Cómo la propaganda gubernamental está minando tu seguridad en línea

Cómo la propaganda gubernamental está minando tu seguridad en línea / Seguridad

Los acontecimientos de los últimos años han llevado a muchas comparaciones con la piedra angular literaria de George Orwell 1984. El futuro distópico que Orwell presentó 5 Libros prohibidos Todos los geeks deberían leer 5 Libros prohibidos Todos los geeks deberían leer todo de tratados políticos, libros sobre religión y fe, y novelas icónicas han sido prohibidas en algún momento, incluidos algunos favoritos geek. Aquí hay solo cinco libros prohibidos que te recomendamos leer. Read More estuvo fuertemente influenciado por los acontecimientos de su vida, incluido el ascenso del fascismo, el comunismo, las dos guerras mundiales y los comienzos de la Guerra Fría. El personaje central de la novela es Winston Smith, un empleado del gobierno cuya tarea es reescribir libros, documentos y otros medios para que siempre mantenga la línea actual del Partido..

O, en otras palabras, crear propaganda política..

Orwell no estaba escribiendo desde un lugar de pura imaginación: la propaganda fue muy utilizada por todos los lados durante la Segunda Guerra Mundial. En los años posteriores a la publicación de 1949 del libro, la Guerra Fría se intensificó. Ambas partes se apoyaron cada vez más en la propaganda para consolidar su propia reputación y difamar a la otra. Los primeros ideales utópicos de internet llevaron a muchos a creer que su ecosistema abierto y transparente ayudaría a eliminar la propaganda y la corrupción. Como ha sido demasiado evidente en los últimos años, el acceso a un contenido infinito (y la capacidad de cualquier persona para publicarlo) puede haber dificultado aún más el desafío de eliminar la propaganda..

Que es la propaganda?

Desde la Guerra Fría, la propaganda se ha asociado en gran medida con fuerzas políticas manipuladoras. Sin embargo, históricamente la propaganda es cualquier información que carece de objetividad. Esto incluye mensajes políticos manipulativos, pero también abarca la comercialización y cualquier presentación selectiva de los hechos. Es algo en lo que probablemente estés involucrado. No entrarías en tu Revisión Anual y recitarías una lista de todo lo que salió mal en el último año, por ejemplo.

Crédito de la imagen: SergeyNivens / Depositphotos

Cuando escuchamos el término propaganda, a menudo evoca imágenes de políticos manipuladores que intentan controlarnos. Sin embargo, el origen del término proviene de la iglesia católica, cuando en 1622 crearon la Congregatio de Propaganda Fide (o Congregación para la Propagación de la Fe.). La propaganda es un medio para difundir un mensaje, pero por su propia naturaleza está tratando de influir en usted y está sesgada hacia un punto de vista particular.

Cómo Internet cambió la propaganda

En nuestro mundo moderno saturado con la palabra escrita, puede ser difícil imaginar un momento antes de que la impresión estuviera ampliamente disponible. Sin embargo, The Printing Revolution, impulsada en gran medida por la imprenta Gutenberg, fue hace poco más de 500 años. La impresión de gran disponibilidad y costo relativamente bajo permitió que la información se extendiera por todo el mundo, creando un cambio social a gran escala. Internet tuvo un efecto similar en la información, y facilitó la circulación de nuevas ideas más rápida y fácilmente..

Es importante destacar que eliminó las barreras de ingreso prohibitivas a la entrada que muchos habrían enfrentado al esperar difundir sus ideas. En efecto, internet les dio a todos un portavoz. Casi de la noche a la mañana, cualquiera podría configurar una página de Geocities y poner sus pensamientos por escrito para que las personas de todo el mundo los lean instantáneamente..

Crédito de la imagen: AlexBrylov / Depositphotos

Aunque Geocities puede ser un recuerdo lejano desde el colapso de Yahoo! Verizon adquiere Yahoo, Pokemon Go rompe récords ... [Tech News Digest] Verizon adquiere Yahoo, Pokemon Go rompe récords ... [Tech News Digest] Yahoo se ha agotado, Pokemon Go es un rompe records, la Xbox One se está volviendo barata, Netflix nabs nuevo MST3K, ¿y qué pasa al final de Pac-Man? Leer más, ahora tenemos WordPress, Squarespace y redes sociales para llenar el vacío. La investigación de Smart Insights muestra que hay 3.3 millones de publicaciones en Facebook cada minuto. Al mismo tiempo, hay casi medio millón de tweets, 1,400 publicaciones de WordPress y 500 horas de video subidas a YouTube. En poco más de 500 años, hemos pasado de una sociedad en la que solo unas pocas elites pueden difundir sus ideas, a una posición en la que miles de millones de personas en todo el mundo producen una avalancha de datos insuperable..

