Audyt Umysłu Hackera: Exploity oprogramowania

Exploity  oprogramowania to duża rodzina narzędzi atakujących, których adwersarze używają w celu wykorzystania programowych błędów różnych klas w oprogramowaniu komputerowym. Takie wady obejmują niektóre z bardziej znanych problemów, takich jak luki w zabezpieczeniach stosu i przepełnienia stosu lub luki w zabezpieczeniach ciągów formatujących, a także kilka mniej szeroko rozumianych problemów, takich jak sygnał programu i inne formy warunków wyścigu.

Exploity oprogramowania (publiczne lub nie) stanowią znaczną część arsenału cyberprzestępców; w rzeczywistości szacuje się, że takie exploity oprogramowania stanowiły około 85% włamań na hosty połączone z Internetem w latach 2000-2003.

Łatwość, z jaką narzędzie ataku jest używane

Exploity w oprogramowaniu obejmują szerokie spektrum narzędzi ataków; można zatem uzyskać lepsze zrozumienie poziomów umiejętności przeciwnika poprzez sposób, w jaki używa on exploita oprogramowania, a nie poprzez semantykę samego narzędzia ataku. Istnieje kilka właściwości exploitów oprogramowania, które (w przypadkach, gdy kod exploita jest dostępny do oceny) możemy rozważyć, próbując scharakteryzować poziom umiejętności przeciwnika. Takie rozważania obejmują:

* Czy exploit wymaga szczegółowej znajomości odpowiedniego

słaby punkt?

* Czy publiczna wersja exploita wymaga jakichkolwiek modyfikacji aby funkcjonować?

Dostępność narzędzia ataku

Duża liczba exploitów oprogramowania jest dostępnych w domenie publicznej, a wiele nowych takich exploitów jest publikowanych codziennie na stronach internetowych i forach, takich jak listy mailingowe Bugtraq i „Full Disclosure”. Wykorzystywanie i ujawnianie wcześniej niepublicznych exploitów (i luk w zabezpieczeniach) ) jest szczegółowo omówione w rozdziale 3 tej książki.

Profil przeciwnika

Ze względu na szeroki charakter exploitów oprogramowania nie możemy oczekiwać, że będziemy w stanie profilować przeciwnika tylko na podstawie faktu, że użył on exploita oprogramowania

Agile Leadership : POŁĄCZ AKTYWA I DŹWIGNIĘ W CELU IDENTYFIKACJI NOWYCH MOŻLIWOŚCI (UMIEJĘTNOŚCI 4)

Omawialiśmy siłę odkrywania ukrytych zasobów, zarówno w sobie, jak iu innych, i nawiązaliśmy do starego porzekadła teatru improwizacyjnego: „przynieś cegłę, a nie katedrę”. W tym rozdziale oferujemy kolejną lekcję z improwizacji. „Tak i” jest uważane za pierwszą zasadę improwizacji. W improwizacyjnym skeczu oznacza to, że kiedy kolega wykonawca coś proponuje – na przykład wers – inni wykonawcy akceptują tę linię tak, jak zostało to powiedziane. To jest część „tak”. Potem inny aktor rozwija to. To jest „i”. Załóżmy na przykład, że jedna osoba rozpoczęła improwizowaną scenę, mówiąc: „Czy możesz uwierzyć, że Maria po prostu rzuca wszystko i jedzie do Australii na trzy miesiące?” Następna osoba zaakceptowałaby to jako fakt na scenie i zbudowała na tym; mogą kontynuować opowieść, mówiąc: „Tak, i najwyraźniej przez całe życie interesowała się nauką gry na digeridoo”. Historia będzie kontynuowana, gdy każdy wykonawca zaakceptuje to, co nadeszło wcześniej i zacznie na tym budować. Nie sposób powiedzieć, gdzie skończy się historia Marii. Zwinni liderzy nie tylko odkrywają ukryte zasoby, ale także widzą, w jaki sposób można łączyć, wykorzystywać i dostosowywać różne aktywa, a także mogą pomóc innym dostrzec ten potencjał. Sama lista aktywów nie wystarczy. Magia dzieje się, gdy łączą się zasoby. Łączenie zasobów może tworzyć nową wartość, która jest większa niż łączna wartość części. Robienie tego jest umiejętnością; W tym rozdziale zapewniamy wskazówki, które pomogą Ci to zrobić. Wykonywanie tego rodzaju połączeń jest przydatne w wielu kontekstach, ale ma kluczowe znaczenie w sieci (zamiast hierarchii) – stanowi platformę, z której wyłonią się zbiorowe rozwiązania naszych najbardziej złożonych wyzwań.

