Annuncio pubblicitario

Gli eventi degli ultimi anni hanno portato a molti confronti con la pietra miliare letteraria di George Orwell 1984. Il futuro distopico che Orwell ha presentato 5 libri vietati che tutti i geek dovrebbero leggereTutto, dai trattati politici, libri su religione e fede, e romanzi iconici sono stati banditi ad un certo punto, compresi alcuni favoriti geek. Ecco solo cinque libri vietati che ti consigliamo di leggere. Leggi di più fu pesantemente influenzato da eventi della sua vita, tra cui l'ascesa del fascismo, del comunismo, delle due guerre mondiali e l'inizio della guerra fredda. Il personaggio centrale del romanzo è Winston Smith, un impiegato del governo il cui compito è quello di riscrivere libri, documenti e altri media in modo che mantenga sempre l'attuale linea del Partito.

O, in altre parole, per creare propaganda politica.

Orwell non scriveva da un luogo di pura immaginazione: la propaganda fu usata pesantemente da tutte le parti durante la seconda guerra mondiale. Negli anni successivi alla pubblicazione del libro del 1949, la guerra fredda si intensificò. Entrambe le parti si affidarono sempre più alla propaganda per consolidare la propria reputazione e diffamare l'altra. I primi ideali utopici di Internet indussero molti a credere che l'ecosistema aperto e trasparente avrebbe contribuito a eliminare la propaganda e la corruzione. Come è stato fin troppo evidente negli ultimi anni, l'accesso a contenuti infiniti (e la capacità di chiunque di pubblicarli) potrebbe aver reso ancora più difficile la sfida di eliminare la propaganda.

instagram viewer

Che cos'è la propaganda?

Dalla guerra fredda, la propaganda è stata in gran parte associata a forze politiche manipolatrici. Tuttavia, storicamente la propaganda è qualsiasi informazione priva di obiettività. Ciò include messaggi politici manipolativi, ma comprende anche il marketing e qualsiasi presentazione selettiva dei fatti. È qualcosa in cui probabilmente ti impegni. Non entreresti nella tua recensione annuale e creeresti un elenco di tutto ciò che è andato storto nell'ultimo anno, ad esempio.

propaganda governativa e marionette umane per la sicurezza online
Credito di immagine: SergeyNivens /Depositphotos

Quando sentiamo il termine propaganda, spesso evoca immagini di politici manipolatori che mirano a controllarci. Tuttavia, l'origine del termine deriva dalla chiesa cattolica, quando nel 1622 hanno creato il Congregatio de Propaganda Fide (o Congregazione per la propagazione della fede). La propaganda è un mezzo per diffondere un messaggio, ma per sua stessa natura sta cercando di influenzarti ed è distorta verso un particolare punto di vista.

Come Internet ha cambiato la propaganda

Nel nostro mondo moderno saturo della parola scritta, può essere difficile immaginare un tempo prima che la stampa fosse ampiamente disponibile. Tuttavia, la rivoluzione della stampa, in gran parte stimolata dalla macchina da stampa Gutenberg, era solo poco più di 500 anni fa. La stampa ampiamente disponibile e relativamente a basso costo ha permesso alle informazioni di diffondersi in tutto il mondo, creando cambiamenti sociali su larga scala. Internet ha avuto un effetto simile sulle informazioni e ha reso più facile e veloce la diffusione di nuove idee.

È importante sottolineare che ha rimosso le proibitive barriere all'ingresso che molti avrebbero dovuto affrontare nella speranza di diffondere le proprie idee. In effetti, Internet ha dato a tutti un bocchino. Quasi da un giorno all'altro, chiunque potrebbe creare una pagina di Geocities e scrivere per iscritto le persone in tutto il mondo.

propaganda governativa e blog sulla sicurezza online
Credito di immagine: AlexBrylov /Depositphotos

Sebbene Geocities possa essere un lontano ricordo dal crollo di Yahoo! Verizon acquisisce Yahoo, Pokemon Go Breaks Records... [Tech News Digest]Yahoo ha esaurito il tutto, Pokemon Go è un record, Xbox One sta andando a buon mercato, Netflix ottiene il nuovo MST3K e cosa succede alla fine di Pac-Man? Leggi di più , ora abbiamo WordPress, Squarespace e social media per riempire il vuoto. Ricerca da Smart Insights mostra che ci sono 3,3 milioni di post di Facebook ogni minuto. Allo stesso tempo, ci sono quasi mezzo milione di tweet, 1.400 post di WordPress e 500 ore di video caricati su YouTube. In poco più di 500 anni siamo passati da una società in cui solo un'élite pochi è in grado di diffondere la propria idee, in una posizione in cui una valanga insormontabile di dati è prodotta da miliardi di persone intorno al mondo.