No creas todo lo que lees

La capacidad de compartir ideas y conectarse con personas del otro lado del mundo tiene algunos resultados positivos. Las personas que antes se sentían aisladas han encontrado comunidades de personas de ideas afines. Luego están los fenómenos de Internet, como el desafío del cubo de hielo, que generó conciencia y un montón de dinero para ALS. A pesar de sus muchos beneficios, todo lo que necesita saber sobre Wikipedia y más Todo lo que necesita saber sobre Wikipedia y más Wikipedia es uno de los sitios más famosos de Internet. Es informativo, además de controvertido, y tener una página allí es muy solicitado. Vamos a conocerlo mejor. Lea más, Wikipedia se cita a menudo como un ejemplo de por qué no puede confiar en todo lo que lee en Internet. Permitir que alguien edite la enciclopedia en línea significa que no se puede confiar en que proporcione información verificable y objetiva. ¿Es confiable Wikipedia? Aquí hay algunos consejos sobre cómo saber si Wikipedia es confiable. Aquí hay algunos consejos sobre cómo saber qué tan creíble es Wikipedia? ¿Es confiable Wikipedia? ¿Puedes confiar en la información que encuentras en un artículo en particular allí? Aquí hay algunos consejos sobre cómo averiguarlo. Lee mas . No es solo Wikipedia lo que sufre: todo el Internet está lleno de información que es difícil, lleva mucho tiempo y, a menudo, es simplemente imposible de verificar. Es esta falibilidad inherente la que dio lugar a la crisis de noticias falsas. Facebook ofrece consejos para ayudarlo a descubrir noticias falsas. Facebook ofrece consejos para ayudarlo a encontrar noticias falsas. Aunque Facebook no produce noticias falsas, es al menos parcialmente responsable de su difusión. Es por eso que ahora ofrece consejos para ayudarte a detectar noticias falsas antes de que se propaguen. Leer más de 2016.

Atribución, Atribución, Atribución

Internet no solo ha cambiado la forma en que compartimos información, sino también cómo la almacenamos. Hacemos una crónica de nuestras vidas en Facebook ¿Qué tan peligroso es compartir tu información en Facebook? ¿Qué tan peligroso es compartir tu información en Facebook? Lea más e Instagram, cargue documentos en Dropbox Asegurando Dropbox: 6 pasos a seguir para un almacenamiento en la nube más seguro Asegurando Dropbox: 6 pasos a seguir para un almacenamiento en la nube más seguro Dropbox no es el servicio de almacenamiento en la nube más seguro que existe. Pero para aquellos de ustedes que desean quedarse con Dropbox, las sugerencias que se encuentran aquí le ayudarán a maximizar la seguridad de su cuenta. Lea más y confíe a Google ¿Cuánto sabe Google realmente acerca de usted? ¿Cuánto sabe realmente Google acerca de usted? Google no es un defensor de la privacidad del usuario, pero puede que se sorprenda de lo mucho que saben. Lea más y Apple con nuestros datos confidenciales. Esos mismos atributos que hicieron que Internet fuera tan revolucionario también se aplican a los tipos infames que desean acceder a esos datos. No tienen que estar geográficamente cerca de su víctima ni dar ninguna indicación de su identidad. Nadie puede verlos, y esto significa que a menudo pueden salirse con la suya con el desvío de datos sin que nadie se dé cuenta. A diferencia de un crimen en el mundo físico, no hay testigos oculares, y el ataque pudo haber provenido de cualquier parte del mundo, a menudo dejando a los investigadores con información mínima para comenzar..

Crédito de la imagen: ra2studio / Depositphotos

Sin embargo, los atacantes a menudo dejan rastros digitales de su ataque: su código, dirección IP y líneas de tiempo. La investigación de estos atributos se conoce como forense digital. Cuando pensamos en el análisis forense, generalmente es en el contexto de un programa como CSI, donde el autor dejó evidencia irrefutable de su participación en el crimen. Por ejemplo, una huella dactilar, o mechón de cabello. Estas pruebas se utilizan para respaldar una hipótesis de cómo ocurrió el crimen. Las huellas dactilares y los mechones de cabello son (en la mayoría de los casos) identificables de manera única para un individuo. La historia de la seguridad biométrica y cómo se usa hoy. La historia de la seguridad biométrica y cómo se usa hoy. Los dispositivos de seguridad biométricos fueron ideales durante mucho tiempo en ciencia ficción. películas que parecían lo suficientemente plausibles como para que sucedieran, pero un poco demasiado exageradas para la aplicación en el mundo real. Lee mas . Después de todo, no podemos cambiar nuestro ADN..

