Ciemna Strona Neta : Pięćdziesiąt centów to długa droga w Spinternet

Podczas gdy Ryków i Siergiejewa nie muszą ukrywać swoich relacji z Kremlem, ponieważ czują się swobodnie w produkcji markowej propagandy, niektóre rządy badają bardziej anonimowe i kreatywne modele. Na przykład chiński Spinternet jest znacznie bardziej zdecentralizowany, a władze lokalne i regionalne odgrywają kluczową rolę w kształtowaniu publicznego dyskursu na swoich obszarach blogosfery. Chińscy prorządowi komentatorzy internetowi są łącznie znani jako Partia Fifty-Cent, a „Fifty-Cent” odnosi się do tego, ile rzekomo zarabiają za każdy prorządowy komentarz. David Bandurski, analityk Chin z Uniwersytetu w Hongkongu, który bacznie obserwuje ewolucję Partii Fifty-Cent, mówi, że ich misją jest „ochrona interesów partii komunistycznej poprzez infiltrację i pilnowanie szybko rozwijającego się chińskiego Internetu. ” Będąc częścią gigantycznej machiny propagandowej, celowo angażują się w dyskusje online, kierowanie nimi w odpowiednich ideologicznie kierunkach i zgodnie z Bandurskim, „neutralizując niepożądaną opinię publiczną poprzez propagowanie poglądów popierających partię za pośrednictwem czatów i forów internetowych”. Bandurski szacuje, że może być ich nawet 280 000 Pięćdziesiąt Centrów. Nie tylko niektórzy z nich regularnie płacą za swoje składki online, ale różne organy rządowe również organizują rutynowe szkolenia, aby doskonalić swoje umiejętności argumentowania. Rząd nie ukrywa swojej roli w manipulowaniu rozmowami online. Wu Hao, urzędnik odpowiedzialny za kontrolę szkód w odcinku „Unikaj kota”, przyznaje, że „kiedy zdarzy się sytuacja, w której opinia [online] przechyla się całkowicie na jedną stronę, wtedy rzeczywiście umieścimy kilka innych głosów, aby pozwolić opinii publicznej, aby niezależnie wydać własną opinię ”. Innymi słowy, chińskim urzędnikom nie przeszkadza niezależne wyciąganie własnych wniosków przez opinię publiczną, ale zrobią co w ich mocy, aby manipulować dowodami. Li Xiaolin, szef wydziału propagandy w chińskim mieście Shaoguan, sugeruje, że wiele działań Pięćdziesięciu Centrów ma na celu jedynie zwalczanie plotek, a nie szerzenie propagandy: „Czasami plotka jest jak kula śnieżna. Będzie coraz większy, zwłaszcza w Internecie. Jeśli zabraknie komunikacji, stworzy to rynek dla plotek. Jeśli komunikacja idzie dobrze, nie ma miejsca na plotki ”. Sam pomysł Partii Pięćdziesiąt Centów – hybrydy starych modeli propagandy rządzonej przez rząd z nowymi i zwinnymi formami perswazji, których można użyć poza aparatem rządowym – pasuje do fascynacji chińskich przywódców „wskazówkami opinii publicznej”, gdzie rząd i obywatele wzajemnie się wzmacniają, przy czym rząd oczywiście odgrywa wiodącą rolę. Chińscy intelektualiści komunistyczni są również doskonale świadomi, że model propagandy musi dostosować się do ery internetu, a niektórzy z nich agresywnie reklamują korzyści płynące z  bardziej proaktywne ideologiczne podejście do internetu. Jak argumentują Huang Tianhan i Hui Shugang, dwaj młodzi chińscy naukowcy: „Musimy. . . uświadomić sobie, że istnieje ogromna przepaść między tradycyjnymi formami propagandy i edukacji a sposobami współczesnych środków masowego przekazu. To zmusza nas do wprowadzania twórczych zmian w tradycyjnych formach propagandy i do korzystania z nowoczesnych, zaawansowanych technologii w celu dostrojenia, wzbogacenia i udoskonalenia treści i form naszej kultury – aby ułatwić młodym ludziom akceptację i wywieranie na nią wpływu przez wykształcenie ”. (Język propagandy również podlega takim „twórczym zmianom”. Na zgromadzeniu w 2010 roku dziewięciuset urzędników i studentów w Szkole Partyjnej Komitetu Centralnego wiceprezydent Chin Xi Jingping wezwał chińskich urzędników do oczyszczenia ich przemówień z wszelkich „ niezdrowe ”pisanie, które może osłabić efektywność poprzez pozbycie się„ pustych słów ”i żargonu politycznego). Pojawienie się w chińskim Internecie komentatorów Partii Fifty-Cent jest ważnym etapem w stale ewoluującej strategii propagandowej kraju; w swoim ostatnim powtórzeniu charakteryzuje się większą decentralizacją, zwiększoną zależnością od sektora prywatnego i radykalną internacjonalizacją. W swojej książce Marketing Dictatorship: Propaganda and Thought Work in Contemporary China z 2009 roku Anne-Marie Brady, jedna z czołowych światowych ekspertów w dziedzinie ewolucji chińskiej propagandy, odnotowuje zmianę w kierunku bardziej naukowych sposobów tworzenia i myślenia o propagandzie wśród chińskich urzędników. Od czasu rozprawy na Tiananmen zwracają większą uwagę na public relations, komunikację masową i psychologię społeczną. Według Brady’ego, po tragedii na placu Tiananmen, która była zapewne bezpośrednim skutkiem tymczasowego spowolnienia machiny propagandowej i umożliwienia swobodniejszej dyskusji w latach osiemdziesiątych, partia zwróciła się do starego hasła „chwytać obiema rękami; obie ręce muszą być silne ”, co oznaczało, że zarówno rozwój gospodarczy, jak i propaganda powinny służyć jako źródła legitymacji politycznej. Na szczęście dla KPCh wielu zachodnich intelektualistów, zwłaszcza w pierwszej połowie XX wieku, również uważało propagandę za niezbędną do funkcjonowania nowoczesnego państwa kapitalistycznego. Nic dziwnego, że prace amerykańskich teoretyków propagandy, takich jak Harold Lasswell (cytat z podpisu: „nie wolno nam ulegać demokratycznym dogmatyzmom, że ludzie są najlepszymi sędziami własnych interesów”) i Walter Lippmann („należy postawić na swoim miejscu społeczeństwo. […] aby każdy z nas mógł żyć bez stratowania i ryku zdezorientowanego stada ”) zostały przetłumaczone na język chiński i, według Brady’ego, są dość popularne wśród oficerów propagandy w Chinach. Innymi słowy, przywódcy chińskiej propagandy spoglądają na Zachód i wchłaniają jego ogromne zasoby intelektualne, wykorzystując je do własnych celów antydemokratycznych. (Coś podobnego dzieje się w Rosji, gdzie młodzi intelektualiści z Kremla używają swoich blogów do udostępniania linków do pobrania pirackich wydań kluczowych zachodnich tekstów akademickich w ekonomii, psychologii, filozofii i nauki politycznej). Brady to zauważa :

„Odrodzenie brytyjskiej Partii Pracy za Tony’ego Blaira stało się modelem własnego przepakowywania KPCh w latach 90-tych ”.

