wydajność sprawia, że ​​nie potrafimy wymyślać nowatorskich rozwiązań skomplikowanych problemów. W eksperymencie ze świecą i pudełkiem uczestnicy wiedzieli, że mają konkretny problem do rozwiązania. Powiedziano im, że istnieje prawidłowe rozwiązanie – to tylko kwestia ustalenia, co to jest. W prawdziwym życiu nie zawsze zdajemy sobie sprawę, że jest problem. Nawet gdy doświadczamy frustracji lub braku, nie zdajemy sobie sprawy, jak bardzo jest źle, chyba że mamy z czym to porównać. W rzeczywistości, jak zauważa autor Daniel Pink, nawet oferowanie wyraźnych zachęt do „myślenia nieszablonowego” nie działa. Weź zakupy obuwia online. Wiele osób nie kupi butów bez przymierzania ich, ponieważ trudno jest uzyskać odpowiednie dopasowanie – nawet jeśli kupujesz tę samą markę i rozmiar, co nosisz od lat. Shoefitr to firma z siedzibą w Pittsburghu, która wykorzystuje obrazowanie 3D do pomiaru wewnętrznych wymiarów butów. Klient może przyjrzeć się wymiarom buta, który przegląda i porównać je z butami, które są już na nogach. Kiedy badaczka użytkowników Grace O’Malley rozmawiała z klientami, opisali różne strategie doboru odpowiedniego rozmiaru buta. O’Malley wyjaśnia: „Niektórzy ludzie kupowali wiele par w różnych rozmiarach i zwracali te, które nie pasowały. Wiele osób po prostu sprawiłoby, że but działałby, wkładając wkładki lub w inny okropny sposób. Po prostu sobie z tym poradzili. Niektórzy odmawiali kupowania butów przez Internet. Ale nikt nie prosił o rozwiązanie, które pomogłoby Ci znaleźć buty, które pasowałyby do Twoich stóp przed ich zakupem ”. Potrzebujesz, aby klienci zdali sobie sprawę, że mają problem, aby mogli ocenić możliwe rozwiązania. Jednym ze sposobów jest skłonienie ich do głębszego przemyślenia zachowań, które stały się rutyną. Na przykład, kiedy pracowałem w Yodlee, dostawcy rozwiązań dla bankowości internetowej, spędziłem dużo czasu na myśleniu o problemach związanych z opłacaniem rachunków online. Jedną z rzeczy, które zauważyłem, było to, że ludzie używają wielu mentalnych skrótów: mówimy „płacenie rachunków online” w odniesieniu do zbioru czynności, które mogą obejmować zakreślanie terminów płatności w fizycznym kalendarzu, obliczanie sald, potwierdzanie, które czeki zostały rozliczone i resetowanie zapomniane hasło, a także szybki krok potwierdzenia rachunków płatniczych i kliknięcie Prześlij na stronie bankowej. Tony McCaffrey, CTO w Innovation Accelerator, używa czegoś, co nazywa „techniką części ogólnych”. „Rozbij każdy przedmiot na części i zadaj dwa pytania” – mówi McCaffrey. „Czy można to dalej rozłożyć? Czy twój opis sugeruje użycie? Jeśli tak, opisz to bardziej ogólnie ”. Z mojego doświadczenia wynika, że ​​kiedy klienci rozmawiali o opłacaniu rachunków online, byli zadowoleni z czasu spędzonego na tej czynności. Kiedy podzielili tę znajomą aktywność na jej podstawowe części składowe, zatrzymali się i zakwestionowali ilość czasu i wysiłku, jaki poświęcili na to zadanie. Kiedy Twoi klienci opisują swoje zachowania, chcesz, aby zdali sobie sprawę, że każde działanie i założenie, które jest drugą naturą, jest w rzeczywistości decyzją, którą podejmują – i że mogą istnieć lepsze opcje. Innym sposobem jest rzucenie wyzwania niezrealizowanemu problemowi, polegające na stworzeniu pewnych domniemanych porównań między tym, jak wygląda życie klienta teraz, a tym, jak będzie wyglądać w przyszłości, w której jego problem zostanie rozwiązany. Nie oznacza to, że powinieneś mówić o specyfice swojego produktu! Zamiast tego będziesz chciał dowiedzieć się, w jaki sposób problem powoduje ból u klienta. Czy to marnuje godzinę swojego czasu, który wolałby spędzić z rodziną? Czy kosztuje to kwotę odpowiadającą temu, co wydaje na gaz co tydzień? Czy to tworzy społeczne napięcia, które szkodzą związkowi?

Ile Google wie o Tobie : Co jest w zapytaniu?

Pojęcie wyszukiwania obraca się wokół zapytania wyszukiwania, fragmentu informacji wprowadzonej w polu wyszukiwania przeglądarki (patrz Rysunek 4-1).  Wyszukiwarki są często pierwszą witryną, którą odwiedza prawie miliard użytkowników, i są głównym kanałem wyszukiwania żądanych informacji. Po wpisaniu przez użytkownika zapytania wyszukiwarka sprawdza indeks wyszukiwania pod kątem odpowiednich treści internetowych i zwraca listę wyników wyszukiwania z hiperłączami [4] (patrz Rysunek 4-2). Stąd użytkownik skanuje wyniki i odwiedza strony, które wydają się mieć najlepsze źródło informacji spełniające jego potrzeby. Na pierwszy rzut oka pojedyncze zapytanie może wydawać się nieistotne, ale jeśli weźmie się pod uwagę sumę wszystkich zapytań na przestrzeni lat, szybko zorientujemy się, że dają one bardzo pełny obraz. Być może najlepszymi przykładami są zapytania znalezione w zbiorze danych AOL. Przypomnijmy, że ten zbiór danych zawierał około 20 milionów zapytań wyszukiwanych przez około 658 000 użytkowników AOL i został opublikowany przez AOL w sierpniu 2006 roku

