Ciemna Strona Neta :WWW & W

Tylko kilka miesięcy zajęło tak osobliwej grupie waszyngtońskich znawców zwołania głośnej konferencji, na której dyskutowano, w jaki sposób wiele polityk zimnowojennych – a zwłaszcza poparcie Zachodu dla sowieckich dysydentów – można wydobyć ze śmietnika historii i zastosować do obecna sytuacja. Na czele spotkania George’a W. Busha, który do tego czasu w większości wycofał się z areny publicznej, zgromadzenie przyciągnęło wielu jastrzębich neokonserwatystów. Być może z czystego wstrętu wobec słabych wyników administracji Obamy w zakresie polityki zagranicznej, zdecydowali się na własną walkę o wolność w Internecie. Było oczywiście coś surrealistycznego w George’u W. Bushu, który był raczej lekceważący wobec „Internetów” podczas urzędowania, przewodnicząc temu internetowemu klubowi kultu. Ale przynajmniej dla Busha to spotkanie miało niewiele wspólnego z siecią jako taką. Jego celem było raczej wprowadzenie „agendy wolności” na nowe, cyfrowe terytoria. Postrzegając internet jako sojusznika, Bush, zawsze chętny do obnoszenia się ze swoimi referencjami jako najlepszego przyjaciela dysydentów – poznał ich ponad setkę podczas urzędowania – zgodził się zorganizować spotkanie, które nazwał „globalnymi dysydentami cybernetycznymi” w ze wszystkich miejsc w Teksasie. Konferencja, w której wzięło udział pół tuzina blogerów politycznych z krajów takich jak Syria, Kuba, Kolumbia i Iran, była jednym z pierwszych dużych publicznych wydarzeń zorganizowanych przez nowo otwarty Instytut George’a W. Busha. Pomysłowość jego składu, z panelami takimi jak „Historie o wolności z linii frontu” i „Globalne lekcje e-wolności”, sugerowały, że nawet dwie dekady po upadku muru berlińskiego jego weterani nadal biegle posługują się retoryką manichejską. Ale konferencja w Teksasie nie była tylko spotkaniem niezadowolonych i bezrobotnych neokonserwatystów; Obecni byli również szanowani eksperci internetowi, tacy jak Ethan Zuckerman i Hal Roberts z Harvard’s Berkman Center for Internet and Society. Wysoki urzędnik Departamentu Stanu – formalnie rzecz biorąc człowiek  Obamy – również został wysłany do Teksasu. „Ta konferencja podkreśla pracę nowego pokolenia dysydentów w nadziei, że stanie się ona drogowskazem dla innych” – powiedział James Glassman, były wysoko postawiony urzędnik w administracji Busha i prezes George W. Bush Institute, na otwarcie imprezy. Według Glassmana, konferencja miała na celu „zidentyfikowanie trendów w skutecznej cyberkomunikacji, które szerzą ludzką wolność i postępują prawa człowieka.” (Trzeba powiedzieć, że Glassman jest dla cyberutopizmu tym, czym Thoreau dla obywatelskiego nieposłuszeństwa; współautorem książki zatytułowanej Dow 36000, przewidującej, że Dow Jones był na drodze ku nowej wysokości; ukazała się kilka miesięcy wcześniej zanim bańka dot-com pękła w 2000 r.) David Keyes, dyrektor projektu o nazwie Cyberdissidents.org, był jednym z głównych mówców podczas wydarzenia Busha, służąc jako swego rodzaju pomost do świata starych radzieckich dysydentów. Pracował z Natanem Sharanskim, wybitnym sowieckim dysydentem, którego myślenie ukształtowało w dużej mierze globalne dążenie administracji Busha do wolności. (The Case for Democracy: The Power of Freedom to Overcome Tyranny and Terror był jedną z niewielu książek, które Bush przeczytał w czasie swego urzędowania; wywarł on znaczący wpływ, jak przyznał sam Bush: „Jeśli chcesz rzucić okiem na to, jak ja pomyśl o polityce zagranicznej przeczytaj książkę Natana Sharansky’ego… Przeczytaj ją. To świetna książka. ”) Według Keyesa misją Cyberdissidents.org jest„ uczynienie prodemokratycznych działaczy internetowych z Bliskiego Wschodu sławnymi i ukochanymi na Zachodzie ”- to znaczy doprowadzić ich do poziomu sławy Sharansky’ego (sam człowiek zasiada w radzie doradców Cyberdysydentów). Ale nie należy zbyt pochopnie wyciągać wniosków. „Cyber-przeciwnicy”, którzy wzięli udział w spotkaniu w Teksasie, nie są utopijnymi oczami, które myślą, że Internet w magiczny sposób uwolni świat od dyktatorów. Wręcz przeciwnie, chętnie przyznają – znacznie bardziej niż liberałowie w administracji Obamy – że autorytarne rządy są również aktywne w Internecie. „Demokracja to nie tylko tweet”, pisze Jeffrey Gedmin, prezes Radia Wolna Europa / Radio Liberty i inny znany uczestnik wydarzenia (mianowany przez Busha, cieszy się wybitnie konserwatywnymi referencjami, w tym wyższym stanowiskiem w amerykańskim Enterprise Institute). Fakt, że cyberprzestępcy wierzą w siłę blogerów do obalenia tych rządów, nie jest oznaką cyberutopizmu; jest raczej wynikiem ogólnego neokonserwatywnego spojrzenia na funkcjonowanie społeczeństw autorytarnych i roli, jaką dysydenci – zarówno online, jak i offline – odgrywają w ich przekształcaniu. Owszem, w ich wizji łatwo dostrzec odcienie utopizmu, ale nie jest to utopizm związany z technologią; to jest utopizm w ogóle o polityce. Irackie doświadczenia mogły nieco osłabić ich entuzjazm, ale neokonserwatywne przekonanie, że wszystkie społeczeństwa dążą do demokracji i nieuchronnie zmierzałyby w jej