Comment la propagande gouvernementale sape votre sécurité en ligne

  • Peter Holmes
  • 0
  • 3248
  • 191
Publicité

Les événements de ces dernières années ont conduit à de nombreuses comparaisons avec la pierre angulaire littéraire de George Orwell 1984. 5 livres interdits que tous les geeks doivent lire 5 livres interdits que tous les geeks doivent tout lire Voici seulement cinq livres interdits que nous vous recommandons de lire. a été fortement influencé par les événements de son époque, notamment la montée du fascisme, le communisme, les deux guerres mondiales et les débuts de la guerre froide. Le personnage principal du roman est Winston Smith, un employé du gouvernement dont la tâche est de réécrire des livres, des documents et d’autres supports de manière à maintenir en permanence la ligne actuelle du parti..

Ou, en d'autres termes, pour créer une propagande politique.

Orwell n'écrivait pas depuis un lieu de pure imagination: la propagande était fortement utilisée par toutes les parties pendant la Seconde Guerre mondiale. Dans les années qui ont suivi la publication du livre en 1949, la guerre froide a dégénéré. Les deux parties ont de plus en plus recours à la propagande pour se bâtir une réputation et diffamer l’autre. Les premiers idéaux utopiques d'Internet ont amené beaucoup à penser que son écosystème ouvert et transparent aiderait à éliminer la propagande et la corruption. Comme cela n’a été que trop évident ces dernières années, l’accès à un contenu infini (et la possibilité pour quiconque de le publier) a peut-être rendu encore plus difficile le défi d’éliminer la propagande.

Qu'est-ce que la propagande?

Depuis la guerre froide, la propagande a été largement associée à des forces politiques manipulatrices. Cependant, historiquement, la propagande est une information qui manque d'objectivité. Cela inclut les messages politiques manipulateurs, mais englobe également le marketing et toute présentation sélective des faits. C'est quelque chose dans lequel vous vous engagez probablement. Vous ne voudriez pas entrer dans votre revue annuelle et dresser une liste de tout ce qui a mal tourné au cours de la dernière année, par exemple.

Crédit d'image: SergeyNivens / Depositphotos

Lorsque nous entendons le terme propagande, il évoque souvent des images de politiciens manipulateurs cherchant à nous contrôler. Cependant, l'origine du terme vient de l'église catholique, quand en 1622 ils ont créé le Congregatio de Propaganda Fide (ou Congrégation pour la propagation de la foi) La propagande est un moyen de diffuser un message, mais de par sa nature même, elle essaie de vous influencer et est orientée vers un point de vue particulier..

Comment Internet a changé de propagande

Dans notre monde moderne saturé d’écrit, il est difficile d’imaginer qu’il faille attendre que l’impression soit largement disponible. Cependant, la révolution de l’imprimerie, largement inspirée par la Gutenberg Printing Press, n’était qu’un peu plus de 500 ans. Une impression largement disponible et peu coûteuse a permis à l'information de se répandre dans le monde entier, créant ainsi un changement social à grande échelle. L’internet a eu un effet similaire sur l’information et a rendu plus facile et plus rapide la diffusion de nouvelles idées..

Il est important de noter que cela a éliminé les barrières de coût prohibitives à l'entrée auxquelles beaucoup auraient été confrontées lorsqu'elles espéraient diffuser leurs idées. En effet, Internet a donné à chacun un porte-parole. Presque du jour au lendemain, tout le monde pouvait créer une page Geocities et écrire ses pensées pour que les gens du monde entier puissent les lire instantanément..

Crédit d'image: AlexBrylov / Depositphotos

Bien que Geocities puisse être un lointain souvenir depuis l'effondrement de Yahoo! Verizon acquiert Yahoo, Pokemon Go enregistre des records… [Tech News Digest] Verizon acquiert Yahoo, Pokemon Go enregistre des records… [Tech News Digest] Yahoo est épuisé, Pokemon Go bat le record, la Xbox One va bon marché, Netflix nabs new MST3K, et que se passe-t-il à la fin de Pac-Man? , nous avons maintenant WordPress, Squarespace et les médias sociaux pour combler le vide. Une étude de Smart Insights montre qu'il y a 3,3 millions de publications sur Facebook chaque minute. Dans le même temps, il y a près d'un demi-million de tweets, 1 400 publications WordPress et 500 heures de vidéo téléchargées sur YouTube. En un peu plus de 500 ans, nous sommes passés d'une société où seuls quelques membres de l'élite sont capables de diffuser leurs idées à une situation où des milliards de personnes dans le monde produisent une avalanche de données insurmontable..

