Hur regeringens propaganda undergräver din onlinesäkerhet

Tack vare internet kommer regeringens propaganda från alla håll och meddelandena blandas. I en värld av cyber warfare och hacking, vem kan du lita på? Även då kan du verkligen lita på dem?

Tack vare internet kommer regeringens propaganda från alla håll och meddelandena blandas.  I en värld av cyber warfare och hacking, vem kan du lita på?  Även då kan du verkligen lita på dem?
Annons

Händelser de senaste åren har lett till många jämförelser med George Orwells litterära hörnsten 1984 . Den dystopiska framtiden som Orwell presenterade 5 Banned Books All Geeks bör läsa 5 förbjudna böcker Alla geeks bör läsa allt från politiska avhandlingar, böcker om religion och tro, och ikoniska romaner har blivit bannade vid någon tidpunkt, inklusive några geekfavoriter. Här är bara fem förbjudna böcker som vi rekommenderar att du läser. Read More var starkt influerad av händelser i hans livstid, inklusive uppkomsten av fascismen, kommunismen, de två världskrigen och början av det kalla kriget. Romanens centrala karaktär är Winston Smith, en regeringsmedlem vars uppgift är att skriva om böcker, dokument och andra medier så att den alltid behåller den nuvarande partiledningen.

Eller, med andra ord, att skapa politisk propaganda.

Orwell skrev inte från en plats av ren fantasi - propaganda användes kraftigt av alla sidor under andra världskriget. Under åren efter bokens 1949-publikation eskalerades det kalla kriget. Båda sidorna förlitade sig alltmer på propaganda för att cementera sitt eget rykte och fördöma den andra. De tidiga utopiska idealerna på internet ledde många att tro att det är öppet och öppet ekosystem skulle bidra till att eliminera propaganda och korruption. Som det bara har varit för uppenbart under de senaste åren kan tillgång till oändligt innehåll (och möjligheten för någon att publicera den) ha gjort utmaningen att eliminera propaganda ännu hårdare.

Vad är propaganda?

Sedan det kalla kriget har propaganda till stor del varit förknippad med manipulerande politiska styrkor. Historiskt propaganda är dock någon information som saknar objektivitet. Detta inkluderar manipulativ politisk budskap, men omfattar även marknadsföring och eventuell selektiv presentation av fakta. Det är något du förmodligen engagerar dig i. Du skulle inte gå in i din årliga granskning och skrapa bort en lista över allt som gick fel under det senaste året.

regeringens propaganda och online-säkerhet mänskliga marionetter
Bildkrediter: SergeyNivens / Depositionfoton

När vi hör termen propaganda, uttrycker det ofta bilder av manipulerande politiker som syftar till att styra oss. Ursprunget av termen kommer emellertid från den katolska kyrkan, då år 1622 skapade de Congregatio de Propaganda Fide (eller Congregation for Propagating the Faith ). Propaganda är ett sätt att sprida ett budskap, men av sin natur försöker det påverka dig och är förspänt mot en viss synvinkel.

Hur Internet förändrade propaganda

I vår moderna värld mättad med det skrivna ordet kan det vara svårt att föreställa sig en tid innan utskrift var allmänt tillgänglig. Emellertid var utskriftsrevolutionen, som i stor utsträckning ansträngts av Gutenberg Printing Press, bara drygt 500 år sedan. Allmänt tillgängliga, relativt låg kostnadstryck tillät information att sprida sig runt om i världen, vilket skapar storskalig social förändring. Internet hade en liknande inverkan på information, och gjorde det snabbare och enklare att cirkulera nya idéer.

Det var viktigt att det tog bort de orimliga kostnadsbarriärerna för inträde som många skulle ha mött när de hoppades sprida sina idéer. I själva verket gav internet alla ett munstycke. Nästan över natten kunde någon skapa en Geocities-sida och uttrycka sina tankar skriftligen för att människor över hela världen skulle läsa omedelbart.

regeringens propaganda och online-säkerhet bloggar
Bildkrediter: AlexBrylov / Depositionfoton

Även om Geocities kan vara ett avlägset minne sedan kollapsen av Yahoo! Verizon förvärvar Yahoo, Pokemon Go Breaks Records ... [Tech News Digest] Verizon förvärvar Yahoo, Pokemon Go Breaks Records ... [Tech News Digest] Yahoo har slocknat, Pokemon Go är en rekordbrytare, Xbox One går billigt, Netflix nabs nya MST3K, och vad händer i slutet av Pac-Man? Läs mer, vi har nu WordPress, Squarespace och sociala medier för att fylla tomrummet. Forskning från Smart Insights visar att det finns 3, 3 miljoner Facebook-inlägg varje minut . Samtidigt finns det nästan en halv miljon tweets, 1 400 WordPress inlägg och 500 timmars video uppladdad till YouTube. På drygt 500 år har vi övergått från ett samhälle där endast en elit få kan sprida sina idéer till en position där en oöverstiglig lavin av data produceras av miljarder människor runt om i världen.

