TOR : Porady i wskazówki

W tej sekcji podsumowuję przydatne codzienne praktyki, które uzupełnią regularne korzystanie z TOR do celów nawigacyjnych i komunikacyjnych.

Bezpieczne przeglądanie

Pamiętaj, że TOR jest tak skuteczny, jak twoje nawyki surfowania w zakresie anonimowości osobistego identyfikatora. Domyślnie TOR NIE łączy się z Google. Najbardziej znana wyszukiwarka na świecie służy do gromadzenia danych osobowych; gromadzi obszerne dzienniki wszystkiego, czego szukasz w usłudze. Zamiast tego TOR łączy się ze „Stroną początkową”, pośrednikiem między Tobą a oogle; tak, że sesja jest całkowicie niezidentyfikowana. Używając strony początkowej jako przekaźnika, zapewniasz, że Twoje wyszukiwania nie są przypisane – ani możliwe do prześledzenia – ze źródłem Twojej aktywności; czyli ty. Przynajmniej nie w żaden prosty sposób; Pomijam poziom inspekcji NSA dla tej obserwacji. TOR nie jest w stanie kontrolować zachowania rozszerzeń, skryptów i stron internetowych. Dlatego najlepszym sposobem uniknięcia tego potencjalnego ryzyka jest zapobieżenie ich wystąpieniu. Domyślnie przeglądarka TOR nie pozwala na taką aktywność. Nie zaleca się zmiany tego ustawienia w żadnym momencie nawigacji, aby uniknąć niepotrzebnego narażenia. Czy wiesz, że możesz oglądać transmisje strumieniowe anonimowo? Chociaż może nie działać za każdym razem; YouTube ma teraz uruchomioną usługę HTML5 beta. Domyślne filmy flash tej słynnej witryny nie są dostępne podczas korzystania z TOR ze względu na luki w zabezpieczeniach protokołów Flash. Dlatego możesz nie cieszyć się tym doświadczeniem tak bardzo, jak w normalnym trybie surfowania. Wreszcie, TOR ostrzeże Cię o dokumentach i plikach, które mogą potencjalnie ujawnić informacje o Twoim identyfikatorze – przypadkowo lub celowo. Zaleca się uważne przyjrzenie się takim ostrzeżeniom; przekonasz się, że nie warto ryzykować.

Anonimowe wiadomości

W normalnym trybie nawigacji nie ma to jak anonimowe wiadomości. Każdy klient do obsługi wiadomości, o którym myślisz, ma dzienniki monitorowania Twoich „prywatnych” czatów – takich jak czaty Google, Facebook, Skype i tym podobne. Jak więc możemy uciec na chwilę przed „Wielkim Bratem”, aby wysłać nieujawnione wiadomości? Na szczęście TorChat właśnie to umożliwia. Możesz używać tej anonimowej aplikacji do czatu nawet w formie rozszerzenia. Aby skorzystać z tej usługi, przejdź do oficjalnej witryny usługi i pobierz folder zip. Znajdziesz tam plik wykonywalny do uruchomienia aplikacji. Ten klient czatu działa tak samo, jak każdy inny komunikator; układ będzie bardzo intuicyjny. Niezwykła różnica w porównaniu ze zwykłymi klientami do przesyłania wiadomości polega na tym, że zamiast prawdziwego imienia i nazwiska w usłudze będziesz reprezentowany przez losowy zestaw znaków. Na szczęście możesz zmienić nazwy kontaktów, aby ułatwić nawiązywanie rozmów – zalecane są kryptonimy. Ponadto, ponieważ usługa działa w tle TOR; nikt w sieci nie będzie w stanie określić, z kim komunikujesz się w danym momencie.

Crypto Messaging

Jeśli chcesz pójść o krok dalej, możesz wypróbować wiadomości kryptograficzne za pośrednictwem TOR. Jednak te usługi nie działają w tle jak poprzednie. Mocną stroną jest to, że wiadomości – chociaż przechwycone – są trudniejsze do odszyfrowania jako takie. Jednym z powszechnych wyborów jest „Cryptocat”, który jest dostępny na jego oficjalnej stronie internetowej.

Anonimowy e-mail

A co z e-mailami? Wysyłanie niezidentyfikowanych wiadomości jest dopuszczalne, ale czasami może być konieczne wysłanie zamiast tego wiadomości e-mail. Wśród „usług ukrytych” dostępnych w TOR jest oczywiście e-mail. Należy jednak pamiętać, że każda usługa ukryta JEST dostępna TYLKO wewnątrz TOR; może nie istnieć w sieci bez naruszenia informacji identyfikacyjnych. Aby skorzystać z poczty TOR, wystarczy otworzyć stronę internetową tej usługi z sieci TOR. Postępuj zgodnie z instrukcjami, aby się zarejestrować i rozpocząć. Główną zaletą takiej usługi jest brak możliwości wyszukania dostępu do niej spoza sieci TOR. Układ nie różni się zbytnio od układu poczty Gmail i Yahoo, więc będzie bardzo intuicyjny

Lean Customer Development :Gdzie mam zacząć?

