TOR: Jak pozostać niewidzialnym w głębokiej sieci – Wstęp

Internet jest niewątpliwie jednym z najbardziej niesamowitych osiągnięć w historii ludzkości. Światowa sieć komputerów na zawsze zmieniła nasze postrzeganie komunikacji. Zaczęło się jako innowacyjne rozwiązanie w laboratorium do wymiany wiadomości tekstowych. Możesz sobie to wyobrazić? We wczesnych stadiach Internet miał tylko kod i zwykły tekst; żadnych obrazów, żadnych multimediów, nic poza tekstem. Prawie 30 lat później sieć całkowicie się zmieniła w szybkim tempie. W dzisiejszych czasach Internet zawiera istotne informacje o każdym użytkowniku. Zawiera nasze dane osobowe, zdjęcia, filmy i wiele więcej. Dane, o których możesz nigdy nie zdawać sobie sprawy, że tworzyłeś, unoszą się w cyberprzestrzeni, gdy czytasz te strony, takie jak preferencje wyszukiwania, pliki cookie, najnowsze zapytania wyszukiwarek i tak dalej. Tak więc Internet jest niebezpieczny nie tylko ze względu na złośliwych użytkowników, którzy próbują przechwycić Twoje dane osobowe w swoich przewrotnych celach (takich jak kody PIN do kart kredytowych; ryzyko, którego nigdy nie powinieneś lekceważyć), ale także z powodu ciągłego „wycieku” danych osobowych ”, Które występuje podczas regularnego korzystania z usług online. Czy zgadzasz się z manipulowaniem Twoimi danymi osobowymi? Najprawdopodobniej nie. Jednak trudno jest całkowicie uciec od tej ekspozycji. W końcu za każdym razem, gdy używasz określonego narzędzia programowego lub aplikacji internetowej; musisz zgodzić się z warunkami użytkowania. W przeciwnym razie nie będziesz korzystać z tych usług. Dlatego otwierając przeglądarkę, aby surfować po Internecie, zgadzasz się na wykorzystanie Twoich danych osobowych po stronie programistów. Na przykład Google zbiera dane od nas wszystkich, od lokalizacji po osobiste wyszukiwania. Czy to nie brzmi dobrze? Na szczęście są tam bezpieczniejsze opcje; głównym kandydatem w sektorze wyszukiwarek jest DuckDuckGo: silnik wyszukiwania, który nie przechowuje danych osobowych użytkowników. Jednak, jak być może już wiesz, większość ludzi będzie nadal korzystać z Google. Czemu? Istnieją dwa ważne powody. Z jednej strony ryzyko nie jest tak duże i najprawdopodobniej ludzi to nie obchodzi. Większość z nas może od dłuższego czasu korzystać z globalnej sieci. Czy kiedykolwiek zostałeś zhakowany? A jeśli tak, to czy to była twoja wina, czy po prostu natknąłeś się na boskiego hakera, który złamał wszystkie protokoły bezpieczeństwa, aż do pojawienia się zielonkawego komunikatu „Przyznano dostęp” na czarnym ekranie? Jeśli myślisz, że to drugie; być może oglądałeś zbyt wiele filmów o nieistniejących ekspertach od cyber-hakowania. Spójrzmy na chwilę z rzeczywistością, zanim wznowimy bieg wpisów. Tylko nieliczni, naprawdę niewielka mniejszość z nas, kiedykolwiek będzie narażona na zagrożenia internetowe. I nie, nie mówię o tej wiadomości, która pojawia się na twojej przeglądarce, twierdzi, że wirus zniszczy komputer, miasto i wszystkich mieszkańców, chyba że – przypadkowo – zapłacisz trochę pieniędzy. To tylko żart – obrzydliwy przy pierwszym spotkaniu. Omówimy, jak unikać tego typu sytuacji i jak sobie z nimi radzić, gdy się pojawią. W końcu pojawią się, dopóki będziesz kontynuować nawigację online. Tylko nieliczni z nas stracą pieniądze z powodu hakerów internetowych. A wśród tych niefortunnych większość z nich popełni poważny błąd – na przykład zapomni wylogować się z konta na Facebooku na publicznym komputerze. Czy to ci się przydarzyło? Mój przyjaciel poniósł konsekwencje takiego niewinnego błędu. Nie miało to poważnych konsekwencji, ale mogło. Tak jak w prawdziwym życiu, nigdy nie należy ujawniać danych osobowych w Internecie. Nigdy przenigdy. Więc jeśli zostałeś zhakowany, czy były to umiejętności hakera, czy Twoja „własna” wina? Nie próbuję nikogo winić; takie sytuacje się zdarzają. Celem naszym jest zilustrowanie technik stawania się ninja online: kimś, kto nawiguje i nie jest widziany. A przede wszystkim nauczysz się wielu strategii, które zebrałem przez lata, aby zachować bezpieczeństwo w Internecie. Ostatecznym narzędziem, które omówimy, jest The Onion Routine Project (TOR). Pierwotnie opracowany przez wojsko, The Onion Routine Project narodził się w Naval Research Laboratory. Na szczęście w dzisiejszych czasach to niesamowite narzędzie programowe jest regularnie używane; i jest dostępny dla każdego w Internecie. Pozwala stać się niewidzialnym podczas codziennej nawigacji. W związku z tym TOR będzie pomocny w zmniejszaniu ryzyka wycieku danych do zera, o ile będziesz przestrzegać zalecanego użycia. Rozpocznijmy naszą podróż, aby stać się doświadczonymi nawigatorami i opracować zestaw praktyk zapewniających bezpieczeństwo Twoich danych osobowych.

