Ile Google wie o Tobie : Zależność

Komunikacja wymaga podania adresu, na przykład numeru telefonu, adresu e-mail lub komunikatora, aby dotrzeć do żądanej osoby. Pomimo obaw, że adresy umożliwiają unikalne pobieranie odcisków palców, użytkownicy rzadko zmieniają swoje adresy i usługodawców. Czemu? Adresy są lepkie; zmiana adresu wymaga od użytkowników poinformowania o zmianie osób (i być może komputerów), z którymi chcą pozostać w kontakcie. Jest to problem, którego większość ludzi chce uniknąć. W rezultacie ludzie często nie chcą zmieniać swoich adresów. Na przykład, ludzie tak bardzo chcieli zachować swoje numery telefonów komórkowych, że Federalna Komisja ds. Komunikacji podjęła kroki i uregulowała przenoszenie numerów telefonów. Dodatkowym ryzykiem jest powiadomienie o zmianie adresu często za pośrednictwem starego kanału komunikacji, takiego jak użycie starego konta e-mail w celu poinformowania przyjaciół i rodziny o nowym adresie. W ten sposób ujawnia się powiązanie między dwoma adresami podsłuchującym a firmą świadczącą usługę poczty elektronicznej. Zależność to jednak coś więcej niż zmiana adresów. Polegając na stronie trzeciej w zakresie komunikacji, użytkownicy i organizacje stają się zależni od zasad, procedur i kaprysów tej strony. Ryzyko to jest jeszcze większe, gdy duże organizacje masowo przechodzą z zasobów lokalnych do zasobów podmiotów zewnętrznych, na przykład podczas korzystania z usługi Gmail dla Twojej domeny Google. Z dnia na dzień korzystanie z bezpłatnej usługi może stać się zbyt drogie. Procedury tworzenia kopii zapasowych mogą się znacznie różnić, a użytkownicy mogą stwierdzić, że ich dane zostały utracone lub ich przywrócenie będzie kosztowne, z niewielką możliwością regresu. Strategie korporacyjne również podlegają zmianom, co wiąże się z dużym ryzykiem dla ich bazy użytkowników. Na przykład Google zagroził, że zamknie niemiecką wersję swojej usługi Gmail, jak na ironię, aby oprzeć się prawodawstwu inwazyjnego nadzoru. Problem zależności nie ma jasnego rozwiązania, chociaż jednym z potencjalnych rozwiązań jest zakup własnej nazwy domeny i ewentualnie hostowanie własnej poczty e-mail (i innych serwerów).

Zaufanie w Cyberspace : Audyt danych zewnętrznych

Wszystkie wspomniane powyżej scenariusze to przypadki, w których właściciel danych bierze na siebie zadanie przygotowania wstępnych metadanych, przechowywania ich na serwerze w chmurze, generowania zapytań i weryfikacji dowodu. Istnieją również programy, w których przygotowanie, kwestionowanie i weryfikacja DIP zostały zdegradowane do TPA. W takich schematach właściciele danych (klienci) przekazują swoją odpowiedzialność podmiotowi zwanemu TPA za zakwestionowanie / zweryfikowanie integralności danych. TPA w imieniu właścicieli danych przeprowadza wszelkie dowody integralności i wysyła do właścicieli danych raporty dotyczące integralności ich danych. Takie schematy mają wiele zalet w porównaniu do schematów opisanych wcześniej. Są pomocne dla małych klientów, takich jak właściciele urządzeń mobilnych i PDA, którzy mają ograniczone zasoby obliczeniowe. Właściciel danych może nie zawierać wiedzy technicznej dotyczącej korzystania z DIP. Korzystając z oprogramowania open source, zaufani zewnętrzni pośrednicy mogą przeprowadzać lepsze audyty bezpieczeństwa. Chociaż takie programy sprawdzają się dobrze w przypadku małych klientów, którzy sami nie mają wiedzy, mają one również pewne ograniczenia. W tym nowym scenariuszu właściciel danych, który wcześniej był zobowiązany płacić tylko do serwera w chmurze, powinien teraz również płacić TPA. Również wcześniejsza kwestia znajomości integralności serwera w chmurze w odniesieniu do jego pojemności do przechowywania danych będzie teraz polegała na znajomości integralności serwera w chmurze, a także TPA.

