Cómo la propaganda gubernamental está socavando su seguridad en línea

  • Gabriel Brooks
  • 0
  • 1247
  • 138
Anuncio

Los acontecimientos de los últimos años han llevado a muchas comparaciones con la piedra angular literaria de George Orwell 1984. El futuro distópico que Orwell presentó 5 libros prohibidos que todos los geeks deberían leer 5 libros prohibidos que todos los geeks deberían leer Todo, desde tratados políticos, libros sobre religión y fe, y novelas icónicas han sido prohibidas en algún momento, incluidos algunos favoritos geek. Aquí hay solo cinco libros prohibidos que le recomendamos leer. estuvo fuertemente influenciado por los acontecimientos de su vida, incluido el surgimiento del fascismo, el comunismo, las dos guerras mundiales y los inicios de la guerra fría. El personaje central de la novela es Winston Smith, un empleado del gobierno cuya tarea es reescribir libros, documentos y otros medios para que siempre mantenga la línea actual del Partido..

O, en otras palabras, crear propaganda política..

Orwell no estaba escribiendo desde un lugar de pura imaginación: la propaganda fue utilizada en gran medida por todas las partes durante la Segunda Guerra Mundial. En los años posteriores a la publicación del libro de 1949, la Guerra Fría se intensificó. Ambas partes confiaron cada vez más en la propaganda para cimentar su propia reputación y difamar a la otra. Los primeros ideales utópicos de internet llevaron a muchos a creer que su ecosistema abierto y transparente ayudaría a eliminar la propaganda y la corrupción. Como ha sido demasiado evidente en los últimos años, el acceso a contenido interminable (y la capacidad para que cualquiera lo publique) puede haber dificultado aún más el desafío de eliminar la propaganda.

¿Qué es la propaganda??

Desde la Guerra Fría, la propaganda se ha asociado en gran medida con fuerzas políticas manipuladoras. Sin embargo, históricamente la propaganda es cualquier información que carece de objetividad. Esto incluye mensajes políticos manipulativos, pero también abarca el marketing y cualquier presentación selectiva de hechos. Es algo en lo que probablemente participe. No entraría en su Revisión Anual y recitaría una lista de todo lo que salió mal en el último año, por ejemplo.

Haber de imagen: SergeyNivens / Depositphotos

Cuando escuchamos el término propaganda, a menudo evoca imágenes de políticos manipuladores con el objetivo de controlarnos. Sin embargo, el origen del término proviene de la iglesia católica, cuando en 1622 crearon el Congregatio de Propaganda Fide (o Congregación para Propagar la Fe) La propaganda es un medio para difundir un mensaje, pero por su propia naturaleza está tratando de influir en usted y está sesgado hacia un punto de vista particular..

Cómo Internet cambió la propaganda

En nuestro mundo moderno saturado con la palabra escrita, puede ser difícil imaginar un tiempo antes de que la impresión esté ampliamente disponible. Sin embargo, la revolución de la impresión, impulsada en gran medida por la imprenta de Gutenberg, fue hace poco más de 500 años. La impresión ampliamente disponible y de costo relativamente bajo permitió que la información se extendiera por todo el mundo, creando un cambio social a gran escala. Internet tuvo un efecto similar en la información y facilitó la circulación de nuevas ideas..

Es importante destacar que eliminó las barreras de entrada prohibitivas que muchos habrían enfrentado al esperar difundir sus ideas. En efecto, internet les dio a todos un portavoz. Casi de la noche a la mañana, cualquiera podría crear una página de Geocities y poner sus pensamientos por escrito para que personas de todo el mundo lo lean instantáneamente.

Haber de imagen: AlexBrylov / Depositphotos

Aunque Geocities puede ser un recuerdo lejano desde el colapso de Yahoo! Verizon adquiere Yahoo, Pokemon Go rompe récords ... [Tech News Digest] Verizon adquiere Yahoo, Pokemon Go Breaks Records ... [Tech News Digest] Yahoo se agotó, Pokemon Go es un récord, la Xbox One se está volviendo barata, Netflix es nuevo MST3K, ¿y qué sucede al final de Pac-Man? , ahora tenemos WordPress, Squarespace y redes sociales para llenar el vacío. La investigación de Smart Insights muestra que hay 3,3 millones de publicaciones en Facebook cada minuto. Al mismo tiempo, hay casi medio millón de tweets, 1,400 publicaciones de WordPress y 500 horas de video subidas a YouTube. En poco más de 500 años, hemos pasado de una sociedad en la que solo unos pocos de élite pueden difundir sus ideas, a una posición en la que miles de millones de personas en todo el mundo producen una avalancha de datos insuperable..