Zaufanie W Cyberspace: Różne typy modeli bezpieczeństwa

Ogólne typy modeli bezpieczeństwa

Podobnie jak w przypadku wszystkich projektów zabezpieczeń, występuje pewien kompromis między wydajnością użytkownika a środkami bezpieczeństwa. Celem każdego projektu bezpieczeństwa jest zapewnienie maksymalnego bezpieczeństwa przy minimalnym wpływie na dostęp użytkowników i wydajność. Istnieje wiele środków bezpieczeństwa, takich jak szyfrowanie danych sieciowych, które nie ograniczają dostępu i wydajności. Z drugiej strony uciążliwe lub niepotrzebnie zbędne systemy weryfikacji i autoryzacji mogą udaremnić użytkowników i uniemożliwić dostęp do krytycznych zasobów sieciowych. W takich przypadkach należy dać pierwszeństwo pewnej wartości zaufania. Powinniśmy zrozumieć, że sieć jest narzędziem zaprojektowanym w celu zwiększenia produkcji. Jeśli wprowadzone środki bezpieczeństwa staną się zbyt kłopotliwe, w rzeczywistości wpłyną negatywnie na produktywność zamiast ją zwiększyć. W tym miejscu wspominamy, że sieci są wykorzystywane jako narzędzia produktywności i powinny być zaprojektowane w taki sposób, aby biznes dyktował politykę bezpieczeństwa. Polityka bezpieczeństwa nie powinna określać sposobu działania firmy. Ponieważ organizacje nieustannie podlegają zmianom, polityki bezpieczeństwa muszą być systematycznie aktualizowane, aby odzwierciedlały nowe kierunki działalności, zmiany technologiczne i alokacje zasobów. Istnieją trzy ogólne typy modeli bezpieczeństwa: otwarte, restrykcyjne i zamknięte.

LCD : Czym jest Lean Customer Development?

Być może słyszałeś o rozwoju klientów. Jaka jest więc różnica między „customer development” a „lean customer development”? Nazywam swoje podejście do rozwoju klienta „lean customer development”. Używam „lean” jako synonimu pragmatycznego, przystępnego i szybkiego. lean customer development stanowi sedno pomysłów Steve’a Blanka i przekształca je w prosty proces, który sprawdza się zarówno w przypadku start-upów, jak i firm o ugruntowanej pozycji. Lean customer development może być realizowane przez każdego, kto rozmawia z klientami lub potencjalnymi klientami. Działa niezależnie od tego, czy jesteś założycielem startupu bez produktu i klientów, czy też pracujesz w firmie o ugruntowanej pozycji, która ma wiele produktów i klientów. Teraz, gdy wyjaśniłem moje spojrzenie na rozwój klienta lean, od teraz zamierzam mówić po prostu o rozwoju klienta. Z mojego doświadczenia w wielu firmach i mentoringu startupów wynika, że ​​każda godzina spędzona na rozwoju klienta pozwoliła zaoszczędzić 5, 10 lub nawet więcej godzin na pisanie, kodowanie i projektowanie. To nawet nie obejmuje trudniejszych do zmierzenia kosztów, takich jak koszt alternatywny, rosnąca lawinowo złożoność kodu i obniżające morale zespołu wynikające z ciężkiej pracy nad funkcjami, których nikt nie używa. Rozwój klienta zaczyna się od zmiany sposobu myślenia. Zamiast zakładać, że Twoje pomysły i intuicje są poprawne i podejmować się rozwoju produktu, będziesz aktywnie próbował przebijać się w swoich pomysłach, udowodnić, że się mylisz i unieważnić swoje hipotezy. Każda hipoteza, którą unieważnisz w rozmowach z potencjalnymi klientami, zapobiega marnowaniu czasu na budowanie produktu, którego nikt nie kupi. Lean customer development odbywa się w pięciu krokach:

  • Formułowanie hipotezy
  • Znajdowanie potencjalnych klientów do rozmowy
  • Zadawanie właściwych pytań
  • Zrozumienie odpowiedzi
  • Zastanawianie się, co zbudować, aby się dalej uczyć

Jeśli twoja hipoteza jest błędna lub nawet częściowo błędna, chcesz się szybko dowiedzieć. Jeśli nie możesz znaleźć klientów, modyfikujesz swoją hipotezę. Jeśli klienci zaprzeczają Twoim przypuszczeniom, modyfikujesz swoją hipotezę. Te poprawki kursów doprowadzą do zweryfikowania pomysłu, o którym wiesz, że klienci chcą i są gotowi zapłacić.