Mandelson, który odegrał kluczową rolę w przekształceniu Partii Pracy, został zaproszony do wygłoszenia przemówienia w Central Party School w 2001 roku i podzielenia się swoimi spostrzeżeniami. Brady uważa, że ​​przedstawiciele chińskiej propagandy wykorzystali spin-doktorów Blaira jako model zarządzania mediami podczas kryzysów politycznych w następstwie kryzysu SARS w latach 2002 i 2003. Chińscy urzędnicy złożyli również wizyty lewicowym partiom w Niemczech, aby zbadać ich transformację ostatnich kilku dekad. Biorąc pod uwagę, że większość sztuczek propagandowych używanych obecnie przez chiński reżim pochodzi z zachodnich podręczników, nie będzie szokujące, jeśli pewnego dnia odkryjemy, że Partia Pięćdziesiąt Centów została zainspirowana szeroko rozpowszechnioną korporacyjną praktyką „astroturfingu” lub udawania wsparcie oddolne w poszukiwaniu korzyści politycznych lub korporacyjnych. To tak, jakby Mad Men założyli biuro w Pekinie. Chińskie doświadczenia zainspirowały inne rządy, zarówno autorytarne, jak i demokratyczne, do stworzenia własnych cyberbrygad lojalnych komentatorów internetowych. W 2009 roku nigeryjski rząd starał się zwerbować ponad siedmiuset Nigeryjczyków za granicą i w kraju oraz stworzyć tak zwany fundusz anty-blogerski, mający na celu wychowanie nowego pokolenia prorządowych blogerów do walki online z przeciwnikami antyrządowymi. Ich wynagrodzeniem były bony do kafejki internetowej i dodatki na blogowanie. Pod koniec 2009 roku artykuły redakcyjne w oficjalnych kubańskich gazetach zaczęły wzywać prorządowych dziennikarzy kubańskich do „obsadzenia cybertrenchów” i obrony rewolucji w Internecie, zakładając własne blogi, pozostawiając krytyczne komentarze na blogach antyrządowych i przedrukowując najlepszy prorządowy blog. posty w oficjalnych mediach. Zanim zdecydowali się zastosować chińską taktykę „unikania kota” i dokooptowali swoich krytyków, władze Korei Południowej oskarżyły urzędników rządu Korei Północnej o wykorzystywanie fałszywych tożsamości do wywołania wojny (Koreańczycy mieli rzekomo rozpowszechniać plotki, że zatonięcie okręt wojenny nie został spowodowany przez torpedę północnokoreańską, jak twierdził rząd Korei Południowej, a przedstawione do tej pory dowody zostały sfabrykowane). W maju 2010 r. Rządząca partia Azerbejdżanu, zaniepokojona agresywnym wykorzystywaniem przez działaczy antyrządowych Facebooka i YouTube do rozpowszechniania materiałów opozycyjnych, zorganizowała spotkanie z prorządowymi grupami młodzieżowymi, na którym zdecydowano, że rodzący się ruch azerski Spinternet będzie otrzymali specjalne biuro, z którego sztab mógł toczyć walki online z przeciwnikami reżimu. Zanim Hugo Chavez wskoczył na Twittera, ogłosił utworzenie Communicational Guerrilla, sieci siedemdziesięciu pięciu uczniów w wieku od 13 do 17 lat. Ubrani w kurtki w kolorze khaki i w czerwonych bandanach zawiązanych na szyjach, podobno byli szkoleni do „walki z imperialistycznymi przesłaniami” albo w sieciach społecznościowych online, na ścianach, w broszurach, albo „poprzez bezpośrednią interwencję”. Egipt nie jest daleko w tyle. Zauważając, że Facebook był używany do nagłaśniania protestów antyrządowych w 2008 roku, egipscy autorytaryści również zdecydowali się przyjąć tę stronę – była zbyt popularna, aby ją zakazać. Kiedy Gamal Mubarak, syn Hosniego Mubaraka i jego prawdopodobnego następcy, zaczął udzielać wywiadów online, ponad pięćdziesiąt grup na Facebooku, z których wszystkie były rzekomo oddolne, pojawiło się w Internecie, aby nominować go na prezydenta. Mimo wszystkich antyinternetowych nastrojów, jakie władze irańskie przejawiały po protestach w 2009 r., Wydawało się, że zrozumieli przesłanie, że muszą stać się aktywnymi graczami w cyberprzestrzeni. W 2010 roku irańscy twardogłowi uruchomili własny portal społecznościowy Valayatmadaran (nazwa odnosi się do „wyznawców velayata”, czyli irańskiego najwyższego przywódcy ajatollaha Alego Chameneiego). Oferuje standardowy pakiet, jakiego oczekuje się od takiej strony: jej członkowie (do połowy 2010 roku około 3000) mogą zaprzyjaźnić się, zamieszczać zdjęcia (szczególnie popularne wydają się karykatury wyśmiewające Ruch Zielonych), filmy i linki do interesujących artykułów. Jedynym zwrotem akcji jest to, że członków witryny wydaje się jednoczyć niewiele więcej niż bardzo ambitny cel walki ze „złem”, chociaż jest też miejsce na omówienie bardziej prozaicznych kwestii, takich jak „rządy najwyższego prawnika” oraz „kobiety i rodzina . ” W pewnym sensie pojawienie się takiej witryny to tylko kolejny krok w długofalowej strategii kooptacji nowych mediów w kraju. Iran szkoli nowe pokolenie blogerów religijnych od 2006 r., Kiedy to w Kom, centrum nauki religijnej w tym kraju, utworzono Biuro Rozwoju Dzienników Religijnych w Internecie. Większość działań biura jest skierowana do kobiet. Duchowni być może niechętnie pogodzili się z faktem, że blogujące kobiety są tutaj na stałe, ale nadal próbują kształtować tematy swoich rozmów. W 2006 roku Iran był dumnym gospodarzem festiwalu Quranic Bloggers Festival, podczas którego odbył się również konkurs blogerski, który rzekomo „przyczynił się do rozszerzenia obecności Koranu w internecie”. Również Straż Rewolucyjna była agresywna w cyberprzestrzeni. Pod koniec 2008 roku zobowiązali się nawet do uruchomienia 10 000 blogów pod nadzorem paramilitarnych sił Basidż, aby przeciwdziałać świeckim blogerom. Wszystko to może się przydać w sytuacjach awaryjnych. Najbardziej niezwykły – ale także najczęściej pomijany – fakt dotyczący Iranu

Rewolucja na Twitterze polegała na tym, że dwa tygodnie po rozpoczęciu protestów liczba prorządowych wiadomości na Twitterze wzrosła dwustukrotnie w porównaniu z okresem bezpośrednio po wyborach. I najprawdopodobniej nie dlatego, że irański Twitterati nagle zakochał się w Ahmadineżadzie.

