Reklama

Wydarzenia ostatnich lat doprowadziły do ​​wielu porównań z literackim kamieniem węgielnym George'a Orwella 1984. The dystopijna przyszłość, którą przedstawił Orwell 5 zbanowanych książek, które powinni przeczytać wszyscy maniacyWszystko, od traktatów politycznych, książek o religii i wierze oraz kultowych powieści, zostało zakazanych w pewnym momencie, w tym ulubionych maniaków. Oto tylko pięć zbanowanych książek, które zalecamy przeczytać. Czytaj więcej był pod silnym wpływem wydarzeń w jego życiu, w tym wzrostu faszyzmu, komunizmu, dwóch wojen światowych i początków zimnej wojny. Głównym bohaterem powieści jest Winston Smith, pracownik rządowy, którego zadaniem jest przepisywanie książek, dokumentów i innych mediów, tak aby zawsze utrzymywała obecną linię partii.

Lub innymi słowy, aby stworzyć propagandę polityczną.

Orwell nie pisał z miejsca czystej wyobraźni - propaganda była szeroko wykorzystywana przez wszystkie strony podczas drugiej wojny światowej. W latach następujących po wydaniu książki w 1949 roku eskalacja zimnej wojny. Obie strony coraz bardziej polegały na propagandzie, aby umocnić swoją reputację i zniesławić drugą. Wczesne utopijne ideały Internetu doprowadziły wielu do przekonania, że ​​otwarty i przejrzysty ekosystem pomoże wyeliminować propagandę i korupcję. Jak było to zbyt widoczne w ostatnich latach, dostęp do niekończących się treści (i możliwość ich opublikowania przez kogokolwiek) może jeszcze bardziej utrudnić wyeliminowanie propagandy.

Co to jest propaganda?

Od czasów zimnej wojny propaganda była w dużej mierze związana z manipulacyjnymi siłami politycznymi. Jednak historycznie propaganda to każda informacja pozbawiona obiektywności. Obejmuje to manipulacyjne wiadomości polityczne, ale obejmuje również marketing i wszelkie selektywne przedstawianie faktów. To jest coś, w co prawdopodobnie się angażujesz. Nie wszedłbyś na przykład do swojej Rocznej recenzji i nie wykreślisz z listy wszystkiego, co poszło nie tak w ostatnim roku.

propaganda rządowa i bezpieczeństwo ludzkie kukiełki online
Źródło zdjęcia: SergeyNivens /Depositphotos

Kiedy słyszymy termin propaganda, często przywołuje obrazy manipulujących polityków, którzy chcą nas kontrolować. Jednak pochodzenie tego terminu pochodzi od kościoła katolickiego, kiedy w 1622 r. Utworzono go Congregatio de Propaganda Fide (lub Kongregacja Krzewienia Wiary). Propaganda jest sposobem na rozpowszechnianie wiadomości, ale ze swej natury stara się wpływać na ciebie i jest tendencyjna w stosunku do określonego punktu widzenia.

Jak Internet zmienił propagandę

W naszym współczesnym świecie nasyconym słowem pisanym trudno jest wyobrazić sobie czas, zanim drukowanie będzie powszechnie dostępne. Jednak rewolucja poligraficzna, w dużej mierze napędzana przez drukarnię Gutenberg, miała miejsce zaledwie nieco ponad 500 lat temu. Powszechnie dostępny, stosunkowo niedrogi druk pozwolił na rozpowszechnianie informacji na całym świecie, powodując zmiany społeczne na dużą skalę. Internet miał podobny wpływ na informacje, dzięki czemu szybciej i łatwiej rozpowszechniał nowe pomysły.