Ile Google wie o Tobie : Google: państwo narodowe

Ostrożni specjaliści ds. bezpieczeństwa analizują potencjalnego przeciwnika nie tylko na podstawie deklarowanych zamiarów i widocznych działań przeciwnika, ale także na podstawie jego możliwości. Innymi słowy, co mogłaby zrobić istota, gdyby miała takie skłonności? Stosując to podejście, analitycy lepiej rozumieją związane z tym ryzyko. Jeśli weźmie się pod uwagę zasoby, którymi dysponuje Google i władzę, jaką posiada, stawiam je na poziomie państwa narodowego, suwerennego podmiotu równoważnego narodowi. Postrzegam Google jako odpowiednik państwa narodowego ze względu na najwyższy poziom talentu intelektualnego, miliardy dolarów zasobów finansowych i światowej klasy zasoby przetwarzania informacji w połączeniu z dziesięcioletnimi danymi dotyczącymi interakcji. Kiedy przychody Google wyniosły 13,4 miliarda USD, plasowało go to  w pierwszej setce krajów na świecie, jeśli przyjmiemy, że produkt krajowy brutto (PKB) jest mniej więcej równy przychodom. Jednak surowe liczby nie mówią całej historii. Szum wokół Google jest ogromny. Kiedy pękła bańka internetowa, Google był w stanie wybrać około 10 000 najlepszych i najzdolniejszych fachowców na świecie. Stabilny talent Google, obejmujący ponad 600 doktorów, ponownie zapewnia jej zasoby intelektualne państwa narodowego. Ponadto zastanów się, co ten poziom wiedzy i zasobów finansowych mógłby zrobić z archiwami miliardów zapytań użytkowników i innymi danymi interakcji, a także ponad 450 000 serwerów zlokalizowanych w około 25 lokalizacjach. Jeśli przyjmiesz, że każdy z tych serwerów jest oparty na dość szybkim komputerze PC, masz superkomputer zdolny do 5850 petaflopów, czyli około 20 razy szybszy niż system IBM BlueGene / L, który uplasował się na pierwszym miejscu na liście 500 najlepszych superkomputerów. Niektórzy eksperci spekulują nawet, że Google jest w stanie utrzymać całą sieć w pamięci RAM. Google ma umiejętności, takie jak eksploracja danych, profilowanie, wyszukiwanie informacji, uczenie maszynowe i sztuczna inteligencja, które zapowiadają możliwe postępy w wykorzystaniu zasobów informacji Google. Google ma również wszechobecną globalną i wielokulturową obecność, być może bez rówieśników. Interfejs wyszukiwania jest dostępny w zdumiewających 112 językach i oferuje 159 portali dla poszczególnych krajów. Osiągnięcie to jest jeszcze bardziej zdumiewające, jeśli weźmie się pod uwagę, że liczba członków ONZ, która obejmuje praktycznie każdy rząd na świecie, liczy tylko 192 członków. Oferując wszechobecny i dostosowany do potrzeb interfejs dla praktycznie każdej osoby posiadającej dostęp do Internetu na Ziemi, Google stał się złotym standardem w międzynarodowej dostępności. Jednak ten globalny zasięg zwiększa również zagrożenie ujawniania informacji przez Internet. Ponieważ Google jest tak łatwo dostępne i łatwe w użyciu, więcej ludzi na całym świecie ujawnia swoje dane osobowe. Możesz się zastanawiać, dlaczego nazywam informacje takie jak wyszukiwane hasła „danymi osobowymi”;