Zaufanie w Cyberspace : Logowanie

Na logowanie w chmurze ma wpływ wirtualizacja, prywatność i kontrola dostępu. Jak wiemy, wirtualizacja umożliwia większe wykorzystanie zasobów, ale wiąże się również z problemem, że dostawca CSP musi śledzić różne serwery wirtualne na jednym z wielu serwerów fizycznych. Oznacza to, że mogłaby istnieć możliwość śledzenia wielu systemów operacyjnych, co mogłoby się skomplikować i wymagałoby odpowiedniego postępowania. To prowadzi nas do koncepcji logowania. W zależności od informacji logowania z perspektywy systemu operacyjnego lub systemu zorientowanego na pliki, polityki muszą być odpowiednio zdefiniowane w dobrze zdefiniowany sposób, który jasno określa, do których informacji się zalogować, a których nie. Dzieje się tak, ponieważ w elastycznym systemie, takim jak chmura, rejestrowanie informacji, które nie są istotne, mogłoby naruszać wcześniejsze umowy, które usługodawca zawiera z klientem. Może to być postrzegane jako naruszenie prywatności i kontroli dostępu. Dlatego należy zdefiniować polityki, które określają obszary, do których rejestratory są przypisane do rejestrowania. Jako przykład, odpowiedzialność jest rozumiana jako śledzenie użytkowników uzyskujących dostęp do danych klienta i upewnianie się, że tylko uprawnieni użytkownicy mają dostęp. Aby poprawić kontrolę użytkownika nad danymi, opisano rozproszony mechanizm audytu oparty na logowaniu, który uwzględnia również obawy klienta dotyczące prywatności.

Ciemna Strona Neta : Powiedz cześć. Jesteś w aparacie!

Nie tylko tekst jest łatwiejszy do wyszukiwania, porządkowania i działania; materiał wideo również zmierza w tym kierunku, torując drogę dla jeszcze większego nadzoru wideo. To wyjaśnia, dlaczego chiński rząd wciąż instaluje kamery wideo w swoich najbardziej kłopotliwych miastach. Kamery takie nie tylko przypominają przechodniom o zamieszkiwanym przez nich panoptikonie, ale także dostarczają tajnej policji przydatnych wskazówek (w 2010 roku 47 000 kamer skanowało już Urumczi, stolicę niespokojnej chińskiej prowincji Sinciang, a według prognoz liczba ta wzrośnie do 60 tys. koniec roku). Taka rewolucja w monitoringu wideo nie odbyła się bez zaangażowania zachodnich partnerów. Naukowcom z Uniwersytetu Kalifornijskiego w Los Angeles, finansowanym częściowo przez chiński rząd, udało się zbudować oprogramowanie monitorujące, które może automatycznie dodawać adnotacje i komentować to, co widzi, generując pliki tekstowe, które mogą później być przeszukiwane przez ludzi, eliminując potrzebę oglądać godziny materiału wideo w poszukiwaniu jednej konkretnej klatki. (Aby było to możliwe, naukowcy musieli zrekrutować dwudziestu absolwentów lokalnych uczelni artystycznych w Chinach, aby opatrzyć adnotacje i sklasyfikować bibliotekę zawierającą ponad dwa miliony obrazów). treści generowane przez kamery monitorujące mogą być indeksowane i przeszukiwane, można kontynuować instalowanie nowych kamer monitorujących. Ale w miarę jak oszałamiające tempo innowacji w analizie danych rozszerza zakres tego, co jest możliwe, nadzór może stać się również bardziej wyrafinowany, przyjmując wiele nowych funkcji, które wydawały się science fiction tylko w nie tak odległej przeszłości. Nadzór cyfrowy może zyskać znaczący impuls, ponieważ techniki rozpoznawania twarzy ulegną poprawie i pojawią się na rynku konsumenckim. Branża rozpoznawania twarzy jest tak lukratywna, że ​​nawet giganci tacy jak Google nie mogą się powstrzymać przed wejściem do gry, odczuwając rosnącą presję ze strony mniejszych graczy, takich jak Face.com, popularne narzędzie, które pozwala użytkownikom znajdować i automatycznie dodawać adnotacje do unikalnych twarzy, które pojawiają się w całym ich kolekcje zdjęć. W 2009 Face.com uruchomił aplikację na Facebooku, która najpierw prosi użytkowników o zidentyfikowanie ich znajomego na Facebooku na zdjęciu, a następnie przeszukuje serwis społecznościowy w poszukiwaniu innych zdjęć, na których ten znajomy się pojawia. Na początku 2010 roku firma pochwaliła się, że zeskanowała 9 miliardów zdjęć i zidentyfikowała 52 miliony osób. To jest rodzaj produktywności, który wzbudziłby zazdrość w KGB. Jednym z oczywistych zastosowań technologii rozpoznawania twarzy byłoby umożliwienie władzom Iranu szybkiego poznania tożsamości osób fotografowanych podczas ulicznych protestów w Teheranie. Bo dlaczego irański rząd miałby podejmować kosztowne śledztwa, skoro mogą dopasować swoje komputery do zdjęć zrobionych podczas protestów – wiele z nich przez samych działaczy, którzy się na nich pojawili – z bardziej swobodnymi zdjęciami umieszczanymi na profilach społecznościowych przez tych samych aktywistów? To powiedziawszy, rządy i organy ścigania korzystały z technologii rozpoznawania twarzy przez jakiś czas, zanim stały się komercyjnie opłacalne. W przypadku Iranu najprawdopodobniej zdarzy się to, że szeroko dostępne technologie rozpoznawania twarzy wzmocnią pozycję różnych indywidualnych agentów, społecznie i politycznie konserwatywnych cyber-strażników, którzy nie pracują dla rządu, ale chcieliby pomóc jego sprawie. Tak jak hordy lojalnych Tajów przeglądają sieć w poszukiwaniu stron krytykujących monarchię lub hordy prorządowych Chińczyków szukających bardzo wrażliwych postów na blogach, hordy twardogłowych Irańczyków będą sprawdzać zdjęcia z protestów antyrządowych przeciwko tym ogromne komercyjne banki zdjęć, wypełnione zdjęciami i nazwiskami zebranymi z serwisów społecznościowych, które z pewnością pojawią się, nie zawsze legalnie, gdy technologia rozpoznawania twarzy wejdzie w pełni do głównego nurtu. Cyber-strażnicy mogą następnie nadal prześladować dysydentów, przeprowadzać ataki DDoS na ich blogi lub po prostu zgłaszać je władzom. Wyszukiwarki, które mogą znaleźć zdjęcia zawierające daną twarz w dowolnym miejscu w Internecie, również nie są daleko na horyzoncie. Na przykład APIR, ambitny projekt finansowany przez Unię Europejską, ma na celu stworzenie audiowizualnej wyszukiwarki, która najpierw automatycznie analizowałaby zdjęcie, wideo lub nagranie dźwiękowe; następnie wyodrębnij pewne cechy, aby je zidentyfikować; i wreszcie użyj tych unikalnych identyfikatorów do wyszukiwania podobnych treści w sieci. Pieśń antyrządowa nagrana z ulic Teheranu może wkrótce zostać rozbita na pojedyncze głosy, które z kolei można porównać do wszechświata wszystkich możliwych głosów, które istnieją w amatorskich filmach umieszczanych na YouTube. Lub rozważ Recognizr, najnowocześniejszą aplikację na smartfony opracowaną przez dwie szwedzkie firmy programistyczne, która umożliwia każdemu skierowanie telefonu komórkowego na nieznajomego i natychmiastowe zapytanie w Internecie o to, co wiadomo o tej osobie (lub, ściślej, o jej Twarz). Jego twórcy jako pierwsi wskazują na ogromne konsekwencje ich wynalazku dla prywatności, obiecując, że system ścisłej kontroli zostanie ostatecznie wbudowany. Niemniej jednak potrzeba skoku wiary, aby uwierzyć, że gdy dżin innowacji wyjdzie z butelki, żadne podobne nieuczciwe aplikacje nie będą dostępne do kupienia i pobrania gdzie indziej.

