Publicité

Les événements des dernières années ont conduit à de nombreuses comparaisons avec la pierre angulaire littéraire de George Orwell 1984. le avenir dystopique présenté par Orwell 5 livres interdits que tous les geeks devraient lireTout, des traités politiques, des livres sur la religion et la foi, et des romans emblématiques a été interdit à un moment donné, y compris certains favoris geek. Voici seulement cinq livres interdits que nous vous recommandons de lire. Lire la suite a été fortement influencé par les événements de sa vie, y compris la montée du fascisme, du communisme, des deux guerres mondiales et des débuts de la guerre froide. Le personnage central du roman est Winston Smith, un employé du gouvernement dont la tâche est de réécrire des livres, des documents et d'autres médias afin qu'il maintienne toujours la ligne actuelle du Parti.

Ou, en d'autres termes, pour créer de la propagande politique.

Orwell n’écrivait pas dans un lieu de pure imagination - la propagande a été largement utilisée par toutes les parties tout au long de la Seconde Guerre mondiale. Dans les années qui ont suivi la publication du livre en 1949, la guerre froide s’est intensifiée. Les deux parties s'appuyaient de plus en plus sur la propagande pour consolider leur propre réputation et diffamer l'autre. Les premiers idéaux utopiques d'Internet ont amené beaucoup de gens à croire que son écosystème ouvert et transparent contribuerait à éliminer la propagande et la corruption. Comme cela n'a été que trop évident ces dernières années, l'accès à un contenu sans fin (et la possibilité pour quiconque de le publier) a peut-être rendu encore plus difficile l'élimination de la propagande.

instagram viewer

Qu'est-ce que la propagande?

Depuis la guerre froide, la propagande a été largement associée à des forces politiques manipulatrices. Cependant, historiquement, la propagande est toute information qui manque d'objectivité. Cela inclut les messages politiques manipulateurs, mais englobe également le marketing et toute présentation sélective des faits. C'est quelque chose dans lequel vous vous engagez probablement. Par exemple, vous ne rentreriez pas dans votre examen annuel et vous ne publieriez pas une liste de tout ce qui a mal tourné l’année dernière.

propagande gouvernementale et marionnettes humaines de sécurité en ligne
Crédit d'image: SergeyNivens /Depositphotos

Lorsque nous entendons le terme de propagande, il évoque souvent des images de politiciens manipulateurs visant à nous contrôler. Cependant, l'origine du terme vient de l'église catholique, quand en 1622 ils ont créé le Congregatio de Propaganda Fide (ou Congrégation pour la propagation de la foi). La propagande est un moyen de diffuser un message, mais de par sa nature même, elle essaie de vous influencer et est biaisée vers un point de vue particulier.

Comment Internet a changé la propagande

Dans notre monde moderne saturé d'écrit, il peut être difficile d'imaginer un temps avant que l'impression ne soit largement disponible. Cependant, la révolution de l'impression, largement stimulée par la presse à imprimer Gutenberg, ne date que d'un peu plus de 500 ans. L'impression largement disponible et à faible coût a permis à l'information de se répandre dans le monde entier, créant un changement social à grande échelle. Internet a eu un effet similaire sur l'information et a facilité et accéléré la diffusion de nouvelles idées.

Surtout, il a supprimé les barrières prohibitives à l'entrée auxquelles beaucoup auraient dû faire face en espérant diffuser leurs idées. En effet, Internet a donné à chacun un porte-parole. Presque du jour au lendemain, n'importe qui peut créer une page Géocités et mettre par écrit ses pensées pour que les gens du monde entier puissent les lire instantanément.

propagande gouvernementale et blogs de sécurité en ligne
Crédit d'image: AlexBrylov /Depositphotos

Bien que les géocités puissent être un souvenir lointain depuis la effondrement de Yahoo! Verizon acquiert Yahoo, Pokemon Go bat des records... [Recueil de nouvelles techniques]Yahoo est épuisé, Pokemon Go bat un record, la Xbox One est bon marché, Netflix embarque le nouveau MST3K, et que se passe-t-il à la fin de Pac-Man? Lire la suite , nous avons maintenant WordPress, Squarespace et les médias sociaux pour combler le vide. Recherche de Smart Insights montre qu'il y a 3,3 millions de publications sur Facebook chaque minute. Dans le même temps, il y a près d'un demi-million de tweets, 1 400 publications WordPress et 500 heures de vidéo téléchargées sur YouTube. En un peu plus de 500 ans, nous sommes passés d'une société où seuls quelques élites sont capables de diffuser leur idées, à une position où une avalanche insurmontable de données est produite par des milliards de personnes à travers le monde.