No creas todo lo que lees

La capacidad de compartir ideas y conectarse con personas del otro lado del mundo tiene algunos resultados positivos. Las personas que anteriormente se sentían aisladas han encontrado comunidades de personas de ideas afines. Luego están los fenómenos de Internet, como el Ice Bucket Challenge, que crearon conciencia y mucho dinero para la ELA. A pesar de sus muchos beneficios, todo lo que necesita saber sobre Wikipedia y más Todo lo que necesita saber sobre Wikipedia y más Wikipedia es uno de los sitios más famosos de Internet. Es informativo, además de controvertido, y tener una página allí es muy buscado. Vamos a conocerlo mejor. , Wikipedia a menudo se cita como un ejemplo de por qué no puede confiar en todo lo que lee en Internet. Permitir que cualquiera edite la enciclopedia en línea significa que no se puede confiar en que brinde información verificable y objetiva ¿Es confiable Wikipedia? Aquí hay algunos consejos sobre cómo averiguar ¿Es confiable Wikipedia? Aquí hay algunos consejos sobre cómo averiguar ¿Qué tan creíble es Wikipedia? ¿Es confiable Wikipedia? ¿Puedes confiar en la información que encuentras en un artículo en particular allí? Aquí hay algunos consejos sobre cómo averiguarlo. . No solo Wikipedia sufre esto: todo Internet está plagado de información que es difícil, requiere mucho tiempo y, a menudo, simplemente imposible de verificar. Es esta falibilidad inherente la que dio lugar a la crisis de Fake News. Facebook ofrece consejos para ayudarlo a detectar noticias falsas Facebook ofrece consejos para ayudarlo a detectar noticias falsas Si bien Facebook no produce noticias falsas, es al menos en parte responsable de su difusión. Es por eso que ahora ofrece consejos para ayudarlo a detectar noticias falsas antes de que se difunda. de 2016.

Atribución, Atribución, Atribución

Internet no solo ha cambiado la forma en que compartimos la información, sino también cómo la almacenamos. Hacemos una crónica de nuestras vidas en Facebook ¿Qué tan peligroso es compartir su información en Facebook? ¿Qué tan peligroso es compartir su información en Facebook? e Instagram, cargue documentos en Dropbox Asegurando Dropbox: 6 pasos a seguir para un almacenamiento en la nube más seguro Asegurando Dropbox: 6 pasos a seguir para un almacenamiento en la nube más seguro Dropbox no es el servicio de almacenamiento en la nube más seguro que existe. Pero para aquellos de ustedes que desean permanecer con Dropbox, los consejos aquí los ayudarán a maximizar la seguridad de su cuenta. y confiar a Google ¿Cuánto sabe realmente Google sobre usted? ¿Cuánto sabe realmente Google sobre usted? Google no defiende la privacidad de los usuarios, pero es posible que se sorprenda de lo mucho que saben. y Apple con nuestros datos confidenciales. Lamentablemente, esos mismos atributos que hicieron que Internet fuera tan revolucionario también se aplican a los tipos nefastos que desean acceder a esos datos. No tienen que estar geográficamente cerca de su víctima, ni dar ninguna indicación sobre su identidad. Nadie puede verlos, y esto significa que a menudo pueden salirse con la suya extrayendo datos sin que nadie lo note. A diferencia de un crimen en el mundo físico, no hay testigos oculares, y el ataque podría haber venido de cualquier parte del mundo, a menudo dejando a los investigadores con información mínima para comenzar..

Haber de imagen: ra2studio / Depositphotos

Sin embargo, los atacantes a menudo dejan huellas digitales de su ataque: su código, dirección IP y líneas de tiempo. La investigación de estos atributos se conoce como análisis forense digital. Cuando pensamos en forense, generalmente es en el contexto de un programa como CSI, donde el autor dejó evidencia irrefutable de su participación en el crimen. Por ejemplo, una huella digital o un mechón de cabello. Estas pruebas se utilizan para respaldar una hipótesis de cómo ocurrió el crimen. Las huellas digitales y los mechones de cabello son (en la mayoría de los casos) identificables de forma única para un individuo La historia de la seguridad biométrica y cómo se usa hoy La historia de la seguridad biométrica y cómo se usa hoy Los dispositivos de seguridad biométrica fueron durante mucho tiempo ideales en la ciencia ficción películas que parecían lo suficientemente plausibles como para suceder, pero un poco exageradas para su aplicación en el mundo real. . Después de todo, no podemos cambiar nuestro ADN.

