Archive for category Just Thoughts

Price of Internet Censorship

The paper was submitted for the course of Information Systems Mass Attack and Defence at Tallinn University of Technology. December, 2011

1. Introduction. The essence of censorship

Censorship possibly is as old as a political system itself. The evil side of politics (and the latter always has the former) dictates the suppression of opponents.

According to Merriam-Webster dictionary, censorship is to examine communication/expression or resource in order to suppress or delete content if it is objectionable [1].

Censorship is an endless “catch me if you can” game. Innovation brings the censorship victims one step ahead of censors and the internet also did. In “traditional”, pre-internet terms censorship can be an exclusion of content from newspaper or TV program. It mainly (but not necessarily) concerns the content, but not the source. As for internet censorship, oppressing the source is more common.

Censorship can be dictated by not only political but also by social or cultural norms. Internet censorship, which in technical terms is content filtering, can be employed by public institution (schools, libraries. . .), private enterprises, end users (so called, client-side filtering, for example, parental control). In some circumstances, it can be considered ethical and legalized (filtering porn).

Censorship can exist anywhere with varying degrees, but there is a correlation between political systems and censorship: the more democratic a political system is the less chance exists for any kind of censorship there.

2. More on internet censorship

Internet censorship roughly includes the following activities: blocking web resources, suppressing freedom of expression online, monitoring online activities of users, suppress access to internet or not allowing internet connection at all.

Censorship has its side effects on whole society. One of them is self-censorship. Authoritarian governments can arrest one dissident to serve a showcase. In China, a lot of people avoid posting controversial comments or doing any politically objectionable activities online. They are just afraid. In some situations, self-censorship works better than actual censorship techniques.

Internet censorship geographic distribution (Fig.1 [2]) roughly coincides map of authoritarian/democratic regimes (Fig.2 [3]). China is the most prominent online censor in the world, but not the worst censorship case. North Korea does not have internet connection at all (only some high ranking officials have access to the internet) and the population can access only countrywide intranet which is totally controlled by the government. At the same time, computers are available only in educational institutions.

Another heavy case of internet censorship is Iran, which is suppressing any objectionable political activities online. Arrests are common. Iran is also planning to build an intranet like North Korea to further their efforts of political suppression.

Figure 1. Internet Censorship Ranking 2009. Source: Reporters Without Borders

But China is the most technically sophisticated censor of the world. The Great China Firewall (official name Golden Shield Project) along with various other software/hardware filtering schemes is built by Chinese government. On the other hand there are a lot of tools and workarounds to avoid the filtering. But arrests of bloggers, permanent monitoring and atmosphere of fear tears down the call for freedom in most of the Chinese users.

Internet censorship is well-known for democratic states too. But reasons are rather ethical or provoked by national security than political. In the USA, internet is not censored in its common understanding. But traffic can be monitored (automatically by machines/computers) for suspicious activities or security agencies can have broader than usual powers.

Figure 2. Democracy Index 2010. Source: Economic Intelligence Unit

3. Types of internet filtering

There are several technical implementations of online censorship. They vary in terms of sophistication (including number and quality of personnel needed), supposed results (depends what should be censored) and of course, costs.

The differences between internet filtering mechanisms stipulate where actually internet filtering is taking place – at users’ computers, at ISP level or at the international internet gateway of the country.

So called in-line filtering (HTTP proxies [4], TCP/IP header/content filtering [5], various hybrid approaches [6]) can be placed anywhere between the user and web resources. In this case, ISP takes main operational responsibility for filtering. To be more reliable, filtering should happen on so called choke point – location where all communications (which are supposed to be filtered) should go through.

If filtering mechanisms will be positioned on international internet gateway, then ISPs have fewer responsibilities. Special government agency can take care of censorship. DNS tampering [7] filtering method is usually placed on gateway. Read the rest of this entry »

, , , , , , , , , , , , ,

Leave a comment

კანონპროექტი ინფორმაციული უსაფრთხოების შესახებ

თებერვალში პარლამენტში შევიდა კანონპროექტი ინფორმაციული უსაფრთხოების შესახებ (რეგისტრაციის #07–3/550; 03.02.2012). თუ უახლოეს მომავალში პარლამენტმა კანონპროექტი მიიღო, ის ძალაში ივნისში შევა.

კანონი საქართველოს ინფორმაციული უსაფრთხოების გარემოში რადიკალური ცვლილებების საფუძველი იქნება. მისი მთავარი თემა ე.წ. კრიტიკული ინფორმაციული ინფრასტრუქტურა და მისი დაცვაა.

კრიტიკულ ინფრასტრუქტურას კანონპროექტის მე–2 მუხლი განსაზღვრავს როგორც:

იურიდიული პირების, სახელმწიფო ორგანოებისა და საქმიანობის სფეროების ერთობლიობა, რომელთა ინფორმაციული სისტემების უწყვეტი ფუნქციონირება მნიშვნელოვანია ქვეყნის თავდაცვის ან/და ეკონომიკური უსაფრთხოებისათვის, სახელმწიფო ხელისუფლების ან/და საზოგადოების ნორმალური ფუნქციონირებისათვის.

კრიტიკული ინფრასტრუქტურის კონკრეტული სია კანონის მიღებიდან 6 თვეში უნდა დადგინდეს. მას, სავარაუდოდ, ეროვნული უსაფრთხოების საბჭო ჩამოაყალიბებს და საქართველოს პრეზიდენტი დაამტკიცებს.

კრიტიკული ინფრასტრუქტურის სისტემების განსაზღვრა აუცილებელია ქვეყნის კიბერ შესაძლებლობების ეფექტურად გამოყენებისთვის. სიაში სავარაუდოდ შევლენ ბანკები, ინტერნეტ სერვის პროვაიდერები, საკომუნიკაციო კომპანიები, სამთავრობო სააგენტოების ინფორმაციული სისტემები, ქვეყნის ელექტროენერგიითა და წყლით მომარაგებაზე პასუხისმგებელი სისტემები. . . კრიტიკული ინფრასტრუქტურის სიაში (სავარაუდოდ) არ შევლენ სამხედრო ინფორმაციული სისტემები:

1. კრიტიკულ ინფრასტრუქტურაში, პირველ რიგში, სამოქალაქო ობიექტები მოიაზრებიან.