Audyt Umysłu Hackera : Zdolności techniczne / Poziomy umiejętności

Ponieważ użycie znanych narzędzi ataku (dla których można określić łatwość użycia) pozwala nam określić typy umiejętności, które posiada przeciwnik, byłoby logicznym założeniem, że przy tych samych danych bylibyśmy w stanie zmierzyć poziomy tych umiejętności z większą szczegółowością niż 1 (że posiadają umiejętność) lub 0 (że nie mają).

Dostępność narzędzia ataku

W kontekście punktacji narzędzia ataku dostępność narzędzia ataku wynosi 1 lub 0; lub innymi słowy, narzędzie jest dostępne w domenie publicznej lub nie. W tym kontekście interesuje nas tylko dostępność narzędzia, ponieważ chcemy przeanalizować narzędzie, aby określić inne właściwości narzędzia ataku, takie jak łatwość użycia narzędzia. W przypadku, gdy narzędzie ataku nie jest dostępne w domenie publicznej, musimy zwrócić się do wskaźników punktacji technik ataku, aby ocenić atak za pomocą zastosowanej techniki, a nie samego narzędzia.

Nietechniczne wymagania wstępne dotyczące umiejętności

Ta zmienna odnosi się do wszelkich wymagań wstępnych niezwiązanych ze zdolnością, które przeciwnik musi spełnić, aby móc użyć określonego narzędzia ataku. Takie warunki wstępne mogą obejmować dostęp sieci lokalnej do konta lokalnego lub nawet fizyczny dostęp do systemu docelowego.

Typowe typy narzędzi ataku

Na następnych stronach opisano i podsumowano, czego możemy się nauczyć na podstawie kontradyktoryjnego użycia niektórych typowych typów narzędzi ataku. Należy zauważyć, że poniższa lista typowych narzędzi ataku i ich semantyka ma na celu zilustrowanie niektórych ustaleń, jakie jesteśmy w stanie poczynić na podstawie analizy wykorzystywanych narzędzi ataku. odpowiednie cechy przeciwnika związane z tymi narzędziami ataku.

Masowe korzenie

Masowe rootery (nie routery) to narzędzia atakujące, które po prawidłowym uruchomieniu są w stanie przeskanować dużą liczbę systemów komputerowych w poszukiwaniu hostów z określoną luką lub zestawem luk. Po wykryciu podatnego hosta masowy rooter spróbuje automatycznie wykorzystać lukę, a następnie powiadomi przeciwnika, czy atak się powiódł, czy nie. Masowe rootery wykorzystują zróżnicowany poziom logiki, aby określić, czy host jest podatny (czy nie) na określoną lukę oprogramowania. W niektórych przypadkach masowe programy rootujące nie stosują w ogóle takiej logiki, atakując hosty niezależnie od ich podatności na określoną lukę. W obu przypadkach ogólne użycie masowych korzeni powoduje wyjątkowo głośny atak, biorąc pod uwagę ich wysoce niesubtelny charakter.

Agile Leadership : AKTYWA UKRYTE

Niektórzy myślą, że nie mają aktywów. Być może nie mają władzy w organizacji, są licealistami lub emerytami. Jeśli po prostu zapytasz ich „Jakie są Twoje aktywa?” mogą odpowiedzieć „Nic” lub „Nie jestem nawet pewien, dlaczego tu jestem”. Z wieloletniego doświadczenia możemy śmiało powiedzieć, że każdy ma aktywa, a często najcenniejsze są te, o których nikt nie pomyślał na początku. Wiele zasobów jest ukrytych – czasami w grupie nie ma nikogo, kto by pomyślał, że dana osoba ma ten zasób. Niektóre z naszych aktywów są ukryte nawet przed nami – inna osoba musi je wyciągnąć i określić, jaką wartość mogą mieć dla grupy. Typowe ukryte aktywa to hobby, umiejętności lub zainteresowania, które ktoś niezależnie realizował przez lata. Jeden z naszych ulubionych przykładów pochodzi z projektu, nad którym pracował Ed. Grupa zastanawiała się nad sposobami rozwiązania powszechnego problemu: jak rozwinąć siłę roboczą z umiejętnościami potrzebnymi do problemu XXI wieku: jak rozwinąć siłę roboczą z umiejętnościami potrzebnymi do produkcji w XXI wieku. Dyskutowali, jakie atuty mają, aby rozwinąć jakąś inicjatywę. Jeden z członków grupy nieco niechętnie przyznał, że interesuje ją zarówno produkcja, jak i zrównoważony rozwój. Trochę delikatnego szturchnięcia pokazało, że miała również doświadczenie w projektowaniu programów nauczania. Ta rozmowa zaowocowała pierwszym krajowym certyfikatem „zielonych kołnierzyków” pracowników produkcyjnych. Grupa była tak zaangażowana jej ukrytymi zasobami, że zebrali się, aby uruchomić ten nowy program.

Lean Customer Development: Zacznij od rozwoju pytania klientów

W ogóle nie zmieniam scenariusza rozmowy kwalifikacyjnej w zależności od projektu lub firmy. Mogę dodać jedno całkowicie niestandardowe pytanie lub dostosować ton do moich odbiorców, ale poza tym postępuję według tego samego podstawowego scenariusza. Jeśli robisz notatki na laptopie, możesz zapisać dokument szablonu z około ośmioma pustymi wierszami po każdym pytaniu i bezpośrednio do niego robić notatki. Nie martw się o bardziej zorganizowaną formę robienia notatek; po prostu zanotuj jak najwięcej szczegółów. Możesz się zastanawiać, jak zaledwie pięć pytań może zająć 20-minutową rozmowę kwalifikacyjną. Nie są to jedyne pytania, które zadaję, ale jedynie zadaję scenariuszowe pytania. Kiedy klientka mówi, odpowiadam pytaniami otwartymi, które są uruchamiane przez to, co właśnie powiedziała. W zależności od rozmowy mogą to być następujące rzeczy:

  • Czy możesz mi powiedzieć więcej o tym, jak przebiega ten proces?
  • Kto jest zaangażowany w podejmowanie tej decyzji?
  • Kiedy ostatnio robiłeś ______, ile czasu to zajęło?
  • Gdzie ostatnio kupowałeś ______?
  • Czy mogę zapytać, dlaczego doszedłeś do takiego wniosku?