Stopień rozwoju klienta będzie zależał od tego, czy próbujesz zweryfikować zupełnie nowy pomysł na biznes, uruchomić nowy produkt dla istniejącej bazy klientów, czy po prostu dodać lub zmienić funkcje w istniejącym produkcie. Ale niezależnie od tego, czy planujesz poświęcić kilka godzin, czy kilka tygodni na rozwój klienta, najlepiej wykorzystasz swój czas, zaczynając od solidnych podstaw. Aby uzyskać podstawy, chcę, abyście wraz ze swoim zespołem wykonali trzy ćwiczenia, których wykonanie zajmie w sumie mniej niż godzinę:

  • Zidentyfikuj swoje założenia
  • Napisz hipotezę dotyczącą problemu
  • Mapuj swój profil klienta docelowego

Polecam te trzy ćwiczenia, ponieważ dość łatwo jest zachęcić członków zespołu do udziału, niezależnie od tego, czy akceptują rozwój klienta, czy są aktywnie sceptyczni. Trudno jest polemizować z „Upewnijmy się, że wszyscy rozumieją, co próbujemy osiągnąć i jak”. Dla niektórych z was te ćwiczenia mogą wydawać się zbędne. Z pewnością wszyscy w zespole znają już nasze założenia robocze i co staramy się osiągnąć, prawda? Zdziwiłbyś się, jak często nie jest to prawdą, nawet w przypadku mocno współpracujących zespołów. Te ćwiczenia to szybki i skuteczny sposób formułowania wstępnych hipotez dotyczących tego, w jaki sposób zamierzasz zapewnić wartość i zarabiać pieniądze oraz do kogo zamierzasz dotrzeć. Jeśli chcesz być bardziej rygorystyczny (i chcesz zainwestować więcej wysiłku z góry), możesz wypełnić szablon modelu biznesowego zamiast lub jako dodatek do tych ćwiczeń.

Ile Google wie o Tobie : Wypadek

Zdarzają się wycieki danych i wypadki. Wystarczy przeczytać nagłówki, aby usłyszeć, że duże firmy przypadkowo utraciły kontrolę nad wrażliwymi danymi osobowymi. Omówiłem już incydent z AOL. Jednak inne duże korporacje również to zrobiły. Citigroup utraciła kontrolę nad taśmami z kopiami zapasowymi zawierającymi nazwiska, historię kont i numery PESEL ponad 3,9 miliona klientów podczas wysyłania taśm za pośrednictwem UPS. Wiceprezes Citigroup, Kevin Kessinger, stwierdził w związku ze stratą: „Bardzo żałujemy tego incydentu, który miał miejsce pomimo zaostrzonych procedur bezpieczeństwa, których wymagamy od naszych kurierów”. Podobnie Bank of America stracił 1,2 miliona rekordów klientów swoich kart płatniczych, Time Warner stracił dane osobowe 600 000 obecnych i byłych pracowników, dysk twardy zawierający zapisy 500 000 wojskowych beneficjentów zdrowia został skradziony z biur kontrahenta z Departamentu Obrony TriWest oraz laptop Veteran’s Administration zawierający 26,5 miliona numerów ubezpieczenia społecznego weteranów. Ten ostatni incydent był największym naruszeniem numeru ubezpieczenia społecznego w historii i uważano, że zawierał numer ubezpieczenia społecznego praktycznie każdego żyjącego weterana w USA. Lista mogłaby być długa i długa, a każda z tych organizacji dołożyła wszelkich starań, aby chronić poufne informacje – ale i tak doszło do strat. Duże firmy internetowe nie są odporne na takie incydenty.

Zaufanie w Cyberspace : Wymóg zaufania w chmurze

Ponieważ przetwarzanie w chmurze jest usługą, która jest pakowana i dostarczana użytkownikowi, wymaga pewnych umów dotyczących poziomu usług (SLA) oraz porozumienia między użytkownikiem a dostawcą usługi. Dziś korzystamy z usług w chmurze w naszym codziennym życiu. Od usług poczty elektronicznej po bezpłatne usługi przechowywania – wszystko to jest częścią środowiska przetwarzania w chmurze. Możemy nazywać je bezpłatnymi usługami przetwarzania w chmurze, ale nie różnią się one zbytnio od usług świadczonych przez chmurę użytkownikowi w modelu pay-per-use. Zaufanie jest wymagane w środowisku przetwarzania w chmurze ze względu na model usług, który zapewnia. Zapewnia rozproszony model usług, w którym użytkownik lub klient usługi ma ogólnie niski poziom kontroli nad usługą, z której korzysta. Jednak dostawca usług w chmurze może mieć rozproszoną lub scentralizowaną kontrolę nad usługami, które świadczy swoim klientom. Gdy użytkownik umieszcza swoje tajne dane w chmurze, może mieć pewne pytania, które wymagają odpowiedzi od dostawcy usług w chmurze:

Ponieważ chmura zapewnia usługi przechowywania danych, użytkownik chce, aby dane były dostępne tylko wtedy, gdy są przechowywane w sposób współdzielony na dyskach fizycznych. Dlatego klient wymaga zaufania w chmurze w zapewnianiu bezpieczeństwa danych przechowywanych przez niego w chmurze. Nie tylko użytkownicy zajmujący się bezpieczeństwem danych oczekują również, że gdy dostęp do danych jest uzyskiwany ze zdalnej lokalizacji, nie można ich przeszukiwać i konwertować na informacje. Użytkownik oczekuje również, że dane nie będą widoczne dla samego dostawcy usług w chmurze i powinny być przechowywane w postaci zaszyfrowanej. Ponadto użytkownik ufa, że ​​dane nie powinny być modyfikowane, gdy znajdują się w magazynie w chmurze. W przypadku przetwarzania jako usługi użytkownik chce, aby aplikacja, z której korzysta, działała z uwierzytelnianiem użytkownika. Aplikacja lub oprogramowanie używane przez użytkownika jako usługa powinny być wiarygodne i zgodne ze standardami oraz muszą być zgodne z określonymi wytycznymi zarządzanymi przez zaufane strony trzecie. Również gdy klient korzysta z określonych platform (platforma jako usługa) do wykonywania własnego oprogramowania i aplikacji, użytkownik oczekuje, że platformy te nie otworzą ani nie wykorzystają żadnych luk w aplikacji do jakiegokolwiek niepożądanego użycia. Platforma powinna być zabezpieczona i zgodna z normami. Podobnych wymagań dotyczących zaufania oczekuje użytkownik korzystający z infrastruktury jako usługi. Interesariusz lub klient korzystający z usług rozproszonych świadczonych przez chmurę może chcieć mieć pewność, że krytyczne dane biznesowe muszą być zabezpieczone, a procesy związane z ich zabezpieczaniem, w tym proces uzyskiwania dostępu do danych, ich przechowywania i zabezpieczania, muszą być zgodne ze standardami, które są dobrze zarządzane przez zaufaną stronę trzecią. To zapewnienie ma na celu zwiększenie zaufania, że ​​dostawca usług w chmurze chroni krytyczne dane biznesowe oraz chroni je przed dostępem osób z zewnątrz i innych użytkowników korzystających z usług dostawcy usług w chmurze.

