Comment la propagande gouvernementale sape votre sécurité en ligne
Les événements de ces dernières années ont conduit à de nombreuses comparaisons avec la pierre angulaire littéraire de George Orwell 1984. 5 livres interdits que tous les geeks devraient lire 5 livres interdits que tous les geeks devraient tout lire: traités politiques, livres sur la religion et la foi, et romans emblématiques ont été interdits à un moment donné, y compris certains favoris geek. Voici seulement cinq livres interdits que nous vous recommandons de lire. Read More a été fortement influencé par les événements de son vivant, notamment la montée du fascisme, le communisme, les deux guerres mondiales et les débuts de la guerre froide. Le personnage principal du roman est Winston Smith, un employé du gouvernement dont la tâche est de réécrire des livres, des documents et d’autres supports de manière à maintenir en permanence la ligne actuelle du parti..
Ou, en d'autres termes, pour créer une propagande politique.
Orwell n'écrivait pas depuis un lieu de pure imagination: la propagande était fortement utilisée par toutes les parties pendant la Seconde Guerre mondiale. Dans les années qui ont suivi la publication du livre en 1949, la guerre froide a dégénéré. Les deux parties ont de plus en plus recours à la propagande pour renforcer leur réputation et diffamer l’autre. Les premiers idéaux utopiques d'Internet ont conduit beaucoup à penser que son écosystème ouvert et transparent aiderait à éliminer la propagande et la corruption. Comme cela n’a été que trop évident ces dernières années, l’accès à un contenu infini (et la possibilité pour quiconque de le publier) a peut-être rendu encore plus difficile la tâche consistant à éliminer la propagande..
Qu'est-ce que la propagande?
Depuis la guerre froide, la propagande a été largement associée à des forces politiques manipulatrices. Cependant, historiquement, la propagande est une information qui manque d'objectivité. Cela inclut les messages politiques manipulateurs, mais englobe également le marketing et toute présentation sélective des faits. C’est quelque chose dans lequel vous vous engagez probablement. Vous ne voudriez pas entrer dans votre revue annuelle et dresser une liste de tout ce qui a mal tourné au cours de la dernière année, par exemple.
Lorsque nous entendons le terme propagande, il évoque souvent des images de politiciens manipulateurs cherchant à nous contrôler. Cependant, l'origine du terme vient de l'église catholique, quand en 1622 ils ont créé le Congregatio de Propaganda Fide (ou Congrégation pour la propagation de la foi). La propagande est un moyen de diffuser un message, mais de par sa nature même, elle essaie de vous influencer et est orientée vers un point de vue particulier..
Comment Internet a changé de propagande
Dans notre monde moderne saturé d’écrit, il est difficile d’imaginer qu’il faille attendre que l’impression soit largement disponible. Cependant, la révolution de l’imprimerie, largement inspirée par la Gutenberg Printing Press, n’était qu’un peu plus de 500 ans. Une impression largement disponible et peu coûteuse a permis à l'information de se répandre dans le monde entier, créant un changement social à grande échelle. L’internet a eu un effet similaire sur l’information et a rendu plus facile et plus rapide la diffusion de nouvelles idées..
Il est important de noter que cela a supprimé les barrières de coûts prohibitives à l'entrée auxquelles beaucoup auraient été confrontés lorsqu'ils espéraient diffuser leurs idées. En effet, Internet a donné à chacun un porte-parole. Presque du jour au lendemain, tout le monde pouvait créer une page Geocities et écrire ses pensées pour que les gens du monde entier puissent les lire instantanément..