Ciemna Strona Neta : Niewyobrażalne konsekwencje wyobrażonej rewolucji

To musiało być podobne rozumowanie – czasami graniczące z pychą – które doprowadziło amerykańskich dyplomatów do popełnienia strasznego błędu politycznego w szczytowym momencie irańskich protestów. Zachwycony monotonią komentarzy w mediach, zalewem wiadomości związanych z Iranem na Twitterze lub jego własnymi programami instytucjonalnymi i zawodowymi, starszy urzędnik Departamentu Stanu USA wysłał e-mail do kadry kierowniczej na Twitterze, pytając, czy mogą przełożyć wcześniej zaplanowany termin. – a teraz wyjątkowo źle zaplanowana – konserwacja tego miejsca, aby nie zakłócać irańskich protestów. Kierownictwo Twittera zastosowało się, ale publicznie podkreśliło, że podjęło tę decyzję niezależnie. Historyczne znaczenie czegoś, co mogło wydawać się zwykłym e-mailem, nie zostało utracone w New York Times, który opisał go jako „kolejny kamień milowy w nowych mediach” dla administracji Obamy, potwierdzając „uznanie przez rząd Stanów Zjednoczonych, żeinternetowy serwis blogowy, który nie istniał cztery lata temu, może zmienić historię w starożytnym kraju islamskim ”. New York Times mógł wyolbrzymiać zakres rozważań, jakie administracja Obamy zainwestowała w tę sprawę (rzecznik Białego Domu natychmiast zbagatelizował znaczenie „kamienia milowego”, twierdząc, że „to nie była dyrektywa Sekretarza Stanu, ale raczej był kontaktem niskiego poziomu od kogoś, kto często rozmawia z personelem Twittera ”), ale Szara Dama była trafna w ocenie jego ogólnego znaczenia. W przeciwieństwie do przewidywań Marca Ambindera, kiedy przyszli historycy przyglądają się temu, co wydarzyło się w tych kilku gorących tygodniach czerwca 2009 r., korespondencja e-mailowa – którą Departament Stanu zdecydował się szeroko opublikować, aby wzmocnić własne referencje w nowych mediach – prawdopodobnie będzie miała znacznie większe znaczenie niż cokolwiek Ruch Zielonych faktycznie zrobił w Internecie. Niezależnie od bezpośredniego losu demokracji w Iranie, świat będzie mógł odczuwać wpływ tej symbolicznej komunikacji przez wiele lat. Dla władz irańskich taki kontakt zaprzysiężonych wrogów w rządzie USA z firmą z Doliny Krzemowej świadczącą usługi online, które – przynajmniej tak jak to opisywały zachodnie media – cieszyły się sympatią ich obywateli, szybko wywołały podejrzenia, że ​​internet jest narzędziem. zachodniej potęgi i że jej ostatecznym celem jest wspieranie zmiany reżimu w Iranie. Nagle władze irańskie przestały postrzegać Internet jako motor wzrostu gospodarczego ani sposób na rozpowszechnianie słowa proroka. W tamtym czasie liczyło się tylko to, że sieć stanowiła jednoznaczne zagrożenie, które wielu wrogów Iranu z pewnością wykorzystałoby. Nic dziwnego, że po uciszeniu protestów władze irańskie rozpoczęły cyfrową czystkę swoich przeciwników. W ciągu zaledwie kilku miesięcy irański rząd utworzył dwunastoosobowy zespół wysokiego szczebla ds. cyberprzestępczości i zlecił mu znajdowanie wszelkich fałszywych informacji – lub, jak to mówią, „obelg i kłamstw” – na irańskich stronach internetowych. Rozpowszechniających fałszywe informacje mieli zostać zidentyfikowani i aresztowani. Irańska policja rozpoczęła poszukiwania w Internecie zdjęć i filmów które pokazywały twarze protestujących – liczne, dzięki wszechobecności mediów społecznościowych – aby opublikować je na irańskich portalach informacyjnych i poprosić opinię publiczną o pomoc w identyfikacji osób. W grudniu 2009 r. witryna pro-Ahmadineżad Raja News opublikowała serię trzydziestu ośmiu zdjęć z sześćdziesięcioma pięcioma twarzami zakreślonymi na czerwono i serią czterdziestu siedmiu zdjęć, z których około sto twarzy zostało zakreślonych na czerwono. Według irańskiej policji publiczne doniesienia pomogły w identyfikacji i aresztowaniu co najmniej czterdziestu osób. Zwolennicy Ahmadineżada mogli również nakręcić kilka własnych filmów, w tym klip – który wielu członków opozycji uważało za montaż – przedstawiający grupę protestujących palących portret ajatollaha Chomeiniego. Gdyby ludzie wierzyli, że materiał filmowy był autentyczny, mogłoby to spowodować poważny rozłam w opozycji, zrażając ogromne połacie irańskiej populacji. Policja lub osoba działająca w jej imieniu również szukała danych osobowych – głównie profili na Facebooku i adresów e-mail – Irańczyków mieszkających za granicą, wysyłając im wiadomości z pogróżkami i wzywając ich, aby nie wspierali Ruchu Zielonych, chyba że chcieli skrzywdzić swoich krewnych w Iranie . W międzyczasie władze równie surowo potraktowały Irańczyków w kraju, ostrzegając ich, by trzymali się z dala od portali społecznościowych wykorzystywanych przez opozycję. Szef policji tego kraju, gen. Ismail Ahmadi Moghaddam ostrzegł, że ci, którzy podżegali innych do protestu lub apelowali, „popełnili gorsze przestępstwo niż ci, którzy wyszli na ulice”. Funkcjonariusze kontroli paszportowej na lotnisku w Teheranie zapytali Irańczyków mieszkających za granicą, czy mają konta na Facebooku; często sprawdzali w sieci dwukrotnie, niezależnie od odpowiedzi, i zapisywali wszystkich podejrzanie wyglądających znajomych online, których mógł mieć podróżnik. Władze jednak nie odrzuciły od razu technologii. Oni też byli bardziej niż szczęśliwi, mogąc czerpać z tego korzyści. Zwrócili się do wysyłania wiadomości tekstowych na dość masową skalę, aby ostrzec Irańczyków, by trzymali się z daleka przed protestami ulicznymi w przyszłości. Jedna z takich wiadomości, wysłana przez ministerstwo wywiadu, nie była bynajmniej przyjazna: „Drogi Obywatelu, zgodnie z otrzymanymi informacjami, znalazłeś się pod wpływem destabilizującej propagandy rozpowszechnianej przez media powiązane z zagranicą. W przypadku jakichkolwiek działań niezgodnych z prawem i kontaktu z zagranicznymi mediami, zostaniesz oskarżony jako przestępca zgodnie z ustawą o karach islamskich i rozpatrywany przez sądownictwo ”. W oczach irańskiego rządu zachodnie media były winne nie tylko szerzenia propagandy; oskarżyli CNN o „szkolenie hakerów” po tym, jak kanał donosił o różnych cyberatakach, które przeciwnicy Ahmadineżada przeprowadzali na stronach internetowych uznanych za lojalne wobec jego kampanii. Uznając, że wróg wygrywa bitwę w wirtualnym świecie, jeden ajatollah ostatecznie pozwolił pobożnym Irańczykom na użycie dowolnego narzędzia, nawet jeśli jest to sprzeczne z prawem szariatu, w ich walce online. „Na wojnie antyszaria [posunięcia] są dozwolone; to samo dotyczy cyberwojny. Warunki są takie, że powinieneś walczyć z wrogiem w każdy możliwy sposób. Nie musisz o nikogo troszczyć się. Jeśli ich nie uderzysz, wróg cię uderzy ”- ogłosił ajatollah Alam Ahdi podczas modlitwy piątkowej w 2010 roku. Ale kampania przeciwko CNN była kroplą w morzu w porównaniu z oskarżeniami skierowanymi przeciwko Twitterowi, które promują Ahmadineżad irańskie media natychmiast uznały za prawdziwe źródło niepokojów w kraju. Artykuł redakcyjny w Jawanie, twardej irańskiej gazecie, oskarżał Departament Stanu USA, że próbuje wywołać rewolucję przez Internet, pomagając Twitterowi pozostać online, podkreślając jego „skuteczną rolę w kontynuowaniu zamieszek”. Biorąc pod uwagę poprzednią historię amerykańskiej ingerencji w sprawy tego kraju – większość Irańczyków wciąż obawia się zamachu stanu z 1953 r., którego pomysłodawcą jest CIA – takie oskarżenia prawdopodobnie się utrzymają, przedstawiając wszystkich użytkowników Twittera jako tajną amerykańską awangardę rewolucyjną. W przeciwieństwie do burzliwych wydarzeń z 1953 roku, rewolucja na Twitterze nie miała swojego Kermita Roosevelta, wnuka Theodore’a Roosevelta i koordynatora operacji CIA Ajax, która doprowadziła do obalenia nacjonalistycznego rządu Mohammada Mosaddegha. Jednak w oczach władz irańskich fakt, że dzisiejsze awangardy cyfrowe nie mają oczywistych charyzmatycznych koordynatorów, tylko sprawiał, że wydawały się bardziej niebezpieczne. (Przedstawiciele irańskiej propagandy nie mogli powstrzymać radości, gdy odkryli, że Kermit Roosevelt był bliskim krewnym Johna Palfreya, dyrektora wydziału Berkman Center for Internet and Society na Harvardzie, think tanku, który Departament Stanu USA sfinansował w celu zbadania irańskiej blogosfery). Inne rządy również zwróciły uwagę, być może w obawie, że one również mogą wkrótce mieć w rękach Twitterową Rewolucję. Chińskie władze zinterpretowały zaangażowanie Waszyngtonu w Iranie jako sygnał ostrzegawczy, że rewolucje cyfrowe ułatwiane przez amerykańskie firmy technologiczne nie są spontaniczne, ale starannie zaplanowane. „Jak doszło do niepokoju po wyborach w Iranie? ” zastanawiał się nad artykułem wstępnym w Dzienniku Ludowym, głównym rzeczniku partii komunistycznej. „To dlatego, że wojna internetowa rozpoczęta przez Amerykę za pośrednictwem wideo YouTube i mikroblogowania na Twitterze, rozpowszechniała plotki, tworzyła podziały, podburzała zasiał niezgodę między zwolennikami konserwatywnych frakcji reformistycznych ”. Inny główny ośrodek rządowej propagandy, Xinhua News Agency, przyjął bardziej filozoficzny pogląd, ogłaszając, że „technologia informacyjna, która przyniosła ludzkości wszelkiego rodzaju korzyści, tym razem stała się narzędziem ingerowania w wewnętrzne sprawy innych krajów”. Kilka miesięcy po irańskich protestach China National Defense, oficjalny oddział chińskiego wojska, opublikował podobny artykuł redakcyjny, wrzucając protesty młodzieży w Mołdawii w kwietniu 2010 r. Do protestów w Iranie, traktując oba jako najlepsze przykłady interwencji zagranicznej z wykorzystaniem Internetu. Artykuł redakcyjny, wyróżniający Stany Zjednoczone jako „najgorętsze mocarstwo Zachodu, aby dodać internet do swojego dyplomatycznego arsenału”, również powiązał te dwa protesty z powstaniem etnicznym we własnej chińskiej prowincji Xinjiang w lipcu 2009 r., Stwierdzając, że konieczna jest większa kontrola Internetu. , choćby po to, by „uniknąć sytuacji, w której internet stanie się nową zatrutą strzałą dla wrogich sił”. Co dziwne, nieodpowiedzialna mądrość związana z Iranem w Waszyngtonie pozwoliła przywódcom w Pekinie zbudować wiarygodną argumentację na rzecz większej cenzury Internetu w Chinach. (Blokada online tylko w regionie Xinjiang zakończyła się na początku 2010 r.). Media w byłym Związku Radzieckim również zwróciły uwagę. „Demonstracje w Iranie zgodnie ze scenariuszem mołdawskim: spalenie Stanów Zjednoczonych” głosi nagłówek na rosyjskim portalu nacjonalistycznym. W programie informacyjnym w czasie największej oglądalności na popularnym rosyjskim kanale telewizyjnym NTV ogłoszono, że „irańscy demonstranci cieszą się poparciem Departamentu Stanu USA, który ingerował w wewnętrzną działalność Twittera, modnego serwisu internetowego”. Gazeta w Mołdawii podała, że ​​rząd USA dostarczył nawet Twitterowi najnowocześniejszą technologię antycenzuracyjną. To była najgorsza globalizacja: prosty e-mail oparty na założeniu, że Twitter ma znaczenie w Iranie, wysłany przez amerykańskiego dyplomatę w Waszyngtonie do amerykańskiej firmy w San Francisco, wywołał ogólnoświatową panikę w Internecie i upolitycznił całą aktywność online, malując ją jasno rewolucyjne kolory i grożące zawężeniem przestrzeni online i możliwości, które wcześniej nie były regulowane. Zamiast szukać sposobów na nawiązanie długoterminowych relacji z irańskimi blogerami i wykorzystać swoją pracę do cichego naciskania na społeczne, kulturowe i – w jakimś odległym momencie w przyszłości – być może nawet polityczne zmiany, establishment amerykańskiej polityki zagranicznej przeszedł do historii i uznał je za bardziej niebezpieczne niż Lenin i Che Guevara razem wzięci. W rezultacie wielu z tych „niebezpiecznych rewolucjonistów” zostało uwięzionych, wielu innych poddano tajnej inwigilacji, a ci biedni irańscy działacze, którzy akurat uczestniczyli w szkoleniach internetowych finansowanych przez Departament Stanu USA podczas wyborów, nie mogli wrócić do domu i musieli ubiegać się o azyl. (Co najmniej pięć takich osób zostało uwięzionych w Europie). Niepodlegli mieli rację: irańska rewolucja na Twitterze miała globalne reperkusje. Były to jednak skrajnie niejednoznaczne i często raczej wzmacniały niż podważały autorytarne rządy.

