Ile Google Wie O Tobie : Przymus prawny

Firmy internetowe nie są odporne na prawne żądania informacji i inne związane z nimi naciski. Aby spotęgować problem, firmy internetowe muszą przestrzegać niezliczonych przepisów krajowych i międzynarodowych, aby działać globalnie. Jeśli firmy te chcą działać w danym kraju, przestrzeganie przepisów jest kosztem prowadzenia działalności. Być może najbardziej kontrowersyjnym z tych krajów są Chiny. Aby mieć dostęp do 1,3 miliarda potencjalnych konsumentów w Chinach, firmy takie jak Cisco, Google, Yahoo! I Microsoft muszą rygorystycznie przestrzegać chińskiego prawa i wymogów prawnych. Na przykład w 2007 r. Chiny ogłosiły, że zagraniczne firmy medialne muszą uzyskać uprzednią zgodę przed dystrybucją zdjęć, grafik i wiadomości. Firmy te nie mają innego wyboru, jak tylko przestrzegać. Z pewnością wystąpią konflikty między prywatnością użytkownika a prawem. W 2005 roku Yahoo! został oskarżony o dostarczenie chińskim urzędnikom informacji, które doprowadziły do ​​uwięzienia chińskiego pisarza za ujawnienie tajemnic państwowych.  W 2006 roku Departament Sprawiedliwości Stanów Zjednoczonych wydał szeroko zakrojone wezwanie do sądu [63], żądając ujawnienia wyszukiwanych haseł z dwóch miesięcy i wszystkich adresów URL w indeksie Google., Trzeba przyznać, że Google z powodzeniem walczył z tego ataku, podczas gdy inne firmy, w tym Yahoo !, zastosowały się.  To działanie Departamentu Sprawiedliwości jest ważne, ponieważ stanowi ważny precedens w uzyskaniu legalnego dostępu do danych użytkowników przechowywanych przez firmy internetowe. Jednak w wielu innych przypadkach Google ujawnił informacje. Na przykład w 2008 r. indyjska policja szukała pomocy w zidentyfikowaniu mężczyzny zamieszczającego wulgarne komentarze na temat przewodniczącej Indyjskiego Kongresu Narodowego Soni Gandhi. W tym przypadku Google dostarczyło informacje, które posłużyły do ​​wyśledzenia mężczyzny. Teraz grozi mu do pięciu lat więzienia.

Ciemna Strona Neta : Który tweet zabił Związek Radziecki?