Bien que Geocities puisse être un lointain souvenir depuis l'effondrement de Yahoo! Verizon fait l'acquisition de Yahoo, Pokemon Go bat des records… [Tech News Digest] Verizon achète de Yahoo, Pokemon Go, bat des records… [Tech News Digest] Yahoo est épuisé, Pokemon Go bat le record, la Xbox One va bon marché, Netflix nabs new MST3K, et que se passe-t-il à la fin de Pac-Man? Lisez plus, nous avons maintenant WordPress, Squarespace et les médias sociaux pour combler le vide. Une étude de Smart Insights montre qu'il y a 3,3 millions de publications sur Facebook chaque minute. Dans le même temps, il y a près d'un demi-million de tweets, 1 400 publications WordPress et 500 heures de vidéo téléchargées sur YouTube. En un peu plus de 500 ans, nous sommes passés d'une société où seuls quelques membres de l'élite sont capables de diffuser leurs idées à une situation où des milliards de personnes dans le monde produisent une avalanche de données insurmontable..
Ne croyez pas tout ce que vous lisez
La possibilité de partager des idées et de nouer des liens avec des gens de l’autre bout du monde a eu des résultats positifs. Les personnes qui se sentaient auparavant isolées ont trouvé des communautés de personnes partageant les mêmes idées. Il existe également des phénomènes Internet tels que le défi du seau à glace, qui ont permis de sensibiliser la société et de dégager beaucoup d’argent pour la SLA. Malgré ses nombreux avantages, tout ce que vous devez savoir sur Wikipedia et plus encore, tout ce que vous devez savoir sur Wikipedia et plus encore, Wikipedia est l'un des sites les plus célèbres sur Internet. C'est à la fois informatif et controversé, et avoir une page sur ce site est très recherché. Apprenons à mieux le connaître. En savoir plus, Wikipedia est souvent cité comme exemple de la raison pour laquelle vous ne pouvez pas faire confiance à tout ce que vous lisez sur Internet. Permettre à quiconque de modifier l'encyclopédie en ligne signifie que l'on ne peut pas s'y fier pour fournir des informations factuelles et vérifiables. Wikipédia est-il fiable? Voici quelques conseils pour savoir si Wikipedia est fiable? Voici quelques conseils pour savoir à quel point Wikipedia est crédible? Wikipedia est-il fiable? Pouvez-vous faire confiance aux informations que vous trouvez dans un article particulier? Voici quelques conseils pour le savoir. Lire la suite . Wikipédia n’est pas le seul à en pâtir: tout l’Internet regorge d’informations difficiles, fastidieuses et souvent tout simplement impossibles à vérifier. C'est cette faillibilité inhérente qui a donné lieu à la crise de Fake News Facebook propose des astuces pour vous aider à repérer les fausses informations Facebook propose des astuces pour vous aider à repérer les fausses informations Bien que Facebook ne produise pas de fausses informations, elles sont au moins en partie responsables de leur diffusion. C'est pourquoi il propose désormais des conseils pour vous aider à détecter les fausses informations avant qu'elles ne se propagent. Lire la suite de 2016.
Attribution, Attribution, Attribution
Internet n'a pas seulement changé la façon dont nous partageons les informations, mais aussi la manière dont nous les stockons. Nous racontons nos vies sur Facebook à quel point il est dangereux de partager vos informations sur Facebook? À quel point est-il dangereux de partager vos informations sur Facebook? En savoir plus et Instagram, télécharger des documents sur Dropbox Sécurisation de Dropbox: 6 étapes à suivre pour un stockage en cloud sécurisé Sécurisation de Dropbox: 6 étapes à suivre pour un stockage en cloud sécurisé Dropbox n'est pas le service de stockage en cloud le plus sécurisé du marché. Mais pour ceux d'entre vous qui souhaitent rester avec Dropbox, les conseils ci-dessous vous aideront à maximiser la sécurité de votre compte. En savoir plus et confier à Google Que sait vraiment Google à votre sujet? Que sait vraiment Google à votre sujet? Google n'est pas un défenseur de la confidentialité des utilisateurs, mais vous serez peut-être surpris de constater à quel point ils en savent. Lire la suite et Apple avec nos données sensibles. Les mêmes attributs qui ont rendu Internet si révolutionnaire si malheureusement s’appliquent également aux types néfastes qui veulent accéder à ces données. Ils n'ont pas besoin d'être géographiquement n'importe où près de leur victime, ni d'indiquer leur identité. Personne ne peut les voir, ce qui signifie qu'ils peuvent souvent siffler des données sans que personne ne s'en aperçoive. Contrairement à un crime dans le monde physique, il n’ya pas de témoin oculaire, et l’attaque aurait pu provenir de n’importe où dans le monde, laissant souvent aux enquêteurs un minimum d’informations pour commencer..
