CAPTCHA



CAPTCHA, akronim od "Completely Automated Public Turing test to tell Computers and Humans Apart", jest jednym z najczęstszych rozwiązań problemu udowodnienia, że użytkownik jest człowiekiem, czyli sprawdzenia, czy użytkownik próbuje wprowadzić strona internetowa to prawdziwa osoba lub zautomatyzowane oprogramowanie, zwykle nazywane botem i często wykorzystywane do złośliwych celów. Opracowano różne rodzaje testów CAPTCHA, aby rozwiązać problemy z dostępnością i bezpieczeństwem. W tym wpisie omówiono rozwój testów CAPTCHA i ich wykorzystanie w cyberbezpieczeństwie, różne rodzaje tych testów oraz trudności, jakie te testy mogą stwarzać dla użytkowników Internetu.

Bezpieczeństwo kontra dostępność

Złośliwe zautomatyzowane programy próbują uzyskać dostęp do stron internetowych z wielu powodów, na przykład w celu szpiegostwa przemysłowego lub prób cyberataków. Dostęp do strony internetowej może prowadzić do gromadzenia informacji i danych, uszkodzenia danych i/lub nawet penetracji wewnętrznej sieci firmy za pośrednictwem strony internetowej. Jednym z głównych problemów cyberbezpieczeństwa jest uzyskanie dowodu bycia człowiekiem, który dotyczy tego, czy agent próbujący dostać się na stronę internetową jest prawdziwą osobą, czy złośliwym zautomatyzowanym programem. CAPTCHA to jedno z najczęstszych rozwiązań tego problemu. "T" w nazwie oznacza "Test Turinga do powiedzenia", ponieważ testy CAPTCHA są jak testy Turinga. W oryginalnym teście Turinga, ludzki sędzia został poinstruowany, aby zadał serię pytań dwóm graczom, nie widząc ich. Jeden z graczy był komputerem, a drugi człowiekiem. Obaj gracze udawali ludzi, a sędzia musiał ich rozróżnić, decydując, który z nich jest maszyną. Testy CAPTCHA są podobne do testu Turinga, ponieważ odróżniają ludzi od komputerów, ale różnią się tym, że sędzią w testach CAPTCHA jest komputer. Test CAPTCHA został wynaleziony w 2000 roku przez Luisa von Ahna, Manuela Bluma, Nicholasa Hoppera i Johna Langforda z Carnegie Mellon University i jest używany do dziś. Korzystanie z testów CAPTCHA może chronić użytkowników i strony internetowe na kilka sposobów, takich jak zapobieganie przypadkom spamu na blogach, ochrona rejestracji stron internetowych, ochrona adresów e-mail przed scraperami i zapobieganie cyberatakom, zapewniając jednocześnie, że osoby, które wchodzą na stronę internetową, są ludźmi. Test przeprowadza proces uwierzytelniania typu challenge-response, przedstawiając wyzwanie użytkownikowi, a prawo dostępu do strony internetowej jest przyznawane tylko w przypadku rozwiązania wyzwania. Jeżeli użytkownik nie rozwiąże testu, to uważa się go za maszynę; w przeciwnym razie użytkownik jest uważany za autentycznego człowieka, a dostęp jest dozwolony. Aby rozwiązać test, użytkownik musi wykorzystać zdolności poznawcze, które w chwili obecnej są dla maszyn bardzo trudne, a nawet niemożliwe. Cyberzagrożenia stały się liczne, a próby dotarcia do komputerów przez nieautoryzowanych agentów rosną. Dlatego implementacje CAPTCHA można znaleźć w ponad 3,5 milionach witryn na całym świecie, we wszelkiego rodzaju witrynach, takich jak witryny używane do wypełniania formularzy, pisania komentarzy i kupowania biletów. Ludzie rozwiązują ponad 300 milionów testów CAPTCHA dziennie. Co więcej, aby zminimalizować problemy ze słabością haseł i "zmęczeniem haseł", firmy i badacze nie mogą się doczekać zastąpienia haseł testami CAPTCHA, jeszcze bardziej rozszerzając wykorzystanie CAPTCHA. Jednak niektóre podstawowe testy CAPTCHA zostały złamane, więc naukowcy starają się wzmocnić bezpieczeństwo, czyniąc rozwiązania testów CAPTCHA bardziej złożonymi. Należy zauważyć, że nie wszystkie boty są złośliwe. Istnieją zautomatyzowane programy, które uzyskują dostęp do stron internetowych, aby ułatwić dostarczanie użytkownikom dokładnych i nowych informacji z Internetu, takie jak roboty typu spider, handel, media i RSS. Białe listy dla łagodnych botów i czarne listy dla złośliwych botów to tylko niektóre z metod wykorzystywanych do filtrowania ruchu, który podejrzewa się, że pochodzi od bota.

Rodzaje CAPTCHA

Zdefiniowano i opracowano kilka rodzajów testów CAPTCHA. W tej sekcji opisano pięć najczęściej używanych ich typów. Inne typy testów CAPTCHA wywodzą się z tych podstawowych.

1. Tekstowy test CAPTCHA jest najczęściej stosowanym rodzajem testu, składającym się z sekwencji cyfr i liter, przekręconych i pokazanych w zniekształcony sposób, głównie z nagryzmolonym tłem, które utrudnia rozszyfrowanie znaków. Użytkownik musi określić, co jest wyświetlane i wpisać dokładną sekwencję w polu tekstowym. Jeśli użytkownik nie może rozszyfrować wyświetlanego tekstu, można ponowić próbę z innym tekstem. Istnieje również opcja odsłuchiwania liter, która została opracowana z myślą o osobach z dysfunkcją wzroku. W tej opcji użytkownik słyszy sekwencję liter i/lub cyfr i musi ją wpisać w pole tekstowe, ale często dzieje się to na hałaśliwym tle, co nie pomaga zbytnio. Kiedy tekst jest wpisywany pomyślnie użytkownik uzyskuje dostęp do serwisu. Jeden z mechanizmów tekstowych CAPTCHA, zwany reCAPTCHA, miał pierwotnie pomóc w digitalizacji drukowanego tekstu, który był trudny do odczytania za pomocą technologii optycznego rozpoznawania znaków. Google nabył ją w 2009 roku, aby zdigitalizować antyczne rękopisy, wykorzystując tzw. mądrość tłumów. Zasada jest prosta: użytkownik otrzymuje tekstowy test CAPTCHA składający się z dwóch słów. Pierwsze słowo to automatyczny test generowany przez system, na który odpowiedź jest znana systemowi. Drugie słowo to obraz nieodszyfrowanego słowa ze starej książki lub gazety, w którym zawiódł skomputeryzowany mechanizm optycznego rozpoznawania znakówdo digitalizacji. Jeśli osoba odpowiadająca na reCAPTCHA wpisze poprawnie pierwsze słowo, system zakłada, że drugie słowo również zostało wpisane poprawnie. Uzyskanie tej samej odpowiedzi od różnych użytkowników zatwierdzi tę decyzję, a słowo może zostać zaakceptowane i zdigitalizowane.

2. Wprowadzony w 2013 roku test no CAPTCHA reCAPTCHA rozpoczął wdrażanie analizy behawioralnej interakcji użytkownika z CAPTCHA i przeglądarką. Ta analiza jest wykonywana przez system, ukryty przed użytkownikiem, przed wyświetleniem testu CAPTCHA , a w przypadkach, gdy system jest zaniepokojony autentycznością użytkownika, przedstawia regularny i trudniejszy test tekstowy CAPTCHA. Od 2014 roku mechanizm ten jest osadzony w większości usług Google. Dla większości użytkowników jest to najprostszy test CAPTCHA, w którym wystarczy zaznaczyć okienko potwierdzające, że nie jest robotem.

3. Test CAPTCHA oparty na operacjach arytmetycznych zawiera bardzo podstawową operację arytmetyczną, na przykład "16 + 12 = ". Użytkownik musi wpisać wynik operacji w polu tekstowym. Ten rodzaj testu CAPTCHA wymaga podwójnego wysiłku poznawczego, po pierwsze, aby odszyfrować przedstawione liczby i znaki, a po drugie, aby wykonać właściwą operację arytmetyczną. Jednak liczba znaków i liczb arytmetycznych jest stosunkowo niewielka, więc tego rodzaju test jest bardziej podatny na złamanie.

4. Test CAPTCHA oparty na obrazkach zawiera kilka obrazków, które są pokazywane użytkownikowi, po których następuje proste pytanie. Użytkownik musi zidentyfikować zdjęcia, a następnie wybrać te, które przedstawiają poprawną odpowiedź. Nie trzeba pisać żadnego tekstu, wystarczy wskazać odpowiednie obrazki i kliknąć na nie. Istnieją pewne odmiany CAPTCHA opartego na obrazach, na przykład zniekształcone lub obrócone obrazy, które użytkownik musi przesuwać myszą lub palcem po dotykowym ekranie, aby uporządkować obraz. Czasami te zniekształcone zdjęcia zawierają reklamy firm. Kolejna odmiana polega na wyświetlaniu różnych zdjęć tego samego obiektu, na przykład różne zdjęcia kotów, i prosi użytkownika o wpisanie nazwy obiektu. W takim przypadku użytkownik musi znać konkretny język, na przykład angielski, aby napisać "kot". 5. Test CAPTCHA oparty na grze obejmuje łamigłówki lub małe interaktywne gry. Grywalizacja, zastosowanie zabawy i doświadczenia motywujące określone zachowanie, są coraz częściej omawiane jako sposób na poprawę doświadczenia użytkowników na stronach internetowych. Aby zachęcić użytkowników do wykonywania żmudnych, ale znaczących zadań, aktywność została wzbogacona o zabawną funkcję, wykorzystującą opcję "przeciągnij i upuść" myszy lub przeciągając obiekty palcem po dotykowym ekranie. Na rysunku 2 widać przykład gry. W tym przykładzie użytkownik musi przeciągnąć zdjęcia które są kwiatami w wazonie. Gdy wszystkie kwiaty zostaną wciągnięte do wazonu, użytkownik uzyska dostęp do strony internetowej.

Problemy z użytecznością

Jednak testy CAPTCHA nie są spersonalizowane. Wszyscy użytkownicy, pomimo swoich unikalnych cech, otrzymują od serwisu te same testy do rozwiązania. Szerokie wykorzystanie CAPTCHA pogarsza wrażenia użytkowników z niepełnosprawnościami, przeszkadza starszym użytkownikom, a nawet denerwuje zwykłych użytkowników. Niektórzy użytkownicy czują się zagrożeni, zirytowani i sfrustrowani tymi testami, ponieważ nie są w stanie zrozumieć potrzeby tych testów i ich częstego używania. Inni użytkownicy uważają, że wyświetlany tekst jest bardzo niejasny i mają trudności z jego rozwiązaniem. Większość użytkowników uważa testy CAPTCHA za przeszkody, które ich spowalniają i zakłócają ich działania na stronach internetowych. Ta irytacja powoduje w niektórych przypadkach spadek zadowolenia z doświadczenia użytkownika, a nawet może spowodować porzucenie strony przez użytkownika. Testy CAPTCHA, które są wdrażane na milionach stron internetowych, podkreślają luki między dostępnością a bezpieczeństwem w Internecie, ponieważ mogą stanowić przeszkodę dla osób niepełnosprawnych fizycznie oraz tych, którzy mają upośledzenie w umiejętności czytania i rozumienia tego, co jest prezentowane w test. Konflikt między dostępnością a ochroną w świecie Internetu jest złożonym zagadnieniem, dotyczącym konieczności z jednej strony umożliwienia szerokiemu gronu różnych użytkowników dostępu do pożądanej strony internetowej, a z drugiej uniemożliwienia dostępu złośliwym elementy. Testy CAPTCHA są skutecznym podejściem do tego celu, ale są trudne dla użytkowników niepełnosprawnych, zwłaszcza z trudnościami w uczeniu się, którzy mają trudności z czytaniem, rozumieniem i/lub wykonywaniem testów. Użytkownicy z problemami ze wzrokiem uważają, że rozszyfrowanie tekstów jest trudne, zwłaszcza ze zniekształconymi znakami. Osoby z trudnościami w uczeniu się mają trudności z czytaniem zwykłych tekstów; w ten sposób czytanie i rozszyfrowywanie zniekształconych liter, jak w przypadku testów tekstowych lub arytmetycznych CAPTCHA, wydłuży ich wysiłek w czytaniu, a zatem czas potrzebny na wykonanie zadania może być dłuższy. Wielu użytkowników z trudnościami w uczeniu się uzna te testy za frustrujące i wyczerpujące, ponieważ łączą wysiłek poznawczy i fizyczny. Muszą czytać zniekształcone teksty, rozumieć je, wykonywać obliczenia, a nawet precyzyjnie przesuwać małe obrazki. Grywalizacja testu może skutkować łatwiejszym zadaniem, którego wykonanie zajmuje mniej czasu dla użytkowników z trudności w uczeniu się. Testy CAPTCHA muszą być z jednej strony bardzo łatwe do przejścia dla użytkownika, a z drugiej bardzo trudne dla botów. Niektórzy badacze i hakerzy próbowali złamać testy CAPTCHA. Ponadto różne rodzaje testów CAPTCHA są wciąż opracowywane, w tym biometryczne alternatywy i kombinacje. Wszystkie opisane wcześniej typy testów wpływają w pewnym stopniu na wrażenia użytkownika. Żaden z tych typów testów nie jest sam w sobie idealny i nie ma idealnego rozwiązania dla całej populacji ze względu na wiele wyzwań związanych z dostępnością, użytecznością i doświadczeniem użytkownika w Internecie. Projektant witryny musi wziąć pod uwagę charakterystykę głównych odbiorców projektowanej witryny i wdrożyć najlepsze rozwiązanie dla tej konkretnej grupy odbiorców, niezależnie od tego, czy jest to konkretny rodzaj CAPTCHA, czy ich kombinacja. Właściwy projekt ze strony ekspertów ds. doświadczenia użytkownika, programistów, projektantów stron internetowych i badaczy może prowadzić do zastosowania rozwiązań, które są bardziej odpowiednie lub dla wielu użytkowników w ogóle, a zwłaszcza dla osób niepełnosprawnych. Takie rozwiązania mogłyby znacząco wpłynąć na dostępność Internetu i poprawić wrażenia użytkownika na wielu stronach internetowych.


Powrót

Chat Room



Pokój rozmów to elektroniczna przestrzeń w sieci, takiej jak Internet, w której użytkownicy prowadzą small talk, dzielą się pomysłami i realizują inne działania komunikacyjne. Komunikacja, która odbywa się w pokojach rozmów jest często synchroniczna, chociaż stopień, w jakim użytkownicy komunikują się jednocześnie, jak w sytuacjach twarzą w twarz, różni się w zależności od wielu zmiennych technologicznych, w tym prędkości przepustowości. Ten wpis opisuje pokoje rozmów, omawia ich aspekty społeczne i sposób, w jaki wpłynęły na globalną komunikację, a także przygląda się, jak pokoje rozmów ewoluowały wraz z innymi formami komunikacji online. Internauci zaznajomieni z narzędziami komunikacyjnymi lat 90. prawdopodobnie kojarzą czaty ze środowiskami tekstowymi, w których wielu użytkowników dyskutuje na wspólny temat. Jednak postęp technologiczny po 1990 r. zapewnia szereg narzędzi komunikacyjnych w wielu różnych formatach, w tym możliwości wideo, udostępnianie dokumentów i tablice interaktywne. Rzeczywiście, wiele wykorzystywanych obecnie czatów jest osadzonych w aplikacjach internetowych, w tym na platformach mediów społecznościowych. Pokoje rozmów są często synonimem przestrzeni elektronicznych, w których komunikacja odbywa się między wieloma użytkownikami omawiającymi wspólny temat.

Chociaż pokoje rozmów często opierają się na z góry określonym temacie lub temacie, badania pokazują, że użytkownicy często odchodzą od określonych tematów; w rzeczywistości, w zależności od medium, w którym odbywa się komunikacja (np. tekst lub głos), nierzadko zdarzają się schizmy konwersacyjne, w których użytkownicy pokoju rozmów negocjują wiele tematów jednocześnie. Komunikacja, która ma miejsce w dzisiejszych pokojach rozmów, również odbiega od tradycyjnych aplikacji, ponieważ takie przestrzenie mogą być i są często zajmowane przez dwóch użytkowników uczestniczących w zaimprowizowanej rozmowie. W tym sensie pokoje rozmów i komunikatory internetowe zapewniają tę samą funkcję komunikacyjną. Chociaż technologie które umożliwiają komunikacyjną funkcjonalność czatów i komunikatorów są podobne, ten pierwszy termin jest często zarezerwowany dla forów elektronicznych, na których wielu anonimowych (i często nieznajomych) użytkowników dyskutuje na z góry ustalone tematy. Popularność czatów osiągnęła szczyt na początku XXI wieku, gdy znaczna liczba osób online korzystała z tej formy komunikacji. America Online (AOL) Instant Messenger jest prawdopodobnie najbardziej kultowym pokojem rozmów w najnowszej historii, chociaż technologia komunikacji dla wielu użytkowników istniała wiele lat wcześniej. Oparte na tekście środowisko AOL Instant Messenger, które wymagało wysyłania i czytania wiadomości w krótkim odstępie czasu, stworzyło warunki dla nowej formy języka online, którą obecnie często określa się jako mówienie tekstowe, skróty czatu, "teksty" lub cyberslang. żeby wymienić tylko kilka; taki język można zobaczyć i doświadczyć w kilku odmianach i na wielu współczesnych platformach internetowych, które wspierają komunikację tekstową. Pod tym względem języki współczesnej komunikacji online, takie jak emotikony, można częściowo przypisać czatom z lat 90. i 2000.

Społeczne aspekty czatów

Czaty mają również kluczowe znaczenie dla większych dyskusji w Internecie dla stworzenia warunków do nadużyć. Oznacza to, że chociaż czaty przyczyniły się do gwałtownego wzrostu popularności Internetu, te elektroniczne przestrzenie wiążą się również z wieloma negatywnymi zjawiskami, w tym zachowaniami antyspołecznymi (np. cyberprzemocą i trollingiem) oraz drapieżnikami seksualnymi. Należy jednak zauważyć, że psychologia angażowania się w takie negatywne praktyki nie jest wynikiem uczestniczenia w czacie, ale raczej technologiczne afordancje komunikacji na czacie pozwalają aby osoby nadużywające przemocy angażowały się w złe zachowanie. Oznacza to wysyłanie wiadomości tekstowych do wielu użytkowników i dystans społeczny związany z komunikowaniem się w takich środowiskach internetowych (tj. brak fizycznych i społecznych wskazóweki spotkań twarzą w twarz) pozwalają poszczególnym osobom, jeśli tego chcą, ukryć się za tarczą anonimowości, jednocześnie lekceważąc i/lub wiktymizując innych uczestników czatu. Pomimo możliwości nadużyć, czaty były przedmiotem wielu badań, które wykazały pozytywną rolę, jaką takie przestrzenie elektroniczne odgrywają w różnych dziedzinach życia. Pokoje rozmów zapewniają użytkownikom o podobnych zainteresowaniach fora, na których mogą omawiać sprawy, które są kluczowe dla ich tożsamości i tego, jak postrzegają świat. Użytkownicy mogą szukać odpowiedzi na pytania i dyskutować na wrażliwe tematy w bezpiecznej, anonimowej przestrzeni. Czaty stanowią ważną sieć społecznościową dla wielu użytkowników, a przyjaźnie, które są następnie nawiązywane, mogą trwać przez całe życie i/lub przenieść się do "świata fizycznego". Dostęp do sieci podobnych użytkowników może również pomóc osobom z wieloma problemami psychologicznymi, w tym depresją i lękiem.

Globalne

Komunikacja i Pokoje czatów są również kluczowe w ogólnych dyskusjach na temat Internetu, ponieważ te przestrzenie elektroniczne dają możliwość komunikowania się użytkownikom online z geograficznie rozproszonych regionów. Chociaż zjawisko to nie dotyczy wyłącznie czatów, wiele uwagi w nauce poświęca się sposobom, w jakie internauci z różnych krajów wchodzą w interakcję we wspólnym języku. Podobnie jak większość platform internetowych i mediów, które ułatwiają interakcję między ludźmi, czaty przyczyniły się odpowiednio do wzrostu spotkań międzykulturowych na całym świecie. Łatwość dostępu i nagły wzrost liczby spotkań międzykulturowych wywarły głęboki wpływ na języki komunikacji online. W szczególności czaty przyczyniły się do globalnego rozpowszechnienia lingua francas, tworząc przestrzenie, w których użytkownicy online z różnych środowisk językowych i kulturowych wybierają język kontaktu odpowiedni do ich celów komunikacyjnych. Ponownie, podczas gdy pierwotna potrzeba i chęć komunikowania się i osiągnięcia wzajemnej zrozumiałości istniały na długo przed pojawieniem się Internetu, czaty i inne internetowe platformy komunikacyjne ułatwiły rozwój globalnej komunikacji w stopniu nigdy wcześniej nie widzianym. Badania wykazały, że chociaż w Internecie używa się wielu globalnych języków, to gdy użytkownicy online komunikują się z innymi geograficznie rozproszonymi uczestnikami, wspólnym językiem czatów jest często angielski. Innymi słowy, czaty przyczyniły się do roli języka angielskiego w globalnej komunikacji. Kiedy język angielski jest używany jako język kontaktowy między użytkownikami online z różnych środowisk językowych, rodzaj komunikacji, który ma miejsce, stawia uczonym szereg pytań teoretycznych i empirycznych. Na przykład rola, jaką odgrywa język angielski jako lingua franca, zmienia sposób, w jaki jednostki i społeczności postrzegają kwestie własności języka i wyobrażenia o tym, co jest komunikacyjnie dobre, a co złe. Oznacza to, że łatwo jest zakwestionować tradycyjny pogląd, że języki należą do określonych krajów lub są przez nie kontrolowane, gdy kwestia własności językowej (np. "Who owns English?") znajduje się w szerszej dyskusji na temat technologii komunikacji online. zacieranie granicy między językiem a narodem. Komunikacja, która odbywa się na czatach, stanowi obszar do przyszłych badań, które będą miały kluczowe znaczenie dla zrozumienia języków i interakcji międzyludzkich, a w szczególności języka angielskiego. Na przykład: "Czy pokoje rozmów umożliwiają użytkownikom odejście od istniejących norm komunikacyjnych w języku angielskim?" "Czy język angielski jest używany w komunikacji internetowej ewoluuje w szybszym tempie lub w innym kierunku niż komunikacja twarzą w twarz?" lub "Czy czaty doprowadzą do ewolucji nowych odmian języka angielskiego?" Niezależnie od tego, czy pokoje rozmów będą istnieć w nadchodzących latach, te pytania stanowią problemy, z którymi zmierzą się przyszłe pokolenia, komunikując się w środowiskach internetowych.