Non credere a tutto ciò che leggi

La capacità di condividere idee e connettersi con le persone dall'altra parte del mondo ha alcuni risultati positivi. Le persone che in precedenza si sentivano isolate hanno trovato comunità di persone che la pensano allo stesso modo. Poi ci sono fenomeni di Internet come il Sfida secchiello per il ghiaccio che ha aumentato la consapevolezza e un sacco di soldi per la SLA. Nonostante i suoi numerosi vantaggi Tutto ciò che devi sapere su Wikipedia e altro ancoraWikipedia è uno dei siti più famosi su Internet. È informativo, oltre che controverso, e avere una pagina lì è molto ricercato. Conosciamolo meglio. Leggi di più , Wikipedia viene spesso citata come esempio del perché non ti puoi fidare di tutto ciò che leggi su Internet. Consentire a chiunque di modificare l'enciclopedia online significa che non si può fare affidamento su di essa informazioni verificabili e concrete Wikipedia è affidabile? Ecco alcuni suggerimenti su come scoprirloQuanto è credibile Wikipedia? Wikipedia è affidabile? Puoi fidarti delle informazioni che trovi in ​​un particolare articolo lì? Ecco alcuni suggerimenti su come scoprirlo. Leggi di più . Non è solo Wikipedia a soffrire di questo: l'intera Internet è piena di informazioni che sono difficili, che richiedono tempo e spesso semplicemente impossibili da verificare. È questa intrinseca fallibilità che ha dato origine al Crisi di notizie false Facebook offre suggerimenti per aiutarti a individuare notizie falseMentre Facebook non produce notizie false, è almeno in parte responsabile della sua diffusione. Ecco perché ora offre suggerimenti per aiutarti a individuare le notizie false prima che si diffondano. Leggi di più del 2016.

Attribuzione, attribuzione, attribuzione

Internet non ha cambiato solo il modo in cui condividiamo le informazioni, ma anche il modo in cui le archiviamo. Noi racconta le nostre vite su Facebook Quanto è pericoloso condividere le tue informazioni su Facebook? Leggi di più e Instagram, carica documenti su Dropbox Protezione di Dropbox: 6 passaggi da eseguire per un cloud storage più sicuroDropbox non è il servizio di archiviazione cloud più sicuro in circolazione. Ma per quelli di voi che desiderano rimanere con Dropbox i suggerimenti qui ti aiuteranno a massimizzare la sicurezza del tuo account. Leggi di più , e affidare a Google Quanto sa davvero Google di te?Google non è un campione della privacy degli utenti, ma potresti essere sorpreso da quanto sanno. Leggi di più e Apple con i nostri dati sensibili. Gli stessi attributi che hanno reso Internet così rivoluzionario purtroppo si applicano anche ai tipi nefasti che vogliono accedere a quei dati. Non devono trovarsi geograficamente da nessuna parte vicino alla loro vittima, né fornire indicazioni sulla loro identità. Nessuno può vederli, e ciò significa che spesso possono cavarsela con il sifonamento dei dati senza che nessuno se ne accorga. A differenza di un crimine nel mondo fisico, non ci sono testimoni oculari e l'attacco potrebbe provenire da qualsiasi parte del mondo, lasciando spesso agli investigatori informazioni minime da cui partire.

propaganda governativa e sicurezza online punk digitale anonimo
Credito di immagine: ra2studio /Depositphotos

Tuttavia, gli aggressori spesso lasciano tracce digitali del loro attacco: il loro codice, indirizzo IP e tempistiche. L'indagine su questi attributi è nota come medicina legale digitale. Quando pensiamo alla medicina legale, di solito è nel contesto di uno spettacolo come CSI, in cui l'autore ha lasciato dietro di sé prove inconfutabili del suo coinvolgimento nel crimine. Ad esempio, un'impronta digitale o una ciocca di capelli. Queste prove vengono quindi utilizzate per sostenere un'ipotesi di come è avvenuto il crimine. Le impronte digitali e le ciocche di capelli sono (nella maggior parte dei casi) identificabile in modo univoco per un individuo La storia della sicurezza biometrica e come viene utilizzata oggiI dispositivi di sicurezza biometrica erano ideali da lungo tempo nei film di fantascienza che sembravano abbastanza plausibili per accadere realmente, ma un po 'troppo inverosimili per l'applicazione nel mondo reale. Leggi di più . Dopotutto, non possiamo cambiare il nostro DNA.