Cependant, les attaquants laissent souvent des traces numériques de leur attaque: leur code, leur adresse IP et leur calendrier. L'investigation de ces attributs s'appelle l'investigation numérique. Lorsque nous pensons à la criminalistique, cela se passe généralement dans le contexte d’une émission comme CSI, où l’auteur a laissé des preuves irréfutables de son implication dans le crime. Par exemple, une empreinte digitale ou une mèche de cheveux. Ces éléments de preuve sont ensuite utilisés pour soutenir une hypothèse de la façon dont le crime a été commis. Les empreintes digitales et les mèches de cheveux sont (dans la plupart des cas) identifiables de manière unique à un individu. L'histoire de la sécurité biométrique et son utilisation actuelle L'histoire de la sécurité biométrique et son utilisation aujourd'hui Les dispositifs de sécurité biométriques étaient depuis longtemps un idéal de la science-fiction des films qui semblaient suffisamment plausibles pour se produire, mais un peu trop recherchés pour une application dans le monde réel. Lire la suite . Après tout, nous ne pouvons pas changer notre ADN.
Mais l'informatique légale numérique est une affaire plus compliquée.
La difficulté de la criminalistique numérique
La criminalistique numérique comprend plusieurs branches, dont un ordinateur et un appareil mobile. Comment les analystes judiciaires peuvent-ils obtenir des données supprimées de votre téléphone? Comment les analystes judiciaires obtiennent-ils des données supprimées de votre téléphone? Si vous avez regardé CSI, NCIS et des émissions similaires, vous avez peut-être vu comment les données peuvent être trouvées sur un smartphone. Mais comment fait-on? Les données supprimées peuvent-elles réellement être extraites de la mémoire? En savoir plus, analyse de données et expertise judiciaire de base de données. En ce qui concerne les violations de données et les incidents de piratage informatique, ce sont principalement les enquêtes judiciaires sur les réseaux qui mènent les enquêtes. Cela implique la surveillance et l'analyse du trafic réseau afin de détecter les intrusions. Cependant, ces données sont souvent incomplètes car les données réseau ne sont pas toujours consignées de manière cohérente ou un domaine critique a peut-être été négligé. En ce sens, cela ressemble à un bâtiment qui maintient la vidéosurveillance - mais le dirige dans la mauvaise direction. Cela signifie que les enquêteurs doivent tirer des conclusions à partir de données incomplètes, ce qui souligne la différence entre la criminalistique numérique et la criminalistique traditionnelle..
Un motif sous-jacent
Outre les organisations gouvernementales, la plupart des recherches et analyses en matière de sécurité sont effectuées par des entreprises privées. Bien qu'il soit tentant de croire que ces entreprises consacrent du temps, de l'argent et des ressources pour le bien public, elles ont finalement quelque chose à vous vendre. Qu'il s'agisse de formation, de rapports de sécurité ou de logiciels, les bénéfices et la réputation sont souvent des facteurs de motivation pour la publication d'études de sécurité..
En août 2017, la société de sécurité DirectDefense a publié un rapport impliquant un ensemble d'outils de sécurité appelé Cb Response contenant des données sensibles. Cette conclusion a été justifiée par l'utilisation par Cb Response de l'outil VirusTotal de Google. Il se trouve que Cb Response a été développé par Carbon Black, un concurrent de DirectDefense. En dépit des nombreuses entreprises utilisant VirusTotal, Carbon Black était la seule entreprise à figurer dans le rapport. Bien que cela ne soit pas représentatif de l’ensemble du secteur, il convient de s’interroger sur le motif d’un rapport impliquant une autre entreprise de sécurité..