Co ważne, usunęła wygórowane bariery kosztowe wejścia, z którymi wielu musiałoby się zmierzyć, mając nadzieję na rozpowszechnianie swoich pomysłów. W efekcie internet dał każdemu ustnik. Niemal z dnia na dzień każdy mógł założyć stronę Geocities i napisać swoje przemyślenia na piśmie, aby ludzie na całym świecie mogli je natychmiast przeczytać.

propaganda rządowa i blogowanie dotyczące bezpieczeństwa w Internecie
Źródło zdjęcia: AlexBrylov /Depositphotos

Chociaż Geocities mogą być odległym wspomnieniem od czasów upadek Yahoo! Verizon przejmuje Yahoo, Pokemon Go bije rekordy... [Przegląd wiadomości technicznych]Yahoo wyprzedał się, Pokemon Go jest rekordzistą, Xbox One idzie tanio, Netflix kupuje nowy MST3K, a co się stanie pod koniec Pac-Mana? Czytaj więcej , teraz mamy WordPress, Squarespace i media społecznościowe, aby wypełnić pustkę. Badania od Smart Insights pokazuje, że istnieje 3,3 miliona postów na Facebooku każda minuta. W tym samym czasie na YouTube jest przesyłanych prawie pół miliona tweetów, 1400 postów WordPress i 500 godzin filmów. W ciągu nieco ponad 500 lat przeszliśmy ze społeczeństwa, w którym tylko nieliczni elity mogą się rozprzestrzeniać pomysły, do pozycji, w której miliardy ludzi z całego świata wytwarzają nie do pokonania lawinę danych świat.

Nie wierz we wszystko, co czytasz

Zdolność do dzielenia się pomysłami i nawiązywania kontaktów z ludźmi po drugiej stronie świata ma pozytywne wyniki. Ludzie, którzy wcześniej czuli się odizolowani, znaleźli społeczności ludzi o podobnych poglądach. Potem są takie zjawiska internetowe jak Wyzwanie Wiadro Lodu które podniosło świadomość i dużo pieniędzy na ALS. Pomimo ma wiele zalet Wszystko, co musisz wiedzieć o Wikipedii i nie tylkoWikipedia jest jedną z najbardziej znanych witryn w Internecie. Jest to zarówno pouczające, jak i kontrowersyjne, a strona na niej jest bardzo poszukiwana. Poznajmy to lepiej. Czytaj więcej , Wikipedia jest często cytowana jako przykład tego, dlaczego nie możesz ufać wszystkim, co czytasz w Internecie. Zezwolenie wszystkim na edycję encyklopedii online oznacza, że ​​nie można na niej polegać weryfikowalne, oparte na faktach informacje Czy Wikipedia jest niezawodna? Oto kilka wskazówek, jak się tego dowiedziećJak wiarygodna jest Wikipedia? Czy Wikipedia jest niezawodna? Czy możesz zaufać informacjom, które znajdziesz w danym artykule? Oto kilka wskazówek, jak się tego dowiedzieć. Czytaj więcej . Cierpi na tym nie tylko Wikipedia - cały internet jest pełen informacji trudnych, czasochłonnych i często niemożliwych do zweryfikowania. To ta nieodłączna omylność, która doprowadziła do powstania Kryzys fałszywych wiadomości Facebook oferuje wskazówki, które pomogą Ci znaleźć fałszywe wiadomościChociaż Facebook nie tworzy fałszywych wiadomości, jest przynajmniej częściowo odpowiedzialny za ich rozpowszechnianie. Dlatego oferuje teraz wskazówki, które pomogą Ci znaleźć fałszywe wiadomości, zanim się rozpowszechnią. Czytaj więcej z 2016 r.

Uznanie autorstwa, uznanie autorstwa, uznanie autorstwa

Internet nie tylko zmienił sposób udostępniania informacji, ale także sposób ich przechowywania. My kronika naszego życia na Facebooku Jak niebezpieczne jest udostępnianie informacji na Facebooku? Czytaj więcej i Instagram, prześlij dokumenty do Dropbox Zabezpieczanie Dropbox: 6 kroków do bezpiecznego przechowywania w chmurzeDropbox nie jest najbezpieczniejszą usługą przechowywania w chmurze. Ale dla tych, którzy chcą pozostać w Dropbox, wskazówki tutaj pomogą Ci zmaksymalizować bezpieczeństwo konta. Czytaj więcej , i powierz Google Ile naprawdę Google wie o tobie?Google nie jest orędownikiem prywatności użytkowników, ale możesz być zaskoczony tym, ile wiedzą. Czytaj więcej i Apple z naszymi wrażliwymi danymi. Te same atrybuty, które uczyniły Internet tak rewolucyjnym, niestety dotyczą także nikczemnych typów, którzy chcą dostępu do tych danych. Nie muszą znajdować się w pobliżu geograficznym ofiary ani wskazywać tożsamości. Nikt ich nie widzi, a to oznacza, że ​​często mogą uniknąć pobierania danych bez zauważenia. W przeciwieństwie do przestępstw w świecie fizycznym nie ma naocznych świadków, a atak mógł przyjść z dowolnego miejsca na świecie, często pozostawiając śledczym z minimalną ilością informacji na początek.