2. სამხედრო უწყებები თავად უნდა იყვნენ პასუხისმგებელნი თავიანთ ინფორმაციულ სისტემებზე.

ინფორმაციული უსაფრთხოების მხრივ, სამოქალაქო და სამხედრო სფეროები გაყოფილი უნდა იყოს. კომპეტენციათა აღრევამ, შესაძლოა, სამართლებრივი პრობლემები გამოიწვიოს. თუ სამოქალაქო ობიექტებზე კიბერ თავდასხმა ხორციელდება და მათ სამხედრო უწყება პასუხობს, ეს, შესაძლოა, სამხედრო აგრესიად ჩაითვალოს – კიბერ უსაფრთხოების მხრივ საერთაშორისო სამართლის აქტების სიმწირე მრავალფეროვანი ინტერპრეტაციის საშუალება იძლევა. თეორიული სამართლებრივი პრობლემების წარმოშობა სამოქალაქო და სამხედრო კიბერ სფეროების გამიჯვნის ერთადერთი მიზეზი არ არის. ინფორმაციული უსაფრთხოების მენეჯმენტისა და კონკრეტულ საფრთხეებზე პასუხისთვისაც დომენების გაყოფა უფრო ეფექტურია.

კრიტიკული ინფრასტრუქტურის სია დადგინდება (უნდა დადგინდეს) საქართველოს კიბერ შესაძლებლობების გათვალისწინებით. კრიტიკული ინფრასტრუქტურის საყოველთაოდ მიღებული სია არ არსებობს – ყველა ქვეყანას ის ობიექტები შეჰყავს, რომელთა დაცვის უნარიც რეალურად გააჩნია (და რომლებიც რეალურად კრიტიკულად მნიშვნელოვანნი არიან ქვეყნისთვის).

გარდა ამისა, კანონპროექტი ითვალისწინებს კრიტიკული ინფრასტრუქტურის ობიექტების მიერ გარკვეული სავალდებულო ღონისძიებების გატარებას. კანონში გათვალისწინებული რამდენიმე პუნქტი ქართული ბიზნეს გარემოსათვის სრულიად ახალი იქნება:

1. ობიექტები ვალდებული იქნებიან ინფორმაციული უსაფრთხოების პოლიტიკა შეიმუშავონ.

2. ობიექტებს უნდა ჰყავდეთ ინფორმაციული უსაფრთხოების ოფიცერი.

3. ობიექტებს უნდა ჰყავდეთ ჯგუფი, რომელიც ამ ობიექტის ინფორმაციური უსაფრთხოების უზრუნველყოფით იქნება დაკავებული.

4. კანონი ობიექტებს ავალდებულებს ინფორმაციული სისტემების აუდიტსა და დატესტვას (penetration testing – შეღწევადობის დატესტვა ანუ სისტემის მდგრადობისა და დაცულობის შემოწმება). აუდიტისა და ტესტინგის სტანდარტებს იუსტიციის სამინისტროს მონაცემთა გაცვლის სააგენტო დაადგენს.

5. კანონი აგრეთვე განსაზღვრავს კრიტიკური ინფრასტრუქტურის ობიექტებისათვის მონაცემთა/ინფორმაციის კლასიფიკაციის 4 დონეს: კონფიდენციალური (Confidential), შეზღუდული (Restricted), არაკლასიფიცირებული (Declassified), ღია (Public).

ინფორმაციის კლასიფიკაციის ერთიანი სისტემა გაამარტივებს ინფორმაციის მენეჯმენტსა და მისი უსაფრთხოების უზრუნველყოფას. მეორეს მხრივ, რადგანაც კრიტიკული ინფრასტრუქტურის სიაში სხვადასხვა სფეროს ობიექტები შევლენ, შესაძლოა, 4–დონიანი კლასიფიკაცია მათ საქმიანობას არ შეესაბამებოდეს. თუმცა ამის შანსი არცთუ მაღალია, რადგანაც კლასიფიკაციის ეს ფორმატი ინფორმაცის ეფექტურად დახარისხების საშუალებას იძლევა (უხეშად რომ ვთქვათ, 4 დონე არც ცოტაა და არც ზედმეტი; გარდა ამისა, არ არის აუცილებელი კომპანიამ კლასიფიკაციის ოთხივე დონე გამოიყენოს – შესაძლოა, მას საერთოდ არ ჰქონდეს ღია ან კონფიდენციალური ინფორმაცია).

სამოქალაქო ინფრასტრუქტურის დაცვის სფეროში მთავარ პასუხისმგებლობას იუსტიციის სამინისტროს მონაცემთა გაცვლის სააგენტო აიღებს. იგი დაადგენს აუდიტისა და ტესტინგის სტანდარტებს. ამჟამად საქართველოს ბაზარზე ინფორმაციული სისტემების აუდიტს მხოლოდ DPA სთავაზობს, პენეტრაციის ტესტინგის კომპანია კი არ არსებობს. შესაძლოა, ორივე მიმართულებით საქართველოს ბაზარზე უცხოური კომპანიები შემოვიდნენ ან მონაცემთა გაცვლის სააგენტომ შეითავსოს ეს ფუნქციები.

კანონპროექტი აგრეთვე განსაზღვრავს კომპიუტერულ ინციდენტებზე სწრაფი რეაგირების (CERT – Computer Emergency Response Team) ჯგუფის უფლება–მოვალეობებს. CERT კომპიუტერული ინციდენტების/საქართველოზე კიბერ შეტევების დროს, ტექნიკური თვალსაზრისით, თავდაცვის წინა ხაზი გახდება. თუმცა CERT–ის ფუნქციები მხოლოდ კრიტიკული ინფრასტრუქტურით არ უნდა შემოიფარგლოს. CERT.gov.ge–ს კომპეტენციას, მუშაობის პროცედურებს, რეაგირების მექანიზმებსა და საქმიანობის სხვა წესებს მონაცემთა გაცვლის სააგენტო შესაბამისი ნორმატიული აქტით დაადგენს.