kierunku – gdyby tylko usunięto wszystkie przeszkody – jest tak silne jak zawsze. Cyberprzestępcy mogli być zbyt powolni, aby zdać sobie sprawę z ogromnego potencjału Internetu w realizacji ich planu; w mniej niż dwie dekady usunął więcej takich przeszkód niż wszystkie polityki neokonów razem wzięte. Ale teraz, gdy autorytarne rządy również aktywnie wkraczały w tę przestrzeń, ważne było, aby je powstrzymać. Dla większości uczestników zgromadzenia Busha walka o wolność w Internecie szybko stała się kwintesencją nowego stulecia, która mogła pomóc im dokończyć projekt, który Ronald Reagan rozpoczął w latach osiemdziesiątych i że Bush robił wszystko, co w jego mocy, aby się rozwijać. pierwsza dekada nowego wieku. Wydaje się, że w zagadce wolności w Internecie neokonserwatyzm, niegdyś powszechnie uważany za zanikający, znalazł nową rację bytu – i nowe życie, które mu towarzyszy. Niewielu ilustruje złożone intelektualne powiązania między historią zimnej wojny, neokonserwatyzmem i nowym wspaniałym światem wolności w Internecie lepiej niż Mark Palmer. Współzałożyciel National Endowment for Democracy, finansowanej przez Kongres wiodącej organizacji promującej demokrację na świecie, Palmer był ambasadorem Ronalda Reagana na Węgrzech w ostatnich latach komunizmu. Jest więc dobrze poinformowany o walkach dysydentów z Europy Wschodniej; jest równie dobrze poinformowany o sposobach, w jakie Zachód ich pielęgnował, ponieważ wiele z tego wsparcia przeszło przez ambasadę USA. Dziś Palmer, członek uber-jastrzębiej komisji ds. teraźniejszego niebezpieczeństwa, wyłonił się jako czołowy orędownik wolności w Internecie, głównie w imieniu Falun Gong, prześladowanej grupy duchowej z Chin, która jest jedną z najważniejszych na scenie graczy w rozwijającej się branży wolności w Internecie. Falun Gong prowadzi kilka stron internetowych, które zostały zbanowane, gdy grupa przegrała z chińskim rządem w 1999. Dlatego jego praktycy stworzyli imponującą flotę technologii, aby ominąć liczne chińskie zapory ogniowe, dzięki czemu zakazane witryny są dostępne z kraju. Palmer napisał żarliwe prośby – w tym zeznania Kongresu – domagając się, aby rząd USA przeznaczył więcej funduszy na rozległą operację technologiczną Falun Gong w celu zwiększenia ich możliwości i udostępnienia ich technologii w innych represyjnych krajach. (Departament Stanu USA odrzucił przynajmniej jedną taką prośbę, ale w maju 2010 roku, pod rosnącą presją licznych zwolenników Falun Gong, w tym konserwatywnych strn, takich jak Hudson Institute ,redakcje New York Times, Washington Post i The Wall Street Journal, ustąpił, przyznając grupie 1,5 miliona dolarów.) Poglądy Palmera na temat obietnicy Internetu są uosobieniem pozycji cyberkontynentu w jej jastrzębiej skrajności. W swojej książce Breaking the Real Axis of Evil: How to Oust the World’s Last Dictators by 2025, jego przewodniku po obaleniu czterdziestu pięciu autorytarnych przywódców świata, książce, która sprawia, że ​​Dick Cheney wygląda jak gołąb, Palmer wychwalał emancypacyjną siłę Internetu, nazywając go „zwielokrotniaczem siły dla demokracji i zwielokrotniającym wydatki dla dyktatorów”. Dla niego Internet jest doskonałym sposobem na wywołanie niepokojów społecznych, które mogą ostatecznie doprowadzić do rewolucji: „Umiejętności internetowe są chętnie nauczane i powinny być nauczane przez zewnętrzne demokracje. Niewiele przedsięwzięć jest bardziej opłacalnych niż „szkolenie trenerów” w zakresie organizowania Internetu ”. Internet jest zatem potężnym narzędziem zmiany reżimu; działaczy prodemokratycznych w państwach autorytarnych należy uczyć blogowania i tweetowania w mniej więcej taki sam sposób, w jaki uczy się ich obywatelskiego nieposłuszeństwa i protestów ulicznych – to dwa ulubione tematy szkoleń finansowanych przez USA, których programy są pod silnym wpływem dzieło amerykańskiego aktywisty-akademika Gene’a Sharpa, tzw. Machiavellego bez przemocy. Na przykład w przypadku Iranu jednym z proponowanych przez Palmera rozwiązań jest przekształcenie misji dyplomatycznych „państw demokratycznych” w „domy wolności, zapewniające Irańczykom kafejki internetowe z dostępem do internetu i innego sprzętu komunikacyjnego, a także bezpieczne sale do spotkań. ” Ale miłość Palmera do domów wolności wykracza daleko poza Iran. Jest członkiem zarządu i byłym wiceprzewodniczącym Freedom House, innego, w większości konserwatywnego zespołu, który specjalizuje się w śledzeniu demokratyzacji na całym świecie, a gdy nadejdzie odpowiednia chwila, pomaga ją rozpowszechniać. (Ze względu na ich rzekomą rolę we wzniecaniu pomarańczowej rewolucji na Ukrainie, Freedom House i Fundacja Społeczeństwa Otwartego George’a Sorosa to dwa z ulubionych zachodnich straszydeł na Kremlul, publikując raport na temat sytuacji w zakresie wolności w Internecie w piętnastu krajach i przy pewnym wsparciu finansowym ze strony rządu USA, utworzyła nawet dedykowaną Inicjatywę na rzecz wolności w Internecie. Bez względu na swój potencjał emancypacyjny, Internet pozostanie przez wiele lat ulubioną rozwijającą się branżą Waszyngtonu.