Pero el análisis forense digital es un asunto más complicado..

La dificultad de la ciencia forense digital

Existen varias ramas de la medicina forense digital, incluida la computadora y el dispositivo móvil. ¿Cómo obtienen los analistas forenses los datos eliminados de su teléfono? ¿Cómo obtienen los analistas forenses los datos eliminados de su teléfono? Si ha visto CSI, NCIS y programas similares, es posible que haya visto cómo se pueden encontrar los datos en un teléfono inteligente. Pero, ¿cómo se hace? ¿Se pueden extraer los datos eliminados del almacenamiento? , análisis de datos y análisis forense de bases de datos. Cuando se trata de violaciones de datos e incidentes de piratería, es principalmente el análisis forense de la red lo que impulsa una investigación. Esto implica el monitoreo y análisis del tráfico de la red para detectar intrusiones. Sin embargo, estos datos a menudo están incompletos ya que los datos de la red no siempre se registran de manera consistente, o un área crítica puede haberse pasado por alto. De esta manera, es similar a un edificio que mantiene CCTV, pero apunta en la dirección incorrecta. Esto significa que los investigadores tienen que hacer inferencias a partir de datos incompletos, lo que destaca la diferencia entre el análisis forense digital y el tradicional..

Un motivo subyacente

Además de las organizaciones gubernamentales, la mayoría de las investigaciones y análisis de seguridad son realizados por empresas privadas. Aunque sería tentador creer que estas compañías gastan tiempo, dinero y recursos para el bien público, en última instancia tienen algo que venderle. Ya sea que se trate de capacitación, informes de seguridad o software, las ganancias y la reputación a menudo son motivadores para publicar investigaciones de seguridad..

En agosto de 2017, la compañía de seguridad DirectDefense publicó un informe que implicaba que un conjunto de herramientas de seguridad llamado Cb Response estaban filtrando datos confidenciales. La razón de esta conclusión fue el uso de Cb Response de la herramienta VirusTotal de Google. Sucede que Cb Response fue desarrollado por Carbon Black, un competidor de DirectDefense. A pesar de que muchas compañías usan VirusTotal, Carbon Black fue la única compañía que se destacó en el informe. Aunque esto no es representativo de toda la industria, vale la pena cuestionar el motivo cuando un informe implica a otra compañía de seguridad.

La intersección de política y seguridad

En un mundo donde el presidente de los Estados Unidos dirige sus asuntos a través de Twitter, es fácil ver que lo digital tiene un impacto en el mundo real. Las últimas elecciones presidenciales se han ganado no en céspedes frontales sino en línea. Consecuencias de clics: por qué Donald Trump es tu culpa Consecuencias de clics: por qué Donald Trump es tu culpa Cada vez que haces clic en un artículo sobre Donald Trump, los medios piensan que eso es lo que quieres leer, por lo que pasa más tiempo hablando de Trump. Deja de hacer clic! - a través de las redes sociales y la publicidad junto con los medios tradicionales. Las campañas de base y el activismo en línea también han contribuido a la politización de Internet. En 2010, la Primavera Árabe demostró cuánto impacto podría tener el mundo digital en la política..

Internet se ha vuelto altamente integrado en casi toda la actividad económica, con la economía digital actualmente valorada en más de $ 3 billones. Es enormemente influyente e importante para la mayoría de los países del mundo. No es de extrañar, entonces, que el miedo a la guerra cibernética ¿Es la guerra cibernética la próxima amenaza para su seguridad? ¿Es la guerra cibernética la próxima amenaza para su seguridad? Los ataques cibernéticos se han convertido en algo común, con ataques DDoS y fugas de datos que ahora se producen semanalmente. ¿Pero cuál es tu papel en esto? ¿Hay precauciones que puede tomar para evitar la guerra cibernética? pesa mucho en nuestras mentes. Tradicionalmente, para que un país atacara a otro, necesitaban dinero y un ejército experimentado. Independientemente del resultado final, había un costo monetario y humano que pagar por cualquier acto de agresión..

Sin embargo, Internet ha reinventado radicalmente la forma en que los países se atacan entre sí. Con un equipo relativamente pequeño, ahora es posible dañar y desestabilizar a otro país sin tener que estar cerca de ellos. Como hemos visto, la atribución puede ser una tarea difícil y casi imposible. Claro, los investigadores pueden tener un teoría, pero sin evidencia concluyente, permanece sin probar.