კრიტიკული ინფრასტრუქტურის დაცვისათვის (CIIP/CIP – Critical Information Infrastructure Protection) ორი ძირითადი მიდგომა არსებობს:

1. CIP განსაზღვრულია კანონით, მთავრობას მხოლოდ დაცვის უზრუნველყოფის მონიტორინგის ფუნქციები აკისრია, დაცვაზე პასუხისმგებლობის უდიდეს ნაწილს იღებენ თავად ობიექტები – ასეთი მიდგომა აპრობირებულია ქვეყნებში, სადაც IT სფერო კარგად არის განვითარებული, სადაც კრიტიკური ინფრასტრუქტურის ობიექტებს შეუძლიათ თავად უზრუნველყონ თავიანთი სისტემების დაცვა (რასაც, სავარაუდოდ, კანონის მიღებამდე ობიექტები ისედაც აკეთებდნენ).

2. კრიტიკული ინფრასტრუქტურის დაცვაზე პასუხისმგებლობის ნაწილი გაყოფილია თავად ობიექტსა და სახელმწიფოს შორის. ამ შემთხვევაში სახელმწიფო არიან CIP ინიციატორი, მიმართულების განმსაზღვრელი და მთავარი მოქმედი პირი. საქართველოში სახელმწიფოს მიერ პასუხისმგებლობის აღება IT სექტორის სისუსტიდან გამომდინარე ბუნებრივია.

კანონპროექტის გამოქვეყნებისთანაზე ქართულ მედიაში გაჩნდა ეჭვები, რომ კანონპროექტს მთავრობა ინტერნეტ კონტროლისთვის გამოიყენებს.

პირველ რიგში, უნდა აღინიშნოს, რომ კანონი ვრცელდება მხოლოდ კრიტიკული ინფრასტრუქტურის ობიექტებზე, რაც მე–3 მუხლის პირველ ქვეპუნქტშია განსაზღვრული.

კანონპროექტის მე–8 მუხლის მე–4 ქვეპუნტის მიხედვით, ობიექტზე კიბერ შეტევის შემთხვევაში, CERT.gov.ge–ს ექნება უფლება ობიექტისგან მოითხოვოს ინფორმაცია (თუნდაც კონფიდენციალური) ან წვდომა ინფორმაციულ აქტივზე თუ ეს შეტევის/საფრთხის აღმოფხვრისთვის იქნება საჭირო. კანონში კონკრეტულად არის განსაზღვრული, რომ ასეთი ინფორმაცია ან წვდომა უნდა შეესაბამებოდეს ინციდენტზე რეაგირების საჭიროებებს და შეთანხმებული იქნება ობიექტის ინფორმაციული უსაფრთხოების ობიექტთან (მეორეს მხრივ, თუ კრიტიკული ინფრასტრუქტურის ობიექტი თავად შეძლებს კიბერ ინციდენტთან გამკლავებას, CERT.gov.ge–ს ჩარევის საფუძველი არ ექნება). კანონპროექტის მე–8 მუხლის მე–4 პუნქტი:

სწრაფი რეაგირების ჯგუფს უფლება აქვს, მოითხოვოს წვდომა  კრიტიკული ინფრასტრუქტურის სუბიექტის ინფორმაციულ აქტივზე, ინფორმაციულ სისტემაზე ან/და ინფორმაციულ ინფრასტრუქტურაში შემავალ საგანზე, თუ ამგვარი წვდომა აუცილებელია მიმდინარე ან მომხდარი კომპიუტერული ინციდენტზე სათანადო რეაგირებისათვის. კრიტიკული ინფრასტრუქტურის სუბიექტის ინფორმაციული უსაფრთხოების ოფიცერი, მოთხოვნის გონივრულ ვადაში განხილვის შედეგად, სწრაფი რეაგირების ჯგუფს დაუყოვნებლივ აცნობებს შესაბამისი წვდომის შესაძლებლობის თუ შეუძლებლობის შესახებ.

ამ პუნქტში გაურკვევლობას იწვევს ბოლო წინადადება. გაუგებარია შეუძლებლობაში იგულისხმება შეუძლებლობა სხვადასხვა ტექნიკური მიზეზების გამო თუ შეუძლებლობა (ობიექტის მხრიდან) სურვილის არქონის გამო.

გარდა ამისა, როგორც კანონიდან, ისე მისი განმარტებითი ბარათიდან ჩანს, რომ მონაცემთა გაცვლის სააგენტოს ინფორმაციული უსაფრთხოების საკითხებში უფლებამოსილება მხოლოდ საჯარო სექტორსა და კრიტიკური ინფორმაციული ინფრასტრუქტურის ობიექტებზე ვრცელდება. ინფორმაციული უსაფრთხოების კანონის ფარგლებში ინტერნეტ–ცენზურის  ან სახელმწიფო პოლიტიკური კონტროლის რაიმე მექანიზმის განხორციელება პრაქტიკულად გამორიცხულია.