Lean Customer Development : Skoncentruj się na procedurze, a nie na wynikach

Możesz ulec pokusie, aby natychmiast zapytać o krytyczne wydarzenia, takie jak zakup, rejestracja lub ukończenie kluczowego zadania. Zadanie abstrakcyjnego pytania, takiego jak „powiedz mi, jak…” wydaje się być dalekie od zrozumienia krytycznych wydarzeń, które prowadzą do sukcesu. Ale te decyzje klientów są podejmowane w złożonej macierzy środowiska, w którym się znajdują, dostępnych zasobach oraz ich możliwościach i przeszłych doświadczeniach. Kiedy zrozumiesz czynniki, które wpływają na podejmowanie decyzji przez klientów, znacznie łatwiej będzie ustalić, w jaki sposób ustalić priorytety dotyczące wytwarzania, marketingu i sprzedaży produktu. Zadając pytania proceduralne, zachęcasz klientkę do opowiedzenia jej historii, krok po kroku. W ten sposób możesz odkryć, jak ona nadaje sens jej światu. Prawdopodobnie pominie szczegóły lub przypadkowo pominie podstawowe założenia. Kiedy coś nie ma sensu, poproś ją o wyjaśnienie. Na przykład Twój klient może często używać zamiennie „ja” i „my”. Kiedy mówi o wykonywaniu zadań lub podejmowaniu decyzji, jest to ważne aby wiedzieć dokładnie, kim jest „my”!

Klient: „W niedzielę wieczorem patrzymy na kalendarz i planujemy nadchodzący tydzień…”

Przeprowadzający wywiad: „Przepraszam, kiedy mówisz„ my ”, masz na myśli…?”

Klient: „Och, tak. Mój mąż, ja i moja najstarsza córka.

Jest w liceum, więc na bieżąco śledzi wiele swoich zajęć jej własnyh.”

Prowadzący wywiad: „Dzięki. Więc wasza trójka patrzy na kalendarz

i…”

Konkretne działania podejmowane przez klientów są ważne, ale równie ważne są sąsiednie czynniki, jak, dlaczego, kiedy iz kim. To są podstawowe przyczyny, które powodują powstawanie lub niszczenie produktów. Podczas rozmowy z klientem przygotuj się na udzielenie odpowiedzi otwartymi pytaniami.

Ile Google wie o Tobie : Znajomości

Ślady pozostawiane przez ludzi umożliwiają łączenie poszczególnych użytkowników i ich profili na wielu platformach komputerowych i sieciach, a także w społecznościach użytkowników, którzy mają te same cechy. Praktycznie każda cecha może być wykorzystana do wykonania powiązania, w tym pliki cookie, zarejestrowane konta użytkowników, dane z nagłówka przeglądarki, adresy IP, lokalizacja fizyczna, platforma obliczeniowa i informacje semantyczne, a także informacje dostarczone przez innych użytkowników (pomyśl o wyszukiwaniu przez innego użytkownika połączenie pseudonimu i nazwy ze świata rzeczywistego) oraz informacje zebrane przez Googlebota ze stron internetowych. Coś tak prostego, jak przesłanie adresu URL do wyszukiwarki Google (www.google.com/addurl/) tworzy bardzo mocne łącze pomiędzy witryną a danym użytkownikiem. Weź również pod uwagę cytat CEO Google Erica Schmidta dotyczący przejęcia YouTube przez Google:

Ludzie wszędzie używają wideoklipów. Udostępniają je. Są budowanie społeczności wokół nich. Ruch w YouTube stale rośnie. Wideo to coś, co naszym zdaniem będzie osadzane wszędzie. Z punktu widzenia Google ma sens bycie operatorem największej witryny zawierającej cały ten film. Rysunek przedstawia przykład indywidualnego użytkownika pracującego na sześciu platformach komputerowych. W takim przypadku użytkownik może być połączony z większością tych urządzeń w oparciu o unikalne cechy aplikacji, sieci i informacje semantyczne, które wyciekają użytkownik i maszyny. Należy pamiętać, że utworzenie powiązania nie jest gwarantowane (np. Ujawniane informacje są poniżej progu pobierania odcisków palców), jak pokazuje izolowany węzeł kafejki internetowej.

Teraz zastanów się, ilu różnych użytkowników można połączyć w oparciu o te i podobne cechy. Zwróć uwagę, że połączenie danej pary węzłów nie wymaga wielu informacji. Na przykład, jeśli dwóch użytkowników po prostu czyta tego samego bloga, tworzą link ze względu na ten wspólny atrybut. [38] Znacznie silniejsze linki są możliwe, jeśli dwóch użytkowników wyszukuje rzadko poszukiwane dane, komunikuje się przez Gmaila lub pochodzi z tego samego bloku adresów IP, a także wiele innych możliwości.

Ciemna Strona Neta : Dlaczego KGB chce, żebyś dołączył do Facebooka?