W usłudze przetwarzania w chmurze, zarówno do przechowywania danych, jak i do przetwarzania, użytkownik oczekuje, że dostawca usług w chmurze spełni określone atrybuty oparte na zaufaniu, które są wymagane do prawidłowego funkcjonowania usług przetwarzania w chmurze. Ustanowienie zaufania do chmury jest głównym zadaniem, które należy wykonać. Do korzystania z usług świadczonych przez chmurę wymagane jest dotrzymanie zarówno twardego, jak i miękkiego zaufania ich klientów. Oznacza to, że powinny zapewniać funkcje twardego zaufania, takie jak szyfrowanie pamięci, bezpieczeństwo transakcji online, ale jednocześnie zapewniać miękkie parametry zaufania, w tym przyjazność dla użytkownika, zaufanie teoretyczne itp. Wymagane jest zapewnienie trwałego zaufania. przez dostawców usług w chmurze swoim użytkownikom. Przez trwałe zaufanie rozumiemy zaufanie, które jest trwałe i może zostać udowodnione innemu podmiotowi poprzez wdrożenie mechanizmów technologicznych. Na przykład każda implementacja, która może pomóc użytkownikowi zwiększyć jego zaufanie do dostawcy, wygeneruje trwałe zaufanie dla użytkownika usługi w chmurze.

Ciemna Strona Neta : Cyber zimna wojna

Ale byłoby nieszczere sugerować, że tylko neokonserwatyści lubią zagłębiać się w swoją dawną chwałę, aby zmagać się z cyfrowym światem. To, że intelektualne dziedzictwo zimnej wojny można zmienić w celu lepszego zrozumienia rosnącej liczby pojawiających się problemów związanych z Internetem, jest założeniem szeroko rozpowszechnionym w amerykańskim spektrum politycznym. „Aby wygrać cyberwojnę, spójrz na zimną wojnę” – pisze Mike McConnell, były szef amerykańskiego wywiadu. „[Walka o wolność w Internecie] jest bardzo podobna do problemu, który mieliśmy podczas zimnej wojny”, przyznaje Ted Kaufman, demokratyczny senator z Delaware. Freud nieźle się roześmiał, widząc, jak Internet, wysoce odporna sieć zaprojektowana przez wojsko amerykańskie do zabezpieczania komunikacji w przypadku ataku ze strony Związku Radzieckiego, stara się pokonać swoje zimnowojenne pochodzenie. Taki intelektualny recykling nie jest zaskakujący. Walka z komunizmem dostarczyła establishmentowi polityki zagranicznej tak wiele modnych frazesów i metafor – żelazną kurtynę, imperium zła, gwiezdne wojny, przepaść rakietową – że wiele z nich można dziś wskrzesić z martwych – po prostu dodając irytujące kwalifikatory jak „cyber-”, „digital” i „2.0”. Z racji dzielenia części nazwy ze słowem „zapora ogniowa”, Mur Berliński jest zdecydowanie najczęściej nadużywanym terminem ze słownika zimnej wojny. Senatorom szczególnie podoba się myślenie metaforyczne, które inspiruje. Apelował do tego Arlen Specter, demokrata z Pensylwanii ,że rząd amerykański ma „zwalczać ogień ogniem w poszukiwaniu sposobów na przełamanie tych zapór ogniowych, których dyktatury używają do kontrolowania swoich ludzi i utrzymania się przy władzy”. Czemu? Ponieważ „zburzenie tych murów może odpowiadać efektowi tego, co wydarzyło się, gdy zburzono mur berliński”. Przemawiając w październiku 2009 roku Sam Brownback, republikański senator z Kansas, przekonywał, że „kiedy zbliżamy się do 20. rocznicy zerwania muru berlińskiego, musimy. . . zobowiązujemy się do znalezienia sposobów na burzenie. . . cyber-ściany ”. Wydaje się, że autorzy przemówień Ronalda Reagana wrócili do miasta, wygłaszając przemówienia o Internecie. Europejscy politycy są równie poetyccy. Carl Bildt, były premier Szwecji, uważa, że ​​dyktatury toczą przegraną bitwę, ponieważ „cyber-mury runą tak samo, jak niegdyś betonowe ściany”. Nawet członkowie przeważnie liberalnych organizacji pozarządowych nie mogą oprzeć się pokusie. „Podobnie jak w czasie zimnej wojny [kiedy] mieliście żelazną kurtynę, niepokój budzą autorytarne rządy. . . opracowują wirtualną kurtynę ”- mówi Arvind Ganesan z Human Rights Watch. Dziennikarze, zawsze chętni do poświęcenia niuansów w imię rzekomej jasności, są największymi nadużyciami w historii zimnej wojny, aby wyjaśnić imperatyw promowania wolności w Internecie wśród swoich odbiorców. Roger Cohen, felietonista ds.zagranicznych w International Herald Tribune, pisze, że „Zburz ten mur!” był okrzykiem XX wieku, właściwym okrzykiem dla XXI wieku jest „Zburz tę zaporę!” David Feith z Ministerstwa Spraw Zagranicznych twierdzi, że „tak jak Niemcy z NRD zmniejszyli legitymację Związku Radzieckiego, uciekając przez Checkpoint Charlie, tak samo„ haktywiści ”robią to samo, naruszając internetowe ściany internetowe”. Aby rozwiać wszelkie podejrzenia, że ​​taka rozwiązłość językowa może być zwykłym zbiegiem okoliczności, Eli Lake, redaktor współpracujący z Nową Republiką, uważa, że ​​„podczas zimnej wojny dominującą metaforą opisującą represje wobec reżimów totalitarnych był Mur Berliński. Aby zaktualizować tę metaforę, powinniśmy porozmawiać o The Firewall ”, jakby podobieństwo między tymi dwoma przypadkami było oczywiste. Sytuacja pogarsza się, gdy obserwatorzy zaczynają opracowywać to, co uważają za pouczające i wnikliwe podobieństwa, które wykraczają poza zwykłe połączenie muru berlińskiego z zaporą ogniową, próbując ustalić niemal funkcjonalną tożsamość między niektórymi działaniami i zjawiskami epoki zimnej wojny a dzisiejszego Internetu. W ten sposób blogowanie staje się samizdatem (Lee Bollinger z Columbia University głosi, że „podobnie jak podziemny samizdat … Internet pozwolił wolności słowa uniknąć zasięgu najbardziej autorytarnych reżimów”); blogerzy stają się dysydentami (Alec Ross, starszy doradca Hillary Clinton ds. innowacji, mówi, że „blogerzy są formą dysydentów XXI wieku”); a sam Internet staje się nową i ulepszoną platformą dla zachodnich nadawców (Clay Shirky z New York University twierdzi, że to, na co pozwala Internet w państwach autorytarnych „jest o wiele bardziej groźne niż Głos Ameryki”). Ponieważ słownictwo związane z zimną wojną tak głęboko wpływa na sposób, w jaki zachodni decydenci konceptualizują Internet i mierzą jego skuteczność jako instrumentu polityki, nic dziwnego, że tak wielu z nich jest pod wrażeniem. Blogi są rzeczywiście skuteczniejsze w rozpowszechnianiu zakazanych informacji niż kserokopiarki  . Początki bardzo ambitnego programu cyber-oszustw są więc łatwe ; każdy, kto poważnie traktuje te wszystkie metafory, niezależnie od ideologii, nieuchronnie zostanie doprowadzony do przekonania, że Internet jest nowym polem bitwy o wolność i że tak długo, jak zachodni politycy mogą zapewnić, że stare cybermury zostaną zniszczone i żadne nowe nie zostaną wzniesiony na ich miejscu autorytaryzm jest skazany na porażkę.