Audyt Umysłu Hackera : Model przeciwnika – „Właściwości środowiska przeciwnika”

Właściwość środowiska przeciwników jest miejscem, w którym powinna rozpocząć się większość dobrych charakterystyk cyberprzeciwników. Gdy ta właściwość jest wypełniona danymi, często pomaga to w zrozumieniu pierwotnych przyczyn działań kontradyktoryjnych. Często obejmuje to możliwość wyjaśnienia, dlaczego przeciwnik jest zmotywowany do ataku, a także poziom i pochodzenie zasobu (oraz ostatecznie zdolności), które posiadają. Być może cyber-przeciwnik angażuje cel z powodu presji rówieśników ze strony społeczności internetowej, do której należy – wpływ środowiska nieruchomości na kierowcę przeciwnika (czynnik motywujący). A może przeciwnik żyje w państwie, w którym organy ścigania mają tak małą świadomość cyberprzestępczości, że czuje się całkowicie komfortowo atakując prawie każdy system – bezpośredni wpływ własności środowiska na preferencje przeciwnika do ryzyka. Na następnych stronach przeanalizujemy niektóre z negatywnych skutków, które przy odpowiednich warunkach mogą mieć obiekty należące do dobra środowiska.

TOR : Jak zacząć?

Więc teraz masz do dyspozycji przeglądarkę TOR lub odpowiednik dodatku – a może obie! Czas wypróbować kilka podstawowych zadań online, aby zobaczyć różnicę w porównaniu z przeglądaniem bez funkcji anonimowych. W następnej sekcji omówimy najbardziej odpowiedniego kandydata do usług TOR. Przeczytaj szczegółowo tę sekcję, aby zrozumieć, czego możesz oczekiwać od tej usługi, a czego nie. Zawsze odpowiedzialnie używaj tego niesamowitego narzędzia.

Czy jesteś odpowiednim użytkownikiem dla TOR?

Powiedzieliśmy już, że TOR nie jest dla wszystkich. Uważam, że najlepszym sposobem zrozumienia, dla kogo jest przeznaczona TOR, jest przejrzenie najbardziej zalecanych praktyk, które są zgodne z tą usługą. Przyjrzyjmy się najlepszym DO, aby odnieść sukces jako użytkownik TOR. W tym rozdziale omówiono niektóre z najbardziej odpowiednich zorientowanych na bezpieczeństwo i przyjaznych anonimowości praktyk dla użytkowników online.

Zmień swój system operacyjny (OS) i inne…

Exploity „Winbug” są nieco legendarne. Najczęściej używany system operacyjny na świecie został zaprojektowany tak, aby był przyjazny dla użytkownika. Dlatego nie udało się uniknąć luk w zabezpieczeniach. Zmiana na inny system operacyjny może wydawać się radykalna, ale w dłuższej perspektywie może się okazać, że korzyści są znaczne. Systemy Linux są w pełni kompatybilne z TOR. W rzeczywistości istnieją dystrybucje skonfigurowane jako TOR, takie jak Tails i Whonix. Mac jest również kompatybilny z TOR, wystarczy zainstalować przeglądarkę i gotowe; jest również bezpieczniejszy niż Windows.

Być na bieżąco

W każdym razie, niezależnie od używanego systemu operacyjnego, aktualizuj system. Nie należy tego pomijać, pod warunkiem, że stare wersje zawierają exploity powszechnie znane złośliwym hakerom. Dlatego należy aktualizować wszystko tak, jak to tylko możliwe; Twój system operacyjny i przeglądarka TOR.

HTTPS Everywhere

Możesz się zastanawiać, jak używać https w witrynie, która oferuje tylko wersję http. Na szczęście istnieje rozwiązanie o nazwie HTTPS Everywhere. Obsługiwane strony internetowe automatycznie przełączają się na przeglądanie w trybie HTTPS przy użyciu tego dodatku.

Zaszyfruj swoje dane

Po co więc zawracać sobie głowę anonimowością w Internecie, jeśli nie korzystasz z dodatkowych warstw bezpieczeństwa, takich jak cebula – dzwonek? LUKS i TrueCrypt to dwa narzędzia programowe, które umożliwiają szyfrowanie w systemach Linux. Im więcej szyfrowania, tym większe bezpieczeństwo.

Uważaj na pakiet TOR

Wbrew powszechnemu przekonaniu użycie tego pakietu może przynieść efekt przeciwny do zamierzonego. Tak, dodajesz dodatkową warstwę, ale są luki, które zostały ujawnione przez FBI. Uważaj na nadużywanie tych narzędzi.