Pero el análisis forense digital es un asunto más complicado..

La dificultad de la ciencia forense digital

Hay una serie de sucursales de análisis forense digital que incluyen computadoras, dispositivos móviles. ¿Cómo obtienen los analistas forenses datos eliminados de su teléfono? ¿Cómo los analistas forenses obtienen datos eliminados de su teléfono? Si ha visto CSI, NCIS y programas similares, es posible que haya visto cómo se pueden encontrar datos en un teléfono inteligente. Pero, ¿cómo se hace? ¿Pueden los datos eliminados realmente ser extraídos del almacenamiento? Leer más, análisis de datos y bases de datos forenses. Cuando se trata de violaciones de datos e incidentes de piratería, son principalmente los análisis forenses de la red los que impulsan una investigación. Esto implica monitorear y analizar el tráfico de la red para detectar intrusiones. Sin embargo, estos datos a menudo están incompletos, ya que los datos de la red no siempre se registran de forma coherente o es posible que se haya pasado por alto un área crítica. De esta manera, es similar a un edificio que mantiene CCTV, pero que apunta en la dirección equivocada. Esto significa que los investigadores tienen que hacer inferencias a partir de datos incompletos, lo que resalta la diferencia entre el análisis forense digital y el tradicional..

Un motivo subyacente

Aparte de las organizaciones gubernamentales, la mayoría de las investigaciones y análisis de seguridad son realizadas por empresas privadas. Aunque sería tentador creer que estas compañías gastan tiempo, dinero y recursos para el bien público, en última instancia, tienen algo que venderle. Ya sea en forma de capacitación, informes de seguridad o software, los beneficios y la reputación son a menudo motivadores para publicar investigaciones de seguridad..

En agosto de 2017, la compañía de seguridad DirectDefense publicó un informe que implicaba que un conjunto de herramientas de seguridad llamadas Cb Response estaban filtrando datos confidenciales. El fundamento de esta conclusión fue el uso de Cb Response de la herramienta VirusTotal de Google. Da la casualidad de que Cb Response fue desarrollado por Carbon Black, un competidor de DirectDefense. A pesar de que muchas compañías utilizan VirusTotal, Carbon Black fue la única compañía que se destacó en el informe. Aunque esto no es representativo de toda la industria, vale la pena cuestionar el motivo cuando un informe implica a otra compañía de seguridad..

La intersección de la política y la seguridad

En un mundo donde el presidente de los Estados Unidos dirige sus asuntos a través de Twitter, es fácil ver que lo digital tiene un impacto en el mundo real. Las últimas elecciones presidenciales se han ganado, no en los jardines, sino en línea. Consecuencias de clics: por qué Donald Trump es su culpa Pérdidas de clics: por qué Donald Trump tiene la culpa Cada vez que hace clic en un artículo sobre Donald Trump, los medios de comunicación creen que eso es lo que desea. Leer, y así pasa más tiempo hablando de Trump. Deja de hacer clic! Más información: a través de las redes sociales y la publicidad junto con los medios tradicionales. Las campañas de base y el activismo en línea también han contribuido a la politización de Internet. En 2010, la Primavera Árabe demostró el impacto que el mundo digital podría tener en la política..

Internet se ha incrustado altamente en casi toda la actividad económica, con una economía digital que actualmente vale más de $ 3 billones. Es enormemente influyente e importante para la mayoría de los países del mundo. No es de extrañar, entonces, que el miedo a la guerra cibernética ¿Es la guerra cibernética la próxima amenaza para su seguridad? ¿Es Cyberwar la próxima amenaza para tu seguridad? Los ataques cibernéticos se han convertido en algo común, con ataques DDoS y fugas de datos que se producen cada semana. ¿Pero cuál es tu papel en esto? ¿Hay precauciones que puede tomar para evitar la guerra cibernética? Leer más pesa mucho en nuestras mentes. Tradicionalmente, para que un país atacara a otro, necesitaban dinero y un ejército experimentado. Independientemente del resultado final, hubo un costo monetario y humano para pagar por cualquier acto de agresión..

Sin embargo, internet ha reinventado radicalmente cómo los países se atacan entre sí. Con un equipo relativamente pequeño, ahora es posible dañar y desestabilizar a otro país sin tener que estar cerca de ellos. Como hemos visto, la atribución puede ser una tarea difícil y casi imposible. Claro, los investigadores pueden tener una teoría, Pero sin evidencia concluyente, queda sin demostrar..