Audyt Umysłu Hackera : Wpływy polityczne i kulturowe

Na początku kwietnia 2001 r. samolot szpiegowski US Navy klasy EP-3E zderzył się z chińskim myśliwcem typu E-8 nad Morzem Południowochińskim, uszkadzając ogon E-8 i rzekomo zabijając jego pilota „Wang Wei”, który  według relacji naocznych świadków próbował wyskoczyć z uszkodzonego samolotu. Światowe media szybko podchwyciły tę historię i podały różne raporty władz USA i Chin. Stany Zjednoczone twierdziły, że „Wei” był dobrze znany ze swoich poprzednich prób włamania do amerykańskich samolotów w swoim myśliwcu, podczas gdy chiński naoczny świadek tego wydarzenia twierdził, że „Wei” był ofiarą niedbałej amerykańskiej załogi. Po powrocie do Stanów Zjednoczonych politycy negocjowali z chińskim rządem, aby zapewnić bezpieczny powrót załogi EP-3E, ale wydarzenia w innych miejscach zmieniły się na gorszy. Około miesiąca po zderzeniu w powietrzu grupa chińskich hakerów prowadziła na kilku amerykańskich witrynach internetowych coś, co grupy medialne określiły jako „cyberwojnę”, rzekomo w odwecie za śmierć Wang Wei. Szereg stron internetowych zniszczonych w tym czasie było obsługiwanych przez organy rządowe Stanów Zjednoczonych, w tym systemy prowadzone przez US Geological Survey, zespół łącznikowy ds. huraganów Federalnej Agencji Zarządzania Kryzysowego oraz kwaterę główną dowódcy Marynarki Wojennej Flota Atlantycka Stanów Zjednoczonych – niejasna lista według wszystkich kont. Atak przybrał antyamerykańskie, prochińskie hasła, z których wiele protestowało przeciwko śmierci Weia. Poza ich amerykańskimi połączeniami nie było oczywistych wzorców dotyczących hakowania witryn internetowych, co wskazuje na to, że proces selekcji używany przez chińskich hakerów do wybierania hostów do przejęcia zabezpieczeń był oparty na czynnikach innych niż to, czy hosty były głośne, czy nie. Po pierwszych chińskich atakach, wielu hakerów z siedzibą w Ameryce lub ją wspierających rozpoczęło atak na mnóstwo witryn internetowych obsługiwanych przez Chińczyków, podobnie jak dość przypadkowa seria systemów, wyraźnie wybranych ze względu na czynniki inne niż postrzegane wartość dowolnego celu. Warto zauważyć, że obie grupy przeciwników przywiązywały wagę do samej liczby zainfekowanych hostów, a nie do wartości pojedynczego celu. Równie interesujące jest to, że hostami wybranymi do zlamania byli ci, których nasi przeciwnicy byli w stanie skompromitować, prawdopodobnie z powodu braku informacji o lukach w zabezpieczeniach. Znak czasu : środowisko. Kiedy mówimy o środowisku w tym kontekście, mamy na myśli takie rzeczy, jak środowisko polityczne w państwie, z którego pochodzi nasz przeciwnik, bogactwo państwa, a także bogactwo jednostki, na które może mieć wpływ lub nie bezpośrednio ze względu na zamożność państwa, w którym przebywa. Nie mówimy o grupach ani jednostkach, z którymi łączy się przeciwnik. Incydent chińsko-amerykański w maju 2001 r. był przykładem tego, jak środowisko polityczne w państwie może motywować osoby, które prawie na pewno nie były bezpośrednio zaangażowane w incydent polityczny, do przeprowadzenia kontradyktoryjności działań. Z tego samego powodu patriotyzm był głównym czynnikiem motywującym, który doprowadził do ostatecznego odwetu ze strony amerykańskich hakerów i osób sympatyzujących z Ameryką, którzy również nie mieli bezpośrednich powiązań z wydarzeniami na Morzu Południowochińskim na początku tego roku. Więc ustaliliśmy, że czynnikiem motywacyjnym, który doprowadził do początkowego ataku chińskich przeciwników, był patriotyzm, ale czy naprawdę? Czy chińscy przeciwnicy naprawdę kierowali się swoim środowiskiem politycznym, a jeśli tak, to dlaczego nie skłoniło ich to do złamania wyższych rangą systemów rządowych Stanów Zjednoczonych? A może środowisko polityczne po prostu dostarczyło uzasadnienia dla ich działań w umysłach zaangażowanych osób – pretekst do włamania? Niestety, odpowiedzi na te pytania będą musiały poczekać; na tym etapie nie mamy wystarczającej ilości danych dotyczących kontradyktoryjności ani wystarczającej teorii, abyśmy mogli to zrozumieć co naprawdę zmotywowało te ataki. Zanim większość z nas zdała sobie sprawę z istnienia podziemnych grup internetowych, w branży bezpieczeństwa komputerowego i kulturach online, byliśmy bardzo świadomi semantyki środowiska fizycznego, w którym żyliśmy, a ponadto wartości społecznych i moralnych, które były w tym akceptowalne. środowisko. Taka świadomość (lub wręcz brak) tego, co jest akceptowalne w fizycznym środowisku przeciwnika, odgrywa ważną rolę w wpływie własności środowiska na własność naszego napastnika i ostatecznie w relacjach, które mogą, ale nie muszą istnieć między napastnikiem a właściwości docelowe.