Ciemna Strona Neta : O wątpliwych zaletach eksportu towarów uszkodzonych

Kiedy administracja Obamy zdecydowała się wykorzystać część swoich umiejętności internetowych do poprawy amerykańskiej demokracji, nie spodziewała się, że napotka wiele problemów. Ale kiedy uber-maniacy Obamy próbowali zebrać siły w procesie ustalania agendy i pytać użytkowników Internetu o pytania, na które ich zdaniem powinna odpowiedzieć administracja, stanęli przed brutalną rzeczywistością demokracji internetowej. Najpopularniejsze pytanie dotyczyło dekryminalizacji marihuany. „Było jedno pytanie, na które głosowano dość wysoko, a chodziło o to, czy legalizacja marihuany poprawiłaby gospodarkę i tworzenie miejsc pracy. Nie wiem, co to mówi o odbiorcach online” – powiedział Obama, odpowiadając na niektóre z przesłane pytania. Jego odpowiedź na pytanie brzmiała „nie”, a incydent nieco osłabił entuzjazm Obamy do konsultacji z opinią publiczną – choćby dlatego, że w cyberprzestrzeni „opinia publiczna” to ten, kto ma najwięcej znajomych na Facebooku i może skierować ich do danej ankiety. Pomijając internetowe ratusze, toczy się ożywiona debata na temat wpływu Internetu na zdrowie instytucji demokratycznych. W większości kontekstów przejrzystość jest pomocna, ale jednocześnie może być dość kosztowna. Doświadczeni zwolennicy przejrzystości w Internecie, tacy jak Lawrence Lessig, zaczynają mówić o wiele bardziej ostrożnie w tej kwestii. Pozwalanie wyborcom oceniać różne służby rządowe może nieumyślnie sprzyjać jeszcze większemu cynizmowi i stać się polityczną odpowiedzialnością. Jak zauważa Archon Fung, profesor rządu w Harvard’s Kennedy School, jedną niefortunną konsekwencją nadmiernej przejrzystości rządu może być po prostu „dalsza de-legitymizacja rządu, ponieważ to, co robi system przejrzystości, pomaga ludziom wyłapać błędy rządu. . . . [To] jest jak tworzenie dużego systemu ratingowego Amazon dla rządu, który zezwala tylko na jedną lub dwie gwiazdki ”. Z drugiej strony politykom może być trudniej podejmować niezależne decyzje bez zastanawiania się, co by się stało, gdyby wszystkie ich notatki i harmonogramy obiadów trafiły do ​​sieci. Ale nawet jeśli to zrobią, wyborcy mogą wyciągnąć błędne wnioski, jak wskazał Lessig w ostrym artykule z 2009 roku w New Republic: że senator miał spotkanie obiadowe z prezesem, nie oznacza, że ​​głos senatora, który pośrednio sprzyja interesom. tego prezesa nie kierował się interesem publicznym. Oczywiście lobbyści i grupy interesów nadal przejmują przestrzeń internetową. Specjalne grupy zainteresowań z powodzeniem eksplorowały Internet, aby umieścić własne wiadomości, dostosowując je w skali mikro do nowo podzielonej publiczności i skłoniły komentatora politycznego Roberta Wrighta do narzekania, że ​​„technologia podważyła pierwotną ideę Ameryki”, dodając, że „nowa technologia informacyjna nie tylko tworzy specjalne zainteresowania pokolenia 3.0; uzbroi je w precyzyjną amunicję ”. Lista pytań bez odpowiedzi na temat relacji między Internetem a demokracją jest nieskończona. Czy Internet będzie sprzyjał politycznej polaryzacji i promować to, co Cass Sunstein nazwał „ekstremizmem enklawowym”? Czy to jeszcze bardziej zwiększy przepaść między fanatykami wiadomości a tymi, którzy za wszelką cenę unikają wiadomości politycznych? Czy zmniejszy to ogólną liczbę politycznej nauki, ponieważ młodzi ludzie uczą się wiadomości z sieci społecznościowych? Czy powstrzyma to naszych przyszłych polityków przed wygłaszaniem jakichkolwiek ryzykownych wypowiedzi – teraz przechowywanych dla potomności – w ich karierach przedpolitycznych, aby nie stać się niewybieralnymi? Czy pozwoli usłyszeć prawdziwie nowe głosy, a nie właśnie podniesione? Czy też krytycy demokracji cyfrowej, jak Matthew Hindman z George Washington University, który uważa, że ​​„tworzenie strony internetowej jest jak prowadzenie talk show w telewizji publicznej o 3:30 nad ranem”, są uzasadnieni wnioskiem, że cyfrowa sfera publiczna jest kierując się elitaryzmem, będąc „de facto arystokracją zdominowaną przez znawców wysokiej deliberatywnej sztuki”? Najbystrzejsze umysły w rządzie i akademii po prostu nie mają dobrych odpowiedzi na większość z tych pytań. Ale jeśli nie mają pewności co do wpływu Internetu na stan naszej demokracji, na ile mogą być pewni, że Internet może wspierać demokrację w krajach, którym już brakuje? Czy naprawdę rozsądne jest przypuszczenie, że internauci w krajach autorytarnych, z których wielu ma niewielkie doświadczenie w demokratycznym rządzeniu, nagle zaczną nosić awatara Thomasa Jeffersona w cyberprzestrzeni? Czyż nie jest trochę za wcześnie, by zacząć reklamować korzyści płynące z medium, którego sam Zachód nie wie jeszcze, jak wygodnie osadzić się we własnych instytucjach politycznych? W końcu nie można wzywać do nakładania dalszych ograniczeń na strony takie jak WikiLeaks, jak zrobiło to latem 2010 roku wielu amerykańskich decydentów, i lekceważyć Chiny i Iran za podobne impulsy. Jeśli okaże się, że Internet rzeczywiście pomaga tłumić sprzeciw, wzmacniać istniejące nierówności w dostępie do mediów, podważać demokrację przedstawicielską, promować mentalność mafii, podważać prywatność i czynić nas mniej poinformowanymi, nie jest wcale oczywiste, jak dokładnie promocja tzw. wolności w Internecie ma również pomóc w promowaniu demokracji. Oczywiście może być również prawdą, że Internet nie robi żadnej z tych rzeczy; ważne jest, aby przyznać, że debata na temat wpływu Internetu na demokrację jeszcze się nie skończyła i unikać zachowywania się tak, jakby jury już nie było.