Potraktuj to bardziej jako zachęty do rozmowy niż pytania. Możesz ich użyć, aby zachęcić klienta do rozmowy lub przekierować go na nieco inny temat. Jeśli jesteś zbyt zajęty pisaniem notatek, aby zadawać pytania, to dobry problem. Klient mówi!

Podstawowe pytania dotyczące rozwoju klienta

  • Opowiedz mi, jak dziś _________…
  • Czy korzystasz z [narzędzi / produktów / aplikacji / sztuczek], które pomogą Ci wykonać ________?
  • Gdybyś mógł pomachać magiczną różdżką i był w stanie zrobić wszystko, czego nie możesz zrobić dzisiaj, co by to było? Nie martw się, czy to możliwe, po prostu cokolwiek.
  • Kiedy ostatnio robiłeś ___________, co robiłeś tuż przed rozpoczęciem? Kiedy skończyłeś, co zrobiłeś później?

• Czy jest coś jeszcze na temat _________, o co powinienem był zapytać?

Ile Google wie o Tobie : Inter-Web Site

Nawigacja między witrynami WWW. Istnieje wiele sposobów śledzenia przeglądania stron internetowych przez użytkownika, w tym:

* Dane odniesienia HTTP ujawniają poprzednio odwiedzaną witrynę sieci Web w docelowej witrynie internetowej.

* Zewnętrzne sieci reklamowe ujawniają wizyty użytkownika w dowolnej witrynie wyświetlającej reklamy tego samego reklamodawcy.

* Usługi analizy internetowej, takie jak Google Analytics, mogą śledzić ruchy użytkowników w dowolnej witrynie sieci analitycznej.

* Błędy internetowe, małe przezroczyste obrazy GIF 1×1, umieszczane przez współpracujących webmasterów, umożliwiają rejestrowanie działań użytkowników przez strony trzecie.

* Osadzone treści osób trzecich, takie jak filmy i mapy, umożliwiają dostawcom zawartości monitorowanie wizyt użytkowników w dowolnej witrynie, w tym jej zawartości.

* Monitorowanie klikalności ujawnia, który link kliknął użytkownik na stronie internetowej, a tym samym pokazuje kolejne miejsce docelowe tego użytkownika.

Ryzyko związane z danymi referencyjnymi HTTP zostało omówione wcześniej w tym rozdziale. Reklamy innych firm to duży temat, który omówiono w rozdziale 7. Jednak warto teraz omówić śledzenie kliknięć. Podczas normalnego przeglądania sieci, gdy użytkownik klika łącze na stronie internetowej, jak pokazano na rysunku 3-9, bieżąca witryna nie ma możliwości sprawdzenia, czy użytkownik kliknął dane łącze. Jednak nowoczesne przeglądarki internetowe obsługują język programowania JavaScript, który umożliwia osadzenie dodatkowej logiki programowania na stronach internetowych. Twórcze programowanie w JavaScript pozwala aktualnemu serwerowi WWW wykryć, który link użytkownik kliknął na danej stronie, co zwykle nie jest możliwe przy użyciu tradycyjnego HTML. Google stosuje tę technikę, która łączy zapytania użytkowników z linkami, które klikają. Jeśli w przeglądarce użytkownika jest włączony JavaScript, co często się zdarza, rzeczywiste linki zwracane przez Google wskazują z powrotem do Google, ale JavaScript wyświetla rzeczywisty link docelowy do użytkownika po najechaniu kursorem myszy. Śledzenie kliknięć dostarcza Google nieocenionych informacji zwrotnych, pozwalających dostroić jakość algorytmu wyszukiwania, ale może również zapewnić znaczne ryzyko ujawnienia informacji. Na przykład, jeśli szukałeś „czatu wideo” i kliknąłeś link do usługi dla dorosłych, powiedziałeś Google jedną rzecz; Jeśli klikniesz link do popularnego narzędzia do telekonferencji wideo, ujawnisz inny zamiar. W „Najczęstszych pytaniach na temat prywatności” Google można znaleźć następujące informacje na temat śledzenia kliknięć. Po kliknięciu odsyłacza wyświetlanego w Google fakt kliknięcia linku może zostać przesłany do Google. W ten sposób Google może rejestrować informacje o tym, jak korzystasz z naszej witryny i usług. Używamy tych informacji do poprawy jakości naszych usług i do innych celów biznesowych. Na przykład Google może wykorzystać te informacje do określenia, jak często użytkownicy są zadowoleni z pierwszego wyniku zapytania i jak często przechodzą do późniejszych wyników. Podobnie Google może wykorzystać te informacje do określenia, ile razy reklama została kliknięta, aby obliczyć kwotę, jaką powinien zapłacić reklamodawca. Google wyraźnie przyznaje sobie prawo do monitorowania klikalności i, z mojego doświadczenia, robi to. Nie można jednak powiedzieć, że Google robi to w przypadku wszystkich interakcji w sieci. Google może włączyć śledzenie kliknięć dla dowolnego lub wszystkich swoich użytkowników dla kaprysu. Oto przykład. Najpierw użytkownik odwiedza główną stronę wyszukiwania Google, wpisuje zapytanie „rumint” i klika Enter. Google sumiennie zwraca wyniki wyszukiwania. Na normalnej stronie internetowej, gdy użytkownik kliknie łącze zewnętrzne, przeglądarka użytkownika natychmiast żąda obiektu, bez dalszego kontaktu z bieżącą witryną internetową. Dlatego bieżąca witryna internetowa nie może określić łącza, które kliknął użytkownik, ale śledzenie kliknięć odsyła przeglądarkę z powrotem do Google przed wysłaniem przeglądarki do zamierzonego miejsca docelowego (patrz Rysunek 3-12). Zwróć uwagę, że najechanie kursorem myszy na hiperłącze zwykle wskazuje adres URL, z którym zostanie nawiązany kontakt po kliknięciu linku, ale tak nie jest, gdy Google stosuje śledzenie klikalności. Korzystanie przez Google ze śledzenia kliknięć można łatwo potwierdzić, przechwytując rzeczywiste pakiety sieciowe wysyłane i odbierane, gdy użytkownik kliknie link. Na przykład kliknięcie pierwszego wyniku wyszukiwania na rysunku 3-11 powinno skutkować natychmiastowym żądaniem witryny www.rumint.org, ale zamiast tego użytkownik jest odsyłany do Google z następującym żądaniem HTTP

