In che modo la propaganda del governo sta minando la sicurezza online
Gli eventi degli ultimi anni hanno portato a molti confronti con la pietra miliare letteraria di George Orwell 1984. Il futuro distopico che Orwell ha presentato 5 Libri proibiti Tutti i geek dovrebbero leggere 5 libri vietati Tutti i geek dovrebbero leggere Tutto, dai trattati politici, ai libri di religione e fede, e ai romanzi iconici sono stati banditi ad un certo punto, compresi alcuni favoriti geek. Qui ci sono solo cinque libri vietati che ti consigliamo di leggere. Per saperne di più è stato fortemente influenzato dagli eventi della sua vita, tra cui l'ascesa del fascismo, il comunismo, le due guerre mondiali e gli inizi della guerra fredda. Il personaggio principale del romanzo è Winston Smith, un impiegato del governo che ha il compito di riscrivere libri, documenti e altri media in modo che mantenga sempre l'attuale linea di Partito.
O, in altre parole, per creare propaganda politica.
Orwell non stava scrivendo da un luogo di pura immaginazione - la propaganda era usata pesantemente da tutte le parti durante la seconda guerra mondiale. Negli anni successivi alla pubblicazione del libro del 1949, la Guerra Fredda si intensificò. Entrambe le parti facevano sempre più affidamento sulla propaganda per cementare la propria reputazione e diffamare l'altra. I primi ideali utopici di Internet portarono molti a credere che un ecosistema aperto e trasparente aiuterebbe ad eliminare la propaganda e la corruzione. Come è stato fin troppo evidente negli ultimi anni, l'accesso a contenuti infiniti (e la possibilità per chiunque di pubblicarlo) potrebbe aver reso la sfida di eliminare la propaganda ancora più difficile.
Cos'è la propaganda?
Dalla Guerra Fredda, la propaganda è stata in gran parte associata a forze politiche manipolative. Tuttavia, storicamente la propaganda è qualsiasi informazione che manchi di obiettività. Ciò include la manipolazione di messaggi politici, ma comprende anche il marketing e qualsiasi presentazione selettiva di fatti. È qualcosa in cui probabilmente ti impegni. Non entrerai nel tuo Annual Review e snocciolare un elenco di tutto ciò che è andato storto nell'ultimo anno, ad esempio.
Quando ascoltiamo il termine propaganda, spesso evoca immagini di politici manipolatori che mirano a controllarci. Tuttavia, l'origine del termine deriva dalla chiesa cattolica, quando nel 1622 hanno creato il Congregatio de Propaganda Fide (o Congregazione per propagare la fede). La propaganda è un mezzo per diffondere un messaggio, ma per sua stessa natura sta cercando di influenzarti ed è prevenuto verso un particolare punto di vista.
Come Internet ha cambiato la propaganda
Nel nostro mondo moderno, saturo della parola scritta, può essere difficile immaginare un tempo prima che la stampa fosse ampiamente disponibile. Tuttavia, The Printing Revolution, ampiamente stimolato dalla Gutenberg Printing Press, era solo poco più di 500 anni fa. La stampa ampiamente disponibile e relativamente a basso costo ha permesso alle informazioni di diffondersi in tutto il mondo, creando un cambiamento sociale su larga scala. Internet ha avuto un effetto simile sull'informazione e ha reso più facile e veloce la diffusione di nuove idee.
È importante sottolineare che ha rimosso le proibitive barriere di costo all'ingresso che molti avrebbero affrontato quando speravano di diffondere le loro idee. In effetti, Internet ha dato a tutti un portavoce. Quasi da un giorno all'altro, chiunque potrebbe creare una pagina di Geocities e mettere i propri pensieri in forma scritta per le persone in tutto il mondo da leggere istantaneamente.