Ma la medicina legale digitale è un affare più complicato.

The Difficulty of Digital Forensics

Esistono numerosi settori della medicina legale digitale, tra cui computer, dispositivo mobile In che modo gli analisti forensi ottengono i dati eliminati dal telefono?La polizia può davvero recuperare immagini o messaggi di testo cancellati da un dispositivo Android o iPhone? O è puramente finzione? Leggi di più , analisi dei dati e analisi forense del database. Quando si tratta di violazioni dei dati e incidenti di pirateria informatica, è principalmente la scienza forense della rete a spingere un'indagine. Ciò comporta il monitoraggio e l'analisi del traffico di rete al fine di rilevare le intrusioni. Tuttavia, questi dati sono spesso incompleti poiché i dati di rete non sono sempre registrati in modo coerente o un'area critica potrebbe essere stata trascurata. In questo modo, è simile a un edificio che mantiene la TVCC, ma puntandolo nella direzione sbagliata. Ciò significa che gli investigatori devono fare deduzioni da dati incompleti, il che evidenzia la differenza tra la medicina legale digitale e quella tradizionale.

Un motivo sottostante

Oltre alle organizzazioni governative, la maggior parte delle ricerche e analisi sulla sicurezza viene eseguita da società private. Anche se sarebbe allettante credere che queste aziende spendono tempo, denaro e risorse per il bene pubblico, alla fine hanno qualcosa da venderti. Che si tratti di formazione, rapporti sulla sicurezza o software, il profitto e la reputazione sono spesso motivatori della pubblicazione di ricerche sulla sicurezza.

Nell'agosto 2017, la società di sicurezza DirectDefense ha pubblicato un rapporto che implicava che una serie di strumenti di sicurezza chiamati Cb Response perdeva dati sensibili. La logica di questa conclusione è stata l'uso da parte di Cb Response dello strumento VirusTotal di Google. Accade semplicemente che Cb Response sia stato sviluppato da Carbon Black, un concorrente di DirectDefense. Nonostante molte aziende utilizzino VirusTotal, Carbon Black è stata l'unica azienda a essere inclusa nel rapporto. Sebbene questo non sia rappresentativo dell'intero settore, vale la pena mettere in discussione il motivo quando una segnalazione coinvolge un'altra società di sicurezza.

L'intersezione di politica e sicurezza

In un mondo in cui il Presidente degli Stati Uniti conduce i suoi affari via Twitter, è facile vedere che il digitale ha un impatto reale. Le ultime elezioni presidenziali sono state vinte non sui prati davanti ma online Conseguenze facendo clic: Perché Donald Trump è colpa tuaOgni volta che fai clic su un articolo su Donald Trump, i media pensano che sia quello che vuoi leggere, e quindi passa più tempo a parlare di Trump. Smetti di fare clic! Leggi di più - attraverso i social media e la pubblicità accanto ai media tradizionali. Anche le campagne di base e l'attivismo online hanno contribuito alla politicizzazione di Internet. Nel 2010, la primavera araba ha dimostrato l'impatto che il mondo digitale potrebbe avere sulla politica.

Internet è diventato fortemente incorporato in quasi tutte le attività economiche, con l'economia digitale che attualmente vale oltre 3 trilioni di dollari. È estremamente influente e importante per la maggior parte dei paesi del mondo. Non sorprende quindi che paura della guerra cibernetica Cyberwar è la prossima minaccia alla tua sicurezza?Gli attacchi informatici sono diventati all'ordine del giorno, con attacchi DDoS e perdite di dati ora un evento settimanale. Ma qual è il tuo ruolo in questo? Ci sono precauzioni che puoi prendere per evitare la guerra informatica? Leggi di più pesa pesantemente per la nostra mente. Tradizionalmente, affinché un paese potesse attaccarne un altro, avevano bisogno di denaro e di un esercito esperto. Indipendentemente dal risultato finale, c'era un costo monetario e umano da pagare per qualsiasi atto di aggressione.

propaganda governativa e cyber warfare sulla sicurezza online

Tuttavia, Internet ha radicalmente reinventato il modo in cui i paesi si attaccano l'un l'altro. Con una squadra relativamente piccola, ora è possibile danneggiare e destabilizzare un altro paese senza doversi avvicinare a loro. Come abbiamo visto, l'attribuzione può essere un compito difficile e quasi impossibile. Certo, gli investigatori potrebbero avere a teoria, ma senza prove conclusive, rimane non dimostrato.