Wyobraź sobie, że jesteś celem jakiejś głęboko tajemniczej operacji szpiegowskiej. Podczas gdy z radością szturchasz znajomych online, tweetujesz plany śniadaniowe i kupujesz prezenty świąteczne, cała Twoja aktywność online jest potajemnie zgłaszana nieznanej grupie. Wyobraź sobie, że ktoś włamał się również do Twojego komputera i używa go do przeprowadzania ataków DDoS. Mogą kierować reklamy na saudyjskie strony internetowe poświęcone filozofii lub dysydenckich gruzińskich blogerów. Nie masz pojęcia, że ​​Twój komputer jest częścią tej tajemniczej cyber-armii, nie mówiąc już o tym, kto jest atakowany i dlaczego. To tak, jakby nieznajomy potajemnie czytał Twój pamiętnik, a także używał go do wpadania w przechodnia. Tak właśnie stało się z wieloma odważnymi działaczami z Wietnamu, którzy w 2009 roku protestowali przeciwko budowie nowej kopalni boksytu w swoim kraju. (Projekt jest wspólnym przedsięwzięciem Chalco, spółki zależnej chińskiej państwowej firmy aluminiowej Chinalco, i wietnamskiego rządu). Ich komputery zostały przejęte, co umożliwiło nieznanej stronie trzeciej nie tylko monitorowanie ich aktywności online, ale także atakowanie innych osób w Internecie. cele w Wietnamie i innych miejscach. Ale ich nie był przypadek podstawowego analfabetyzmu komputerowego, w którym naciśnięcie niewłaściwego przycisku lub odwiedzenie dziwnej strony pornograficznej mogło oddać miesiące ciężkiej pracy paskudnemu wirusowi. Jest całkiem prawdopodobne, że wietnamscy dysydenci nic takiego nie zrobili, unikając podejrzanie wyglądających witryn i załączników. Co mogło się nie udać? Wietnam, nominalnie nadal rządzony przez partię komunistyczną, szczyci się rozwijającą się kulturą internetową, a blogerzy antyrządowi prowadzą częste kampanie na tematy społeczne, zwłaszcza słabo uregulowany, rozrastający się rozwój miast. Rząd, zaniepokojony tym, że jego ścisła kontrola życia publicznego zaczyna się rozluźniać, próbował odzyskać kontrolę, najlepiej bez wzbudzania wielkiego gniewu ze strony partnerów handlowych Wietnamu na Zachodzie. Władze, aż nazbyt chętnie czerpią korzyści z informacji płynących z globalizacji, nie stronią od komputerów i internetu. W kwietniu 2010 r. Wyruszyli w ambitną krucjatę, której celem było zaopatrzenie rolników w ponad tysiąc gmin w darmowe komputery, aby mogli, jak to ujął jeden z urzędników, „kontaktować się i konsultować. . . naukowcy. . . [o] obecnych epidemiach ich ras i nasion ”. Rząd był nawet na tyle uprzejmy, że zorganizował szkolenia komputerowe dla rolników. Osoby sprzeciwiające się rządowemu paradygmatowi „modernizacji za wszelką cenę” raczej nie zostaną zaproszeni na takie kursy. W 2009 roku dwa najbardziej głośne blogi, które rzuciły wyzwanie rządowi, Bauxite Vietnam i Blogosin, stały się celem potężnych ataków DDoS podobnych do tych, które zostały przeprowadzone na Tomaar i Cyxymu. Wkrótce Bauxite Vietnam został zmuszony do zejścia ze szlaku „cyfrowego uchodźcy”, który w końcu pojawił się w serwisie blogowym należącym do Google, podczas gdy bloger Blogosin powiedział swoim czytelnikom, że całkowicie rezygnuje z blogowania, aby „skupić się na sprawach osobistych”. Ataki te jasno pokazały, że wietnamski rząd był na bieżąco z szybko zmieniającą się naturą kontroli Internetu i nie poprzestałby tylko na blokowaniu dostępu do określonych stron internetowych. Najprawdopodobniej działacze antyminy, choć byli ostrożni, przypadkowo wpadli w rządową pułapkę, która pozwoliła tajnej policji na zdalne kontrolowanie ich komputerów. I jaka to była pułapka: ktoś włamał się na serwer, na którym znajdowała się witryna Vietnamese Professionals Society (VPS), zaufanej organizacji diaspory, i zastąpił jeden z najpopularniejszych plików do pobrania, prosty program komputerowy, który ułatwiał pisanie w języku wietnamskim , do prawie identycznego pliku – „prawie”, ponieważ zawierał również wirusa. Każdy, kto pobrał i zainstalował oprogramowanie, ryzykował przekształcenie swojego komputera w potężne centrum szpiegowskie i atakujące. Takie naruszenia bezpieczeństwa są na ogół trudne do wykrycia, ponieważ wydaje się, że wszystko działa normalnie i nie ma podejrzanej aktywności. Wietnamscy aktywiści mogliby nigdy nie odkryć, że każdy ich ruch w Internecie był śledzony, gdyby nie szum wywołany głośnymi cyberatakami, które uderzyły w Google w grudniu 2009. Badając tajemnicze źródła tych podstępnych ataków, naukowcy z McAffee, firmy zajmującej się bezpieczeństwem komputerowym, przypadkowo odkryli tajną operację szpiegowską w Wietnamie i początkowo sądzili, że są spokrewnieni (nie byli). Szum medialny wywołany nieoczekiwanym odkryciem McAffee – również mocno nagłośnionym przez Google za pośrednictwem ich własnych kanałów – prawdopodobnie wywołał wystarczająco dużo relacji w zachodniej prasie, aby chronić wietnamskich aktywistów przed natychmiastowymi prześladowaniami, nawet jeśli wiele ich prywatnych danych mogło jednak zostać naruszonych. Nie da się powiedzieć, ile podobnych operacji szpiegowskich pozostaje niewykrytych, stawiając autorytarne rządy przed ich przeciwnikami.