დაისვა კითხვები, თუ რაში სჭირდებათ კერძო ობიექტებს (მაგალითად, ბანკებს) ინფორმაციული უსაფრთხოების უზრუნველყოფაში სახელმწიფოს დახმარება, თუ ამას თავადაც ახორციელებენ. პირველ რიგში, საქართველოს IT სფეროში შესაბამისი კვლევების არარსებობის გამო, რთული სათქმელია კერძო თუ საჯარო ობიექტები თავიანთ ინფორმაციულ უსაფრთხოებას რა დონეზე უზრუნველყოფენ. 2007 წელს ესტონეთზე კიბერ შეტევები განხორციელდა. ესტონურ ბანკებს (მაგალითად, შვედურ ბანკ Swedbank–ის ესტონურ განშტოებას) თავდასხმის მოგერიება გაუჭირდათ.  მათი საქმიანობის (ინტერნეტ ბანკინგის სერვისი, ბანკომატების მომსახურება და სხვ.) შეფერხება დღეზე მეტხანს გაგრძელდა მაშინ, როდესაც მათი ინფორმაციული უსაფრთხოება საქართველოში ამჟამად არსებულზე მაღალ დონეზე იდგა (საქართველოს ინფორმაციული უსაფრთხოების კანონპროექტის გათვალისწინებული ღონისძიებები უკვე წლების მანძილზე ხორციელდებოდა).

საბოლოო ჯამში, კანონი, თუ მიღებულ იქნა, ქვეყნის ინფორმაციული უსაფრთხოების გაძლიერებისთვის წინგადადგმული ნაბიჯი იქნება. სამართლებრივი საფუძვლის ჩაყრას, ტექნიკური შესაძლებლობების (როგორც მონაცემთა გაცვლის სააგენტოსა და CERT.gov.ge–ს მხრიდან, ისე კერძო სექტორში) განვითარება უნდა მოჰყვეს. კრიტიკური ინფორმაციული ინფრასტრუქტურის დაცვის განვითარება იქნება წინაპირობა, ქვეყანამ თავიდან აიცილოს ისეთი ტოტალური ჩავარდნა, როგორიც 2008 წლის აგვისტოში მოხდა საქართველოზე კიბერ შეტევების დროს. გარდა ამისა, კანონპროექტში განსაზღვრული სხვა პუნქტები IT კერძო სექტორის განვითარების წამხალისებელიც უნდა გამოდგეს.

მხოლოდ ეს კანონი საკმარისი არ იქნება კრიტიკული ინფორმაციული ინფრასტრუქტურის განსაზღვრის და მათ მიერ შესაბამისი ღონისძიებების განხორციელების გარეშე. კანონპროექტი ზოგადად აღწერს შესაბამისი უწყებების უფლება–მოვალეობებს – მომავალში მეტი კონკრეტიკა გახდება საჭირო (რაც გათვალისწინებულია კიდეც კანონში სხვადასხვა უწყებების მიერ დამატებითი საკანონმდებლო აქტების მიღების საშუალებით). საქართველოს მალე კიბერ უსაფრთხოების კონცეფციაც უნდა ჰქონდეს. საქართველო ამ დოკუმენტებში სხვა ქვეყნების გამოცდილებას ეყრდნობა. თუმცა ისინი მხოლოდ ზოგადი პრინციპებსა და მიმართულებებს განსაზღვრავენ  და რაიმე გაუგონარი მათში არ ჩაიწერება.

, , , , , , , , , , ,

Leave a comment

ფიშინგი (phishing) – არ წამოეგოთ ანკესზე

მეილ ფიშინგი

ფიშინგი მომხმარებლებისთვის კონფიდენციალური ინფორმაციის (ძირითადად, პაროლებისა და საკრედიტო ბარათების ნომრების/შესაბამისი კოდების) გამოძალვის მეთოდია. მისი არსი შემდეგია: ბოროტმოქმედი თავს ასაღებს ორგანიზაციად/საიტად, რომელსაც თქვენ ენდობით (დარეგისტრირებული ხართ მასზე ან უბრალოდ იცით, რომ სანდოა).

თქვენ შედიხართ ყალბ ვებ–გვერდზე, რომელსაც ზუსტად იგივე დიზაინი აქვს, როგორიც მის (თქვენსთვის სანდო) პროტოტიპს. შემდეგ კი ავტორიზაციას გადიხართ საიტზე – შესაბამის ველებში წერთ იუზერნეიმსა და პაროლს – რომლებიც ბოროტმოქმედს მიუვა. მოვლენების მსგავსი სცენარით განვითარების თავიდან ასაცილებლად, დააკვირდით მისამართის ზოლს – სადაც საიტის მისამართი წერია. განსაკუთრებით მაშინ, თუ საიტზე მეილზე მოსულ წერილში არსებული ბმულიდან გადადიხართ.

ფიშინგის მეორე ვარიანტი მეილზე წერილების გაგზავნაა, რომლებიც თითქოს სანდო ორგანიზაციიდან არის გამოგზავნილი. ისინი მათთვის თქვენი კონფიდენციალური ინფორმაციის გაგზავნას ითხოვენ. სწორედ ასეთი მივიღე დღეს.

რას ხედავთ ამ მეილში?

წერილის შინაარსი: Gmail-ზე თურმე ზედმეტი ხალხი დარეგისტრირდა და Google-ს გაუჭირდა. ის შველას მე მთხოვს. მას სურს ზედმეტი (გამოუყენებელი) მეილები წაშალოს და უნდა ჩემი მეილების ინფორმაცია გავუგზავნო, რის შემდეგაც მხოლოდ იმ  მეილს დამიტოვებს, რომელსაც აქტიურად ვიყენებ.

კონკრეტულად ეს ფიში უსუსურად გამოიყურება. მის სიყალბეს მრავალი ასპექტი ადასტურებს და ამის გამო, მეილ ფიშინგის დასახასიათებელ ექსპონატს წარმოადგენს.

1. from google.memberverification@inbox.com

from ზოლში აღნიშნულია, ვისგან მიიღეთ წერილი.

გგონიათ, Google–ს ისე გაუჭირდა, რომ საკუთარი საჭიროებისთვის მეილი inbox.com–ზე დაარეგისტრირა?

ამას გარდა, ორგანიზაციას უნდა ჰქონდეს მეილ–მისამართი noreply (მაგალითად, mail-noreply@google.com), საიდანაც უნდა სწერდეს საკუთარ კლიენტებს ორგანიზაციის სიახლეების შესახებ.