L'intersection de la politique et de la sécurité
Dans un monde où le président des États-Unis conduit ses affaires via Twitter, il est facile de voir que le numérique a un impact réel. Les dernières élections présidentielles ont été remportées non pas sur les pelouses mais en ligne. Clic des conséquences: pourquoi Donald Trump est votre faute? Clic des conséquences: pourquoi Donald Trump est-il votre faute? Chaque fois que vous cliquez sur un article sur Donald Trump, les médias pensent que c'est ce que vous voulez à lire, et donc il passe plus de temps à parler de Trump. Arrêtez de cliquer! En savoir plus - par le biais des médias sociaux et de la publicité aux côtés des médias traditionnels. Les campagnes populaires et l'activisme en ligne ont également contribué à la politisation de l'internet. En 2010, le printemps arabe a montré à quel point le monde numérique pouvait avoir un impact sur la politique.
Internet est devenu une composante essentielle de la quasi-totalité des activités économiques, l’économie numérique représentant actuellement plus de 3 000 milliards de dollars. Il est extrêmement influent et important pour la plupart des pays du monde. Il n’ya donc rien d’étonnant à ce que la cyberguerre soit la prochaine menace à votre sécurité. La cyberguerre est-elle la prochaine menace pour votre sécurité? Les cyberattaques sont devenues monnaie courante, les attaques par DDoS et les fuites de données étant désormais hebdomadaires. Mais quel est votre rôle dans cela? Existe-t-il des précautions que vous pouvez prendre pour éviter la cyberguerre? Lire la suite pèse lourd sur nos esprits. Traditionnellement, pour qu'un pays en attaque un autre, ils avaient besoin d'argent et d'une armée expérimentée. Indépendamment du résultat final, tout acte d'agression aurait un coût monétaire et humain à payer..
Cependant, Internet a radicalement réinventé la manière dont les pays s’attaquent. Avec une équipe relativement petite, il est maintenant possible de nuire et de déstabiliser un autre pays sans être obligé de s'approcher de lui. Comme nous l’avons vu, l’attribution peut être une tâche difficile et presque impossible. Bien sûr, les enquêteurs peuvent avoir un théorie, mais sans preuve concluante, il reste à prouver.
Lorsqu'une attaque à grande échelle se produit dans un pays, une institution ou une entreprise occidentaux, il y a des suspects communs. La Russie, la Chine et la Corée du Nord figurent largement dans de nombreux rapports, malgré le manque de preuves médico-légales définitives. Par une étonnante coïncidence, il se trouve que ces trois pays sont des adversaires politiques et militaires des États-Unis et de nombreuses puissances occidentales..
Faire un bâton narratif
Un mot qui est sur le point d’être surutilisé dans les médias traditionnels est le terme “récit”. Cependant, il décrit souvent avec précision la situation des “un compte rendu écrit des événements connectés”. Une bonne partie de l’investigation et du compte rendu des événements liés à la sécurité repose sur des suppositions, des inférences et des hypothèses. Sans un fait définitif, aller au fond des choses dans l'attribution, c'est un peu comme réunir les points. Un événement de sécurité est placé dans un récit permanent, l'histoire se pliant aux dernières informations.
Dieu la parole “récit” est trop utilisé. Quoi qu'il soit arrivé à “récit”? Ou bien, “mensonge”?