Ewolucja czatów

Ostatnie badania wskazują na gwałtowny spadek liczby użytkowników czatów; a w ostatnich latach wiele historycznych forów do czatowania, takich jak AOL Instant Messenger, Yahoo Messenger i MSN Messenger, przestało istnieć. Było to częściowo spowodowane pojawiającymi się technologiami, które oferują niektóre z korzyści płynących z komunikowania się w tych wycofanych pokojach rozmów, takich jak możliwość interakcji z osobami o podobnych poglądach i otrzymywania aktualizacji od dalszej rodziny i przyjaciół. Wraz ze zmianą i ewolucją technologii i zachowań w sieci, tak samo będą się zmieniać zastosowania bardziej popularnych form narzędzi komunikacji online, które są obecnie używane. Rzeczywiście, wzrost i spadek liczby czatów nie powinien dziwić, biorąc pod uwagę stosunkowo krótką, ale destrukcyjną i ciągle zmieniającą się historię komunikacji online. Nietrudno jednak znaleźć dowody na kierunek, w jakim zmierza komunikacja online. Na przykład, niegdyś przestrzeń do anonimowych rozmów i dzielenia się informacjami, najmodniejsze platformy mediów społecznościowych, w tym pokoje rozmów, są teraz zorganizowane wokół "prawdziwych" tożsamości użytkowników online. Przyszłość czatowania wydaje się podążać za tym trendem społecznym, ale tylko czas pokaże, czy czaty nadal będą pod wpływem powszechnych zachowań online, czy też będą katalizatorem zmian.


Powrót

Cloud Computing



Przetwarzanie w chmurze zostało zdefiniowane na wiele sposobów zarówno w środowisku akademickim, jak i przemysłowym, ale najprościej można je zdefiniować jako model świadczenia usług i dostępu, w którym dynamicznie skalowalne i zwirtualizowane zasoby (tj. wirtualne wersje serwerów, pamięci masowych, baz danych, sieci, aplikacji) i usług) są udostępniane jako usługa przez Internet. W tym wpisie dokładniej omówiono przetwarzanie w chmurze, a następnie omówiono jego zalety, ewolucję oraz modele i usługi wdrożeniowe. Przetwarzanie w chmurze (zwane również po prostu "chmurą") umożliwia dostęp do infrastruktury internetowej (np. Amazon Elastic Compute Cloud [EC2]), platformy (np. Google App Engine) i oprogramowanie (np. Salesforce), które są dostarczane przez dostawców chmury (np. Amazon, Google, Microsoft), zewnętrznych dostawców usług oraz dostawców usług i aplikacji po niskich kosztach na żądanie w dowolnym czasie i z dowolnego miejsca. Oferuje zasoby na żądanie z puli zasobów zwirtualizowanych, aby sprostać elastyczności i skalowalności zadań obliczeniowych na dużą skalę. Przetwarzanie w chmurze stało się dojrzałe i wszechobecne i jest powszechnie uznawane za niezbędne w zaspokajaniu potrzeb firm w pojawiających się obszarach, takich jak sztuczna inteligencja, uczenie maszynowe, analityka i orkiestracja. Niektóre powszechnie używane aplikacje i usługi oparte na chmurze to Apple iCloud, Siri firmy Apple, YouTube, Dropbox, Facebook, Twitter, Gmail i Office 365, żeby wymienić tylko kilka. Z technologicznego punktu widzenia przetwarzanie w chmurze stało się nie tylko integralną częścią najbardziej wpływowych technologii, takich jak mobilny Internet, automatyzacja wiedzy, Internet rzeczy i big data, ale także zostało zidentyfikowane jako następna generacja infrastruktura komputerowa. Z ekonomicznego punktu widzenia chmury oferują ogromne korzyści. Na przykład McKinsey Global Institute poinformował w 2013 r., że całkowity wpływ ekonomiczny technologii chmury może wynieść od 1,7 biliona do 6,2 biliona dolarów rocznie w 2025 r., a rozpowszechnianie i wyrafinowanie usług w chmurze może stać się główną siłą napędową ułatwiającą przedsiębiorczość.

Zalety przetwarzania w chmurze

Kluczowe zalety przetwarzania w chmurze można podsumować w następujący sposób:

Dynamiczne udostępnianie/cofanie udostępniania: Chmury zapewniają dynamiczne udostępnianie zasobów na żądanie. Tworzą instancję maszyny wirtualnej (VM) zawsze, gdy użytkownicy końcowi jej potrzebują i kończą ją, gdy tego nie potrzebują.
Elastyczność: Elastyczność pozwala na dynamiczne skalowanie - czyli udostępnianie i cofanie alokacji zasobów obliczeniowych na podstawie rzeczywistego zapotrzebowania. Elastyczność infrastruktury chmury umożliwia hipernadzorcy tworzenie maszyn wirtualnych lub kontenerów z zasobami pozwalającymi zaspokoić zapotrzebowanie w czasie rzeczywistym. Hiperwizor jest również znany jako monitor maszyny wirtualnej, co jest cienką warstwą oprogramowania, która tworzy i uruchamia wiele maszyn wirtualnych, a także zarządza działaniem zwirtualizowanego środowiska na górze prawdziwego węzeł hosta. Niektóre popularne hiperwizory to Xen, maszyna wirtualna oparta na jądrze, szybki emulator i Oracle VM VirtualBox.
Skalowalność: Skalowalność jest pożądaną właściwością każdego systemu, sieci lub procesu, która wskazuje albo na jego zdolność do obsługi zwiększonego obciążenia pracą, albo na jego potencjał do zwiększenia w celu dostosowania się do tego wzrostu. Istnieją dwa rodzaje skalowalności: (1) skalowalność pionowa i (2) skalowalność pozioma. Skalowalność pionowa (skalowanie w górę) jest osiągana przez dodanie większej ilości zasobów (np. większej ilości pamięci lub dodatkowych jednostek centralnych lub przeniesienie aplikacji do większej maszyny wirtualnej) do pojedynczego węzła w systemie. Skalowalność pozioma (skalowanie w poziomie) to z kolei możliwość zwiększania pojemności poprzez dodawanie wielu węzłów (VM) do systemu i dzielenie obciążenia między nie.
Wielodostępność: Wielodostępność to możliwość współdzielenia zasobów i kosztów w celu obsługi różnych aplikacji i wielu użytkowników końcowych.
Pay per use: Cloud computing oferuje model rozliczeń pay-per-use, dzięki któremu zmniejsza koszty i złożoność posiadania infrastruktury obliczeniowej i sieciowej.
Łatwość integracji: W środowiskach przetwarzania w chmurze można łatwo zintegrować wiele usług różnych stron trzecich. Ponadto otwarte interfejsy programowania aplikacji umożliwiają operatorom telekomunikacyjnym tworzenie usług potrzebnych do konkurowania z dostawcami treści i aplikacji, takimi jak Dropbox,Apple, Facebook, Google i Netflix, ponieważ dostawca usług świadczy jedną lub wiele usług (np. usługi w chmurze, komunikację, treści medialne, sieci społecznościowe) przez Internet. Oprócz wyżej wymienionych zalet, przetwarzanie w chmurze wiąże się z wieloma wyzwaniami, w tym między innymi z dużymi i zmiennymi opóźnieniami sieci rozległych (WAN), odpowiedzią w czasie rzeczywistym, niezawodnością i wysoką dostępnością, prywatnością i bezpieczeństwem oraz regulacjami i zgodnością.

Ewolucja przetwarzania w chmurze

Nadrzędna koncepcja przetwarzania w chmurze ma swoje korzenie w latach 60. XX wieku. Przetwarzanie w chmurze wdraża przetwarzanie użytkowe, pomysł omawiany przez Johna McCarthy′ego (znanego jako ojciec sztucznej inteligencji) w 1961 roku. W informatyce użytkowej przetwarzanie jest postrzegane jako użyteczność publiczna, podobnie jak system telefoniczny. Każdy klient musi zapłacić tylko za przepustowość, z której korzysta. Firmy telekomunikacyjne zaczęły oferować zwirtualizowane połączenia do sieci prywatnych w latach 90-tych. Ponieważ Internet zaczął oferować znaczną przepustowość dopiero w latach 90-tych, przetwarzanie w chmurze pojawiło się po późnych latach 90-tych. W lipcu 2002 r. Amazon wydał pierwszą wersję Amazon Web Services, dostarczając usługi internetowe przeznaczone dla programistów i właścicieli witryn internetowych po cenach podstawowych w tak zwanej chmurze korporacyjnej. Następnie Amazon uruchomił Simple Storage Service w marcu 2006 r., EC2 w sierpniu 2006 r. oraz Simple Database Service i Simple Queue Service w 2007 r. jako komercyjne usługi sieciowe. Simple Queue Service stała się jedną z najpopularniejszych i najszerzej używanych usług w chmurze. Podobnie IBM uruchomił Blue Cloud w listopadzie 2007 roku. Następnie Google wszedł na rynek przetwarzania w chmurze z wypuszczeniem Google App Engine w kwietniu 2008 roku. W listopadzie 2009 roku Microsoft wszedł w chmurę wraz z uruchomieniem Microsoft Azure. Kolejną ewolucją chmury obliczeniowej była integracja przetwarzania w chmurze ze środowiskiem mobilnym. Doprowadziło to do powstania tzw. paradygmatu mobilnego przetwarzania w chmurze, w którym urządzenia mobilne uzyskują bezprzewodowy dostęp do usług w chmurze, a przetwarzanie i przechowywanie danych przenosi się do potężnej scentralizowanej infrastruktury przetwarzania w chmurze. Mobilne przetwarzanie w chmurze dziedziczy wszystkie cechy przetwarzania w chmurze, w tym skalowalność, lepszą niezawodność, dynamiczne przydzielanie, obniżony koszt i łatwość integracji. Aplikacje urządzeń mobilnych wymagające dużej ilości zasobów można przenieść na mobilną chmurę obliczeniową, wydłużając w ten sposób żywotność baterii urządzeń mobilnych o ograniczonej pojemności baterii. Jednak niektóre aplikacje nie nadają się do działania w scentralizowanej infrastrukturze przetwarzania w chmurze ze względu na opóźnienia WAN i potencjalnie niską przepustowość. Niektóre aplikacje, w tym aplikacje wspomagające funkcje poznawcze, wykrywanie twarzy i analiza wideo w czasie rzeczywistym, wymagają odpowiedzi w czasie rzeczywistym, małych opóźnień i dużej przepustowości. Wprowadzenie możliwości podobnych do chmury (np. chmur) na obrzeżu sieci w celu spełnienia takich wymagań to nowa koncepcja. Cloudlets różnią się od konwencjonalnych chmur tym, że są zdecentralizowanymi jednostkami, które znajdują się na obrzeżach Internetu i są z nim dobrze połączone (np. przez światłowód); są tylko o jeden skok bezprzewodowy od powiązanych urządzeń mobilnych, umożliwiając w ten sposób obsługę nowych aplikacji, które są zarówno intensywne obliczeniowo, jak i wrażliwe na opóźnienia, na przykład pomoc poznawcza, rzeczywistość rozszerzona, rozpoznawanie twarzy i nawigacja dla powstającej robotyki w chmurze. Należy zauważyć, że intensywne obliczenie odnosi się do aplikacji, które wykonują intensywną pracę obliczeniową, podczas gdy wrażliwe na opóźnienia odnosi się do danych, które muszą zostać przesłane lub odebrane w określonym czasie. Koncepcje podobne do chmurek obejmują mikrocentrum danych, wielodostępowe przetwarzanie brzegowe i przetwarzanie mgły. Podstawowym celem projektowania chmury, przetwarzania mgły i mikrocentrum danych jest rozwiązanie podobnych problemów, takich jak między innymi zmniejszenie opóźnień w sieci WAN i zapewnienie wysokiej przepustowości użytkownikom mobilnym. Wszystkie te koncepcje wskazują, że przetwarzanie, przechowywanie, kontrola, konfiguracja i zarządzanie powinny być umieszczone na obrzeżach sieci komunikacyjnych w celu uzupełnienia paradygmatu scentralizowanego przetwarzania w chmurze.

Modele i usługi wdrażania

Cloud computing obejmuje trzy modele usług: (1) infrastruktura jako usługa (IaaS), (2) platforma jako usługa (PaaS) oraz (3) oprogramowanie jako usługa (SaaS).

IaaS to dostarczanie zasobów (np. przetwarzania, przechowywania, sieci) jako usługi przez Internet. Kluczowymi przykładami są Amazon EC2, GoGrid, Flexiscale, Layered Technologies, AppNexus i Rackspace. Między innymi IaaS reprezentuje realny paradygmat dla zestawu zastosowań naukowych, takich jak e-nauka i e-badania. PaaS zapewnia programistom platformę, w tym wszystkie systemy i środowiska składające się na kompletny cykl życia tworzenia oprogramowania. Kluczowymi przykładami PaaS są Google App Engine i Microsoft Azure. W porównaniu z konwencjonalnymi podejściami do tworzenia aplikacji, strategia ta skraca czas opracowywania, a także oferuje setki łatwo dostępnych narzędzi i aplikacji. SaaS jest również znany jako dostawca usług aplikacji, w którym wszyscy użytkownicy dzielą wspólne zasoby i pojedyncze wystąpienie kodu. Istotną cechą SaaS jest to, że użytkownicy końcowi nie muszą licencjonować i wspierać oprogramowania w tradycyjny sposób, ani kupować i wspierać infrastruktury do uruchamiania aplikacji. Biorąc pod uwagę rosnący trend "softwaryzacji" w telekomunikacji (np. włączanie softwaryzacji do projektowania, wdrażania, wdrażania i konserwacji sprzętu sieciowego i komponentów sieciowych w celu zmniejszenia nakładów kapitałowych i operacyjnych) oraz w branży technologii informacyjnych i komunikacyjnych, co wiąże się z naciskiem na Oczekuje się, że rozwiązania oparte na oprogramowaniu zapewniające zwinność, elastyczność, automatyzację, dynamikę i programowalność będą odgrywać istotną rolę w cyfrowej transformacji w przyszłości. Kluczowymi przykładami dostawców SaaS są Salesforce CRM, NetSuite, Oracle, IBM i Microsoft (np. Microsoft Office 365). Na przetwarzanie w chmurze składają się cztery tryby wdrażania: (1) chmury prywatne, (2) chmury publiczne, (3) chmury hybrydowe i (4) chmury społecznościowe. Chmury publiczne stały się częścią krajobrazu technologii informatycznych, gdzie chmura jest własnością jednego dostawcy (np. Amazon EC2, Rackspace) i jest wykorzystywana przez wielu użytkowników końcowych, a zasoby są dynamicznie udostępniane na zasadzie samoobsługi przez Internet. , za pośrednictwem usług/aplikacji internetowych. Minusem jest to, że istnieją większe szanse na zagrożenia bezpieczeństwa, takie jak rozproszony atak typu "odmowa usługi". W chmurach prywatnych dostawca (np. Eucalyptus, OpenStack) i użytkownicy końcowi są zazwyczaj powiązani z tą samą organizacją, w której dane i procesy są zarządzane wewnątrz organizacji bez ograniczeń w zakresie przepustowości sieci, zagrożeń bezpieczeństwa i wymogów prawnych. Chmura prywatna pomaga w integracji różnych aspektów, takich jak samoobsługa, monitorowanie i automatyzacja, tworząc w ten sposób infrastrukturę hiperkonwergentną. Chmury hybrydowe to połączenie chmur publicznych, prywatnych lub społecznościowych w celu współdzielenia usług i infrastruktury w ujednolicony sposób, co można uznać za podstawę nowej architektury technologii informatycznych. Oczekuje się, że ta unifikacja przyniesie wiele korzyści. Jednak zdolność chmur hybrydowych do zapewnienia wysoce wydajnego i odpowiedniego rozwiązania jest bardzo zróżnicowana, ponieważ zależy od tego, jaką formę chmury hybrydowej można sobie wyobrazić. Niektóre z ograniczeń obejmują brak płynnej migracji danych i złożoność dystrybucji aplikacji w chmurach prywatnych i publicznych. Chmury społeczności należą wyłącznie do określonej społeczności lub organizacji, która ma wspólne problemy, takie jak bezpieczeństwo lub misja. Nie są zależne od wielkich dostawców chmury, takich jak Amazon. Model ten jest odpowiedni dla małych i średnich przedsiębiorstw oraz instytucji naukowych i opieki zdrowotnej, ponieważ chmury społecznościowe pozwalają uniknąć katastrofalnych awarii i zapewniają rozproszoną własność zasobów.


Powrót

Cookies



Świadomie lub nie, większość ludzi napotyka pliki cookie protokołu przesyłania hipertekstu (HTTP) za każdym razem, gdy przeglądają Internet. Te małe pliki tekstowe są tworzone przez strony internetowe i przechowywane lokalnie na komputerze danej osoby, dzięki czemu strona internetowa może zapamiętać informacje o tej osobie podczas kolejnych wizyt. Zdolność do przypominania sobie, w jaki sposób ludzie wcześniej wchodzili w interakcję ze stroną internetową, jest integralną częścią wielu funkcji internetowych uważanych obecnie za standardowe. Na przykład koszyki zakupów internetowych i funkcje, które automatycznie wypełniają formularze, nie byłyby możliwe bez plików cookie. Ten wpis analizuje, czym są pliki cookie i jak działają. Ponadto rozważa, dlaczego strony internetowe używają plików cookie i różne zastosowania, do których są wykorzystywane. Wreszcie, ten wpis analizuje obawy dotyczące prywatności stwarzane przez pliki cookie i sposób, w jaki te obawy zostały do tej pory rozwiązane.

Czym są pliki cookie i jak działają?

Kiedy dana osoba wchodzi w interakcję ze stroną internetową (np. klikając hiperłącze), jej przeglądarka internetowa łączy się z serwerem witryny powiązanym z tym łączem i wysyła mu żądanie, na które serwer odpowiada. W przypadku hiperłącza serwer zazwyczaj odpowiada stroną internetową powiązaną z hiperłączem. Na początku istnienia Internetu serwer nie był w stanie odróżnić tysięcy różnych żądań, które otrzymał od przeglądarek wchodzących w interakcję z jego stronami internetowymi. Musiał zatem traktować każdy wniosek jako zupełnie nowy i niezwiązany z żadnym innym. Takie żądanie jest znane jako "bezstanowe", ponieważ nie jest kontekstualizowane wśród innych żądań wysyłanych przez tę samą przeglądarkę. Traktowanie każdego żądania jako bezstanowego jest prostsze, ale ostatecznie ogranicza funkcjonalność strony internetowej. W czerwcu 1994 r. Lou Montulli (wówczas pracownik Netscape Communications) opracował koncepcję plików cookie HTTP, aby rozwiązać problem bezstanowego przeglądania Internetu. Nazwę zaczerpnął od terminu magiczne ciasteczka, który był już używany w kręgach informatyki na określenie pakietów danych odbieranych przez program i zwracanych w niezmienionej postaci. Co ciekawe, pliki cookie nadal działają w bardzo podobny sposób, jak wtedy, gdy zostały po raz pierwszy opracowane. Kiedy dana osoba odwiedza stronę internetową, która używa plików cookie, serwer strony internetowej najpierw sprawdza, czy jej przeglądarka odwiedziła tę stronę wcześniej. Czyni to, przeszukując kolekcję plików cookie przeglądarki pod kątem wszelkich należących do tej strony internetowej. Jeśli zostanie znaleziony poprzedni plik cookie, serwer wykorzysta te informacje do odpowiedniego dostosowania swojej strony internetowej (np. poprzez ustawienie preferowanej waluty przeglądarki). Jeśli serwer nie znajdzie żadnych poprzednich plików cookie należących do strony internetowej, zleci wysłanie nowego pliku cookie na komputer osoby za pomocą fragmentu kodu znanego jako nagłówek HTTP. Poniżej znajduje się przykład konkretnego nagłówka HTTP odpowiedzialnego za wysyłanie pliku cookie z serwera do przeglądarki, znanego jako Set-cookie:

Set-Cookie: cookie=sage; domain=sagepub.com;
path=/cookies; expires=Sun, 01-Jan-2017 00:00:
00 GMT; secure; HttpOnly

Nagłówek Set-Cookie składa się z maksymalnie siedmiu elementów, które zostały szczegółowo omówione w kolejnych sekcjach.