Cuando se produce un ataque a gran escala en un país, institución o empresa occidental, hay sospechosos comunes. Rusia, China y Corea del Norte figuran en gran medida en muchos informes, a pesar de la falta de evidencia forense definitiva. En una sorprendente coincidencia, resulta que estos tres países son adversarios políticos y militares de los Estados Unidos y muchas potencias occidentales..

Hacer un palo narrativo

Una palabra que está a punto de ser utilizada en exceso en los principales medios es el término “narrativa”. Sin embargo, a menudo describe con precisión la situación de “una cuenta escrita de eventos conectados”. Gran parte de lo que subyace a la investigación y la presentación de informes sobre eventos de seguridad son suposiciones, inferencias e hipótesis. Sin un hecho definitivo, llegar al fondo de la atribución es muy parecido a unir los puntos. Un evento de seguridad se coloca en una narración continua, con la historia doblada a la información más reciente..

Dios la palabra “narrativa” Está sobreutilizado. Lo que sea que le haya pasado “historia”? O de hecho, “mentira”?

- Andrew Coyne (@acoyne) 14 de agosto de 2015

Después del asombroso truco de Equifax Equihax: una de las violaciones más calamitosas de todos los tiempos Equihax: una de las violaciones más calamitosas de todos los tiempos La violación de Equifax es la violación de seguridad más peligrosa y embarazosa de todos los tiempos. ¿Pero conoces todos los hechos? ¿Has sido afectado? ¿Qué puedes hacer al respecto? Descúbrelo aquí. Dejó expuestos los datos personales de casi 150 millones de personas, comenzaron a surgir rumores sobre quién podría haber montado el ataque. Bloomberg publicó un artículo “El truco de Equifax tiene las características de los profesionales patrocinados por el estado”. El titular alude a que un estado-nación es responsable del ataque, pero el artículo es claro sobre hechos verificables. En la larga publicación que relata principalmente los eventos conocidos del ataque, solo se dan dos pruebas sin fuente como evidencia. Por ejemplo, una de las muchas herramientas que usaron los atacantes tenía una interfaz china, lo que prueba solo que los atacantes pudieron haber estado entre los 1.400 millones de personas en China. O capaz de leer chino. Casualmente, el titular juega con la narrativa occidental de un gobierno chino hostil.

También tiene el efecto de reducir la culpabilidad de la agencia de crédito estadounidense por el hack.

El ascenso del churnalismo

Uno de los factores clave en el desarrollo de estas narrativas es el ciclo de noticias de 24 horas. Los editores lanzan contenido rápidamente para capitalizar el tráfico que disminuye rápidamente de las últimas noticias. En muchos casos, los sitios web y los medios de comunicación hacen eco de los comunicados de prensa que se les entregan sin elaboración o verificación. La información cuidadosamente redactada e intencionalmente compartida es, por definición, propaganda.

Este tipo de periodismo se conoce como churnalism, y a menudo está implicado en la difusión de noticias falsas. Este problema se agrava por la velocidad a la que la información viaja en línea. Solo lleva unos segundos compartir un artículo en las redes sociales. Junto con un llamativo titular de clickbait, puede convertirse rápidamente en conocimiento común, incluso si el artículo está lleno de información errónea. Muchos en Internet se apresuran a hacer oír su voz, incluso cuando podría decirse que deberían haberse quedado callados. La estupidez de las multitudes: Internet está mal mucho La estupidez de las multitudes: Internet está mal entre el poder de las redes sociales y mundo constantemente conectado, el mundo en línea está obligado a cometer errores. Aquí hay cuatro que se destacan. .