Cuando ocurre un ataque a gran escala en un país, institución o empresa occidental, existen sospechosos comunes. Rusia, China y Corea del Norte ocupan un lugar destacado en muchos informes, a pesar de la falta de pruebas forenses definitivas. En una sorprendente coincidencia, sucede que estos tres países son adversarios políticos y militares de los Estados Unidos y muchas potencias occidentales..

Haciendo un bastón narrativo

Una palabra que está a punto de ser utilizada en exceso en los medios de comunicación tradicionales es el término “narrativa”. Sin embargo, a menudo describe con precisión la situación de “una cuenta escrita de eventos conectados”. Gran parte de lo que subyace a la investigación y al informe sobre eventos de seguridad son suposiciones, inferencias e hipótesis. Sin un hecho definitivo, llegar al fondo de la atribución es muy parecido a unir los puntos. Un evento de seguridad se coloca en una narrativa en curso, con la historia doblada a la información más reciente.

Dios la palabra “narrativa” se utiliza en exceso Lo que le paso a “historia”? O de hecho, “mentira”?

- Andrew Coyne (@acoyne) 14 de agosto de 2015

Después del asombroso Equifax hackee a Equihax: una de las brechas más calamitosas de todos los tiempos Equihax: una de las brechas más calamitosas de todos los tiempos La brecha de Equifax es la violación de seguridad más peligrosa y embarazosa de todos los tiempos. ¿Pero sabes todos los hechos? ¿Has sido afectado? ¿Qué puedes hacer al respecto? Descúbrelo aquí. Leer más dejó datos personales de casi 150 millones de personas expuestas, comenzaron a surgir rumores sobre quién podría haber montado el ataque. Bloomberg publicó un artículo. “El Equifax Hack tiene los distintivos de los profesionales patrocinados por el estado”. El titular alude a que un estado-nación es responsable del ataque, pero el artículo es ligero en un hecho verificable. En el extenso post que relata principalmente los eventos conocidos del ataque, solo se dan como prueba dos instancias sin recursos. Por ejemplo, una de las muchas herramientas que utilizaron los atacantes tenía una interfaz china, solo prueba de que los atacantes pueden haber estado entre los 1.400 millones de personas en China. O capaz de leer chino. Casualmente, el titular juega con la narrativa occidental de un gobierno chino hostil.

También tiene el efecto de reducir la culpabilidad de la agencia de crédito estadounidense por el hackeo..

El ascenso del churnalismo

Uno de los factores clave en el desarrollo de estas narrativas es el ciclo de noticias de 24 horas. Los editores eliminan el contenido rápidamente para capitalizar el tráfico que disminuye rápidamente en la última noticia.. En muchos casos, los sitios web y los medios de comunicación se hacen eco de los comunicados de prensa que se les dan sin elaboración o verificación de hechos. La información cuidadosamente redactada e intencionalmente compartida es entonces por definición propaganda.

Este tipo de periodismo se conoce como churnalism, y a menudo está implicado en la difusión de noticias falsas. Este problema se ve agravado por la velocidad a la que la información viaja en línea. Solo toma unos segundos compartir un artículo en las redes sociales. Junto con un llamativo titular de clickbait, puede convertirse rápidamente en conocimiento común, incluso si el artículo está lleno de información errónea. Muchos en Internet se apresuran a hacer oír su voz, incluso cuando se podría decir que deberían haberse quedado callados. La estupidez de las multitudes: Internet es un error mucho La estupidez de las multitudes: Internet es un error mucho entre el poder de las redes sociales y Mundo constantemente conectado, el mundo en línea está obligado a cometer errores. Aquí hay cuatro que se destacan. Lee mas .