Audyt Umysłu Hakera : Wymagane zasoby nietechnologiczne

Dodatkowe zasoby wymagane do wykorzystania techniki ataku mogą obejmować dowolne elementy zasobów przechowywane w obiekcie zasobów osoby atakującej, takie jak poziom dostępu początkowego. Wszystkie techniki ataku wymagają przynajmniej kilku dodatkowych zasobów. Na przykład zawsze wymagany jest początkowy poziom dostępu. Niezależnie od tego, czy początkowym poziomem dostępu jest dostęp do serwera WWW przez Internet, czy fizyczny dostęp do urządzenia w centrum danych, zasób ten zawsze ma znaczenie.

Poziom dystrybucji techniki ataku

Poziom dystrybucji techniki ataku jest wskaźnikiem tego, jak dobrze znana jest technika ataku. Ocena poziomów dystrybucji techniki ataku ma często kluczowe znaczenie dla odpowiedzi na inne pytania związane z możliwościami, takie jak umieszczenie przeciwnika w „piramidzie ujawnienia” lub „łańcuchu pokarmowym przeciwnika”. W przypadku wielu ataków, w których używana jest znana technika, ocena poziomu dystrybucji tej techniki często nie jest trudniejsza niż wyszukiwanie w Internecie, ale pomiar poziomów dystrybucji wielu innych technik ataku często nie jest tak prosty. Ta zwiększona złożoność jest często spowodowana tym, że te techniki ataku są czymś w rodzaju czarnej sztuki – informacje o nich istnieją tylko w umysłach członków niepublicznych (lub „podziemnych”) społeczności. W takich przypadkach zwykła wiedza, że ​​wykorzystana technika ataku nie jest publicznie znana, wystarczy, aby wspomnieć o umiejscowieniu przeciwnika w piramidzie ujawniania i przewidywanych możliwościach.

Wszelkie inhibitory ataku zredukowane poprzez użycie techniki ataku

Przeciwnik może użyć pewnych technik ataku z zamiarem zredukowania pewnych niekorzystnych parametrów, które często są związane z atakiem. Takie niekorzystne parametry często obejmują prawdopodobieństwo wykrycia, przypisania, a bardziej oczywiste – prawdopodobieństwo, że przeciwnik może nie osiągnąć celu. Przykładem wykorzystania techniki ataku w celu zmniejszenia prawdopodobieństwa atrybucji jest użycie przez przeciwnika tzw. Skanowania „odbijającego” podczas próby wyliczenia podatnych na ataki usług na hoście. Krótko mówiąc, skanowanie po odbiciu „wykorzysta” źle skonfigurowany system w Internecie, aby przeprowadzić skanowanie portów „za”, a tym samym zamaskować prawdziwy adres IP przeciwnika przed wszystkimi administratorami systemów, którzy mogli obserwować działania przeciwnika. Przykładem techniki, której adwersarze mogą użyć w celu zmniejszenia prawdopodobieństwa wykrycia danej próby (P (d) / A), jest użycie „zakodowanego” ładunku ataku lub kodu powłoki. opis działania exploita po pomyślnym przejęciu kontroli nad oprogramowaniem poprzez wykorzystanie luki w zabezpieczeniach. Ze względu na wariantowy charakter exploitów oprogramowania w ogóle, wykrycie ataku za pomocą semantyki samej luki jest często nietrywialne; dlatego często jest to ładunek exploita (lub sam kod powłoki), na którym IDS będzie polegał przy wykrywaniu takiego ataku. Poprzez zakodowanie kodu powłoki za pomocą techniki takiej jak XOR (bitowe wyłączne lub), atakujący jest w stanie zmniejszyć prawdopodobieństwo, że przynajmniej ładunek (a tym samym atak) spowodował wykrycie ataku przez IDS lub inną sieć artefakt bezpieczeństwa, zmniejszając w ten sposób postrzegane prawdopodobieństwo wykrycia danej próby.

Łatwość, z jaką technika ataku jest wdrażana

Łatwość, z jaką technika ataku jest wdrażana, należy brać pod uwagę tylko w przypadkach, w których poziom dystrybucji techniki ataku nie obejmuje domeny publicznej. Nie jest to miara tego, jak łatwo narzędzie ataku jest używane; raczej próbujemy zmierzyć, jak łatwo było atakującemu zaimplementować określoną technikę – czy to w formie własnego narzędzia, czy też poprzez użycie konwencjonalnych narzędzi ataku w kreatywny sposób. Sytuacja, w której byłoby to brane pod uwagę, miałaby miejsce, gdyby przeciwnik zaatakował komponent oprogramowania, wykorzystując znaną lukę w tym komponencie, ale wykorzystując nieznaną wcześniej technikę do ominięcia zapory ogniowej chroniącej wspomniany podatny składnik oprogramowania. Chociaż jest oczywiste, że oczekiwanie, że będziemy w stanie określić dokładny sposób, w jaki przeciwnik zaimplementował technikę ataku, nie jest praktyczne, dzięki dokładnej analizie wszystkich dostępnych danych dotyczących ataku możemy postulować sposoby, w jakie atak mógł zostać osiągnięty.

Wskaźniki oceny technik

Problemy związane z punktacją narzędzi ataku są dwojakie:

* W pierwszej kolejności należy umieć określić narzędzie, które jest używane.