Manteniendo un ojo crítico

En septiembre de 2017, el Departamento de Seguridad Nacional (DHS) emitió una directiva de que todo el software de Kaspersky debía ser eliminado. ¿Es Kaspersky Software una herramienta del gobierno ruso? ¿Es Kaspersky Software una herramienta del gobierno ruso? El Departamento de Seguridad Nacional (DHS) ha prohibido el uso del software de seguridad Kaspersky en computadoras federales. Es comprensible que la gente esté preocupada, pero ¿está Kaspersky realmente acostado con el gobierno ruso? de dispositivos gubernamentales. La razón de esto es que el DHS es “preocupado por los lazos entre los funcionarios de Kaspersky y la inteligencia rusa”. Algunos denunciaron rápidamente a Kaspersky como una herramienta del gobierno ruso. Esto fue a pesar de que el DHS no ofreció evidencia de irregularidades. Eso no quiere decir que sea definitivamente falso, después de todo “ausencia de evidencia no es evidencia de ausencia”. Del mismo modo, las demandas de seguridad de China a las empresas tecnológicas de los EE. UU. Deberían preocuparte Las demandas de seguridad de China a las empresas tecnológicas de los EE. UU. Deberían preocuparte Recientemente, China flexionó sus negociaciones al distribuir una "promesa de cumplimiento" a varias grandes empresas tecnológicas estadounidenses, y Los términos de esa promesa son preocupantes. , Rusia Prohibición de VPN en Rusia: ¿qué es y qué significa para usted? Prohibición de VPN en Rusia: ¿qué es y qué significa para usted? Millones de personas en todo el mundo usan VPN para proteger su privacidad mientras están en línea. Pero algunos estados se están moviendo para bloquear las VPN, prohibiendo su uso. La última es Rusia: ¿puedes usar una VPN ... y la controversia final de Corea del Norte 2014: Sony Hack, The Interview y la controversia final de Corea del Norte 2014: Sony Hack, The Interview y Corea del Norte ¿Corea del Norte realmente hackeó Sony Pictures? ¿Dónde está la evidencia? ¿Alguien más podría beneficiarse del ataque, y cómo se convirtió el incidente en una promoción para una película? todos hacen argumentos convincentes para su desconfianza.

Sin embargo, sin pruebas de irregularidades o atribuciones, existe un fuerte argumento de que forma parte de una pieza más grande de propaganda política. Estas narrativas políticas son complejas y, a menudo, difíciles de contrarrestar, ya que están profundamente arraigadas. Las redes sociales no hacen la situación más fácil Cómo las redes sociales son el campo de batalla militar más nuevo Cómo las redes sociales son el campo de batalla militar más nuevo Gran Bretaña ha revivido a la 77ª Brigada, conocida por el uso de estrategias poco ortodoxas durante la Segunda Guerra Mundial, con el fin de reunir inteligencia, difundir propaganda y control de narrativas generales en Facebook y Twitter. ¿Podrían estar observándote? . La información errónea y las noticias falsas pueden propagarse rápidamente Cómo evitar rápidamente las noticias falsas durante una crisis en desarrollo Cómo evitar rápidamente las noticias falsas en una crisis en desarrollo La próxima vez que haya una crisis, no caiga en las exageraciones. Corta las estafas sociales y las mentiras para encontrar la verdad con estos consejos. , estimulado a bots diseñados para difundir propaganda.

La mejor manera de evitar este tipo de información errónea es encontrar expertos en seguridad en los que pueda confiar. Hay algunos sitios web excelentes Alerta roja: 10 blogs de seguridad informática que debe seguir hoy Alerta roja: 10 blogs de seguridad informática que debe seguir hoy La seguridad es una parte crucial de la informática, y debe esforzarse por educarse y mantenerse al día. Querrá consultar estos diez blogs de seguridad y los expertos en seguridad que los escriben. y cuentas de Twitter Manténgase seguro en línea: siga a 10 expertos en seguridad informática en Twitter Manténgase seguro en línea: siga a 10 expertos en seguridad informática en Twitter Hay pasos simples que puede seguir para protegerse en línea. Usando un firewall y software antivirus, creando contraseñas seguras, sin dejar sus dispositivos desatendidos; Estos son todos los mostos absolutos. Más allá de eso se reduce ... que son conocidos por sus informes de seguridad imparciales y objetivos. Sin embargo, tenga cuidado con otros que ofrecen consejos de seguridad, especialmente si ese no es su campo.

Troy Hunt, quien ejecuta el servicio de notificación de violación de datos HaveIBeenPwned Verifique ahora y vea si alguna vez se han filtrado sus contraseñas Verifique ahora y vea si alguna vez se han filtrado sus contraseñas Esta herramienta ingeniosa le permite verificar cualquier contraseña para ver si alguna vez ha sido parte de un fuga de datos , escribió sobre este desafío. Se encontró con un experto en SEO y un psíquico que le ofrecían consejos de seguridad defectuosos. Aunque no eran expertos en seguridad, ambos utilizaron su posición de influencia para dar consejos peligrosos. Hunt finalmente concluyó “no tome consejos de seguridad de expertos en SEO o psíquicos”. Un buen consejo de un experto en seguridad que usted poder confianza.

¿Cómo crees que podemos superar el desafío de la propaganda digital? ¿Crees que es un problema? Háganos saber en los comentarios!




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.