How technology can fight extremism and online harassment | Yasmin Green
Američko vojno obavještajno izvješće poslalo je medije u posljednje nekoliko dana da bi teroristi mogli "cvrkutati" svoj put kroz napad koristeći microblogging stranicu Twitter. Vojska kaže da je "crveno udružio" moguće korištenje Twittera, što znači da je tim vojnika ili analitičara iskoristio Twitter kako bi vidio mogu li naći slabosti s spremnošću vojske za borbu. Ali je Twitter napad realan? Treba li nam biti Twitterified Twitter? Pogledajmo bliže.
Izvješće iznosi tri moguća korištenja Twittera kao terorističkog alata. To su:
1. Slanje i primanje poruka od drugih članova terorističke ćelije.
2. Detoniranje bombe na cesti.
3. Nakon vojnika Tweets.
Pogledajmo svaku od tih prijetnji pojedinačno. Prvo, definitivno je moguće da teroristi mogu slati i primati poruke putem Twittera. Ali nisu li mogli izravno međusobno tekstualno pisati? Ovo možda neće biti tako lako kao Tweeting jedni druge, ali to je još uvijek moguće.
Izvješće američke vojske navodi korištenje Twittera prosvjednika na ovogodišnjem republikanskom nacionalnom konvencijom kao dokaz da se Twitter može poslužiti kao alat za pronalaženje kretanja policije i / ili vojnika. Po svojoj prirodi, prosvjed ovisi o velikom broju ljudi koji se prikazuju - i većina tih ljudi nije upoznata jedni s drugima, tako da alat za emitiranje postaje ključan. Teroristi, čini mi se, ne bi bili tako ovisni o komuniciranju s potpunim strancima.
A što je s detoniranjem putem Twittera? Prema mnogim izvješćima (uključujući one na CNN.com, iu Honolulu Star Bulletin i The Stony Brook Stateman Statesman) mobiteli su već detonatora izbora bez Twittera. Pa zašto bi se teroristi prebacili na Twitter?
Konačno, imamo teroriste koji slijede vojničku Twitter stranicu. To je definitivno moguće i mogla bi biti prava opasnost. To nije isto što i slijediti blog ili neku drugu web stranicu, Tweets su informacije u stvarnom vremenu koje se mogu podići bez puno obavijesti od osobe koja pruža Tweets. Dakle moje pitanje je zašto vojnici imaju dopuštenje za korištenje Twittera na prvom mjestu?
To se, rekao je, napada na Twitteru izgleda daleko odveden, ali pretpostavljam da vrijedi objasniti svaku mogućnost.
Da biste to učinili, iskoristili su bug digitalne potvrde koje koriste web stranice da bi dokazale da su oni koji tvrde da su. Iskorištavanjem poznatih nedostataka u algoritmu hashing algoritama MD5 koji se koriste za izradu nekih od tih certifikata, istraživači su uspjeli hakirati Verisignov ovlaštenje za RapidSSL.com i stvoriti lažne digitalne certifikate za bilo koju web stranicu na Internetu.
Stvoriti "otisak prsta" za dokument, broj koji treba jedinstveno identificirati određeni dokument i lako se izračunava kako bi provjerio nije li dokument bio promijenjen u tranzitu. Algoritam hashing algoritma MD5, međutim, je manjkav, što omogućuje stvaranje dva različita dokumenta koji imaju istu hash vrijednost. Na taj način netko može stvoriti certifikat za web lokaciju za krađu identiteta koji ima isti otisak prsta kao i certifikat za originalno web mjesto.
Kazeon prodaje aparat koji koriste odvjetnički uredi i korporativni pravni odjeli za identifikaciju i obradu elektroničkih podataka iz prijenosnih računala, stolnih računala, sustava za upravljanje sadržajem i arhiva e-pošte kao i softver poput Microsoftovih Sharepoint i Lotus Domino. Tehnologija je u skladu s Referentnim modelom elektroničkog otkrivanja kojeg koriste pravne osobe i IT osoblje, navode tvrtke.
Nisu objavljeni uvjeti posla koji se očekuje da će završiti do kraja rujna.
Koliko često vaša djeca koriste internet i važnije je kako ih koriste? Ako mislite da vaša djeca koriste internet na isti način kao i vi, pogrešno ste. Dok radimo, radimo, radimo i radimo druge korisne stvari na internetu, naša djeca više prenose igre, pregledavaju videozapise i koriste društvene mreže.
Djeca živi sve više dominiraju internet i igraće konzole ovih dana i stoga je vrlo važno razumjeti navike interneta vaše djece.