Anche se Geocities può essere un ricordo lontano dal crollo di Yahoo! Verizon acquisisce Yahoo, Pokemon Go Breaks Records ... [Tech News Digest] Verizon acquisisce Yahoo, Pokemon Go Breaks Records ... [Tech News Digest] Yahoo ha esaurito, Pokemon Go è un record breaker, Xbox One sta andando a buon mercato, Netflix nabs nuovo MST3K e cosa succede alla fine di Pac-Man? Per saperne di più, ora abbiamo WordPress, Squarespace e social media per riempire il vuoto. La ricerca di Smart Insights mostra che ci sono 3,3 milioni di post di Facebook ogni minuto. Allo stesso tempo, ci sono quasi mezzo milione di tweet, 1.400 post su WordPress e 500 ore di video caricati su YouTube. In poco più di 500 anni, siamo passati da una società in cui solo poche élite sono in grado di diffondere le loro idee, in una posizione in cui una valanga insormontabile di dati è prodotta da miliardi di persone in tutto il mondo.
Non credere a tutto ciò che leggi
La capacità di condividere idee e connettersi con le persone dall'altra parte del mondo ha alcuni risultati positivi. Persone che in precedenza si sentivano isolate hanno trovato comunità di persone che la pensano allo stesso modo. Poi ci sono fenomeni di internet come la Ice Bucket Challenge che ha sollevato la consapevolezza, e un sacco di soldi, per la SLA. Nonostante i suoi numerosi vantaggi Tutto quello che c'è da sapere su Wikipedia e altro Tutto quello che c'è da sapere su Wikipedia e altro ancora Wikipedia è uno dei siti più famosi su Internet. È informativo, oltre che controverso, e avere una pagina è molto ricercata. Familiarizziamolo meglio. Per saperne di più, Wikipedia viene spesso citato come un esempio del perché non ti puoi fidare di tutto ciò che leggi su Internet. Consentire a chiunque di modificare l'enciclopedia online significa che non può essere invocato per fornire informazioni reali verificabili. Wikipedia è affidabile? Ecco alcuni suggerimenti su come scoprire Wikipedia è affidabile? Ecco alcuni suggerimenti su come scoprire quanto è credibile Wikipedia? Wikipedia è affidabile? Puoi fidarti delle informazioni che trovi in un particolare articolo lì? Ecco alcuni suggerimenti su come scoprirlo. Leggi di più . Non è solo Wikipedia che soffre di questo - l'intero Internet è pieno di informazioni difficili, lunghe e spesso semplicemente impossibili da verificare. Facebook: Suggerimenti per aiutarti a trovare notizie false Facebook Suggerimenti per aiutarti a trovare notizie false Mentre Facebook non produce notizie false, è almeno in parte responsabile della sua diffusione. Ecco perché ora offre suggerimenti per aiutarti a individuare notizie false prima che si diffondano. Leggi di più del 2016.
Attribuzione, attribuzione, attribuzione
Internet non ha solo cambiato il modo in cui condividiamo le informazioni, ma anche come lo memorizziamo. Facciamo la cronaca delle nostre vite su Facebook. Quanto è pericoloso condividere le tue informazioni su Facebook? Quanto è pericoloso condividere le tue informazioni su Facebook? Ulteriori informazioni e Instagram, carica i documenti su Dropbox Securing Dropbox: 6 passaggi per un cloud storage più sicuro Protezione di Dropbox: 6 passaggi per un cloud storage più sicuro Dropbox non è il servizio di cloud storage più sicuro in circolazione. Ma per quelli di voi che desiderano rimanere con Dropbox i suggerimenti qui vi aiuteranno a massimizzare la sicurezza del vostro account. Leggi di più e affidati a Google Quanto ne conosce veramente Google? Quanto Google conosce veramente di te? Google non è un sostenitore della privacy degli utenti, ma potresti essere sorpreso di sapere quanto ne sanno. Leggi di più e Apple con i nostri dati sensibili. Quegli stessi attributi che hanno reso Internet così rivoluzionario tristemente si applicano anche ai tipi malvagi che vogliono accedere a quei dati. Non devono essere geograficamente lontani dalla vittima o dare indicazioni sulla loro identità. Nessuno può vederli, e questo significa che spesso riescono a sbronzare i dati senza che nessuno se ne accorga. A differenza di un crimine nel mondo fisico, non ci sono testimoni oculari, e l'attacco potrebbe provenire da qualsiasi parte del mondo, spesso lasciando agli investigatori informazioni minime per iniziare da.