2. to gquick-verification@google.com

to ზოლში აღნიშნულია ვის ეგზავნება წერილი.

წესითა და რიგით, აქ თქვენი მეილის (და არა გაუგებარი) მისამართი უნდა ყოფილიყო.

3. სავარაუდოდ, Google–სგან გამოგზავნილ წერილს დამატებითი ზოლი ექნება subject-ის ქვემოთ

mailed-by google.com

4. წერილის შინაარსი და სტრუქტურა.

5. გაუმართავი ინგლისური, გრამატიკული/ორთოგრაფიული/პუნქტუაციური შეცდომები.

6. შრიფტი.

მეილ ფიშინგის გამოაშკარავების საუკეთესო საშუალება კი იმის დამახსოვრებაა, რომ სანდო ორგანიზაციები (თქვენი მეილ პროვაიდერი, ინტერნეტ პროვაიდერი, ბანკი, ონლაინ მაღაზია და ა.შ.) არასოდეს გიგზავნიან წერილს, რომელსაც პასუხი (reply) და მასში თქვენი კონფიდენციალური ინფორმაციის მითითება სჭირდება.

ნამდვილად Gmail-ისგან გამოგზავნილი წერილი


feel the difference

, , , , , , ,

1 Comment

Skype –> Microsoft 8.5b USD

Microsoft–მა 8.5 მილიარდ ამერიკულ დოლარად Skype იყიდა. მნიშვნელოვანი შენაძენია. თუმცა ძალიან ძვირი. 2010 წელს სკაიპის შემოსავალმა 860 მილიონი დოლარი შეადგინა (მაიკროსოფტის მიერ მასში გადახდილზე 10–ჯერ ნაკლები), ხოლო ოპერაციული შემოსავლები მის ღირებულებაზე 400–ჯერ ნაკლები იყო. სკაიპს მსოფლიოში 663 მილიონი მომხმარებელი ჰყავს. საშუალოდ თითოეულ მათგანზე მიღებული 1.3 დოლარი კი მეტად მცირე შემოსავალია.

ჯერჯერობით არ არის ცნობილი, როგორ შეცვლის (ან შეცვლის თუ არა) მაიკროსოფტი სკაიპის მომსახურებასა და ბიზნეს მოდელს. თუმცა უნდა აღინიშნოს, რომ დღესდღეობით სკაიპს საკუთარი ბიზნეს მოდელი არ გააჩნია. უფრო სწორედ გააჩნია (მისი არსი მდგომარეობს სკაიპიდან მობილურ ტელეფონებზე დარეკვასა და პროგრამის ინტერფეისში გამოჩენილ რეკლამებზე), მაგრამ მას ძალიან მცირე შემოსავლები მოაქვს. გამოითქვა მოსაზრება, რომ მაიკროსოფტი სკაიპს გამოიყენებს საკუთარ პროდუქტებში – Xbox 360 სათამაშო კონსოლსა და მოძრაობის აღმქმელ Kinect მოწყობილებებში. შესაძლოა მომავალში სკაიპით გეიმერებმა თამაშის დროს ერთმანეთთან აუდიო და ვიდეო კავშირი განახორციელონ. თუმცა ეს შორეული პერსპექტივაა.

სხვადასხვა გამოცემებმა, მათ შორის ბრიტანულმა The Economist–მა დაიწყეს საუბარი, რომ ახლანდელი სიტუაცია ჰგავს 1990–იანების ბოლოსა და 2000–იანების დასაწყისში მომხდარ დოთკომის ბუშტს. მაშინ სოკოებივით ამოდიოდნენ კომპანიები IT სფეროში და მიუხედავად იმისა, რომ პროდუქციას ვერ ქმნიდნენ, იყიდებოდნენ და თან ძალიან ძვირად.

იმჟამინდელი სიტუაციიდან დღევანდელს განასხვავებს ის, რომ დღესდღეობით ინტერნეტი 2 მილიარდზე მეტ მომხმარებელს მოიცავს. დოთკომის ბუშტი ამერიკული ფენომენი იყო – ძირითადად ამერიკულ IT კომპანიებს მოიცავდა. ამჟამინდელი პოტენციური ბუშტი კი გლობალურ სივრცეს მოიცავს. მაგალითად, ამერიკული და ევროპული კომპანიები მსუყე თანხებს ჩამოდიან ჩინური სტარტაპების ან უკვე ჩამოყალიბებული კომპანიების სანაცვლოდ. ჩინეთი განცალკევებულ უზარმაზარ ბაზარს წარმოადგენს 370 მილიონი მომხმარებლით და მათ რაოდენობა სულ უფრო და უფრო იზრდება. თუმცა ინტერნეტ კონტროლი, ინფლაცია და არასტაბილური ეკონომიკური გარემო ჩინეთს რისკიან ადგილად აქცევს.

პროფესიულმა სოციალურმა ქსელმა LinkedIn–მა საკუთარი აქციები საჯარო გახადა. ის 3.3 მილიარდ დოლარად შეფასდა. თუმცა მას საკუთარი ბიზნეს მოდელი აქვს, რომელსაც სკაიპზე,  Facebook–სა და Twitter–ზე უფრო მეტი შემოსავალი მოაქვს. ფეისბუქის დღევანდელი საბაზრო ფასი 76 მილიარდ დოლარს შეადგენს. მისი აქციების ნაწილი ამერიკულმა საინვესტიციო ბანკმა Goldman Sachs–მა შეიძინა და გაყიდვა დაიწყო. სოციალური ქსელის ფასი გადაჭარბებულია, რადგანაც მისი შემოსავალი 2010 წელს დაახლოებით 1.5 მილიარდი ამერიკული დოლარი იყო, მოგებამ კი 360 მილიონი დოლარი შეადგინა.