propaganda rządowa i bezpieczeństwo online anonimowy cyfrowy punk
Źródło obrazu: ra2studio /Depositphotos

Jednak osoby atakujące często pozostawiają cyfrowe ślady ataku: kod, adres IP i linie czasu. Badanie tych atrybutów nazywa się cyfrową medycyną sądową. Kiedy myślimy o kryminalistyce, zwykle dzieje się to w kontekście programu takiego jak CSI, w którym sprawca pozostawił niezbite dowody swojego zaangażowania w przestępstwo. Na przykład odcisk palca lub pasmo włosów. Te dowody są następnie wykorzystywane do poparcia hipotezy o tym, jak doszło do przestępstwa. Odciski palców i pasma włosów to (w większości przypadków) jednoznacznie identyfikowalny dla osoby fizycznej Historia bezpieczeństwa biometrycznego i jego dzisiejsze wykorzystanieBiometryczne urządzenia zabezpieczające od dawna były ideałami w filmach science fiction, które wydawały się wystarczająco prawdopodobne, aby się wydarzyły, ale były trochę zbyt daleko idące do zastosowania w świecie rzeczywistym. Czytaj więcej . W końcu nie możemy zmienić naszego DNA.

Ale kryminalistyka cyfrowa jest bardziej skomplikowaną sprawą.

Trudność kryminalistyki cyfrowej

Istnieje wiele gałęzi cyfrowej medycyny sądowej, w tym komputer, urządzenie przenośne W jaki sposób analitycy kryminalistyczni pobierają usunięte dane z telefonu?Czy policja naprawdę może odzyskać usunięte zdjęcia lub wiadomości tekstowe z urządzenia Android lub iPhone? Czy to czysto fikcja? Czytaj więcej , analiza danych i kryminalistyka baz danych. Jeśli chodzi o naruszenia danych i incydenty włamania, to dochodzenie dotyczy przede wszystkim kryminalistyki sieciowej. Obejmuje to monitorowanie i analizę ruchu sieciowego w celu wykrycia włamań. Jednak dane te są często niekompletne, ponieważ dane sieciowe nie zawsze są logowane konsekwentnie lub obszar krytyczny mógł zostać przeoczony. W ten sposób jest podobny do budynku z monitoringiem, ale skierowany w złym kierunku. Oznacza to, że śledczy muszą wyciągać wnioski z niepełnych danych, co podkreśla różnicę między cyfrową a tradycyjną medycyną sądową.

Podstawowy motyw

Oprócz organizacji rządowych większość badań i analiz dotyczących bezpieczeństwa jest przeprowadzana przez prywatne firmy. Chociaż kuszące byłoby przekonanie, że firmy te wydają czas, pieniądze i zasoby na rzecz dobra publicznego, ostatecznie mają coś do sprzedania. Niezależnie od tego, czy odbywa się to w formie szkoleń, raportów bezpieczeństwa lub oprogramowania - zysk i reputacja są często motywacją do publikowania badań dotyczących bezpieczeństwa.

W sierpniu 2017 r. Firma zajmująca się bezpieczeństwem DirectDefense opublikowała raport, który sugerował, że zestaw narzędzi bezpieczeństwa o nazwie Cb Response wyciekał wrażliwe dane. Uzasadnieniem tego wniosku było użycie narzędzia VirusTotal Google przez Cb Response. Tak się składa, że ​​Cb Response został opracowany przez sadzę, konkurent do DirectDefense. Pomimo wielu firm korzystających z VirusTotal, Carbon Black była jedyną firmą wyróżnioną w raporcie. Chociaż nie jest to reprezentatywne dla całej branży, warto zastanowić się nad motywem, gdy raport sugeruje inną firmę ochroniarską.