Audyt Umysłu Hackera : Narzędzia wyliczania systemu operacyjnego

Narzędzia do wyliczania systemów operacyjnych są używane przez cyberprzestępców do określenia systemu operacyjnego, na którym działa host docelowy. Takie narzędzia są często wysoce zautomatyzowane i są dostarczane wraz z zestawem „definicji” systemu operacyjnego – umożliwiając narzędziu porównanie wyników skanowania wykrywania z biblioteką definicji systemu operacyjnego, aby zapewnić natychmiastowe określenie najbardziej prawdopodobnego systemu operacyjnego zainstalowanego na komputerze docelowym.

Wymagany typowy poziom umiejętności

Podobnie jak w przypadku narzędzi do skanowania portów, narzędzia do wyliczania systemów operacyjnych mogą być często używane z dużą łatwością, ale mogą wymagać wyższych poziomów umiejętności, aby osiągnąć zamierzone wyniki. Wiele technik używanych przez narzędzia do wyliczania systemów operacyjnych w celu określenia, który system operacyjny działa na docelowym komputerze, można wykonać ręcznie. Aby to zrobić, wymagany jest wysoki poziom umiejętności technicznych i znajomość kilku nieco bardziej złożonych narzędzi. W tym celu przeciwnicy często używają narzędzi wyliczających OS, takich jak Sprint ), aby zaoszczędzić czas potrzebny na ręczne wykonanie podobnego zadania.

Narzędzia wyliczania systemu operacyjnego

Narzędzia do wyliczania systemów operacyjnych są używane przez cyberprzestępców do określenia systemu operacyjnego, na którym działa host docelowy. Takie narzędzia są często wysoce zautomatyzowane i są dostarczane wraz z zestawem „definicji” systemu operacyjnego – umożliwiając narzędziu porównanie wyników skanowania wykrywania z biblioteką definicji systemu operacyjnego, aby zapewnić natychmiastowe określenie najbardziej prawdopodobnego systemu operacyjnego zainstalowanego na komputerze docelowym.

Wymagany typowy poziom umiejętności

Podobnie jak w przypadku narzędzi do skanowania portów, narzędzia do wyliczania systemów operacyjnych mogą być często używane z dużą łatwością, ale mogą wymagać wyższych poziomów umiejętności, aby osiągnąć zamierzone wyniki. Wiele technik używanych przez narzędzia do wyliczania systemów operacyjnych w celu określenia, który system operacyjny działa na docelowym komputerze, można wykonać ręcznie. Aby to zrobić, wymagany jest wysoki poziom umiejętności technicznych i znajomość kilku nieco bardziej złożonych narzędzi. W tym celu przeciwnicy często używają narzędzi wyliczających OS, takich jak Sprint (patrz Rysunek 4.4), aby zaoszczędzić czas potrzebny na ręczne wykonanie podobnego zadania.

Dostępność narzędzia ataku

Podobnie jak w przypadku narzędzi do skanowania portów, narzędzia do zdalnego wyliczania systemów operacyjnych są szeroko dostępne w różnych witrynach internetowych. Oprócz wbudowanych w Nmap funkcji wykrywania systemu operacyjnego, istnieje kilka innych popularnych narzędzi w domenie publicznej, takich jak Sprint by zillion i p0f autorstwa Michała Zalewskiego i Williama Stearnsa.

Profil przeciwnika

Chociaż narzędzia do wyliczania systemów operacyjnych, takie jak narzędzia do skanowania portów, stanowią część zestawu narzędzi prawie każdego cyberprzestępcy, rozsądne byłoby założenie, że przeciwnik korzystający z narzędzia do wyliczania systemów operacyjnych jest zainteresowany wersją systemu operacyjnego swojego celu i że: gdy te informacje zostaną znalezione, mają z tego jakiś pożytek. Mimo że ta koncepcja może być podstawowa, przeciwnicy, którzy czują, że muszą znać szczegóły, takie jak system operacyjny celu, zwykle przewyższają tych, którzy będą ślepo próbować naruszyć cel, niezależnie od typu lub wersji systemu operacyjnego.