Audyt Umysłu Hackera : Komponenty perswazyjne

Polityka i praktyki dotyczące bezpieczeństwa i zasobów ludzkich mogą być uciążliwe. Skontaktowanie się ze współpracownikiem, o który się martwisz, lub zgłoszenie tego problemu przełożonemu lub przedstawicielowi programu pomocy pracowniczej może być onieśmielające. Nawet jeśli zostaną powiadomieni, przełożeni nie lubią zgłaszać problemów pracowników, które sugerują, że nie radzą sobie ze swoim personelem. Działy personalne i bezpieczeństwa często nie mają dobrych relacji z grupami operacyjnymi i często nie są postrzegane jako źródło pomocy. Nawet gdy obawiali się o swoje bezpieczeństwo i ekonomiczną żywotność zakładu, wielu współpracowników Billa nie zgłosiło swoich obaw władzom i próbowało uniknąć wciągnięcia się w konflikt polaryzacyjny, który zaraził miejsce pracy. Chociaż bezpośredni przełożony Ricka zdawał sobie sprawę, że był na okresie próbnym z powodu problemów behawioralnych przed atakiem, jego przełożony o jeden krok nie miał. w tym korzystanie z anonimowych infolinii, pokojów rozmów, tablic ogłoszeń, a nawet starej skrzynki sugestii. Rozdział 7 opisuje system monitorowania online zaprojektowany do wykrywania zwiększonego ryzyka agresji. Jednak dwa kluczowe elementy kulturowe grup, z którymi pracowaliśmy w przeszłości, wydają się krytyczne w pokonywaniu tych przeszkód i zapobieganiu eskalacji niezadowolenia do ataków wewnętrznych. Pierwszym elementem jest silna identyfikacja pracownika z jednostką pracy jako grupą. Podobnie jak pluton w walce, grupa robocza, która sama dba o przetrwanie całej grupy, jest bardziej skłonna do samokontroli. Członek plutonu, który nie jest w stanie wykonywać swojej pracy, ryzykuje bezpieczeństwo grupy i jest bardziej prawdopodobne, że otrzyma potrzebne wsparcie i uwagę oraz, jeśli to konieczne, zostanie usunięty z jednostki. Jeśli zagrożeni pracownicy ściśle identyfikują się z grupą roboczą, jest bardziej prawdopodobne, że zwrócą się o pomoc, której potrzebują, aby nie przeszkadzać grupie. Będą również szanowani za wzięcie na siebie odpowiedzialności. Drugim elementem jest zrozumienie, że działania wewnętrzne mogą poważnie zaszkodzić grupie, zamknąć firmę, doprowadzić do zwolnień lub w inny sposób zagrozić źródła utrzymania pracownika. W tym względzie wspomniane wcześniej studia przypadków organizacji takich jak Patmos są przydatnym narzędziem edukacyjnym. Przypadek Billa również wiązał się z ryzykiem przemocy ze strony osoby z wewnątrz i często trudno jest wiedzieć, jak niezadowoleni pracownicy wyrażą swój gniew. Dobre programy edukacyjne i uświadamiające zajmują się ogólnie kwestią niezadowolenia, a zatem starają się zapobiegać wszelkim formom eskalacji