Żądanie zostało wysłane na adres IP 64.233.169.103, co przy odwrotnym wyszukiwaniu adresu IP potwierdza jako Google, zamiast www.rumint.org:

Zaufanie w Cyberspace : Ochrona danych

Ponieważ użytkownicy umieszczają poufne i prywatne dane w chmurze, bezpieczeństwo danych staje się ważną kwestią. Staje się poważnym problemem, gdy użytkownicy nie mają kontroli nad tym, jak i gdzie ich dane są umieszczane w chmurze. Bezpieczeństwo danych w chmurze można podzielić na poufność danych, integralność danych i izolację danych. Poufność danych to ochrona danych przed podsłuchem i napastnikami, którzy mogą próbować uzyskać dostęp do danych w nieautoryzowany sposób. Szyfrowanie i kontrola dostępu są często stosowane w celu zapewnienia poufności danych. Dane w chmurze są również dynamicznie aktualizowane przez użytkowników, co obejmuje modyfikację, usuwanie, zmianę kolejności itp. Weryfikacja integralności danych w takich przypadkach staje się trudnym problemem. Jednak wyzwanie związane z bezpieczeństwem danych w przetwarzaniu w chmurze jest potęgowane ze względu na wirtualizację zasobów i wielodostępność. W przypadku wielu najemców środowiska więcej niż jeden użytkownik może mieć dostęp do tego samego zasobu fizycznego. W takim przypadku ważne jest, aby mieć odpowiednie środki, aby odizolować dane od różnych użytkowników pracujących na tej samej maszynie fizycznej.