Wyłącz Java Script, Flash i Javę

Te obrzydliwe skrypty mogą udostępniać Twoje dane osobowe, nie dając Ci szansy na uniknięcie tego. Po prostu je wyłącz, aby cieszyć się surfowaniem z większą anonimowością.

Brak P2P

To chyba trzeci raz, kiedy o tym wspominam, ale jest to kwestia kluczowa. Jeśli korzystasz z połączeń peer-to-peer, ujawniasz się.

Brak plików cookie i danych lokalnych

Dodatki, takie jak samoniszczące się pliki cookie, automatycznie usuwają  niepożądane fragmenty informacji. Mogą przechowywać dane osobowe; więc bez żadnego z nich będziesz bardziej anonimowy.

Brak prawdziwego e-maila

Nigdy, przenigdy nie twórz nam własnych rachunków rzeczywistych w TOR. W przeciwnym razie będziesz mówić ludziom „Hej, witaj świecie. Jestem anonimowy. Podpis: John Smith ”. Widzisz problem?

Brak Google

Najpopularniejsza wyszukiwarka na świecie aktywnie gromadzi dane osobowe. Będziesz więc bezpieczniejszy, korzystając z innej wyszukiwarki, takiej jak DuckDuckGo lub StartPage

Rób legalne rzeczy

Wreszcie, przestrzegaj przepisów i przepisów podczas surfowania po Internecie. NSA i FBI obserwują codziennie 24 godziny na dobę, 7 dni w tygodniu, aby dowiedzieć się, kto niewłaściwie korzysta z usług tego rodzaju. Lepiej nie zwracać na to zbędnej uwagi, przestrzegając w 100% przepisów. Oczywiście, jeśli omijasz zakazy ze strony swojego rządu, staraj się zachować jak największą anonimowość. Możesz polegać tylko na usługach ukrytych w celu ustanowienia bezpiecznych kanałów komunikacji, anonimowego wysyłania plików i tym podobnych. Prawdopodobnie jednym z najbezpieczniejszych sposobów korzystania z TOR jest sprawdzanie wiadomości bez interakcji z jakąkolwiek witryną, usługą itp. Jeśli wybierzesz tę opcję, pamiętaj, że im mniej interakcji masz ze stronami internetowymi, tym bardziej dyskretny staniesz się . Przechodząc do następnej sekcji, teraz dowiemy się, jakie informacje będziesz przeglądać podczas surfowania w TOR. Przyjrzyj się z bliska szerokiemu zakresowi możliwości, jakie ta sieć daje do Twojej dyspozycji; zaczynając od Hidden Wiki.

Lean Customer Development : Zróbmy to

W następnych kolejnych wpisach pokażę ci dokładnie, jak rozwijać klienta. Omówię konkretne ćwiczenia, narzędzia i szablony, przykładowe pytania i metody, które możesz od razu zastosować w praktyce. Przedstawię również niezbędne podstawy w badaniach nad ekonomią behawioralną i psychologią społeczną – nie dlatego, że kocham teorię, ale dlatego, że zrozumienie, dlaczego dana technika działa, pomoże ci dostosować ją do własnych potrzeb i potrzeb organizacji.

Nie potrzebujesz doświadczenia w badaniach rynku, badaniach użytkowników ani nawet w rozmowach z klientami – wszystko, czego potrzebujesz, to otwarty umysł i chęć kwestionowania swoich pomysłów, aby uczynić je silniejszymi.

Następny krok: Zacznij

Jak wspomniałem na początku, wszystko, co robisz w rozwoju klienta, koncentruje się wokół testowania hipotez. Nadszedł czas, aby zacząć formułować te hipotezy. Wkrótce przejdziesz do ćwiczeń, które pomogą ci zidentyfikować twoje założenia, problem, który rozwiązujesz, i kim jest twój klient.

Ile Google wie o Tobie :Informacja to śliska rzecz

W tym momencie mam nadzieję, że przekonałem Cię, że informacje, które przekazujemy, są ważne i mają ogromną moc. Uważam, że Google i inne firmy internetowe dokładają wszelkich starań, aby chronić te informacje. Jest to jeden z ich najcenniejszych aktywów, więc ochrona go leży w ich najlepszym interesie. Eksploracja tych informacji ma zasadnicze znaczenie dla modelu biznesowego ukierunkowanej reklamy, a osłabienie zaufania konsumentów przyniosłoby efekt przeciwny do zamierzonego, jeśli nie śmiertelny. Jednak dane są śliskie. Historia nauczyła nas, że kontrola przepływu informacji jest prawie niemożliwa, pomimo nawet najlepszych zabezpieczeń. Jako prosty przykład, wszyscy widzieliśmy e-maile, które zostały nieumyślnie wysłane do niewłaściwych odbiorców. Wystarczy zwykłe potwierdzenie, na przykład kliknięcie przycisku Odpowiedz wszystkim lub niepowodzenie w wysłaniu wiadomości e-mail za pomocą ukrytej kopii (BCC), dzięki czemu poufne informacje wpadną w niepowołane ręce. To ostatnie miało miejsce w październiku 2007 r., Kiedy Izba Reprezentantów USA wysłała e-maila do sygnalistów. Miał być wysłany anonimowo za pomocą BCC, zamiast tego został wysłany do ponad 150 osób, które skontaktowały się z komisją, z widocznym każdym adresem e-mail. Na wszelki wypadek wiceprezydent Stanów Zjednoczonych otrzymał wiadomość e-mail z powiadomieniem!  Ups. Podobnie duże bazy danych zawierające poufne informacje są ujawniane z niepokojącą regularnością. Organizacja Privacy Rights Clearinghouse szacuje, że w latach 2005-2007 doszło do naruszenia 167,7 milionów rekordów zawierających poufne informacje. Społeczność zajmująca się bezpieczeństwem mówi, że usługi mogą być „tanie, szybkie lub bezpieczne (wybierz dwa)”. Firmy internetowe starają się robić wszystkie trzy, aby zmaksymalizować zysk. Na pewno pojawią się problemy. Spójrzmy na kilka sposobów w następnych sekcjach.