Ne croyez pas tout ce que vous lisez

La capacité de partager des idées et de nouer des liens avec des personnes de l'autre côté du monde a eu des résultats positifs. Des personnes qui se sentaient auparavant isolées ont trouvé des communautés de personnes partageant les mêmes idées. Il existe également des phénomènes Internet tels que le défi des seaux à glace, qui ont permis de sensibiliser la société et de dégager beaucoup d’argent pour la SLA. Malgré ses nombreux avantages Tout ce que vous devez savoir sur Wikipedia et plus Tout ce que vous devez savoir sur Wikipedia et plus Wikipedia est l'un des sites les plus célèbres sur Internet. C'est à la fois informatif et controversé, et le fait d'avoir une page est très recherchée. Apprenons à mieux le connaître. , Wikipedia est souvent cité comme exemple de la raison pour laquelle vous ne pouvez pas faire confiance à tout ce que vous lisez sur Internet. Permettre à quiconque de modifier l'encyclopédie en ligne signifie qu'il n'est pas fiable de lui donner des informations factuelles et vérifiables. Wikipédia est-il fiable? Voici quelques conseils pour savoir si Wikipedia est fiable? Voici quelques conseils pour savoir à quel point Wikipedia est crédible? Wikipedia est-il fiable? Pouvez-vous faire confiance aux informations que vous trouvez dans un article particulier? Voici quelques conseils pour le savoir. . Wikipédia n’est pas le seul à en pâtir: tout l’Internet regorge d’informations difficiles, fastidieuses et souvent tout simplement impossibles à vérifier. C’est cette faillibilité inhérente qui a donné lieu à la crise de Fake News Facebook propose des astuces pour vous aider à repérer les fausses actualités Facebook propose des conseils pour vous aider à repérer les fausses informations Bien que Facebook ne produise pas de fausses informations, elles sont au moins en partie responsables de leur diffusion. C'est pourquoi il propose désormais des conseils pour vous aider à détecter les fausses informations avant qu'elles ne se propagent. de 2016.

Attribution, Attribution, Attribution

Internet n'a pas seulement changé la façon dont nous partageons les informations, mais aussi la manière dont nous les stockons. Nous racontons nos vies sur Facebook à quel point il est dangereux de partager vos informations sur Facebook? À quel point est-il dangereux de partager vos informations sur Facebook? et Instagram, téléchargez des documents sur Dropbox Sécurisation de Dropbox: 6 étapes à suivre pour un stockage en cloud sécurisé Sécurisation de Dropbox: 6 étapes à suivre pour un stockage en cloud sécurisé Dropbox n'est pas le service de stockage en cloud le plus sécurisé du marché. Mais pour ceux d'entre vous qui souhaitent rester avec Dropbox, les conseils ci-dessous vous aideront à maximiser la sécurité de votre compte. et confiez-vous à Google Combien Google sait-il vraiment de vous? Que sait vraiment Google à votre sujet? Google n'est pas un défenseur de la confidentialité des utilisateurs, mais vous pourriez être surpris à quel point ils savent. et Apple avec nos données sensibles. Les mêmes attributs qui ont rendu Internet si révolutionnaire si malheureusement s’appliquent également aux types néfastes qui veulent accéder à ces données. Ils n'ont pas besoin d'être géographiquement n'importe où près de leur victime, ni d'indiquer leur identité. Personne ne peut les voir, ce qui signifie qu'ils peuvent souvent siffler des données sans que personne ne s'en aperçoive. Contrairement à un crime dans le monde physique, il n’ya pas de témoin oculaire et l’attaque aurait pu provenir de n’importe où dans le monde, laissant souvent aux enquêteurs un minimum d’informations pour commencer..

Crédit d'image: ra2studio / Depositphotos

Cependant, les attaquants laissent souvent des traces numériques de leur attaque: leur code, leur adresse IP et leur calendrier. L'investigation de ces attributs s'appelle l'investigation numérique. Lorsque nous pensons à la criminalistique, cela se passe généralement dans le cadre d’une émission comme CSI, où l’auteur a laissé des preuves irréfutables de son implication dans le crime. Par exemple, une empreinte digitale ou une mèche de cheveux. Ces éléments de preuve sont ensuite utilisés pour soutenir une hypothèse de la façon dont le crime a été commis. Les empreintes digitales et les mèches de cheveux sont (dans la plupart des cas) identifiables de manière unique à un individu. L'histoire de la sécurité biométrique et son utilisation actuelle L'histoire de la sécurité biométrique et son utilisation aujourd'hui Les dispositifs de sécurité biométriques étaient depuis longtemps un idéal de la science-fiction des films qui semblaient suffisamment plausibles pour se produire, mais un peu trop recherchés pour une application dans le monde réel. . Après tout, nous ne pouvons pas changer notre ADN.