Ciemna Strona Neta : Pierwszy rosyjski pornograf spotyka rosyjską Sarę Palin

Jednym z najbardziej uporczywych mitów w publicznych dyskusjach na temat Internetu jest to, że autorytarne rządy są po prostu słabymi i nieskutecznymi biurokracjami, które boją się technologii lub jej nie rozumieją, i dlatego są zobowiązane do jej nadużywania, nawet jeśli wbrew „dylematowi dyktatora”, Wpuść to. To oczywiście błędna perspektywa: w końcu to Hugo Chavez, a nie Hillary Clinton, tweetuje ze swojego BlackBerry. (Zapytany o Twittera kilka dni po rozpoczęciu protestów w Iranie, Clinton nie mógł się domyślić, ale „Nie poznałbym Twittera z głośnika wysokotonowego. Ale najwyraźniej jest to bardzo ważne”). Powód, dla którego tak wiele autorytarnych rządów udowodnili, że są biegli w poprawianiu swojej propagandy w Internecie, ponieważ byli otoczeni przez jednych z najzdolniejszych wizjonerów internetu w swoich krajach. Błędem jest myślenie, że takie rządy polegają na kiepskich radach niewłaściwych ludzi; słuchają najlepszych porad, jakie mogą otrzymać. Po części dzieje się tak, ponieważ praca dla rządu niesie ze sobą wiele niekwestionowanych korzyści. Pomimo pozornej nieistotności ideałów komunizmu w dzisiejszym wysoce zglobalizowanym świecie, niektórzy z najzdolniejszych młodych ludzi w Chinach są nadal bardzo skłonni do wstąpienia w szeregi partii komunistycznej, choćby dlatego, że zapewnia to znaczący impuls do ich kariery. (Popularny slogan wśród chińskiej młodzieży brzmi tak: „Zanim wejdziesz na imprezę, cały się pocisz; po wejściu na imprezę możesz się zrelaksować. Zanim wejdziesz na imprezę, jesteś pełen rewolucji; po wejściu na imprezę wtapiasz się w tłum ”). Jeden z chińskich uniwersytetów przeprowadził ankietę wśród studentów i intelektualistów, którzy byli członkami partii i odkryli, że prawie połowa z nich wstąpiła do partii w nadziei, że pomoże im to znaleźć dobrą pracę. Ponieważ współczesne reżimy autorytarne tak naprawdę nie projektują zestawu spójnych wartości lub ideologii – Chiny i Rosja nie były w stanie skutecznie przekazać tego, o czym naprawdę są po Leninie i po Mao – wielu utalentowanych młodych ludzi nie jest tak zakłóconych w pracy dla swoich rządów, jak gdyby byli, gdyby ich przywódcy rzeczywiście wierzyli w to, co mówią publicznie. Kreml odniósł szczególne sukcesy w kultywowaniu silnych powiązań z żywą rosyjską kulturą internetową, wykorzystując ją na korzyść ideologiczną rządu. Weźmy na przykład Jewgienija Kaspersky, twórcę popularnego oprogramowania antywirusowego Kaspersky Lab i jednego z najbystrzejszych umysłów w kwestiach bezpieczeństwa w Internecie, którego przekonano do wstąpienia do Rosyjskiej Izby Publicznej, quasi-państwowej instytucji złożonej z prokremlowskich celebrytów, biznesmenów i intelektualistów co stawia piętno aprobaty społeczeństwa obywatelskiego dla jakiejkolwiek inicjatywy jakiej Kreml od nich żąda. Przystępując do Izby, rozpoczął Kaspersky twierdząc, że do utrzymania działania Internetu może być konieczna anonimowość w Internecie. Nikt jednak nie uosabia tak wielkiego wyrafinowania rosyjskiej machiny propagandy internetowej niż Konstantin Rykow. Urodzony w 1979 roku Rykow jest niekwestionowanym ojcem chrzestnym rosyjskiego Internetu i od połowy lat 90. odegrał ważną rolę w niektórych z jego najdziwniejszych kontrkulturowych projektów. W 1998 roku był jednym z założycieli e-zina z sugestywnym adresem URL fuck.ru, łącząc reportaże z życia nocnego Moskwy z żartami, lekką rozrywką i artykułami o sztuce. W licznych wywiadach medialnych ukształtował się nawet na pierwszego rosyjskiego pornografa. Niewielu z wcześniejszych współpracowników Rykowa przewidziałoby, że zaledwie dziesięć lat później zostanie szanowanym deputowanym rosyjskiej Dumy – a właściwie jednym z jej najmłodszych członków – również dorabiającym jako nieoficjalny ambasador Kremla ds. „Wszystkiego, co związane z Internetem”. Zniknął radykalizm lat 90 .; Zastępca Rykow dał się poznać jako zdecydowany obrońca wartości rodzinnych, opowiadając się za stłumieniem przemocy i pornografii w mediach i proponując zakazanie wszystkim dzieciom poniżej dziewiątego roku życia samodzielnego przeglądania Internetu. To, co sprawiło, że Rykow był tak atrakcyjny dla Kremla, to fakt, że w ostatnich latach zbudował udane imperium propagandowe, obejmujące zarówno tradycyjne, jak i nowe media. Z tradycyjnego punktu widzenia Rykow założył „Poplit”, wydawnictwo, które specjalizuje się w popularnej fikcji i agresywnie wykorzystuje media społecznościowe, aby docierać do szerszej publiczności. Obecność Rykowa w Internecie, skupiona głównie wokół jego firmy New Media Stars, składa się z witryn takich jak zaputina.ru („Dla Putina!”), Krótkotrwałej kampanii internetowej, która zachęciła Putina do ubiegania się o trzecią kadencję na prezydenta; dni.ru, popularny internetowy tabloid; dozory.ru, internetowa gra science-fiction; i vz.ru, coś w rodzaju rosyjskiego łupka z silnym konserwatywnym nastawieniem. Rykow, jeden z założycieli Russia.ru, hedonistycznej internetowej stacji telewizyjnej, która produkuje „The Tits Show”, jest w ten sposób odpowiedzialny za wytwarzanie wielu wysoce propagandowych treści wideo. Jednym z najważniejszych wydarzeń w karierze propagandowej Rykowa było wyprodukowanie przez jego firmę filmu dokumentalnego War 08.08.08: The War of Treason, który poruszał bardzo drażliwy temat wojny 2008 roku między Rosją a Gruzją. Wycięty z godzin materiału wideo, który rzekomo sami gruzińscy żołnierze nakręcili telefonami komórkowymi – skonfiskowany później przez Rosjan – film analizował wojnę z pozycji wysoce ideologicznej, przedstawiając Gruzinów w najgorszym możliwym świetle. Film szybko stał się sensacją wirusową, a 2,5 miliona ludzi oglądało go online. Sukces kampanii online w dużej mierze zawdzięcza gorliwości, z jaką producenci filmu przyjęli wszelkie formy cyfrowej dystrybucji, umieszczając ją we wszystkich ważnych sieciach peer-to-peer i zachęcając do piractwa. Umieszczenie filmu na Russia.ru pomogło uczynić go widocznym. Film płynnie przeszedł również na ekran telewizyjny: w pierwszą rocznicę wojny film został wyemitowany na jednym z rosyjskich kanałów narodowo-patriotycznych. Aby zapewnić absolutną dominację mediów, po niej pojawiła się książka, która została dobrze przyjęta przez rosyjskich blogerów i dziennikarzy. Jest to poziom konwergencji mediów, o którym większość zachodnich producentów treści może tylko pomarzyć. Jako jeden z najlepiej poinformowanych ludzi o Internecie w dzisiejszej Rosji, Rykow rozumie efekt Streisanda i w ten sposób próbuje odciągnąć rząd od czystej i dobrze widocznej cenzury internetowej i skierować się ku łagodniejszym metodom kontroli opartym na propagandzie. Przemawiając w 2009 roku, nie pozostawił wątpliwości co do swoich poglądów na ten temat: „Cenzura nie jest kompatybilna z Internetem. Dopóki istnieje Internet, cenzura jest niemożliwa ”. Rosyjscy przywódcy idą w ślady Rykowa i ochoczo biją w bęben „nie ma cenzury internetowej w Rosji”, choćby po to, by ustawić się jako bardziej postępowi niż ich chińscy sąsiedzi. To jest propagandowy geniusz Ryków w najlepszym wydaniu: Kremlowi udaje się zdobyć punkty propagandowe po prostu nie cenzurując internetu. Ponieważ ludzie tacy jak Rykow kształtują strategię propagandową Kremla w Internecie, nakłonienie Rosjan do przejrzenia tego, co czytają w Internecie – nawet jeśli nie ma cenzury internetowej – nie będzie łatwe. Co gorsza, wysiłki Rykowa są obecnie uzupełniane przez rosnącą grupę młodszych guru Internetu, którzy pojawili się częściowo dzięki ciężkiej pracy różnych ruchów młodzieżowych powiązanych z Kremlem. (Utworzenie wspieranych przez państwo ruchów młodzieżowych było sposobem Kremla na zminimalizowanie zagrożenia potencjalną kolorową rewolucją, ponieważ prozachodnie ruchy młodzieżowe odegrały wpływową rolę w obaleniu rządów w Serbii, Gruzji i na Ukrainie). niezwykłą postacią jest Maria Siergiejewa, dwudziestopięcioletnia członkini Młodej Gwardii, jednej z kieszonkowych młodzieżowych organizacji Kremla. Siergiejewa, oszałamiająca blondynka i studentka filozofii, pisze bardzo popularny osobisty blog, na którym zastanawia się