Wiele współczesnych kultur „świata fizycznego” widzi pewne działania wrogie, zwłaszcza wobec innych państw narodowych. Istnieją różne uzasadnienia uznania tych działań za dopuszczalne. Przerażające wydarzenia, które miały miejsce w Nowym Jorku, Waszyngtonie i Pensylwanii 11 września 2001 r., były w wielu umysłach usprawiedliwione jako akt dżihadu – lub „świętej wojny” (odpowiednik krucjaty lub „wojny krzyżowej” w świecie zachodnim). Wiele innych kultur uważało te działania za rażący akt terroru i / lub wojny. W ten sam sposób, w jaki kultura i środowisko napastników z 11 września wpłynęło na postrzeganie przez jednostki tego, co jest akceptowalne, coraz większa liczba kultur światowych akceptuje akty kontradyktoryjności w świecie cybernetycznym jako uzasadnione. Chociaż Chiny i Stany Zjednoczone mają prawa zabraniające pewnych działań kontradyktoryjnych w cyberprzestrzeni, pierwsze chińskie ataki i ewentualny odwet Stanów Zjednoczonych pokazały, że przynajmniej dla niektórych wydarzenie polityczne, takie jak awantura amerykańskich samolotów szpiegowskich, dostarczyło wystarczającego uzasadnienia w umysłach Chińczyków, że to, co robili, było „słuszne”. Było również oczywiste, że wysoki poziom patriotyzmu w Stanach Zjednoczonych dostatecznie uzasadnił kontrataki. Porównanie stanów umysłu tych, którzy wierzyli, że wydarzenia z 11 września były usprawiedliwione, ze stanami umysłu osób zaangażowanych w stosunkowo nieszkodliwe amerykańsko-chińskie cyberataki byłoby poważnym błędem. Ale rośnie liczba narodów, których reżimy i społeczeństwa nie tylko zaczynają uznawać cyberataki na aktywa obcych państw, ale także akceptują ataki, a w niektórych przypadkach pomagają w ich wykonaniu. Chociaż semantyka programów państwowych w krajach akceptujących takie działania jest poza zakresem kompetencji „środowiska” w tym konkretnym kontekście, wiedza o ich istnieniu w krajach i państwach narodowych, które je prowadzą, może skutkować jedynie rosnącą akceptacją, że takie zajęcia są w porządku. Innym czynnikiem, który może działać jako katalizator działań kontradyktoryjnych w cyberprzestrzeni, są prawa zabraniające takich działań lub ich brak. Wiele krajów, zarówno wschodniego, jak i zachodniego, nie przyjęło przepisów, które wystarczająco odstraszają potencjalnych cyberprzestępców, Stany Zjednoczone były jednym z pierwszych krajów, które uznały ten fakt, dodając klauzulę do amerykańskiej ustawy Patriot Act (2001 ) wśród innych przepisów, stanowiących, że w odpowiednich okolicznościach pewne działania kontradyktoryjne wymierzone w systemy komputerowe będące własnością rządu USA mogą stanowić „akt terroryzmu”. Kilka innych krajów, w tym Anglia, poszło w ślady Ameryki. Jednak kilka krajów z reżimami, które w przeszłości zachęcały do ​​działań przeciwstawnych w cyberprzestrzeni lub obecnie prowadzą inicjatywy mające na celu wprowadzenie swoich sił zbrojnych w sztukę „cyberwojny”, zaniedbało podjęcie kroków w celu zaostrzenia starzejących się przepisów dotyczących przestępczości komputerowej lub ich stworzenia. Bogactwo państwa, w którym żyje potencjalny przeciwnik, jest również ważnym czynnikiem z wielu powodów. Inwazja na Irak pod kierownictwem Stanów Zjednoczonych w 2003 roku wywołała spekulacje medialne na temat tego, czy Irak ucieknie się do ataków technologicznych, próbując