Agile Leadership : MIKROZOBOWIĄZANIA BUDUJĄ ZAUFANIE

Plan działania to tak naprawdę obietnica, obietnica, że ​​słowa będą pasować do czynów. Obietnice dotrzymane, nawet małe, skutkują wzrostem zaufania. Donald Sull i Charles Spinosa nazywają to zarządzaniem opartym na obietnicach. Według Sulla i Spinosy jednym z powodów, dla których organizacje napotykają trudności w realizacji strategii, jest niezdolność do wypracowania jasnych zobowiązań w systematyczny sposób. Ta słabość wynika z niezdolności liderów do budowania zaufania w całej organizacji lub społeczności. W tej książce kilkakrotnie omawialiśmy pojęcie zaufania. Oczywiście obietnice dotyczą zaufania. Wiele napisano o roli zaufania w zespołach i organizacjach. Wystarczy powiedzieć, że zaufanie ma kluczowe znaczenie dla wspólnego działania – a tym bardziej skomplikowanych, adaptacyjnych wyzwań, z którymi wielu z nas walczy. Ale jak budować zaufanie na dużą skalę? Jednym ze sposobów, w jaki to robisz, jest proszenie o to, co nazywamy mikrozobowiązaniami. O skuteczności mikro-zobowiązań napisano wiele w kontekście indywidualnych zachowań. Znaczące oszczędności na emeryturze można zgromadzić dzięki niewielkim zobowiązaniom do oszczędzania i inwestowaniu w czasie. Pracownicy służby zdrowia wiedzą, że duże zmiany stylu życia dotyczące diety i ćwiczeń są prawie niemożliwe, ale mniejsze, stopniowe zobowiązania są zwykle łatwiejsze do przestrzegania. Marla Cilley, lepiej znana jako „FlyLady”, kilka lat temu zyskała na znaczeniu dzięki swojemu systemowi zarządzania gospodarstwem domowym przez 15 minut. Podobnie, gdy doradzamy doktorantom w procesie ich rozprawy doktorskiej, zawsze sugerujemy, aby postępować zgodnie z radą Joan Bolker w jej książce „Pisanie dysertacji w piętnaście minut dziennie: przewodnik po rozpoczęciu, poprawieniu i zakończeniu pracy doktorskiej”. Strategiczne rozmowy, takie jak te, które opisaliśmy w tej książce, często prowadzą do działań, które są dodatkiem do tego, co członkowie grupy robią oprócz ich zwykłej pracy i / lub obowiązków życiowych. Nie są w stanie poświęcić godzin na nowy projekt – ani też na początku nie ufają innym członkom grupy na tyle, by chcieć to zrobić. Odkryliśmy, że mikro-zobowiązania mają niezwykły wpływ na tego rodzaju grupy i zespoły. Zwinny lider prosi o mikro-zobowiązania, przynajmniej na początku. Zauważyliśmy, że zaangażowanie członków grupy prawdopodobnie będzie stopniowo stawać się coraz mniej „mikro”, w miarę jak grupa posuwa się naprzód i widzi postępy, a zaufanie członków do siebie rośnie. Pamiętaj, nasza definicja zaufania jest następująca: zaufanie pojawia się, gdy słowa pasują do czynów. Proszenie o mikrozrzeczenia zapewnia mechanizm, który to umożliwia. Wspólne plany działania mogą natychmiast przenieść grupy i zespoły do ​​działania. Leonard Schlesinger, były prezes Babson College, uważa, że ​​możliwość podjęcia natychmiastowych działań jest niezbędna w świecie, w którym nie można już planować ani przewidywać drogi do sukcesu. Wraz ze współautorem Charlesem Kieferem Schlesinger dokonuje natychmiastowych spostrzeżeń na temat wartości „robienia”. Działanie pozwala nam szybko dowiedzieć się, co działa, a co nie. Jeśli nigdy tego nie zrobimy, nigdy nie dowiemy się, co jest możliwe, a co nie. Robienie prowadzi do reakcji, które mogą prowadzić nas w innych, czasem nieoczekiwanych kierunkach. Kiedy to zrobimy, znajdziemy ludzi, którzy pójdą po naszej stronie. I wreszcie, działanie zawsze prowadzi nas do dowodów. Chociaż czasami wydaje się, że wykonawców brakuje, w rzeczywistości jest wielu ludzi, którzy woleliby to robić niż mówić. Wracając jeszcze raz do krzywej dzwonowej z rozdziału 1, z pionierami i obolałymi po obu stronach, oto wielu pragmatyków na środku krzywej. Większość ludzi chce robić, a nie tylko rozmawiać. Jeden z naszych kolegów we Flint ma coś, co nazywa „zasadą dwóch spotkań”. Kiedy jest zapraszana na spotkania, ma prosty papierkiem lakmusowym, czy spotkanie jest warte jej czasu – czy odchodzi z zadaniem do wykonania. Mówi, że może pozwolić, by jedno spotkanie nie było zorientowane na działanie; ale jeśli zostanie poproszona o udział w innej z tej grupy i nie zostanie podjęte żadne działanie, nie spotka się z tą grupą po raz trzeci. To narusza jej zasadę dwóch spotkań. Zwinni liderzy, tacy jak nasz kolega z Flint, chcą robić różne rzeczy, a nie tylko rozmawiać o rzeczach. Rozumieją potrzebę działania grupy, w której każda osoba rozumie, że łączy ich przywództwo w kierunku wspólnego celu.

Lean Customer Development : Klient? Jaki klient?

