Como a propaganda do governo está minando sua segurança online

Graças à internet, a propaganda do governo vem de todas as direções e as mensagens são misturadas. Em um mundo de guerra cibernética e hackers, em quem você pode confiar? Mesmo assim, você pode realmente confiar neles?

Graças à internet, a propaganda do governo vem de todas as direções e as mensagens são misturadas.  Em um mundo de guerra cibernética e hackers, em quem você pode confiar?  Mesmo assim, você pode realmente confiar neles?
Propaganda

Eventos nos últimos anos levaram a muitas comparações com a pedra angular literária de George Orwell em 1984 . O futuro distópico que Orwell apresentou 5 Livros proibidos Todos os geeks devem ler 5 livros proibidos Todos os geeks devem ler tudo, de tratados políticos, livros sobre religião e fé, e romances icônicos foram banidos em algum momento, incluindo alguns favoritos geeks. Aqui estão apenas cinco livros proibidos que recomendamos que você leia. Leia mais foi fortemente influenciado por eventos em sua vida, incluindo a ascensão do fascismo, comunismo, as duas guerras mundiais e os primórdios da guerra fria. O personagem central do romance é Winston Smith, um funcionário do governo cuja tarefa é reescrever livros, documentos e outras mídias para que ele sempre mantenha a atual linha do partido.

Ou, em outras palavras, criar propaganda política.

Orwell não estava escrevendo a partir de um lugar de pura imaginação - a propaganda era usada pesadamente por todos os lados durante a Segunda Guerra Mundial. Nos anos seguintes à publicação do livro de 1949, a Guerra Fria se intensificou. Ambos os lados confiaram cada vez mais na propaganda para consolidar sua própria reputação e difamar a outra. Os primeiros ideais utópicos da internet levaram muitos a acreditar que o ecossistema aberto e transparente ajudaria a eliminar a propaganda e a corrupção. Como ficou muito evidente nos últimos anos, o acesso a conteúdos intermináveis ​​(e a capacidade de qualquer um de publicá-lo) pode ter dificultado ainda mais o desafio de eliminar a propaganda.

O que é propaganda?

Desde a Guerra Fria, a propaganda tem sido amplamente associada a forças políticas manipuladoras. No entanto, historicamente propaganda é qualquer informação que não tenha objetividade. Isso inclui mensagens políticas manipulativas, mas também abrange marketing e qualquer apresentação seletiva de fatos. É algo em que você provavelmente se engaja. Você não entraria em sua Revisão Anual e não divulgaria uma lista de tudo que deu errado no ano passado, por exemplo.

propaganda do governo e fantoches humanos de segurança online
Crédito da imagem: SergeyNivens / Depositphotos

Quando ouvimos o termo propaganda, muitas vezes evoca imagens de políticos manipuladores com o objetivo de nos controlar. No entanto, a origem do termo vem da igreja católica, quando em 1622 criaram a Congregatio de Propaganda Fide (ou Congregação para Propagar a Fé ). A propaganda é um meio de espalhar uma mensagem, mas, por sua própria natureza, está tentando influenciá-lo e está inclinado a um ponto de vista particular.

Como a Internet mudou a propaganda

Em nosso mundo moderno saturado com a palavra escrita, pode ser difícil imaginar um tempo antes de a impressão estar amplamente disponível. No entanto, a The Printing Revolution, em grande parte impulsionada pela impressora Gutenberg, foi há pouco mais de 500 anos. Impressões de custo relativamente baixo e amplamente disponíveis permitiram que as informações se difundissem pelo mundo, criando mudanças sociais em larga escala. A internet teve um efeito similar sobre a informação e tornou mais rápido e fácil a circulação de novas idéias.

É importante ressaltar que eliminou as barreiras proibitivas de entrada de custos que muitos teriam enfrentado quando esperavam espalhar suas ideias. Com efeito, a internet deu a todos um porta-voz. Quase da noite para o dia, qualquer um poderia criar uma página de Geocities e colocar seus pensamentos por escrito para pessoas de todo o mundo lerem instantaneamente.

propaganda do governo e blogs de segurança online
Crédito de imagem: AlexBrylov / Depositphotos

Embora Geocities pode ser uma memória distante desde o colapso do Yahoo! Verizon adquire Yahoo, Pokémon Go Breaks Records ... [Ver notícia Tech Digest] Verizon adquire Yahoo, Pokémon Go Breaks Records ... [Tech News Digest] Yahoo vendeu para fora, Pokemon Go é um recordista, o Xbox One está indo barato, Netflix nabs novo MST3K e o que acontece no final do Pac-Man? Leia mais, agora temos WordPress, Squarespace e mídias sociais para preencher o vazio. Pesquisas da Smart Insights mostram que há 3, 3 milhões de posts no Facebook a cada minuto . Ao mesmo tempo, há quase meio milhão de tweets, 1.400 postagens no WordPress e 500 horas de vídeos enviados para o YouTube. Em pouco mais de 500 anos, fizemos a transição de uma sociedade em que apenas uma elite é capaz de difundir suas ideias, para uma posição em que uma avalanche insuperável de dados é produzida por bilhões de pessoas em todo o mundo.