zrównoważyć swoją niższą siłę militarną – przeciwko krytycznym infrastruktury państw narodowych współpracujących ze Stanami Zjednoczonymi. W tamtym czasie, przynajmniej dla wszystkich członków społeczności zajmujących się obronnością lub bezpieczeństwem informacji, było jasne, że Irak miał niewystarczającą infrastrukturę i zasoby, aby stanowić zagrożenie technologiczne dla Stanów Zjednoczonych lub ich sojuszników. Odkładając na bok Irak, wiele bardzo zamożnych państw narodowych zainwestowało znaczne środki w infrastrukturę telekomunikacyjną i inicjatywy badawcze mające na celu zorientowanie ich narodu w sztuce cyberwojny. Bogactwo państwa może stać się niezwykle istotne, jeśli pośrednio popiera działania kontradyktoryjne wspierające działania polityczne. cele za granicą. Chociaż nie ma udokumentowanych przypadków tego, załóżmy, że dobrze finansowane państwo miało wspierać finansowo przeciwnika w toku jego działań, co wydłużyłoby czas (T) przeciwnikowi na wykonanie swojego czynu. zwiększy bogactwo (W) jednostki, i może bardzo dobrze wpłynąć na inteligencję (I), do której dana osoba ma dostęp. Z perspektywy indywidualnego przeciwnika (grupami zajmiemy się w dalszej części tej książki) bogactwo państwa, w którym znajduje się potencjalny przeciwnik, jest przede wszystkim funkcją zamożności jednostki, chociaż bogactwo finansowe przeciwnika w oczywisty sposób wpływa na zasobów, którymi dysponuje, obecność bogactwa (lub, co ważniejsze, jego brak) jest wyraźnym czynnikiem motywacyjnym. Od przełomu tysiącleci działania kontradyktoryjne skierowane przeciwko wysokowartościowym aktywom instytucji finansowych, firm prywatnych i osób fizycznych rosły w nieproporcjonalnym tempie i nie wykazują oznak osłabienia. Jedną z najbardziej pamiętnych działań przeciwstawnych w tym okresie był prawdopodobnie wzrost liczby „oszustw” lub „phishingu” wysyłanych pocztą e-mail. Chociaż niektóre działania są powiązane z przestępczością zorganizowaną, wiele oszukańczych wiadomości e-mail dociera do naszych skrzynki pocztowe są pracą jednej lub dwóch osób mieszkających głównie w krajach, które pomimo znacznej infrastruktury

TOR : Pierwsze kroki z TOR

Do tego czasu wybrałeś już jedną opcję, albo przeglądarkę TOR, albo odpowiednik dodatku Mozilla, aby nawigować anonimowo. Znasz również ryzyko i korzyści, jakie niesie ze sobą ta internetowa aktywność przypominająca ninja. Dlatego nadszedł czas, aby dowiedzieć się, co dokładnie możesz zrobić ze swoim nowym statusem anonimowości. Kiedy uruchamiasz przeglądarkę TOR, masz wrażenie, że wystrzeliwuje się bombę dymną, którą ninja robią w filmach.

Zostań ninja

Możesz się zastanawiać, co zrobić w TOR teraz, gdy wylogowałeś się z każdej innej aplikacji (aby uniemożliwić im udostępnianie danych). Oto najbardziej zalecane pierwsze kroki w Deep Web. Ukryta Wiki

Ta witryna ma podobny układ niż Wikipedia; jest to odpowiednik TOR. Możesz tam przeglądać interesujące Cię kategorie, aby znaleźć preferencje. The Hidden Wiki to miejsce, w którym wymienione są wszystkie witryny .onion w Deep Web, na różne tematy. Znalezienie ukrytej Wiki jest proste, po prostu wpisz je w wyszukiwarce DuckDuckGo za pomocą TOR, a dostęp do tego centrum Wiki dzieli Cię tylko jedno kliknięcie. Możesz znaleźć tutaj dość dużą listę stron internetowych, takich jak:

  • Punkty wprowadzenia. Są to najpopularniejsze strony internetowe, do których użytkownicy mają dostęp w pierwszej kolejności po uruchomieniu przeglądarki TOR. W większości przypadków odwiedzasz te strony za pomocą StarPage, wbudowanej wyszukiwarki TOR.
  • Aktualności. To jeden z głównych powodów, dla których warto korzystać z TOR. Możesz ominąć rządowe zakazy, cenzurę i zakazy sprawdzania międzynarodowych wiadomości bez ograniczeń. W TOR znajdują się portale umożliwiające śledzenie najnowszych wiadomości; sprawdź te, które są często aktualizowane.
  • Historia. Wbrew powszechnemu przekonaniu historia nie jest nauczana w ten sam sposób w każdym kraju. Co więcej, istnieją narody, które zmieniają rzeczywiste wydarzenia historyczne zgodnie z osobistymi przekonaniami, interesami politycznymi i tak dalej. Stąd, podobnie jak w przypadku wiadomości, TOR oferuje bezstronną wersję faktów.
  • Usługi komercyjne. Chcesz kupić przedmiot bez ujawniania swojego identyfikatora? Oczywiście mogą istnieć prostsze sposoby. Jednak wzrost liczby bitcoinów umożliwia jak najbardziej anonimowy zakup przedmiotów w społeczności internetowej. Oczywiście możesz zostać odkryty, jeśli ktoś śledzi twoje kroki, ale ogólnie będzie to trudniejsze w TOR.
  • Fora. Chcesz omówić sprawę anonimowo? Istnieją aplikacje, które oferują tę usługę, takie jak społeczność pytań i odpowiedzi, którą Quora ma obecnie w języku angielskim i hiszpańskim. Możesz tam zadać pytanie i anonimowo odpowiedzieć społeczności; programiści oczywiście wiedzą, kim jesteś. Jeśli jednak chcesz pójść o krok dalej, obejmując swoje dane osobowe, możesz rozważyć skorzystanie z forów wewnątrz TOR i usług ukrytych.
  • Inne „niebezpieczne” tematy, takie jak Hack, Phreak, Anarchy, Warez, Virus i Crack itp. Podczas przeglądania TOR staraj się unikać wszelkich potencjalnie nielegalnych witryn internetowych. W niektórych przypadkach strony internetowe mogą pojawiać się bez możliwości zapobiegania temu. Jednak zwracanie uwagi na informacje dookoła jest jedynym niezawodnym sposobem na uniknięcie źródeł nielegalnej działalności w jak największym stopniu. Możesz nie być w stanie uniknąć wyskakujących okienek, ale możesz je natychmiast zamknąć bez interakcji, prawda? Ta sama zasada dotyczy regularnego korzystania z Internetu.

Głównym katalogiem stron internetowych wewnątrz TOR jest Hidden Wiki. Chociaż listy witryn internetowych w Ukrytej Wiki nie zawsze są aktualizowane; biorąc pod uwagę, że niektóre z nich mogą być offline jakiś czas temu, nadal jest to realne źródło adresów cebulowych. Należy pamiętać, że trwałość witryn wewnątrz TOR jest bardziej zmienna niż w bardziej dostępnej części Internetu. Po znalezieniu interesujących Cię stron internetowych radzę uważnie je dodać do zakładek. W przeciwieństwie do zwykłego przeglądania, adresy URL TOR są prawie niemożliwe do zapamiętania. Co więcej, katalogi mogą nagle się drastycznie zmienić, zmuszając cię do dokładnego przeszukiwania przez chwilę. Inteligentne wykorzystanie zakładek zawsze będzie niezawodnym źródłem adresów po Twojej stronie.

Onion Chat

Istnieją również pokoje rozmów, które obsługują anonimową komunikację, znane jako OnionChat. Są wspierane przez usługę TOR, dzięki czemu dostępność usługi jest bardziej trwała. Jeśli zdarzy się, że masz znajomych korzystających z TOR, możesz użyć tych czatów jako środka komunikacji. W końcu po co zawracać sobie głowę anonimowością, jeśli nie zamierzasz w 100% przyznać się do tego statusu, prawda? Używanie pseudonimów jest powszechną praktyką podczas rozmów w TOR. Nigdy nie używaj prawdziwych nazwisk.

New Yorker Strongbox

To jest witryna do bezpiecznych transmisji, których autorzy używają do wysyłania wiadomości lub plików do redakcji New Yorker. To jest anonimowe. Po uzyskaniu dostępu otrzymasz kryptonim, aby nigdy nie ujawniać swoich danych osobowych. Większość blogerów, którzy utrzymują strony internetowe w sieci TOR, rzadko publikuje posty; więc możesz nie otrzymywać nowych kanałów od osób, które lubisz czytać w tej strefie światowej sieci.

Inne istotne wzmianki

Niestety TOR nie jest narzędziem, które wszyscy teraz opanowali. Gdy znajdziesz się w Deep Web, jesteś całkowicie wolny. Dlatego uczucie samotności jest silniejsze niż podczas normalnej nawigacji. Co więcej, dość krótki średni czas życia stron internetowych nie pomaga w zmniejszeniu tego wrażenia. Tak więc, gdy szukasz informacji za pomocą TOR, zasadą numer jeden ma być cierpliwy. Pozornie wszechobecność małego opóźnienia w służbie wymaga również większej wytrwałości niż zwykle. Punktem wyjścia jest Hidden Wiki; rodzaj nieoficjalnego katalogu, w którym zawsze można znaleźć świeże pomysły na zaplanowanie nawigacji. Następnie uzyskujesz dostęp do jednej witryny; sprawdź zawartość, kliknij linki i tak dalej. Oczywiście przez cały czas należy trzymać się z dala od podejrzanych źródeł.

Lean Customer Development : Kluczowe wnioski

  • Każda godzina spędzona na rozwoju klienta oszczędza 5, 10 lub nawet więcej godzin na pisaniu, kodowaniu i projektowaniu.
  • Twoim celem jest unieważnienie założeń dotyczących tego, czego chcą klienci, abyś mógł skupić się na budowaniu tego, co faktycznie kupią.
  • Rozwój klienta działa dla firm różnej wielkości, nie tylko dla startupów.
  • Rozwój klienta nie zastępuje rozwoju produktu. Budujesz bazę klientów, tworząc produkt lub usługę, która rozwiązuje ich konkretne problemy.
  • Rozwój klienta dostarcza informacji kierownictwu produktu, które następnie decyduje, co zbudować i jak nadać priorytet funkcjom.
  • Musisz pracować, aby obalić swoje założenia. Błąd poznawczy powoduje, że w naturalny sposób widzisz to, co chcesz zobaczyć (co potwierdza twoje założenia) i wyłączasz to, czego nie chcesz widzieć (co unieważnia twoje założenia).