Tuttavia, gli aggressori spesso lasciano tracce digitali del loro attacco: il loro codice, indirizzo IP e timeline. L'analisi di questi attributi è nota come forensics digitale. Quando pensiamo alla medicina legale, di solito è nel contesto di uno spettacolo come CSI, in cui il perpetratore ha lasciato prove irrefutabili del loro coinvolgimento nel crimine. Ad esempio, un'impronta digitale o una ciocca di capelli. Questi elementi di prova vengono quindi utilizzati per sostenere un'ipotesi su come è avvenuto il crimine. Impronte digitali e ciocche di capelli sono (nella maggior parte dei casi) univocamente identificabili per un individuo La storia della sicurezza biometrica e come viene utilizzata oggi La storia della sicurezza biometrica e come viene utilizzata oggi I dispositivi di sicurezza biometrici erano ideali da tempo nella fantascienza film che sembravano abbastanza plausibili per accadere realmente, ma un po 'troppo inverosimili per l'applicazione del mondo reale. Leggi di più . Dopotutto, non possiamo cambiare il nostro DNA.
Ma la scientifica digitale è un affare più complicato.
The Difficulty of Digital Forensics
Ci sono un certo numero di filiali per il forensics digitale tra cui computer, dispositivo mobile Come fanno gli analisti forensi ad ottenere dati cancellati dal tuo telefono? In che modo gli analisti forensi ottengono dati cancellati dal telefono? Se hai guardato CSI, NCIS e spettacoli simili, potresti aver visto come i dati possono essere trovati su uno smartphone. Ma come è fatto? I dati cancellati possono essere estratti dalla memoria? Ulteriori informazioni, analisi dei dati e analisi forense del database. Quando si tratta di violazioni dei dati e di episodi di hacking, è principalmente la rete forense a condurre un'indagine. Ciò comporta il monitoraggio e l'analisi del traffico di rete al fine di rilevare le intrusioni. Tuttavia, questi dati sono spesso incompleti poiché i dati di rete non vengono sempre registrati in modo coerente, oppure è possibile che un'area critica sia stata trascurata. In questo modo, è simile a un edificio che mantiene la CCTV, ma lo indica nella direzione sbagliata. Ciò significa che gli investigatori devono trarre conclusioni da dati incompleti, il che evidenzia la differenza tra il forensics digitale e quello tradizionale.
Un motivo sottostante
A parte le organizzazioni governative, la maggior parte delle ricerche e analisi sulla sicurezza viene svolta da società private. Anche se sarebbe allettante credere che queste aziende spendano tempo, denaro e risorse per il bene pubblico, alla fine hanno qualcosa da vendere. Che si tratti di formazione, rapporti sulla sicurezza o software, i profitti e la reputazione sono spesso motivatori per la pubblicazione di ricerche sulla sicurezza.
Nell'agosto 2017, la società di sicurezza DirectDefense ha pubblicato un rapporto che implicava la presenza di una serie di strumenti di sicurezza denominati Cb Response che perdevano dati sensibili. La logica alla base di questa conclusione è stata l'utilizzo di Cb Response dello strumento VirusTotal di Google. Si dà il caso che Cb Response sia stato sviluppato da Carbon Black, un concorrente di DirectDefense. Nonostante molte aziende utilizzino VirusTotal, Carbon Black è stata l'unica azienda a essere individuata nella relazione. Anche se questo non è rappresentativo dell'intero settore, vale la pena di mettere in discussione le motivazioni quando un rapporto coinvolge un'altra società di sicurezza.