Być może zauważyłeś, że unikałem używania słowa klient w moich dialogach z rozmówcą. Kiedy z kimś rozmawiam, nigdy nie nazywam jej klientem ani nie odwołuję się do innych klientów. Wydaje się to trochę dziwne jak na książkę o rozwoju klientów, prawda? Jest ku temu powód: nie chcę, aby osoba po drugiej stronie stołu myślała o sobie jak o kliencie (jeszcze), ponieważ to stawia ją w nastawieniu negocjacyjnym. Czy kiedykolwiek negocjowałeś, aby uzyskać lepszą cenę? Zwykle uważa się, że okazywanie entuzjazmu lub ujawnianie zbyt wielu informacji jest niekorzystne: jeśli sprzedawca wie, że czegoś potrzebujesz, jest mniej prawdopodobne, że zaoferuje obniżkę ceny. Kiedy ludzie negocjują, starają się mówić jak najmniej. To ostatnia rzecz, jakiej oczekujesz od swoich rozmówców! Nawet jeśli stwierdzisz, że nie masz produktu i nie próbujesz czegoś sprzedać, zadzwonienie do kogoś, kto może wprowadzić ją w ten cichy, negocjacyjny sposób myślenia. Mówienie o „tobie”, „osobie” lub „niektórych ludziach” zachowuje poczucie otwartej rozmowy.

Ile Google wie o Tobie : Ryzyka

Komunikacja jest podstawą ujawniania informacji. Poczta e-mail, wiadomości błyskawiczne i wiadomości tekstowe, a także czat głosowy i wideo to wektory komunikacji, które zapewniają możliwość udostępniania informacji osobom fizycznym, pracodawcom, grupom i firmom internetowym. W poprzednich sekcjach tego rozdziału omówiono konkretne kwestie związane z każdym typem technologii komunikacyjnej. Jednak ogólnie rzecz biorąc, z komunikacją wiążą się istotne zagrożenia.

Zaufanie w Cyberspace : Posiadanie danych, które można udowodnić

PDP w niewiarygodnych sklepach to schemat opracowany przez Giuseppe Ateniese i innych. Schemat ten jest techniką opartą na kluczu publicznym, która umożliwia publiczną weryfikowalność danych przechowywanych na serwerze w chmurze, przy czym wyzwania mogą być podejmowane nie tylko przez właściciela danych, ale także przez dowolnego użytkownika publicznego, a dowód może zostać zweryfikowany. Ta interakcja w celu uzyskania dowodu może być kontynuowana nieograniczoną liczbę razy, a weryfikator może za każdym razem uzyskać nowy dowód. Schemat ten pozwala weryfikatorowi, który przechował swoje dane w niewiarygodnym archiwum, sprawdzić, czy oryginalne dane są w archiwum nienaruszone i czy nie zostały zmodyfikowane lub usunięte bez ich odzyskania. Model generuje probabilistyczny dowód posiadania przez losowanie zestawów bloków danych z archiwum. Takie próbkowanie losowych bloków drastycznie zmniejsza koszty we / wy. Klient (weryfikator) utrzymuje stałą ilość metadanych, aby zweryfikować dowód. Komunikacja sieciowa jest również zminimalizowana dzięki niewielkiej, stałej ilości danych, która minimalizuje komunikację sieciową. Schemat ten może służyć do zdalnego uzyskiwania przez klientów dowodu posiadania dużej ilości danych przechowywanych w szeroko rozproszonych systemach. Weryfikator przechowuje niewielką ilość metadanych o (1) w celu weryfikacji archiwum. Obciążenie pamięci masowej na serwerze jest również minimalne. Przechowuje niewielką ilość metadanych i plik danych. Model ten pozwala archiwum na generowanie dowodu posiadania danych poprzez dostęp do niewielkiej ilości pliku, a nie całego pliku, jak jest to wymagane w przypadku niektórych protokołów. Ten schemat wykorzystuje przepustowość o (1). Ten schemat wykorzystuje homomorficzne weryfikowalne znaczniki, a dzięki tej właściwości tagi obliczone dla wielu bloków plików można połączyć w jedną wartość. Klient oblicza wstępnie znaczniki dla każdego bloku pliku, a następnie przechowuje plik i jego znaczniki na serwerze. W późniejszym czasie klient może zweryfikować, czy serwer posiada plik, generując losowe wezwanie do losowo wybranego zestawu bloków plików. Korzystając z odpytywanych bloków i odpowiadających im tagów, serwer generuje dowód posiadania. Klient jest więc przekonany o posiadaniu danych, bez faktycznej konieczności pobierania bloków plików. Ten schemat PDP zapewnia niezależność formatu danych, co jest istotną cechą w praktycznych wdrożeniach danych, ponieważ dane przechowywane w archiwum mogą mieć wiele różnych formatów, a zastosowany schemat powinien być w stanie wygenerować dowód posiadania tych danych niezależnie od format danych. Ponadto nie ma ograniczeń co do liczby zapytań w archiwum w celu wygenerowania dowodu posiadania. Odmiana tego schematu PDP oferuje publiczną weryfikowalność danych, które mogą być wykorzystane do przechowywania online ksiąg danych, archiwów astronomicznych / medycznych / prawnych, archiwów itp. Ograniczeniem tego schematu PDP jest to, że ma on zastosowanie tylko do przypadków statycznych, które Oznacza to, że dane nie zmieniają się na serwerze po ich zapisaniu. W związku z tym idealnie nadaje się do przechowywania zdigitalizowanych książek bibliotecznych na serwerze zewnętrznym, gdzie po przesłaniu książka nie wymaga żadnych przyszłych modyfikacji. Istnieją również schematy dynamicznego PDP [8] oraz bezpiecznego i wydajnego PDP, które zawierają postanowienia dotyczące uzyskiwania dowodu integralności dynamicznie zmieniających się danych.