Ne croyez pas tout ce que vous lisez

La capacité de partager des idées et de se connecter avec des gens de l'autre côté du monde a des résultats positifs. Des personnes qui se sentaient auparavant isolées ont trouvé des communautés de personnes aux vues similaires. Ensuite, il y a des phénomènes Internet comme Défi du seau de glace qui a sensibilisé et beaucoup d'argent à la SLA. Malgré ses nombreux avantages Tout ce que vous devez savoir sur Wikipedia et plusWikipédia est l'un des sites les plus connus sur Internet. C'est à la fois informatif et controversé, et avoir une page là-bas est très recherché. Apprenons à mieux le connaître. Lire la suite , Wikipédia est souvent cité comme un exemple de la raison pour laquelle vous ne pouvez pas faire confiance à tout ce que vous lisez sur Internet. Permettre à quiconque de modifier l'encyclopédie en ligne signifie qu'il ne peut pas être invoqué pour informations factuelles vérifiables Wikipédia est-il fiable? Voici quelques conseils pour savoirQuelle est la crédibilité de Wikipédia? Wikipédia est-il fiable? Pouvez-vous faire confiance aux informations que vous y trouvez dans un article particulier? Voici quelques conseils pour le savoir. Lire la suite . Ce n'est pas seulement Wikipédia qui en souffre - tout Internet regorge d'informations qui sont difficiles, longues et souvent tout simplement impossibles à vérifier. C’est cette faillibilité inhérente qui a donné Crise des fausses nouvelles Facebook offre des conseils pour vous aider à repérer les fausses nouvellesBien que Facebook ne produise pas de fausses nouvelles, il est au moins en partie responsable de sa diffusion. C'est pourquoi il propose désormais des conseils pour vous aider à repérer les fausses nouvelles avant qu'elles ne se propagent. Lire la suite de 2016.

Attribution, Attribution, Attribution

Internet n'a pas seulement changé la façon dont nous partageons les informations, mais aussi la façon dont nous les stockons. nous raconter nos vies sur Facebook À quel point est-il dangereux de partager vos informations sur Facebook? Lire la suite et Instagram, téléchargez documents vers Dropbox Sécuriser Dropbox: 6 étapes à suivre pour un stockage cloud plus sûrDropbox n'est pas le service de stockage cloud le plus sécurisé du marché. Mais pour ceux d'entre vous qui souhaitent rester avec Dropbox, les conseils ici vous aideront à maximiser la sécurité de votre compte. Lire la suite , et confier à Google Que sait vraiment Google à votre sujet?Google n'est pas un champion de la confidentialité des utilisateurs, mais vous pourriez être surpris de voir à quel point ils en savent. Lire la suite et Apple avec nos données sensibles. Ces mêmes attributs qui ont rendu Internet si révolutionnaire s'appliquent malheureusement aux types infâmes qui veulent accéder à ces données. Ils ne doivent pas être géographiquement proches de leur victime ou donner des indications sur leur identité. Personne ne peut les voir, ce qui signifie qu'ils peuvent souvent s'en tirer en siphonnant les données sans que personne ne s'en aperçoive. Contrairement à un crime dans le monde physique, il n'y a pas de témoins oculaires et l'attaque pourrait provenir de n'importe où dans le monde, laissant souvent aux enquêteurs un minimum d'informations pour commencer.

propagande gouvernementale et sécurité en ligne punk numérique anonyme
Crédit d'image: ra2studio /Depositphotos

Cependant, les attaquants laissent souvent des traces numériques de leur attaque: leur code, leur adresse IP et leurs délais. L'étude de ces attributs est connue sous le nom de criminalistique numérique. Quand on pense à la médecine légale, c'est généralement dans le cadre d'une émission comme CSI, où l'agresseur a laissé des preuves irréfutables de son implication dans le crime. Par exemple, une empreinte digitale ou une mèche de cheveux. Ces éléments de preuve sont ensuite utilisés pour sauvegarder une hypothèse sur la façon dont le crime s'est produit. Les empreintes digitales et les mèches de cheveux sont (dans la plupart des cas) identifiable de façon unique à un individu L'histoire de la sécurité biométrique et comment elle est utilisée aujourd'huiLes dispositifs de sécurité biométriques étaient depuis longtemps des idéaux dans les films de science-fiction qui semblaient suffisamment plausibles pour se produire, mais un peu trop farfelus pour une application réelle. Lire la suite . Après tout, nous ne pouvons pas changer notre ADN.

Mais la criminalistique numérique est une affaire plus compliquée.