Não acredite em tudo que você lê

A capacidade de compartilhar idéias e se conectar com pessoas do outro lado do mundo tem alguns resultados positivos. Pessoas que antes se sentiam isoladas encontraram comunidades de pessoas afins. Depois, há fenômenos da Internet como o Desafio do Balde de Gelo que aumentou a conscientização e muito dinheiro para a ELA. Apesar de seus muitos benefícios Tudo o que você precisa saber sobre a Wikipédia e muito mais Tudo o que você precisa saber sobre a Wikipedia e mais A Wikipedia é um dos sites mais famosos da Internet. É informativo, bem como controverso, e ter uma página lá é muito procurada. Vamos conhecer melhor. Leia mais, Wikipedia é frequentemente citada como um exemplo de porque você não pode confiar em tudo que você lê na internet. Permitir que qualquer pessoa edite a enciclopédia on-line significa que ela não pode ser usada para fornecer informações verificáveis ​​e factuais. A Wikipedia é confiável? Aqui estão algumas dicas sobre como descobrir se a Wikipedia é confiável? Aqui estão algumas dicas sobre como descobrir o quão credível é a Wikipedia? A Wikipedia é confiável? Você pode confiar nas informações que você encontra em um artigo específico? Aqui estão algumas dicas sobre como descobrir. Consulte Mais informação . Não é apenas a Wikipedia que sofre com isso - toda a Internet está cheia de informações que são difíceis, demoradas e muitas vezes impossíveis de verificar. É essa falibilidade inerente que deu origem à crise Fake News Facebook oferece dicas para ajudar você a identificar notícias falsas Facebook oferece dicas para ajudar você a identificar notícias falsas Embora o Facebook não produza notícias falsas, é pelo menos parcialmente responsável pela sua disseminação. É por isso que agora está oferecendo dicas para ajudar você a encontrar notícias falsas antes que elas se espalhem. Leia mais de 2016.

Atribuição, Atribuição, Atribuição

A internet não mudou apenas a maneira como compartilhamos informações, mas também como as armazenamos. Nós narramos nossas vidas no Facebook Quão perigoso é compartilhar suas informações no Facebook? Quão perigoso é compartilhar suas informações no Facebook? Leia mais e Instagram, faça o upload de documentos para o Dropbox Securing Dropbox: 6 etapas para garantir um armazenamento em nuvem mais seguro Como proteger o Dropbox: 6 etapas para um armazenamento em nuvem mais seguro O Dropbox não é o serviço de armazenamento em nuvem mais seguro existente. Mas para aqueles de vocês que desejam ficar com o Dropbox, as dicas aqui ajudarão a maximizar a segurança da sua conta. Leia mais e confie no Google Quanto o Google realmente sabe sobre você? Quanto o Google realmente sabe sobre você? O Google não é defensor da privacidade do usuário, mas você pode se surpreender com o quanto eles sabem. Leia mais e Apple com nossos dados confidenciais. Esses mesmos atributos que tornaram a internet tão revolucionária infelizmente também se aplicam aos tipos nefastos que querem acesso a esses dados. Eles não precisam estar geograficamente perto de suas vítimas ou dar indicações sobre sua identidade. Ninguém consegue vê-los, e isso significa que eles podem, com frequência, se safar do desvio de dados sem que ninguém perceba. Ao contrário de um crime no mundo físico, não há testemunhas oculares, e o ataque poderia ter vindo de qualquer lugar do mundo, muitas vezes deixando os investigadores com o mínimo de informações para começar.

propaganda do governo e punk digital anónimo da segurança em linha
Crédito da imagem: ra2studio / Depositphotos

No entanto, os invasores geralmente deixam rastros digitais de seu ataque: seu código, endereço IP e linhas do tempo. A investigação desses atributos é conhecida como forense digital. Quando pensamos em análise forense, geralmente é no contexto de um programa como o CSI, onde o perpetrador deixou evidências irrefutáveis ​​de seu envolvimento com o crime. Por exemplo, uma impressão digital ou um fio de cabelo. Estas peças de evidência são então usadas para apoiar uma hipótese de como o crime aconteceu. Impressões digitais e fios de cabelo são (na maioria dos casos) exclusivamente identificáveis ​​para um indivíduo A história da segurança biométrica e como ela está sendo usada hoje A história da segurança biométrica e como ela está sendo usada Hoje em dia, os dispositivos biométricos de segurança eram ideais em ficção científica filmes que pareciam plausíveis o suficiente para acontecer, mas um pouco exagerados para a aplicação no mundo real. Consulte Mais informação . Afinal, não podemos mudar nosso DNA.