Ciemna Strona Neta : Koniec amerykańskiego Internetu

Interpretacja wolności w Internecie jako przykrywki dla zmiany reżimu może wydawać się absurdalna, gdyby nie była tak szeroko rozpowszechniona przez niektórych z najpotężniejszych amerykańskich liderów. Taki cyber-szowinizm może jednak obrócić się przeciwko amerykańskim firmom, które od lat eksportują wolność w Internecie, być może w jej najsłabszej formie. Zanim cała ta rozmowa o wolności w Internecie zaczęła się na poważnie, żaden przywódca polityczny nie pomyślałby o użytkownikach Twittera jako o poważnej sile politycznej, z którą trzeba walczyć. Byli postrzegani jako gromada znudzonych hipsterów, którzy mieli nieodpartą chęć podzielenia się swoimi planami śniadaniowymi. Nagle, prawie z dnia na dzień, ci tweetujący cyganeria stali się Che Guevarasem w Internecie. Który dyktator, możemy zapytać, chce, aby batalion rewolucjonistów uzbrojonych w iPada dryfował po jego barach sushi w poszukiwaniu innych spiskowców? Web 2.0 przeniósł się z peryferii polityki w państwach autorytarnych do samego centrum – nie dlatego, że zyskał na znaczeniu lub zyskał nowe możliwości obalania rządów, ale dlatego, że zarówno przywódcy, jak i media na Zachodzie rażąco przecenili swoją rolę, ostrzegając dyktatorów do przyszłego znaczenia. Ale znaczenie internetu, przynajmniej jeśli chodzi o tworzenie nowych przestrzeni publicznych sprzyjających demokracji  będą odczuwalne tylko na dłuższą metę – i tylko wtedy, gdy rządy będą na tyle nieszczęśliwe, by nie brać udziału w procesie kształtowania tych przestrzeni zgodnie z własnymi programami. Nie ma tu co świętować: pozornie nieszkodliwe cyfrowe przestrzenie, które w innym przypadku mogłyby zostać pozostawione bez rządowego nadzoru, są teraz obserwowane z większą dokładnością i intensywnością niż antyrządowe zgromadzenia w fizycznych przestrzeniach. Jak Carlos Pascual, ambasador USA w Meksyku i zawodowy dyplomata z dziesięcioleciami cennego doświadczenia w polityce międzynarodowej, powiedział magazynowi New York Times: „Jeśli i kiedy w danym kraju. . . istnieje przekonanie, że Twitter lub Facebook to narzędzie rządu USA. . . to staje się niebezpieczne dla firmy i staje się niebezpieczne dla ludzi, którzy używają tego narzędzia. Nie ma znaczenia, jaka jest rzeczywistość. . . . Jest tam jakaś granica i my [w rządzie USA] musimy ją przestrzegać ”. Świat dowiaduje się o tajemniczej, ale nigdy nieudokumentowanej roli, jaką Twitter odegrał w Iranie, o równie tajemniczej współpracy między Google i Agencją Bezpieczeństwa Narodowego oraz o zagranicznych wyjazdach, które Departament Stanu USA organizuje dla kadry kierowniczej z Doliny Krzemowej takie wyjazdy do Indii, Iraku, Meksyku, Syrii i Rosji), wiele autorytarnych rządów zaczyna czuć się nieswojo, mimo że większość działań internetowych prowadzonych przez ich obywateli jest wciąż tak głupia jak kiedyś. Jedyna różnica polega na tym, że obecnie Internet jest postrzegany jako rodzaj cyfrowej rakiety „wyprodukowanej w Ameryce”, która może zagrozić stabilności autorytarnej. W przypadku tak wrażliwych usług, jak poczta elektroniczna, nie jest to całkowicie irracjonalna reakcja. Jak amerykański rząd mógłby zareagować, gdyby się dowiedział, że poczta elektroniczna większości obywateli była zarządzana przez chińską firmę, która miała rozległe kontakty z Armią Ludowo-Wyzwoleńczą? Rząd nie musi być autorytarny, aby czuć się zagrożony, gdy jego obywatele przechowują wszystkie swoje sekrety na zagranicznych serwerach. Wiele rządów dopiero teraz zaczyna zdawać sobie sprawę, jak mocno ich własne systemy komunikacyjne są powiązane z amerykańską infrastrukturą. „Dominacja amerykańskich firm w branży oprogramowania i sprzętu, a także w usługach internetowych daje agencjom rządowym Stanów Zjednoczonych ogromne korzyści w monitorowaniu tego, co dzieje się w cyberprzestrzeni”, zauważa polityczny komentator Misha Glenny. To logiczne, że więcej rządów będzie próbowało podważyć tę dominację. Mimo że pojęcie „suwerenności informacyjnej” – idea, że ​​rządy mogą mieć uzasadnione obawy co do narodowości i lojalności tych, którzy pośredniczą w ich rynkach informacyjnych – zostało w pewnym stopniu zdyskredytowane przez fakt, że tak wielu chińskich i kubańskich przedstawicieli propagandy lubi się na nie powoływać w ich przemówieniach może zyskać na znaczeniu proporcjonalnie do roli Internetu w polityce międzynarodowej. (Sądząc po nerwowej reakcji na międzynarodowe potęgi informacyjne, takie jak WikiLeaks, rząd Stanów Zjednoczonych jest również coraz bardziej zaniepokojony swoją suwerennością informacyjną). Biorąc pod uwagę ilość pieniędzy na badania i technologie pochodzące od amerykańskich społeczności obronnych i wywiadowczych, trudno jest znaleźć technologię. firma, która nie ma powiązań z CIA ani inną trzyliterową agencją. Mimo że Google nie publikuje tego szeroko, Keyhole, poprzednik Google Earth, który Google kupił w 2005 r., Został sfinansowany przez In-Q-Tel, które jest działem inwestycyjnym CIA. To, że Google Earth jest w jakiś sposób finansowanym przez CIA narzędziem niszczenia świata, jest powracającym tematem w rzadkich komentarzach osób pracujących w agencjach bezpieczeństwa z innych krajów. Generał broni Leonid Sazhin z rosyjskiej Federalnej Służby Bezpieczeństwa nie tylko mówił w imieniu Rosji, kiedy w 2005 roku wyraził swoją frustrację: „Terroryści nie muszą rozpoznawać swojego celu. Teraz pracuje dla nich amerykańska firma ”. Nie pomaga to, że In-Q-Tel niedawno zainwestował w firmę, która monitoruje szum na Twitterze, rzekomo po to, aby zapewnić społeczności wywiadowczej „wczesne ostrzeganie o tym, jak problemy mają się do gry na arenie międzynarodowej”, jak ujął to jej rzecznik.  