Mais l'informatique légale numérique est une affaire plus compliquée.

La difficulté de la criminalistique numérique

La criminalistique numérique comprend un certain nombre de branches, dont un ordinateur et un appareil mobile. Comment les analystes judiciaires peuvent-ils obtenir des données supprimées de votre téléphone? Comment les analystes judiciaires obtiennent-ils des données supprimées de votre téléphone? Si vous avez regardé CSI, NCIS et des émissions similaires, vous avez peut-être vu comment les données peuvent être trouvées sur un smartphone. Mais comment fait-on? Les données supprimées peuvent-elles réellement être extraites de la mémoire? , analyse de données et criminalistique de base de données. En ce qui concerne les violations de données et les incidents de piratage informatique, ce sont principalement les enquêtes judiciaires sur les réseaux qui mènent les enquêtes. Cela implique la surveillance et l'analyse du trafic réseau afin de détecter les intrusions. Cependant, ces données sont souvent incomplètes car les données réseau ne sont pas toujours consignées de manière cohérente ou une zone critique peut avoir été négligée. De cette façon, cela ressemble à un bâtiment qui maintient la vidéosurveillance - mais le dirige dans la mauvaise direction. Cela signifie que les enquêteurs doivent tirer des conclusions à partir de données incomplètes, ce qui souligne la différence entre la criminalistique numérique et la criminalistique traditionnelle..

Un motif sous-jacent

Outre les organisations gouvernementales, la plupart des recherches et analyses en matière de sécurité sont effectuées par des entreprises privées. Bien qu'il soit tentant de croire que ces entreprises consacrent du temps, de l'argent et des ressources pour le bien public, elles ont finalement quelque chose à vous vendre. Qu'il s'agisse de formation, de rapports de sécurité ou de logiciels, les bénéfices et la réputation sont souvent des facteurs de motivation pour la publication d'études de sécurité..

En août 2017, la société de sécurité DirectDefense a publié un rapport impliquant un ensemble d'outils de sécurité appelé Cb Response contenant des données sensibles. Cette conclusion a été justifiée par l'utilisation par Cb Response de l'outil VirusTotal de Google. Il se trouve que Cb Response a été développé par Carbon Black, un concurrent de DirectDefense. En dépit des nombreuses entreprises utilisant VirusTotal, Carbon Black était la seule entreprise à figurer dans le rapport. Bien que cela ne soit pas représentatif de l’ensemble du secteur, il convient de s’interroger sur le motif d’un rapport impliquant une autre entreprise de sécurité..

L'intersection de la politique et de la sécurité

Dans un monde où le président des États-Unis dirige ses affaires via Twitter, il est facile de voir que le numérique a un impact réel. Les dernières élections présidentielles ont été remportées non pas sur les pelouses mais en ligne. Clic des conséquences: pourquoi Donald Trump est votre faute? Clic des conséquences: pourquoi Donald Trump est-il votre faute? Chaque fois que vous cliquez sur un article sur Donald Trump, les médias pensent que c'est ce que vous voulez à lire, et donc il passe plus de temps à parler de Trump. Arrêtez de cliquer! - via les médias sociaux et la publicité aux côtés des médias traditionnels. Les campagnes populaires et l'activisme en ligne ont également contribué à la politisation d'Internet. En 2010, le printemps arabe a montré à quel point le monde numérique pouvait avoir un impact sur la politique.

Internet est devenu une composante essentielle de la quasi-totalité des activités économiques, l’économie numérique valant actuellement plus de 3 000 milliards de dollars. Il est extrêmement influent et important pour la plupart des pays du monde. Il n’ya donc rien d’étonnant à ce que la cyberguerre soit la prochaine menace à votre sécurité. La cyberguerre est-elle la prochaine menace pour votre sécurité? Les cyberattaques sont devenues monnaie courante, les attaques par DDoS et les fuites de données se généralisant désormais toutes les semaines. Mais quel est votre rôle dans cela? Existe-t-il des précautions que vous pouvez prendre pour éviter la cyberguerre? pèse lourd sur nos esprits. Traditionnellement, pour qu'un pays en attaque un autre, ils avaient besoin d'argent et d'une armée expérimentée. Indépendamment du résultat final, tout acte d'agression aurait un coût monétaire et humain à payer..