Zaufanie W Cyberspace: Definiowanie granic zaufania i bezpieczeństwa

Kwestią sporną jest to, czy zaufanie należy rozpatrywać całkowicie w granicach bezpieczeństwa w systemach komputerowych i komunikacyjnych. W normalnym ludzkim życiu widzimy, że te dwa terminy idą w parze, aby zdefiniować relacje, jakie możemy mieć z innymi ludźmi. Zaufanie między ludźmi określa poziom bezpieczeństwa odczuwany przez każdą osobę zaangażowaną w różne relacje. Jeśli osoba A nie ufa osobie B, osoba A może nie czuć się bezpiecznie w towarzystwie osoby B. Podobnie, te terminologie mogą również zachować te same znaczenia dla naszych nowoczesnych urządzeń komputerowych i komunikacyjnych. Jednak istotna różnica polega na tym, że w scenariuszach życia człowieka zaufanie i bezpieczeństwo są ze sobą ściśle powiązane; w dziedzinach technicznych są to dwa wyraźnie różne problemy z odrębnymi liniami granicznymi. W polach obliczeniowych i komunikacyjnych zaufanie jest rodzajem niejasnego terminu, który określa zarys zadania lub zdarzenia komunikacyjnego, na podstawie którego można wykonać operację. Z drugiej strony bezpieczeństwo jest szeroką koncepcją, która zapewnia komunikację w pożądany sposób, zachowując podstawowe aspekty nienaruszonego bezpieczeństwa, tj. prywatność, autentyczność, autorytet, integralność i niezaprzeczalność. Związek między zaufaniem a bezpieczeństwem można zobaczyć w ten sposób, że bezpieczeństwo obejmuje częściowo pojęcie zaufania, a zaufanie pozostaje jako opakowanie, zanim jakakolwiek bezpieczna lub niepewna komunikacja nastąpi w sieci urządzeń. W miarę jak zmierzamy do wielkiej transformacji w świecie technologii informatycznych (IT) dzięki rozwojowi innowacyjnych technologii komunikacyjnych i obliczeniowych, zarządzanie zaufaniem wśród uczestniczących podmiotów stało się dziś jednym z głównych problemów. Podmioty mogą oznaczać różne typy urządzeń technicznych, a także użytkowników lub osoby związane z tymi urządzeniami (lub wykorzystujące te urządzenia do codziennych interakcji między sobą i innymi gatunkami). Aby zainicjować dowolną komunikację, uważa się, że inicjator już przekazuje wartość zaufania do komunikowanej jednostki. Opierając się na akceptowalnej odpowiedzi, drzwi komunikacyjne mogą zostać otwarte lub zakończone, co oznacza, że ​​albo zaufanie zostało ustanowione początkowo, albo później. Jeśli zaufanie jest utrzymywane przez oba podmioty i wchodzą w bezpieczną komunikację przy użyciu pewnego rodzaju mechanizmu, mówimy, że obie jednostki skorzystały na zaufaniu do osiągnięcia bezpiecznej komunikacji i bezpieczeństwa komunikacji zapewniło lepszy poziom zaufania wśród uczestników. W prawdziwym życiu ustanowienie zaufania między podmiotami w oparciu o jakąś bazę wiedzy o uczestniczących podmiotach może zająć dużo czasu. Podejrzane działanie dowolnego podmiotu może zagrozić długoletniemu zaufaniu; ponownie udowodnione błędne działanie jednostki może całkowicie zniszczyć ugruntowane zaufanie