Zarówno In-Q-Tel, jak i Google wspólnie zainwestowały w tę samą firmę monitorującą media społecznościowe, wywołując jeszcze więcej plotek i teorii spiskowych. Bez względu na motywy, tworzy wrażenie, że istnieje ścisły związek między CIA, której tak się obawiają, a szumem wywołanym przez media społecznościowe; wielu autorytarnych przywódców nie zapomniało, że Radio Wolna Europa było początkowo finansowane przez CIA i że oryginalna nazwa Radio Liberty brzmiała Radio Wyzwolenie. Zatem obawa, że ​​CIA zajmuje się finansowaniem rewolucyjnych mediów, nie jest całkowicie bezpodstawna. Im silniejsze przekonanie, że firmy amerykańskie są narzędziami do realizacji celów rządu USA, tym bardziej odporne będą zagraniczne rządy na firmy prowadzące interesy w ich krajach. To nieuchronnie zmusi te rządy do inwestowania we własny odpowiednik popularnych amerykańskich usług internetowych lub znalezienia sposobów na dyskryminację zagranicznych firm w celu wzmocnienia krajowego przemysłu. Pod koniec 2009 roku Turcja ogłosiła plan udostępnienia rządowego konta e-mail każdemu obywatelowi, a także uruchomienia wyszukiwarki, która lepiej odpowiadałaby na „turecką wrażliwość”. Iran szybko podążył ścieżką Turcji w lutym 2010 r., Ogłaszając podobny krajowy plan pocztowy po zablokowaniu Gmaila; irańskie władze również ogłosiły swoje plany wprowadzenia krajowej wyszukiwarki latem 2010 r. Miesiąc później rosyjski rząd ogłosił, że również rozważa udostępnienie każdemu obywatelowi konta e-mail prowadzonego przez rząd, choćby po to, aby ułatwić zidentyfikować kiedy mają do czynienia z coraz bardziej elektronicznym rządem. Jak już wspomniano, rosyjscy politycy również poważnie rozważali stworzenie rządowej wyszukiwarki, aby rzucić wyzwanie szybkiemu rozwojowi Google w tym kraju; Według rosyjskich mediów na ten cel przeznaczono 100 milionów dolarów. John Perry Barlow, były cyber-utopijny autor tekstów Grateful Dead, który w 1996 roku napisał „Deklarację niepodległości cyberprzestrzeni”, libertariański manifest na rzecz ery cyfrowej, lubi podkreślać, że „w cyberprzestrzeni Pierwsza Poprawka jest lokalne rozporządzenie ”. Może to być jednak tylko chwilowa równowaga, która może wkrótce zniknąć, gdy inne zagraniczne rządy odkryją, że wolałyby nie mieć Ameryki na własność kluczowych elementów infrastruktury społeczeństwa informacyjnego. W momencie, gdy zachodni – aw tym przypadku głównie amerykańscy – decydenci zaczynają mówić o wykorzystaniu geopolitycznego potencjału Internetu, wszyscy inni zastanawiają się nad rozsądkiem pozostawienia Internetu dla siebie przez Amerykanów, zarówno pod względem dominującej roli Waszyngtonu w zarządzaniu Internetem. oraz wiodąca pozycja na rynku Doliny Krzemowej. Równie ważny jest fakt, że lokalny chiński i rosyjski Internet może oferować znacznie lepsze i bardziej przydatne usługi internetowe dzięki samej wiedzy o potrzebach ich kultur internetowych. W związku z tym z powodzeniem przyciągają lokalną publiczność, a co ważniejsze, stosują się do cenzury żądań własnych rządów. Upolitycznienie usług Web 2.0 prawdopodobnie wzmocni rolę lokalnych klonów witryn globalnych. „Jest taka pycha [wśród Amerykanów], która napędza przekonanie, że w Chinach liczy się Twitter, Facebook i YouTube. Ostatecznie to nie ma znaczenia. . . . To Weibo, Kaixin lub RenRen oraz Youku i Tudou ”- mówi Kaiser Kuo, popularny bloger chińsko-amerykański, zwracając uwagę na znacznie większą popularność usług krajowych w Chinach. Z perspektywy wolności słowa nieuchronny koniec amerykańskiego Internetu nie wygląda na dobrą wiadomość. Chociaż Facebook i YouTube mogą być źli i niereagujący jako pośrednicy, prawdopodobnie i tak wykonaliby lepszą robotę w obronie wolności i wyrażania siebie niż większość firm rosyjskich lub chińskich (choćby dlatego, że te ostatnie są łatwiej naciskane przez własne rządy). Imponujące korzyści z wywierania wpływu na zagranicznych odbiorców na amerykańskich platformach internetowych, które zostały osiągnięte w ciągu ostatnich pięciu lat powszechnej ekstazy w porównaniu z Web 2.0, są łatwe do stracenia, zwłaszcza jeśli zachodni decydenci nie uznają, że rola, jaką odgrywają amerykańskie firmy internetowe, jest coraz większa. postrzegane jako polityczne. Coraz trudniej jest przekonać świat, że Google i Twitter to nie tylko cyfrowe odpowiedniki Halliburton i Exxon Mobile.