Ale najbardziej problematyczne w dzisiejszej inspirowanej zimną wojną konceptualizacji wolności w Internecie jest to, że są one zakorzenione w płytkim i triumfalistycznym odczytaniu końca zimnej wojny, czytaniu, które ma niewiele wspólnego z dyscypliną historii praktykowaną przez historyków ( w przeciwieństwie do tego, co wyobrażają sobie politycy). To tak, jakbyśmy chcieli zrozumieć wewnętrzne działanie naszych nowych i lśniących iPadów, sięgnęliśmy do niejasnego dziewiętnastowiecznego podręcznika telegrafu napisanego przez pseudonaukowca, który nigdy nie studiował fizyki. Wybór zimnej wojny jako źródła przewodnich metafor dotyczących Internetu jest zaproszeniem do konceptualnego impasu, choćby dlatego, że temat zimnej wojny jest tak przesycony argumentami, niekonsekwencjami i kontrowersjami – a te z roku na rok rosną, w miarę jak historycy uzyskują dostęp do nowych archiwów – że jest to całkowicie nieodpowiednie dla jakiegokolwiek badania porównawczego, nie mówiąc już o tym, które stara się debatować i opracowywać skuteczne polityki na przyszłość. Kiedy obrońcy wolności Internetu powracają do retoryki z czasów zimnej wojny, zwykle robią to, aby pokazać związek przyczynowy między informacją a upadkiem komunizmu. Konsekwencje polityczne takich porównań są również łatwe do zrozumienia: technologie, które zapewniają tak zwiększony przepływ informacji, powinny być traktowane priorytetowo i otrzymywać znaczne wsparcie publiczne. Zwróćmy na przykład uwagę, jak Gordon Crovitz, felietonista  Wall Street Journal   wygłasza przesadne twierdzenie o zimnej wojnie – „Zimną wojnę wygrano rozpowszechniając informacje o wolnym świecie” – zanim zalecił kierunek działania – „w świecie tyranów bojących się własnych obywateli nowe narzędzia Sieć powinna być jeszcze bardziej przerażająca, jeśli świat zewnętrzny zapewnia ludziom dostęp do jej narzędzi ”. (Argument Crovitza był argumentem za przekazaniem większej ilości publicznych pieniędzy grupom internetowym powiązanym z Falun Gong). Inna kolumna w Dzienniku z 2009 roku, tym razem napisana przez byłych członków administracji Busha, wyciąga tę samą sztuczkę: faksy pomogły dysydentom Solidarności w komunistycznej Polsce w latach osiemdziesiątych ”- istnieje niezbędny kwalifikator, bez którego rady mogłyby wydawać się mniej wiarygodne -„ dotacje powinny być przyznawane prywatnym grupom na rozwój i zwalczanie technologii niszczenia zapór ”. To wszystko mogą być wartościowymi zaleceniami politycznymi, ale opierają się na bardzo oryginalnej – niektórzy historycy mogą powiedzieć, że podejrzanej – interpretacji zimnej wojny. Ze względu na swój nieoczekiwany i niezwykle szybki koniec, stworzył on wszelkiego rodzaju wysoce abstrakcyjne teorie na temat mocy informacji do przekształcania samej mocy. To, że koniec komunizmu na Wschodzie zbiegł się z początkiem nowego etapu rewolucji informacyjnej na Zachodzie, przekonało wiele osób, że funkcjonuje tu relacja monopauzalna. Pojawienie się Internetu było tylko najbardziej oczywistym przełomem, ale inne technologie – przede wszystkim radio – miały lwią część zasługi w upadku sowieckiego komunizmu. „Dlaczego Zachód wygrał zimną wojnę?” – pyta Michael Nelson, były prezes Fundacji Reutera w swojej książce z 2003 roku o historii zachodnich nadawców w bloku sowieckim. „Nie za pomocą broni. Broń nie przekroczyła żelaznej kurtyny. Zachodnia inwazja odbyła się przez radio, które było potężniejsze niż miecz. Autobiografie dziennikarzy radiowych i kadry kierowniczej, którzy dowodzili tą „inwazją” w placówkach takich jak Radio Wolna Europa czy Głos Ameryki, są pełne takich retorycznych zgiełków; najwyraźniej nie są tymi, którzy bagatelizują własne role we wprowadzaniu demokracji do Europy Wschodniej. Osobą odpowiedzialną za popularyzację takich poglądów jest ten sam bohater, o którym wielu konserwatystów uważa, że ​​wygrał samą zimną wojnę: Ronald Reagan. Ponieważ był człowiekiem odpowiedzialnym za te wszystkie zachodnie audycje radiowe i przewodził tajnemu wsparciu dysydentów drukujących samizdat, wszelkie relacje łączące upadek komunizmu z rolą technologii niezmiennie gloryfikowałyby rolę Reagana w tym procesie. Reagan nie musiał jednak czekać na przyszłe interpretacje. Oświadczając, że „podmuchy elektronicznych wiązek wieją przez żelazną kurtynę, jakby to była koronka”, rozpoczął rozmowę, która ostatecznie przerodziła się w marzycielski świat „wirtualnych zasłon” i „cyber-ścian”. Gdy Reagan ogłosił, że „informacja jest tlenem współczesności” i że „przenika przez ściany zwieńczone drutem kolczastym, płynie przez zelektryfikowane granice”, eksperci, politycy i eksperci wiedzieli, że mają metaforyczną skarbnicę podczas gdy liczni zwolennicy Reagana postrzegali tę narrację jako ostateczne uznanie gigantycznego wkładu ich bohatera w zapoczątkowanie demokracji w Europie. (Chińscy producenci mikroczipów musieli się śmiać do samego banku, kiedy Reagan przepowiedział, że „Goliat totalitaryzmu zostanie pokonany przez Dawida z mikroczipa”). Dopiero kilka miesięcy zajęło nadanie analitycznego blasku wypowiedziom Reagana i przekształcenie ich w coś w rodzaju spójnej historii. W 1990 roku Korporacja RAND, kalifornijski think tank, który być może ze względu na swoje korzystne położenie nigdy nie przepuszcza okazji, by wychwalać potęgę nowoczesnej technologii, doszedł do uderzająco podobnego wniosku. „Blok komunistyczny zawiódł”, powiedział w opublikowanym na czas studium, „nie przede wszystkim, ani nawet fundamentalnie, z powodu centralnie kontrolowanej polityki gospodarczej lub nadmiernych obciążeń militarnych, ale dlatego, że jego zamkniętym społeczeństwom zbyt długo odmawiano owoców rewolucji informacyjnej. ” Ten pogląd okazał się niezwykle lepki. Jeszcze w 2002 roku Francis Fukuyama, który sam był absolwentem RAND Corporation, pisał, że „rządy totalitarne zależą od zdolności reżimu do utrzymania monopolu na informacje, a kiedy nowoczesna technologia informacyjna uczyniła to niemożliwym, potęga reżimu została podważona”. Do 1995 roku prawdziwi wierzący w siłę informacji miażdżącą autorytaryzm zostali potraktowani jako obszerny traktat. Dismantling Utopia: How Information Ended the Soviet Union, książka Scotta Shane’a – który w latach 1988-1991 był korespondentem Baltimore Sun w Moskwie – próbowała jak najlepiej wyjaśnić, dlaczego informacje mają znaczenie, argumentując, że „śmierć sowieckiej iluzji. . . [było] nie przez czołgi i bomby, ale przez fakty i opinie, przez ujawnianie informacji zamkniętych przez dziesięciolecia ”. Sedno tezy Shane’a polegało na tym, że gdy bramy informacyjne otworzyły się pod glasnostą, ludzie odkryli nieprzyjemne fakty dotyczące okrucieństw KGB, będąc jednocześnie narażeni na życie na Zachodzie. Nie był całkowicie w błędzie: zwiększony dostęp do wcześniej ukrytych informacji ujawnił liczne kłamstwa wysuwane przez reżim sowiecki. (W 1988 roku było tak wiele poprawek do podręczników historii, że ogólnokrajowe egzaminy z historii musiały zostać odrzucone, ponieważ nie było jasne, czy stary program może faktycznie już zaliczać się do „historii”). użyj jednego z zapadających w pamięć zwrotów Shane’a: ​​„zwykłe informacje, zwykłe fakty, eksplodowały jak granaty, rozrywając system i jego legalność”.

Audyt Umysłu Hackera : Grupa przeciwników, a nie „grupa hakerów”!

Na tym etapie ważne jest, aby jasno określić różnice między grupami i stowarzyszeniami. Tak zwane „grupy hakerów” dzielące się informacjami, które zwykle są powiązane z obiektem „stowarzyszenia i inteligencja” (właśnie omówione), nie są uważane za mające charakter kontradyktoryjny i dlatego nie są powiązane z obiektem grupy przeciwników. O ile peer powiązany z przeciwnikiem świadomie nie pomaga w akcie kontradyktoryjności, uważa się go za powiązanego. Tabela przedstawia warunki, jakie może spełnić grupa, aby być skojarzoną z tym obiektem.

Warunek : Opis

1: Grupa musi w jakiś sposób uczestniczyć w działaniach kontradyktoryjnych (musi przyczynić się do przynajmniej jednej części ataku).

2: Grupa lub członek grupy bierze udział w akcie kontradyktoryjnym, a grupa lub jednostka musi mieć świadomość, że jego działania mają rzeczywiście charakter przeciwstawny („głupi agenci” nie liczą się).

3: Grupa jest uważana za część przedmiotu, jeśli grupa lub jeden z jej członków motywuje jednostkę do działania kontradyktoryjnego.