Zaufanie w Cyberspace : Aktualne trendy w chmurze obliczeniowej

Usługi oparte na przetwarzaniu w chmurze cieszą się dużym powodzeniem zarówno na rynku dla użytkowników indywidualnych, jak i małych organizacji biznesowych, które nie chcą wydawać pieniędzy na zakup i zarządzanie fizycznymi zasobami komputerowymi. Przykłady usług przetwarzania w chmurze, z których korzystamy pewnego dnia, obejmują narzędzia do przechowywania danych online oraz urządzenia dostawców usług poczty elektronicznej, w których zapewnia obsługę spersonalizowanych usług e-mail dla małych organizacji biznesowych. Inne obejmują korzystanie z internetowych aplikacji internetowych, takich jak oprogramowanie do edycji tekstu i oprogramowanie do zarządzania online, a także platformy do uruchamiania własnych programów użytkowników, w tym platformy internetowe i platformy zdalnego wykonywania kodu. Ze względu na niepokojącą potrzebę usług przetwarzania w chmurze, wiele renomowanych i znanych firm, takich jak Amazon, Google i Microsoft, już zaczęło pojawiać się na rynku. Do dobrze znanych chmur tych firm należą Amazon EC2, Google Cloud i Google App Engine oraz Windows Azure. Jednak koncepcja chmury obliczeniowej jest obecnie nazywana i spopularyzowana jako usługa, ale była znana od przeszłości. Korzystanie z bezpłatnych usług, które przypominają sposób, w jaki zachowuje się przetwarzanie w chmurze, występowało w postaci bezpłatnych usług poczty elektronicznej, usług systemu operacyjnego gościa wirtualnego oraz usług przechowywania plików online. Jednak odpowiednie zarządzanie i zaangażowanie technologii wirtualizacji sprawiło, że ta forma przetwarzania jest korzystna, co jest kluczową różnicą między przetwarzaniem w chmurze a innymi usługami obliczeniowymi. Koncepcja chmury obliczeniowej polega na posiadaniu odpowiedniej infrastruktury IT, zasobów, alokacji, zarządzania i udostępniania na żądanie w oparciu o model pay-as-you-go, który przypomina rynek telekomunikacyjny, na którym dzierżawią je duże firmy z nadmierną ilością zasobów operacyjnych do grupy startujących firm telekomunikacyjnych, które nie są w stanie stworzyć własnych fizycznych zasobów operacyjnych do funkcjonowania. Koncepcja wynajmu zasobów, które są dodatkowe i nieprzydatne dla dostawcy usług telekomunikacyjnych, pomaga im uzyskać więcej pieniędzy z nadwyżki sprzętu w celu efektywnego wykorzystania. Przetwarzanie w chmurze to połączenie koncepcji technologii, w tym przetwarzania rozproszonego, wirtualizacji, która zwiększa wykorzystanie zasobów poprzez wirtualne napędzanie zasobów fizycznych, oraz obliczeń o wysokiej wydajności. Nowy paradygmat wynajmu zasobów i modelowanie ich w modelu płatności zgodnie z rzeczywistym użyciem sprawia, że ​​przetwarzanie w chmurze jest liderem na rynku. To nowa era informatyki w Internecie, która sprawia, że ​​jej przyszłość wygląda jasno.