nad potrzebą wspierania umierającego rosyjskiego przemysłu samochodowego, wychwala Katarzynę Wielką, mówi wszystkim imigrantom „aby„ wracali do domu ”i czasami publikuje posty zdjęcia z najfajniejszych imprez w mieście. „Od samego początku wychowywałam się na patriotę” – powiedziała w wywiadzie dla londyńskiego Timesa. „Moja miłość do Rosji przyszła wraz z mlekiem mojej matki. Uwielbiałem słuchać bohaterskich opowieści moich dziadków z czasów wojny. [Władimir] Putin zapewnił nam stabilność i wzrost gospodarczy. Dobrze, że jest twardy i twardy ”. Wyobraź sobie blogującego Pata Buchanana uwięzionego w ciele Paris Hilton: to jest Sergeyeva w pigułce. Dzięki serii prokremlowskich krótkich klipów wideo i postów na blogu, które stały się popularne, Siergiejewa zyskała nawet rozgłos w międzynarodowej prasie, z Daily Mail nazywając ją „Putin’s Poster Girl”, a New York Daily News nazywając ją „rosyjską Sarah Palin. . ” Kreml bardzo potrzebuje ludzi takich jak Siergiejewa, aby dotrzeć do młodszej publiczności, do której nie można dotrzeć za pośrednictwem platform, które rząd już kontroluje – radia, telewizji i gazet. Przywrócenie młodych ludzi z powrotem do kołysania Kremla – częściowo poprzez sprawienie, by Kreml wyglądał „cool” – jest tak wysokim priorytetem, że w 2009 roku Władimir Putin w swoim przemówieniu na ogólnopolskim konwencie hip-hopowym ogłosił, że „break dance, hip-hop i graffiti ”są bardziej zabawne niż„ wódka, kawior i lalki gniazdujące ”. (Próby kooptacji ruchu hip-hopowego przez Kreml są dość podobne do prób kooptacji blogosfery; w przeciwieństwie do rosyjskich piosenkarzy rockowych i popowych raperzy chętnie podejmują tematy polityczne i śpiewają o korupcji, brutalności policji i Kremlu. lekceważenie ubogich). W razie potrzeby Kreml jest także przygotowany do zawierania sojuszy między Internetem, ruchami młodzieżowymi i religią. W 2009 roku Boris Yakemenko, założyciel kremlowskiego ruchu młodzieżowego Nashi, napisał artykuł, w którym radził Rosyjskiej Cerkwi Prawosławnej, co zrobić z Internetem. Wezwał do stworzenia „internetowych-misjonarzy. . . kto mógłby się kłócić i przekonać. . . kto mógłby wyrwać tych, którzy zostali wciągnięci do sieci WWW i skierować ich do ludzi, którzy mogliby skierować ich do kościoła. . . . Zwycięstwo kościoła online jest niezbędne w walce o młodzież ”. Minął niecały rok, zanim szef Rosyjskiego Kościoła Prawosławnego odpowiedział na wezwanie Jakemenki i wezwał swoich zwolenników do działania w internecie. Dodatkowo, wzmacniając wpływ, jaki na dyskurs narodowy mają Rykow i Siergiejewa, Kreml z radością czyni z nich narodowych celebrytów, transmitując fragmenty ich przemówień lub podkreślając ich liczne działania publiczne w kontrolowanych przez państwo tradycyjnych mediach. Maksim Kononenko, wybitny konserwatywny bloger bliski Rykowowi, miał nawet okazję współprowadzić swój własny program telewizyjny w czasie największej oglądalności w ogólnokrajowym kanale; to tylko dodało mu popularności w blogosferze. W ten sposób nowe i stare media wzajemnie się wzmacniają; im większe znaczenie narodowe nowi propagandziści Kremla zdobywają w telewizji lub w prasie, tym więcej ludzi zwraca uwagę na ich pracę online. Blogerzy związani z Kremlem startują z niesprawiedliwą przewagą i niemal nieograniczonymi zasobami; nic dziwnego, że stają się bardziej widoczni niż ich liberalni przeciwnicy. Jak na ironię, Kreml agresywnie wykorzystuje swoje obecne uprawnienia, aby czerpać korzyści ze zdecentralizowanego charakteru sieci. Inwestują też pieniądze w szkolenia. W 2009 roku stowarzyszony z Kremlem think tank uruchomił Kremlowską Szkołę Blogerów, serię publicznych rozmów i warsztatów prowadzonych przez czołowych ideologów i propagandystów obecnego reżimu. Początki tego projektu ilustrują, jak pozornie łagodne działania Zachodu mogą wywołać destrukcyjne kontrataki tych samych rządów, które Zachód stara się podważyć. Założenie tego projektu było bezpośrednią odpowiedzią na inną „szkołę”, hucznie nazwaną The School of Bloggers, zorganizowaną przez Fundację Glasnost, organizację finansowaną częściowo przez amerykańskie National Endowment for Democracy (której jastrzębi ambasador Palmer- ten, kto chce obalić dyktatorów przy pomocy Internetu – jest współzałożycielem). Kiedy konserwatywni rosyjscy blogerzy, na czele których stał nikt inny jak Maksim Kononenko, odkryli, że fundacja tak blisko związana z rządem USA była w jakiś sposób zaangażowana w finansowanie szkół blogerów (było ich więcej niż jedna) w całej Rosji, blogosfera była pełna wszelkiego rodzaju teorie spiskowe i sugestie, jak przeciwdziałać „wirtualnemu zagrożeniu” rosyjskiej suwerenności, które ostatecznie przekształciło się w Kremlowską Szkołę Blogerów. (Z pewnością nie pomogło to, że osoba, którą Fundacja Głasnost zdecydowała się poprowadzić ten projekt, był wybitnym rosyjskim dziennikarzem oskarżonym niegdyś o szpiegostwo na rzecz Japończyków). Oczywiście wielu kontrowersji można było łatwo uniknąć, gdyby projekt miał mniej chwytliwe imię. Niewielu prokremlowskich zwolenników zwróciłoby nawet uwagę na seminarium zatytułowane „Podstawowe technologie elektroniczne dla profesjonalistów sektora non-profit: wprowadzenie”. Ale biorąc pod uwagę rosnące upolitycznienie blogowania, jakiekolwiek szkolenie lub konferencja, które w tytule ma słowo „blog”, jest coraz częściej postrzegane jako obóz partyzancki, rozpoczynający kolejną kolorową rewolucję. Jeśli już, rozgłos związany z początkową Szkołą Blogerów boleśnie uświadomił Kremlowi, że musi być obecny w nowej przestrzeni medialnej, bo inaczej ryzykuje utratę jej na rzecz Zachodu. Pomysłodawcą Kremlowskiej Szkoły Blogerów jest 32-letni Aleksiej Czadajew, obecnie czołowy ideologiczny funkcjonariusz w rządzącej Partii Jedna Rosja i jeden z najbardziej wyrafinowanych intelektualnych apologetów reżimu Putina. W 2006 roku Czadajew opublikował nawet poważną pracę na ten temat pod odkrywczym tytułem „Putin i jego ideologia”, którą Jedna Rosja zaproponowała później, aby rozważyć „oficjalną interpretację ideologii rządu”. Czadajew, który napisał pracę magisterską o tym, jak subkultury powstają w sieci, wszedł do polityki za pomocą technologii: zaprojektował stronę internetową dla wybitnego liberalnego rosyjskiego polityka. Kilka lat później prowadził nawet anty-Putinowską kampanię online, po czym zmienił stronę i zaczął pracować dla Kremla. Czadajew jest przeciwieństwem populistycznego i antyintelektualnego Siergiejewa i nie boi się afiszować ze swoją erudycją. Szczególnie lubi omawiać znaczenie myślicieli, takich jak Slavoj Zizek, Jacques Lacan i Gilles Deleuze, dla strategii propagandowej Kremla zarówno na swoim blogu, jak i ostatnio na swoim koncie na Twitterze. W lipcu 2010 r. Seria jego gniewnych tweetów zmusiła nawet szefa kremlowskiej komisji praw człowieka, jednego z nielicznych rosyjskich liberałów na stanowisku władzy, do rezygnacji. Czadajew, który kiedyś wyznał, że „wszystko, co mam teraz, zawdzięczam internetowi”, jest niezwykle dobrze zorientowany zarówno w najnowszych trendach internetowych, jak i nowatorskich metodach współczesnej propagandy. Obserwuje także różnorodną kulturę młodzieżową Rosji, a zwłaszcza rosnącą grupę ludzi, którzy stronią od mediów kontrolowanych przez państwo, tworzą małe społeczności internetowe i zamiast tego konsumują wszystkie wiadomości z sieci. „Obecnym zadaniem przed Jedną Rosją jest znalezienie wspólnego języka z tymi ludźmi, znalezienie punktu wejścia do tych społeczności internetowych” – tak opisał program zawodowy dla siebie i swojej partii. Podobnie jak Rykow i Siergiejewa, Czadajew wie, jak sprawić, by wiadomości odbijały się echem w Internecie – głównie dlatego, że w Internecie dojrzał zawodowo i intelektualnie. Jest to rodzaj wyrafinowanego majsterkowania za kulisami, którego łatwo przeoczyć, zwłaszcza gdy ocenia się rosyjską blogosferę tylko na podstawie liczby nowych głosów uczestniczących w rozmowie online. Nic dziwnego, że mając u boku takich doradców, Kreml nie odczuwa silnej potrzeby kontrolowania sieci. Dla nich to nie tylko przestrzeń do kontrolowania, ale ekscytujący nowy plac zabaw dla eksperymentów propagandowych.