Wiele „grup” przeciwników cybernetycznych, takich jak nieistniejące obecnie elfy GlobalHell i Keebler, byłoby w większości przypadków sklasyfikowanych jako członkowie obiektu stowarzyszenia, a nie jako grupa przeciwników. Powodem tego jest to, że większość działań przeciwnika przeciwko komputerom systemy realizowane przez takie grupy są wykonywane przez osoby działające samodzielnie, przez większość czasu bez wiedzy innych członków ich „grupy”. Chociaż większość „grup hakerów” nie spełnia warunków wstępnych uznania ich za grupę przeciwną, istnieje kilka wyjątków (zdefiniowanych przez warunek 3 w tabeli), które mogą spowodować ich klasyfikację jako część obiektu grupy. Poza rzadkimi przypadkami, gdy takie grupy angażują się w działania kontradyktoryjne w skoordynowany sposób, można je uznać za część obiektu grupowego, jeśli grupa lub członek grupy motywuje innego członka grupy do czynu kontradyktoryjnego. Przykładem może być sytuacja, w której podjęto decyzję grupową o narażeniu określonego celu lub grupy celów, zlecając członkowi grupy wykonanie ataku. Typy przeciwników, którzy zazwyczaj częściej będą posiadać obiekt grupowy

należą do grup wysoce zorganizowanych i czasami bardzo dobrze finansowanych przeciwników cybernetycznych, którzy przeprowadzą wieloetapowe ataki, wykorzystując wszystkie dostępne umiejętności członków grupy. Ponieważ działają one jako grupa, istnieją elementy zagrożenia ze strony rówieśników w takich grupach, które często powodują, że spędza się więcej czasu na planowaniu ataku, aby zwiększyć szanse powodzenia i zmniejszyć szanse wykrycia. prawie zawsze skierowane do bardzo konkretnych hostów docelowych, w przeciwieństwie do metodologii losowego kierowania, typowej dla tak zwanych „grup hakerskich”. Warto jeszcze raz zauważyć, że metodologie losowego kierowania stosowane przez takie grupy hakerów wskazują na fakt, że ataki są wykonywane przez pojedyncze osoby (w przeciwieństwie do wysiłku grupowego), skanując ogromną liczbę potencjalnych celów w poszukiwaniu hosta, którym są. być w stanie pójść na kompromis, coś, co byłoby prawie niemożliwe do kontrolowania jako grupa. Miary z tabeli 2 można wykorzystać do scharakteryzowania tego, co może być atakiem ze strony przeciwnika, którego obiekt grupowy jest zaludniony.

Warunek : Opis

1: Atak będzie skupiony na konkretnym celu lub grupie celów.

2: Faza rozpoznania i planowania ataku będzie prawdopodobnie znacznie bardziej szczegółowa.

3: Zakres ataku będzie znacznie szerszy niż w przypadku ataku pojedynczego przeciwnika. Nawet jeśli w przeprowadzaniu ataku zaangażowana jest osoba, zastosowane techniki będą prawdopodobnie dokładniejsze.

Poniżej przedstawiono często obserwowalne zmiany w sposobie, w jaki właściwość środowiska wpływa na właściwości osoby atakującej z powodu obecności obiektu grupy:

* Cel ataku Jeśli atak ma miejsce w ramach grupy przeciwnej, celem prawie zawsze będzie cel, który w jakiś sposób przyniesie korzyści grupie, niezależnie od tego, czy będzie to finansowa, czy inna. Grupa omówi cel, to jest zakres kompetencji atak.

* Wiedza / umiejętności Wiedza / umiejętności używane podczas ataku najczęściej będą należeć do wielu członków, a nie od jednej osoby. Jak wcześniej wspomniano, atak przeciwnika z obiektem grupowym znajdującym się w jego właściwościach środowiskowych będzie prawdopodobnie częścią wieloetapowego ataku, więc informacje wykorzystane podczas „jego lub jej” fazy ataku mogłyby zostać odzyskane przez inne osoby członkowie grupy podczas ataków przygotowawczych.

* Finanse Jeśli do przeprowadzenia ataku potrzebne są środki finansowe, są one często łatwiej dostępne dla przeciwników, którzy mają grupę obecną w swoim otoczeniu, niż gdyby nie.

* Czas Czas dostępny do zainwestowania w atak i jego przygotowanie jest znacznie zwiększony, jeśli przeciwnik posiada obiekt grupowy w swoim środowisku. Czas jest elementem zasobu obiektu atakującego.

* Wstępny dostęp Przeciwnik posiadający obiekt grupy w swoim

environment może być w stanie uzyskać wyższy poziom początkowego dostępu przez innych członków grupy. W takim przypadku wystąpi efekt domina na wiele innych obiektów w obrębie własności osoby atakującej.

* Stosunek do atrybutów ataku (przy próbie) Stosunek do atrybutów ataku będzie prawdopodobnie dotyczył raczej grupy przyłączonej do obiektu grupowego w obrębie własności środowiska przeciwnika, a nie samego przeciwnika. Na przykład, decyzja grupowa może zostać podjęta, czy atak ma szanse zakończyć się sukcesem, czy nie, a zatem czy powinien zostać poddany wykonaniu.