Nazwa i wartość

Nazwa i wartość pliku cookie są określane przez połączenie tych dwóch elementów za pomocą znaku równości. Tekst w tych dwóch polach może składać się z dowolnej kombinacji znaków (z wyjątkiem ",", ";", "=" lub spacji) i są jedynymi obowiązkowymi elementami pliku cookie. Wspomniany przykład utworzy plik cookie o nazwie "cookie" i wartości "sage".

Domena

Parametr domain określa, które strony internetowe mogą odczytać plik cookie zapisany na komputerze użytkownika. W przypadku pozostawienia bez zmian przywracany jest adres strony internetowej, która wysłała plik cookie, i jest wyrażany jako ścieżka Uniform Resource Locator (URL). Oznacza to, że domyślnie strona internetowa może odczytywać tylko pliki cookie, które wysyła do komputera danej osoby. Strony internetowe, które wykorzystują wiele form tego samego adresu domeny (np. au.sagepub.com, us.sagepub.com) mogą używać pola domeny w celu rozszerzenia, które z ich stron internetowych mogą uzyskać dostęp do określonego pliku cookie. Ze względów bezpieczeństwa parametr wartości domeny musi być częścią strony internetowej wysyłającej plik cookie (np. serwer "sagepub.com" nie mógł ustawić wartości domeny "google.com"). Gwarantuje to, że strona internetowa nie może wysłać pliku cookie, który może być odczytany przez inną, całkowicie oddzielną stronę internetową. Chociaż ten mechanizm bezpieczeństwa jest wdrożony, istnieje godne uwagi obejście (nazywane plikami cookie stron trzecich) i jest często wykorzystywane do celów reklamowych i łączności w mediach społecznościowych. Ta klasa plików cookie jest dokładniej omówiona w kolejnych sekcjach.

Ścieżka

Parametr path dodatkowo kontroluje, które strony internetowe mogą odczytać plik cookie przechowywany na komputerze danej osoby. Jest również wyrażony jako fragment ścieżki URL. Po zweryfikowaniu domeny żądającej strony internetowej przeglądarka sprawdzi, czy adres URL żądającej strony internetowej zawiera konkretną ścieżkę zawartą w pliku cookie. Co ważne, ścieżka URL żądającej strony internetowej musi zawierać tylko określoną ścieżkę; nie musi dokładnie do niego pasować. Dlatego w powyższym przykładzie zarówno strony internetowe "sagepub.com/cookies", jak i "sagepub.com/cookiesinfo" będą mogły uzyskać dostęp do przykładowego pliku cookie.

Data wygaśnięcia

Parametr wygaśnięcia określa, jak długo przeglądarka powinna przechowywać plik cookie przed jego usunięciem. Data ważności musi być wyrażona w formacie "DD-MON-RRRR GG:MM:SS GMT". Jeśli nie zostanie ustawiona konkretna data, plik cookie wygaśnie po zamknięciu przeglądarki internetowej i zazwyczaj zostanie wtedy usunięty. Te tymczasowe pliki cookie są znane jako sesyjne lub przejściowe pliki cookie. Alternatywnie, jeśli określono datę wygaśnięcia, przeglądarka zachowa plik cookie do daty wygaśnięcia. Pliki cookie tego drugiego rodzaju są znane jako trwałe lub trwałe pliki cookie.

Bezpieczne

Parametr secure wskazuje, czy plik cookie zawiera potencjalnie poufne informacje i należy się nim specjalnie zająć. W przeciwieństwie do innych parametrów, działa tylko jako flaga i po nim nie trzeba dodawać żadnej dodatkowej wartości. Jeśli plik cookie zawiera parametr secure, może zostać wysłany tylko do serwera żądającego jego odebrania za pomocą bezpiecznej metody (tj. Secure Sockets bezpieczny protokół przesyłania warstwy lub hipertekstu). Ogranicza to możliwość przechwycenia pliku cookie przez złośliwą stronę trzecią i podszywania się pod osobę na stronie internetowej.

Tylko http

Podobnie jak bezpieczny parametr, ten tag chroni również plik cookie przed przechwyceniem przez osoby trzecie, zapewniając, że tylko serwer (używający protokołu HTTP) może uzyskać do niego dostęp. Pomaga to zapobiegać dostępowi do pliku cookie złośliwym skryptom innym niż HTTP, które mogą również znajdować się na stronie internetowej.

Dlaczego strony internetowe używają plików cookie?

Witryny internetowe wykorzystują pliki cookie do różnych celów, z których mogą skorzystać poszczególni użytkownicy, sama strona internetowa i/lub strony trzecie. Dostosowanie użytkownika Witryna internetowa może wykorzystywać pliki cookie wcześniej zapisane na komputerze użytkownika w celu dostosowania witryny internetowej do jej preferencji. Na przykład, jeśli dana osoba wcześniej ustawiła swój język na wielojęzycznej witrynie internetowej, trwały plik cookie zapisujący tę preferencję zostanie zapisany na jej komputerze. Dzięki temu strona internetowa automatycznie ładuje preferowany język osoby podczas kolejnych wizyt. Strona internetowa może również wykorzystywać sesyjne pliki cookie do przechowywania informacji związanych z bieżącym przeglądaniem przez daną osobę sesji. Na początku sesji witryna wyśle plik cookie o unikalnej wartości na komputer osoby. Działa to jako "nazwa" przeglądarki na czas trwania sesji. Serwer strony internetowej jest wtedy w stanie zapamiętać, w jaki sposób dana osoba wchodzi w interakcję ze stroną internetową, rejestrując działania wraz z unikalną nazwą przypisaną jej w sesyjnym pliku cookie. Pozwala to osobie do robienia rzeczy, takich jak przechowywanie przedmiotów w swoim koszyku zakupów online lub szybkie nawigowanie z powrotem do strony internetowej, którą odwiedziła w tej samej sesji przeglądania.

Analiza odwiedzających witrynę

Witryna internetowa może również wykorzystywać pliki cookie do zbierania przydatnych informacji o interakcjach użytkowników z ich stronami internetowymi. Za pomocą sesyjnych plików cookie witryna może określić, które strony w jej witrynie uzyskują największy i najniższy ruch. Może również określić najczęstsze ścieżki, które ludzie obierają za pośrednictwem ich witryny. Informacje te mogą pomóc witrynie rozwiązać problemy z przepływem ruchu w witrynie lub określić liczbę powracających użytkowników.

Pliki cookie stron trzecich

Witryna internetowa może również umożliwiać stronom trzecim wysyłanie i uzyskiwanie dostępu do własnych trwałych plików cookie za pośrednictwem swojej witryny internetowej. Witryna robi to, umieszczając na swoich stronach element (często obraz) od strony trzeciej. Z tego elementu strona trzecia może wysyłać i uzyskiwać dostęp do własnych plików cookie zapisanych wcześniej na komputerze osoby. Powszechnym zastosowaniem tego mechanizmu jest przycisk "udostępnij" w mediach społecznościowych. Ten element umożliwia witrynie mediów społecznościowych dostęp do trwałych plików cookie przechowywanych na komputerze danej osoby, dzięki czemu zawartość strony internetowej, na której osadzony jest przycisk "Udostępnij", może być udostępniana z konta w mediach społecznościowych tej osoby. Bardziej kontrowersyjnym zastosowaniem tej funkcji jest reklama ukierunkowana. Zagadnienie to zostanie omówione bardziej szczegółowo w następnej sekcji.

Pliki cookie i obawy dotyczące prywatności

Jak pokazano w poprzedniej sekcji, pliki cookie mogą być bardzo pomocne zarówno dla użytkowników Internetu, jak i właścicieli stron internetowych. Jednak niektóre zastosowania plików cookie stanowią potencjalne zagrożenie dla prywatności osób. Reklama ukierunkowana to jedno z takich zastosowań, które może zagrażać prywatności danej osoby w Internecie. Reklama ukierunkowana zazwyczaj działa przy użyciu trwałych plików cookie stron trzecich w celu stworzenia profilu nawyków przeglądania Internetu przez daną osobę i jest zazwyczaj realizowana przez specjalistyczne firmy zajmujące się reklamą internetową (np. "DoubleClick"). Strony internetowe wykorzystujące reklamy ukierunkowane będą umieszczać na swojej stronie element firmy reklamowej. Kiedy przeglądarka osoby uzyskuje dostęp do strony internetowej, wbudowany element firmy reklamowej wyszukuje wszelkie poprzednie należące do niej pliki cookie przechowywane na jej komputerze (lub tworzy nowy, jeśli nie znaleziono poprzedniego pliku cookie). Ten plik cookie zawiera unikalny identyfikator, który jest przypisywany do przeglądarki. Pozwala to firmie reklamowej śledzić, które witryny odwiedziła przeglądarka i oferować spersonalizowane reklamy w oparciu o nawyki przeglądania danej osoby. Chociaż te pliki cookie są technicznie anonimowe (przeglądarki są znane tylko po ich unikalnym identyfikatorze), ta anonimowość nie zawsze jest zachowywana. Na przykład możliwe jest powiązanie unikalnego identyfikatora przeglądarki z danymi osobowymi, które dana osoba wprowadziła na stronie internetowej lub w serwisie społecznościowym (np. imię i nazwisko lub adres). Pozwala to firmie reklamowej na utworzenie szczegółowego profilu na temat nawyków przeglądania tej osoby, który jest następnie powiązany z jej danymi osobowymi. Te profile są potencjalnie bardzo cenne i mogą być sprzedawane innym organizacjom, które chcą wykorzystać te informacje do celów marketingowych. W odpowiedzi na to postrzegane zagrożenie dla prywatności wiele krajów ustanowiło przepisy opracowane specjalnie w celu uregulowania korzystania z plików cookie przez strony internetowe. W 2011 roku wszystkie kraje Unii Europejskiej (UE) przyjęły dyrektywę Parlamentu Europejskiego dotyczącą plików cookie. Dyrektywa zobowiązała wszystkie kraje członkowskie do uchwalenia przepisów wymagających od stron internetowych ujawniania, w jaki sposób wykorzystują pliki cookie i uzyskiwania zgody od odwiedzających na to użycie. Przepisy te mają zastosowanie zarówno do stron internetowych z siedzibą w krajach członkowskich UE, jak i do stron internetowych na całym świecie, które obsługują klientów z UE. Kanadyjskie prawo antyspamowe również reguluje pliki cookie w podobny, ale mniej rygorystyczny sposób.


Powrót

Crowdfunding



Finansowanie społecznościowe, powszechnie rozumiane jako pozyskiwanie niewielkich wkładów od dużej liczby osób, ma długą historię. Latem 1885 roku Statua Wolności była kompletna, ale niezmontowana, rozrzucona na kawałki w porcie w Nowym Jorku. Baltimore, Boston, San Francisco i Filadelfia rywalizowały o posąg, proponując, że zapłaci za piedestał i montaż, jeśli zostanie przeniesiony do ich miasta. Chcąc zachować Statuę Wolności w Nowym Jorku, wydawca gazety Joseph Pulitzer poprowadził kampanię crowdfundingową, aby zebrać fundusze niezbędne do opłacenia budowy granitowego cokołu i instalacji posągu. W zamian za datki Pulitzer zaoferował modelowe statuetki: 5 dolarów za model 12-calowy i 1 dolar za model 6-calowy. Wszyscy fundatorzy, niezależnie od wysokości ich wkładu, mieli również swoje nazwiska opublikowane w jego gazecie The New York World. Kampania crowdfundingowa Pulitzera zakończyła się sukcesem: zebrał więcej niż potrzebne 100 000 dolarów, a Statua Wolności pozostała w Nowym Jorku. W XXI wieku finansowanie społecznościowe zyskało popularność jako online ,media społecznościowe i platformy handlowe nadal sprawiają, że praktyka staje się bardziej dostępna i rozpowszechniona. W tym wpisie omówiono rodzaje finansowania społecznościowego, historię finansowania społecznościowego online, jego różnice i pokrywanie się z tradycyjnymi podejściami do finansowania oraz potencjalne przyszłe zastosowania.

Charakterystyka finansowania społecznościowego

Udana kampania crowdfundingowa Pulitzera pod koniec XIX wieku miała wiele cech współczesnych internetowych kampanii crowdfundingowych:

(a) pozyskiwanie kampanii za pośrednictwem jednego medium lub platformy, (b) dużą liczbę stosunkowo niewielkich wkładów ze strony społeczeństwa oraz (c) pewną nagrodę lub wynagrodzenie przyznawane fundatorom za ich wkład.

Po pierwsze, Pulitzer opublikował wezwania do wpłat i poinstruował sponsorów, gdzie wysyłać gotówkę za pomocą swojej gazety The New York World. W XXI wieku digitalizacja informacji i szeroki zasięg internetu jeszcze bardziej ułatwia takie projekty. Właściciele projektów mogą teraz publikować swoje kampanie crowdfundingowe na portalach internetowych, takich jak Indiegogo, RocketHub i Kickstarter, gdzie łączą się z potencjalnymi sponsorami. Po drugie, w 1885 r. Pulitzer wykorzystał swoją reputację wydawcy, aby ułatwić transakcje. Było to konieczne, ponieważ Grover Cleveland, ówczesny gubernator Nowego Jorku, odmówił wykorzystania miejskiej gotówki na sfinansowanie budowy posągu, a Kongres nie mógł uzgodnić źródła finansowania. Ostatecznie Statua Wolności pozostała w Nowym Jorku z powodu niewielkich wkładów poszczególnych członków społeczeństwa. Obecnie finansowanie społecznościowe jest dostępne dla większej liczby osób, ale nadal działa na tych samych podstawowych zasadach. W przeciwieństwie do tradycyjnych źródeł pozyskiwania kapitału, które opierają się na dużej kwocie pieniędzy od jednego lub kilku profesjonalnych inwestorów i są zwykle obsługiwane przez osobiste transakcje finansowe, finansowanie społecznościowe opiera się na niewielkich wkładach dużej liczby osób. Taki model wymaga wiarygodnych i oszczędnych pośredników. Obecnie systemy płatności online, takie jak PayPal i Amazon Pay, ułatwiają finansowanie społecznościowe online. Wreszcie, podczas swojej kampanii crowdfundingowej. Pulitzer oferował modelowe statuetki i uznanie jako nagrody dla współpracowników. Charakter nowoczesnych nagród jest bardzo zróżnicowany, w zależności od ukierunkowania projektu (np. technologii lub sztuki) i modelu finansowania (w oparciu o kapitał własny, dług, nagrody lub darowizny). Trzy najbardziej podstawowe elementy finansowania społecznościowego online historycznie i do dziś są następujące:

1. Pojedyncza platforma promocji lub nagabywania
2. Stosunkowo niewielki wkład wnoszony przez duże ilości osób ze społeczeństwa
3. Nagroda lub uznanie za wkład

Oprócz tych trzech podstawowych elementów, kampanie crowdfundingowe online można również odróżnić od tradycyjnego finansowania krótkim czasem realizacji (zwykle krótszym niż 90 dni), stałymi celami finansowania i anonimowymi współtwórcami.

Historia crowdfundingu online

Finansowanie społecznościowe online zaczęło się jako rozszerzenie finansowania przez przyjaciół i rodzinę. Tradycyjnie osoby z pomysłami na biznes zbierały pieniądze od lokalnych społeczności. Dzięki crowdfundingowi online mogą to zrobić od każdego, kto ma dostęp do Internetu. Finansowanie społecznościowe online pojawiło się w następstwie kryzysu finansowego z 2008 r., głównie z powodu trudności rzemieślników, przedsiębiorców, firm we wczesnej fazie rozwoju i filantropów z pozyskiwaniem pieniędzy z tradycyjnych źródeł kapitału. Kiedy banki i anioły rodziny były mniej chętne do pomocy, ludzie zaczęli szukać kapitału gdzie indziej. Bardzo szybko finansowanie społecznościowe online zaczęło zyskiwać popularność w wielu rozwiniętych gospodarkach, w tym w Australii, Wielkiej Brytanii, Kanadzie, Holandii, Włoszech i Stanach Zjednoczonych. Zjawisko to zaczyna teraz przyciągać znaczną uwagę również w krajach rozwijających się. Finansowanie społecznościowe nie tylko demokratyzuje alokację zasobów finansowych - od profesjonalnych inwestorów do ogółu - ale także wykorzystuje możliwości podejmowania decyzji w oparciu o tłumy i innowacje. Korzystając z sieci społecznościowych, profili społecznościowych i wirusowego charakteru komunikacji internetowej, osoby fizyczne i firmy mają potencjał do mobilizowania zasobów na pomysły, których tradycyjne źródła kapitału nie byłyby w stanie sfinansować. Twórcy projektów mogą szukać kapitału korzystając z kilku form crowdfundingu.

Formy crowdfundingu online

Wraz z rozprzestrzenianiem się serwisów crowdfundingowych i wzrostem popularności finansowania społecznościowego online, platformy przyjęły różne modele finansowania. Modele różnią się ich inwestycjami i oczekiwaniami potencjalnych inwestorów. W finansowaniu społecznościowym opartym na nagrodach inwestorzy otrzymują korzyści, takie jak wczesny lub wyłączny dostęp do produktu kapitałowego, a nie zwrot finansowy. Dobrze znanymi przykładami projektów crowdfundingowych opartych na nagrodach są "inteligentny zegarek" Pebble i gogle wirtualnej rzeczywistości Oculus Rift. W przypadku finansowania społecznościowego opartego na kapitale twórcy projektów sprzedają niewielkie udziały własnościowe w swojej firmie. W 2012 roku amerykańska Komisja Papierów Wartościowych i Giełd wdrożyła ustawę Jumpstart Our Business Startups Act, która pozwoliła małym firmom i start-upom zebrać z tłumu nawet 50 milionów dolarów. Finansowanie społecznościowe oparte na długu obejmuje inwestorów udzielających mikropożyczek przedsiębiorcom. W niektórych przypadkach inwestorzy zobaczą, że ich inwestycja zostanie im zwrócona z odsetkami; w niektórych platformach inwestowania społecznościowego inwestorom zwracany jest tylko kapitał. Wreszcie, finansowanie społecznościowe oparte na darowiznach to zbiorowy wysiłek jednostek na rzecz pomocy charytatywnej. Fundusze zebrane przezdarowizny mają na celu poprawę problemów społecznych lub środowiskowych, a co za tym idzie poprawę życia i przestrzeni publicznej. Crowdfunding online różni się pod kilkoma względami od tradycyjnych form finansowania.

Różnice w stosunku do tradycyjnych form finansowania

Przedsiębiorcy angażujący się w finansowanie społecznościowe mają różne cele. Wiele projektów crowdfundingowych ma na celu zebranie niewielkiej kwoty kapitału, często poniżej 1000 USD. Coraz częściej jednak finansowanie społecznościowe jest wykorzystywane do pozyskiwania znacznie większych kwot pieniędzy. W przeciwieństwie do tradycyjnych źródeł finansowania, twórcy projektów angażują się w finansowanie społecznościowe dla wielu celów. Finansowanie społecznościowe zostało wykorzystane do wykazania popytu na proponowany produkt, co może prowadzić do finansowania z bardziej tradycyjnych źródeł. Na przykład inteligentny zegarek Pebble został początkowo odrzucony przez finansowanie venture, ale po udanej kampanii crowdfundingowej zapewnił dużą kwotę finansowania venture capital i ostatecznie został przejęty przez Facebooka za 2 miliardy dolarów. I odwrotnie, brak wsparcia ze strony tłumu pozwala na porażkę pomysłu na projekt bez znacznych inwestycji czasu i pieniędzy. Finansowanie społecznościowe może być również wykorzystywane do celów marketingowych, wzbudzając wczesne zainteresowanie rozwojem nowego i nowatorskiego pomysłu. Jest to szczególnie ważne w branżach, w których tradycyjni inwestorzy mają trudności z prognozowaniem przyszłego sukcesu produktu, a zatem unikają inwestowania w produkt. Motywacje crowdfundingowe również różnią się od motywacji tradycyjnych inwestorów. Niektóre modele finansowania społecznościowego stawiają fundatorów w pozycji patrona, a nie partnera w transakcjach biznesowych. Inwestorzy patronowi są bardziej zainteresowani ostatecznym sukcesem pomysłu lub przedsiębiorcy niż zwrotem finansowym z ich inwestycji. Inne modele traktują fundatorów jak konsumentów. W takich przypadkach twórca projektu "przedsprzedaje" pomysł lub produkt sponsorom. Prawdopodobnie najważniejszą różnicą między tradycyjnymi modelami finansowania a finansowaniem społecznościowym jest to, że podczas gdy cele tradycyjnych inwestorów są jednorodne (tj. zwrot z kapitału podwyższonego ryzyka), cele funduszy społecznościowych nie.