Audyt Umysłu Hackera : Skuteczne zasady i praktyki

Dogłębny przegląd polityk i praktyk związanych z zapobieganiem niejawnym osobom wykracza poza zakres tego rozdziału. Przegląd 10 dogłębnych studiów przypadku opisuje luki w polityce i praktyce, które albo ułatwiły niezadowolenie pracowników, albo nie zostały wprowadzone w celu powstrzymania lub zapobiegać wykorzystywaniu informacji poufnych. W sześciu z dziewięciu istotnych przypadków poufnych, które niedawno przeanalizowaliśmy dogłębnie, brakowało zasad dotyczących kwestii prowadzących do niezadowolenia (takich jak nieporozumienia dotyczące własności intelektualnej) lub które mogły powstrzymać atak lub mu zapobiec (np. Ochrona hasłem). (Jeden przypadek dotyczył włamania do klienta / subskrybenta, który nie podlegał takim zasadom). W 7 z 10 przypadków problemem był brak wdrożenia istniejących zasad. Dostęp wskazanego klienta / subskrybenta powinien zostać anulowany z powodu braku płatności zgodnie z istniejącą polityką, która mogła zapobiec atakowi. Wyraźnie brak polityki i brak egzekwowania polityki nadal stanowi wyzwanie. Jednak zasady i praktyki mające na celu zapobieganie działaniom osób niejawnych bez towarzyszących planów edukacyjnych mających na celu sprzedaż tych wskazówek są bezużyteczne. Pracownicy muszą zrozumieć, czym są te wytyczne i dlaczego istnieją. Ale same wysiłki uświadamiające i edukacyjne będą daremne, jeśli nie będą zawierały odpowiednich polityk, które są również egzekwowane. Zasady, które nie są egzekwowane, podważają wiarygodność wszystkich innych zasad i praktyk dotyczących zasobów ludzkich i bezpieczeństwa związanych z zapobieganiem osobom niejawnym