Tro inte allt du läser

Möjligheten att dela med sig av idéer och ansluta sig till människor på andra sidan världen har några positiva resultat. Människor som tidigare kände sig isolerade har funnit samhällen med likasinnade människor. Då finns det internetfenomen som Ice Bucket Challenge som ökade medvetenheten och mycket pengar för ALS. Trots dess många fördelar Allt du behöver veta om Wikipedia och allt allt du behöver veta om Wikipedia och mer Wikipedia är en av de mest kända platserna på Internet. Det är informativt, liksom kontroversiellt, och med en sida på det är mycket eftertraktade. Låt oss lära känna det bättre. Läs mer, Wikipedia är ofta citerade som ett exempel på varför du inte kan lita på allt du läser på internet. Att tillåta någon att redigera online-encyklopedi innebär att det inte kan åberopas för att ge verifierbar, faktuell information Är Wikipedia Pålitlig? Här är några tips om hur man hittar ut är Wikipedia pålitlig? Här är några tips om hur man kan ta reda på hur trovärdigt är Wikipedia? Är Wikipedia tillförlitlig? Kan du lita på informationen du hittar i en viss artikel där? Här är några tips om hur du får reda på det. Läs mer . Det är inte bara Wikipedia som lider av det här - hela internet är skummigt med information som är svårt, tidskrävande och ofta bara omöjligt att verifiera. Det är denna inneboende fallbarhet som gav upphov till Fake News-krisen Facebook Erbjudanden Tips för att hjälpa dig Spot Fake News Facebook Erbjudanden Tips för att hjälpa dig att hitta falska nyheter Medan Facebook inte producerar falska nyheter är den åtminstone delvis ansvarig för spridningen. Därför erbjuder den nu tips som hjälper dig att hitta falska nyheter innan den sprider sig. Läs mer av 2016.

Attribution, Attribution, Attribution

Internet har inte bara förändrat hur vi delar information, men hur vi lagrar det också. Vi chronicle våra liv på Facebook Bara hur farligt är det att dela din information på Facebook? Bara hur farligt är det att dela din information på Facebook? Läs mer och Instagram, ladda upp dokument till Dropbox Securing Dropbox: 6 steg att vidta för säkrare Cloud Storage-säkra Dropbox: 6 steg att ta till för säkrare Cloud Storage Dropbox är inte den säkraste cloud storage-tjänsten där ute. Men för dig som vill stanna hos Dropbox kan tipsen här hjälpa dig att maximera ditt konto. Läs mer och överlåta Google Hur mycket vet Google verkligen om dig? Hur mycket vet Google verkligen om dig? Google är ingen kampanj för användarskydd, men du kan bli förvånad över hur mycket de vet. Läs mer och Apple med vår känsliga data. De samma egenskaperna som gjorde internet så revolutionerande tyvärr gäller även för de grymma typerna som vill ha tillgång till den data. De behöver inte vara geografiskt någonstans nära sitt offer, eller ge några tecken på deras identitet. Ingen kan se dem, och det betyder att de ofta kan komma undan med att sippra av data utan att någon märker det. Till skillnad från ett brott i den fysiska världen finns inga ögonvittnen, och attacken kan ha kommit från var som helst i världen, och lämnar ofta utredare med minimal information att börja från.

regeringens propaganda och online-säkerhet anonym digital punk
Bildkrediter: ra2studio / Depositphotos

Anfallarna lämnar emellertid ofta digitala spår av deras attack: deras kod, IP-adress och tidslinjer. Undersökningen av dessa attribut kallas digital forensics. När vi tänker på rättsmedicin är det vanligtvis i samband med en show som CSI, där gärningsmannen lämnade obehagligt bevis på deras engagemang i brottsligheten. Till exempel, ett fingeravtryck eller hårsträng. Dessa bevismaterial används sedan för att säkerhetskopiera en hypotes om hur brotten hände. Fingeravtryck och hårsträngar är (i de flesta fall) unikt identifierbara för en individ Historien om biometrisk säkerhet och hur den används idag Biometrisk säkerhetens historia och hur den används idag Biometriska säkerhetsanordningar var långa idealer i science fiction filmer som verkade trovärdiga nog för att faktiskt hända, men lite för långsökt för verklig världsapplikation. Läs mer . Vi kan trots allt inte ändra vårt DNA.