Podobieństwa do tradycyjnych form finansowania

Finansowanie społecznościowe online to nowy sposób na pozyskiwanie pieniędzy. Chociaż jest nowością, finansowanie społecznościowe online ma podobieństwa do tradycyjnych form mobilizacji kapitału. Po pierwsze, znaczenie sygnałów jakościowych wydaje się mieć znaczenie w przypadku finansowania społecznościowego online. Sygnały jakości sugerują sponsorom, że twórcy projektów mogą wywiązać się ze swoich obietnic. To, że takie sygnały są istotne dla finansowania społecznościowego online, sugeruje, że duża grupa rozproszonych, amatorskich sponsorów przeprowadza pewien rodzaj należytej staranności przed zainwestowaniem. Jednak sposób sygnalizowania jakości w wirtualnym środowisku online jest znacznie mniej zdefiniowany niż sposób sygnalizowania jakości w środowisku tradycyjnym. Po drugie, finansowanie społecznościowe zachowuje pewne znaczenie stowarzyszeń geograficznych i społecznych tradycyjnych źródeł finansowania. Istniejące tarcia w sieciach społecznościowych off-line, które są kosztami związanymi z utrzymywaniem silnych powiązań z "przyjaciółmi i rodziną" wymaganych do mobilizacji kapitału, nie są eliminowane przez ustawienie finansowania społecznościowego online. Jednak inne rodzaje tarcia związane z odległością wydają się być eliminowane przez platformy crowdfundingowe. W porównaniu z tradycyjnymi formami finansowania społeczności internetowe i sieci społecznościowe zyskują na znaczeniu w finansowaniu społecznościowym, a finansowanie społecznościowe stanowi wyraźny sposób, w jaki społeczności internetowe mogą wpływać na powstawanie nowych przedsięwzięć. W ten sposób finansowanie społecznościowe online zmniejsza znaczenie tradycyjnych ograniczeń geograficznych i społecznych, ale narzuca nowe. Wreszcie, projekty crowdfundingowe borykają się z niektórymi z tych samych ograniczeń, z którymi borykają się tradycyjnie finansowane przedsięwzięcia (tj. zawyżone obietnice i niedostateczne dostawy). Ogromna liczba sponsorów próbuje dostarczyć produkty na czas, ale stosunkowo niewielu to robi. Problem ten pogłębia się, gdy ostateczna kwota dofinansowania przekracza oczekiwania twórcy projektu. Na przykład BLOCKS, pierwszy na świecie modułowy inteligentny zegarek, przekroczył cel kampanii wynoszący 250 000 USD w ciągu pierwszych 60 minut finansowania społecznościowego. Dwanaście miesięcy po obiecaniu pierwszej dostawy firma BLOCKS wciąż opracowywała działający prototyp. Nie jest jasne, czy duże projekty nie są realizowane na czas, ponieważ nie są w stanie oszacować swoich celów, czy też podejmują się skomplikowanych zadań, a przez to mają bardziej skomplikowane problemy z koordynacją i planowaniem.

Przyszły potencjał crowdfundingu online

Finansowanie społecznościowe może odgrywać znacznie ważniejszą rolę niż zwykłe finansowanie venture. Finansowanie społecznościowe może potencjalnie wywołać prawdziwą zmianę społeczną, taką, która nie jest możliwa, a przynajmniej niemożliwa tak szybko, za pośrednictwem istniejących firm lub istniejących systemów mobilizacji kapitału. Duże firmy mogą przetrwać i pozostać niezrównoważone na dłuższą metę, reagując na presję zewnętrzną poprzez kompensowanie, ale nie eliminowanie szkód społecznych lub środowiskowych. Podobnie tradycyjne źródła finansowania kładą nacisk na zwrot z kapitału podwyższonego ryzyka, a nie na opiekę społeczną. Nowy kontekst instytucjonalny finansowania społecznościowego może odegrać ważną rolę we wspieraniu radykalnych idei zrównoważonego rozwoju. Niektóre z tych pomysłów zawierają potencjalne rozwiązania, jak osiągnąć prawdziwy zrównoważony rozwój, a nie tylko kompensować szkody.

Końcowe przemyślenia

Wraz z rozprzestrzenianiem się platform crowdfundingowych każdy może uczestniczyć w rozwoju nowych pomysłów. Takie uczestnictwo może przybrać formę pożyczania, darowizny, kupowania nagród lub inwestowania w zamian za udział w przedsiębiorstwie. Więcej możliwości uczestniczenia w projektach to dobra rzecz zarówno dla założycieli, jak i fundatorów. Dla założycieli finansowanie społecznościowe online zwiększyło dostęp do kapitału i wsparcie dla pomysłów, które w innym przypadku zostałyby zignorowane przez profesjonalnych inwestorów. Dla podmiotów finansujących finansowanie społecznościowe online stanowi platformę do dokonywania inwestycji kapitałowych i przyczyniania się do osobistych ważnych celów. Crowdfunding online jest wciąż młody. Nadal musimy się wiele nauczyć o roli, jaką odegra w finansowaniu i sukcesie nowych pomysłów biznesowych i projektowych. Niektóre obawy dotyczące długoterminowej stabilności finansowania społecznościowego online koncentrują się na asymetrii informacji między twórcami projektów a potencjalnymi sponsorami. Ze względu na ograniczoną ilość dostępnych informacji o projekcie i jego twórcach, inwestorzy internetowi mogą mieć zbyt mało informacji, aby oddzielić złe projekty od dobrych, przez co niewłaściwie alokują zasoby na pomysły o słabych perspektywach. Istniejące dowody, choć ograniczone, sugerują, że inwestorzy mogą i odgradzają złe projekty od dobrych. Wielu naukowców z optymizmem patrzy na przyszłość crowdfundingu. Ponieważ w najlepszym interesie platform jest stworzenie bezpiecznej i bezproblemowej transakcji, platformy finansowania społecznościowego prawdopodobnie stworzą system, który chroni i przynosi korzyści zarówno sponsorom, jak i założycielom. Finansowanie społecznościowe może wreszcie przyczynić się do pozytywnej zmiany społecznej poprzez demokratyzację finansowania. Podczas gdy motywacja finansowania tradycyjnej dostawcy kapitału, tacy jak aniołowie biznesu i firmy venture capital, zwykle ograniczają się do zysków finansowych, rozproszony charakter tłumu oznacza, że na sukces finansowania wpłynie kontekst instytucjonalny społeczeństwa. Oznacza to, że ryzykowne, innowacyjne i społecznie pożądane projekty będą częściej wspierane przez finansowanie społecznościowe, nawet kosztem krótkoterminowych zwrotów finansowych. Taka demokratyzacja przedsiębiorczych decyzji o finansowaniu może być katalizatorem zmian w prawdziwie zrównoważonych organizacjach.


Powrót

Crowdsourcing



Crowdsourcing

Crowdsourcing to obiecujący i rozwijający się sposób pozyskiwania innowacyjnych pomysłów na produkty, usługi lub procesy od dużej liczby osób poprzez rozpowszechnianie krytycznego problemu dotyczącego innowacji za pośrednictwem Internetu. Crowdsourcing jako mechanizm innowacyjnego rozwiązywania problemów sięga XVIII wieku, kiedy to obywatele brytyjscy zostali poproszeni o rozwiązania problemów nawigacyjnych. Wraz z nadejściem Internetu organizacje mogą teraz rzucać problem na światową publiczność, a coraz częściej osoby z tłumu zaczynają współpracować w celu rozwiązywania bardziej złożonych problemów. Crowdsourcing jest wykorzystywany do rozwiązywania problemów i tworzenia możliwości innowacji w wielu różnych dziedzinach - na przykład innowacyjne firmy projektujące grafikę na koszulki (np. Threadless.Com), korporacyjne badania naukowe i rozwój w dziedzinie farmacji i materiałoznawstwa (np. InnoCentive.Com ), opracowywanie oprogramowania typu open source (np. stackoverflow.com) oraz bezpłatne repozytoria wiedzy online (np. Wikipedia). Wiele otwartych połączeń crowdsourcingowych początkowo opierało się na konkurencji, aby zmotywować tłum do generowania innowacyjnych rozwiązań dzięki wiedzy i doświadczeniu poszczególnych osób. Jednak ostatnio crowdsourcing zaczął stawać się bardziej oparty na współpracy, uznając, że innowacyjne rozwiązania złożonych problemów wyłaniają się z integracji wiedzy jednostek. Zamiast polegać na małej grupie ekspertów wewnętrznych organizacje mogą wykorzystać szeroką, geograficznie niezależną wiedzę specjalistyczną spoza organizacji, szeroko rozpowszechniając swoje możliwości w zakresie innowacji za pośrednictwem Internetu. W odpowiedzi na takie otwarte zaproszenia, nadawane przez Internet, ludzie mogą zgłaszać własne pomysły i, co ważniejsze, łączyć swoje pomysły z pomysłami innych w celu tworzenia bardziej kompleksowych rozwiązań. Ponadto tłumy oceniają proponowane przez innych rozwiązania, które umożliwiają innym w tłumie przesiewanie rozległej wiedzy wniesionej przez tłum. W przypadku organizacji wykorzystujących crowdsourcing, internetowy tłum złożony z osób o różnym pochodzeniu może być postrzegany jako zasób heterogenicznej wiedzy i kreatywnych pomysłów pomocnych w rozwiązywaniu złożonych problemów niemożliwych do rozwiązania przez ograniczoną liczbę ekspertów w zamkniętych organizacjach. Wykorzystywanie heterogeniczności członków tłumów jest złożonym wyzwaniem w zakresie zarządzania wiedzą. Rodzaje wdrożonych mechanizmów zarządzania wiedzą mogą prowadzić do wielu różnych wyników. W tym wpisie najpierw omówiono związek między crowdsourcingiem a zarządzaniem wiedzą, a następnie omówiono kilka rodzajów mechanizmów crowdsourcingowych. Następnie kończy się przeglądem bieżących badań oraz potencjalnych przyszłych kierunków badań.

Crowdsourcing jako możliwość zarządzania wiedzą

Zarządzanie wiedzą stanowi kluczową dynamikę crowdsourcingu. W szczególności, aby wspólnie tworzyć innowacyjne rozwiązania, tłum musi pokonać bariery wynikające z heterogeniczności swojej wiedzy, zintegrować wiedzę już istniejącą i nową oraz ponownie wykorzystać informacje innych osób, gdy wiedza pojawia się w czasie rzeczywistym. Integracja wiedzy ma kluczowe znaczenie dla zarządzania wiedzą za pomocą crowdsourcingu. Członkowie tłumu, którzy z powodzeniem integrują zróżnicowaną wiedzę tłumu, są lepiej przygotowani do oferowania innowacyjnych rozwiązań dla otwartych połączeń. Integracja wiedzy wymaga od tłumu nie tylko dzielenia się, ale także łączenia dzielonej wiedzy w celu tworzenia nowej wiedzy. Crowdsourcing polega na ciągłych asynchronicznych interakcjach między względnymi nieznajomymi (tj. tłumem). Istniejące pomysły są ponownie analizowane i łączone w celu stworzenia innowacyjnych rozwiązań. Dzięki crowdsourcingowi można aktywować i potencjalnie połączyć rozproszoną ludzką inteligencję. Aby tłum mógł integrować swoją wiedzę, musi mieć możliwość podjęcia trzech działań. Po pierwsze, należy zachęcać tłum do otwartego dzielenia się swoją wiedzą, tak aby użytkownicy mogli inicjować wpisy lub komentować posty innych osób w celu wniesienia swoich pomysłów i wtrącenia swojego doświadczenia. Otwarte udostępnianie umożliwia również członkom tłumu zrozumienie problemu z wielu punktów widzenia. Po drugie, najbardziej istotna wiedza dla integracji musi zostać podkreślona poprzez głosowanie nad wkładem innych osób. Trzecim i najbardziej krytycznym działaniem jest łączenie i rekombinacja wcześniej udostępnionej i wyróżnionej wiedzy. W ten sposób można nawiązać połączenia między różnorodnymi perspektywami, aby w jak najpełniejszy sposób zająć się złożonym problemem innowacji. Osoby w tłumie mogą być motywowane do udziału w crowdsourcingu za pomocą zarówno wewnętrznych, jak i zewnętrznych bodźców. Crowdsourcing z natury rzeczy może przynieść uczestnikom nieodłączną przyjemność lub radość, gdy rozwiązują trudne problemy. Zewnętrznie, crowdsourcing daje możliwość wzmocnienia reputacji, budowania tożsamości osobistej lub zawodowej, sygnalizowania swojej wiedzy eksperckiej, rozwiązywania konkretnych potrzeb, uczenia się od innych, uzyskania zatrudnienia i okazjonalnego otrzymywania nagród pieniężnych. Motywacje wewnętrzne i zewnętrzne mogą mieć zastosowanie w różnych kontekstach. Otwarte konkursy na innowacje zwykle opierają się na zewnętrznych zachętach, takich jak pieniądze lub potrzeby użytkowników. W przypadku crowdsourcingu opartego na współpracy, bardziej odpowiednie jest podkreślanie zewnętrznych bodźców związanych z uczeniem się od innych i wywieraniem wpływu wraz z wewnętrznymi bodźcami związanymi z osobistym wyzwaniem.

Różne rodzaje mechanizmów crowdsourcingowych

Crowdsourcing można wdrożyć w kilku formach, z których każda ma inne konsekwencje dla zarządzania wiedzą i integracji. Wyzwania związane ze współpracą to jeden z mechanizmów skoncentrowanych na integracji. W tego rodzaju crowdsourcingu członkowie pracują wspólnie nad złożonym problemem i integrują heterogeniczne perspektywy, aby współtworzyć rozwiązania. Całe repozytorium wiedzy jest widoczne dla wszystkich członków. Wiedza jest integrowana jako rekomendacje w drugiej fazie crowdsourcingu. Na przykład firma Optum Behavioral Health przeprowadziła wspólnie wyzwanie ze swoimi klinicystami, aby zabiegać o poprawę usług obsługi klienta, a także z obywatelami Nowej Zelandii, aby ocenić zainteresowanie obywateli i wsparcie w celu wyeliminowania szkodników. Społeczności projektowe, takie jak Threadless i Lego Ideas, są budowane przy użyciu dynamiki, w której wszyscy komentują swoje projekty. Społeczności te albo składają się na organizację (np. Threadless) albo dostarczają wskazówek organizacji (np. Legos) na temat nowych produktów. Społeczności open source to kolejny mechanizm crowdsourcingu. W takich społecznościach integracja wiedzy odbywa się w ramach modułów, a nie całej społeczności. W związku z tym uczestnicy mają tendencję do przeglądania tylko repozytorium wiedzy konkretnego modułu, do którego się wnoszą. GitHub, Linux i dziesiątki społeczności programistów open source to przykłady crowdsourcingu open source. Inny rodzaj mechanizmu crowdsourcingu, koprodukcja artefaktów, odnosi się do członków tłumu wspólnie wytwarzających artefakty w postaci tekstu. Jako takie, dyskusje są oddzielone na strony dyskusji od wyników (na stronach artykułów), a nie są prezentowane jednocześnie. Integracja wiedzy jest zorientowana na artykuł, a nie przyczynia się do wyzwań. Przykładami tego mechanizmu są Wikipedia, Wikitravel, wiki-How i Wikibuy. Społeczności wiodących użytkowników to kolejny mechanizm crowdsourcingowy, w którym doświadczeni użytkownicy wprowadzają innowacje przed masowymi rynkami. Tacy użytkownicy często sami tworzą prototypy rozwiązań w odpowiedzi na pilną potrzebę osobistą. Dzięki temu mechanizmowi wiedza jest często udostępniana w celu wspierania i udoskonalania pomysłów jednostek, a nie współtworzenia nowych pomysłów. W tym mechanizmie crowdsourcingu proces wyprowadzania ostatecznych rozwiązań może nie być wyraźnie widoczny dla tłumu; integracja wiedzy znajduje odzwierciedlenie w nowych produktach. Takim przykładem jest wysokiej jakości społeczność użytkowników windsurfingu. Konkursy projektowe, takie jak Keggle i Top Coder, to kolejny mechanizm crowdsourcingowy, w którym uczestnicy pracują nad tym samym wyzwaniem projektowym. W tym mechanizmie uczestnicy mogą jedynie przeglądać ostatecznie ukończone zgłoszenia innych osób, zamiast uczestniczyć we współtworzeniu projektów. Zarządzanie wiedzą polega bardziej na udzielaniu informacji zwrotnych na temat pomysłów innych niż na reorientacji lub przekształcaniu dyskusji, a zatem w tego rodzaju mechanizmie crowdsourcingu można znaleźć niewielką integrację wiedzy.

Istniejące i przyszłe badania

Badania nad crowdsourcingiem koncentrowały się na różnych tematach. Ten, któremu poświęca się znaczną uwagę badaczy, dotyczy zachęt, konkurencji i powodów, dla których ludzie uczestniczą. Badania te ujawniają różne motywacyjne powody uczestnictwa. Innym popularnym tematem jest debata o tym, czy istnieje potrzeba rozłożenia problemu na crowdsourcing. Kolejny temat dotyczy ról, jakie uczestnicy odgrywają podczas crowdsourcingu, w tym oferowania nowej wiedzy, wspierania tłumu i integrowania wiedzy innych. W jednym z badań opisano, w jaki sposób treść i kolejność przekazywanej wiedzy wpływa na innowacyjność pomysłów generowanych przez tłum. Wreszcie istnieje grupa badań zalecających reorientację projektowania architektury platform crowdsourcingowych, aby nie były po prostu cyfrowymi repozytoriami pomysłów/rozwiązań, ale zamiast tego ułatwiały ewolucję pomysłów. Badania wykazały kilka napięć związanych z zarządzaniem wiedzą w internetowych tłumach. Samo namiętne uczestnictwo może powodować napięcia. Z pozytywnej strony, proces dzielenia się i współpracy umożliwia społeczności generowanie nowych pomysłów w oparciu o rekombinację i integrację perspektywy każdego członka, co oznacza, że entuzjastyczni członkowie mają tendencję do wnoszenia wkładu i wykorzystywania większej ilości zasobów poprzez aktywne uczestnictwo. Jednak z drugiej strony różnice osobowości i wiedzy mogą również prowadzić do konfliktu między członkami pełnymi pasji, którzy mogą ewangelizować własne poglądy, hamując generowanie skutecznych rozwiązań. Czas też może powodować napięcia. Integrowanie wiedzy i zarządzanie nią wymaga czasu na dzielenie się, a następnie kontemplację; jednak tłum często nie ma cierpliwości, aby dalej angażować się w tak długie dyskusje. Innym źródłem napięcia jest pasja. Pasja dzielenia się wiedzą popycha do przodu proces generowania pomysłów. Jednak kilku gorliwych członków, którzy wkładają nadmierny wysiłek, może również wypierać wkład innych. Trzecie napięcie dotyczy napięć integracyjnych, wynikających z niejednoznaczności identyfikacji kompetencji członków. Z jednej strony anonimowość i niejednoznaczna tożsamość członka społeczności sprzyja uczestnictwu, oferując możliwość uniknięcia oceny społecznej. Z drugiej strony anonimowość utrudnia zaufanie i wiarygodność wiedzy, przez co uczestnicy mogą w mniejszym stopniu przyczyniać się do tworzenia wiedzy online. Istnieją dowody na to, że w radzeniu sobie z wyżej wymienionymi napięciami pomocna może być perspektywa afordancji technologii. Na przykład sieciowa afordancja mediów społecznościowych może promować zaangażowanie członków tłumu w rozmowę na temat wiedzy, ułatwiając budowanie więzi strukturalnych. W międzyczasie członkowie tłumu mogą odgrywać charakterystyczne role, gdy angażują się w rozmowy; niektórzy kształtują interakcje, inni filtrują informacje, a inni porównują i integrują całą użyteczną wiedzę. Co więcej, funkcje mediów społecznościowych mogą również umożliwić uczestnikom publiczne wypowiadanie się widoczne w rozmowach na temat wiedzy, a te nieustanne interakcje dodatkowo rodzą różne role użytkowników w zarządzaniu wiedzą za pomocą crowdsourcingu online. Istnieje kilka podatnych obszarów do przyszłych badań nad crowdsourcingiem. Nadal istnieje znaczny brak zrozumienia, w jaki sposób można zaprojektować podwójne bodźce - jednocześnie wewnętrzne i zewnętrzne - oraz ich wpływ na dzielenie się wiedzą i integrację. Potrzebne są również badania nad afordancjami, aby zachęcać do dzielenia się wiedzą, podkreślać wiedzę odpowiednią do integracji i umożliwiać integrację wiedzy. Może być wymagane połączenie zautomatyzowanej i ludzkiej moderacji, aby doprowadzić do dzielenia się i integrowania zróżnicowanej wiedzy. Wreszcie, w oparciu o rozważania podłużne, badania crowdsourcingowe będą lepiej obsługiwane przez przyjęcie dynamicznego systemu zarządzania wiedzą na temat crowdsourcingu.


Powrót

Cyberprzemoc



We współczesnym społeczeństwie Internet stał się wszechstronnym narzędziem informacji, komunikacji społecznej i rozrywki. Szczególnie dla dzieci i młodzieży jest to przydatne do znajdowania dużej ilości informacji, nawiązywania kontaktów z przyjaciółmi i rodziną oraz rozwijania nowych relacji. Jednak cyberprzestrzeń wiąże się z pewnymi zagrożeniami dla młodych ludzi, w tym utratą prywatności, dostępem do nieodpowiednich materiałów i narażeniem na nękanie. Cyberprzemoc pojawiła się jako połączenie coraz większego życia online dzieci i młodzieży oraz korzystania przez nich z Internetu i technologii cyfrowych. Z punktu widzenia ryzyka społecznego badacze, rodzice i edukatorzy są coraz bardziej zaniepokojeni cyberprzemocą ze względu na negatywne konsekwencje dla psychospołecznego dobrostanu młodzieży. W książce z 2015 r. Sameer Hinduja i Justin Patchin opisują cyberprzemoc jako "umyślne i powtarzające się krzywdy wyrządzane przez komputery, telefony komórkowe i inne urządzenia elektroniczne". Corinne David-Ferdon i Marci Feldman Hertz również odnoszą się do cyberprzemocy jako "każdego rodzaju nękania lub zastraszania, które ma miejsce za pośrednictwem poczty e-mail, czatu, wiadomości błyskawicznych, strony internetowej (w tym blogów), wiadomości tekstowych lub filmów lub zdjęcia zamieszczone na stronach internetowych lub przesłane przez telefony komórkowe". Obie definicje podkreślają elektroniczny charakter zachowań agresywnych i skupiają się na zachowaniach, które są celowe, pojawiają się w czasie i powodują szkody. Cybernękanie może obejmować bezpośrednie formy nękania, takie jak werbalne (wysyłanie groźnych wiadomości) i nękanie fotograficzne (publikowanie szkodliwych zdjęć) w sieciach społecznościowych, takich jak Facebook, Twitter czy Instagram, oraz formy pośrednie, takie jak stalking lub trolling. Ten wpis analizuje, w jaki sposób cyberprzemoc różni się od tradycyjnych form znęcania się, jego rozpowszechnienie, skutki oraz znane zagrożenia i ochrona.