Agile Leadership : STUDIUM PRZYPADKU: ODNOWIENIE DZIAŁU IT

W 2015 roku globalna firma zajmująca się naukami przyrodniczymi skontaktowała się z zespołem Purdue z wyzwaniem – przemyśleniem roli ich działu technologii informatycznych (IT). Historycznie rzecz biorąc, oni (podobnie jak większość firm) postrzegali IT głównie jako centrum kosztów. Informatyka, zasoby ludzkie, księgowość i inne jednostki „usługowe” są często postrzegane jako część kosztów ogólnych, a nawet uszczuplenie zysków – chociaż funkcja ta jest oczywiście niezbędna dla wyników firmy. Kierownictwo firmy zastanawiało się, czy możliwe jest wykorzystanie zasobów działu nie tylko do „obsługi” potrzeb informatycznych innych osób w całej firmie, ale także do generowania dodatkowych przychodów. Zatrudnili dużą firmę zewnętrzną do opracowania strategii nowej generacji dla IT. Rekomendacja firmy zewnętrznej była bardzo złożona i kierownictwo firmy nie było pewne, jak ją wdrożyć. Scott znał w firmie wewnętrznego konsultanta ds. Strategii i dzięki tej relacji poznał kierownictwo działu IT. Scott zaproponował pomoc działowi IT w rozważeniu, w jaki sposób mógłby on wyjść poza centrum kosztów, rozważając, w jaki sposób jego aktywa mogłyby zostać wykorzystane do generowania przychodów dla firmy. Pierwszym krokiem dla działu było zidentyfikowanie posiadanych zasobów, które mogą przyczynić się do powstania nowych możliwości. Wiele z udostępnionych zasobów to te, których można się spodziewać w dziale IT: różne typy sprzętu, znajomość aplikacji biznesowych, wiedza programistyczna i tak dalej. Scott zasugerował, aby uczestnicy warsztatów włączyli do swoich zdolności myślowych, które posiadali, których inni mogą nie być świadomi. Podobnie jak w przypadku wielu grup, uczestnicy myśleli wyłącznie w kontekście swojej pracy, więc Scott pomógł przygotować pompę, pytając, czy ktoś ma specjalną wiedzę lub umiejętności z powodu hobby lub innej osobistej pasji. W tym momencie jeden z uczestników, Joe, wspomniał o majsterkowaniu przy oprogramowaniu do animacji jako o atutie, który mógłby wnieść. Animacja nie była częścią pracy Joe, ale był zainteresowany rozwojem tej stosunkowo nowej dziedziny (stosunkowo nowej, to znaczy jej zastosowania w biznesie). Zaczął to czytać, kupił pakiet oprogramowania i zaczął rozwijać własne umiejętności. Ta zdolność animacji stała się integralną częścią projektu, który grupa posunęła się naprzód – nowej usługi o wartości dodanej, generującej przychody, którą mogli zaoferować swoim klientom. Warto zauważyć, że w tym przypadku zidentyfikowanie dotychczas niezidentyfikowanych aktywów opłaciło się firmie, ale otworzyło też przed Joem nowe możliwości. Jako osoba w zespole posiadająca największe doświadczenie w tej dziedzinie, miał teraz możliwość wykorzystania swoich nowych umiejętności na rekonfigurowanej pozycji, która skupiała się wyłącznie na animacji.

Lean Customer Development : Co klient już robi?

Odkrywanie, co dziś robi klient, jest sercem zrozumienia problemu, który chcesz rozwiązać. To, co robią dziś Twoi klienci, mówi Ci:

  • Co są w stanie zrobić
  • Z czym czują się komfortowo (i dlaczego)
  • Jakie decyzje podejmują

Ich obecne zachowanie to Twoja konkurencja. Nie ma znaczenia, jak skuteczne lub nieskuteczne wydaje się ich obecne zachowanie – do tego są przyzwyczajeni i to działa (przynajmniej do pewnego stopnia). Możesz dowiedzieć się, jak dziś zachowują się klienci, pytając: „Opowiedz mi, jak robisz ______” lub „Pokaż mi, jak używasz ______”.

Streszczenie w górę o jeden poziom Sposób wypełniania tych pól jest również ważny. Bardzo ważne jest, aby szeroko zdefiniować problem, aby nie ograniczać przedwcześnie tego, co mówią potencjalni klienci. Jeśli uważasz, że rozwiązujesz określony problem, spróbuj przejść o jeden poziom abstrakcji w górę i zapytaj klienta o problem o jeden stopień wyżej.

UWAGA

Abstrahowanie o jeden poziom pozwala wyjść poza stopniowe, łatwe do skopiowania ulepszenia i dostrzec możliwości przełomowych zmian.

Na przykład nie pytaj o to, jak ktoś organizuje dostawę artykułów spożywczych online; zapytaj, jak karmi swoją rodzinę. Nie pytaj, jak ktoś przesyła i udostępnia pliki; zapytać, kiedy ostatnio pracowała nad dokumentem i potrzebowała wkładu współpracownika. Gdyby TiVo przeprowadził wywiady z klientami na temat tego, jak programują swoje magnetowidy, mogliby otrzymać informację zwrotną, która skłoniłaby ich do uproszczenia sterowania programowaniem i przegapić temat tworzenia branży cyfrowego nagrywania wideo. Właściwie tak właśnie wyglądały pierwsze próby ulepszenia magnetowidu. Porównaj to z pytaniem klientów o czas, jaki przegapili ostatnie 10 minut ostatniego odcinka Twin Peaks lub o zwycięską grę w Super Bowl – łatwo sobie wyobrazić, jak szybko (i dobitnie) klienci powiedzieliby Ci o problemy, które zainspirowały wstrzymywanie telewizji na żywo, nagrywanie według nazwy programu zamiast przedziału czasowego i przewijanie reklam.

Nie chodzi (tylko) o produkt

Rozwój klienta może zaoszczędzić czas i pieniądze, pomagając dostosować się do tego, jak klienci już się zachowują, zamiast zakładać, że przyjmą nowe zachowania. „Po prostu założyliśmy, że media społecznościowe będą dla nas skutecznym kanałem dystrybucji poza SEO i PR” – powiedział Jason Shah, przedsiębiorca i menedżer produktu. Shah budował silnik rekomendacji oprogramowania jako usługi (SaaS), produkt o nazwie TechPolish. Shah otrzymał zachęcające opinie na temat samego produktu – małe firmy, które nie mają czasu na badanie rozwiązań technologicznych, szukały zaleceń. Ale produkt to tylko jedna część modelu biznesowego. Jak wyjaśnia Shah: „Wydawało się tak oczywiste, że media społecznościowe doprowadzą do ponownego użycia

i świadomość. W rezultacie nawet nikogo nie zapytaliśmy, czy podzieliłby się rekomendacją TechPolish na Facebooku, LinkedIn czy Twitterze. Nie pytaliśmy o to, czy i w jaki sposób klienci udostępniali aktualizacje dotyczące produktów w przeszłości. Spędziliśmy dużo czasu integrując się z narzędziami społecznościowymi, ale okazało się, że prawie nikt ich nie używał. Straciliśmy dużo czasu, pracując nad tym, co każdy użytkownik powiedziałby nam, że byłoby nieefektywnym kanałem dystrybucji ”.