Ile Google wie o Tobie : Celowe udostępnianie osobom trzecim

Firmy tworzą strategiczne sojusze i partnerstwa, które obejmują udostępnianie informacji. Jeśli przeczytasz politykę prywatności firm internetowych, prawdopodobnie odkryjesz sformułowanie, które na to pozwala. Polityka prywatności Google stanowi, że „może udostępniać zagregowane dane nieosobowe stronom trzecim spoza Google”. Jeśli jednak jesteś zarejestrowanym użytkownikiem usługi Google lub w inny sposób dobrowolnie podasz dane osobowe, udostępnianie jest jeszcze mniej restrykcyjne. Polityka prywatności może ulec zmianie po połączeniu firm. Musisz wziąć pod uwagę, że Twoje informacje mogą zostać udostępnione w pewnym momencie, gdy będziesz mieć do czynienia z firmą internetową.Firmy tworzą strategiczne sojusze i partnerstwa, które obejmują udostępnianie informacji. Jeśli przeczytasz politykę prywatności firm internetowych, prawdopodobnie odkryjesz sformułowanie, które na to pozwala. Polityka prywatności Google stanowi, że „może udostępniać zagregowane dane nieosobowe stronom trzecim spoza Google”. Jeśli jednak jesteś zarejestrowanym użytkownikiem usługi Google lub w inny sposób dobrowolnie podasz dane osobowe, udostępnianie jest jeszcze mniej restrykcyjne. Polityka prywatności może ulec zmianie po połączeniu firm. Musisz wziąć pod uwagę, że Twoje informacje mogą zostać udostępnione w pewnym momencie, gdy będziesz mieć do czynienia z firmą internetową.

Zaufanie w Cyberspace : Usługi w chmurze

Chmura może zapewniać dwa rodzaje zasobów: (1) zasoby obliczeniowe i (2) zasoby pamięci masowej. Ze względu na rodzaj usługi świadczonej w chmurze obliczeniowej dzieli się ją ogólnie na: chmurę magazynową i chmurę obliczeniową. Usługa różni się od przechowywania danych do platform internetowych do zdalnego wykonywania kodu i znanego oprogramowania w postaci łatwo dostępnych aplikacji internetowych. Niektóre z podstawowych cech, które chmura powinna zapewniać według NIST, obejmują:

  1. Samoobsługa na żądanie
  2. Wszechobecny dostęp do sieci
  3. Łączenie zasobów
  4. Szybka elastyczność
  5. Usługa mierzona

Cloud udostępnia swoje oferty w trzech dobrze znanych formach usług:

  1. Oprogramowanie jako usługa (SaaS). W tej formie usługi użytkownik chmury może uzyskać dostęp do aplikacji działających na serwerach w chmurze za pośrednictwem sieci Web

przeglądarka lub inny dostosowany interfejs. Klienci nie muszą martwić się o zarządzanie lub konserwację oprogramowania i nie mają kontroli nad zachowaniem oprogramowania. Użytkownik może mieć pewien poziom uprawnień do dokonywania zmian konfiguracyjnych w swoim widoku oprogramowania lub aplikacji działającej w chmurze.

  1. Platforma jako usługa (PaaS). W tej usłudze użytkownik może wdrażać własne utworzone aplikacje przez Internet, korzystając z platformy dostawcy usług w chmurze, w tym platform programistycznych i bibliotek itp. Jednak użytkownicy mają niewielką kontrolę nad infrastrukturą, ale mają wystarczającą kontrolę nad własną konfiguracją oprogramowania i pracujący.
  2. Infrastruktura jako usługa (IaaS). W ramach tej usługi użytkownik ma kontrolę nad infrastrukturą obejmującą przechowywanie danych oraz platformy sieciowe i obliczeniowe. Użytkownik może uruchomić dowolną platformę i odpowiednio zainstalować oprogramowanie na wynajętej infrastrukturze. Jednak utrzymanie, alokacja, zarządzanie, skalowanie i wydanie nadal pozostają pod kontrolą dostawców usług w chmurze.

Zalety usług przetwarzania w chmurze

Przetwarzanie w chmurze zapewnia użytkownikom wybór dostępnych usług bez konieczności zakupu jakichkolwiek zasobów fizycznych, infrastruktury, pamięci masowej itp. Ponadto użytkownicy nie muszą martwić się o ustanowienie i zarządzanie usługami. Mogą po prostu uzyskać usługę, płacąc za jej użytkowanie. Rozwiązanie lub usługi kupowane przez użytkowników można dostosować do ich konkretnych potrzeb. Po pewnym czasie, gdy użytkownicy uznają, że zasoby nie są już potrzebne, mogą przestać płacić za usługi, a pozostawione przez nich zasoby mogą być na nowo wykorzystane przez innych użytkowników. Ważne jest to, że użytkownicy widzą tylko usługę, nie wiedząc dokładnie, w jaki sposób usługa jest świadczona, jak i gdzie dane są przechowywane itp. Użytkownicy widzą jedynie wirtualną kopię rzeczywistego zasobu fizycznego dostosowaną przez usługodawcę. Przetwarzanie w chmurze to całkowicie elastyczna i dostosowana do potrzeb forma przetwarzania