Cyberprzemoc a tradycyjne prześladowanie

Tradycyjne nękanie zostało zdefiniowane przez Patchina i Hinduja jako "niepożądane agresywne zachowanie, które powoduje krzywdę lub stres i jest powtarzane wiele razy i jest również wysoce prawdopodobne, że powtórzy się w kontekście zaobserwowanej lub postrzeganej różnicy mocy". Chociaż w odpowiedniej literaturze istnieje kilka definicji cyberprzemocy, większość z nich pochodzi z tradycyjnych definicji dokuczania i ma te same kryteria definiujące: (a) zamiar zranienia, (b) brak równowagi sił i (c) powtarzanie. Jednak znaczenie i znaczenie tych podstawowych elementów zmienia się w środowisku cybernetycznym. W przypadku cyberprzemocy, powtórzenie może wystąpić, gdy pojedynczy post, wiadomość lub prywatna treść zostanie udostępniona, prześwietlona ponownie lub dodana do ulubionych przez kilka osób. Brak równowagi sił może wystąpić w środowiskach internetowych poprzez różne stopnie zaawansowania technologicznego - agresję lub posiadanie niektórych treści przez prześladowcę, który może być używany do wyrządzania krzywdy. Wreszcie, chociaż celowość jest mniej istotna w cyberprzemocy, gdy wiadomość lub post staje się wirusowy, dany czyn musi być celowo wykonany, aby zirytować lub nękać ofiarę. Inni badacze zauważyli, że cyberprzemoc różni się od tradycyjnego prześladowania na kilka sposobów. Na przykład cyberprzemoc może szybko dotrzeć do dużej liczby odbiorców; ucieczka przed cyberprzemocą jest trudna, ponieważ dzieje się to wszędzie tam, gdzie ofiara wchodzi do sieci, wyrzuty sumienia lub empatia sprawców są trudniejsze, a cyberprzemoc nie powoduje żadnych rzeczywistych szkód fizycznych. Niemniej jednak badania nad postrzeganiem cyberprzemocy przez nastolatków wykazały, że istnieją trzy kryteria, do których młodzież przywiązuje szczególną wagę przy odróżnianiu cyberagresji od cyberprzemocy: (1) zamiar zranienia, (2) brak równowagi sił oraz (3) reklama. Nastolatkowie również nie uważają, że powtarzanie i anonimowość powinny być uważane za decydujący czynnik cyberprzemocy. Pomimo tych różnic pojęciowych większość badaczy zgadza się, że zjawiska te nakładają się na siebie. Na przykład kilka badań podłużnych wykazało pozytywne dwukierunkowe relacje między tradycyjnym a cyberprzemocą na przestrzeni czasu. Wynik ten sugeruje, że zaangażowanie w jeden rodzaj bullyingu naraża uczniów na ryzyko zaangażowania się w inny rodzaj bullyingu. Odkrycia te potwierdzają pogląd, że cybernękanie i tradycyjne nękanie mogą odzwierciedlać różne metody wcielania się w podobne zachowanie (wyrządzać krzywdę innym), a forma (off-line vs. online) nękania może być mniej ważna niż zachowanie. Z innych badań wynika jednak, że istnieją znaczne różnice między obydwoma zjawiskami, takie jak istnienie niewielkiej grupy cyberprzemocy i cyberofiar, które wcześniej nie brały udziału w tradycyjnym bullyingu oraz że uczniowie, którzy są zaangażowani w oba zjawiska jednocześnie, nie zawsze grają tę samą rolę, ponieważ mogą mieć przeciwne lub wiele ról. Związek między tymi dwoma rodzajami bullyingu nie jest zaskakujący, jeśli weźmiemy pod uwagę, że cyberprzestrzeń może funkcjonować jako rozszerzenie szkolnego kontekstu, a także jest zgodny z ideą, że chociaż interakcja online różni się od interakcji twarzą w twarz, oboje tworzą zachodzącą na siebie przestrzeń społeczną, aby komunikować się z przyjaciółmi lub kolegami ze szkoły. Rzeczywiście, pomimo nacisku kładzionego na anonimowość jako ważną cechę nękania online, istnieją ustalenia, które pokazują, że ofiary często znają tożsamość sprawcy, a ci, którzy znęcają się, niekoniecznie chcą być nieznani. W ten sposób prześladowcy szkolni mogą wykorzystywać komunikację elektroniczną jako sposób na przeniesienie ofiary poza boisko szkolne. Co więcej, kilka form komunikacji online za pośrednictwem SMS-ów, e-maili lub komunikatorów może być wykorzystywanych do wyzwisk lub obelg, a sieci społecznościowe nadają się do rozpowszechniania plotek, które są najczęstszymi formami zastraszania w szkole.

Rozpowszechnienie cyberprzemocy

Cyberprzemoc nie ma miejsca wyłącznie w niektórych częściach świata. Jest znany jako globalne zjawisko przecinające grupy kulturowe i konteksty. W badaniu z 2012 r. Hinduja i Patchin opisują cyberprzemoc jako "ani epidemię, ani rzadkość", ponieważ odkryli, że mniej więcej jeden na czterech nastolatków doświadczył lub był zaangażowany w jakąś formę cyberprzemocy. Szacunki dotyczące rozpowszechnienia są niespójne we wszystkich badaniach, ale wskaźniki cyberprzemocy wahają się od 5% do 31%, a wiktymizacji cyberprzemocy wahają się od 2% do 57%. Niespójności w pomiarach były silnie widoczne w wyjaśnieniach odmiennych wskaźników rozpowszechnienia cyberprzemocy. Na podstawie wyników z 80 międzynarodowych badań, metaanaliza przeprowadzona przez Kathryn L. Modecki i współpracowników w badaniu z 2014 r. dotycząca częstości udziału w cyberprzemocy wyniosła 16%, a wiktymizacji cyberprzemocy wyniosła 15%. W przeglądzie z 2015 r. Michele P. Hamm i współpracownicy stwierdzili, że mediana cyberprzemocy i wiktymizacji wyniosła odpowiednio 15,2% i 23%. W każdym razie dane sondażowe wśród międzynarodowych populacji młodzieży wykazały spadek ogólnej wiktymizacji rówieśniczej w ciągu ostatniej dekady, podczas gdy od 2000 r. obserwuje się stały wzrost nękania online. Pomimo początkowych obaw, wyników tych nie można interpretować jako wzrostu ogólnego nękania i zachowań nękających, ale jako migrację ogólnej wiktymizacji do świata online. Cybernękanie jest znacznie mniej rozpowszechnione, a wskaźniki są o połowę mniejsze niż w przypadku tradycyjnego zastraszania. Jednak popularność mediów społecznościowych i rosnące wykorzystanie telefonów komórkowych przyczyniają się do wzrostu liczby przypadków cyberprzemocy na całym świecie.

Skutki cyberprzemocy

Podobnie jak tradycyjne nękanie, cybernękanie znacząco wpływa na dobrostan społeczny, emocjonalny i akademicki dzieci i młodzieży. Rzeczywiście, wpływ cyberprzemocy dotyczy nie tylko jednej domeny, ale także obejmuje kilka domen. Przekrojowe, a także prospektywne badania podłużne wykazały, że ofiary cyberprzemocy częściej niż młodzi ludzie zgłaszają stres emocjonalny, objawy depresji, niską samoocenę, lęk, izolację społeczną, niską satysfakcję z życia, absencję w szkole, słabe wyniki w nauce, i myśli samobójcze. Cyberprzemoc wiąże się również z lękiem, depresją, niską satysfakcją z życia, samotnością i słabymi wynikami w nauce. Ponadto sprawcy cyberprzemocy częściej zgłaszają używanie narkotyków i alkoholu oraz przemoc w późniejszym dorosłym życiu.

Czynniki ryzyka i czynniki chroniące przed cyberprzemocą

W odniesieniu do tych polityk i programów mających chronić dzieci i młodzież przed szkodliwymi konsekwencjami cyberprzemocy, kluczowe jest określenie czynników ryzyka i czynników ochronnych dla wiktymizacji i popełniania cyberprzemocy. Jeśli chodzi o czynniki ryzyka, w trzech ostatnich metaanalizach przeanalizowano czynniki przewidujące popełnienie i wiktymizację cyberprzemocy. Pierwszą metaanalizę przeprowadził Robin M. Kowalski i współpracownicy w badaniu z 2014 r., opartym na 131 badaniach empirycznych od 2002 r. do początku 2013 r. Ustalili, że m.in. gniew i narcyzm były czynnikami ryzyka cyberprzemocy. Czynnikami ryzyka cyberwiktymizacji były gniew, częstotliwość korzystania z Internetu, moralne zniechęcenie i nadpobudliwość. Druga metaanaliza, przeprowadzona przez Siying Guo na 77 badaniach empirycznych z lat 2004-2013, wykazała, że dwoma najsilniejszymi predyktorami cyberprzemocy były zmienne związane z wcześniejszymi doświadczeniami znęcania się nad innymi w trybie offline i popełniania zachowań problemowych. Wiktymizację cyberprzemocy przewidziała wcześniejsza wiktymizacja off-line i długotrwałe problemy psychologiczne, takie jak samotność, stres, bezradność lub niska samoocena. Trzecia szeroka metaanaliza przeprowadzona przez Lian Chen i współpracowników, oparta na 81 badaniach empirycznych z lat 2004-2015, wykazała, że głównymi predyktorami cyberprzemocy były ryzykowne korzystanie z technologii informacyjnych i komunikacyjnych, brak zaangażowania moralnego, depresja, normy społeczne i tradycyjne znęcanie się. sprawstwo, podczas gdy niebezpieczne korzystanie z Internetu i tradycyjne znęcanie się były głównymi sprawcami wiktymizacji cyberprzemocy. Ponadto niektóre przeglądy systematyczne wykazały, że analiza różnic płci i wieku dała niespójne wyniki z trywialnymi wielkościami efektu dla obu zmiennych. Przestępczość zgłaszana przez młodzież, symptomatologia depresji i otrzymanie oceny niedostatecznej w szkole były innymi zmiennymi, które również były związane z podwyższonymi szansami na nękanie innych w Internecie. Ostatnie badania podłużne i przekrojowe wykazały również, że dzieci, których przyjaciele są zaangażowani w działalność przestępczą i które nie mają godnych zaufania i wspierających przyjaciół, były bardziej narażone na zastraszanie w cyberprzestrzeni, że względna deprywacja jest pozytywnie związana z wiktymizacją i popełnianiem cyberprzemocy, tym biednym rodzicem - związek młodzieńczy naraża dzieci i młodzież na ryzyko angażowania się w cyberprzemoc, że wysokie uzasadnienie i wysoka impulsywność są czynnikiem ryzyka cyberprzemocy, oraz że wyższe wyniki zarówno w empatii poznawczej, jak i afektywnej negatywnie przewidywały sprawstwo cyberprzemocy. Niemniej jednak zaangażowanie w tradycyjne nękanie jako ofiara lub sprawca jest czynnikiem o największej przewidywalności popełniania i wiktymizacji cyberprzemocy, który również pozostaje stabilny w czasie. Jeśli chodzi o czynniki ochronne, metaanaliza z 2014 r. przeprowadzona przez Kowalskiego i współpracowników wykazała, że czynnikami chroniącymi przed wiktymizacją w cyberprzemocy były monitorowanie rodziców, postrzegane wsparcie, inteligencja społeczna oraz klimat w szkole i bezpieczeństwo w szkole. Dostrzegano także wsparcie, monitoring rodziców oraz empatię i klimat szkolny jako czynniki chroniące przed cyberprzemocą. Chociaż poprzednie dane badawcze nie są rozstrzygające, grupa rówieśnicza i rodzicielstwo odgrywają ważną rolę w zapobieganiu angażowaniu się w cyberprzemoc. W odniesieniu do grupy rówieśniczej, cyberprzemoc może być postrzegana jako wyraz systemu wartości i motywowana zdobywaniem społecznego uznania i silnej pozycji w grupie rówieśniczej. Prześladowcy są zmotywowani do dokonywainia agresywnych działań, aby chronić swoją reputację społeczną lub pozytywnie odróżnić się od osób odrzuconych. Wręcz przeciwnie, uznanie społeczne i silna pozycja w grupie rówieśniczej może być czynnikiem chroniącym przed wiktymizacją. Za kluczowy czynnik ochronny należy również uznać rówieśnicze wsparcie społeczne. Na przykład badanie przeprowadzone przez Michele L. Ybarrę i współpracowników z 2015 r. wykazało, że osobiste wsparcie społeczne było związane ze zmniejszeniem prawdopodobieństwa wiktymizacji cyberprzemocy. Jeśli chodzi o rodzicielstwo, większość badań wskazuje na skuteczność praktyk rodzicielskich, które charakteryzują się ciepłem i uczuciem, aktywną mediacją i pozytywną komunikacją rodzic-dziecko w zapobieganiu zaangażowaniu w cyberprzemoc. Korzystanie z Internetu za pośrednictwem laptopów, telefonów komórkowych i tabletów gwałtownie rozszerzyło się na całym świecie. Jednak w miarę jak komunikacja elektroniczna staje się coraz bardziej powszechna w życiu młodych ludzi, młodzi ludzie znajdują nowe sposoby nękania swoich rówieśników w Internecie, w tym tak zwanego cyberprzemocy. Od czasu, gdy w 2004 roku Bill Belsey ukuł termin cyberprzemoc, nastąpił znaczny wzrost badań nad cyberprzemocą. Badania w tej dziedzinie są szczególnie ważne, ponieważ nawet stosunkowo niewielkie wskaźniki chorobowości mają szkodliwe skutki. W związku z tym należy zachęcać wychowawców i rodziny do postrzegania wszystkich tych zachowań jako szkodliwych oraz do wdrażania zasad i praktyk, które wspólnie radzą sobie z tymi zachowaniami.


Powrót

Cyberprzestępczość



Chociaż obecnie nie istnieje uzgodniona definicja cyberprzestępczości, pojęcie to ogólnie odnosi się do wszelkich przestępstw ułatwianych lub popełnianych przy użyciu komputera, systemów informatycznych lub innych rodzajów urządzeń technologii informacyjnej. Termin cyberprzestępczość odnosi się również do bezprawnych działań polegających na wykorzystaniu komputera jako celu działalności przestępczej, wykorzystaniu komputera jako narzędzia lub instrumentu do popełnienia przestępstwa oraz wykorzystaniu komputera jako incydentalnym w stosunku do działalności przestępczej. Wraz ze wzrostem liczby osób na całym świecie korzystających z Internetu, cyberprzestępczość stanowi poważne zagrożenie dla obywateli, konsumentów, przedsiębiorstw, instytucji finansowych i rządów na całym świecie. Jako globalne zjawisko przestępcze, cyberprzestępczość stwarza również problemy i wyzwania dla funkcjonariuszy organów ścigania i prokuratorów, których zadaniem jest prowadzenie dochodzeń i ściganie tego rodzaju przestępstw. Ten wpis najpierw opisuje pojawienie się cyberprzestępczości i przedstawia różne modele klasyfikacji i schematy taksonomii, które zostały zaproponowane w celu kategoryzacji rodzajów cyberprzestępczości. Podkreśla również najczęstsze rodzaje cyberprzestępczości i przedstawia różnice między tradycyjną przestępczością a cyberprzestępczością. Kończy się poprzez omówienie kwestii i wyzwań związanych z prowadzeniem dochodzeń i ściganiem cyberprzestępczości oraz podsumowanie najistotniejszych i istotnych obszarów dochodzenia związanych z cyberprzestępczością.

Pojawienie się cyberprzestępczości

Pojawienie się cyberprzestępczości rozpoczyna się wraz z wynalezieniem komputerów oraz stworzeniem Internetu i sieci WWW. Komputery typu mainframe zostały po raz pierwszy wynalezione w latach 40. i 50. XX wieku w celu poprawy zdolności wojskowych i systemów kierowania rakietami. Technologia istniejąca w tym czasie była ograniczona w tym zakresie, komputery były w stanie komunikować się tylko z innym pojedynczym komputerem, z którym były bezpośrednio połączone. W 1969 roku Agencja Zaawansowanych Projektów Badawczych (ARPA) wprowadziła ARPANET, system sieciowy, który był w stanie połączyć cztery komputery z różnych kampusów uniwersyteckich. ARPANET stał się podstawą Internetu, ponieważ coraz więcej komputerów znajduje się w szkołach wyższych i uniwersytetach zostało połączonych z tymi znajdującymi się w agencjach rządowych i firmach. Rozwój i pojawienie się protokołu kontroli transmisji/protokołu internetowego w latach siedemdziesiątych dodatkowo rozszerzyło Internet, ponieważ różne sieci komputerowe były również w stanie łączyć się ze sobą. W 1989 r. Sir Tim Berners-Lee opracował World Wide Web, graficzny interfejs, który umożliwia identyfikację dokumentów i innych zasobów internetowych oraz dostęp do nich za pośrednictwem Internetu przy użyciu trzech podstawowych technologii: (1) języka znaczników hipertekstowych (HTML), (2) Adresów URL (Uniform Resource Locators) oraz (3) protokoł przesyłania hipertekstu (HTTP). Sieć WWW to podstawowe narzędzie umożliwiające użytkownikom komputerów na całym świecie interakcję w Internecie. Wynalezienie komputerów dało początek zjawisku znanemu jako hakowanie. Hakowanie odnosi się do nieautoryzowanego dostępu do systemów informatycznych, w tym sieci komputerowych. Hakowanie początkowo zaczęło się jako żart wśród studentów uniwersytetu, którzy byli zainteresowani zbadaniem, w jaki sposób komputery typu mainframe mogą być używane do rozwiązywania problemów. Ponieważ nieautoryzowany dostęp do sieci komputerowych nie był wówczas zabroniony, działania wczesnych hakerów komputerowych określano mianem "nadużyć komputerowych". W latach 80., gdy więcej komputerów zostało połączonych ze sobą, gdy nadużycia systemów komputerowych stały się bardziej powszechne, a przestępcy zaczęli włamywać się do systemów komputerowych rządowych i instytucji finansowych w złych celach, rządy stanowe i federalne Stanów Zjednoczonych zaczęły uchwalać przepisy dotyczące przestępczości komputerowej. Termin przestępczość komputerowa, który pojawił się w latach 80., był używany głównie do opisu przestępstw z udziałem komputerów. Wraz z pojawieniem się sieci WWW wraz z mnóstwem aplikacji i początkiem szybkich/szerokopasmowych połączeń internetowych, które miały miejsce w latach 90., zaproponowano następnie inne terminy i stosowano je zamiennie z terminem przestępczość komputerowa, w tym przestępczość internetowa, komputerowa -przestępczość, przestępczość internetowa, przestępczość związana z zaawansowanymi technologiami, przestępczość elektroniczna, przestępczość technologiczna, przestępczość informacyjna i cyberprzestępczość.