Co Google wie o Tobie : Wyjątkowość

Oczywiście użycie tego samego pliku cookie lub zarejestrowanego konta użytkownika jednoznacznie identyfikuje użytkownika, ale nawet jeśli użytkownik rygorystycznie usuwa pliki cookie i nigdy nie loguje się za pomocą identyfikatora użytkownika i hasła, pobieranie odcisków palców jest nadal możliwe. Na przykład, jeśli użytkownik z czasem korzysta z wielu usług Google na komputerze domowym i kupuje nowy laptop do użytku tylko podczas podróży, ten nowy laptop będzie zawsze pojawiał się z innego adresu IP, a jego pliki cookie nie będą się zgadzać z plikami na komputerze domowym. Jednak z biegiem czasu użytkownik ujawni istotne informacje, które zbiegną się w unikalne formy zachowania, identyfikując w ten sposób użytkownika laptopa i komputera domowego jako tę samą osobę z coraz większą dokładnością. Rysunek  przedstawia uproszczony przykład.

W takim przypadku użytkownik często korzysta z usług wyszukiwania, mapowania, poczty e-mail i grup dyskusyjnych na obu komputerach. Informacje ujawniane za pośrednictwem każdej z tych usług będą z czasem wzrastać. 

Ostatecznie użytkownik ujawni wystarczającą ilość informacji, aby jego działania były jednoznacznie identyfikowalne w porównaniu z działaniami z innych, początkowo anonimowych, komputerów w Internecie, takich jak komputery domowe i służbowe. Rysunek 3-15 przedstawia wszystkie informacje ujawnione firmie internetowej w czasie od dwóch użytkowników online. Zwróć uwagę na przerywaną linię oznaczoną „Próg odcisków palców”. Gdy ujawnienie informacji o użytkowniku przekracza tę granicę, podał on wystarczającą ilość informacji, aby można je było jednoznacznie zidentyfikować, jak ma to miejsce w przypadku Użytkownika 1 na rysunku. Lokalizacja progu pobierania odcisków palców jest nieco arbitralna, ponieważ opublikowano niewiele badań dotyczących dokładnej liczby ujawnień wymaganych do odcisków palców użytkownika, ale twierdzę, że jest całkowicie możliwe jednoznaczne zidentyfikowanie użytkownika, jeśli wystarczy ujawnić wystarczającą ilość informacji. Zwróć uwagę, że próg pobierania odcisków palców spada z czasem z powodu założenia, że ​​zdolność Google do odczytywania użytkowników odcisków palców ulegnie poprawie. Analizując rysunek, zwróć uwagę na Użytkownika 2. Jeśli ten użytkownik ujawni mniej informacji, być może dlatego, że stosuje środki ochrony prywatności, takie jak usuwanie plików cookie, może nigdy nie dostarczyć wystarczających informacji, aby można go było jednoznacznie zidentyfikować. Biorąc to pod uwagę, pobranie odcisków palców nie wymaga wielu informacji. [33] Na przykład zastanów się, ile wyszukiwań musi wprowadzić użytkownik, zanim utworzy niepowtarzalny wzorzec. Należy również zauważyć, że pobieranie odcisków palców nie jest tak naprawdę kwestią prostego progu pozytywnego / negatywnego; zamiast tego pobieranie odcisków palców powinno być traktowane jako spektrum, które waha się od braku podobieństwa (tego użytkownika nie da się odróżnić od żadnego innego użytkownika) do niemal pewności, że użytkownik jest ten sam.