Mas a análise forense digital é um assunto mais complicado.

A dificuldade da análise forense digital

Há um número de ramos para forense digital, incluindo computador, dispositivo móvel Como analistas forenses obter dados apagados do seu telefone? Como os analistas forenses são excluídos dados do seu telefone? Se você assistiu CSI, NCIS e programas semelhantes, talvez tenha visto como os dados podem ser encontrados em um smartphone. Mas como isso é feito? Os dados excluídos podem ser retirados do armazenamento? Leia mais, análise de dados e análise forense de banco de dados. Quando se trata de violações de dados e incidentes de invasão, é principalmente a perícia da rede que impulsiona uma investigação. Isso envolve o monitoramento e a análise do tráfego de rede para detectar intrusões. No entanto, esses dados geralmente são incompletos, pois os dados da rede nem sempre são registrados de forma consistente ou uma área crítica pode ter sido ignorada. Dessa forma, é semelhante a um prédio que mantém CCTV - mas aponta na direção errada. Isso significa que os pesquisadores precisam fazer inferências a partir de dados incompletos, o que destaca a diferença entre a análise forense digital e a tradicional.

Um Motivo Subjacente

Além de organizações governamentais, a maioria das pesquisas e análises de segurança é realizada por empresas privadas. Embora seja tentador acreditar que essas empresas gastam tempo, dinheiro e recursos para o bem público, em última análise, elas têm algo para vender. Seja na forma de treinamento, relatórios de segurança ou software, o lucro e a reputação costumam motivar a publicação de pesquisas de segurança.

Em agosto de 2017, a empresa de segurança DirectDefense publicou um relatório que implicava que um conjunto de ferramentas de segurança chamado Cb Response estava vazando dados confidenciais. A justificativa para essa conclusão foi o uso da ferramenta VirusTotal do Google pela Cb Response. Acontece que a Cb Response foi desenvolvida pela Carbon Black, concorrente da DirectDefense. Apesar de muitas empresas usarem o VirusTotal, o Carbon Black foi a única empresa a ser destacada no relatório. Embora isso não seja representativo de toda a indústria, vale a pena questionar o motivo quando um relatório implica outra empresa de segurança.

A interseção de política e segurança

Em um mundo onde o presidente dos Estados Unidos conduz seus negócios via Twitter, é fácil ver que o digital tem um impacto real no mundo. As últimas eleições presidenciais foram ganhas não em gramados de frente, mas on-line clicando em conseqüências: por Donald Trump é sua culpa clicando em consequências: por Donald Trump é sua culpa Toda vez que você clica em um artigo sobre Donald Trump, a mídia pensa que é o que você quer para ler, e assim passa mais tempo falando sobre Trump. Pare de clicar! Leia mais - através de mídias sociais e publicidade ao lado da mídia tradicional. Campanhas de base e ativismo online também contribuíram para a politização da internet. Em 2010, a Primavera Árabe demonstrou o impacto que o mundo digital poderia ter na política.

A Internet tornou-se altamente incorporada em quase todas as atividades econômicas, com a economia digital atualmente valendo mais de US $ 3 trilhões. É extremamente influente e importante para a maioria dos países do mundo. Não é de admirar, então, que o medo da guerra cibernética seja a próxima ameaça à sua segurança? A Cyberwar é a próxima ameaça à sua segurança? Os ataques cibernéticos se tornaram comuns, com ataques DDoS e vazamentos de dados agora ocorrendo semanalmente. Mas qual é o seu papel nisso? Há precauções que você pode tomar para evitar a guerra cibernética? Leia mais pesa em nossas mentes. Tradicionalmente, para que um país atacasse outro, eles precisavam de dinheiro e de um exército experiente. Independentemente do resultado final, havia um custo monetário e humano a pagar por quaisquer atos de agressão.

propaganda do governo e guerra cibernética de segurança online

No entanto, a Internet reinventou radicalmente como os países se atacam mutuamente. Com uma equipe relativamente pequena, agora é possível prejudicar e desestabilizar outro país sem ter que estar perto deles. Como vimos, a atribuição pode ser uma tarefa difícil e quase impossível. Claro, os investigadores podem ter uma teoria, mas sem provas conclusivas, ela permanece sem comprovação.