Men digital forensics är en mer komplicerad affär.

Svårighetsgraden av Digital Forensics

Det finns ett antal grenar till digitala rättsmedicin, inklusive dator, mobil enhet. Hur tar rättsmedicinska analytiker bort raderade data från din telefon? Hur tar rättsmedicinska analytiker bort raderade data från din telefon? Om du har tittat på CSI, NCIS och liknande visar kan du ha sett hur data kan hittas på en smartphone. Men hur är det gjort? Kan borttagna data verkligen dras från lagring? Läs mer, dataanalys och databasföreningar. När det gäller dataöverträdelser och hackningsincidenter är det främst nätverksmedicin som driver en undersökning. Detta innefattar övervakning och analys av nätverkstrafik för att upptäcka intrång. Dessa uppgifter är emellertid ofta ofullständiga, eftersom nätverksdata inte alltid loggas konsekvent, eller ett kritiskt område kan ha blivit förbisett. På så sätt liknar det en byggnad som underhåller CCTV - men pekar på den i fel riktning. Det innebär att utredare måste göra slutsatser från ofullständiga data, vilket belyser skillnaden mellan digital och traditionell rättsmedicin.

En underliggande motiv

Förutom regeringens organisationer utförs de flesta säkerhetsforskning och analys av privata företag. Även om det skulle vara frestande att tro att dessa företag spenderar tid, pengar och resurser för det allmänna gott, så småningom har de något att sälja dig. Huruvida detta kommer i form av utbildning, säkerhetsrapporter eller programvara - vinst och rykte är ofta motivatorer för publicering av säkerhetsforskning.

I augusti 2017 publicerade säkerhetsbolaget DirectDefense en rapport som innebar att en uppsättning säkerhetsverktyg som heter Cb Response läckte känsliga data. Skälen till denna slutsats var Cb Responses användning av Googles VirusTotal-verktyg. Det händer bara att Cb Response utvecklades av Carbon Black, en konkurrent till DirectDefense. Trots många företag som använder VirusTotal var Carbon Black det enda företaget som utpekades i rapporten. Även om detta inte är representativt för hela industrin är det värt att ifrågasätta motiv när en rapport innebär ett annat säkerhetsföretag.

Inskärningen av politik och säkerhet

I en värld där USA: s president utövar sina affärer via Twitter, är det lätt att se att det digitala har en verklig global påverkan. De senaste några presidentvalen har vunnits inte på gräsmattor utan online Clicking Consequences: Varför Donald Trump är ditt fel Klicka på konsekvenser: Varför Donald Trump är din fel Varje gång du klickar på en artikel om Donald Trump tycker media att det är vad du vill att läsa, så det spenderar mer tid att prata om Trump. Sluta klicka! Läs mer - genom sociala medier och reklam tillsammans med traditionella medier. Gräsrotskampanjer och onlineaktivism har också bidragit till politiseringen av internet. År 2010 demonstrerade den arabiska våren precis hur mycket inverkan den digitala världen skulle kunna ha på politiken.

Internet har blivit mycket inbyggt i nästan all ekonomisk verksamhet, med den digitala ekonomin för närvarande värd över 3 biljoner dollar. Det är enormt inflytelserikt och viktigt för de flesta länder runt om i världen. Det är inte konstigt då, att rädslan för cyberwar är Cyberwar nästa hot mot din säkerhet? Är Cyberwar nästa hot mot din säkerhet? Cyberattack har blivit vanliga, med DDoS-attacker och data läcker nu en gång i veckan. Men vad är din roll i detta? Finns det några försiktighetsåtgärder för att undvika cyberwarfare? Läs mer väger tungt på våra sinnen. Traditionellt, för att ett land skulle attackera en annan, behövde de pengar och en erfaren militär. Oavsett det eventuella resultatet var det en monetär och mänsklig kostnad att betala på alla aggressionshandlingar.

regeringens propaganda och cyberkrigskrig på nätet

Internet har dock radikalt återupptäckt hur länder attackerar varandra. Med ett relativt litet lag är det nu möjligt att skada och destabilisera ett annat land utan att behöva vara någonstans nära dem. Som vi har sett kan tillskrivning vara en svår och nästan omöjlig uppgift. Visst, utredare kan ha en teori, men utan avgörande bevis kvarstår det inte bevisat.