TOR : Przyszłość Deep Web

Niestety musiała to być ostatnia niestabilność polityczna na Bliskim Wschodzie, jeden z głównych powodów zwiększenia wykorzystania TZW. W ciągu ostatnich kilku lat możliwości wykorzystania tego oprogramowania i sieci były konsekwentnie pokazywane. Ludzie unikają cenzury ze strony swoich rządów z wielu powodów – w niektórych przypadkach po to, aby zobaczyć filmy z kotami online na Facebooku. Jednak w Deep Web jest znacznie więcej. W rzeczywistości nikt nie może powiedzieć, ile informacji jest przechowywanych w Deep Web; sekcja Internetu, która nie jest indeksowana przez wyszukiwarki. Kilka lat temu oszacowano, że TOR zawiera kilka petabajtów informacji. Jednak kwota ta może gwałtownie wzrosnąć w ciągu ostatnich kilku lat. Może być dziesięciokrotnie, stokrotnie; lub nawet więcej niż te wstępne szacunki. Możesz przekonać się – w ostatniej części dodatku do tej książki – jak łatwo jest stworzyć własny serwer w TOR. To już nie jest fizyka jądrowa; tylko procedura laika w tej chwili. Istnieje mnóstwo samouczków, z którymi możesz skorzystać, aby wymyślić jedną własną ukrytą usługę. Tak jak ty jesteś w stanie to zrobić, tak samo jest z ludźmi z całego świata. Dlatego zawartość w TOR rośnie wykładniczo. Użytkownicy doceniają korzyści płynące z anonimowych interakcji online, aby poczuć – czasem nieuzasadnione – poczucie bezpieczeństwa. Nigdy nie zapominaj, że TOR tak naprawdę nie chroni Cię bardziej niż przeglądarka Firefox. Te same exploity mogą potencjalnie mieć zastosowanie do obu usług w w danym momencie. Co więcej, ponieważ popularność korzystania z TOR pozostaje nadal wysoka, więcej hakerów może próbować przechwytywać dane osobowe w sieci w celu wykorzystania w złośliwy sposób. Dlatego jest to miejsce, na które należy uważać. Deep Web nie jest tak delikatny, merytoryczny i oszukańczy, jak zwykły odpowiednik. To jak w prawdziwym świecie, ale bez żadnych zasad ani nadzoru. To jest problem, pod warunkiem, że wiesz już, jak „łatwo” jest natknąć się na oszustów w Internecie. Istnieje mnóstwo witryn internetowych, które próbują nakłonić Cię do podjęcia błędnych decyzji za pomocą pieniędzy; w większości przypadków kończy się to marnowaniem dolarów na próżno. To zagraża wiarygodności uczciwych dostawców. Jednak taki właśnie jest Internet; to się nie zmieni w dającej się przewidzieć przyszłości.

Czy to oznacza, że ​​nie możesz korzystać z WWW? Oczywiście, że tak nie jest. Istnieje również ryzyko wypadku, gdy wychodzisz z domu – a nawet z domu. Stosując tę ​​samą tendencyjną logikę, powinieneś po prostu leżeć w łóżku, aby być „bezpieczniejszym”. Codziennie pracuję online. Robię to od ponad dziesięciu lat; Będę to robić za dziesięć lat. Wiesz co? Nie mogę się doczekać, aby zobaczyć, jak jeden z najbardziej zdumiewających wydarzeń w historii ludzkości będzie ewoluował w ciągu następnych kilku lat; Internet zmienił nasze życie. Wyobraź sobie, jak komunikacja była pół wieku temu, pamiętaj, jaka jest teraz. Pamiętaj, jak wyglądało kupowanie przed internetem, trzeba było być osobiście w każdym sklepie, dopóki nie znalazłeś cennego przedmiotu, którego szukałeś. Wyobraź sobie, jak dawno temu była jazda, bez GPS; tylko ty i droga; i być może mapa.

Obawy dotyczące prywatności

Teraz błyskawicznie czytamy wiadomości z całego świata, utrzymujemy komunikację na żywo, uczestniczymy w wideokonferencjach itp. W takim krajobrazie można sobie wyobrazić, że potrzebujemy prywatności, prawda? Stąd powstał TOR. Niezaprzeczalna liczba osób wykorzystała TOR, aby stać się aktywistami i częścią sił anonimowej partii przeciwnej. Należy pamiętać, że w niektórych krajach nieprzestrzeganie niektórych przepisów dotyczących cenzury może oznaczać ściganie, a nawet karę więzienia. Dlatego używanie TOR stało się koniecznością dla tych, którzy nie chcą być uciskani. Ponadto TOR umożliwia prywatną komunikację przy prawie zerowych kosztach; wystarczy zainstalować oprogramowanie. Oczywiste jest, że wykorzystanie Deep Web do różnych celów będzie nadal rosło w dającej się przewidzieć przyszłości. Po wejściu do internetu wraca. To niekończące się źródło informacji, które – we właściwych rękach – może posłużyć do poszerzenia wiedzy. Chociaż istnieje duża liczba osób wykorzystujących TOR do nielegalnych działań, społeczność będzie stale się rozwijać. W zwykłym odpowiedniku Internetu ludzie dokonywali również oszukańczych zastosowań; nigdy nie był to powód do zakazania jego używania. Władze muszą ustanowić przepisy w celu egzekwowania odpowiedzialnego korzystania z tych usług ukrytych i całej sieci TOR. Przepisy muszą ewoluować, aby objąć możliwe nadużycia Deep Web. W większości krajów ledwo skupili się na tym problemie. Jednak internet porusza się w gorączkowym tempie; rządy muszą być na bieżąco w tej sprawie. Miejmy nadzieję, że za kilka lat władze będą bardziej zaniepokojone aktualizacjami do najnowszych przepisów dotyczących nowych technologii. Idealnie byłoby, gdyby za każdym razem, gdy nowy projekt został zatwierdzony do dystrybucji, prawo powinno być w stanie regulować każdy możliwy użytek, jaki ludzie mogą zrobić. Widzisz, dlaczego jest to ogromne wyzwanie. W końcu kto kilka lat temu mógł sobie wyobrazić obecne zastosowania Deep Web, prawda? Czasami nie ma innej alternatywy, jak dostosowywanie się w biegu do najnowszych innowacji.<br><br>

Lean Customer Development :Ćwiczenie 2: Napisz hipotezę problemu

Następnie napisz hipotezę dotyczącą problemu. Jest to hipoteza, którą albo potwierdzisz, albo (prawdopodobnie) wrócisz i poprawisz.

Napisz swoją hipotezę w tej formie:

Uważam, że [typ ludzi] doświadcza [rodzaju problemu] podczas wykonywania [rodzaju zadania].

lub:

Uważam, że [typ ludzi] doświadcza [rodzaju problemu] z powodu [ograniczenia].