Quando un attacco su larga scala si verifica in un paese, istituzione o società occidentale, ci sono sospetti comuni. Russia, Cina e Corea del Nord sono fortemente presenti in molti rapporti, nonostante la mancanza di prove forensi definitive. In una sorprendente coincidenza, accade così che questi tre paesi siano avversari politici e militari degli Stati Uniti e di molte potenze occidentali.

Realizzare un bastoncino narrativo

Una parola che sta per essere abusata nei media tradizionali è il termine "narrativa". Tuttavia, spesso descrive accuratamente la situazione di "un resoconto scritto degli eventi connessi". Gran parte di ciò che sta alla base dell'indagine e della segnalazione di eventi di sicurezza sono supposizione, inferenza e ipotesi. Senza un fatto definitivo, arrivare in fondo all'attribuzione è un po 'come unire i punti. Un evento di sicurezza viene inserito in una narrazione in corso, con la storia che si piega alle informazioni più recenti.

Dio, la parola "narrativa" è abusata. Qualunque cosa sia successa alla "storia"? O davvero "mentire"?

- Andrew Coyne (@acoyne) 14 agosto 2015

Dopo il stupefacente hack di Equifax Equihax: una delle violazioni più disastrose di tutti i tempiLa violazione di Equifax è la violazione di sicurezza più pericolosa e imbarazzante di tutti i tempi. Ma conosci tutti i fatti? Sei stato colpito? Cosa puoi fare al riguardo? Scoprilo qui Leggi di più lasciato esposti i dettagli personali di quasi 150 milioni di persone, le voci iniziarono a turbinare su chi avrebbe potuto montare l'attacco. Bloomberg ha pubblicato un articolo "The Equifax Hack has the Hallmarks of State-Sponsored Pros". Il titolo allude a uno stato-nazione responsabile dell'attacco, ma l'articolo è leggero su fatti verificabili. Nel lungo post che racconta principalmente gli eventi noti dell'attacco, solo due istanze non fornite sono fornite come prova. Ad esempio, uno dei molti strumenti utilizzati dagli aggressori aveva un'interfaccia cinese - prova solo che gli aggressori potrebbero essere stati tra gli 1,4 miliardi di persone in Cina. O in grado di leggere il cinese. Per coincidenza, il titolo gioca con la narrativa occidentale di un governo cinese ostile.

Ha anche l'effetto di ridurre la colpevolezza dell'agenzia di credito degli Stati Uniti per l'hacking.

The Rise of Churnalism

Uno dei fattori chiave nello sviluppo di questi racconti è il ciclo di notizie di 24 ore. Gli editori pubblicano rapidamente i contenuti per trarre vantaggio dal traffico in rapida diminuzione dell'ultima notizia. In molti casi, i siti Web e gli organi di stampa fanno eco ai comunicati stampa loro forniti senza elaborazione o verifica dei fatti. L'informazione accuratamente formulata e intenzionalmente condivisa è quindi per definizione propaganda.

Questo tipo di giornalismo è noto come churnalism, ed è spesso implicato nella diffusione di notizie false. Questo problema è aggravato dalla velocità con cui le informazioni viaggiano online. Bastano pochi secondi per condividere un articolo sui social media. Insieme a un titolo clickbait accattivante, può rapidamente diventare una conoscenza comune, anche se l'articolo è pieno di disinformazione. Molti su Internet sono pronti a far sentire la loro voce, anche se discutibilmente avrebbero dovuto stare zitti La stupidità della folla: Internet è molto sbagliatoTra il potere dei social media e un mondo costantemente connesso, il mondo online è destinato a commettere errori. Eccone quattro che si distinguono. Leggi di più .