- Andrew Coyne (@acoyne) 14 août 2015
Après le stupéfiant Equifax pirater Equihax: l'une des violations les plus calamiteuses de tous les temps Equihax: l'une des violations les plus calamiteuses de tous les temps La violation d'Equifax est la violation de sécurité la plus dangereuse et la plus embarrassante de tous les temps. Mais connaissez-vous tous les faits? Avez-vous été touché? Que peux-tu y faire? Découvrez ici. Des informations personnelles concernant près de 150 millions de personnes ont été exposées. Des rumeurs ont commencé à circuler à propos de qui aurait pu mener l'attaque. Bloomberg a publié un article “Le hack d'Equifax a les poinçons des pros sponsorisés par l'Etat”. Le titre fait allusion au fait qu'un État-nation est responsable de l'attaque. Pourtant, cet article donne la lumière sur des faits vérifiables. Dans le long message qui raconte en grande partie les événements connus de l'attaque, seules deux instances sans source sont données à titre de preuve. Par exemple, l’un des nombreux outils utilisés par les assaillants avait une interface chinoise - preuve que ces agresseurs faisaient peut-être partie des 1,4 milliard d’habitants de la Chine. Ou capable de lire le chinois. Par coïncidence, le titre joue dans le récit occidental d’un gouvernement chinois hostile.
Cela a également pour effet de réduire la culpabilité de l’agence de crédit américaine pour le piratage.
La montée du churnalisme
Le cycle de nouvelles de 24 heures est l’un des facteurs clés dans l’élaboration de ces récits. Les éditeurs diffusent rapidement du contenu pour capitaliser sur le trafic en baisse rapide du dernier article d'actualité. Dans de nombreux cas, les sites Web et les médias font écho aux communiqués de presse qui leur ont été donnés, sans élaboration ni vérification des faits.. L’information soigneusement formulée et intentionnellement partagée est alors par définition une propagande.
Ce type de journalisme est connu sous le nom de churnalisme et est souvent impliqué dans la diffusion de fausses informations. Ce problème est aggravé par la vitesse à laquelle l'information circule en ligne. Il ne faut que quelques secondes pour partager un article sur les réseaux sociaux. Couplé à un titre accrocheur de clickbait, il peut rapidement devenir une notoriété publique, même si l'article est rempli de désinformation. Beaucoup sur Internet n'hésitent pas à faire entendre leur voix, même s'ils auraient dû rester silencieux. La stupidité des foules: Internet est largement faux La stupidité des foules: Internet est souvent mauvaise Le pouvoir des médias sociaux monde constamment connecté, le monde en ligne est tenu de faire des erreurs. En voici quatre qui se démarquent. Lire la suite .
Garder un oeil critique
En septembre 2017, le département de la Sécurité intérieure (DHS) a publié une directive selon laquelle tous les logiciels Kaspersky devaient être supprimés. Kaspersky Software est-il un outil du gouvernement russe? Kaspersky Software est-il un outil du gouvernement russe? Le département de la Sécurité intérieure (DHS) a interdit l'utilisation du logiciel de sécurité Kaspersky sur les ordinateurs fédéraux. Naturellement, les gens sont inquiets - mais Kaspersky est-il vraiment au lit avec le gouvernement russe? En savoir plus sur les appareils gouvernementaux. La raison en est que le DHS est “préoccupé par les liens entre les responsables de Kaspersky et les services de renseignement russes”. Certains ont rapidement dénoncé Kaspersky comme un outil du gouvernement russe. Ceci en dépit du fait que le DHS n'offre aucune preuve d'actes répréhensibles. Cela ne veut pas dire que c'est définitivement faux, après tout “l'absence de preuve n'est pas une preuve d'absence”. De même, les exigences de la Chine en matière de sécurité vis-à-vis des entreprises américaines du secteur de la technologie devraient susciter l'inquiétude. Les exigences de la Chine de la sécurité vis-à-vis des entreprises américaines du secteur de la technologie devraient s'inquiéter de la Chine. termes de cette promesse sont inquiétants. En savoir plus, Russie L'interdiction des VPN en Russie: qu'est-ce que cela signifie-t-elle pour vous? L'interdiction des VPN par la Russie: qu'est-ce que c'est et qu'est-ce que cela signifie pour vous? Des millions de personnes à travers le monde utilisent des VPN pour protéger leur vie privée en ligne. Mais certains États sont en train de bloquer les VPN, interdisant leur utilisation. La dernière en date est la Russie - pouvez-vous utiliser un VPN… Lire la suite, et la controverse finale de la Corée du Nord 2014: Sony Hack, L'interview et la controverse finale de la Corée du Nord 2014: Sony Hack, L'interview et la Corée du Nord La Corée du Nord at-elle vraiment piraté Sony Pictures? Où est la preuve? Quelqu'un at-il quelque chose à gagner de l'attaque et comment l'incident a-t-il été transformé en promotion pour un film? Lire plus tous font des arguments convaincants pour votre méfiance.