* Należy być w stanie zdobyć to narzędzie, aby spełnić wymagania większości wskaźników oceny narzędzi.

W wielu przypadkach po incydentach wypełnienie tych dwóch warunków często nie jest łatwym zadaniem, w tym celu musimy przyjrzeć się posiadanym przez nas informacjom, takim jak dzienniki IDS, zrzuty pakietów z ataku i dane kryminalistyczne z zainfekowanych systemów. . Stawiamy hipotezę, że dzięki tym i innym danym ataków jesteśmy w stanie stworzyć ogólny interfejs oceniający ataki, oceniający nie narzędzia ataku używane do generowania danych ataków, które posiadamy, ale same technologie i metodologie zaimplementowane przez te narzędzia. Ze względu na zależność wyłącznie od dostępnych danych dotyczących ataku, nie musimy mieć żadnej wiedzy ani dostępu do narzędzi ataku wykorzystywanych w ataku. Zanim przyjrzymy się samym metrykom, zastanówmy się nad kilkoma różnicami między metodologiami ataku, które pozwalają nam w pierwszej kolejności stworzyć wspomniane metryki.

Powszechne rodzaje technik ataku

Aby lepiej zrozumieć niektóre sposoby identyfikowania różnicujących technik, przyjrzyjmy się niektórym z bardziej powszechnych technik ataku, identyfikując wspólne elementy wyróżniające ataki, które istnieją dla każdego z nich. Należy zauważyć, że celem podsumowania technik ataku nie jest dostarczenie rozstrzygającego spisu technik ataku używanych przez przeciwników, ale zamiast tego zilustrowanie różnic, które mogą istnieć między sposobami wykorzystania odpowiednich technik.

Techniki wyliczania usług sieciowych i luk w zabezpieczeniach

Techniki wyliczania usług sieciowych i luk w zabezpieczeniach są wykorzystywane przez cyberprzestępców we wczesnych fazach ataku, aby umożliwić im zidentyfikowanie słabych punktów systemu, które mogą wykorzystać w późniejszych fazach ataku. Narzędzia do skanowania portów omówione wcześniej w W tym rozdziale przedstawiono kilka technik ataku, z których niektóre stanowią część tej kategorii technik ataku. Ze względu na fakt, że wiele narzędzi do wyliczania usług sieciowych implementuje wiele technik, z których niektóre są bardziej efektywne niż inne, jesteśmy w stanie rozróżnić te techniki. Poniżej omówiono szczegółowo niektóre z bardziej powszechnych technik wyliczania usług sieciowych i luk w zabezpieczeniach.

Typowe czynniki różnicujące techniki

Gdy atak jest przeprowadzany w lekkomyślny sposób, faza wyliczania usług sieciowych i wyliczania podatności może być niezwykle hałaśliwym zdarzeniem – czymś, czego technicznie bystry przeciwnik będzie chciał uniknąć za wszelką cenę, biorąc pod uwagę, że może to oznaczać, że jego atak zostanie wykryty bardzo wczesny etap. W innych przypadkach, jeśli zaimplementowano nieprawidłowo, usługi sieciowe i techniki wyliczania podatności

może okazać się całkowicie nieskuteczne – rzucając wiele fałszywych alarmów i zmuszając oko nierozsądnego przeciwnika do uwierzenia w coś, co po prostu nie jest prawdą. Poniżej podsumowano niektóre semantyki przypisane do przeciwnika wykonującego wyliczenie usług sieciowych hosta docelowego lub wielu hostów.

Puk, puk

Wiele technik wyliczania usług sieciowych rozpoczyna się od wysłania „Czy tam jesteś?” komunikat, znany jako żądanie ping, do hosta docelowego w celu ustalenia, czy system jest dostępny pod określonym adresem. Chociaż takie wiadomości są często ignorowane przez zapory ogniowe chroniące cele lub same cele i są łatwo wykrywane przez systemy IDS, wielu mniej bystrych przeciwników nie zdaje sobie sprawy z tych faktów i nie podejmuje żadnych środków, aby zapobiec wysyłaniu wspomnianych żądań ping do celów. Rysunki 4.6–4.8 przedstawiają przykład prostego skanowania portów. Na rysunku 4.6, specjalnie zaprojektowane „Czy jesteś tam?” pakiet został wysłany, uruchamiając IDS z uruchomionym Snortem (patrz Rysunek 4.7) i nie udało się pobrać danych, których oczekiwał przeciwnik. czas pomyślnego odzyskania oczekiwanych danych i niepowodzenia w uruchomieniu IDS.

Jakkolwiek prosty może być ten przykład, wystarczy wykazać, że informacja jest tak subtelna, jak przeciwnik, który nie zastosuje technik tak prostych, jak niewysłanie „Czy jesteś tam?” żądania ping do ich hosta docelowego mogą służyć do oceny:

* Czy przeciwnik rozumie, że wiele docelowych hostów ignoruje żądania ping i że wybrane przez niego narzędzie nie będzie nawet próbowało wyliczyć usług sieciowych tych celów, które nie odpowiadają na żądania ping.

* Czy przeciwnik to rozumie, wysyłając pytanie „Czy tam jesteś?” żądanie ping zwiększa hałas generowany przez atak, a tym samym prawdopodobieństwo wykrycia danej próby

Wybierz port, dowolny port

„Szum” generowany przez techniki wyliczania usług sieciowych często wynika z procesu próby wielu połączeń z hostem docelowym w bardzo krótkim czasie – jest to coś, czego na ogół nie oczekuje się podczas codziennej pracy serwera i jest endemiczne dla próba wyliczenia usług sieciowych, dzięki czemu zdarzenie jest łatwe do zidentyfikowania przez urządzenie do wykrywania włamań. Przeciwnik zaznajomiony z tą zasadą może zmniejszyć „szum” generowany przez próbę wyliczenia usług sieciowych na dwa sposoby:

* Zapewniając, że próby połączenia są wykonywane przez dłuższy czas

* Próbując wyliczyć usługi na portach hostów, którymi przeciwnik jest „zainteresowany”

Techniki wyliczania systemu operacyjnego

Wcześniej w tym rozdziale zbadaliśmy niektóre właściwości narzędzi do wyliczania systemów operacyjnych. Podobnie jak w przypadku narzędzi do wyliczania usług sieciowych, takich jak skanery portów, narzędzia do wyliczania systemów operacyjnych mogą implementować różne techniki wykonywania podobnej pracy. Wiele takich technik ma przewagę nad innymi, jeśli chodzi o dokładność techniki i jej odpowiedni poziom tajności. Przedstawiamy dwie szerokie kategorie technik wyliczania OS, jak szczegółowo opisano w kolejnych sekcjach.