ტვიტერი 7.7 მილიარდ დოლარად არის შეფასებული. მას 200 მილიონი მომხმარებელი ჰყავს, თუმცა არაოფიციალური მონაცემებით, მისმა შემოსავლებმა 2010 წელს დაახლოებით 150 მილიონი დოლარი შეადგინეს. 2013 წლისათვის ტვიტერი აპირებს შემოსავლები მილიარდზე მეტად გაზარდოს, საიდანაც 100 მილიონზე მეტი მოგება დარჩება.

გლობალური კიბერბაზარი (მომსახურების სფეროდან პროგრამულ უზრუნველყოფამდე და ა.შ.) იზრდება. თუმცა ტექნოლოგიური განვითარება სისწრაფე სერვისების ელვისებურ შექმნასა და მათ ასევე გაუჩინარებას იწვევს. მრავალ კომპანიას უჭირს საკუთარი საბაზრო სეგმენტის შენარჩუნება. დიდი კორპორაციები სტარტაპების ან შედარებით მცირე, უკვე განვითარებული კომპანიების ყიდვით ცდილობენ ფონს გასვლას. გადარჩენის უფრო მეტი შანსი აქვს კომპანიას, რომელსაც ბაზარზე განსხვავებული პროდუქცია გააქვს. Google–ის შემოსავლების 80%–ზე მეტი საძიებო სისტემაზეა დამოკიდებული. თუმცა ამ სეგმენტში მას იმდენად მყარი პოზიცია აქვს, რომ რთული წარმოსადგენია, საფრთხე ემუქრებოდეს. Apple წინ მიიწევს საკუთარი i პროდუქციით. მას კომპიუტერული მომსახურების ბაზარზე სტაბილური მდგომარეობა აქვს, მობილურ ბაზარზე კი ერთ–ერთი ლიდერია. მისი iPhone უბრალოდ პროდუქციაზე შორს წავიდა და როგორც მიიჩნევა, ერთგვარ იდენტობას ჩაუყარა საფუძველი. მაიკროსოფტის მდგომარეობა დამოკიდებულია Windows ოპერაციულ სისტემაზე, მის საოფისე პაკეტსა და სათამაშო კონსოლებზე. პირველი ორი მიმართულებით მას უფრო და უფრო კონკურენტულ გარემოში უწევს თავის გატანა და მისი საბაზრო სეგმენტიც ნელა, მაგრამ მაინც დაბლა იწევს. მაიკროსოფტი მობილურ ბაზარზე ცდილობს თავის დამკვიდრებას, რაც მისი და Nokia-ს კავშირში გამოიხატა. თუმცა მათი პარტნიორობის  ნაყოფი ჯერ ბაზარზე არ გასულა, Windows 7 Mobile–ის გაუმჯობესებისათვის კი გვარიანი მუშაობა მოუწევთ.

შემოსავალი – მიღებული თანხების ჯამი ხარჯების გათვალისწინების გარეშე. ინგლისურად revenue

მოგება – თანხა, რომელიც დარჩა კომპანიას ხარჯების გადაფარვის შემდეგ. ინგლისურად income

, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Leave a comment

ონლაინ თავისუფლება მსოფლიოში 2011

არასამთავრობო ორგანიზაცია Freedom House–მა გამოაქვეყნა ახალი კვლევა მსოფლიოში ინტერნეტ თავისუფლების შესახებ. კვლევა ეყრდნობა 2010 წლის მონაცემებს და როგორც სათაურიდან მიხვდით, აანალიზებს მსოფლიოში ინტერნეტისა და ციფრული მედიის თავისუფლებას.

37 ქვეყნის ციფრული სივრცის გაანალიზების შემდეგ, Freedom House მივიდა დასკვნამდე, რომ კიბერსივრცეში თავისუფლება მცირდება. ინტერნეტი, რომელიც ათწლეულების მანძილზე თავისუფლებისა და რეალობისგან მოწყვეტის საშუალებად ითვლებოდა, კონტროლს ექვემდებარება. 2010 წელს ონლაინ–თავისუფლებისთვის მთავარი საფრთხეები კიბერშეტევები, პოლიტიკური ცენზურა და მთავრობის მიერ როგორც ხისტი (hardware), რბილი (software/content) ინფრასტრუქტურის კონტროლის მცდელობა იყო.

რაპორტის მიხედვით შეიძლება დავასკვნათ, რომ დემოკრატიულ ქვეყნებში მნიშვნელოვანი ცვლილებები არ მომხდარა. ზოგადი სურათის გაუარესება ნახევრად თავისუფალ და არათავისუფალ ქვეყნებში კონტროლის გამკაცრებას უკავშირდება.

ინდექსირების კრიტერიუმებია:

  • ინტერნეტსა და ციფრულ მედიასთან წვდომის სიადვილე – ინფრასტრუქტურული და ეკონომიკური ბარიერების არსებობა; მთავრობის მცდელობა დაბლოკოს გარკვეული ტექნოლოგიები/აპლიკაციები; ინტერნეტ–ტექნოლოგიებისა და მობილური ოპერატორების სამარლებრივი და რეგულატორული კონტროლი. (შეფასების შკალა 0–25)
  • კონტენტთან დაკავშირებული შეზღუდვები – ვებ–საიტების ფილტრაცია და დახურვა; ცენზურის სხვა ფორმები თვით–ცენზურის ჩათვლით; კონტენტით მანიპულაცია; ციფრული მედიის მრავალფეროვნება; ციფრული მედიის როლი სოციალურ და პოლიტიკურ ცხოვრებაში. (შეფასების შკალა 0–35)
  • მომხმარებელთა უფლებების დარღვევა – ონლაინ–აქტივიზმის სამართლებრივი შეზღუდვები; კიბერ0სივრცის დაზვერვა და მონიტორინგი; პირად ცხოვრებაში ჩარევა; რეაქცია ონლაინ–აქტივიზმზე, სამართლებრივი დევნის, დაპატიმრების, ფიზიკური ანგარიშსწორებისა და ჩაგვრის სხვა ფორმების ჩათვლით. (შეფასების შკალა 0–40)

ინდექსი შეფასების შკალა 0–100 შორისაა. დაბალი ინდექსი მეტ თავისუფლებას აღნიშნავს.