LCD : Co to jest rozwój klienta?

Cofnijmy się więc na chwilę i porozmawiajmy o definicjach. Co to jest rozwój klienta? Co to zastępuje? Czego to nie zastępuje? Termin rozwój klienta oznacza równoległy rozwój produktu. Chociaż każdy ma metodologię rozwoju produktu, prawie nikt nie ma metodologii rozwoju klienta. A prawda jest taka, że ​​jeśli nie dowiesz się, czego naprawdę chcą klienci, istnieje bardzo duże ryzyko zbudowania czegoś, czego nikt nie chce kupić. Rozwój klienta to oparte na hipotezach podejście do zrozumienia:

  • Kim są Twoi klienci
  • Jakie mają problemy i potrzeby
  • Jak się obecnie zachowują
  • Na jakie rozwiązania klienci dadzą Ci pieniądze (nawet jeśli produkt nie jest jeszcze zbudowany lub ukończony)
  • Jak dostarczać rozwiązania w sposób, który współgra z tym, jak klienci decydują, nabywają, kupują i używają

Prawdopodobnie masz pomysły lub intuicję na ten temat. Ustalmy, czym to naprawdę jest: domysły. Zróbmy to trochę lepiej i nazwijmy to hipotezami. Te hipotezy mogą dotyczyć tworzenia nowej firmy, tworzenia nowego produktu, a nawet dodawania nowych funkcji lub możliwości do istniejącego produktu.

Wszystko, co robisz w rozwoju klienta, koncentruje się na testowaniu hipotez.

Ile Google wie o Tobie : Cyfrowy wielki wybuch

Sukces Google jest wynikiem rozwoju sieci WWW i internetu. Sieć powstała w 1989 roku i cieszy się bezprecedensowym rozwojem. W 1993 roku było około 130 stron internetowych, a w 1997 było ich 650 000. Chociaż dokładne statystyki są trudne do określenia, obecnie istnieje co najmniej 100 milionów witryn internetowych i 15 miliardów do 30 miliardów stron internetowych. Internet, który obejmuje sieć World Wide Web, ale także inne usługi, takie jak poczta elektroniczna i komunikatory, ma ponad miliard użytkowników. Ilość danych zawartych w Internecie jest jeszcze trudniejsza do określenia, ale w 2003 roku badacze z University of California Berkeley, Peter Lyman i Hal Varian, oszacowali, że sieć powierzchniowa zawierała 167 terabajtów (TB), komunikatory internetowe zawierały 274 TB, a głęboka sieć zawierała 91,8 petabajtów (PB), a oryginalne e-maile zawierały 440,6 PB. Nowsze badanie przeprowadzone przez firmę badawczą IDC wykazało, że ludzie wyprodukowali 161 eksabajtów (EB) informacji cyfrowych w 2006 r. I wzrosną sześciokrotnie do 988 EB do 2010 r. Te liczby mogą wydawać się duże, ale wciąż jest dużo miejsca na rozwój zarówno w zakresie korzystania z sieci, jak i Internetu. istnieje, jeśli wziąć pod uwagę, że tylko 18% światowej populacji ma obecnie dostęp do Internetu. Wzrost nadal jest dramatyczny, a Afryka, Azja, Bliski Wschód i Ameryka Łacińska odnotowują największe korzyści. Ponieważ tylko 18% populacji ma dostęp do Internetu, a Google korzysta już z ponad 4,1 miliarda zapytań i ponad 117 milionów unikalnych użytkowników (we wszystkich ich aplikacjach i spółkach zależnych) miesięcznie w samych Stanach Zjednoczonych, widzieliśmy tylko wskazówkę góry lodowej, jeśli chodzi o ujawnianie przez nas informacji przez Internet.