Ciemna Strona Neta : SMS-y jak w 1989 roku

Historia cyberutopizmu nie jest zbyt bogata w wydarzenia, ale data 21 stycznia 2010 roku ma zagwarantowane miejsce w swoich annałach – prawdopodobnie tuż obok postów na blogu Andrew Sullivana dotyczących roli Twittera w Teheranie. Był to bowiem dzień, w którym ówczesna sekretarz stanu USA Hillary Clinton udała się do Newseum, najlepszego muzeum wiadomości i dziennikarstwa w Ameryce, aby wygłosić przełomowe przemówienie na temat wolności w Internecie i tym samym wyrazić uznanie dla znaczącej roli Internetu w sprawach zagranicznych. Moment wystąpienia Clintona nie mógł być lepszy. Zaledwie tydzień wcześniej Google ogłosił, że rozważa wycofanie się z Chin – sugerując, że chiński rząd mógł mieć z tym coś wspólnego – więc wszyscy zgadywali, czy problem zostanie wymieniony (tak się stało). W całym Waszyngtonie można było wyczuć podniecenie: obiecano amerykańskie zobowiązanie do promowania wolności w Internecie, nowy kierunek pracy dla całych rodzin w tym mieście. Wszyscy zwykli podejrzani – analitycy polityczni, lobbyści, konsultanci – z niecierpliwością czekali na salwę otwierającą tę niedługo hojnie finansowaną „wojnę o wolność Internetu”. Dla Waszyngtonu była to powszechnie podziwiana pogoń za globalną sprawiedliwością, która mogłaby pozwolić think tankom na przeprowadzenie wielu dogłębnych badań naukowych, wykonawcom obronnym zaprojektowanie szeregu nowatorskich technologii łamiących cenzurę oraz organizacjom pozarządowym do prowadzenia cyklu ryzykownych szkoleń w najbardziej egzotycznych miejscach na Ziemi. Dlatego Waszyngton bije inne miasta na świecie, w tym Iran i Pekin, jeśli chodzi o to, jak często i ilu jego mieszkańców szuka w Google terminu „wolność w internecie”. Kampania promująca wolność w Internecie jest prawdziwie waszyngtońskim fenomenem. Ale było też coś wyraźnie wyjątkowego w tym spotkaniu. Nieczęsto zdarza się, że mafia BlackBerry należąca do Beltway – zapracowani myśliciele i wybredni politycy – dzieli pokój z fanboyami iPhone’a – zaniedbanymi i chronicznie ubogimi przedsiębiorcami z Doliny Krzemowej. Kilka innych wydarzeń mogłoby zgromadzić Larry’ego Diamonda, starszego pracownika naukowego w konserwatywnym Instytucie Hoovera i byłego starszego doradcy Tymczasowego Urzędu Koalicyjnego w Iraku, oraz Chrisa „FactoryJoe” Messiny, dwudziestodziewięcioletniego cheerleadera Web 2.0 oraz „Open Web Advocate” Google (to jego oficjalne stanowisko!). To była uczta „maniaków + dziwki”. Samo przemówienie nie przyniosło wielu niespodzianek; jego celem było ustanowienie „wolności w Internecie” jako nowego priorytetu amerykańskiej polityki zagranicznej i sądząc po szumie, jaki wywołał występ Clintona w mediach, cel ten został osiągnięty, nawet jeśli szczegółowe szczegóły nie zostały nigdy ujawnione. Uogólnienia wyciągnięte przez Clinton były raczej optymistyczne – „wolność informacji wspiera pokój i bezpieczeństwo, które stanowią podstawę globalnego postępu” – podobnie jak jej zalecenia: „Musimy oddać te narzędzia w ręce ludzi na całym świecie, którzy będą używać aby wspierać demokrację i prawa człowieka ”. Było zbyt wiele modnych frazesów – „braki na obecnym rynku innowacji”, „wykorzystanie potęgi technologii połączeń”, „długoterminowe dywidendy ze skromnych inwestycji w innowacje” – ale być może taki był koszt bycia fajnym przed publicznością z Doliny Krzemowej. Odkładając na bok nadmierny optymizm i puste słowa McKinseya, to twórcze wykorzystanie najnowszej historii przez Clintona naprawdę się wyróżniało. Clinton wskazał paralelę między wyzwaniami związanymi z promowaniem wolności w Internecie a doświadczeniami związanymi ze wspieraniem dysydentów podczas zimnej wojny. Mówiąc o swojej niedawnej wizycie w Niemczech z okazji dwudziestej rocznicy upadku muru berlińskiego, Clinton wspomniała o „odważnych mężczyznach i kobietach”, którzy „walczyli z uciskiem, rozpowszechniając małe broszury zwane samizdat”, które „pomogły przebić beton i harmonijkowy drut żelaznej kurtyny ”. (Newseum było bardzo odpowiednim miejscem, aby poddać się nostalgii zimnej wojny. Tak się składa, że ​​znajduje się tam największy pokaz odcinków muru berlińskiego poza Niemcami). Coś bardzo podobnego dzieje się dzisiaj, argumentował Clinton, dodając, że „w miarę jak sieci się rozprzestrzeniają dla narodów na całym świecie zamiast widocznych ścian pojawiają się wirtualne ściany ”. A ponieważ „nowa kurtyna informacyjna opada na większą część świata. . . wirusowe filmy wideo i posty na blogach stają się samizdatem naszych czasów ”. Chociaż Clinton nie wyartykułowała wielu celów politycznych, nietrudno było je odgadnąć na podstawie wybranej przez nią analogii. Wirtualne ściany mają zostać przebite, podniesione zasłony informacyjne, wspierany i rozpowszechniany cyfrowy samizdat, a blogerzy mają być uznawani za dysydentów. Jeśli chodzi o Waszyngton, to Clinton to wypowiedziała niezwykle kuszące wyrażenie – „nowa kurtyna informacyjna” – w tym samym oddechu co mur berliński było równoznaczne z zapowiedzią kontynuacji zimnej wojny w 3D. Sięgnęła po sekretne pragnienia wielu decydentów, którzy tęsknili za wrogiem, którego rozumieli, kimś innym niż ta banda brodatych i skrępowanych jaskiniami mężczyzn z Waziristanu, którzy nie doceniali teorii równowagi sił i wydawali się być tak zajęci. obecnego porządku obrad. Szczególnie porucznicy Ronalda Reagana musieli czuć się szczególnie podekscytowani. Odnieśli zwycięstwo w analogowej zimnej wojnie i czuli się dobrze przygotowani do zaciągnięcia się, a nawet triumfu w jej cyfrowym odpowiedniku. Ale to z pewnością nie słowo „Internet” sprawiło, że wolność w Internecie była tak ekscytującym zagadnieniem dla tej grupy. Jako takie, dążenie do zniszczenia cybermuru świata dały temu starzejącemu się pokoleniu zimnych wojowników, coraz bardziej oderwanych od świata nękanego problemami takimi jak zmiany klimatyczne czy brak regulacji finansowych, coś w rodzaju koła ratunkowego. Nie, że te inne współczesne problemy są nieważne – są po prostu nie dość egzystencjalne w porównaniu do walki z komunizmem. Dla wielu członków tego szybko kurczącego się lobby Zimnej Wojny walka o wolność w Internecie jest ostatnią szansą na wielki powrót intelektualny. W końcu kogo innego wezwałaby opinia publiczna, prócz nich, niestrudzonych mężów stanu, którzy pomogli uwolnić świat od wszystkich innych ścian i zasłon?