Rozbijmy to. Twoja hipoteza musi uwzględniać pięć dziennikarskich pytań: kto, co, ile, kiedy i dlaczego. Typ osoby, która doświadcza problemu – z nią musisz porozmawiać. Typ problemu, z którym się borykają – właśnie tego, ile i kiedy musisz się dowiedzieć. Rodzaj zadania lub ograniczenia – dlatego musisz to zrozumieć. Chcesz, aby każdy cykl nauki był jak najszybszy. Za każdym razem, gdy się mylisz, dowiesz się trochę o tym, dlaczego się myliłeś, co pomoże ci następnym razem lepiej odgadnąć. Zapisz swoje hipotezy i zapisz je. Później będziesz się do nich odnosić.

Przekształcanie produktów w hipotezy

Masz już produkt? Być może będziesz musiał pracować wstecz, aby sformułować swoją hipotezę. Pomyśl o wartości, którą zapewniasz, o odbiorcach, którzy potencjalnie ją uzyskają, i o tym, dlaczego jej potrzebują. Warto przyjrzeć się tym hipotezom w przypadku istniejących produktów (które, przyznaję, wymyśliłem; nie mam pojęcia, czy tak je scharakteryzował właściciel tych produktów):

  • Uważam, że [zespoły ds. technicznych] doświadczają [marnowania czasu i budżetu] podczas [prognozowania wykorzystania przepustowości sieci w ich rozwijających się firmach]. (Amazon S3)
  • Uważam, że [małe firmy] doświadczają [niezdolności do rozwijania działalności], ponieważ [tradycyjne platformy e-mail marketingu są zbyt drogie i skomplikowane]. (MailChimp)
  • Uważam, że [rodzice] doświadczają [lęku przed chorobą niemowląt] podczas [usypiania niemowląt]. (Halo SleepSack)
  • Uważam, że [zawodowi mężczyźni] martwią się o [potencjalne zakłopotanie], ponieważ [nie mają czasu na kupowanie nowej bielizny, gdy stara się rozciągnie lub ma dziury]. (Mapacks)

Jeśli masz produkt i klientów, najbardziej bezpośrednim podejściem jest po prostu obserwowanie swoich klientów! Serwis podróżniczy Hotwire rozpoczął się od prostych, zgrabnych laboratoriów odsłuchowych – ustawienia w sali konferencyjnej na miejscu i używania Skype’a do komunikowania się z przyjaciółmi pracowników Hotwire. Pozwoliło to zespołowi zidentyfikować największe problemy w istniejącej witrynie. Hotwire stosuje tak zwaną „nieprzejrzystą rezerwację” – klient płaci niższą stawkę, ale nazwa hotelu nie jest ujawniana z góry. Ponieważ klient nie jest pewien, który hotel otrzyma, szczególnie ważne jest, aby wiedziała, gdzie znajduje się jej potencjalny hotel. Obserwowanie ludzi zmagających się z witryną Hotwire pokazało, że zmagają się z orientacją geograficzną. „Nie wiedzieli, gdzie te wyniki będą znajdować się na mapie” – wyjaśnia projektant interakcji Karl Schultz. Bardziej doświadczeni klienci otworzyli Mapy Google w osobnym oknie przeglądarki; mniej doświadczeni potencjalni klienci po prostu opuścili witrynę. Zespołowi Hotwire łatwo było sformułować wstępną hipotezę:

[Podróżni] nie są w stanie [czuć się na tyle pewnie, aby dokończyć rezerwację hotelu], ponieważ [nie mogą ustalić, gdzie znajdują się ich potencjalne hotele].

Bądź wąski

Jedna szybka wskazówka: cała ta rozmowa o błędnych hipotezach może prowadzić do przypuszczenia, że powinieneś zacząć od czegoś szerokiego i ogólnego. W końcu, jeśli jeszcze niewiele wiesz, dlaczego miałbyś cokolwiek wykluczyć?

Krótko mówiąc, szybkość. Im bardziej zawężasz swoją uwagę, tym szybszy postęp.

Ile Google wie o Tobie : Atak ukierunkowany

Informacje, które gromadzą firmy internetowe, mają ogromną wartość, co gwarantuje, że wielu będzie ich pożądać. W tej sekcji przyjrzymy się niektórym z wielu sposobów, w jakie osoby atakujące mogą uzyskać dane przez penetrację zabezpieczeń firm internetowych. Booz Allen, Unisys, Hewlett-Packard i Hughes Network Systems zostały poddane wyrafinowanym atakom ukierunkowanym. Założę się, że celem jest również każda duża firma; incydenty po prostu nie zostały zgłoszone ani wykryte. Omówiłem już ogólnie złośliwe oprogramowanie; jednakże istnieje rosnąca tendencja do specyficzności ataków. Atakujący tworzą niestandardowe ataki na pojedyncze firmy lub nawet małe grupy pracowników. Niedawnym trendem w takim ataku jest użycie złośliwego pliku PDF. Na przykład osoba atakująca wysłała e-mailem specjalnie spreparowany plik PDF do określonych pracowników dużej firmy, wyglądając na wiarygodny raport wewnętrzny. Plik PDF został jednak zmodyfikowany, aby wykorzystać lukę w oprogramowaniu przeglądarki plików PDF i po cichu zhakować systemy wewnętrzne. To tylko przykład; badacze odkrywają podobne nowe luki i techniki każdego dnia. Szansa na zagrożenie wewnętrzne, atak zaufanego pracownika, to kolejny ważny czynnik. Aby wykorzystać dane, które gromadzą online, firmy muszą udostępniać je przynajmniej niektórym swoim pracownikom. Fakt ten otwiera drzwi dla pracowników do nadużywania tego zaufania dla przyjemności lub zysku. Prawdopodobnie w dużych firmach internetowych istnieją silne zabezpieczenia umożliwiające weryfikację osób fizycznych i kontrolę dostępu do danych, ale historia pokazała, że ​​takie środki są niewystarczające. Weźmy na przykład bardzo zaufanego agenta FBI Roberta Hanssena i weterana CIA Aldricha Amesa. Obie przeszły obszerne procedury kontrolne i obaj przekazali KGB wysoce wrażliwe informacje niejawne w zamian za gotówkę i inne kosztowności. Trudno sobie wyobrazić bardziej rygorystyczne procedury przesiewowe niż te stosowane przez CIA i FBI; z pewnością to samo ryzyko istnieje w firmach internetowych. Firmy można atakować na wiele innych sposobów. Inżynieria społeczna to sztuka manipulowania ludźmi w celu ujawnienia poufnych informacji, takich jak hasła lub adresy sieciowe. Klasyczne przykłady obejmują telefony pozornie wyższych urzędników korporacyjnych do wsparcia technicznego z prośbą o pomoc w uzyskaniu dostępu do ich komputery i ładne kobiety rozmawiające z męskimi pracownikami w barach. Prawdopodobne jest również bardziej intensywne szpiegostwo korporacyjne. Chociaż jest mało prawdopodobne, aby zespół paramilitarny wtargnął do centrów danych Google lub Yahoo !, nadal istnieje taka możliwość. W bardziej osobistym podejściu, jeśli ktoś przyłoży broń do głowy pracownika, osoba ta z radością dostarczy hasła, klucze kryptograficzne i numery PIN, co jest procesem zwanym „kryptoanalizą gumowego domu”. Im cenniejszy zasób, tym większe prawdopodobieństwo, że inni spróbują go zdobyć. Chociaż trudno jest wycenić skarbnice informacyjne Google i innych firm internetowych, można bezpiecznie założyć, że są one niezwykle cenne, motywując niezadowolonych pracowników, konkurentów, a nawet rządy do włożenia dużego wysiłku w zdobycie tych informacji.