Ciemna Strona Neta : Chwała doktrynie Google

Iran wydawał się rewolucją, którą cały świat nie tylko oglądał, ale także blogował, tweetował, Googling i YouTubing. Wystarczyło kilka kliknięć, aby zostać zbombardowanym przez linki, które zdawały się rzucać więcej światła na wydarzenia w Iranie – ilościowo, jeśli nie jakościowo – niż wszystko, co technicy lubią protekcjonalnie nazywać „starszymi mediami”. Podczas gdy ci drudzy, przynajmniej w swoich rzadkich, wolnych chwilach spokoju, wciąż próbowali nadać minimalny kontekst irańskim protestom, wielu internautów wolało po prostu dostać surową ofertę na Twitterze, wchłaniając tyle filmów, zdjęć, i tweety, ile mogli znieść. Taka wirtualna bliskość wydarzeń w Teheranie, do której przyczynił się dostęp do bardzo emocjonalnych zdjęć i filmów nakręconych przez samych demonstrantów, doprowadziła do bezprecedensowego poziomu globalnej empatii dla sprawy Zielonego Ruchu. Ale czyniąc to, taka sieciowa intymność mogła również znacznie zawyżać powszechne oczekiwania co do tego, co faktycznie może osiągnąć. Ponieważ Ruch Zielonych stracił wiele ze swojego impetu w miesiącach następujących po wyborach, stało się jasne, że rewolucja na Twitterze tak wielu na Zachodzie szybko się rozpoczęła, była niczym więcej niż dziką fantazją. A jednak wciąż może się pochwalić co najmniej jednym jednoznacznym osiągnięciem: jeśli już, rewolucja irańska na Twitterze ujawniła intensywne zachodnie pragnienie świata, w którym technologia informacyjna jest wyzwolicielem, a nie ciemiężcą, światem, w którym można by gromadzić technologię w celu szerzenia demokracji na całym świecie. zamiast umacniać istniejące autokracje. Irracjonalny entuzjazm, który naznaczył zachodnią interpretację tego, co działo się w Iranie, sugeruje, że ubrana na zielono młodzież tweetująca w imię wolności dobrze pasuje do jakiegoś wcześniej istniejącego schematu myślowego, który pozostawiał niewiele miejsca na niuansową interpretację, nie mówiąc już o sceptycyzmie co do faktycznej roli Internet grał w tym czasie. Żarliwe przekonanie, że przy wystarczającej liczbie gadżetów, łączności i zagranicznego finansowania dyktatury są skazane na zagładę, co tak silnie objawiło się podczas irańskich protestów, ujawnia wszechobecny wpływ doktryny Google. Ale chociaż maniakalna rewolucja Iranu na Twitterze pomogła w wykrystalizowaniu głównych założeń doktryny, nie zapoczątkowała tych założeń. W rzeczywistości Doktryna Google ma znacznie lepszy intelektualny rodowód – w dużej mierze zakorzeniony w historii zimnej wojny – niż zdaje sobie sprawę wielu jej młodych zwolenników. Zdobywca Nagrody Nobla ekonomista Paul Krugman ostrzegał przed takim przedwczesnym triumfalizmem już w 1999 roku, kiedy w recenzji książki wyśmiano jego podstawowe przekonania. Jak na ironię, książkę napisał Tom Friedman, jego przyszły kolega z New York Timesa. Według Krugmana zbyt wielu zachodnich obserwatorów, z Friedmanem na czele, miało fałszywe wrażenie, że dzięki postępom w technologii informacyjnej „staromodna polityka władzy staje się coraz bardziej przestarzała, ponieważ jest sprzeczna z imperatywami globalnego kapitalizmu . ” Niezmiennie dochodzili do nadmiernie optymistycznego wniosku, że „zmierzamy do świata, który jest w zasadzie demokratyczny, ponieważ nie można ich trzymać na farmie, gdy mają dostęp do Internetu, i zasadniczo pokojowy, ponieważ George Soros wyciągnie swoje pieniądze, jeśli będziesz grzechotać szablą ”. A w takim świecie jak ten, jak cokolwiek innego, oprócz demokracji, może zwyciężyć na dłuższą metę? Jako taka, Doktryna Google zawdzięcza mniej tweetowaniu i sieciom społecznościowym, niż zawrotnemu poczuciu wyższości, które wielu ludzi na Zachodzie odczuwało w 1989 r., Gdy system radziecki upadł niemal z dnia na dzień. Tak jak miała się kończyć historia, tak skończyła się demokracja, co szybko ogłoszono jedyną grę w mieście. Technologia, ze swoją wyjątkową zdolnością do podsycania zapału konsumpcyjnego – sama w sobie postrzegana jako zagrożenie dla każdego autorytarnego reżimu – jak również jej waleczność w budzeniu i mobilizowaniu mas przeciwko ich władcom, była uważana za ostatecznego wyzwoliciela. Jest dobry powód, dla którego jeden z rozdziałów w książkach Francisa Fukuyamy  Koniec Historii i Ostatni Człowiek, tekście z początku lat 90., który z powodzeniem połączył światy pozytywnej psychologii i spraw zagranicznych, zatytułowany był „Zwycięstwo VCR . ” Niejednoznaczność związana z końcem zimnej wojny sprawiła, że ​​takie argumenty wyglądały na znacznie bardziej przekonujące, niż wymagałoby jakiekolwiek dokładne zbadanie ich mocnych stron teoretycznych. Podczas gdy wielu uczonych uważało to za oznaczające, że surowa logika komunizmu w stylu sowieckim, z jego pięcioletnimi planami i ciągłymi brakami papieru toaletowego, po prostu się skończyła, najpopularniejsze interpretacje bagatelizowały strukturalne wady radzieckiego reżimu – kto by to zrobił? chcesz przyznać, że Imperium Zła było tylko kiepskim żartem? – chcąc podkreślić doniosłe osiągnięcia ruchu dysydenckiego, uzbrojonego i pielęgnowanego przez Zachód, w walce z bezwzględnym totalitarnym przeciwnikiem. Zgodnie z tym poglądem, bez zakazanych materiałów samizdatu, kserokopiarek i faksów przemyconych do bloku sowieckiego, Mur Berliński mógłby nadal istnieć z nami do dziś. Kiedy pojawił się ruch VCR Związku Radzieckiego, komunizm był nie do utrzymania. Następne dwie dekady były mieszane. Chwile z magnetowidów zostały wkrótce zastąpione momentami z DVD, a jednak tak imponujące przełomy w technologii nie przyniosły żadnych imponujących przełomów w demokratyzacji. Upadły niektóre autorytarne reżimy, na przykład na Słowacji i Serbii. Inne,  jak na Białorusi i Kazachstanie, tylko się wzmocnili. Ponadto tragedia 11 września zdawała się sugerować, że historia powraca z przedłużającego się urlopu na Florydzie i że inna wszechobecna i równie redukcjonistyczna teza z początku lat 90., o zderzeniu cywilizacji, zdominuje intelektualny program nowy wiek. W rezultacie wiele z niegdyś popularnych argumentów o wyzwalającej sile konsumpcjonizmu i technologii zniknęło z publicznego widoku. To, że Al-Kaida wydawała się równie sprawna w korzystaniu z Internetu, jak jej zachodni przeciwnicy, nie zgadzało się z poglądem, który traktuje technologię jako najlepszego przyjaciela demokracji. Krach dotcomów z 2000 roku zmniejszył również fanatyczny entuzjazm wobec rewolucyjnego charakteru nowych technologii: jedynymi rzeczami, które znalazły się pod presją Internetu, były giełdy, a nie autorytarne reżimy. Ale jak jasno pokazały irańskie wydarzenia z 2009 roku, doktryna Google została po prostu odstawiona na drugi plan; nie zawaliła się. Widok prodemokratycznych Irańczyków w ścisłym uścisku z Twitterem, technologią, którą wielu ludzi z Zachodu uważało wcześniej za dość osobliwy sposób dzielenia się swoimi planami śniadaniowymi, wystarczył, aby w pełni zrehabilitować jej podstawowe zasady, a nawet zaktualizować je za pomocą bardziej wyszukanego Web 2.0 słownictwo. Niemal zapomniana teoria, że ​​ludzie, niegdyś uzbrojeni w potężną technologię, zatriumfowaliby nad najbardziej brutalnymi przeciwnikami – niezależnie od tego, jakie są wówczas ceny gazu i ropy – nagle przeżywała nieoczekiwany intelektualny renesans. Gdyby irańskie protesty odniosły sukces, wydaje się całkiem pewne, że „Zwycięstwo Tweetów” byłoby zbyt dobrym tytułem rozdziału. Rzeczywiście, w którymś momencie czerwca 2009 roku, choćby przez krótką chwilę, wydawało się, że historia się powtarza, uwalniając Zachód od kolejnego arcywroga – i do tego o niebezpiecznych nuklearnych ambicjach. Przecież ulice Teheranu latem 2009 roku przypominały te w Lipsku, Warszawie czy Pradze jesienią 1989 roku. Jeszcze w ’89 roku niewielu na Zachodzie miało odwagę lub wyobraźnię, by uwierzyć, że tak brutalny system – system, który zawsze wydawał się tak niewrażliwy i zdeterminowany, by żyć – mógł rozpaść się tak spokojnie. Wyglądało na to, że Iran dawał zachodnim obserwatorom długo oczekiwaną szansę odkupienia się po ponurym występie w 1989 roku i przyjęcia heglowskiego ducha historii, zanim się on w pełni zamanifestował. Bez względu na polityczne i kulturowe różnice między tłumami, które wstrząsały Iranem w CS2009 r., a tłumami, które wstrząsały Europą Wschodnią w 1989 r., Oba przypadki wydawały się mieć co najmniej jedną wspólną cechę: duże uzależnienie od technologii. Ci na ulicach Europy Wschodniej nie mieli jeszcze BlackBerry i iPhone’ów, ale do ich walki przyczyniły się technologie innej, głównie analogowej odmiany: kserokopiarki i faksy, radia nastawione na Radio Wolna Europa i Głos Ameryki, wideo kamery zachodnich ekip telewizyjnych. I chociaż w 1989 r. Niewielu ludzi z zewnątrz mogło uzyskać natychmiastowy dostęp do najpopularniejszych ulotek antyrządowych lub przejrzeć tajne zdjęcia brutalności policji, w 2009 r. można było śledzić irańskie protesty w taki sam sposób, w jaki można było śledzić Super Bowl czy Grammy: odświeżając swoją stronę na Twitterze. Tak więc każdy doświadczony obserwator spraw zagranicznych – a zwłaszcza ci, którzy mieli okazję porównać to, co widzieli w 1989 r. z tym, co widzieli w 2009 r. – wiedzieli, choćby intuicyjnie, że wczesne znaki dochodzące z ulic Teheranu zdawały się potwierdzać doktryna Google. Mając to na uwadze, wnioski dotyczące nieuchronnego upadku irańskiego reżimu nie wydawały się tak naciągane. Tylko leniwy ekspert nie ogłosiłby rewolucji irańskiej na Twitterze sukcesem, skoro wszystkie oznaki sugerowały nieuchronność upadku Ahmadineżada.