Wyliczanie systemu operacyjnego z naturalnym pokryciem

Techniki wyliczania OS z naturalną osłoną przyjmują pasywne, nieinwazyjne podejście do wykrywania systemu operacyjnego docelowego systemu. Działają w oparciu o to, że nie ma potrzeby żądania danych wymaganych do próby wyliczenia OS od hosta docelowego, a raczej po prostu „czeka ”, Aby wystarczająca ilość takich danych została wysłana drogą atakującego z hosta docelowego. W wielu sytuacjach nie jest to w pełni możliwe, ponieważ w normalnych okolicznościach hosty docelowe po prostu nie mają powodu, aby komunikować się z systemem komputerowym atakującego, dlatego przeciwnik musi znaleźć sposób, aby dać systemowi docelowemu powód do wysłania danych z powrotem do jego lub jej system. Jest to sposób, w jaki osoba atakująca wybiera pobranie wymaganych danych, które możemy wykryć i ocenić. Przykładem sposobu, w jaki przeciwnik może spowodować wysłanie wymaganych danych z powrotem do swojego systemu, jest sytuacja, w której docelowym hostem byłby publiczny serwer WWW obsługujący dużą komercyjną witrynę sieci Web. Proste żądanie sieci Web za pomocą zwykłej przeglądarki, takiej jak Internet Explorer lub Netscape spowodowałby wysłanie więcej niż wystarczającej ilości danych z powrotem do systemu przeciwnika, pozwalając przeciwnikowi na określenie systemu operacyjnego jego celu.

Niepasywna enumeracja  OS

Mniej ukrytym sposobem na odzyskanie tych samych danych jest nawiązanie przez przeciwnika nieautoryzowanego połączenia z usługą FTP (File Transfer Protocol) w systemie docelowym. Chociaż rzeczywiście spowodowałoby to odesłanie wymaganych danych do systemu przeciwnika, ponieważ nie ma powodu, aby przeciwnik łączył się z usługą FTP w miejscu docelowym, jest znacznie bardziej prawdopodobne, że próba zostanie wykryta.

Technika różnicująca

Kluczem do oceny wykrytych prób wyliczenia systemu operacyjnego jest zbadanie sposobów, w jakie przeciwnik odzyskał dane wymagane do wykonania wyliczenia. W przypadkach, gdy podjęto hałaśliwą próbę – na przykład wiele połączeń z usługami sieciowymi na hoście docelowym – możemy dokonać jednej z dwóch dedukcji:

* Przeciwnik zaniedbał techniki wdrożone przez narzędzie systemu operacyjnego, z którego korzystał, co może wskazywać na przeciwnika z niewielką wiedzą techniczną.

* Chociaż rozumiał, że próba podniesie jego prawdopodobieństwo wykrycia, preferencja przeciwnika względem domniemanego prawdopodobieństwa wykrycia jest taka, że ​​nie wierzy, że próba zakończy się jakąkolwiek atrybucją

Agile Leadership : ŁĄCZENIE I WYKORZYSTYWANIE AKTYWÓW ZMUSZA MYŚLENIE POZIOME

Wielu z nas ma naturalną skłonność do myślenia wertykalnego – to znaczy do dogłębnego zgłębiania określonych tematów. Eksperci w każdej dyscyplinie są z definicji dobrymi myślicielami wertykalnymi. Naukowcy i technolodzy mogą być szczególnie podatni na myślenie wertykalne. Myślenie pionowe jest przydatne, gdy potrzebujemy dogłębnej refleksji nad rzeczami. Pomocne jest jednak również myślenie horyzontalne, obejmujące różne dyscypliny, dziedziny lub zbiory wiedzy. Nowe spojrzenie może pojawić się, kiedy myślimy horyzontalnie. Na przykład w Purdue istnieje grupa o nazwie Regenstrief Center for Healthcare Engineering (RCHE). Tutaj myślenie horyzontalne pojawia się na co dzień; w rzeczywistości to myślenie horyzontalne zaowocowało powstaniem pomysłu na RCHE, w odpowiedzi na doceniające pytanie, w jaki sposób możemy ulepszyć system opieki zdrowotnej, łącząc inżynierów z pielęgniarkam i farmaceutami? Tak narodziła się „inżynieria opieki zdrowotnej” jako dziedzina praktyki i badań. Inżynierowie mają atuty. Pielęgniarki mają atuty. Farmaceuci mają aktywa. Łączenie i wykorzystywanie tych zasobów wymaga myślenia horyzontalnego. Oto jak to wszystko działa w praktyce: weźmy przykład pomp infuzyjnych. Są to urządzenia, które wiszą przy łóżku w szpitalu i dostarczają płyny, takie jak składniki odżywcze i leki, do organizmu pacjenta. Chociaż pompy te zapewniają wysoki stopień dokładności w podawaniu leków, istnieją również poważne problemy związane z bezpieczeństwem. Wadliwe działanie może skutkować przekroczeniem lub niedostateczną dostawą leków. RCHE ustanowiło społeczność informatyczną zajmująca się pompami infuzyjnymi w ponad 100 szpitalach na Środkowym Zachodzie. Za pomocą narzędzia internetowego szpitale mogą teraz udostępniać dane, analizy i najlepsze praktyki w celu poprawy bezpieczeństwa pacjentów. Czasami pojawia się myślenie horyzontalne, jak w historii RCHE, kiedy spotykają się ludzie, którzy inaczej patrzą na świat. W innych przypadkach jednostka (czy to z założenia, czy nieoczekiwanie) dowiaduje się czegoś o innej dziedzinie lub kontekście i jest prowadzona do nowego wglądu. Wielu autorów napisało doskonałe książki badające siłę myślenia horyzontalnego. Franz Johansson nazywa tworzenie spostrzeżeń na styku różnych dziedzin i kultur „efektem Medyceuszy”. Stephen Johnson w swojej wspaniałej książce Where Good Ideas Come From obala mit, że innowacja pochodzi od „Eureka!” za chwilę. Zamiast tego dobre pomysły wyłaniają się z czasem z różnych wzorców połączeń. Johnson identyfikuje siedem z tych wzorców. Taką, którą nazywa „sąsiednim możliwym”. Opisując, jak ewoluowały inkubatory, Johnson zwraca uwagę, że innowacje mogą wynikać z badania krawędzi tego, co obecnie istnieje. Każdy postęp inkubatora w jego 140-letniej historii polegał na ponownym połączeniu istniejących części pierwotnie zaprojektowanych do innych celów. Dzięki tej rekombinacji wyłania się nowy pomysł. Nie możemy jednak opuścić tej sekcji, nie wskazując na niezwykłą pracę historyka nauki Jamesa Burke’a. W swojej książce Connections (i towarzyszącym jej serialu telewizyjnym) Burke śledzi wiele innowacji w historii, aby pokazać, jak pomysły przeskakują z jednej dziedziny do drugiej. Zwinny lider rozwija umiejętności, aby robić każdą z tych rzeczy: widzieć zasoby w różnych domenach i dostrzegać ich skrzyżowania i / lub możliwości połączeń, a także gromadzić ludzi w celu ujawnienia ich ukrytych zasobów, a następnie dostrzegać możliwości łączenia i lewarowania .