När en storskalig attack inträffar med ett västligt land, en institution eller ett företag finns det vanliga misstänkta. Ryssland, Kina och Nordkorea har stora drag i många rapporter, trots att det inte finns några definitiva rättsmedicinska bevis. I ett fantastiskt slump sker det så att dessa tre länder är USA: s politiska och militära motståndare och många västerländska makter.

Att göra en berättande pinne

Ett ord som ligger på gränsen till att det är överanvändt i vanliga medier är termen "berättande". Det beskriver emellertid ofta noggrant situationen för "ett skriftligt konto om anslutna händelser". Mycket av det som ligger till grund för utredning och rapportering om säkerhetshändelser är antagande, inferens och hypoteser. Utan ett slutgiltigt faktum är det mycket som att gå i botten av tillskrivningen som att gå med prickarna. En säkerhetshändelse placeras i en pågående berättelse, med historien böjande till den senaste informationen.

Gud, ordet "berättelse" är överanvänd. Vad hände med "story"? Eller "lögn"?

- Andrew Coyne (@acoyne) 14 augusti 2015

Efter det häpnadsväckande Equifax-hacket Equihax: En av de mest berömda överträdelserna av all tid Equihax: En av de mest brådskande överträdelserna av all tid. Equifax-brottet är den farligaste och mest pinsamma, säkerhetsbrottet av all tid. Men vet du alla fakta? Har du påverkats? Vad kan du göra åt det? Ta reda på det här. Läs mer lämnade personliga detaljer om nästan 150 miljoner människor utsatta, rykten började virvla runt om vem som kunde ha monterat attacken. Bloomberg publicerade en artikel "Equifax Hack har kännetecknen för statligt sponsrade proffs". Rubriken antyder att ett nationellt land är ansvarigt för attacken, men artikeln är lätt på kontrollerbar sak. I den långa posten som mestadels berättar de kända händelserna i attacken ges endast två unsourced instanser som bevis. Ett av de många verktygen som angrepparna använde hade till exempel ett kinesiskt gränssnitt, vilket bara är ett bevis på att angriparna kanske har varit bland de 1, 4 miljarder i Kina. Eller kan läsa kinesiska. Sammantaget spelar rubriken in i den västerländska berättelsen om en fientlig kinesisk regering.

Det har också till syfte att minska den amerikanska kreditbyråns skuld för hacken.

Uppkomsten av Churnalism

En av de viktigaste faktorerna i utvecklingen av dessa berättelser är 24-timmars nyhetscykel. Utgivare trycker ut innehåll snabbt för att utnyttja den snabbt minskande trafiken i den senaste nyhetsartikeln. I många fall echo webbplatser och mediautskrifter pressmeddelanden som ges till dem utan utarbetande eller faktiska kontroller. Den noggrant formulerade, avsiktligt delade informationen är då per definition propaganda.

Denna typ av journalistik är känd som churnalism och är ofta inblandad i spridningen av falska nyheter. Detta problem förstärks av den hastighet på vilken information som reser online. Det tar bara några sekunder att dela en artikel om sociala medier. Tillsammans med en iögonfallande clickbaitrubrik, kan den snabbt bli allmänt känd - även om artikeln är full av felaktiga uppgifter. Många på internet är snabba att få sin röst att höras, även om de förmodligen borde ha stannat tyst. Dumheten hos folkmassorna: Internet är felaktigt Dumhetens skumhet: Internet är felaktigt mellan kraften i sociala medier och en konstant ansluten värld, är onlinevärlden skyldig att göra misstag. Här är fyra som sticker ut. Läs mer .