LCD : Pierwsze wyzwanie jest w budowie

Rozwój klientów to duża zmiana dla większości organizacji. Dla wielu osób rozwój klienta brzmi jak powiedzenie: „Hej! Znasz tę wiedzę, którą zebraliśmy przez dziesięciolecia, dziesiątki produktów i miliony klientów? Odłóżmy to na półkę i zacznijmy od zera ”. Oczywiście nie o tym mówimy. Ale jako pragmatyk zdaję sobie sprawę, że trudno jest naprawić błędne pierwsze wrażenie. Jeśli Twój zespół nie rozumie, czym jest rozwój klienta i jak poprawia (a nie zastępuje) Twoje kompetencje, rozpoczęcie będzie znacznie trudniejsze. Rozwój klienta to wprawdzie nowy dzieciak w okolicy. Wszyscy wiedzą o roli rozwoju produktu, marketingu, obsługi klienta, a nawet badaniu użytkowników w organizacji. Ale rozwój klienta? Prawdopodobnie napotkasz pewien sceptycyzm. Chyba że Twój zespół był narażony na konferencje dotyczące lean startup lub pracy Steve’a Blank’a, może się okazać, że będziesz musiał sprzedać rozwój klienta swojej organizacji, zanim naprawdę będziesz mógł zacząć