Cependant, sans preuve d'actes répréhensibles ni d'attribution, il est largement prouvé que cela fait partie d'une propagande politique plus vaste. Ces récits politiques sont complexes et souvent difficiles à contrer car ils sont profondément enracinés. Les médias sociaux ne rendent pas la situation plus facile Comment les médias sociaux sont-ils le dernier champ de bataille militaire? Comment les médias sociaux sont-ils le dernier champ de bataille militaire? La Grande-Bretagne a redonné vie à la 77e brigade, réputée pour son utilisation de stratégies peu orthodoxes pendant la Seconde Guerre mondiale, afin de recueillir des propagande et contrôle des récits généraux sur Facebook et Twitter. Pourraient-ils vous regarder? Lire la suite . La désinformation et les fausses nouvelles peuvent se répandre rapidement Comment éviter rapidement les fausses informations en cas de crise? Comment éviter rapidement les fausses informations en cas de crise La prochaine fois qu'il y a une crise, ne tombez pas dans le battage médiatique. Coupez les escroqueries sociales et les mensonges pour trouver la vérité grâce à ces conseils. Lire la suite, stimulé par des robots conçus pour diffuser de la propagande.
Le meilleur moyen d'éviter ce type de désinformation est de trouver des experts en sécurité fiables. Il existe d'excellents sites Web Alerte Rouge: 10 blogs sur la sécurité informatique à suivre aujourd'hui Alerte Rouge: 10 blogs sur la sécurité informatique à suivre aujourd'hui La sécurité est un élément crucial de l'informatique et vous devez vous efforcer de vous informer et de rester au courant. Vous aurez envie de consulter ces dix blogs de sécurité et les experts en sécurité qui les écrivent. En savoir plus et comptes Twitter Restez en ligne: suivez 10 experts en sécurité informatique sur Twitter Restez en ligne: suivez 10 experts en sécurité informatique sur Twitter Vous pouvez prendre des mesures simples pour vous protéger en ligne. Utiliser un pare-feu et un logiciel antivirus, créer des mots de passe sécurisés, sans laisser vos appareils sans surveillance; ce sont tous des impératifs absolus. Au-delà, cela se résume à… Lire la suite, qui sont connus pour leurs rapports de sécurité factuels et impartiaux. Cependant, méfiez-vous des autres qui offrent des conseils de sécurité, surtout si ce n'est pas leur domaine..
Troy Hunt, qui exécute le service de notification de violation de données Data HaveIBeenPwned Vérifier maintenant et voir si vos mots de passe ont déjà été fuites Vérifier maintenant et voir si vos mots de passe ont déjà été fuites Cet outil astucieux vous permet de vérifier tout mot de passe pour voir s'il a déjà fait partie d'un fuite de données. Lire la suite, a écrit sur ce défi. Il a rencontré un expert en référencement et un médium offrant des conseils de sécurité erronés. Bien qu'ils ne soient pas des experts en sécurité, ils ont tous deux utilisé leur position d'influence pour donner des conseils dangereux. Hunt a finalement conclu “ne prenez pas les conseils de sécurité d'experts en référencement ou de voyants”. Conseils judicieux d'un expert en sécurité que vous pouvez confiance.
Comment pensez-vous que nous pouvons surmonter le défi de la propagande numérique? Croyez-vous que c'est un problème? Faites le nous savoir dans les commentaires!
En savoir plus sur: Sécurité en ligne.