Ostatecznie użytkownik ujawni wystarczającą ilość informacji, aby jego działania były jednoznacznie identyfikowalne w porównaniu z działaniami z innych, początkowo anonimowych, komputerów w Internecie, takich jak komputery domowe i służbowe. Rysunek 3-15 przedstawia wszystkie informacje ujawnione firmie internetowej w czasie od dwóch użytkowników online. Zwróć uwagę na przerywaną linię oznaczoną „Próg odcisków palców”. Gdy ujawnienie informacji o użytkowniku przekracza tę granicę, podał on wystarczającą ilość informacji, aby można je było jednoznacznie zidentyfikować, jak ma to miejsce w przypadku Użytkownika 1 na rysunku. Lokalizacja progu pobierania odcisków palców jest nieco arbitralna, ponieważ opublikowano niewiele badań dotyczących dokładnej liczby ujawnień wymaganych do odcisków palców użytkownika, ale twierdzę, że jest całkowicie możliwe jednoznaczne zidentyfikowanie użytkownika, jeśli wystarczy ujawnić wystarczającą ilość informacji. Zwróć uwagę, że próg pobierania odcisków palców spada z czasem z powodu założenia, że ​​zdolność Google do odczytywania użytkowników odcisków palców ulegnie poprawie. Analizując rysunek, zwróć uwagę na Użytkownika 2. Jeśli ten użytkownik ujawni mniej informacji, być może dlatego, że stosuje środki ochrony prywatności, takie jak usuwanie plików cookie, może nigdy nie dostarczyć wystarczających informacji, aby można go było jednoznacznie zidentyfikować. Biorąc to pod uwagę, pobranie odcisków palców nie wymaga wielu informacji. [33] Na przykład zastanów się, ile wyszukiwań musi wprowadzić użytkownik, zanim utworzy niepowtarzalny wzorzec. Należy również zauważyć, że pobieranie odcisków palców nie jest tak naprawdę kwestią prostego progu pozytywnego / negatywnego; zamiast tego pobieranie odcisków palców powinno być traktowane jako spektrum, które waha się od braku podobieństwa (tego użytkownika nie da się odróżnić od żadnego innego użytkownika) do niemal pewności, że użytkownik jest ten sam.