La difficulté de la criminalistique numérique

Il existe un certain nombre de branches de la criminalistique numérique, y compris l'informatique, appareil mobile Comment les analystes judiciaires obtiennent-ils les données supprimées de votre téléphone?La police peut-elle vraiment récupérer des photos ou des SMS supprimés d'un appareil Android ou iPhone? Ou est-ce purement de la fiction? Lire la suite , l'analyse des données et la criminalistique des bases de données. Lorsqu'il s'agit de violations de données et d'incidents de piratage, c'est principalement la criminalistique du réseau qui propulse une enquête. Cela implique la surveillance et l'analyse du trafic réseau afin de détecter les intrusions. Cependant, ces données sont souvent incomplètes car les données du réseau ne sont pas toujours enregistrées de manière cohérente, ou une zone critique peut avoir été négligée. De cette façon, cela ressemble à un bâtiment qui maintient la vidéosurveillance - mais le pointe dans la mauvaise direction. Cela signifie que les enquêteurs doivent faire des inférences à partir de données incomplètes, ce qui met en évidence la différence entre la criminalistique numérique et traditionnelle.

Un motif sous-jacent

Hormis les organisations gouvernementales, la plupart des recherches et analyses en matière de sécurité sont effectuées par des entreprises privées. Bien qu'il soit tentant de croire que ces entreprises dépensent du temps, de l'argent et des ressources pour le bien public, elles ont finalement quelque chose à vous vendre. Qu'il s'agisse de formation, de rapports de sécurité ou de logiciels - le profit et la réputation sont souvent des facteurs de motivation pour publier des recherches sur la sécurité.

En août 2017, la société de sécurité DirectDefense a publié un rapport impliquant qu'un ensemble d'outils de sécurité appelé Cb Response fuyait des données sensibles. La raison de cette conclusion était l'utilisation par Cb Response de l'outil VirusTotal de Google. Il se trouve que Cb Response a été développé par Carbon Black, un concurrent de DirectDefense. Malgré de nombreuses entreprises utilisant VirusTotal, Carbon Black était la seule entreprise à être distinguée dans le rapport. Bien que cela ne soit pas représentatif de l'ensemble de l'industrie, il convient de s'interroger sur le motif lorsqu'un rapport implique une autre société de sécurité.

L'intersection de la politique et de la sécurité

Dans un monde où le président des États-Unis mène ses affaires via Twitter, il est facile de voir que le numérique a un réel impact sur le monde. Les dernières élections présidentielles ont été remportées pas sur les pelouses mais en ligne Clic sur les conséquences: pourquoi Donald Trump est de votre fauteChaque fois que vous cliquez sur un article sur Donald Trump, les médias pensent que c'est ce que vous voulez lire, et donc ils passent plus de temps à parler de Trump. Arrêtez de cliquer! Lire la suite - via les médias sociaux et la publicité aux côtés des médias traditionnels. Les campagnes populaires et l'activisme en ligne ont également contribué à la politisation d'Internet. En 2010, le printemps arabe a montré à quel point le monde numérique pouvait avoir un impact sur la politique.

Internet est devenu fortement ancré dans presque toutes les activités économiques, l'économie numérique valant actuellement plus de 3 billions de dollars. Il est extrêmement influent et important pour la plupart des pays du monde. Il n’est donc pas étonnant que le peur de la cyberguerre La cyber-guerre est-elle la prochaine menace pour votre sécurité?Les cyberattaques sont devenues monnaie courante, avec des attaques DDoS et des fuites de données maintenant une occurrence hebdomadaire. Mais quel est votre rôle là-dedans? Y a-t-il des précautions à prendre pour éviter la cyberguerre? Lire la suite pèse lourd sur nos esprits. Traditionnellement, pour qu'un pays en attaque un autre, ils avaient besoin d'argent et d'une armée expérimentée. Quel que soit le résultat final, il y a un coût monétaire et humain à payer pour tout acte d'agression.

propagande gouvernementale et cyber-guerre de sécurité en ligne

Cependant, Internet a radicalement réinventé la façon dont les pays s’attaquent. Avec une équipe relativement petite, il est désormais possible de nuire et de déstabiliser un autre pays sans avoir à se trouver à proximité. Comme nous l'avons vu, l'attribution peut être une tâche difficile et presque impossible. Bien sûr, les enquêteurs peuvent avoir un théorie, mais sans preuves concluantes, il reste non prouvé.

Lorsqu'une attaque à grande échelle se produit dans un pays, une institution ou une entreprise occidentaux, il y a des suspects communs. La Russie, la Chine et la Corée du Nord figurent en bonne place dans de nombreux rapports, malgré le manque de preuves médico-légales définitives. Dans une étonnante coïncidence, il se trouve que ces trois pays sont des adversaires politiques et militaires des États-Unis et de nombreuses puissances occidentales.

Faire un bâton narratif

Un mot qui est sur le point d'être sur-utilisé dans les médias grand public est le terme «narratif». Cependant, il décrit souvent avec précision la situation d '«un compte rendu écrit d'événements connectés». Une grande partie de ce qui sous-tend les enquêtes et les rapports sur les événements de sécurité sont des suppositions, des inférences et des hypothèses. Sans fait définitif, aller au fond de l'attribution, c'est un peu comme rejoindre les points. Un événement de sécurité est placé dans un récit continu, l'histoire se pliant aux informations les plus récentes.