Mantenere un occhio critico

Nel settembre 2017, il Dipartimento della sicurezza nazionale (DHS) ha emesso una direttiva secondo cui tutto il software Kaspersky doveva essere rimosso Kaspersky Software è uno strumento del governo russo?Il Dipartimento della sicurezza nazionale (DHS) ha vietato l'uso del software di sicurezza Kaspersky sui computer federali. Comprensibilmente, le persone sono preoccupate - ma Kaspersky è davvero a letto con il governo russo? Leggi di più da dispositivi governativi. La ragione di ciò è che il DHS è "preoccupato per i legami tra i funzionari di Kaspersky e l'intelligence russa". Alcuni si affrettarono a denunciare Kaspersky come strumento del governo russo. Questo nonostante il DHS non offrisse prove di illeciti. Ciò non significa che sia definitivamente falso, dopo tutto "l'assenza di prove non è prova di assenza". Allo stesso modo, Cina Le richieste di sicurezza della Cina alle società tecnologiche statunitensi dovrebbero preoccupartiLa Cina ha recentemente flesso i suoi muscoli contrattuali distribuendo un "impegno di conformità" a un numero di grandi aziende tecnologiche americane, e i termini di tale impegno sono preoccupanti. Leggi di più , Russia Divieto della Russia in Russia: che cos'è e cosa significa per te?Milioni di persone in tutto il mondo usano le VPN per proteggere la loro privacy mentre sono online. Ma alcuni stati si stanno muovendo per bloccare le VPN, vietandone l'utilizzo. L'ultima è la Russia: puoi usare una VPN ... Leggi di più , e Corea del nord La controversia finale del 2014: Sony Hack, The Interview e la Corea del NordLa Corea del Nord ha davvero violato la Sony Pictures? Dov'è la prova? Qualcun altro ha tratto vantaggio dall'attacco, e come ha fatto l'incidente a farsi pubblicità per un film? Leggi di più tutti fanno argomenti convincenti per la tua sfiducia.

Tuttavia, senza prove di illeciti o attribuzioni, c'è un forte caso che fa parte di un più ampio pezzo di propaganda politica. Queste narrazioni politiche sono complesse e spesso difficili da contrastare poiché sono profondamente radicate. Social media non semplifica la situazione Come i social media sono il più recente campo di battaglia militareLa Gran Bretagna ha rianimato la 77a brigata, nota per il suo uso di strategie non ortodosse durante la seconda guerra mondiale per raccogliere informazioni, diffondere propaganda e controllare narrative generali su Facebook e Twitter. Potrebbero guardarti? Leggi di più . Sono disinformazione e notizie false in grado di diffondersi rapidamente Come evitare rapidamente notizie false durante una crisi dispiegataLa prossima volta che c'è una crisi, non innamorarti di nessuna pubblicità. Tagliare le truffe sociali e le bugie per trovare la verità con questi suggerimenti. Leggi di più , stimolato dai robot progettato per diffondere propaganda.

Il modo migliore per evitare questo tipo di disinformazione è trovare esperti di sicurezza di cui ti puoi fidare. Ci sono alcuni siti Web eccellenti Red Alert: 10 blog sulla sicurezza informatica che dovresti seguire oggiLa sicurezza è una parte cruciale dell'informatica e dovresti cercare di educare te stesso e rimanere aggiornato. Ti consigliamo di dare un'occhiata a questi dieci blog sulla sicurezza e agli esperti di sicurezza che li scrivono. Leggi di più e Account Twitter Resta al sicuro online: segui 10 esperti di sicurezza informatica su TwitterCi sono semplici passaggi che puoi adottare per proteggerti online. Utilizzando un firewall e un software antivirus, creando password sicure, senza lasciare i tuoi dispositivi incustoditi; questi sono tutti mosti assoluti. Oltre a ciò, scende ... Leggi di più che sono noti per i loro rapporti di sicurezza imparziali e concreti. Tuttavia, fai attenzione agli altri che offrono consigli sulla sicurezza, soprattutto se non è questo il loro campo.

Troy Hunt, che gestisce il servizio di notifica della violazione dei dati HaveIBeenPwned Controlla ora e vedi se le tue password sono mai state trapelateQuesto elegante strumento ti consente di controllare qualsiasi password per vedere se è mai stata parte di una perdita di dati. Leggi di più , ha scritto di questa sfida. Ha incontrato un esperto SEO e un sensitivo che offrivano consigli di sicurezza imperfetti. Sebbene non siano esperti di sicurezza, entrambi hanno usato la loro posizione di influenza per dare consigli pericolosi. Alla fine Hunt ha concluso che "non prendere consigli sulla sicurezza da esperti SEO o sensitivi". Un buon consiglio da parte di un esperto di sicurezza che tu può fiducia.

Come pensi che possiamo superare la sfida della propaganda digitale? Credi che sia un problema? Fateci sapere nei commenti!

James è il Buying Guides & Hardware News Editor e scrittore freelance di MakeUseOf appassionato di rendere la tecnologia accessibile e sicura per tutti. Oltre alla tecnologia, sono interessati anche alla salute, ai viaggi, alla musica e alla salute mentale. Laurea in ingegneria meccanica presso l'Università del Surrey. Può anche essere trovato scrivendo sulla malattia cronica a PoTS Jots.