L'intersezione di politica e sicurezza
In un mondo in cui il Presidente degli Stati Uniti conduce i suoi affari via Twitter, è facile vedere che il digitale ha un impatto reale sul mondo. Le ultime elezioni presidenziali sono state vinte non sui prati anteriori, ma online Conseguenze: Perché Donald Trump è il tuo errore Fare clic su Consequences: Perché Donald Trump è il tuo errore Ogni volta che fai clic su un articolo su Donald Trump, i media pensano che è quello che vuoi leggere, e così passa più tempo a parlare di Trump. Smetti di cliccare! Ulteriori informazioni: attraverso i social media e la pubblicità accanto ai media tradizionali. Anche le campagne di base e l'attivismo online hanno contribuito alla politicizzazione di Internet. Nel 2010, la primavera araba ha dimostrato quanto impatto potrebbe avere il mondo digitale sulla politica.
Internet è diventato fortemente integrato in quasi tutte le attività economiche, con l'economia digitale che vale attualmente oltre $ 3 trilioni. È estremamente influente e importante per la maggior parte dei paesi in tutto il mondo. Non c'è da meravigliarsi quindi che la paura del cyberwar sia la Cyberwar la prossima minaccia alla sicurezza? Cyberwar è la prossima minaccia alla tua sicurezza? Gli attacchi informatici sono diventati comuni, con attacchi DDoS e perdite di dati ora un evento settimanale. Ma qual è il tuo ruolo in questo? Ci sono precauzioni da prendere per evitare la guerra cibernetica? Leggi di più appesantisce le nostre menti. Tradizionalmente, affinché un paese attaccasse un altro, avevano bisogno di soldi e dell'esercito esperto. Indipendentemente dal risultato finale, c'era un costo monetario e umano da pagare per qualsiasi atto di aggressione.
Tuttavia, Internet ha radicalmente reinventato il modo in cui i paesi si attaccano a vicenda. Con una squadra relativamente piccola, è ora possibile danneggiare e destabilizzare un altro paese senza dover essere vicino a loro. Come abbiamo visto, l'attribuzione può essere un compito difficile e quasi impossibile. Certo, gli investigatori potrebbero avere un teoria, ma senza prove conclusive, rimane non dimostrato.
Quando un attacco su larga scala avviene in un paese occidentale, in un'istituzione o in una società, esistono sospetti comuni. Russia, Cina e Corea del Nord sono presenti in molte relazioni, nonostante la mancanza di prove forensi definitive. In una sorprendente coincidenza, accade che questi tre paesi siano avversari politici e militari degli Stati Uniti e di molte potenze occidentali.
Fare un bastone narrativo
Una parola che è sul punto di essere abusata nei media mainstream è il termine “narrazione”. Tuttavia, descrive spesso con precisione la situazione di “un resoconto scritto di eventi connessi”. Gran parte di ciò che è alla base dell'indagine e della segnalazione di eventi di sicurezza è supposizione, inferenza e ipotesi. Senza un dato definitivo, arrivare al fondo dell'attribuzione è un po 'come unire i punti. Un evento di sicurezza è inserito in una narrazione continua, con la storia che si piega alle informazioni più recenti.
Dio, la parola “narrazione” è abusato. Qualunque cosa sia successo “storia”? O davvero, “menzogna”?