Klasyfikacje i taksonomie cyberprzestępczości

Wśród różnych terminologii, które zostały zaproponowane lub użyte do określenia przestępstw popełnianych przy użyciu komputerów i sieci lub przestępstw popełnianych w Internecie, termin cyberprzestępczość stał się ostatnio powszechnie używany. Trudno jest precyzyjnie zdefiniować cyberprzestępczość, ponieważ istnieją drastycznie różne poglądy na temat tego, co obejmuje termin. Ponadto ostatnie szacunki wskazują, że istnieje co najmniej 30 różnych rodzajów poważnej cyberprzestępczości. Niemniej jednak naukowcy, badacze, firmy prywatne, agencje rządowe, organizacje międzyrządowe próbowały zdefiniować i sklasyfikować cyberprzestępczość. Na przykład Symantec Corporation, amerykańska firma technologiczna, definiuje cyberprzestępczość jako każde przestępstwo popełnione przy użyciu komputerów, sieci komputerowych lub urządzeń sprzętowych. Departament Sprawiedliwości Stanów Zjednoczonych definiuje cyberprzestępczość jako każde przestępstwo, które wykorzystuje lub atakuje sieci komputerowe. Brytyjskie Stowarzyszenie Komendantów Policji klasyfikuje cyberprzestępczość jako wszelkie przestępstwo ułatwione lub popełnione przy użyciu komputerów sieciowych, telekomunikacji lub technologii internetowej. Mimo to Podręcznik Narodów Zjednoczonych w sprawie zapobiegania i kontroli przestępczości związanej z komputerami w swojej definicji cyberprzestępczości uwzględnił oszustwa i fałszerstwa w odniesieniu do nieuprawnionego dostępu do sieci komputerowych, a Konwencja Rady Europy w sprawie cyberprzestępczości sugeruje, aby termin cyberprzestępczość był używany w odniesieniu do przestępstw. począwszy od działalności przestępczej na danych, poprzez treści, aż po naruszenie praw autorskich. Podręcznik Narodów Zjednoczonych w sprawie zapobiegania i kontroli przestępczości związanej z komputerami proponuje pięć klasyfikacji cyberprzestępczości: (1) przestępstwa oszustwa popełnione poprzez manipulację komputerami, (2) przestępstwa fałszerstwa komputerowego, (3) przestępstwa polegające na uszkodzeniu lub modyfikacji danych komputerowych lub programów, (4) nieuprawniony dostęp do systemów lub usług komputerowych oraz (5) nieuprawnione zwielokrotnianie programów komputerowych chronionych prawem. Konwencja Rady Europy o cyberprzestępczości zaleca cztery klasyfikacje cyberprzestępczości: (1) przestępstwa mające wpływ na poufność, integralność i dostępność systemów komputerowych oraz dane; (2) przestępstwa komputerowe; (3) przestępstwa merytoryczne; oraz (4) przestępstwa związane z prawami autorskimi i prawami pokrewnymi. Prawdopodobnie najbardziej wyczerpujące dotychczas opisy i klasyfikacje cyberprzestępczości to te zaproponowane przez naukowców i prawników. W artykule z 2006 roku Sarah Gordon i Richard Ford definiują cyberprzestępczość jako każde przestępstwo ułatwione lub popełnione przy użyciu komputera, sieci lub urządzenia sprzętowego. Autorzy opracowali również ramy klasyfikacyjne, które klasyfikują różne rodzaje cyberprzestępczości na dwa odrębne typy: cyberprzestępczość typu I, czyli przestępstwa, które mają generalnie charakter technologiczny, oraz cyberprzestępczość typu II, czyli przestępstwa związane głównie z ludźmi. Cyberprzestępczość typu I można dalej scharakteryzować jako przestępstwa obejmujące pojedyncze lub dyskretne zdarzenie z perspektywy ofiary i są ułatwione przez wprowadzenie złośliwych programów (złośliwe programy to oprogramowanie napisane w celu uszkodzenia lub zniszczenia systemów komputerowych, sieci lub danych) do systemów komputerowych użytkowników. Przykłady cyberprzestępczości typu I obejmują próby phishingu (phishing to forma oszustwa, w której przestępca próbuje uzyskać informacje, takie jak dane logowania lub informacje o koncie, podszywając się pod renomowany podmiot lub osobę za pomocą wiadomości e-mail, komunikatorów lub innej komunikacji kanałów), kradzież tożsamości oraz oszustwa bankowe i e-commerce popełniane przy użyciu skradzionych danych uwierzytelniających. Cyberprzestępczość typu II to działania, które wiążą się z powtarzającymi się kontaktami lub zdarzeniami z perspektywy użytkownika i są ułatwiane przez programy, które nie są objęte klasyfikacją szkodliwych programów. Przykłady cyberprzestępstw typu II obejmują cyberstalking i nękanie, drapieżnictwo dzieci, manipulacje na giełdzie, szpiegostwo korporacyjne i działalność terrorystyczną w Internecie. Autorzy zauważyli również, że zaproponowane przez nich ramy koncepcyjne reprezentują kontinuum cyberprzestępczości i że bardzo niewiele zdarzeń można sklasyfikować jako cyberprzestępczość wyłącznie typu I lub typu II. W publikacji z 2010 r. Ali Alkaabi i współpracownicy zaproponowali również klasyfikację różnych rodzajów cyberprzestępczości, ale opartą na roli komputera, szczegółowym charakterze przestępstwa i kontekście towarzyszącym przestępstwu. Zaproponowany model obejmuje dwa rodzaje klasyfikacji: przestępstwa typu I i typu II. Przestępstwa typu I obejmują nielegalne działania, w których komputer, sieć komputerowa lub urządzenie elektroniczne są celem działalności przestępczej, a przestępstwa typu II obejmują nielegalne działania, w których komputer, sieć komputerowa lub urządzenie elektroniczne są narzędziem do przestępczość. Autorzy dalej skategoryzowali przestępstwa Typu I na cztery podgrupy: (1) przestępstwa nieautoryzowanego dostępu, takie jak hakowanie; (2) przestępstwa związane ze złośliwym kodem, takie jak wirusy komputerowe lub robaki (wirusy i robaki to w zasadzie programy napisane w celu zmiany sposobu działania komputera bez wiedzy użytkownika lub zniszczenia komputera poprzez uszkodzenie programów, usunięcie plików lub ponowne sformatowanie dysk twardy); (3) przestępstwa związane z przerwą w świadczeniu usług, takie jak ataki typu "odmowa usługi" (ataki typu "odmowa usługi" mają miejsce, gdy użytkownicy komputerów lub innych urządzeń elektronicznych nie mają dostępu do systemu informatycznego lub jego zasobów); oraz (4) przestępstwa kradzieży lub niewłaściwego korzystania z usług, takie jak kradzież tożsamości. Przestępstwa typu II składają się z trzech podkategorii: (1) przestępstwa związane z naruszeniem treści, takie jak posiadanie pornografii dziecięcej; (2) nieuprawniona zmiana danych lub oprogramowania lub przestępstwa związane z zyskami osobistymi lub organizacyjnymi, takie jak oszustwa internetowe; oraz (3) niewłaściwe wykorzystanie przestępstw telekomunikacyjnych, takich jak cyberstalking. Wciąż trwają wysiłki zmierzające do precyzyjnego zdefiniowania cyberprzestępczości i uzyskania skutecznego modelu klasyfikacji do kategoryzacji różnych rodzajów cyberprzestępczości. Zdefiniowanie cyberprzestępczości i rozróżnienie różnych rodzajów cyberprzestępczości jest ważne z wielu powodów. Po pierwsze, posiadanie uzgodnionej definicji zapewnia naukowcom, badaczom i praktykom wspólny język, który jest niezbędny do efektywnej współpracy i konstruktywnej dyskusji. Po drugie, jasna definicja tego, co oznacza cyberprzestępczość, pomaga badaczom i praktykom określają zakres problemu, który należy rozwiązać. Po trzecie, zróżnicowanie i zrozumienie różnych aspektów cyberprzestępczości, a mianowicie wymiaru "technicznego" i "ludzkiego" tego zjawiska, jest istotne i kluczowe w dążeniu do zwalczania, badania i zapobiegania tego typu przestępstwom. Po czwarte, zdefiniowanie i rozróżnienie różnych rodzajów cyberprzestępczości umożliwia naukowcom i praktykom przewidywanie kierunku przyszłej cyberprzestępczości oraz formułowanie nowatorskich i aktualnych rozwiązań.

Typowe rodzaje cyberprzestępczości

Według ostatnich szacunków istnieje co najmniej 30 różnych rodzajów poważnej cyberprzestępczości. Jednak najczęstszymi typami zwykle opisywanymi w mediach, gazetach, magazynach, publikacjach branżowych i czasopismach naukowych są hakerstwo, złośliwe oprogramowanie, kradzież tożsamości, oszustwa internetowe, spamowanie, ataki typu "odmowa usługi", cyberprzemoc, nękanie i stalking.

Hakerstwo

Hakowanie odnosi się do nieautoryzowanego dostępu do systemów informatycznych, w tym sieci komputerowych. Pierwotnie termin ten był używany w odniesieniu do osób, które włamują się do systemów komputerowych dla żartu lub w niezłośliwych celach, takich jak posiadanie prawa do przechwalania się. Hacking służył również jako forum społecznościowe, na którym eksperci komputerowi spotykali się, aby dzielić się informacjami i pomysłami na temat innowacyjnego programowania i informatyki. Wraz ze wzrostem liczby użytkowników Internetu oraz rozwojem technologii przestępcy zaczęli dostrzegać dużą i rosnącą liczbę dostępnych celów, a także nowo pojawiające się możliwości popełnienia przestępstwa. Wiele działań określanych dziś jako hakerskie jest wysoce złośliwych i obejmuje nieautoryzowany dostęp do systemów sieci komputerowych w celu uzyskania korzyści finansowych lub celów destrukcyjnych. Jednak nadal obowiązuje pierwotna, niekarna definicja hakowania. Hakerzy, którzy wykorzystują swoje umiejętności do etycznych i właściwych celów, określają siebie mianem "hakerów z białym kapeluszem" oraz hakerów, którzy angażują się w nielegalną działalność są znani jako "hackerzy w czarnych kapeluszach". Istnieje również trzecia grupa hakerów, "hakerzy w szarych kapeluszach", których działania często zacierają granicę między hakowaniem etycznym a złośliwym.

Złośliwe oprogramowanie

Złośliwe oprogramowanie to różnorodne szkodliwe oprogramowanie napisane w celu uszkadzania lub niszczenia systemów komputerowych, sieci lub danych. Ta terminologia reprezentuje kombinację słów złośliwy i oprogramowanie. Przykłady złośliwego oprogramowania obejmują wirusy komputerowe, robaki internetowe, oprogramowanie szpiegujące, programy rejestrujące naciśnięcia klawiszy, rootkity i botnety. Terminy wirusy i robaki są używane zamiennie, chociaż istnieją wyraźne różnice między tymi dwoma typami programów. Robaki są często wykorzystywane do wykorzystywania słabości lub luk w systemach operacyjnych komputerów, takich jak Microsoft Windows, Linux, Unix i Macintosh. Robaki nie wymagają żadnych działań od użytkownika komputera, gdy przechodzą z jednego systemu komputerowego do drugiego. Wirusy są zazwyczaj używane do infekowania jednego systemu komputerowego; następnie, za pośrednictwem książki adresowej użytkownika, są one rozprzestrzeniane do innych systemów za pośrednictwem wiadomości e-mail, załączników do wiadomości e-mail lub w inny sposób. Wirusy różnią się od robaków tym, że wymagają pewnych działań od użytkownika komputera, aby zaatakować inne systemy komputerowe. Oprogramowanie szpiegujące to rodzaj złośliwego oprogramowania wykorzystywanego do gromadzenia danych osobowych, takich jak numery ubezpieczenia społecznego, numery praw jazdy i hasła, a także do śledzenia historii przeglądania sieci przez użytkowników komputerów. Zazwyczaj oprogramowanie szpiegujące jest instalowane bez wiedzy użytkownika podczas instalowania bezpłatnego oprogramowania z Internetu. Oprogramowanie szpiegujące może być również wykorzystywane jako rodzaj oprogramowania reklamowego, czyli pakietu oprogramowania wyświetlającego niechciane banery reklamowe w wyskakującym okienku, skierowane konkretnie do użytkownika komputera na podstawie jego historii przeglądania sieci. Programy rejestrujące naciśnięcia klawiszy to inny rodzaj złośliwego oprogramowania, które jest wykorzystywane do zbierania danych osobowych lub danych. Program rejestruje lub zapisuje naciśnięcia klawiszy wykonane przez użytkownika komputera w pliku, a informacje są następnie wykorzystywane do uzyskania danych osobowych, takich jak numery ubezpieczenia społecznego, hasła i numery kart kredytowych. Botnet to grupa komputerów zainfekowanych złośliwym oprogramowaniem. Ponieważ botnet może wykonywać proste, powtarzalne zadania znacznie szybciej niż człowiek, często jest wykorzystywany do wykonywania zautomatyzowanych funkcji, takich jak wyłudzenia, oszustwa, kradzież tożsamości, spam i ataki typu "odmowa usługi". Botnet jest kontrolowany przez "botmastera" lub "zakłócającego" i może pozostać uśpiony przez miesiące lub lata, zanim zostanie aktywowany. Zainfekowane komputery nazywane są "zombie", ponieważ są wykorzystywane do atakowania innych systemów bez wiedzy właściciela komputera. Warto zauważyć, że botnety nie muszą być złośliwe. Na przykład mogą być używane przez wyszukiwarki do indeksowania sieci, a także jako blokery poczty e-mail lub filtry. Botnety mogą być również wykorzystywane w różnych aplikacjach, w których potrzebna jest szybka reakcja. W dzisiejszym środowisku botnety są prawie zawsze złośliwe, a w ostatnich latach stały się towarem, który można wypożyczyć lub kupić. Rootkity to oprogramowanie używane do "ukrywania" złośliwego oprogramowania i botnetów poprzez maskowanie faktu, że system operacyjny komputera został naruszony. Rootkity umożliwiają "ukrywanie się" złośliwego oprogramowania i botnetów, podszywając się pod pliki, które przeoczy oprogramowanie antywirusowe. Rootkity mają na celu przejęcie kontroli nad systemem komputerowym poprzez modyfikację systemu operacyjnego w taki sposób, że często powracają po ponownym uruchomieniu systemu, nawet jeśli wyglądają na usunięte. Dlatego rootkity stanowią szczególnie kłopotliwą formę złośliwego oprogramowania, ponieważ są trudne do wykrycia i usunięcia.

Kradzież tożsamości

Kradzież tożsamości odnosi się do różnych przestępstw związanych z oszustwami, które są popełniane przy użyciu danych osobowych ofiary. Przykładem kradzieży tożsamości jest sytuacja, w której sprawca uzyskuje dane osobowe ofiary, takie jak numer ubezpieczenia społecznego, numer prawa jazdy, data urodzenia i wnioski o kartę kredytową. Kradzieży tożsamości można dokonać na różne sposoby. Jedną z metod jest przeglądanie śmieci ofiary i szukanie odpowiednich dokumentów, takich jak wnioski o karty kredytowe. Inną metodą, która zyskała szerokie zainteresowanie w mediach społecznościowych, jest phishing. Phishing to metoda wykorzystywana przez przestępców w celu uzyskania informacji, takich jak dane logowania lub informacje o koncie, poprzez podszywanie się pod renomowany podmiot lub osobę. Phishing jest zazwyczaj przeprowadzany za pomocą wiadomości e-mail, komunikatorów lub innych kanałów komunikacji, w których użytkownicy są instruowani, aby wprowadzić dane osobowe na fałszywej stronie internetowej, która wygląda prawie identycznie jak legalna. Warto zauważyć, że kradzież tożsamości jest poważnym i coraz trudniejszym do ścigania rodzajem cyberprzestępczości.

Oszustwa internetowe

Oszustwa internetowe obejmują szereg przestępstw popełnianych przez cyberprzestępców w celu wyłudzenia pieniędzy lub innych cennych aktywów. Oszustwa internetowe zwykle obejmują te same zasady i techniki stosowane przez przestępców off-line, takie jak dostęp do odpowiednich celów, brak zdolnych opiekunów, zaszczepienie ofierze fałszywego poczucia bezpieczeństwa oraz umiejętności technologiczne. Przykłady oszustw internetowych obejmują oszustwa związane z kartami kredytowymi, oszustwa telemarketingowe, oszustwa randkowe oraz fałszowanie stron internetowych i wiadomości e-mail. Oszustwa związane z kartami kredytowymi mają miejsce, gdy cyberprzestępca założył konto finansowe, dokonuje zakupów i używa fałszywej identyfikacji lub podszywa się pod kogoś innego. Oszustwo związane z kartą kredytową ma również miejsce, gdy cyberprzestępca wystawia na aukcjach bardzo popularny przedmiot online po bardzo niskiej cenie początkowej, aby zachęcić licytantów do podniesienia ceny, ale nie zamierza wysyłać towaru po tym, jak zwycięski licytant zapłacił za niego kartą kredytową rachunek. Oszustwa telemarketingowe zazwyczaj polegają na pozyskiwaniu funduszy dla fikcyjnych agencji pomocy społecznej, a oszuści zbierają większość środków zamiast przekazywać je ofiarom katastrof, zgodnie z obietnicą. Oszustwo randkowe odnosi się do incydentów, w których oszust najpierw zaprzyjaźnia się i zdobywa zaufanie ofiary, zwykle za pośrednictwem portali społecznościowych lub czatów, a po nawiązaniu relacji oszust wykorzystuje przejmujące powody, aby przekonać ofiarę do wysłania jej pieniędzy. Fałszowanie stron internetowych i wiadomości e-mail to czynność polegająca na tworzeniu witryny internetowej, ruchu sieciowego, wiadomości e-mail lub wiadomości błyskawicznej, która wydaje się być uzasadniona, w celu skłonienia użytkowników komputerów do ujawnienia swoich poufnych informacji. Informacje są następnie wykorzystywane do popełniania przestępstw. W bardziej wyrafinowanym schemacie fałszowania stron internetowych oszust tworzyłby "podstępną kopię" sieci WWW, aby cały ruch ofiary przechodził przez system komputerowy oszusta w ten sposób pozwalając mu uzyskać dane osobowe i poufne ofiary. Warto zauważyć, że oszustwa internetowe są obecnie tak powszechne, że przewyższa liczbę wykroczeń drogowych obsewowanych każdego dnia na ulicach i autostradach.

Spamowanie

Spamowanie polega na wysyłaniu jednocześnie niechcianych wiadomości handlowych do dużej liczby osób. Spamowanie często odbywa się za pośrednictwem wiadomości e-mail, a osoba wysyłająca spam nazywana jest "spamerem". Yworzenie spamu obejmuje trzy rzeczy: (1) kuszącą wiadomość e-mail; (2) linki do dodatkowych internetowych źródeł treści; oraz (3) listę adresów e-mail. Listy adresów e-mail można uzyskać legalnie lub nielegalnie. Na przykład listy adresowe można uzyskać od firm, które nie zapewniają polityki prywatności w celu ochrony danych osobowych swoich klientów. Listy adresowe można również uzyskać za pomocą oprogramowania przeznaczonego do systematycznego wyszukiwania w witrynach internetowych adresów e-mail lub informacji kontaktowych. Listy adresów można również wykraść podczas hakowania. Najpopularniejszą i prawdopodobnie najskuteczniejszą metodą rozsyłania spamu są botnety. Spam jest uważany za poważny problem, ponieważ zajmuje dużo przepustowości sieci. Spam jest również uważany za niebezpieczny, ponieważ złośliwe oprogramowanie może być osadzone w oryginalnej wiadomości e-mail lub dołączone do niej. Gdy komputer jest zainfekowany złośliwym oprogramowaniem, szkodliwe oprogramowanie może uszkodzić system operacyjny komputera. Spam może również spowodować uszkodzenie komputera, gdy zostaną na niego wysłane ogromne ilości wiadomości e-mail, co jest taktyką znaną jako "bombardowanie poczty". Warto zauważyć, że spam może również pojawiać się za pośrednictwem wiadomości tekstowych wysyłanych na telefony komórkowe w procesie znanym jako "spimming".

Ataki typu "odmowa usługi"

Ataki typu "odmowa usługi" to działania mające na celu uniemożliwienie użytkownikom komputerów lub innym urządzeniom elektronicznym dostępu do systemów informatycznych lub ich źródeł. Proces ten zazwyczaj obejmuje zalewanie sieci komputerowej lub serwera nadmiarowymi wiadomościami z prośbą do sieci lub serwera o uwierzytelnienie żądań, które mają nieprawidłowe adresy zwrotne. Gdy sieć komputerowa lub serwer nie mogą znaleźć adresu zwrotnego, zwykle czeka z zamknięciem połączenia. W ataku typu denial-of-service, gdy tylko serwer zamyka połączenie, atakujący wysyła więcej żądań uwierzytelnienia z ponownie nieprawidłowymi adresami zwrotnymi, a wynikiem tego jest uniemożliwienie legalnym użytkownikom dostępu do aplikacji sieciowych lub potrzebnych usług. Jedna z form ataków typu "odmowa usługi", rozproszony atak typu "odmowa usługi" (DDoS), jest szczególnie niepokojące i groźne, ponieważ wiąże się z wykorzystaniem botnetów. W ataku DDoS może zostać zaatakowanych jednocześnie wiele sieci komputerowych znajdujących się w różnych lokalizacjach geograficznych za pośrednictwem tysięcy botnetów z wielu różnych źródeł. Jak wspomniano wcześniej, botnety są obecnie towarem, który można wypożyczyć lub kupić, i coraz częściej są wykorzystywane do przeprowadzania ataków na dużą skalę w celu zastraszenia, wymuszenia lub obezwładnienia określonych organizacji lub instytucji. Właśnie z tych powodów ataki typu "odmowa usługi" ogólnie, a w szczególności DDoS, stanowią najbardziej groźny rodzaj dzisiejszej przestępczości high-tech.

Cyberprzemoc, nękanie i prześladowanie

Cybernękanie, nękanie i prześladowanie to działania, które odbywają się za pośrednictwem technologii elektronicznej, w tym sprzętu i urządzeń elektronicznych (komputerów, tabletów i telefonów komórkowych) oraz narzędzi komunikacji online (portalów społecznościowych, wiadomości tekstowych, blogów, czatów i witryn internetowych). Cyberprzemoc, nękanie, stalking dotyka zarówno nastolatków, jak i dorosłych, ponieważ dorośli zgłaszali, że są ofiarami cyberprzemocy ze strony młodzieży. Przykłady cyberprzemocy obejmują bezduszne wiadomości tekstowe lub e-maile, zawstydzające zdjęcia, filmy lub fałszywe profile oraz plotki wysyłane pocztą elektroniczną lub publikowane w serwisach społecznościowych. Warto zauważyć, że dzieci, które są ofiarami cybernękania, również doświadczają nękania poza Internetem. Jeśli chodzi o cybernękanie, obecnie nie ma powszechnie akceptowanej definicji tego terminu. Cybernękanie jest trudne do zdefiniowania, ponieważ jest otwarte na interpretację. Cybernękanie można najlepiej traktować jako jeden z aspektów cyberprzemocy, obejmujący wykorzystanie poczty e-mail, komunikatorów, wiadomości tekstowych z telefonu komórkowego lub witryn internetowych w celu zaszkodzenia lub zaatakowania innej osoby lub grupy osób. Cyberstalking polega na korzystaniu z Internetu lub innych środków elektronicznych, aby wywołać u ofiary poczucie niepokoju, strachu lub złości poprzez powtarzające się groźby lub złośliwe zachowania. Chociaż różnica między nękaniem a prześladowaniem nie zawsze jest jasna, stwierdzono, że prześladowanie wiąże się z randkami i przemocą ze strony partnera.