Håll ett kritiskt öga

I september 2017 utfärdade Department of Homeland Security (DHS) ett direktiv om att all Kaspersky-programvara skulle tas bort. Är Kaspersky Software ett verktyg för den ryska regeringen? Är Kaspersky Software ett verktyg för den ryska regeringen? Department of Homeland Security (DHS) har förbjudit användningen av Kasperskys säkerhetsprogram på federala datorer. Förståligt är människor oroliga - men är Kaspersky verkligen i säng med den ryska regeringen? Läs mer från statliga enheter. Anledningen till detta är att DHS är "bekymrad över banden mellan Kasperskys tjänstemän och den ryska intelligensen". Några var snabba att säga upp Kaspersky som ett verktyg för den ryska regeringen. Detta var trots att DHS erbjuder inga bevis på felaktighet. Det är inte att säga att det är definitivt osann, trots allt är "frånvaro av bevis inte ett bevis på frånvaro". Likaså Kina Kinas säkerhetskrav på amerikanska tekniska företag borde ha oroat dig Kinas säkerhetskrav på amerikanska teknikföretag skulle ha bekymrat dig Kina flexibla sina förhandlingsmuskler nyligen genom att distribuera ett "åtagande om överensstämmelse" med ett antal stora amerikanska teknikföretag och Villkoren för den pantsättningen är oroande. Läs mer, Ryssland Rysslands VPN Ban: Vad är det och vad betyder det för dig? Rysslands VPN Ban: Vad är det och vad betyder det för dig? Miljoner människor runt om i världen använder VPN: er för att skydda sin integritet medan de är online. Men vissa stater flyttar för att blockera VPN, förbud mot användningen. Det senaste är Ryssland - kan du använda en VPN ... Läs mer och Nordkorea 2014: s slutgiltiga kontrovers: Sony Hack, intervjun och Nordkorea 2014: s slutgiltiga kontrovers: Sony Hack, intervjun och Nordkorea gjorde Nordkorea verkligen hack Sony Bilder? Var är beviset? Fick någon annan att vinna från attacken, och hur blev incidenten spunnen till marknadsföring för en film? Läs mer alla gör tvingande argument för din misstro.

Men utan bevis på fel eller tillskrivning finns det ett starkt fall att det ingår i en större del av politisk propaganda. Dessa politiska berättelser är komplicerade och ofta svåra att motverka eftersom de är djupt förankrade. Sociala medier gör inte situationen lättare Hur social media är den nyaste militära slagmarken Hur social media är den nyaste militära slagmarken Storbritannien har återupplivat den 77: e brigaden, känd för sin användning av oortodoxa strategier under andra världskriget för att samla intelligens, sprida sig propaganda och kontroll övergripande berättelser på Facebook och Twitter. Skulle de kunna titta på dig? Läs mer . Misinformation och falska nyheter kan spridas snabbt Hur man snabbt undviker falska nyheter under en outvecklad kris Hur man snabbt undviker falska nyheter under en outvecklad kris Nästa gång finns det en kris som inte faller för någon hype. Klipp genom de sociala bedrägerierna och lögnerna för att hitta sanningen med dessa tips. Läs mer, ansträngt sig på robotar som är utformade för att sprida propaganda.

Det bästa sättet att undvika denna typ av felinformation är att hitta säkerhetsexperter du kan lita på. Det finns några utmärkta webbplatser Red Alert: 10 Datorsäkerhetsbloggar som du bör följa idag Red Alert: 10 Datorsäkerhetsbloggar du bör följa idag Säkerhet är en viktig del av databehandling, och du bör sträva efter att utbilda sig och vara aktuell. Du vill kolla in de tio säkerhetsbloggarna och säkerhetsexperterna som skriver dem. Läs mer och Twitter-konton Håll dig säker på nätet: Följ 10 Datorsäkerhetsexperter på Twitter Håll dig säker på nätet: Följ 10 Datorsäkerhetsexperter på Twitter Det finns enkla steg du kan ta för att skydda dig online. Använda en brandvägg och antivirusprogramvara, skapa säkra lösenord, lämna inte dina enheter obevakad. Dessa är alla absoluta måste. Utöver det kommer det ner ... Läs mer som är kända för sin objektiva, faktiska säkerhetsrapportering. Men var försiktig med andra som erbjuder säkerhetsråd, särskilt om det inte är deras område.

Troy Hunt, som driver meddelandet om dataskydd, har Hittat, och se om dina lösenord har blivit läckta. Kontrollera nu och se om dina lösenord har någonsin lösts. Med detta smarta verktyg kan du kontrollera vilket lösenord som helst för att se om det någonsin varit en del av en dataläckage. Läs mer, skrev om denna utmaning. Han stötte på en SEO-expert och en psykisk som erbjöd felaktiga säkerhetsråd. Även om inte säkerhetsexperter, använde båda sin ställning för att ge farliga råd. Jakt slutligen ingått "Ta inte säkerhetsråd från SEO-experter eller psykiker". Ljuva råd från en säkerhetsexpert som du kan lita på.

Hur tror du att vi kan övervinna utmaningen av digital propaganda? Tror du att det är ett problem? Låt oss veta i kommentarerna!

In this article