Zaufanie w Cyberspace : Rozwiązania zapewniające zaufanie do przetwarzania w chmurze

Prowadzone są różne badania w zakresie dostarczania rozwiązań zaufania w środowisku chmury obliczeniowej. Ta sekcja zawiera krótki opis dotychczasowej pracy z krytycznym przeglądem tego, co zrobili naukowcy i jak może to pomóc w zapewnieniu większego zaufania do środowiska przetwarzania w chmurze. Ten krytyczny opis taksonomii rozwiązań opartych na zaufaniu w chmurze z obecnymi technikami w obszarze zapewniania zaufania do przetwarzania w chmurze pomoże specjalistom z branży i badaczom lepiej zrozumieć bieżące problemy i potrzeby zaufania w przetwarzaniu w chmurze. Rysunek przedstawia taksonomię proponowanych rozwiązań zapewniających zaufanie do środowiska przetwarzania w chmurze.

Ta taksonomia klasyfikuje proponowane techniki w oparciu o rodzaj podejścia zastosowanego do zapewnienia zaufania. Podejścia pokrywają się, ale zapewniają jasny opis, które techniki można wdrożyć w ramach ich kategorii, aby różniły się od innych podejść, oraz jak pomaga to w tworzeniu lepszego środowiska zaufania. Podejścia, które stanowią podstawę ta taksonomia z technikami, które się pod nią mieszczą, jest wyjaśniona dalej

Ciemna Strona Neta : Dlaczego kserokopiarki nie blogują

Anachroniczny język wypacza publiczne zrozumienie wielu innych dziedzin kultury internetowej, skutkując nieskutecznymi, a nawet przynoszącymi skutki odwrotne do zamierzonych politykami. Podobieństwa między Internetem a technologiami używanymi w samizdatowych faksach i kserokopiarkach są mniejsze, niż można by sobie wyobrazić. Fragment literatury samizdatu skopiowany na przemyconej kserokopiarce miał tylko dwa zastosowania: do czytania i do przekazania. Ale internet jest z definicji znacznie bardziej złożonym medium, które może służyć nieskończonej liczbie celów. Tak, może być używany do przekazywania informacji antyrządowych, ale może być również używany do szpiegowania obywateli, zaspokajania ich głodu rozrywki, poddawania ich subtelnej propagandzie, a nawet przeprowadzania cyberataków na Pentagon. Żadne decyzje dotyczące regulacji faksów lub kserokopiarek podjęte w Waszyngtonie nie miały większego wpływu na ich użytkowników na Węgrzech czy w Polsce; z kolei wiele decyzji dotyczących blogów i serwisów społecznościowych podejmowanych w Brukseli, Waszyngtonie czy Dolinie Krzemowej ma wpływ na wszystkich użytkowników w Chinach i Iranie. Podobnie problem ze zrozumieniem blogowania przez pryzmat samizdatu polega na tym, że zaciemnia on wiele funkcji wzmacniających reżim i utrwala utopijny mit Internetu jako wyzwoliciela. W Związku Radzieckim nie było prawie żadnego prorządowego samizdatu (chociaż było mnóstwo samizdatu oskarżającego rząd o łamanie podstawowych zasad marksizmu-leninizmu). Gdyby ktoś chciał opowiedzieć się za rządem, mógł napisać list do lokalnych gazet lub podnieść go na najbliższym posiedzeniu komórki partyjnej. Z drugiej strony blogi mają różne formy i ideologie; w Iranie, Chinach i Rosji jest wiele blogów prorządowych, z których wiele jest prowadzonych przez ludzi, którzy naprawdę wspierają reżim (lub przynajmniej niektóre jego cechy, takie jak polityka zagraniczna). Zrównanie blogowania z samizdatem i blogerów z dysydentami to przymykanie oczu na to, co dzieje się w niezwykle zróżnicowanym świecie nowych mediów na całym świecie. Wielu blogerów jest w rzeczywistości bardziej ekstremalnych na swoich stanowiskach niż sam rząd. Susan Shirk, ekspert ds. Polityki azjatyckiej i była zastępczyni sekretarza stanu w administracji Clintona, pisze, że „chińscy urzędnicy. . . opisują siebie jako czujących się pod coraz większą presją nacjonalistycznej opinii publicznej. „Skąd wiesz”, pytam, „czym właściwie jest opinia publiczna?” „To proste”, mówią, „dowiaduję się z Global Times [nacjonalistycznego, kontrolowanego przez państwo tabloidu o sprawach globalnych] i Internetu”. I ta opinia publiczna może stworzyć warunki sprzyjające bardziej asertywnej polityce rządu, nawet jeśli rząd nie jest nią szczególnie zainteresowany. „Popularne chińskie media i strony internetowe skwierczą od antyjapońskiego witriolu. Historie związane z Japonią przyciągają więcej hitów niż jakiekolwiek inne wiadomości na stronach internetowych, a antyjapońskie petycje są centralnym punktem organizowania zbiorowych akcji on-line ”- pisze Shirk. Irańska blogosfera nie jest też bardziej tolerancyjna; pod koniec 2006 roku konserwatywny blog zaatakował Ahmadineżada za oglądanie tancerek występujących na zagranicznych imprezach sportowych. Chociaż można było argumentować, że istnieje pewien rodzaj liniowej zależności między ilością literatury samizdatu w obiegu, a nawet liczbą dysydentów a perspektywami demokratyzacji, trudno jest przedstawić ten argument w odniesieniu do blogowania i blogerów. Sam fakt, że rośnie liczba blogów chińskich czy irańskich, nie wskazuje na większe prawdopodobieństwo zakorzenienia się demokratyzacji. W tym miejscu wielu analityków wpada w pułapkę utożsamiania liberalizacji z demokratyzacją; ta druga, w przeciwieństwie do pierwszej, jest procesem z wyraźnym efektem końcowym. „Liberalizacja polityczna pociąga za sobą poszerzenie sfery publicznej i większy, ale nie nieodwracalny, stopień podstawowych wolności. Nie oznacza to wprowadzenia rywalizacji o stanowiska efektywnej władzy ”- piszą Holger Albrecht i Oliver Schlumberger, dwaj badacze demokratyzacji specjalizujący się w polityce Bliskiego Wschodu. To, że w Internecie jest o wiele więcej głosów, może być ważne, ale tak naprawdę liczy się to, czy głosy te ostatecznie doprowadzą do większego udziału w życiu politycznym, a ostatecznie do większej liczby głosów. (A nawet jeśli tak się stanie, nie wszystkie takie głosy mają jednakowe znaczenie, ponieważ wiele wyborów jest sfałszowanych, zanim jeszcze się rozpoczną