Skrzyżowanie polityki i bezpieczeństwa

W świecie, w którym prezydent Stanów Zjednoczonych prowadzi swoje sprawy za pośrednictwem Twittera, łatwo zauważyć, że technologia cyfrowa ma realny wpływ na świat. Ostatnie wybory prezydenckie nie zostały wygrane na trawnikach frontowych ale online Kliknięcie Konsekwencje: dlaczego Donald Trump jest Twoją winąZa każdym razem, gdy klikasz artykuł o Donaldzie Trumpie, media myślą, że właśnie to chcesz przeczytać, więc spędza więcej czasu na rozmowie o Trumpie. Przestań klikać! Czytaj więcej - za pośrednictwem mediów społecznościowych i reklamy obok tradycyjnych mediów. Kampanie oddolne i aktywizm online również przyczyniły się do upolitycznienia Internetu. W 2010 r. Arabska Wiosna pokazała, jak duży wpływ może mieć świat cyfrowy na politykę.

Internet został mocno osadzony w prawie każdej działalności gospodarczej, a gospodarka cyfrowa jest obecnie warta ponad 3 tryliony dolarów. Jest to niezwykle wpływowe i ważne dla większości krajów na całym świecie. Nic więc dziwnego, że strach przed cyberwoją Czy Cyberwar to kolejne zagrożenie dla Twojego bezpieczeństwa?Cyberataki stały się powszechne, a ataki DDoS i wycieki danych są teraz co tydzień. Ale jaka jest w tym twoja rola? Czy można podjąć środki ostrożności, aby uniknąć cyberwarfare? Czytaj więcej obciąża nasze umysły. Tradycyjnie, aby jeden kraj mógł zaatakować inny, potrzebowali pieniędzy i doświadczonego wojska. Niezależnie od ostatecznego wyniku, wszelkie akty agresji pociągały za sobą koszty pieniężne i ludzkie.

propaganda rządowa i cyberbezpieczeństwo w Internecie

Jednak Internet radykalnie zmienił sposób, w jaki kraje atakują się nawzajem. Dzięki stosunkowo niewielkiemu zespołowi można teraz skrzywdzić i zdestabilizować inny kraj bez konieczności przebywania w jego pobliżu. Jak widzieliśmy, przypisanie może być trudnym i prawie niemożliwym zadaniem. Pewnie, śledczy mogą mieć teoria, ale bez rozstrzygających dowodów pozostaje niepotwierdzony.

Kiedy na dużą skalę zdarzy się atak na kraj, instytucję lub spółkę z Zachodu, często pojawiają się podejrzani. Rosja, Chiny i Korea Północna pojawiają się w wielu raportach, pomimo braku ostatecznych dowodów kryminalistycznych. Zaskakująco zbiegiem okoliczności zdarza się, że te trzy kraje są przeciwnikami politycznymi i wojskowymi Stanów Zjednoczonych i wielu mocarstw zachodnich.

Robienie kija narracyjnego

Słowo, które jest bliskie nadużycia w mediach głównego nurtu, to termin „narracja”. Często jednak dokładnie opisuje sytuację „pisemnego opisu powiązanych zdarzeń”. Wiele z tego, co leży u podstaw dochodzenia i zgłaszania zdarzeń związanych z bezpieczeństwem, to przypuszczenia, wnioskowanie i hipotezy. Bez ostatecznego faktu dojście do sedna atrybucji przypomina połączenie kropek. Wydarzenie związane z bezpieczeństwem jest umieszczane w ciągłej narracji, a historia zagina do najnowszych informacji.

Boże, słowo „narracja” jest nadużywane. Co się stało z „historią”? A może „kłamstwo”?