Cependant, Internet a radicalement réinventé la manière dont les pays s’attaquent. Avec une équipe relativement petite, il est maintenant possible de nuire et de déstabiliser un autre pays sans être obligé de s'approcher de lui. Comme nous l’avons vu, l’attribution peut être une tâche difficile et presque impossible. Bien sûr, les enquêteurs peuvent avoir un théorie, mais sans preuve concluante, il reste à prouver.

Lorsqu'une attaque à grande échelle se produit dans un pays, une institution ou une entreprise occidentaux, il y a des suspects communs. La Russie, la Chine et la Corée du Nord figurent largement dans de nombreux rapports, malgré le manque de preuves médico-légales définitives. Par une étonnante coïncidence, il se trouve que ces trois pays sont des adversaires politiques et militaires des États-Unis et de nombreuses puissances occidentales..

Faire un bâton narratif

Un mot qui est sur le point d’être surutilisé dans les médias traditionnels est le terme “récit”. Cependant, il décrit souvent avec précision la situation des “un compte rendu écrit des événements connectés”. La supposition, l’inférence et les hypothèses sont en grande partie à la base des enquêtes et des comptes rendus d’événements de sécurité. Sans un fait définitif, aller au fond des choses dans l'attribution, c'est un peu comme joindre les points. Un événement de sécurité est placé dans un récit permanent, l'histoire se pliant aux dernières informations.

Dieu la parole “récit” est surutilisé. Quoi qu'il soit arrivé à “récit”? Ou bien, “mensonge”?

- Andrew Coyne (@acoyne) le 14 août 2015

Après le stupéfiant Equifax pirater Equihax: l'une des violations les plus calamiteuses de tous les temps Equihax: l'une des violations les plus calamiteuses de tous les temps La violation d'Equifax est la violation de sécurité la plus dangereuse et la plus embarrassante de tous les temps. Mais connaissez-vous tous les faits? Avez-vous été touché? Que peux-tu y faire? Découvrez ici. Les données personnelles de près de 150 millions de personnes ont été exposées et des rumeurs ont commencé à circuler au sujet de qui aurait pu mener l'attaque. Bloomberg a publié un article “Le hack d'Equifax a les poinçons des pros sponsorisés par l'Etat”. Le titre fait allusion au fait qu'un État-nation est responsable de l'attaque, mais l'article donne peu de précisions sur les faits vérifiables. Dans le long message qui relate pour la plupart les événements connus de l'attaque, seules deux instances sans source sont données à titre de preuve. Par exemple, l’un des nombreux outils utilisés par les assaillants avait une interface chinoise - preuve que ces agresseurs faisaient peut-être partie des 1,4 milliard d’habitants de la Chine. Ou capable de lire le chinois. Par coïncidence, le titre joue dans le récit occidental d’un gouvernement chinois hostile.

Cela a également pour effet de réduire la culpabilité de l’agence de crédit américaine pour le piratage.

La montée du churnalisme

Le cycle de nouvelles de 24 heures est l’un des facteurs clés dans l’élaboration de ces récits. Les éditeurs diffusent rapidement du contenu pour capitaliser sur le trafic en baisse rapide du dernier article d'actualité. Dans de nombreux cas, les sites Web et les médias font écho aux communiqués de presse qui leur ont été donnés, sans élaboration ni vérification des faits.. Les informations soigneusement formulées et intentionnellement partagées sont alors par définition une propagande.

Ce type de journalisme est connu sous le nom de churnalisme et est souvent impliqué dans la propagation de fausses informations. Ce problème est aggravé par la vitesse à laquelle l'information circule en ligne. Il ne faut que quelques secondes pour partager un article sur les réseaux sociaux. Couplé à un titre accrocheur de clickbait, il peut rapidement devenir une notoriété publique, même si l'article est rempli de désinformation. Beaucoup sur Internet n'hésitent pas à faire entendre leur voix, même s'ils auraient dû rester silencieux. monde constamment connecté, le monde en ligne est tenu de faire des erreurs. En voici quatre qui se démarquent. .