პირველ ადგილზე გავიდა ევროპის IT ცენტრი – ესტონეთი, რომელმაც ჯამში 10 ქულა მიიღო (წვდომის სიადვილე – 2; კონტენტის შეზღუდვა – 2; უფლებების დარღვევა – 6).

საქართველო ნახევრად თავისუფალი ქვეყნების რიგში მოხვდა 35 ქულით (12; 10; 13).

არათავისუფალი ქვეყნების სიას ტაილანდი ხსნის 61 ქულით (12; 23; 26) და ირანი ამთავრებს – 89 (21; 29; 39).

ქვეყნების სრული ჩამონათვალი

Freedom House–მა აგრეთვე გამოთვალა, რომელ ქვეყნებშია მოსალოდნელი სიტუაციის მნიშვნელოვნად გაუარესება 2011 წელს – იორდანია, რუსეთი, ტაილანდი, ვენესუელა, ზიმბაბვე.

2010 წლის ინტერნეტსა და ციფრული მედიის სფეროში შეინიშნებოდა შემდეგი ტენდენციები:

  • სოციალური ქსელების პოპულარიზაციას ზრდას დაუპირისპირდა ცენზურის გამკაცრება
  • გახშირდა ბლოგერებისა და ჩვეულებრივი (რომლებიც არ გამოირჩეოდნენ ონლაინ–აქტივიზმით) მომხმარებლების დაპატიმრება
  • პოლიტიკური რეჟიმების მოწინააღმდეგეთა მიმართ გახშირდა კიბერშეტევები
  • გაიზარდა პოლიტიკური ცენზურა და პოლიტიკური მოტივით კონტენტით მანიპულაცია
  • მთავრობები ცდილობენ ინტერნეტ ინფრასტრუქტურის ცენტრალიზაციას წვდომის შეზღუდვის მიზნით

სხვა დაკვირვებები:

  • ჩინეთს ინტერნეტ–კონტროლის ყველაზე რთული და მრავალფეროვანი სისტემა გააჩნია
  • 2009 წლის ზაფხულში საპრეზიდენტო არჩევნების მომდევნო ვნებათაღელვის შემდეგ, ირანმა პრაქტიკულად ომი გამოუცხადა ინტერნეტ–თავისუფლებას: მტავრობა სპეციალურად ანელებს ინტერნეტის სიჩქარეს, მათი ჰაკერები ანადგურებენ ადგილობრივ ბლოგებსა და არასასურველ ვებ–გვერდებს, აქტივისტების უმრავლესობა დააპატიმრეს, მინიმუმ ერთი მათგანი საპატიმროში გარდაიცვალა
  • პაკისტანში სპეციალური სამინისტროთაშორისი კომიტეტი შეიქმნა, რომელმაც ბუნდოვანი მიზეზებით საეჭვო საიტებთან წვდომა უნდა აკრძალოს
  • ამერიკა (რომელიც ესტონეთის შემდეგ მეორე ადგილზე გავიდა) კიბერ–სივრცეშიც რჩება თავისუფალი სამყაროს ლიდერად, თუმცა მის ზოგიერთ რეგიონში არ არის დანერგილი უახლესი ინტერნეტ–ინფრასტრუქტურა. ამას გარდა, მთავრობა ფლობს უზარმაზარ რესურსებს ონლაინ–სივრცის დაზვერვისთვის, თუმცა არ არსებობს სანდო მონაცემები მათი ბოროტად გამოყენების შესახებ.

, , , , , , , , , , , ,

2 Comments

Twitter/Facebook რევოლუცია

2009 წელს ირანში საპრეზიდენტო არჩევნებს საპროტესტო აქციები და არეულობა მოჰყვა. სამოქალაქო დაუმორჩილებლობაში ტვიტერმა საკუთარი როლი ითამაშა. აქციების მონაწილეები სწრაფად ავრცელებდნენ ინფორმაციას ტვიტერისა და სხვა სოციალური ქსელების მეშვეობით. ამან კარგად იმუშავა როგორც თავად საპროტესტო აქციებში მონაწილეთათვის, ისე უცხოური მედიისთვისაც, რომლებიც ოპერატიულ ინფორმაციას იღებდნენ რაიმე მოვლენის მოხდენიდან წამების შემდეგ.

ირანს მოჰყვა მოლდოვა, წელს კი ეგვიპტე და ტუნისი, რომლებიც უკვე შეირაცხა ტვიტერის რევოლუციად, ფეისბუქის რევოლუციად, სოციალური ქსელების რევოლუციად და ა.შ. სოციალურ და პოლიტიკურ მეცნიერებებში დასაქმებულ ან მასთან კავშირის მქონე ადამიანებს ამ ახალი ფენომენის სახით საშუალება მიეცათ აკადემიური ჟურნალებისა თუ ყვითელი პრესის ფურცლები გაევსოთ.

არანაირი ტვიტერის/ფეისბუქის რევოლუცია არ არსებობს. რევოლუციებს ახდენენ ადამიანები. ტვიტერი, ფეისბუქი და ნებისმიერი სოციალური ქსელი არის ინფორმაციის გადაცემის საშუალება, რომელთა მაქსიმუმი არის რევოლუციის ან რაიმე მსგავსი მოვლენის ხელშეწყობა/დაჩქარება. ადამიანები ყოველთვის იყენებდნენ კომუნიკაციის საშუალებებს – დღესდღეობით ეს არის სოციალური ქსელები, სკაიპი და ა.შ.

ნუთუ ადრინდელი რევოლუციები საფოსტო მტრედებმა, ტელეგრაფებმა, კურიერებმა და დაშიფრულმა მიმოწერებმა მოახდინეს?