- Andrew Coyne (@acoyne) 14 sierpnia 2015 r

Po zadziwiający hack Equifax Equihax: Jedno z najbardziej nieszczęsnych naruszeń wszechczasówNaruszenie Equifax jest najniebezpieczniejszym i najbardziej zawstydzającym naruszeniem bezpieczeństwa wszechczasów. Ale czy znasz wszystkie fakty? Czy miałeś na to wpływ? Co możesz z tym zrobić? Dowiedz się tutaj. Czytaj więcej pozostawiono ujawnione dane osobowe prawie 150 milionów ludzi, zaczęły krążyć plotki o tym, kto mógł przeprowadzić atak. Bloomberg opublikował artykuł „Hack Equifax ma cechy profesjonalistów sponsorowanych przez państwo”. Nagłówek odnosi się do tego, że państwo narodowe jest odpowiedzialne za atak, ale artykuł jest lekki na temat możliwego do zweryfikowania faktu. W obszernym poście, który w większości opowiada o znanych zdarzeniach związanych z atakiem, tylko dwa niezasłużone przypadki podano jako dowód. Na przykład jedno z wielu narzędzi, z których korzystali napastnicy, miało chiński interfejs - dowód tylko na to, że osoby atakujące mogły należeć do 1,4 miliarda ludzi w Chinach. Lub w stanie czytać po chińsku. Przypadkowo nagłówek wpisuje się w zachodnią narrację o wrogim chińskim rządzie.

Skutkuje to również zmniejszeniem winy amerykańskiej agencji kredytowej za włamanie.

Powstanie churnalizmu

Jednym z kluczowych czynników w rozwijaniu tych narracji jest 24-godzinny cykl wiadomości. Wydawcy szybko wypychają treści, aby czerpać korzyści z szybko zmniejszającego się ruchu związanego z najnowszymi wiadomościami. W wielu przypadkach strony internetowe i media przekazują im komunikaty prasowe bez ich opracowywania i sprawdzania faktów. Starannie sformułowane, celowo udostępniane informacje są z definicji propagandą.

Ten rodzaj dziennikarstwa jest znany jako churnalizmi często bierze udział w rozpowszechnianiu fałszywych wiadomości. Problem ten pogarsza szybkość, z jaką informacje przemieszczają się w Internecie. Udostępnianie artykułu w mediach społecznościowych zajmuje zaledwie kilka sekund. W połączeniu z przyciągającym wzrok nagłówkiem przynęty może szybko stać się powszechną wiedzą - nawet jeśli artykuł jest pełen dezinformacji. Wiele osób w Internecie szybko wypowiada się, nawet jeśli to możliwe powinni byli milczeć Głupota tłumów: Internet jest bardzo złyMiędzy potęgą mediów społecznościowych a światem stale połączonym świat online popełni błędy. Oto cztery, które się wyróżniają. Czytaj więcej .

Trzymać krytyczne oko

We wrześniu 2017 r. Departament Bezpieczeństwa Wewnętrznego (DHS) wydał dyrektywę, że całe oprogramowanie Kaspersky ma zostać usunięte Czy Kaspersky Software jest narzędziem rosyjskiego rządu?Departament Bezpieczeństwa Wewnętrznego (DHS) zakazał używania oprogramowania zabezpieczającego Kaspersky na komputerach federalnych. Zrozumiałe jest, że ludzie się martwią - ale czy Kaspersky naprawdę jest w łóżku z rosyjskim rządem? Czytaj więcej z urządzeń rządowych. Powodem tego jest to, że DHS „jest zaniepokojony związkami między urzędnikami Kaspersky Lab a rosyjskim wywiadem”. Niektórzy szybko potępili Kaspersky jako narzędzie rosyjskiego rządu. Stało się tak pomimo tego, że DHS nie przedstawił żadnych dowodów niewłaściwych działań. Nie oznacza to, że jest to ostatecznie nieprawda, bo „brak dowodów nie jest dowodem braku”. Na równi, Chiny Chiny wymagają bezpieczeństwa od amerykańskich firm technologicznych, które powinny się martwićChiny ostatnio wzmocniły swoje siły przetargowe, przekazując „przysięgę zgodności” wielu dużym amerykańskim firmom technologicznym, a warunki tego zobowiązania są niepokojące. Czytaj więcej , Rosja Rosyjski zakaz VPN: co to jest i co dla ciebie oznacza?Miliony ludzi na całym świecie korzystają z sieci VPN, aby chronić swoją prywatność w trybie online. Ale niektóre stany zaczynają blokować VPN, zakazując ich używania. Najnowsza jest Rosja - czy możesz korzystać z VPN ... Czytaj więcej , i Korea Północna Ostatni kontrowersja 2014: Sony Hack, wywiad i Korea PółnocnaCzy Korea Północna naprawdę zhakowała Sony Pictures? Gdzie są dowody? Czy ktoś inny mógł zyskać na tym ataku i jak incydent ten zyskał promocję do filmu? Czytaj więcej wszyscy przedstawiają przekonujące argumenty za nieufnością.