Audyt Umysłu Hackera : Matryca obiektów przeciwnika

Przed zbadaniem jakichkolwiek rzeczywistych elementów kontradyktoryjności i powiązanych z nimi danych, potrzebujemy modelu w celu ustalenia zestawu podstawowych „właściwości” kontradyktoryjnych i „obiektów” związanych z tymi właściwościami. Drugim celem takiego modelu jest skategoryzowanie kontradyktoryjne właściwości w sposób, który reprezentuje sposób, w jaki różne kontradyktoryjne właściwości i przedmioty oddziałują ze sobą. Bieżący model został celowo niekompletny, więc mogą zająć się każdą właściwością. Trzy główne przeciwstawne właściwości (właściwości środowiskowe, atakujące i docelowe) tworzą ramy dla ich „obiektów” składowych. Zobaczymy, w jaki sposób teoretyczne  metryki charakteryzacji kryminalistycznej mogą być stosowane w celu ustalenia wartości obiektów i ich rzeczywistego znaczenia dla nas. Adwersarz wychodzi ze swojej pierwotnej postaci jako „surowe” dane kontradyktoryjne (jakościowe lub ilościowe), staje się „elementem przeciwnika”, gdy przechodzi przez miernik oceny danych przeciwnika i zajmuje ostateczne miejsce jako część kontrowersyjnego „obiektu”. Należy zauważyć, że obiekt może być wypełniony wieloma elementami (dane z jednej lub więcej metryk charakteryzacji lub źródeł danych). Pierwszy rysunek  przedstawia również niektóre z bardziej kluczowych relacji między zaludnionymi właściwościami przeciwnika a sposobami, w jakie wartość ich obiektów składowych wpływa na sąsiednie właściwości przeciwnika. Chociaż semantyka tych relacji zostanie omówiona bardziej szczegółowo później, najpierw przyjrzymy się pokrótce bardziej kluczowym relacjom.

TOR : Plusy i minusy Mozilli

Oto najbardziej niezwykłe cechy korzystania z dodatkowej wersji usługi TOR do Mozilli. Przyjrzyjmy się im, abyś sam zdecydował, czy to się opłaca.

Zalety dodatku Mozilla

* Bezpłatna społeczność open source. Wszystkie produkty Mozilli mają licencję publiczną. Dlatego każdy programista może przyczynić się do ulepszenia usługi. Co więcej, każdy może upewnić się, że usługa NAPRAWDĘ zapewnia to, co twierdzi. Przejrzystość jest kluczowym czynnikiem w społecznościach open source.

* Dostosowywanie. Tak jak to zwykle bywa w Mozilli, możesz dostosować dodatek do swoich preferencji. Dzięki temu będziesz mieć zupełnie wyjątkowe wrażenia z przeglądania.

*Społeczność. Większość użytkowników preferuje tę wersję usługi TOR; zwłaszcza zwolenników Mozilli. Mozilla Firefox to wszechstronna, solidna przeglądarka, która jest wysoce kompatybilna z większością urządzeń i systemów operacyjnych. Jeśli więc zmienisz urządzenie w przyszłości, nie wpłynie to zbyt poważnie na Twoje wrażenia. Ponadto wsparcie społeczności jest zawsze plusem.

* Więcej. Istnieje duża lista funkcji, na które warto zwrócić uwagę, takich jak silny ciągły rozwój, solidna obsługa HTML5, synchronizacja urządzeń, tagowanie zakładek, tryb czytnika bez rozpraszania w celu ulepszenia skanowania, automatyczne aktualizacje, szybkie zarządzanie zakładkami, najniższe obciążenie pamięci i procesora, integracja z Pocket, aby zapisywać strony w podróży.

Wady dodatku Mozilla

* Instalacja rozszerzeń wymaga ponownego uruchomienia. Jest to nieznośna sytuacja, pod warunkiem, że nie każde rozszerzenie obsługuje uruchamianie bez ponownego uruchamiania. W związku z tym, lepiej bądź cierpliwy.

* Niska wydajność w niektórych systemach operacyjnych. Najwyraźniej użytkownicy zwracają uwagę, że wydajność w OS X jest znacznie wolniejsza niż w Windows czy Linux. Dlatego zachowaj ostrożność, jeśli jesteś użytkownikiem komputera Mac.

* Stawką jest trwałość przedłużek. Przedłużenie życia to ujawniona tajemnica w Firefoksie. Dzieje się tak, że Firefox ma swoje własne tempo, a rozszerzenia mają swoje. Dlatego może się zdarzyć, że dane rozszerzenie zostanie pozostawione i stanie się bezużyteczne, ponieważ jest przestarzałe. Jeśli więc polegasz na rozszerzeniu, aby poprawić swoje wrażenia, weź również pod uwagę aktywność programistów w aktualizacjach.