Audyt Umysłu Hackera : Obserwowalne skutki własności środowiska / właściwości atakującego

Poniżej przedstawiono często obserwowalne zmiany w sposobie, w jaki właściwość środowiska może wpływać na właściwość atakującego:

* Cel ataku. Celem przeciwnika mogą być osoby, z którymi się styka, ale bez obecności obiektu grupowego (omówionego później), celem zwykle będzie raczej indywidualny przeciwnik niż cel grupy lub stowarzyszenia.

* Wiedza / umiejętności. Umiejętności i zasoby wiedzy dostępne dla przeciwnika będą tymi samymi zasobami, które są dostępne i / lub dołączone do stowarzyszeń i obiektu wywiadowczego. Ze względu na to, że celem ataku jest osoba, a nie grupa lub osoby związane ze stowarzyszeniami i obiektem wywiadowczym, stopień wymiany informacji przez wspomniane strony będzie się znacznie różnić.

* Stosunek do ryzyka ataku AA. Indywidualne postawy wobec ataku będą dotyczyły samego przeciwnika i niekoniecznie będą podzielane przez grupę lub stowarzyszenia w ramach własności środowiska przeciwnika. w sytuacji grupowej.

* Przynależności grupowe Jednym z wielu wyzwań, przed jakimi staje dzisiejszy gracz defensywny, jest sposób obrony przed zorganizowanymi grupami przeciwników, określanie, jak ich ataki mogą różnić się od ataków przeciwnika działającego w pojedynkę oraz w jaki sposób można zmniejszyć ryzyko związane z takimi atakami. Obiekt grupowy jest ostatnim i jedynym obiektem warunkowym we właściwości środowiska.

TOR : Głęboka sieć

W tej sekcji omówimy więcej usług ukrytych. Ponadto odbędzie się kolejny przegląd ograniczeń i obaw dotyczących bezpieczeństwa.

Usługi ukryte

Mówiliśmy już o najczęstszych usługach ukrytych, które użytkownicy lubią rozważać w TOR. W miarę czytania tych wierszy coraz więcej tych usług jest opracowywanych, a inne stają się przestarzałe; Deep Web podlega ciągłym zmianom.

Dlaczego warto korzystać z usług ukrytych?

Korzystanie z usługi ukrytej w TOR jest idealnym rozwiązaniem problemów prywatności, ponieważ nigdy nie jest ona narażona na zewnętrzne szpiegostwo (ze zwykłego Internetu). Dlatego takie usługi nie są wyłączane ani blokowane. Można łatwo odmówić dostępu do regularnych usług internetowych. Przeanalizujmy to na prostym przykładzie. Mogłem bardzo dobrze wysyłać ogromne pakiety danych do routera mojego sąsiada, aby odmówić mu dostępu do Internetu z powodu nasycenia. Innymi słowy, mogę zakłócać komunikację między routerem a komputerem, którego używa mój sąsiad. Ale ja nie, jestem dobry

sąsiad! Gdyby jednak mój sąsiad chciał zachować usługę dla siebie, łącząc dwa komputery na swoim miejscu, wystarczyłby kabel, aby zapobiec jakiejkolwiek interwencji spoza domu. Po prostu wyłącz Wi-Fi. Widzisz, dokąd jadę? Podobnie, zwykłej usłudze internetowej można odmówić „łatwo” – możesz potrzebować tysięcy komputerów, aby odrzucić oficjalną witrynę, ale zasada jest taka sama: spam. Połączenia wewnętrzne są jak sieć TOR, po prostu dlatego, że nie można odmówić anonimowym serwerom cebulowym. Dlatego możesz codziennie przeczytać e-mail TOR lub skorzystać z prywatnego czatu. Ponadto ludzie lubią korzystać z anonimowych usług do przesyłania swoich kryptowalut, takich jak niesławne Bitcoiny.

Korzystanie z zakładek

Konsekwentne używanie zakładek to umiejętność, której potrzebujesz podczas surfowania w Deep Web. Należy pamiętać, że typowy link w sieci TOR wygląda następująco: http: // [tu kilka losowych znaków] .onion

Innymi słowy, zapamiętanie adresów stron internetowych lub usług w TOR jest prawie niemożliwe ze względu na losowe znaki w adresach URL. Dlatego zakładki to Twoi najlepsi przyjaciele, po których możesz nawigować tak, jak lubisz. W Deep Web nie ma Google ani stron indeksowanych przez zwykłe wyszukiwarki. Jak więc możesz tam znaleźć informacje?