Ciemna Strona Neta : Darning Mao’s Socks, jeden SMS na raz

Współczesna propaganda nie wprowadza rozróżnienia między platformami, łatwo przenikając do wiadomości tekstowych, gier komputerowych, postów na blogu, a ostatnio także dzwonków. W 2009 roku miliony klientów kontrolowanego przez państwo China Mobile, którzy być może nie czuli się wystarczająco patriotycznie w Święto Narodowe tego kraju, obudziło się i odkryło, że firma zastąpiła swój zwykły ton oddzwonienia patriotyczną melodią śpiewaną przez popularnego aktora Jackie Chana i aktorka. Podobnie jak ich rosyjscy odpowiednicy, chińscy propagandyści przyjęli różnorodność mediów i uwielbiają pakować swoje wiadomości na więcej niż jednej platformie, jako być może jedyny sposób na zapewnienie dostępu młodszej publiczności, do której trudno dotrzeć za pomocą tradycyjnych mediów. Chiny to rodzaj komunizmu, który nie ma nic przeciwko wchłanianiu najgorszych ekscesów reklamowych swoich kapitalistycznych przeciwników; ekscesy w rzeczywistości pozwalają mu trwać. Obecnie nawet witryna chińskiego Ministerstwa Obrony zawiera sekcję z plikami do pobrania; można słuchać muzyki szowinistycznej, ile tylko się chce. To dzięki innowacyjnym platformom, takim jak gry komputerowe, nawet stare i pozornie przestarzałe wiadomości mogą znaleźć nowe życie. Dwie chińskie gry, Learn from Lei Feng i Incorruptible Warrior, pokazują, że kreatywność, hedonizm i gry nie zawsze muszą rozstać się z autorytaryzmem. (Pochodzenie takich gier nie zawsze jest jasne; niektóre są finansowane przez rząd, inne są jedynie dotowane, a niektóre są produkowane przez sektor prywatny w nadziei uzyskania przychylności rządu). Odważny, ale zwykły żołnierz Armii Ludowo-Wyzwoleńczej, który zginął na służbie w wieku dwudziestu dwóch lat, to prawdziwa i wielce czczona postać w historii komunistycznych Chin. Przewodniczący Mao pochwycił historię swojego życia za jej ogromną wartość propagandową, upamiętniając Lei Feng na okładkach książek, plakatach i znaczkach. Zgodnie z duchem oryginalnej historii, bohater Learn from Lei Feng ma do wykonania proste, ale wzmacniające imprezę zadania: cholerne skarpetki, ochotnik na placach budowy i walkę z wrogimi agentami. A na wypadek, gdyby jego zdrowie się pogorszyło, sekretarz partii zawsze służy pomocą. Zadanie cerowania skarpet jest tego warte: ostateczną nagrodą Lei Fenga jest stos zebranych dzieł przewodniczącego Mao. Osoby grające w Incorruptible Warrior mają do wykonania ambitniejszą misję. Muszą koordynować asortyment wybitnych postaci z historii Chin w ich dążeniu do walki i zabijania skorumpowanych urzędników, zwykle w towarzystwie kochanek w bikini i muskularnych popleczników. Kto nie lubi uderzać w twarz skorumpowanego burmistrza? Wydana latem 2007 roku gra niemal natychmiast przyciągnęła ponad 10 000 graczy; jego witryna musiała nawet tymczasowo zostać zamknięta, aby można było pomieścić więcej graczy. Jedną z najbardziej interesujących i pomijanych cech dzisiejszego zglobalizowanego świata jest to, jak dużo i jak szybko autorytarne rządy uczą się od siebie nawzajem; wszelkie nowe innowacje w sterowaniu Internetem przez najbardziej zaawansowanych prawdopodobnie dotrą do innych. Na przykład chińskie eksperymenty z propagandą gier wydają się inspirować rosyjskich ustawodawców, którzy na początku 2010 roku uchwalili ustawę przewidującą ulgi podatkowe dla rosyjskich firm zajmujących się grami, które miałyby produkować gry o patriotycznym zacięciu. Kilka miesięcy później Wietnamskie Ministerstwo Informacji i Komunikacji zaproponowało podobną ustawę, która miała na celu zachęcenie lokalnych firm do tworzenia większej liczby gier online, jednocześnie ograniczając import gier zagranicznych. („Inkubatory tłumienia nowych mediów” – tak Chris Walker, dyrektor studiów w Freedom House, nazwał Rosję i Chiny). Ale to nie tylko gry. Wykorzystywanie wiadomości tekstowych do celów propagandowych – znane jako „red-SMS-y” – ujawnia kolejną twórczą passę wśród chińskich wirtuozów propagandy. Ta praktyka mogła wyrosnąć z konkursu zorganizowanego przez jednego z chińskich operatorów telefonii komórkowej, który polegał na napisaniu najbardziej elokwentnej wiadomości tekstowej podziwiającej Partię. Kilka lat później, a wysocy rangą urzędnicy telekomunikacyjni w Pekinie już aktywnie uczestniczą w sympozjach „wysyłających smsy na czerwono”. „Bardzo podoba mi się te słowa przewodniczącego Mao:„ Świat jest nasz, powinniśmy się zjednoczyć dla osiągnięć. Odpowiedzialność i powaga mogą podbić świat, a członkowie Komunistycznej Partii Chin reprezentują te cechy. ”Te słowa są przenikliwe i inspirujące.” To jest wiadomość tekstowa, którą pewnego dnia w kwietniu 2009 roku otrzymało trzynaście milionów użytkowników telefonów komórkowych w chińskim mieście Chongqing. Wysłany przez Bo Xilaia, agresywnego sekretarza miejskiej partii komunistycznej, który spekuluje, że ma duże ambicje dotyczące przyszłości w polityce krajowej , wiadomości zostały następnie przekazane kolejne szesnaście milionów razy. Nie tak źle, jak na dziwny cytat dawno zmarłego komunistycznego dyktatora. Wydaje się zatem, że Internet nie podważy propagandowych podstaw współczesnego autorytaryzmu. Pojawienie się szybkich, zdecentralizowanych i anonimowych kanałów komunikacji z pewnością zmieni sposób pakowania i rozpowszechniania wiadomości rządowych, ale niekoniecznie spowoduje, że wiadomości te będą mniej skuteczne. Ale nie muszą być zdecentralizowane; pojawienie się chłodnych, nerwowych i lojalnych wobec rządu osobowości internetowych – jak w przypadku Rosji – może również zwiększyć wysiłki rządów w zakresie kontrolowania rozmów internetowych. Czy zwolennicy demokracji na Zachodzie mogą zatrzymać lub przynajmniej udaremnić rozwój Spinternetu? Może. Powinni spróbować? To znacznie trudniejsze pytanie. Nie jesteśmy całkowicie bezsilni wobec Spinternetu. Rządy zachodnie mogą zwalczać propagandę internetową na różne sposoby. Na przykład mogą stworzyć pewnego rodzaju witrynę z ocenami dla wszystkich rosyjskich lub chińskich komentatorów, na której można będzie oceniać ich reputację. Alternatywnie, wszystkie komentarze pochodzące z jednego adresu IP mogą być zagregowane w unikalnym profilu online, ujawniając w ten sposób propagandystów pracujących z biur rządowego departamentu propagandy, a nawet ich konsultantów PR. Ale to, że można walczyć ze spinem, nie oznacza, że ​​należy. W większości przypadków takie zachodnie interwencje podważyłyby również anonimowość w internecie i zagroziłyby życiu dysydentów. To może nie być tak wysoka cena do zapłacenia w demokracjach – wielu wciąż pamięta burzę informacyjną, która wybuchła, gdy dowiedział się, że CIA lubi redagować strony Wikipedii – ale w państwach autorytarnych może również nieumyślnie ujawnić wrogów reżimu. Narzędzia do walki spinowej są, z drugiej strony, często najlepszymi instrumentami monitorowania i rozpoznawania sprzeciwu, dlatego też należy ich używać bardzo ostrożnie. Nieodłączne napięcie między zwalczaniem propagandy a utrzymywaniem anonimowości w Internecie może spowodować, że nasze ręce będą związane. Jeśli zignorujemy to napięcie, udajemy się tylko w ręce represyjnych reżimów. Innym powodem, dla którego walka z spinem jest trudna, jest to, że autorytarna hydra ma zbyt wiele głów. Wystarczy spojrzeć na sposób, w jaki autorytarne rządy są teraz zajęte zatrudnianiem firm lobbingowych w Waszyngtonie i Brukseli, aby realizować swój program polityczny, a zwiększona przejrzystość może po prostu skłonić je do przeniesienia działań propagandowych online do zachodnich firm PR, czyniąc ich działalność jeszcze bardziej wyrafinowaną. Najlepsze, co mogą zrobić zachodnie rządy, to edukować, osobiście lub zdalnie, osób prowadzących strony internetowe, które sprzeciwiają się rządowi, jak budować społeczności, uwidaczniać ich treści i znaleźć sposoby, aby nie być przeciążonym prorządowymi komentatorami. Chociaż rozprzestrzenianie się spinu jest naturalną cechą współczesnego Internetu, nadal może być możliwe prześcignięcie spinnerów.