Garder un oeil critique

En septembre 2017, le département de la Sécurité intérieure (DHS) a publié une directive stipulant que tous les logiciels Kaspersky devaient être supprimés. Kaspersky Software est-il un outil du gouvernement russe? Kaspersky Software est-il un outil du gouvernement russe? Le département de la Sécurité intérieure (DHS) a interdit l'utilisation du logiciel de sécurité Kaspersky sur les ordinateurs fédéraux. Naturellement, les gens sont inquiets - mais Kaspersky est-il vraiment au lit avec le gouvernement russe? des appareils gouvernementaux. La raison en est que le DHS est “préoccupé par les liens entre les responsables de Kaspersky et les services de renseignement russes”. Certains ont rapidement dénoncé Kaspersky comme un outil du gouvernement russe. Ceci en dépit du fait que le DHS n'offre aucune preuve d'actes répréhensibles. Cela ne veut pas dire que c'est définitivement faux, après tout “l'absence de preuve n'est pas une preuve d'absence”. De même, les exigences de la Chine en matière de sécurité vis-à-vis des entreprises américaines du secteur de la technologie devraient susciter l'inquiétude. Les exigences de la Chine de la sécurité vis-à-vis des entreprises américaines du secteur de la technologie devraient s'inquiéter de la Chine. les termes de cet engagement sont préoccupants. , Russie L'interdiction des VPN en Russie: qu'est-ce que c'est et que signifie-t-elle pour vous? L'interdiction des VPN par la Russie: qu'est-ce que c'est et qu'est-ce que cela signifie pour vous? Des millions de personnes à travers le monde utilisent des VPN pour protéger leur vie privée en ligne. Mais certains États sont en train de bloquer les VPN, interdisant leur utilisation. La dernière en date est la Russie - pouvez-vous utiliser un VPN… et la controverse finale de la Corée du Nord 2014: Sony Hack, L'interview et la controverse finale de la Corée du Nord 2014: Sony Hack, L'interview et la Corée du Nord La Corée du Nord a-t-elle vraiment piraté Sony Pictures? Où est la preuve? Quelqu'un at-il quelque chose à gagner de l'attaque et comment l'incident a-t-il été transformé en promotion pour un film? tous font des arguments convaincants pour votre méfiance.

Cependant, sans preuve d'actes répréhensibles ni d'attribution, il existe des arguments convaincants en faveur de son appartenance à une propagande politique plus vaste. Ces récits politiques sont complexes et souvent difficiles à contrer car ils sont profondément enracinés. Les médias sociaux ne rendent pas la situation plus facile Comment les médias sociaux sont-ils le dernier champ de bataille militaire? Comment les médias sociaux sont-ils le dernier champ de bataille militaire? propagande et contrôle des récits généraux sur Facebook et Twitter. Pourraient-ils vous regarder? . La désinformation et les fausses nouvelles peuvent se propager rapidement Comment éviter rapidement les fausses informations en cas de crise? Comment éviter rapidement les fausses informations en cas de crise La prochaine fois qu'il y a une crise, ne tombez pas dans le battage médiatique. Coupez les escroqueries sociales et les mensonges pour trouver la vérité grâce à ces conseils. , encouragé par des robots conçus pour diffuser de la propagande.

Le meilleur moyen d'éviter ce type de désinformation est de trouver des experts en sécurité fiables. Il existe d'excellents sites Web Alerte Rouge: 10 blogs sur la sécurité informatique à suivre aujourd'hui Alerte Rouge: 10 blogs sur la sécurité informatique à suivre aujourd'hui La sécurité est un élément crucial de l'informatique et vous devez vous efforcer de vous informer et de rester au courant. Vous aurez envie de consulter ces dix blogs de sécurité et les experts en sécurité qui les écrivent. et comptes Twitter Restez en ligne: suivez 10 experts en sécurité informatique sur Twitter Restez en ligne: suivez 10 experts en sécurité informatique sur Twitter Vous pouvez prendre des mesures simples pour vous protéger en ligne. Utilisation d'un pare-feu et d'un logiciel antivirus, création de mots de passe sécurisés, ne laissez pas vos appareils sans surveillance; ce sont tous des impératifs absolus. Au-delà, il est connu… pour leurs rapports de sécurité factuels et impartiaux. Cependant, méfiez-vous des autres qui offrent des conseils en matière de sécurité, surtout si ce n'est pas leur domaine..

Troy Hunt, qui exécute le service de notification de violation de données Data HaveIBeenPwned Vérifier maintenant et voir si vos mots de passe ont déjà été fuites Vérifier maintenant et voir si vos mots de passe ont déjà été fuites Cet outil astucieux vous permet de vérifier tout mot de passe pour voir s'il a déjà fait partie d'un fuite de données. , a écrit à propos de ce défi. Il a rencontré un expert en référencement et un voyant qui offrait des conseils de sécurité erronés. Bien qu'ils ne soient pas des experts en sécurité, ils ont tous deux utilisé leur position d'influence pour donner des conseils dangereux. Hunt a finalement conclu “ne prenez pas les conseils de sécurité d'experts en référencement ou de voyants”. Conseils judicieux d'un expert en sécurité que vous pouvez confiance.

Comment pensez-vous que nous pouvons surmonter le défi de la propagande numérique? Croyez-vous que c'est un problème? Faites le nous savoir dans les commentaires!




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.