Quando um ataque em larga escala acontece a um país, instituição ou empresa ocidental, há suspeitos comuns. A Rússia, a China e a Coréia do Norte apresentam um grande número de relatórios, apesar da falta de evidências forenses definitivas. Numa impressionante coincidência, acontece que esses três países são adversários políticos e militares dos Estados Unidos e de muitas potências ocidentais.

Fazendo uma vara narrativa

Uma palavra que está prestes a ser usada em demasia na mídia é o termo “narrativa”. No entanto, muitas vezes descreve com precisão a situação de "uma conta escrita de eventos conectados". Muito do que subjaz à investigação e ao relato de eventos de segurança é suposição, inferência e hipóteses. Sem um fato definitivo, chegar ao fundo da atribuição é muito parecido com juntar os pontos. Um evento de segurança é colocado em uma narrativa contínua, com a história se curvando para as informações mais recentes.

Deus, a palavra "narrativa" é usada em demasia. O que aconteceu com a "história"? Ou, de fato, "mentir"?

- Andrew Coyne (@acoyne) 14 de agosto de 2015

Depois do espantoso Equifax hackear Equihax: Uma das quebras mais calamitosas de todos os tempos Equihax: uma das quebras mais calamitosas de todos os tempos A violação Equifax é a mais perigosa e constrangedora quebra de segurança de todos os tempos. Mas você conhece todos os fatos? Você foi afetado? O que você pode fazer sobre isso? Descubra aqui Leia Mais deixou detalhes pessoais de quase 150 milhões de pessoas expostas, rumores começaram a girar sobre quem poderia ter montado o ataque. Bloomberg publicou um artigo “O Equifax Hack tem as marcas dos profissionais patrocinados pelo Estado”. A manchete faz alusão a um estado-nação como responsável pelo ataque, mas o artigo é claro sobre fatos verificáveis. No longo post que reconta principalmente os eventos conhecidos do ataque, apenas duas instâncias sem recursos são dadas como evidência. Por exemplo, uma das muitas ferramentas que os invasores usavam tinha uma interface chinesa - prova apenas que os atacantes podem estar entre os 1, 4 bilhão de pessoas na China. Ou capaz de ler chinês. Coincidentemente, a manchete joga na narrativa ocidental de um governo chinês hostil.

Também tem o efeito de reduzir a culpabilidade da agência de crédito dos EUA pelo hack.

A ascensão do churnalismo

Um dos fatores-chave no desenvolvimento dessas narrativas é o ciclo de notícias de 24 horas. Os editores distribuem o conteúdo rapidamente para aproveitar o tráfego cada vez menor do item de notícias mais recente. Em muitos casos, sites e meios de comunicação fazem eco aos comunicados de imprensa que lhes são dados sem elaboração ou verificação de fatos. A informação cuidadosamente escrita e intencionalmente compartilhada é, por definição, propaganda.

Este tipo de jornalismo é conhecido como churnalism, e é frequentemente implicado na disseminação de notícias falsas. Esse problema é agravado pela velocidade com que as informações viajam on-line. Leva apenas alguns segundos para compartilhar um artigo nas mídias sociais. Juntamente com um título de clickbait atraente, pode rapidamente tornar-se conhecimento comum - mesmo se o artigo estiver cheio de desinformação. Muitos na internet são rápidos em fazer sua voz ser ouvida, mesmo quando, sem dúvida, deveriam ter ficado quietos. A estupidez das multidões: a Internet está muito errada A estupidez das multidões: a Internet está muito errada Entre o poder das mídias sociais e um mundo constantemente conectado, o mundo on-line está fadado a cometer erros. Aqui estão quatro que se destacam. Consulte Mais informação .