Lean Customer Development : Jakie ograniczenia powstrzymują klientów?

Kiedy widzimy klientów z problemami, których nie byli w stanie rozwiązać, zwykle myślimy, że przyczyną jest albo brak dostępu („po prostu nie mają tego produktu”), albo brak motywacji („po prostu nie mają” rozumiem ”). Innymi słowy, gdyby klient mógł dostać w swoje ręce produkt, który rozwiązał ten problem, byłby gotowy. Lub, jeśli klientowi zależało na tyle, by rzucić wyzwanie status quo i poszukać rozwiązania, już by je znalazł. W rzeczywistości na klientów ma wpływ szereg ograniczeń. Nie wszystkie z nich są obiektywne, ale to nie zmniejsza ich wpływu. Musisz zrozumieć, jakie ograniczenia ograniczają Twojego klienta, ponieważ to one decydują o tym, które pytania uzupełniające będą wartościowe, jakie rozwiązania będą atrakcyjne, a jakie ostatecznie będą skuteczne. Typowe ograniczenia, które zauważyłem, obejmują:

  • Problem nie jest postrzegany jako problem
  • Brak świadomości tego, co jest możliwe technologicznie
  • Ograniczone zasoby (środowisko, czas, budżet)
  • Oczekiwania kulturowe lub społeczne, które ograniczają zachowania

Omówmy każdy z nich, aby zrozumieć, dlaczego stwarzają problemy i w jaki sposób możesz wskazać użytkownikom, aby je pominęli.

Ile Google wie o Tobie : Wyszukaj

Ach, proste pole wyszukiwania. W ciągu naszego życia wlewamy nasze sukcesy, porażki, nadzieje, marzenia i wydarzenia życiowe, zarówno znaczące, jak i drobne, w małe pole tekstowe i przekazujemy nasze przeznaczenie Google w nadziei na znalezienie odpowiedzi, których szukamy. Zorientowany na informacje charakter sieci wymaga sposobu na zlokalizowanie witryn internetowych i odpowiednich informacji. Nie powinno więc dziwić, że jedną z pierwszych usług dostępnych w sieci był indeks witryn internetowych utrzymywany przez Tima Bernersa-Lee w 1991 roku.

[1] Wkrótce na początku lat 90. pojawiły się bardziej zaawansowane wyszukiwarki, w tym Lycos, AltaVista i Excite. Kiedy Google pojawił się na scenie w 1998 r., Internet ogromnie się rozrósł, a użytkownicy stali się wybrednymi użytkownikami wyszukiwarek, szukającymi najwyższej jakości wyników wyszukiwania. Google szybko zyskał reputację zapewniającego najlepsze wyniki, aw ciągu następnych dziesięciu lat urósł do wyraźnej dominacji na rynku, z około 500 milionami użytkowników i ponad 2,7 miliardami zapytań przetwarzanych miesięcznie. W tym rozdziale skupiono się na znaczeniu tych 2,7 miliarda zapytań i miliardów wcześniejszych zapytań. Informatyk, którego bardzo szanuję, wspomniał mimochodem, że dzięki Google nie zawraca sobie głowy zapamiętywaniem rzeczy, które z łatwością może sprawdzić. Wierzę, że nie jest sam. Sam prowadziłem dużą bibliotekę osobistą, ale z biegiem czasu zmniejszyła się i obecnie składa się z kilku książek, które zawierają treści, które nie są łatwo dostępne przez Internet. To nie są odosobnione trendy; na całym świecie ludzie dochodzą do tych samych wniosków.

[2] Wyszukiwanie jest kluczem, ale wyszukiwanie jest także niemal nieograniczoną ścieżką ujawniania informacji. Jest to najbardziej wszechobecna aplikacja internetowa i jest dostępna na każdej platformie internetowej, od komputerów stacjonarnych po laptopy, telefony komórkowe i odtwarzacze MP3. Przeszukujemy praktycznie wszędzie praktycznie wszystko, pozostawiając ślady na samych urządzeniach, [3] dostawcach usług internetowych i dostawcach sieci, którzy zapewniają łączność, a co najważniejsze, na potrzeby tej książki, na serwerach głównych dostawców wyszukiwania. Nie ma to na celu dyskredytowania zagrożenia ze strony innych wektorów, jak opisano w rozdziale 2, „Przepływy informacji i wycieki” – po prostu nie są one przedmiotem tego rozdziału. W tym rozdziale omówiono zarówno dogłębność, jak i zakres wyszukiwania, w tym informacje o tym, ile poufnych informacji użytkownicy ujawniają w czasie, zilustrowane przykładami ze zbioru danych AOL oraz wieloma interfejsami, aplikacjami i urządzeniami, które służą jako narzędzie do ujawniania informacji. Rozdział zawiera również dodatkowe zagrożenia związane z wyszukiwaniem, w tym znajdowanie niewłaściwych (lub nawet złośliwych) informacji w indeksie wyszukiwania, sposób, w jaki inni użytkownicy mogą ujawniać informacje o wrażliwych projektach i działaniach oraz w jaki sposób same zapytania wyszukiwania, niezależnie od adresów IP i plików cookie, może służyć do jednoznacznej identyfikacji i profilowania użytkowników i grup.