Różnice między tradycyjną przestępczością a cyberprzestępczością

Cyberprzestępczość różni się od tradycyjnej przestępczości pod kilkoma ważnymi względami. Pierwszym z nich jest bliskość sprawcy i ofiary w przypadku popełnienia przestępstwa. Tradycyjne przestępstwa zazwyczaj obejmują zdarzenia twarzą w twarz, a nawet w przypadku komunikacji na odległość, takiej jak poczta ślimakowa, nadal konieczne jest, aby sprawca i ofiara spotkali się i skonsumowali przestępstwo. Cyberprzestępczość obejmuje zachowanie na odległość i jest popełniane w całości lub w części z wykorzystaniem technologii komputerowej lub elektronicznej. W związku z tym cyberprzestępczości brakuje niezbędnej bliskości sprawcy i ofiary, która charakteryzuje tradycyjną przestępczość. Po drugie, tradycyjna przestępczość jest zwykle przestępstwem jeden na jednego (lub przestępstwem, które rozpoczyna się, gdy wiktymizacja celu się rozpoczyna i kończy się, gdy wiktymizacja celu się kończy), podczas gdy cyberprzestępczość jest uważana za przestępstwo jeden do wielu przestępczość. Oznacza to, że cyberprzestępczość może zostać zautomatyzowana, a sprawca wykorzysta technologię do wykonania wielu działań przestępczych w określonym czasie. Po trzecie, jeśli chodzi o dowody, przestępczość tradycyjna obejmuje namacalne, fizyczne dowody, takie jak substancje ustrojowe, kule, włókna oraz zeznania świadków i podejrzanych. Ponieważ cyberprzestępczość jest przestępstwem popełnianym w cyberprzestrzeni, cyberprzestępczość obejmuje niematerialne, cyfrowe dowody, takie jak informacje przechowywane lub przesyłane w formie binarnej. Po czwarte, w porównaniu z tradycyjną przestępczością znacznie trudniej jest zidentyfikować i zatrzymać cyberprzestępców, ponieważ mogą oni wykorzystać technologię do ukrycia swojej tożsamości i fizycznej lokalizacji. Wreszcie, biorąc pod uwagę transnarodowy charakter wielu rodzajów cyberprzestępczości (sprawca może mieszkać w Afryce, a ofiara może znajdować się w Stanach Zjednoczonych), funkcjonariusze organów ścigania i prokuratorzy często borykają się z problemem granic jurysdykcji podczas prowadzenia dochodzeń i ścigania cyberprzestępczości.

Badanie i ściganie cyberprzestępczości

Informatyka śledcza to techniki zwykle stosowane w dochodzeniu i ściganiu cyberprzestępczości. Informatyka śledcza odnosi się do stosowania naukowych, rzetelnych procedur kryminalistycznych w gromadzeniu, analizie i prezentacji danych elektronicznych lub dowodów cyfrowych. Dowody cyfrowe to dowody w postaci danych pobranych z komputera, które dotyczą działalności lub zdarzenia przestępczego. Podobnie jak dowody rzeczowe, dowody cyfrowe muszą spełniać zasady dowodowe i procedury sądowe obowiązujące w systemie prawnym. W przeciwieństwie do materialnych, fizycznych dowodów, dowodów cyfrowych nie można zobaczyć, dotknąć ani powąchać. Dowody cyfrowe są również kruche i często trwają tylko przez bardzo krótkie okresy czasu. Cyfrowe dowody mogą również zostać łatwo zmienione lub zniszczone przez cyberprzestępców. Aby cyfrowe dowody mogły zostać pomyślnie przedstawione w sądach, funkcjonariusze organów ścigania i prokuratorzy muszą wykazać, że odzyskane dane są prawdziwymi odzwierciedleniem tego, co się wydarzyło, a także że nie zostały w żaden sposób zmodyfikowane przez intruza i/lub gromadzenie i badanie narzędzia. Funkcjonariusze organów ścigania i prokuratorzy również opierają się na ustawodawstwie i przepisach dotyczących cyberprzestępczości, aby zatrzymywać i ścigać cyberprzestępców. W Stanach Zjednoczonych, przed uchwaleniem ustawy Computer Fraud and Abuse Act z 1986 r., do zwalczania cyberprzestępczości stosowano przepisy dotyczące oszustw związanych z oszustwami internetowymi i pocztowymi. Ustawa o oszustwach i nadużyciach komputerowych z 1986 r. została początkowo uchwalona w celu ochrony niejawnych danych, dokumentacji finansowej i informacji kredytowych na komputerach rządowych i instytucji finansowych. Wraz z eskalacją zagrożenia cyberprzestępczością oraz ujawnieniem niedociągnięć i ograniczeń ustawy (ustawa miała zastosowanie wyłącznie do spraw dotyczących komputerów rządu lub niektórych instytucji finansowych lub spraw związanych z handlem międzystanowym) wprowadzono do ustawy kilka poprawek. Ustawa o oszustwach i nadużyciach komputerowych była zmieniana osiem razy, a najnowsza wersja ustawy kryminalizuje szereg dodatkowych przestępstw komputerowych, takich jak kradzież mienia przy użyciu komputera; akty zmiany, uszkadzania lub niszczenia danych należących do innych osób; oraz handel hasłami i podobnymi przedmiotami. Warto zauważyć, że kolejne akty prawne, takie jak USA PATRIOT Act, Identity Theft Enforcement and Restitution Act, Digital Millennium Copyright Act, Economic Espionage Act oraz CAN-SPAM Act zostały również przyjęte w celu rozwiązania problemu cyberprzestępczości. Być może największym wyzwaniem i głównym problemem związanym z prowadzeniem dochodzeń i ściganiem cyberprzestępczości jest kwestia granic jurysdykcji. Mówiąc dokładniej, skuteczne dochodzenie i ściganie cyberprzestępczości jest często utrudnione przez trzy czynniki: (1) brak przepisów karnych, (2) brak uprawnień proceduralnych oraz (3) brak wykonalnych przepisów o wzajemnej pomocy. Brak kwestii ustaw karnych jest związany z faktem, że nie wszystkie państwa czy narody na całym świecie mają przepisy kryminalizujące cyberprzestępczość. Problem braku władzy proceduralnej odnosi się do problemu, że wielu państwom i narodom często brakuje zasobów i narzędzi proceduralnych niezbędnych do prowadzenia śledztwa w sprawie cyberprzestępczości. Brak wykonalnych przepisów o wzajemnej pomocy wskazuje na brak współpracy międzynarodowej i współdziałania państw i narodów w zwalczaniu i zapobieganiu cyberprzestępczości. Aby zająć się kwestiami jurysdykcyjnymi wynikającymi z ewolucji cyberprzestępczości, zaproponowano i wdrożono kilka międzynarodowych inicjatyw. Jedną z godnych uwagi inicjatyw jest Rada Europejskiego Traktatu o Cyberprzestępczości, wielostronny projekt mający na celu ujednolicenie istniejących przepisów dotyczących cyberprzestępczości oraz ułatwienie międzynarodowej współpracy i współpracy w celu skutecznego ścigania cyberprzestępców. Członkostwo w radzie jest dobrowolne, a zainteresowane państwa i narody są zobowiązane do podpisania traktatu, który określa główny cel rady, jakim jest opracowanie wspólnej polityki kryminalnej w celu ochrony społeczeństwa przed cyberprzestępczością. Rada uznaje również, że osiągnięcie jej celu jest uzależnione od znalezienia rozwiązań kwestii jurysdykcyjnych. W związku z tym, aby rozwiązać problem braku ustaw karnych, rada wymaga od państw członkowskich przyjęcia odpowiedniego ustawodawstwa przeciwko cyberprzestępczości. Aby rozwiązać problem braku uprawnień proceduralnych, rada stanowi, że funkcjonariusze organów ścigania i prokuratorzy z państw członkowskich posiadają wymagane uprawnienia i narzędzia proceduralne do skutecznego prowadzenia dochodzeń i ścigania przestępstw cyberprzestępczych. Aby rozwiązać problem możliwej do wyegzekwowania wzajemnej pomocy, rada wymaga od państw członkowskich zapewnienia pomocy i współpracy innym państwom i narodom w dochodzeniu i ściganiu cyberprzestępczości.

Istotne

Obszary dochodzenia związane z cyberprzestępczością Zagrożenie cyberprzestępczością rośnie i ewoluuje. Chociaż przeprowadzono wiele badań na temat cyberprzestępczości, w istniejącej literaturze nadal istnieją znaczne luki. Rzeczywiście, istnieje kilka obszarów badań, które wymagają dodatkowych badań. Pierwszy obszar obejmuje uzyskanie wiarygodnych i aktualnych statystyk dotyczących rozpowszechnienia, charakteru, trendów i skutków - w szczególności skutków finansowych - cyberprzestępczości. Drugi obszar obejmuje prowadzenie badań w celu zbadania skuteczności i rozwoju technik kryminalistyki komputerowej w śledztwie i ściganiu cyberprzestępczości. Trzeci obszar obejmuje badanie i dokumentowanie najlepszych praktyk związanych ze współpracą i współpraca między podmiotami publicznymi i prywatnymi, a także między agencjami międzynarodowymi. Czwarty obszar obejmuje opracowanie ram teoretycznych i perspektyw dotyczących etiologii i wiktymizacji cyberprzestępczości. Piąty obszar obejmuje formułowanie i wdrażanie rozsądnych i skutecznych polityk publicznych oraz programów społecznych mających na celu zwalczanie i zapobieganie cyberprzestępczości. Szósty obszar obejmuje dostęp i ocenę użyteczności i wykonalności ustawodawstwa i przepisy dotyczące cyberprzestępczości w zwalczaniu tego rodzaju przestępczości. Siódmy obszar obejmuje badanie mniej powszechnych rodzajów cyberprzestępczości, takich jak cyberprzestępczość sponsorowana przez rząd i państwo. Ósmy i ostatni obszar dotyczy zbadania kwestii prywatności obywateli w dochodzeniu w sprawie cyberprzestępczości.


Powrót

Cyberszpiegostwo



Internet i cyberśrodowisko oferują bezprecedensowe możliwości wywiadu i szpiegostwa, nie tylko ze względu na luki w zabezpieczeniach lub naruszenia, ale także z powodu masowego dobrowolnego rozpowszechniania i udostępniania danych. Szpiegostwo zmieniło się radykalnie od początku XXI wieku, a inteligencja open source jest w dużym stopniu wykorzystywana. Duże ilości danych osobowych są dobrowolnie przekazywane do mediów społecznościowych, a sam rozmiar tych informacji z mediów społecznościowych tworzy zasoby wywiadowcze, zwłaszcza podczas agregowania, wnioskowania i analizowania wygenerowanej nowej wiedzy o okolicznościach i faktach, które nie były w zasięgu agencji wywiadowczych wcześniej. Ponadto rządy kontynuowały udostępnianie nieograniczonych danych w celu zwiększenia przejrzystości i odpowiedzialności oraz jako okazję do zwiększenia aktywności gospodarczej. W latach 90. firmy zaczęły wykorzystywać inteligencję open source do oceny konkurencyjności, oferty rynkowej i marketingu docelowego. Te praktyki biznesowe rozwijały się z biegiem czasu, a wraz z wprowadzeniem mediów społecznościowych na początku XXI wieku ilość dostępnych danych rosła z każdym rokiem. W tym wpisie omówiono historię cyberszpiegostwa, erozję prywatności w dobie big data oraz pojawiające się obawy o cyberszpiegostwo.

Historia cyberszpiegostwa

Od czasów starożytnych do czasów współczesnych szpiegostwo borykało się z jednym poważnym wyzwaniem: ograniczonymi informacjami. Wywiad i szpiegostwo stały się sztuką zdobywania informacji. Wykorzystanie szpiegów, grup zwiadowczych, tajnych działań i operacji inwigilacyjnych opierało się na kunszcie zbierania informacji, który uformował służby wywiadowcze i ich przodków. Informacje były skąpe i ukryte. Dwa ostatnie wydarzenia zmieniły brak informacji. Po pierwsze, Internet uwolnił ogromną ilość informacji, które są tak obfite, że ich strukturyzacja, analiza i weryfikacja stały się głównymi wyzwaniami. Po drugie, rządy i podmioty prywatne zaczęły dobrowolnie rozpowszechniać informacje, do których wcześniej nie można było dotrzeć otwartymi środkami. Programy rządowe, zwane Open Government i Open Data, udostępniają ogromne ilości danych w ramach przejrzystości i odpowiedzialności rządu. Open Government koncentruje się na dostępie do danych rządowych w celu zwiększenia odpowiedzialności, przejrzystości i nadzoru; tymczasem, Open Data ma miejsce, gdy rządy dostarczają społeczeństwu dane do odczytu maszynowego z sektora publicznego, aby społeczeństwo mogło eksplorować, interpretować i wykorzystywać dane bez ograniczeń. Rozwój mediów społecznościowych można uznać za dobrowolne rozpowszechnianie, w ramach którego jednostki dobrowolnie dzielą się informacjami i danymi o sobie i swojej sieci społecznościowej. Ilość danych generowanych i przechowywanych w środowisku online rośnie w niespotykanym dotąd tempie. Zmiany te reprezentują zmianę w podstawowej strukturze sposobu gromadzenia i agregowania informacji w celu wsparcia procesów decyzyjnych. Kluczowym wyzwaniem nie jest już to, jak pozyskiwać dane, ale raczej to, jak zrozumieć i nadać sens zbyt dużej ilości informacji. Internet oferował znaczną aktywność cyberprzestępczą, która poszukuje informacji w celu uzyskania korzyści ekonomicznych. Cyberprzestępczość i sponsorowane przez państwo operacje cybernetyczne wrogich państw mogą być dwiema stronami tej samej monety. Cyberprzestępcy to specjaliści od nakłaniania ludzi do ujawniania swoich sekretów, takich jak hasła lub akceptowania złośliwego oprogramowania na swoich komputerach, co prowadzi do naruszenia bezpieczeństwa komputera i otwierania drzwi do kont użytkowników, aby umożliwić sprawcom wykorzystanie dostępu do swoich celów. Jeśli kraj będący wrogiem kraju demokratycznego prowadzi działalność cyberprzestępczą wymierzoną w ten kraj demokratyczny, podczas gdy sam przeciwny kraj poszukiwał innowacyjnych sposobów gromadzenia informacji o kraju demokratycznym, prawdopodobnie ktoś dostrzeże okazję do współpracy agencji wywiadowczej i cyberprzestępców. Większość krajów będących przeciwnikami krajów otwartych i demokratycznych, jeśli nie wszystkie, to reżimy totalitarne. Państwa totalitarne mają tendencję do postrzegania interesu państwa jako interesu nadrzędnego. Bardziej logiczne jest, aby państwo totalitarne wykorzystywało działalność cyberprzestępczą jako narzędzie do zdobywania wiedzy o metodach socjoinżynieryjnych i wykorzystywało zagregowaną wiedzę z syndykatów przestępczych dla własnych korzyści, zamiast tłumienia działalności przestępczej przez organy ścigania. Jeśli cyberprzestępczość nie jest wymierzona we własną populację wrogiego kraju, jest prawdopodobnie przyjmowana jako "przedsięwzięcie biznesowe", o ile wspiera państwo informacją. W przypadku Rosji i Chin istnieje znacząca aktywność cyberprzestępcza, ale ograniczone egzekwowanie prawa w celu stłumienia działalności przestępczej; tymczasem tłumienie internetowej opozycji i działalności uważanej za zagrożenie dla elity rządzącej jest szybkie i szybkie. Brak zainteresowania dochodzeniem, ściganiem i tłumieniem cyberprzestępczości prowadzonej przez Rosję i Chiny wskazuje na trwającą symbiozę między przestępcami a państwowymi agencjami wywiadowczymi. Obywatele Stanów Zjednoczonych mają tendencję do zakładania, że inne kraje przestrzegają swojego kodeksu etyki, rozumowania prawnego i oddzielania działalności legalnej od nielegalnej, ale nie każdy stan przestrzega tych standardów. Zagregowane informacje dotyczące cyberprzestępców nie tylko dostarczają wiedzy o posiadaczach kont w USA, ale są również źródłem znacznego transferu wiedzy z sektora przestępczego do agencji, które prowadzą sponsorowane przez państwo cyberoperacje. Z perspektywy państwa totalitarnego ma to sens, o ile cyberprzestępcy atakują i wykorzystują konta w obcych krajach, które nie wpływają na totalitarne państwo macierzyste. Niezdolność kilku totalitarnych lub pseudototalitarnych państw do stłumienia cyberprzestępczości jest sprzeczna z ich tradycyjną zdolnością do rozprawiania się z krajową opozycją, nielegalnym handlem, dewiacyjnymi zachowaniami i działalnością religijną. Powód, dla którego państwa te nie powiodły się w planowanych próbach ograniczenia cyberprzestępczości, można prawdopodobnie znaleźć w uzasadnieniu państwa totalitarnego: państwa te nie chcą wyeliminować cyberprzestępców, ponieważ wyświadczają państwu totalitarnej przysługę. Przestępcy opracowują narzędzia i procedury oraz dostarczają stały strumień przydatnych informacji dla agencji wywiadowczych, bez żadnych kosztów dla państwa totalitarnego. W ramach tej symbiozy cyberprzestępcy są chronieni przed ekstradycją, ściganiem i pociąganiem do odpowiedzialności za swoje działania.

Bitwa algorytmów

Przestrzeń walki w wojnie informacyjnej i rywalizacji wywiadowczej w coraz większym stopniu to bitwa algorytmów, w której dane i informacje nie są już czynnikiem ograniczającym, ale poziomem doskonałości algorytmów analitycznych. Kiedy algorytmy staną się kluczowe dla sukcesu, osoby, które je tworzą, będą miały ogromne znaczenie dla jego sukcesu. Duże programy eksploracji danych są wynikiem pracy zespołowej setek uczestników, ale te zespoły mają kluczowe przywództwo techniczne, które jest ważne dla sukcesu. Dlatego projekty tych algorytmów i narzędzi wyszukiwania stają się narodowymi aktywami i celami dla zagranicznych podmiotów, które mogą zrozumieć, skopiować i przeprowadzić inżynierię wsteczną w swoich tajnych operacjach. Jeśli dane nie są już czynnikiem ograniczającym, zrozumienie i zrozumienie danych staje się kluczowe dla sukcesu

Utrata prywatności i megakradzież danych

Jest mało prawdopodobne, aby prywatność została zachowana w połączonym świecie, w którym wymienia się, przechowuje, agreguje i stale wyciąga wnioski z danych masowych, w których informacje umożliwiające identyfikację można podzielić na szczegółowe zachowanie danej osoby. Istnieją tajemnice, które prywatny obywatel może zachować, ponieważ niewielu dba o informacje, które odnoszą się do danej osoby. Zwiększona agregacja danych w dużych repozytoriach tworzy lukę, jeśli nie jest odpowiednio zabezpieczona. Można to zilustrować przypadkiem naruszenia danych amerykańskiego Biura Zarządzania Personelem (OPM) w 2015 r. W tym przypadku miliony akt osobowych pracowników federalnych zostały skradzione przez zagranicznego aktora. Akta te zawierały szczegółowe informacje o pracownikach, ponieważ były to zagregowane informacje, które służyły jako podstawa poświadczenia bezpieczeństwa. W aktach znajdowały się informacje o wcześniejszych miejscach zamieszkania, adresy, nazwiska i adresy referencyjne, numery ubezpieczenia , a nawet połączone pliki odcisków palców. OPM opisuje rozmiar naruszenia w następujący sposób:

W czerwcu 2015 r. firma OPM odkryła, że skradziono dokumenty z dochodzenia w sprawie obecnych, byłych i przyszłych pracowników i kontrahentów federalnych. OPM i międzyagencyjny zespół reagowania na incydenty z dużą pewnością doszli do wniosku, że poufne informacje, w tym numery ubezpieczenia społecznego (SSN) 21,5 miliona osób, zostały skradzione z baz danych dochodzeniowych. Obejmuje to 19,7 miliona osób, które złożyły wniosek o przeprowadzenie dochodzenia w przeszłości, oraz 1,8 miliona osób nie składających wniosku, głównie małżonków lub konkubentów wnioskodawców. Niektóre zapisy zawierają również ustalenia z wywiadów przeprowadzonych przez śledczych, a około 5,6 miliona zawiera odciski palców. Skradziono również nazwy użytkowników i hasła, których kandydaci do dochodzenia w przeszłości używali do wypełniania formularzy dochodzenia w przeszłości. (Centrum zasobów cyberbezpieczeństwa, 2015)

W miarę jak systemy stają się szersze i coraz więcej węzłów i urządzeń jest podłączanych do sieci, powierzchnia docelowa wzrasta. Wiele sieci korporacyjnych jest obecnie tak dużych, że trudno jest określić ich granice, zwłaszcza że mogą one wychodzić poza kontrolowane środowisko z powodu słabej lub złej konfiguracji. Następuje również zmiana pokoleniowa, dzięki której młodsze pokolenie jest przyzwyczajone nie tylko do zużywania ogromnych ilości danych, ale także do przenoszenia, przechowywania i udostępniania danych w sieciach i środowiskach. Tradycyjne modele bezpieczeństwa informacji są przeznaczone dla ograniczonych sieci. Bezpieczeństwo informacji rozwinęło swoje podstawowe elementy w latach 80. i zostało udoskonalone w latach 90. XX wieku. Jednym z przykładów są kryteria oceny bezpieczeństwa technologii informacyjnej, które są wykorzystywane do oceny sprzętu i funkcji pod kątem ich poziomu bezpieczeństwa i są stale rozwijane w nowoczesne "wspólne kryteria". Skupienie się na poszczególnych elementach wyposażenia stwarza obawy o bezpieczeństwo w szerszej perspektywie. Z punktu widzenia bezpieczeństwa głównym problemem nie jest pojedynczy używany sprzęt, ale sam rozmiar sieci i suma wszystkich złych konfiguracji i złej oceny użytkowników. Gdy system miał 50 urządzeń i trzy punkty wejścia, ocena bezpieczeństwa była prawdopodobnie dokładna. Zespół ewaluacyjny mógł w pełni zrozumieć wszystkie funkcjonalności, sprzęt i procesy w systemie. Dzisiaj pracownicy biurowi mają laptopa, smartfona i komputer stacjonarny, wszystkie podłączone do Internetu. Drukarki są połączone bezprzewodowo z siecią, drzwi otwierają się po instrukcji bezprzewodowej, a procesy produkcyjne i biurowe są sterowane przez bezprzewodowe systemy wbudowane, takie jak Internet Rzeczy. Większe organizacje mogą mieć setki tysięcy, a nawet miliony urządzeń podłączonych do sieci i w zasięgu Internetu. Powierzchnia docelowa szybko się rozrosła, ponieważ coraz więcej urządzeń łączy się za pośrednictwem połączeń bezprzewodowych. Kierownictwo wykonawcze, zarówno korporacyjne, jak i w sektorze publicznym, musi określić, jakie kluczowe informacje są ważne dla organizacji, a które należy zachować w tajemnicy. Ponieważ ochrona systemów na wysokim poziomie bezpieczeństwa staje się niepraktyczna i kosztowna, trudno jest odróżnić dane poufne od danych nieograniczonych. Identyfikacja zasobów i analiza wpływu na biznes to narzędzia pozwalające określić, co naprawdę ma znaczenie w organizacji i stanowią podstawę klasyfikacji bezpieczeństwa informacji. Powód jest prosty. W przyszłości należy założyć, że wszystkie informacje, które nie są w wysokim stopniu zabezpieczone środkami obronnymi, będą dostępne dla podmiotów zagranicznych i innych podmiotów. Wysiłek na rzecz ochrony informacji wymagałby wówczas procesów i procedur podobnych do wrażliwych informacji podzielonych na przedziały, aby zapewnić, że informacje są przechowywane z wysokim poziomem bezpieczeństwa.