TorSearch

Ta usługa jest odpowiednikiem Google inside TOR; ale bez ciągłego pobierania danych osobowych z Twojej strony przy każdym wyszukiwaniu. Ta usługa działa na tej samej zasadzie, co wyszukiwarka Google. Wraz z włączeniem TorSearch natężenie ruchu w sieci gwałtownie wzrosło. Obecnie znacznie się poprawił od pierwszych etapów. Znalezienie danej usługi ukrytej, witryny internetowej i w zasadzie wszystkiego, co chciałbyś znaleźć w Deep Web, jest znacznie prostsze niż kiedykolwiek. Oczywiście ukryta Wiki pozostaje punktem odniesienia dla każdego, kto chce przeglądać kategorie w celu znalezienia własnych zainteresowań. Ta strona jest moderowana, aby pokazywać tylko publiczne i „akceptowalne” treści dla wszystkich odbiorców. Ograniczenia, zagrożenia i inne kwestie do rozważenia Chociaż TOR oferuje doskonałe rozwiązanie w zakresie anonimowości online, nie jest zwolnione z luk w zabezpieczeniach. Pod warunkiem, że przeglądarka TOR jest zmodyfikowaną wersją odpowiednika Mozilla Firefox, te same exploity mogą mieć zastosowanie. Ponadto jesteś narażony na trojany, nawet jeśli korzystasz z regularnego przeglądania. W końcu nigdy nie wiadomo, kiedy i gdzie natkniesz się na wirusa, prawda? Inną wadą korzystania z przeglądarki TOR jest to, że zwrócisz uwagę NSA i być może innej podobnej agencji rządowej. Są w stanie śledzić Twoją aktywność, aby zrekonstruować Twoje kroki online. Dlatego naprawdę musisz uważać na kliknięcia podczas surfowania. Nawet pojawienie się na nielegalnych witrynach może powodować problemy z władzami. Uważaj, zostałeś ostrzeżony.

Witryny internetowe, na które należy uważać

Oprócz Hidden Wiki masz również wyszukiwarki produktów wewnątrz TOR. Należy jednak uważać na wszelkiego rodzaju oszustwa. Możesz trzymać się z daleka od niektórych z tych wyszukiwarek, aby uniknąć problemów z władzami, takimi jak Grams, słynna witryna internetowa, która nabrała rozpędu w TOR. Ta wyszukiwarka jest jak replika Google, która jest połączona z kryptowalutami narkotyków. Dlatego uważaj, jeśli spróbujesz znaleźć przedmiot za pomocą tego narzędzia. Jeśli chodzi o rynki internetowe, masz między innymi Śródziemie, Agorę i Evolution. Chociaż Śródziemie oferuje więcej funkcji na swojej platformie, odpowiedniki przytłaczają rynek. Powodem tego sukcesu po stronie Agory i Evolution jest większa niezawodność ich usług; co jest ogromnym atutem w Deep Web. Przed zakupem w TOR upewnij się, że rozumiesz proces i rozumiesz usługę / przedmiot, który otrzymujesz; i możliwe konsekwencje – jeśli takie istnieją. Ponadto uważaj na metodę płatności; nigdy nie będziesz chciał ujawniać swoich danych osobowych. Jeśli jesteś w stanie zdobyć trochę Bitcoinów, jest to najbezpieczniejszy sposób zakupu w TOR.

Wreszcie, przed podjęciem ostatecznej decyzji przeczytaj referencje usługi. W niektórych witrynach użytkownicy mają bardzo aktywne społeczności. Oczywiście, jeśli nie możesz znaleźć wystarczających informacji o usłudze lub stronie internetowej; unikać korzystania z ich ofert.

Więcej obaw dotyczących bezpieczeństwa treści

Surfowanie po TOR może być potencjalnie bardziej niebezpieczne niż w zwykłej sieci. W tej sekcji przeprowadzamy analizę bezpieczeństwa rodzajów treści, które można znaleźć w sieci TOR.

  • Dynamiczna treść. Tego rodzaju witryny wymagają zapytań lub formularzy podczas nawigacji. Aby przeglądać te witryny, będziesz potrzebować doświadczenia z domenami.
  • Treści niepowiązane. Te witryny nie są indeksowane przez wyszukiwarki. Ponadto w tych witrynach nie ma linków zwrotnych ani wewnętrznych.
  • Prywatne sieci. Witryny wymagające logowania, aby były dostępne. Uważaj na potencjalne luki w zabezpieczeniach prywatnych danych lub fałszywe dane logowania, które mogą spowodować, że będziesz ujawniać informacje osobiste o sobie.
  • Sieci kontekstowe. Kontekst dostępu do tych witryn może się różnić. Na przykład mogą polegać na poprzednich klientach.
  • Ograniczony dostęp do treści. Witryny te wdrażają standardy wykluczania robotów, CAPTCHA i tym podobne. W związku z tym unikają systematycznego indeksowania przez wyszukiwarki.
  • Treść oparta na skryptach. Ten rodzaj witryn wymaga linków utworzonych za pomocą JavaScript lub innego klienta oprogramowania, takiego jak Flash, Ajax i pokrewne.
  • Oprogramowanie. Aby uzyskać dostęp do tego rodzaju witryn internetowych, wymagane są aplikacje lub programy.
  • Archiwa internetowe. Niektóre archiwa umożliwiają sprawdzenie starej wersji innych witryn internetowych. Przechowują te starsze wersje do przyszłych kontroli.

Jak widać, treść pojawia się w różnych formatach online albo podczas zwykłego przeglądania, tak jak to się dzieje w TOR. Dlatego umiejętność dostrzeżenia różnicy jest ważna, aby zrozumieć, jak bezpieczne mogą być strony internetowe lub usługi. Ogólnie rzecz biorąc, unikaj instalowania programów lub uruchamiania plików wykonywalnych, które znajdziesz losowo w Internecie, aby zminimalizować ryzyko