Zaufanie w Cyberspace : Odpowiedzialność

Odpowiedzialność wspiera pozostałe dwie kategorie PZT. Jest to zakres, w jakim oczekiwania CSP dotyczące świadczenia usług uzgodnionych do tej pory są spełnione. Oczekiwanie to może dotyczyć prywatności i bezpieczeństwa lub wydajności. Można uznać, że CSP jest odpowiedzialny za przestrzeganie wszystkich norm wymienionych w umowach SLA lub przestrzeganie ogólnie przyjętych standardów, procesów i procedur. W ogólnej architekturze SOA odpowiedzialność ze strony sprzętu lub oprogramowania lub z perspektywy zależnej od platformy będzie związana z wydajnością / stanem świadczonej usługi. Gdy klient przenosi swoje dane do chmury, traci dostęp do działania usługi. Dostawcy usług kryptograficznych składają następnie oświadczenia dotyczące jakości swoich usług, wydajności sprzętu i bezpieczeństwa, które zapewniają, zintegrowane z oferowanymi usługami. Odpowiedzialność w tym przypadku to poziom, do jakiego takie roszczenia są spełnione, aw niektórych przypadkach weryfikowany przez klienta. Przejrzystość, jaką zapewnia odpowiedzialność, wzmacnia zaufanie, jakim można obdarzyć podmiot (w tym przypadku CSP). Dostawca usług kryptowalut, który wspomina w umowie SLA o zapewnianym poziomie zdrowia i ostatecznie go dostarcza, niezależnie od jakiejkolwiek sprawy, zostanie wysoko oceniony w architekturze oceny zaufania. Aby ocenić poziom rozliczalności CSP, można wziąć pod uwagę szereg czynników. Trzy najważniejsze czynniki omówimy później.

Ciemna Strona Neta : Dlaczego bazy danych są lepsze niż oficerowie Stasi?

Informacje mogą być rzeczywiście tlenem współczesności, jak twierdził słynny Ronald Reagan, ale może to być ten szczególny rodzaj tlenu, który pomaga utrzymać dyktatorów w podtrzymywaniu życia. Który rozsądny dyktator traci okazję, by dowiedzieć się więcej o swoich obecnych lub przyszłych wrogach? Znalezienie skutecznych strategii gromadzenia takich informacji zawsze było priorytetem autorytarnych rządów. Często takie strategie były natrętne, takie jak umieszczanie pluskiew w mieszkaniach dysydentów i podsłuchiwanie ich rozmów telefonicznych, jak to miało miejsce w wielu krajach bloku sowieckiego. Czasami jednak rządy znajdowały bardziej kreatywne sposoby, aby to zrobić, zwłaszcza jeśli po prostu próbowały ocenić nastroje społeczne, zamiast zajrzeć do umysłów poszczególnych dysydentów. Na przykład grecki reżim wojskowy próbował śledzić nawyki czytelnicze wszystkich, monitorując ich wybór gazet, dzięki czemu szybko dowiadywał się o swoich poglądach politycznych. Greccy generałowie pokochaliby Internet. Dziś można po prostu przeszukiwać listy życzeń Amazon.com – zbiory książek, filmów i innych przedmiotów – które klienci swobodnie ujawniają. W 2006 roku konsultant technologiczny Tom Owad przeprowadził dziwaczny eksperyment: w niecały dzień pobrał listy życzeń 260 000 Amerykanów, wykorzystał publicznie ujawnione nazwiska i niektóre ograniczone dane kontaktowe klientów Amazona, aby znaleźć ich pełne adresy, a następnie umieścił te z ciekawe prośby o książki – jak 1984 Orwella czy Koran – na mapie Stanów Zjednoczonych. Jak inne taktyki nadzoru ze starej szkoły wypadają w erze cyfrowej? Na pierwszy rzut oka może się wydawać, że nie radzą sobie tak dobrze. Ponieważ olbrzymia część komunikacji politycznej przeniosła się do internetu, niewiele można zyskać na podsłuchiwaniu mieszkań dysydentów. Wiele informacji cyfrowych jest wymienianych w ciszy, być może przerywanych jedynie dźwiękami klawiszy;

nawet najbardziej zaawansowany sprzęt nagrywający nie może ich jeszcze rozszyfrować. Nic dziwnego, że błędy analogowe od dawna zostały zastąpione ich cyfrowymi odpowiednikami, dzięki czemu nadzór jest łatwiejszy i mniej podatny na błędy i błędne interpretacje; Zamiast rejestrować dźwięki uderzeń klawiatury, tajna policja może teraz samodzielnie nagrywać uderzenia klawiatury. The Lives of Others, nagrodzony Oscarem niemiecki dramat z 2006 r., Z ostrym przedstawieniem wszechobecnych działań inwigilacyjnych Stasi, tajnej policji NRD, pomaga spojrzeć na sprawy z odpowiedniej perspektywy. Skupiając się na drobiazgowej pracy oddanego oficera Stasi, który został przydzielony do szpiegowania w mieszkaniu odważnego dysydenta z NRD, film ujawnia, jak kosztowna była niegdyś inwigilacja. Taśma do nagrywania musiała być kupowana, przechowywana i przetwarzana; błędy musiały być instalowane jeden po drugim; Funkcjonariusze Stasi musieli spędzać całe dnie i noce przyklejeni do słuchawek, czekając, aż ich poddani rozpoczną antyrządową tyradę lub niechcący ujawnią innych członków ich sieci. I ten kierunek pracy miał również ciężkie psychologiczne żniwo dla praktykujących: on Stasi, antybohater filmu, żyjący samotnie i poddany napadom depresji, patronuje prostytutkom – najwyraźniej kosztem wyrozumiałego pracodawcy. Gdy Związek Radziecki zaczął się rozpadać, wysoki rangą oficer KGB przedstawił szczegółowy opis, ile wysiłku wymagało podsłuchanie mieszkania:

Do tego celu potrzebne są zwykle trzy zespoły: jeden zespół monitoruje miejsce, w którym pracuje dany obywatel; Drugi zespół monitoruje miejsce, w którym pracuje małżonek. W międzyczasie trzeci zespół wchodzi do mieszkania i zakłada punkty obserwacyjne piętro wyżej i piętro poniżej mieszkania. Około sześciu osób wchodzi do mieszkania w miękkich butach; odsuwają na bok regał, na przykład wycinają kwadratowy otwór w tapecie, wywiercają dziurę w ścianie, umieszczają robaka w środku i przyklejają tapetę z powrotem. Artysta w zespole maluje aerografem to miejsce tak dokładnie, że nie widać żadnej manipulacji. Meble są wymienione, drzwi zamknięte, a podsłuchujący wychodzą. Biorąc pod uwagę tak wyszukane przygotowania, tajna policja musiała dyskryminować i zajmować się tylko dobrze znanymi priorytetowymi celami. KGB mogło być najważniejszą instytucją sowieckiego reżimu, ale jego zasoby były nadal ograniczone; po prostu nie mogli sobie pozwolić na wkurzanie każdego, kto wyglądał podejrzanie. Pomimo tak ogromnych wysiłków nadzór nie zawsze działał zgodnie z planem. Nawet najtwardsi funkcjonariusze ochrony – jak bohater niemieckiego filmu – mieli swoje słabości i często wykazywali współczucie dla obserwowanych, czasami posuwając się nawet do poinformowania ich o zbliżających się przeszukaniach i aresztowaniach. Czynnik ludzki może w ten sposób zrujnować miesiące starannego nadzoru. Przeniesienie komunikacji do świata cyfrowego rozwiązuje wiele problemów, które nękały nadzór w epoce analogowej. Cyfrowy nadzór jest znacznie tańszy: przestrzeń do przechowywania jest nieskończona, sprzęt kosztuje prawie nic, a technologia cyfrowa pozwala robić więcej za mniej. Co więcej, nie ma potrzeby czytania każdego słowa w e-mailu, aby zidentyfikować jego najciekawsze części; można po prostu wyszukać określone słowa kluczowe „demokracja”, „opozycja”, „prawa człowieka” lub po prostu nazwiska przywódców opozycji w kraju – i skupić się tylko na określonych segmentach rozmowy. Błędy cyfrowe są również łatwiejsze do ukrycia. Podczas gdy doświadczeni dysydenci wiedzieli, że nieustannie muszą przeszukiwać własne mieszkania w poszukiwaniu błędu, a gdy to się nie uda, przynajmniej zaciskać usta, wiedząc, że tajna policja nasłuchuje, rzadko jest to opcja w przypadku cyfrowego nadzoru. Skąd znasz tego kogoś innego czyta twój e-mail? Trzeba przyznać, że kilka tygodni po tym, jak Google odkrył, że ktoś próbował włamać się na konta e-mail chińskich dysydentów praw człowieka, zaczęło ostrzegać użytkowników, jeśli ktoś inny również uzyskiwał dostęp do ich konta z innego komputera w tym czasie. Niewielu innych dostawców poczty elektronicznej poszło za przykładem Google – byłoby to postrzegane jako kolejny nieuzasadniony wydatek – więc ten incydent nie położył kresu praktyce czytania e-maili dysydentów przez tajną policję. Co ważniejsze, Internet pomógł oswoić czynnik ludzki, ponieważ częściowa ekspozycja, oparta na fragmentach i słowach kluczowych podświetlonego tekstu, zmniejsza prawdopodobieństwo rozwinięcia przez funkcjonariuszy policji silnych więzi emocjonalnych z poddanymi. Nieustraszone osobowości nieustraszonych dysydentów, które stopiły lodowate serce oficera Stasi w The Lives of Others, są ledwo widoczne dla internetowej policji, która widzi tematy inwigilacji zredukowane do jednowymiarowych, nudnych wpisów w bazie danych. Stare metody inwigilacji zwykle zaczynały się od celu, a dopiero potem szukały przestępstw, które można było mu przypisać. Dziś sytuacja jest odwrotna: najpierw wykrywa się przestępstwa – antyrządowe hasła czy podejrzane powiązania z Zachodem, a później lokalizuje ich sprawców. Trudno sobie wyobrazić, że irańska policja internetowa rozwija współczucie dla ludzi, których badają, na podstawie fragmentów tekstów wykrytych przez system, ponieważ wiedzą oni już o swojej winie i zawsze mogą w razie potrzeby wykopać więcej dowodów w postaci tekstu. Ta technologia pomaga wyeliminować niezdecydowanie i słabość (a częściej zdrowy rozsądek i ludzkość), które są związane z ludzkimi decydentami, które nie zostały utracone przez nazistów. Zeznając na procesach norymberskich w 1946 r., Albert Speer, który był głównym architektem Hitlera, a później ministrem uzbrojenia i produkcji wojennej, powiedział, że „wcześniejsi dyktatorzy w czasie swojej pracy przywódczej potrzebowali wysoko wykwalifikowanych asystentów, nawet na najniższym szczeblu, mężczyzn który mógłby myśleć i działać niezależnie. System totalitarny w okresie nowoczesnego rozwoju technicznego może się ich obyć; same środki komunikacji umożliwiają zmechanizowanie podległego przywództwa ”. Winienie nazistowskich okrucieństw wyłącznie za zło technologii jest niewątpliwie barbarzyńskie, ale Speer miał rację: świat nie spotkał jeszcze bazy danych, która płakała nad jej zawartością. Ogromne oszczędności kosztów wprowadzone przez cyfrowe technologie nadzoru umożliwiły również przeniesienie personelu nadzoru do bardziej palących zadań. W wywiadzie dla Financial Times z 2009 roku, menedżer ds. Marketingu w TRS Solutions, chińskiej firmie zajmującej się eksploracją danych, która oferuje władzom chińskim usługę monitorowania Internetu, chwalił się, że chińska policja internetowa – częściowo dzięki innowacjom opracowanym przez TRS Solutions – teraz potrzebna jest tylko jedna osoba, a wcześniej dziesięciu. Ale na świętowanie jest za wcześnie; jest mało prawdopodobne, że pozostałych dziewięciu zostało zwolnionych. Najprawdopodobniej zostały przesunięte do bardziej analitycznych zadań, łącząc kropki między setkami cyfrowych wycinków zebranych przez zautomatyzowane systemy komputerowe. Jak zauważył kierownik TRS, biznes kwitnie: „[Chińskie władze] mają wiele różnych żądań – wczesne ostrzeganie, wsparcie polityczne, konkurencyjne szpiegostwo między resortami. W końcu stworzy to całą branżę ”. Być może nie jest to branża przyjazna internetowi, którą cieszą się zwolennicy wikinomiki, którzy rzadko przyznają, że chociaż Internet rzeczywiście pomógł wyciąć niepotrzebny luz w wielu instytucjach, to nieumyślnie zwiększył też produktywność sekretu. policja i jej kontrahenci z sektora prywatnego. Książka o „wikiethics” jest już dawno spóźniona.