Utrzymanie legalności w cyfrowym świecie

Ponieważ rządy korzystają z e-administracji, legitymizacja staje się wyzwaniem. Aby utrzymać nowoczesny, stabilny, demokratyczny rząd, legitymacja, zaufanie wymagają, aby opinia publiczna zrozumiała, że rząd działa w interesie wyborców. Internet i sieci społecznościowe są narzędziami prognozowania sukcesów rządu. Legitymacja dotyczy nie tylko tego, kto może przewodzić, ale także tego, kto może rządzić. W dobie internacjonalizacji i globalizacji żaden rząd nie będzie w stanie odizolować się od wydarzeń światowych. Internet daje ludziom siłę, zwiększając przejrzystość i zwiększając poczucie własnej skuteczności politycznej wśród obywateli. Ilość informacji, jakie może uzyskać rząd, jest ogromna; jednak samo to nie przekłada się automatycznie na zaufanie i zaufanie wśród obywateli. Rządy znajdują się pod presją cyfrowego świata, w którym rośnie zapotrzebowanie na udostępnianie danych. Udostępnianie danych zapewnia również bezprecedensowy wgląd w wewnętrzne funkcjonowanie społeczeństwa i daje każdej zagranicznej agencji wywiadowczej możliwość przeprowadzenia znacznie bardziej zaawansowanej oceny wywiadowczej niż była w zasięgu wcześniejszych metod szpiegowskich. Dychotomia otwartych danych, która z jednej strony jest korzyścią dla społeczeństwa, a z drugiej wektorem ataku dla zagranicznych służb wywiadowczych, ilustruje złożoność świata sieciowego. Dążenie do odpowiedzialności i przejrzystości w celu zapewnienia stabilnego i akceptowanego rządu, co jest niezbędne do akceptacji rządu w erze cyfrowej, jest paradoksalnie okazją dla potencjalnego przeciwnika do zdobycia głębokiej wiedzy o społeczeństwie danego narodu, o jego wewnętrznych zasadach. rząd i plan jego infrastruktury technologicznej. Ten cyfrowy rozdźwięk między rządem a obywatelami, gdy legitymacja, autorytet i zaufanie do rządu nie są już namacalnie widoczne, staje się okazją do cyberszpiegostwa, czego przykładem są liczne próby wpłynięcia na wybory prezydenckie w USA w 2016 r. za pomocą fałszywych wiadomości, zhakowanych e-maili, zhakowanych serwery oraz operacje informacyjne w mediach społecznościowych od podmiotów i organizacji zagranicznych. Zwiększona złożoność spraw światowych daje wpływ na fałszywe wiadomości i operacje informacyjne w mediach społecznościowych, ponieważ opinia publiczna na ogół ma ograniczone faktyczne zrozumienie rzeczywistości i jest podatna na wysoki stopień dezinformacji.

Utrzymanie wyraźnego obrazu

Cyberszpiegostwo jest teraz powiązane nie tylko z wydobywaniem i analizą informacji, ale także z operacjami informacyjnymi i ukrytym zniekształcaniem informacji i nastrojów w docelowych populacjach. Sieć WWW, serwisy społecznościowe, blogi, stronnicze strony internetowe przedstawiające określony pogląd, nielegalne serwisy informacyjne i wirusowe rozprzestrzenianie się historii o kontrowersyjnych tematach zapraszają do każdego zagranicznego podmiotu, który stara się wpłynąć na sentyment i postrzeganie docelowego narodu. Internet służy jako młyn plotek politycznych, w którym wypowiedzi przepływają kaskadowo przez sieci, a ich aktualność nie może być łatwo zweryfikowana. Podczas zimnej wojny obca agencja wywiadowcza musiała zatrudnić, z pewnym ryzykiem, redaktora jako agenta wpływu, który wykorzysta swoją pozycję, aby wpłynąć na opinię publiczną w docelowym społeczeństwie. Dziś, dzięki Internetowi, zagraniczne agencje wywiadowcze mogą wpływać na społeczeństwo ze swoich krajowych urzędów z niewielkim ryzykiem. Nie tylko ryzyko jest ograniczone, ale także prawdopodobieństwo narażenia jest marginalne, a próg angażowania się w tajne cyberoperacje w celu wpłynięcia na populację docelową jest niski w porównaniu z tradycyjną pracą wywiadowczą. Czynniki te sprawiają, że zachęca się do wykorzystywania tajnych operacji cybernetycznych do osiągania celów wywiadowczych i szpiegowskich, zwłaszcza gdy atakuje się otwarte społeczeństwo demokratyczne. W wyborach prezydenckich w USA w 2016 r. opublikowanie "e-maili Podesta", pochodzących ze zhakowanego konta e-mail kierownika kampanii Hillary Clinton, Johna Podesty, i opublikowanych przez WikiLeaks, miało bezpośredni wpływ na powszechne nastroje i społeczne postrzeganie Demokratów. Impreza. Uwolnienie dziesiątek tysięcy e-maili, które ujawniły nie tylko działania za zamkniętymi drzwiami kampanii Clintona, ale także opinie i komentarze pracowników na temat innych Demokratów, dziennikarzy oferujących pomoc dla większego dobra kampanii oraz komentarze pracowników na temat faktyczna sprawność ich własnego kandydata miała znaczący wpływ na wybory. Szybko zmieniający się krajobraz wiadomości tworzony przez media społecznościowe i internetowe serwisy informacyjne jest podatny na wstrzykiwanie plotek, operacje informacyjne i poszukiwanie wpływów ze strony zagranicznych agencji wywiadowczych. Podczas kampanii w Gruzji w 2008 roku Rosja intensywnie wykorzystywała fake newsy. Było to również widoczne podczas rosyjskich operacji separatystycznych na wschodzie Ukrainy, gdzie sprawę separatystów wspierały operacje informacyjne zorganizowane przez rosyjskie agencje wywiadowcze.

Przyszłość cyberszpiegostwa

Ogromne ilości danych generowanych online są zachęcające, a inteligencja typu open source jest coraz częściej wybierana do gromadzenia danych wywiadowczych. Poleganie na cyberinteligencji ma wady. Ludzie działają i zachowują się w sieci w określony sposób, który nie musi być odzwierciedlony w ich regularnych zachowaniach. Stronniczość jest głównym problemem przy interpretowaniu informacji uzyskanych z cyberkanałów, ponieważ sposób, w jaki analizujemy i interpretujemy duże zbiory danych, odzwierciedla naszą stronniczość i może wzmacniać fałszywe wyobrażenia o rzeczywistych wydarzeniach. Myślenie grupowe i stronniczość mogą pojawiać się w różnych formach. Zamiast zdobywać nowe informacje, możemy wpaść w pułapkę zadawania pytań o dane lub projektowania algorytmów, które szukają odpowiedzi na zjawiska, które uważamy za ważne i istotne. Internet jest zachęcającym środowiskiem dla służb wywiadowczych w porównaniu z tradycyjnymi formami wywiadu. Istnieje kilka powodów, dla których prawdopodobne jest zwiększenie zainteresowania cyberszpiegostwem i operacjami informacyjnymi. Po pierwsze, jest opłacalny. Każda agencja wywiadowcza musi ocenić zwrot inwestycji z wydanych środków. Niskie inwestycje i wysoki zwrot ze szpiegostwa internetowego również zwiększają skuteczność tradycyjnej ludzkiej inteligencji. Internet i naruszone zasoby informacyjne dostarczają informacji o tym, kto jest podatny i prawdopodobnie podatny na podejście, i zaoferuje, że zostanie szpiegiem. Informacje te ograniczają ryzyko, że tajna operacja zostanie naruszona i wykryta. Po drugie, wciąż ograniczona atrybucja działa na korzyść aktywnego zbierania danych wywiadowczych, więc jeśli zarzuty o tajne operacje wyjdą na jaw, agencja wywiadu może je odrzucić lub zignorować, ponieważ dowody najprawdopodobniej nie zostaną zebrane przez śledczego. Po trzecie, cyberszpiegostwo ujawnia informacje, które dostarczają nowych informacji na temat docelowej organizacji lub kraju. Jeśli ważne wydarzenie ma wpływ na organizację, poprzez analizę sieci i metadane z ruchu przez telefony komórkowe, agencja wywiadowcza może stworzyć obraz, komu można zaufać organizacji w sytuacji kryzysowej. Oczekuje się, że dane wywiadowcze gromadzone za pośrednictwem Internetu będą zyskiwać na znaczeniu w ciągu następnych dziesięcioleci, głównie ze względu na ciągłe udostępnianie i agregowanie danych generowanych przez Internet, które są masowe, niedrogie i dostępne.




Powrót

Cyberinfrastruktura



Pojęcie "cyberinfrastruktury" wywodzi się z badań z lat 80. i 90. nad superkomputerami o dużej mocy obliczeniowej i przetwarzaniem siatkowym o wspólnych celach. Dzisiaj cyberinfrastruktura odnosi się do wielkoskalowych sieci obliczeniowych wykorzystywanych przez interdyscyplinarnych badaczy i administratorów do uzyskiwania nowatorskich informacji poprzez szybkie udostępnianie zasobów danych. Jak można powiedzieć po nazwie, cyberinfrastruktura to połączenie słów cyber (odnoszących się do komputerów) i infrastruktury (podstawowa struktura organizacyjna); w uproszczeniu, cyberinfrastruktura oznacza coś w rodzaju "organizacji zasobów obliczeniowych". Aktualizacja starszych, głównie fizycznych infrastruktur (np. systemów autostrad, mostów, linii kolejowych, sieci elektrycznej), cyberinfrastruktury zapewniają wirtualne i fizyczne połączenia między superkomputerami, bazami danych, oprogramowaniem, badaczami i instytucjami za pośrednictwem Internetu. Ostatecznym celem większości cyberinfrastruktur jest pobudzanie innowacji, odkryć naukowych i wzrostu wiedzy poprzez łączenie ogromnych ilości rozproszonych danych na duże odległości, co pozwala naukowcom na wzajemne analizowanie danych i przeprowadzanie nowych eksperymentów lub testowanie teorii. Cyberinfrastruktury dostarczają również potencjalnych rozwiązań kilku praktycznych problemów, takich jak zwiększone bezpieczeństwo i oszczędności ekonomiczne. Ten wpis analizuje funkcje i komponenty cyberinfrastruktury, sposób, w jaki wspierają one rozwój wiedzy, oraz niektóre przyszłe kierunki badań.

Funkcja cyberinfrastruktury

Cyberinfrastruktury są wykorzystywane w celu maksymalizacji dostępu do badań naukowych oraz zachęcania do większej współpracy i zaangażowania wielu interesariuszy, w tym środowisk naukowych, rządów, sektora prywatnego, a czasem społeczeństwa. Cyberinfrastruktury są uwzględniane w propozycjach i mandatach rządowych na całym świecie (np. Inicjatywa Cyberinfrastruktury Kanadyjskiej Fundacji na rzecz Innowacji) i nadal stanowią rozwijający się temat, który zmienia rozwój wiedzy i zakłóca całe branże. Podczas gdy projekty badawcze obejmujące masową cyfryzację, szybki transfer danych, modelowanie obliczeniowe i współpracę stały się powszechne, projekty dotyczące cyberinfrastruktury zostały spopularyzowane w 2003 r. wraz z opublikowaniem ważnego raportu amerykańskiej Narodowej Fundacji Nauki (NSF) zatytułowanego Revolutionizing Science and Engineering Through Cyberinfrastructure: Raport National Science Foundation Blue-Ribbon Advisory Panel on Cyberinfrastructure. Jako takie, słowo cyberinfrastruktura jest zwykle używane w kontekstach północnoamerykańskich (szczególnie przez amerykańskie agencje finansujące, np. NSF), podczas gdy alternatywne terminy, takie jak eScience, są zwykle używane w miejscach takich jak Europa.

Komponenty Cyberinfrastruktury

Elementy cyberinfrastruktury obejmują wielkoskalowe sieci komputerowe i ich części, ale cyberinfrastruktura składa się również z zespołów ludzkich badaczy, którzy korzystają z sieciowych narzędzi obliczeniowych. W tym sensie cyberinfrastruktury są rozproszonymi systemami socjotechnicznymi, których badacze używają do przekazywania danych. Elementy cyberinfrastruktury obejmują różnorodne nowe technologie informacyjno-komunikacyjne (ICT), takie jak algorytmy, sztuczna inteligencja i uczenie maszynowe; ontologie do oznaczania i organizowania heterogenicznych danych; relacyjne bazy danych do przechowywania dużych ilości danych; aplikacje, metody i procedury dotyczące dużych zbiorów danych; superkomputerowe centra danych; oprogramowanie do wizualizacji danych; oraz sieci i sieci m.in. Dalsze komponenty mogą obejmować podmioty takie jak agencje, badacze, instytucje i obywatele. Cyberinfrastruktury i ich komponenty mają kształtować historię, teraźniejszość i przyszłe kierunki otwartej nauki (otwarty dostęp do projektów i praktyk naukowych, w tym dzielenie się danymi i zasobami naukowymi); w jaki sposób dane naukowe przyczyniają się do krajowej i międzynarodowej wymiany wiedzy za pośrednictwem technologii informacyjno-komunikacyjnych, takich jak Internet; oraz jak otwarta nauka wpływa na życie naukowców i obywateli poprzez rozpowszechnianie danych.

Innowacje i wzrost wiedzy

Głównym powodem budowania cyberinfrastruktury jest wzrost wiedzy poprzez łatwe rozpowszechnianie, wykorzystanie, integrację, skalowalność i analizę zbiorów danych. Pomysł polega na stworzeniu dużych sieci obliczeniowych, które mogą pomóc naukowcom w udostępnianiu i interpretacji danych, prowadząc do nowych odkryć i innowacji. Wizja NSF, nakreślona w Cyberinfrastructure Framework for 21st Century Science and Engineering (2012), zawiera nadrzędne cele, które obejmują nacisk na nowe praktyki badawcze między nauką a inżynierią w celu przyspieszenia projektów transformacyjnej cyberinfrastruktury, pragnienie zintegrowanej i skalowalnej cyberinfrastruktury w celu stworzenia krajowej infrastruktury danych oraz wezwanie do zrównoważonego rozwoju, rozwoju społeczności i zmiany praktyki. Cyberinfrastruktury nadal przyczyniają się do innowacji i postępu wiedzy w fundamentalny sposób: promują otwartą naukę poprzez dostarczanie infrastruktur danych naukowych na dużą skalę; tworzenie sieci organizacji zaangażowanych w otwartą naukę na poziomie lokalnym, krajowym i globalnym; zwiększyć gromadzenie danych poprzez zachęcanie do udziału większej liczby osób; oraz pomagać w identyfikowaniu, interpretowaniu i rozpowszechnianiu zaleceń dotyczących polityki opartych na spostrzeżeniach zebranych w trakcie procesu badawczego.

Przykłady

Począwszy od 2014 roku, rząd Kanady zainwestował 3 miliony dolarów w ciągu 3 lat, aby pomóc w uruchomieniu nowego instytutu otwartych danych o nazwie Canadian Open Data Exchange. Kanadyjski plan działania nakreślił trzy rezultaty, które mają zostać zrealizowane przez Open Data Exchange do końca 2016 r. Obejmowały one (1) opracowanie i opublikowanie ogólnorządowego Planu Wdrożenia Otwartej Nauki zawierającego informacje na temat konsultacji publicznych, publikacji, polityk i standardów w otwartym dostępie ; (2) stworzenie spisu ICT, w którym będą przechowywane federalne dane naukowe i zainicjowanie publicznego udostępniania danych oraz (3) opracowanie planu prowadzenia internetowej listy artykułów autorstwa kanadyjskich naukowców rządowych. Zamiarem było udostępnienie danych z badań naukowych wszystkim naukowcom i społeczeństwu korzystającemu z Internetu. Apelując o cyberinfrastrukturę, w której można by przechowywać dane naukowe finansowane przez rząd federalny, rząd Kanady miał nadzieję na ułatwienie innowacji naukowych i rozwój wiedzy. Podobne propozycje pojawiły się w Stanach Zjednoczonych i Wielkiej Brytanii. Na wczesnym etapie rozwoju cyberinfrastruktury odniosły największe sukcesy w dziedzinie geografii. Projekt GeoConnections (krajowa inicjatywa partnerska kierowana przez Natural Resources Canada) doprowadził do opracowania kanadyjskiej infrastruktury danych geoprzestrzennych, cyberinfrastruktury, która ułatwia udostępnianie informacji geoprzestrzennych (informacje opisujące lokalizację i nazwy obiektów poniżej, na lub nad powierzchni ziemi) związane z położeniem geograficznym w Kanadzie. Geopołączenia i kanadyjska infrastruktura danych geoprzestrzennych zostały zaprojektowana w celu ułatwienia większego dostępu do informacji geoprzestrzennych i korzystania z nich dla wielu interesariuszy w rządzie, sektorze prywatnym, środowisku akademickim i organizacjach pozarządowych. Długoterminowym celem GeoConnections jest pomoc wielu krajowym i międzynarodowym interesariuszom w podejmowaniu lepszych decyzji społecznych, ekonomicznych i środowiskowych.

Badania nad cyberinfrastrukturą

Istnieje wiele instytucji i osób prowadzących badania z wykorzystaniem cyberinfrastruktury w swojej codziennej działalności, a także prowadzących badania związane z rozwojem samych cyberinfrastruktur. Wiele z tych prac nad cyberinfrastrukturą jest wykonywanych w dyscyplinie geografii, chociaż zaczyna się ona pojawiać w dziedzinach takich jak komunikacja, a konkretnie w rozwijającej się dziedzinie badań znanej jako "nauka o zespole". Odpowiednia literatura naukowa na temat zbiegu otwartej nauki, otwartego dostępu i infrastruktur danych naukowych szybko rośnie, szczególnie tych zainteresowanych danymi naukowymi jako organizacjami socjotechnicznymi, taksonomiami danych i infrastrukturami informacyjnymi oraz wymiarami polityki związanymi z wieloma perspektywami interesariuszy w Internecie i Otwórz dane. Badania nad studiami przypadków cyberinfrastruktury mogą dostarczyć wielopoziomowych analiz organizacji i kierunków polityki cyberinfrastruktury. Potencjalne przyszłe prace nad cyberinfrastrukturą dostarczą nowych przykładów opartych na przypadkach analiz infrastruktur danych naukowych, w szczególności dotyczących ich powiązania z otwartą nauką.


Powrót


[ 124 ]