Jednak bez dowodu popełnienia wykroczenia lub przypisania, istnieje mocny argument, że stanowi on część większej propagandy politycznej. Te narracje polityczne są złożone i często trudne do przeciwdziałania, ponieważ są głęboko zakorzenione. Media społecznościowe nie ułatwia sytuacji Jak media społecznościowe są najnowszym polem bitwy wojskowejWielka Brytania ożywiła 77. brygadę, znaną ze stosowania niekonwencjonalnych strategii podczas drugiej wojny światowej w celu gromadzenia danych wywiadowczych, rozpowszechniania propagandy i kontrolowania nadrzędnych narracji na Facebooku i Świergot. Czy mogli cię obserwować? Czytaj więcej . Błędne informacje i fałszywe wiadomości są w stanie szybko się rozprzestrzeniać Jak szybko unikać fałszywych wiadomości podczas rozwijającego się kryzysuNastępnym razem, gdy dojdzie do kryzysu, nie daj się nabrać na szum. Zapomnij o oszustwach społecznościowych i kłamstwach, aby znaleźć prawdę dzięki tym wskazówkom. Czytaj więcej , pobudzony do botów przeznaczony do rozpowszechniania propagandy.

Najlepszym sposobem uniknięcia tego rodzaju dezinformacji jest znalezienie ekspertów ds. Bezpieczeństwa, którym można zaufać. Tam jest trochę doskonałe strony internetowe Red Alert: 10 blogów poświęconych bezpieczeństwu komputerów, które powinieneś dziś śledzićBezpieczeństwo jest kluczową częścią komputerów i powinieneś starać się kształcić i być na bieżąco. Będziesz chciał sprawdzić te dziesięć blogów poświęconych bezpieczeństwu i ekspertów od bezpieczeństwa, którzy je piszą. Czytaj więcej i Konta na Twitterze Bądź bezpieczny w Internecie: śledź 10 ekspertów ds. Bezpieczeństwa komputerowego na TwitterzeIstnieją proste kroki, które możesz podjąć, aby zabezpieczyć się online. Korzystanie z zapory i oprogramowania antywirusowego, tworzenie bezpiecznych haseł, bez pozostawiania urządzeń bez nadzoru; wszystkie są absolutną koniecznością. Poza tym sprowadza się ... Czytaj więcej które są znane z bezstronnych, rzeczowych raportów bezpieczeństwa. Uważaj jednak na innych, oferujących porady dotyczące bezpieczeństwa, zwłaszcza jeśli nie jest to ich dziedzina.

Troy Hunt, który prowadzi usługę powiadamiania o naruszeniu danych HaveIBeenPwned Sprawdź teraz i sprawdź, czy Twoje hasła nie zostały nigdy ujawnioneTo fajne narzędzie pozwala sprawdzić dowolne hasło, aby sprawdzić, czy kiedykolwiek było częścią wycieku danych. Czytaj więcej , napisał o tym wyzwaniu. Spotkał się z ekspertem SEO i medium, które oferowało wadliwe porady dotyczące bezpieczeństwa. Chociaż nie byli ekspertami od bezpieczeństwa, obaj wykorzystali swoją pozycję, by udzielić niebezpiecznych porad. Hunt ostatecznie stwierdził, że „nie bierz rady bezpieczeństwa od ekspertów SEO ani medium”. Dobra rada od eksperta ds. Bezpieczeństwa mogą zaufanie.

Jak myślisz, jak możemy pokonać wyzwanie propagandy cyfrowej? Czy uważasz, że to problem? Daj nam znać w komentarzach!

James jest MakeUseOf's Buying Guides & Hardware News Editor i niezależnym pisarzem pasjonującym się zapewnianiem dostępności i bezpieczeństwa technologii dla wszystkich. Oprócz technologii interesuje się także zdrowiem, podróżami, muzyką i zdrowiem psychicznym. Inżynieria mechaniczna z University of Surrey. Można również znaleźć pisanie o przewlekłej chorobie w PoTS Jots.