შესაძლოა ტერმინის (ტვიტერის/ფეისბუქის რევოლუცია) ავტორიც იგივე აზრის იყო. მაგრამ დღესდღეობით თუ სადმე ვინმე ტრანსფარანტით ხელში გამოვიდა, მაშინვე რევოლუციად ირაცხება. ამ შესახებ, ცხადია, ვიღაცა დატვიტავს და მერე კიდევ ვიღაცა გადატვიტავს და ეგეც თქვენი ტვიტერის რევოლუცია.

ასეთი ტერმინებით სარგებლობენ ჟურნალისტები, რომელთა უპირველეს მიზანს გაზეთების/პროგრამების გაყიდვა წარმოადგენს. აგრეთვე მკვლევარები/მოაზროვნეები, რომლებიც სოციალურ საკითხებს იკვლევენ და ახალ–ახალი ტერმინების გამოგონებით (არ აქვს მნიშვნელობა ეს ტერმინი ახალ მოვლენას ერქმევა თუ არა) საკუთარ აკადემიურ/ინტელექტუალურ არსებობას ამართლებენ.

,

Leave a comment

AOL–მა Huffington Post იყიდა

ამერიკა ონლაინმა ჰაფინგტონ პოსტი 315 მილიონ დოლარად იყიდა. ამერიკა ონლაინი, როგორც სახელიდანვე მიხვდით, ამერიკული ონლაინ გიგანტია, თუმცა მის გიგანტობას საფრთხე Google–ს გამოჩენისა და გაძლიერების შემდეგ შეექმნა. ჰაფინგტონ პოსტი ამერიკული ნიუს საიტია, რომელსაც უამრავი ბლოგი აქვს. ჰაფინგტონ პოსტის ერთ–ერთი დამაარსებელი არიანა ჰაფინგტონი ამერიკა ონლაინის ედიტორიალების მენეჯმენტს ჩაიბარებს. ტრეიდის მიხედვით შეიძლება საინტერესო დასკვნების გაკეთება თანამედროვე ინტერნეტ ბაზარზე.

დღესდღეობით ინტერნეტ სივრცეში ყველაზე მომგებიანი ბიზნეს მოდელი რეკლამებს ეფუძნება. რეკლამის მოზიდვისთვის საჭიროა მაღალი დონის კონტენტი, ანუ ინფორმაცია საიტებზე. ინფორმაცია კი ძვირი ღირს. კომპანია Demand Media-მ გამოსავალი იპოვა. მათ შექმნეს მთელი რიგი საიტები (მაგალითად, eHow.com), სადაც იუზერებს შეეძლოთ საკუთარი ჩანაწერები გაეკეთებინათ აბსოლუტურად ყველაფერზე – ანუ ჰქონოდათ ბლოგები. უბრალო ბლოგ ჰოსტინგისგან დემანდ მედიას იდეას განასხვავებს: 1) შეიძლება ითქვას, ბლოგები იქმნება ინფორმაციის მოთხოვნის შესაბამისად; 2) ბლოგერებს გარანტირებული აქვთ ყურადღების გარკვეული მინიმუმი, ანუ მათ ჩანაწერებს ყველა ვარიანტში წაიკითხავს მომხმარებლების რაღაც რაოდენობა (იმიტომ რომ მთავარ საიტზე საძიებო სისტემებიდან ყოველთვის ხვდებიან გარკვეული რაოდენობის მომხმარებლები); 3) ჩანაწერების/ბლოგების პოპულარიზაციაზე ზრუნავს საიტი და არა კონკრეტულად ბლოგერი;

შედეგად დემანდ მედიამ მიიღო უზარმაზარი მრავალფეროვანი ინფორმაცია, რასაც მოჰყვა საძიებო სისტემებიდან (უპირველეს ყოვლისა Google–დან) მომხმარებელთა უზარმაზარი ტალღა. მომხმარებელთა უზარმაზარ ტალღისთვის შესაძლებელია რეკლამების დახვედრება, რაშიც მათი მომწოდებლები საკმაო ფულსაც გადაიხდიან.

ამერიკა ონლაინს ჰაფინგტონ პოსტი სწორედ კონტენტის გაფართოებისა და შექმნისთვის სჭირდება. ჰაფინგტონ პოსტს ჰყავს უამრავი ბლოგერი (მათ შორის მრავალი ცნობილი პოლიტიკური თუ შოუ–ბიზნეს პერსონა), რომლებიც ქმნიან სხვადასხვა სახისა (და ხარისხის) უზარმაზარ ინფორმაციას, რაც საძიებო სისტემებიდან მომხმარებლების მიზიდვის უპირველესი საშუალებაა.

თავისთავად ტრეიდი ჭკვიანურ და მომგებიან გათვლად მოჩანს, თუმცა აქვე უნდა აღინიშნოს, რომ ამერიკა ონლაინი კიდევ უფრო დამოკიდებული გახდა Google–ზე (რადგანაც ეს უკანასკნელი მსოფლიოს უდიდესი სძიებო სისტემაა, განსაკუთრებით პოპულარული კი ამერიკაშია). Google-ს საძიებო ალგორითმები დროთა განმავლობაში იცვლება, რამაც შესაძლოა ძიების დროს ამოგდებულ რეზულტატებში დემანდ მედიასა და მსგავსი საიტების კონტენტი ქვემოთ ჩააჩოჩოს. ცხადია, არ იგულისხმება, რომ Google საკუთარი ფინანსური გამორჩენის გამო ალგორითმებს შეცვლის (ეს კანონით დასჯადი ქმედებაა, ევროკავშირში კი უკვე დაიწყეს კონკრეტული შემთხვევების გამოძიება ამ საკითხთან დაკავშირებით Google-ს საწინააღმდეგოდ). უბრალოდ შესაძლებელია, რომ ინტერნეტ მარკეტინგის მოთხოვნები შეიცვალოს, დემანდ მედიას იდეას კი სხვა, ახალი ბიზნეს იდეა ჩაანაცვლებს.

, , , , , , , , ,

Leave a comment