- Andrew Coyne (@acoyne), 14 agosto 2015
Dopo l'incredibile Equifax hack Equihax: una delle più calamitose violazioni di tutti i tempi Equihax: una delle più calamitose violazioni di tutti i tempi La violazione di Equifax è la più pericolosa e imbarazzante violazione della sicurezza di tutti i tempi. Ma conosci tutti i fatti? Sei stato colpito? Cosa puoi fare a riguardo? Scoprilo qui. Per saperne di più dettagli personali lasciati di circa 150 milioni di persone esposte, le voci hanno cominciato a girare su chi avrebbe potuto montare l'attacco. Bloomberg ha pubblicato un articolo “L'Hack Equifax ha i tratti distintivi dei professionisti sponsorizzati dallo stato”. Il titolo allude a uno stato nazionale responsabile dell'attacco, tuttavia l'articolo è leggero su fatti verificabili. Nel lungo post che racconta principalmente gli eventi noti dell'attacco, solo due istanze non fornite vengono fornite come prova. Ad esempio, uno dei tanti strumenti utilizzati dagli aggressori aveva un'interfaccia cinese - prova solo che gli aggressori potevano essere stati tra gli 1,4 miliardi di persone in Cina. O in grado di leggere il cinese. Per coincidenza, il titolo gioca nella narrativa occidentale di un governo cinese ostile.
Ha anche l'effetto di ridurre la colpevolezza dell'agenzia di credito degli Stati Uniti per l'hack.
The Rise of Churnalism
Uno dei fattori chiave nello sviluppo di queste narrative è il ciclo di notizie di 24 ore. Gli editori spingono rapidamente i contenuti per sfruttare il traffico in rapida diminuzione dell'ultima notizia. In molti casi, i siti Web e gli organi di informazione pubblicano i comunicati stampa forniti senza elaborazione o controllo dei fatti. L'informazione attentamente condivisa e intenzionalmente condivisa è quindi per definizione propaganda.
Questo tipo di giornalismo è noto come il churnalismo ed è spesso implicato nella diffusione di notizie false. Questo problema è aggravato dalla velocità con cui le informazioni viaggiano online. Bastano pochi secondi per condividere un articolo sui social media. Accoppiato con un titolo clickbait accattivante, può rapidamente diventare conoscenza comune - anche se l'articolo è pieno di disinformazione. Molti su internet sono pronti a far sentire la loro voce, anche se forse dovrebbero rimanere tranquilli. La stupidità della folla: Internet è sbagliato. La stupidità della folla: Internet è molto tra il potere dei social media e mondo costantemente connesso, il mondo online è destinato a commettere errori. Ecco quattro che si distinguono. Leggi di più .
Mantenere un occhio critico
Nel settembre 2017, il Dipartimento della Sicurezza Nazionale (DHS) ha emesso una direttiva secondo cui tutti i software Kaspersky dovevano essere rimossi. Kaspersky Software è uno strumento del governo russo? Kaspersky Software è uno strumento del governo russo? Il Department of Homeland Security (DHS) ha vietato l'uso del software di sicurezza Kaspersky sui computer federali. Comprensibilmente, le persone sono preoccupate - ma Kaspersky è davvero a letto con il governo russo? Leggi di più dai dispositivi governativi. La ragione di ciò è che il DHS è “preoccupato per i legami tra i funzionari di Kaspersky e l'intelligence russa”. Alcuni erano pronti a denunciare Kaspersky come uno strumento del governo russo. Questo nonostante il DHS non offrisse prove di illeciti. Questo non vuol dire che sia definitivamente falso, dopo tutto “l'assenza di prove non è prova di assenza”. Allo stesso modo, le richieste di sicurezza della Cina in Cina sulle società statunitensi dovrebbero preoccuparsi delle richieste di sicurezza della Cina sulle società statunitensi che dovrebbero preoccuparsene La Cina ha recentemente indebolito i suoi muscoli contrattuali distribuendo un "pegno di conformità" a un gran numero di grandi aziende tecnologiche americane e i termini di questo impegno sono preoccupanti. Per saperne di più, divieto di Russia Russia VPN: che cosa è e che cosa significa per voi? Ban VPN in Russia: che cos'è e che cosa significa per te? Milioni di persone in tutto il mondo usano VPN per proteggere la loro privacy mentre sono online. Ma alcuni stati si stanno muovendo per bloccare le VPN, vietandone l'utilizzo. L'ultima è la Russia: puoi usare una VPN ... Leggi di più, e la controversia finale della Corea del Nord 2014: Sony Hack, The Interview & North Korea 2014 Controversia finale: Sony Hack, The Interview e la Corea del Nord La Corea del Nord ha davvero hackerato Sony Pictures? Dov'è la prova? Qualcun altro avrebbe potuto guadagnare dall'attacco, e in che modo l'incidente è stato trasformato in promozione per un film? Leggi di più tutti rendono argomenti convincenti per la tua sfiducia.