* Więcej. Istnieją inne wady korzystania z nawigacji Firefox dla TOR, ale są one głównie sytuacyjne (tj. Wpływają tylko na mniejszość użytkowników w niektórych przypadkach). Na przykład istnieje wsparcie dla przedsiębiorstw. Możesz to zignorować, jeśli jesteś osobą indywidualną korzystającą z Internetu w domu. Ponadto nie ma obsługi HDiDPI; na ekranach o wysokiej rozdzielczości ikony są niewyraźne. Nie zauważysz tego, chyba że przeglądasz na ekranie 4K

Lean Customer Development : Odpowiadanie na typowe zastrzeżenia

Zakładam, że przeczytałeś do tej pory o wartości rozwoju klienta. Ale jak możesz odpowiedzieć ludziom, którzy nie są tak przekonani? Tabela 1-1 przedstawia taktyki reagowania na typowe zastrzeżenia.

Sprzeciw wobec rozwoju klienta: Twoja odpowiedź

Jeśli mówimy o naszych przyszłych pomysłach na produkty, co powstrzyma kogoś przed kradzieżą i wprowadzeniem na rynek, zanim to zrobimy? :  Przede wszystkim nie mówimy ludziom o naszym pomyśle na produkt. To wpłynęłoby negatywnie na to, co od nich słyszymy. Rozmawiamy z ludźmi, którzy mają problem, który mamy nadzieję rozwiązać. Rozmawiamy z nimi o ich problemie io tym, jak do tej pory próbowali go rozwiązać.

A jeśli dowiedzą się, jaki jest nasz pomysł, a potem go ukradną? : Jest bardzo mało prawdopodobne, aby ktokolwiek, z kim rozmawiamy, był w stanie działać zgodnie z naszymi pomysłami. Ale nawet gdyby ktoś był, to świetny pomysł to nic bez świetnej realizacji. Rozmawiając z klientami i rozumiejąc ich potrzeby oraz to, co sprawia, że kupują, z większym prawdopodobieństwem wypuścimy lepszy produkt.

A jeśli z tego powodu otrzymamy złe relacje w prasie? : Dla start-upów: nie jesteśmy jeszcze w miejscu, w którym ktoś chciałby udzielać nam jakichkolwiek relacji prasowych. Dla przedsiębiorstw: rozmawiamy z bardzo małą próbą i odpowiednio ustalimy oczekiwania. Jeśli poczujesz się bardziej komfortowo, możemy poprosić potencjalnych klientów o podpisanie umów o zachowaniu poufności (NDA). Ale to nie był problem dla GE, Intuit czy Microsoft… więc jest mało prawdopodobne, żeby był to problem dla nas.

Jak znajdziemy ludzi do rozmowy? Nie mamy jeszcze produktu ani klientów. : Będziemy musieli to rozgryźć, kiedy już będziemy mieli produkt, prawda? Chodź, wiemy, że rozwiązujemy konkretny problem dla określonej osoby – musimy tylko dowiedzieć się, gdzie te osoby są online, a gdzie w prawdziwym świecie.

A jeśli to zaszkodzi naszym relacjom z obecnymi klientami? : Rozwój klienta to właściwie okazja do zbudowania silniejszych relacji z niektórymi z naszych klientów. Wybierzemy tych, którzy są najbardziej otwarci, i odpowiednio ustalimy oczekiwania

Jeśli zajmiemy się rozwojem klienta, to, co pozostaje dla menedżera produktu do zrobienia? : Rozwój klienta nie oznacza pytania klientów, czego chcą, i budowania dokładnie tego! Jest to proces gromadzenia informacji i będzie wymagał od wykwalifikowanego menedżera produktu ustalenia priorytetów dla tych informacji i ustalenia, co i jak na nie reagujemy. Rozwój klienta to tylko kolejne narzędzie, które pomaga naszym menedżerom produktów skuteczniej wykonywać swoją pracę.

Prowadzimy już badania rynku i testy użyteczności. Czym to się różni? : Rozwój klienta daje nam informacje o tym, jak zachowują się i kupują klienci indywidualni. Nie otrzymujemy tego z badań rynkowych – są one bardziej szczegółowe i obejmują zagregowane populacje. Nie otrzymujemy tego z testów użyteczności – to po prostu mówi nam, czy ktoś może korzystać z naszego produktu, a nie, czy by go kupił. Badania rynku i testy użyteczności mogą nadal być cenne, ale służą innym celom niż rozwój klienta. Rozwój klienta to najlepszy sposób na potwierdzenie naszych przypuszczeń dotyczących tego, kim jest nasz klient, czego potrzebuje i co kupi.

Czy nie powinniśmy pozwolić menedżerom produktu, inżynierom i projektantom skupić się na tym, w czym są dobrzy: budowaniu produktu? : Jeśli zespół chce, aby nasz produkt odniósł sukces, powinien zrozumieć problem, który produkt próbuje rozwiązać! Ale rozumiem, że nie każdy chce spędzać cały dzień na rozmowach z klientami. Możemy angażować ludzi w bardzo lekki sposób, tak aby mieli półgodzinną lub godzinną ekspozycję na klientów bez obniżania ich produktywności.