Mantendo um Olho Crítico

Em setembro de 2017, o Departamento de Segurança Interna (DHS) emitiu uma diretiva para a remoção de todos os softwares da Kaspersky. A Kaspersky Software é uma ferramenta do governo russo? O Kaspersky Software é uma ferramenta do governo russo? O Departamento de Segurança Interna (DHS) proibiu o uso do software de segurança Kaspersky em computadores federais. Compreensivelmente, as pessoas estão preocupadas - mas o Kaspersky está mesmo na cama com o governo russo? Leia mais sobre dispositivos governamentais. A razão para isso é que o DHS está “preocupado com os laços entre os funcionários da Kaspersky e a inteligência russa”. Alguns foram rápidos em denunciar Kaspersky como uma ferramenta do governo russo. Isso aconteceu apesar do DHS não oferecer evidências de irregularidades. Isso não quer dizer que seja definitivamente falso, afinal “ausência de evidência não é evidência de ausência”. Da mesma forma, as demandas de segurança da China nas empresas de tecnologia norte-americanas devem preocupar as demandas de segurança da China nas empresas de tecnologia norte-americanas deveriam estar preocupadas A China flexionou seus mecanismos de barganha recentemente ao distribuir uma "promessa de conformidade" a várias grandes empresas de tecnologia americanas. termos desse compromisso são preocupantes. Leia mais, Rússia Banimento VPN da Rússia: o que é e o que significa para você? Banimento VPN da Rússia: o que é e o que significa para você? Milhões de pessoas em todo o mundo usam VPNs para proteger sua privacidade enquanto estão online. Mas alguns estados estão se movendo para bloquear VPNs, proibindo seu uso. A última é a Rússia - você pode usar uma VPN ... Leia mais, e Coréia do Norte Controvérsia final de 2014: Sony Hack, A Entrevista e Coréia do Norte Controvérsia final de 2014: Sony Hack, a entrevista e a Coréia do Norte A Coréia do Norte realmente hackear a Sony As fotos? Onde está a evidência? Alguém mais poderia ganhar com o ataque, e como o incidente se transformou em promoção para um filme? Leia mais todos fazem argumentos convincentes para sua desconfiança.

No entanto, sem a prova de irregularidade ou atribuição, há um forte argumento de que ela faz parte de uma peça maior de propaganda política. Essas narrativas políticas são complexas e muitas vezes difíceis de combater, pois estão profundamente arraigadas. A mídia social não torna a situação mais fácil Como a mídia social é o mais novo campo de batalha militar Como a mídia social é o mais novo campo de batalha militar A Grã-Bretanha reviveu a 77ª Brigada, conhecida por usar estratégias pouco ortodoxas durante a Segunda Guerra Mundial para reunir informações propaganda e controle de narrativas abrangentes no Facebook e no Twitter. Eles poderiam estar te observando? Consulte Mais informação . Desinformação e notícias falsas são capazes de se espalhar rapidamente Como evitar rapidamente notícias falsas durante uma crise de desdobramento Como evitar rapidamente notícias falsas durante uma crise de desdobramento Na próxima vez que houver uma crise, não se apegue a nenhum exagero. Cortar os golpes sociais e as mentiras para encontrar a verdade com essas dicas. Leia mais, estimulado em bots projetados para espalhar propaganda.

A melhor maneira de evitar esse tipo de desinformação é encontrar especialistas em segurança nos quais você possa confiar. Existem alguns excelentes sites Red Alert: 10 Computer Security Blogs você deve seguir hoje Red Alert: 10 Computer Security Blogs você deve seguir hoje Segurança é uma parte crucial da computação, e você deve se esforçar para educar-se e permanecer atualizado. Você vai querer verificar esses dez blogs de segurança e os especialistas em segurança que os escrevem. Leia mais e Twitter contas Fique seguro on-line: Siga 10 especialistas em segurança do computador no Twitter Fique seguro on-line: Siga 10 especialistas em segurança do computador no Twitter Há etapas simples que você pode tomar para se proteger on-line. Usando um firewall e software antivírus, criando senhas seguras, não deixando seus dispositivos sem supervisão; estes são todos os mostos absolutos. Além disso, ele desce ... Leia mais, que são conhecidos por seus relatórios de segurança imparciais e factuais. No entanto, tenha cuidado com os outros que oferecem conselhos de segurança, especialmente se esse não for o campo deles.

Troy Hunt, que executa o serviço de notificação de violação de dados HaveIBeenPwned Verifique agora e veja se suas senhas já foram vazadas Verifique agora e veja se suas senhas já foram vazadas Esta ferramenta bacana permite verificar qualquer senha para ver se ela já fez parte de um vazamento de dados. Leia mais, escreveu sobre esse desafio. Ele encontrou um especialista em SEO e um psíquico que estavam oferecendo conselhos de segurança falhos. Embora não sejam especialistas em segurança, ambos usaram sua posição de influência para dar conselhos perigosos. Hunt finalmente concluiu que "não aceite conselhos de segurança de especialistas em SEO ou médiuns". Um bom conselho de um especialista em segurança em quem você pode confiar.

Como você acha que podemos superar o desafio da propaganda digital? Você acredita que é um problema? Deixe-nos saber nos comentários!

In this article