Tuttavia, senza prove di azioni illecite o di attribuzione, vi è un forte caso che faccia parte di un più ampio pezzo di propaganda politica. Queste narrative politiche sono complesse e spesso difficili da contrastare in quanto profondamente radicate. I social media non semplificano la situazione Come i social media sono il più nuovo campo di battaglia militare Come i social media sono il più nuovo campo di battaglia militare La Gran Bretagna ha rianimato la 77a brigata, nota per il suo uso di strategie poco ortodosse durante la seconda guerra mondiale, per raccogliere informazioni, diffondere propaganda e controllo di narrazioni complessive su Facebook e Twitter. Potrebbero guardarti? Leggi di più . La disinformazione e le notizie false sono in grado di diffondersi rapidamente Come evitare rapidamente le notizie false durante una crisi non spiegata Come evitare rapidamente le notizie false durante una crisi di spiegamento La prossima volta che c'è una crisi, non innervosire. Tagliare le truffe sociali e le bugie per trovare la verità con questi suggerimenti. Leggi di più, spronato ai bot progettati per diffondere propaganda.
Il modo migliore per evitare questo tipo di disinformazione è trovare esperti di sicurezza di cui ti puoi fidare. Ci sono alcuni eccellenti siti Web Red Alert: 10 Blog sulla sicurezza dei computer che dovresti seguire oggi Red Alert: 10 Blog sulla sicurezza dei computer che dovresti seguire oggi La sicurezza è una parte cruciale dell'informatica e dovresti sforzarti di educare te stesso e rimanere aggiornato. Dovrai controllare questi dieci blog sulla sicurezza e gli esperti di sicurezza che li scrivono. Ulteriori informazioni e account Twitter Mantieni la sicurezza online: Segui 10 esperti di sicurezza informatica su Twitter Mantieni la sicurezza online: segui 10 esperti di sicurezza informatica su Twitter Esistono semplici passaggi per proteggersi online. Utilizzando un firewall e un software antivirus, creando password sicure, senza lasciare i propri dispositivi incustoditi; questi sono tutti must. Oltre a ciò discende ... Leggi di più che sono noti per i loro report di sicurezza reali e imparziali. Tuttavia, diffida nei confronti degli altri che offrono consigli sulla sicurezza, soprattutto se questo non è il loro campo.
Troy Hunt, che esegue il servizio di notifica della violazione dei dati HaveIBeenPwned Verifica ora e guarda se le tue password sono mai state trapelate Verifica ora e vedi se le tue password sono mai state trapelate Questo strumento ingegnoso ti permette di controllare qualsiasi password per vedere se è mai stata parte di un perdita di dati. Leggi di più, ha scritto su questa sfida. Ha incontrato un esperto di SEO e un sensitivo che stava offrendo consigli di sicurezza imperfetti. Sebbene non siano esperti di sicurezza, entrambi hanno utilizzato la loro posizione di influenza per fornire consigli pericolosi. Hunt alla fine ha concluso “non prendere consigli sulla sicurezza da esperti SEO o sensitivi”. Un buon consiglio da un esperto di sicurezza che tu può fiducia.
Come pensi che possiamo superare la sfida della propaganda digitale? Credi che sia un problema? Fateci sapere nei commenti!
Scopri di più su: Sicurezza online.