Manteniendo un ojo crítico

En septiembre de 2017, el Departamento de Seguridad Nacional (DHS) emitió una directiva de que todo el software de Kaspersky se eliminaría. ¿Es Kaspersky Software una herramienta del gobierno ruso? ¿Es Kaspersky Software una herramienta del gobierno ruso? El Departamento de Seguridad Nacional (DHS) ha prohibido el uso del software de seguridad Kaspersky en computadoras federales. Comprensiblemente, la gente está preocupada, pero ¿está Kaspersky realmente en cama con el gobierno ruso? Lea más de los dispositivos del gobierno. La razón de esto es que el DHS es “Preocupado por los vínculos entre los funcionarios de Kaspersky y la inteligencia rusa.”. Algunos se apresuraron a denunciar a Kaspersky como una herramienta del gobierno ruso. Esto fue a pesar de que el DHS no ofreció evidencia de irregularidades. Eso no quiere decir que sea definitivamente falso, después de todo “La ausencia de evidencia no es evidencia de ausencia”. Del mismo modo, China Las demandas de seguridad de China a las empresas tecnológicas de los EE. UU. Deberían preocuparle Las demandas de seguridad de China a las empresas tecnológicas de los EE. UU. Las preocupaciones de seguridad de China a las empresas de tecnología de los EE. UU. Los términos de ese compromiso son preocupantes. Leer más, Rusia Prohibición de VPN en Rusia: ¿Qué es y qué significa para ti? La prohibición de VPN en Rusia: ¿Qué es y qué significa para ti? Millones de personas en todo el mundo utilizan VPN para proteger su privacidad mientras están en línea. Pero algunos estados se están moviendo para bloquear las VPN, prohibiendo su uso. La última es Rusia: ¿puedes usar una VPN?… Leer más, y la controversia final de Corea del Norte 2014: Sony Hack, la entrevista y la controversia final de Corea del Norte 2014: Sony Hack, la entrevista y Corea del Norte ¿Corea del Norte realmente hackeó a Sony Pictures? ¿Dónde está la evidencia? ¿Alguien más podría beneficiarse del ataque, y cómo el incidente se convirtió en promoción para una película? Leer más todos hacen argumentos convincentes para su desconfianza.

Sin embargo, sin pruebas de irregularidades o atribuciones, hay un caso sólido que forma parte de una propaganda política más grande. Estas narrativas políticas son complejas y, a menudo, difíciles de contrarrestar ya que están profundamente arraigadas. Las redes sociales no facilitan la situación. Cómo las redes sociales son el campo de batalla militar más reciente. Cómo las redes sociales son el campo de batalla militar más reciente. Gran Bretaña ha revivido a la Brigada 77, notoria por el uso de estrategias poco ortodoxas durante la Segunda Guerra Mundial, para reunir inteligencia. La propaganda y el control de las narrativas globales en Facebook y Twitter. ¿Podrían estar vigilándote? Lee mas . La información errónea y las noticias falsas se pueden difundir rápidamente Cómo evitar rápidamente las noticias falsas durante una crisis de despliegue Cómo evitar rápidamente las noticias falsas durante una crisis de despliegue La próxima vez que haya una crisis, no se deje engañar. Corte las estafas sociales y las mentiras para encontrar la verdad con estos consejos. Leer más, estimulado en bots diseñados para difundir propaganda.

La mejor forma de evitar este tipo de información errónea es encontrar expertos en seguridad en los que pueda confiar. Hay algunos sitios web excelentes. Alerta roja: 10 blogs de seguridad informática que debe seguir hoy. Alerta roja: 10 blogs de seguridad informática que debe seguir hoy. La seguridad es una parte crucial de la informática, y debe esforzarse por educarse y mantenerse actualizado. Usted querrá revisar estos diez blogs de seguridad y los expertos en seguridad que los escriben. Leer más y cuentas de Twitter Manténgase seguro en línea: siga a 10 expertos en seguridad informática en Twitter Manténgase seguro en línea: siga a 10 expertos en seguridad informática en Twitter Existen pasos sencillos que puede seguir para protegerse en línea. Usar un firewall y software antivirus, crear contraseñas seguras, no dejar sus dispositivos desatendidos; estos son todos los mostos absolutos. Más allá de eso, se reduce ... Leer más, que son conocidos por sus informes de seguridad objetivos e imparciales. Sin embargo, desconfíe de los demás que ofrecen consejos de seguridad, especialmente si ese no es su campo..

Troy Hunt, quien ejecuta el servicio de notificación de violación de datos HaveIBeenPwned Revise ahora y vea si sus contraseñas se han filtrado. Revise ahora y vea si sus contraseñas se han filtrado. Esta ingeniosa herramienta le permite verificar cualquier contraseña para ver si alguna vez ha sido parte de un fuga de datos. Leer más, escribió sobre este desafío. Se encontró con un experto en SEO y un psíquico que ofrecía consejos de seguridad defectuosos. Aunque no son expertos en seguridad, ambos usaron su posición de influencia para dar consejos peligrosos. La caza finalmente concluyó. “No tome consejos de seguridad de expertos en SEO o psíquicos.”. Un buen consejo de un experto en seguridad que usted puede confianza.

¿Cómo crees que podemos superar el desafío de la propaganda digital? ¿Crees que es un problema? Háganos saber en los comentarios.!

Explorar más sobre: ​​Seguridad en línea.