Audyt Umysłu Hackera : Łatwość użycia narzędzia ataku

Ta zmienna odnosi się do umiejętności (wiedzy technicznej) wymaganej do użycia narzędzia ataku, aby atak zakończył się sukcesem. Wiele publicznie dostępnych exploitów (exploit będący rodzajem narzędzia do ataku) w Internecie wymaga obecnie średniego lub zaawansowanego poziomu technicznego zrozumienia luki w zabezpieczeniach wykorzystywanej przez exploita w celu uruchomienia i pomyślnego ataku. Aby naprawdę zrozumieć, dlaczego tak się dzieje, musimy najpierw zrozumieć niektóre z intencje autorów narzędzi ataku, takich jak same exploity. Co możemy zmierzyć na podstawie łatwości użycia narzędzia ataku?

Rodzaje zdolności technicznych lub umiejętności

Zazwyczaj do korzystania z różnych rodzajów narzędzi ataku wymagane są różne typy umiejętności technicznych. Uważamy, że analizując używane narzędzie ataku, jesteśmy w stanie określić rodzaje umiejętności technicznych, które posiada przeciwnik. Tabela przedstawia niektóre z nich. wnioski dotyczące typów umiejętności, które można przeprowadzić, badając typy narzędzi i zestawy umiejętności, które są typowe dla osób zdolnych do ich wykorzystania. W kontekście tabeli narzędziem „semantycznym” jest „rzecz”, która określa łatwość użycia narzędzia ataku. Należy zauważyć, że semantyka narzędzi przedstawiona w tabeli służy wyłącznie do celów demonstracyjnych i niekoniecznie jest endemiczna dla odpowiedniego typu narzędzia.

Programowanie: przeciwnik posiada zdolność zarówno tworzenia, jak i modyfikowania kodu w języku, w którym zostało stworzone narzędzie ataku, oraz zdolność zrozumienia szczegółów wykorzystywanej luki, takich jak semantyka luk w zabezpieczeniach związanych z przepełnieniem bufora.

Sieć: przeciwnik ma możliwość zrozumienia podstawowych pojęć sieciowych, takich jak siedmiowarstwowy model sieci OSI oraz topologię sieci, w której znajduje się host docelowy.

Specyficzne dla systemu operacyjnego: przeciwnik posiada zdolność zrozumienia szczegółów systemu operacyjnego, na którym działa host docelowy. Takie szczegóły mogą obejmować lokalizację plików konfiguracyjnych do wewnętrznego działania jądra, specyficzne dla systemu operacyjnego.

UWAGA: WYMAGANIA WSTĘPNE DLA OKREŚLENIA ZDOLNOŚCI TECHNICZNYCH / TYPU UMIEJĘTNOŚCI

Ważne jest, aby pamiętać, że bez dostępu do samego narzędzia ataku, twoja zdolność do określenia zarówno typów, jak i poziomów umiejętności technicznych, które posiada przeciwnik, jest znacznie ograniczona. W takich przypadkach ustalenia muszą być dokonywane na podstawie dostępności narzędzia i zasad przedstawionych w części poświęconej technice ataku.

Agile Leadership : WYTYCZNE DOTYCZĄCE IDENTYFIKACJI AKTYWÓW

Próbując zidentyfikować zasoby, które mogą być przydatne w przypadku każdego wyzwania, którym się zajmujesz, musisz pamiętać o kilku rzeczach. Po pierwsze, bezpośredni wpływ ma kluczowe znaczenie. Jeśli to nie jest Twój zasób, to (mówiąc wprost) nie jest to zasób. Chociaż może to być cudowne, że kuzyn twojej żony wuja Mortimera jest ekspertem w dziedzinie mediów społecznościowych, ta umiejętność prawdopodobnie nie jest łatwo dostępna dla twojej grupy. Aktywa muszą być albo zasobami, które posiadasz osobiście, albo przynajmniej sprawują nad nimi znaczącą kontrolę. Na przykład, jeśli nie jesteś właścicielem drukarki 3-D, jeśli możesz łatwo zarezerwować czas na drukarce, w której pracujesz, wtedy jest to zasób, który możesz legalnie wnieść. Po drugie, każda osoba podejmuje niezależne decyzje dotyczące współdzielenia aktywów. Czasami członek po prostu nie chce udostępniać zasobu z jakiegokolwiek powodu. Na przykład prominentny członek społeczności może być zmęczony poproszeniem o przedstawienie go urzędnikowi miejskiemu. Profesjonalny fotograf nie zdecydował się już na żadne prośby o usługi pro bono. Decyzje te mogą być tymczasowe lub bardziej trwałe, ale tak czy inaczej są to decyzje, które należy uszanować. Wreszcie, prawdziwe aktywa podlegają działaniu – to znaczy możemy je opisać w sposób, który jasno pokazuje, w jaki sposób możemy je wykorzystać. Pracując nad opracowaniem nowej technologii, ktoś może nam powiedzieć: „Znam wiele osób, które mają doświadczenie w testowaniu nowych produktów”. Czy to przydatny zasób „społecznościowy”? Nie wiemy – zadawanie większej liczby pytań pomoże nam to zrozumieć: jakie rodzaje produktów? Na jakich rynkach? Kim są konkretne osoby, które osoba dobrze zna, do których można się zwrócić? Poza tymi wskazówkami miej otwarty umysł na temat tego, czy coś jest naprawdę zasobem – nie musisz dokładnie wiedzieć, jak można to wykorzystać, aby sprostać wyzwaniu. Dopóki istnieje wiarygodny argument, który może być istotny, pamiętaj o tym jako o potencjalnym źródle, z którego można skorzystać