Dieu, le mot «récit» est galvaudé. Qu'est-il arrivé à «histoire»? Ou bien, "mentir"?

- Andrew Coyne (@acoyne) 14 août 2015

Après le étonnant piratage d'Equifax Equihax: l'une des violations les plus calamiteuses de tous les tempsLa violation d'Equifax est la violation de sécurité la plus dangereuse et la plus embarrassante de tous les temps. Mais connaissez-vous tous les faits? Avez-vous été touché? Que peux-tu y faire? Découvrez ici. Lire la suite a laissé les détails personnels de près de 150 millions de personnes exposées, des rumeurs ont commencé à tourbillonner sur qui aurait pu monter l'attaque. Bloomberg a publié un article «Le piratage d'Equifax a les caractéristiques des pros parrainés par l'État». Le titre fait allusion à un État-nation responsable de l'attaque, mais l'article est léger sur des faits vérifiables. Dans le long article qui raconte principalement les événements connus de l'attaque, seuls deux exemples sans source sont fournis comme preuves. Par exemple, l'un des nombreux outils utilisés par les attaquants avait une interface chinoise - preuve seulement que les attaquants faisaient peut-être partie des 1,4 milliard de personnes en Chine. Ou capable de lire le chinois. Par coïncidence, le titre joue dans le récit occidental d'un gouvernement chinois hostile.

Cela a également pour effet de réduire la culpabilité de l'agence de crédit américaine pour le piratage.

La montée du churnalisme

L'un des facteurs clés dans l'élaboration de ces récits est le cycle de nouvelles de 24 heures. Les éditeurs diffusent rapidement du contenu pour tirer parti de la diminution rapide du trafic des dernières nouvelles. Dans de nombreux cas, les sites Web et les médias font écho aux communiqués de presse qui leur sont donnés sans élaboration ni vérification des faits. Les informations soigneusement formulées et partagées intentionnellement sont alors par définition de la propagande.

Ce type de journalisme est connu sous le nom de baratinage, et est souvent impliqué dans la diffusion de fausses nouvelles. Ce problème est aggravé par la vitesse à laquelle les informations circulent en ligne. Il ne faut que quelques secondes pour partager un article sur les réseaux sociaux. Couplé avec un titre accrocheur de clickbait, il peut rapidement devenir une connaissance commune - même si l'article est plein de désinformation. Beaucoup sur Internet sont rapides à faire entendre leur voix, même sans doute ils auraient dû rester silencieux La stupidité des foules: Internet se trompe beaucoupEntre la puissance des médias sociaux et un monde constamment connecté, le monde en ligne est tenu de faire des erreurs. En voici quatre qui se démarquent. Lire la suite .

Garder un œil critique

En septembre 2017, le Department of Homeland Security (DHS) publié une directive selon laquelle tous les logiciels Kaspersky devaient être supprimés Le logiciel Kaspersky est-il un outil du gouvernement russe?Le Department of Homeland Security (DHS) a interdit l'utilisation du logiciel de sécurité Kaspersky sur les ordinateurs fédéraux. Naturellement, les gens sont inquiets - mais Kaspersky est-il vraiment au lit avec le gouvernement russe? Lire la suite des appareils du gouvernement. La raison en est que le DHS est «préoccupé par les liens entre les responsables de Kaspersky et les services de renseignement russes». Certains ont rapidement dénoncé Kaspersky comme un outil du gouvernement russe. C'était en dépit du DHS n'offrant aucune preuve d'actes répréhensibles. Cela ne veut pas dire que c'est définitivement faux, après tout "l'absence de preuves n'est pas une preuve d'absence". Également, Chine Les exigences de sécurité de la Chine envers les entreprises technologiques américaines devraient vous inquiéterLa Chine a récemment assoupli ses pouvoirs de négociation en distribuant un "engagement de conformité" à un certain nombre de grandes entreprises technologiques américaines, et les conditions de cet engagement sont inquiétantes. Lire la suite , Russie Interdiction du VPN en Russie: qu'est-ce que cela signifie et que signifie-t-il pour vous?Des millions de personnes dans le monde utilisent des VPN pour protéger leur vie privée en ligne. Mais certains États s'orientent vers le blocage des VPN, interdisant leur utilisation. La dernière en date est la Russie - pouvez-vous utiliser un VPN ... Lire la suite , et Corée du Nord Controverse finale de 2014: Sony Hack, The Interview & North KoreaLa Corée du Nord a-t-elle vraiment piraté Sony Pictures? Où sont les preuves? Quelqu'un d'autre a-t-il profité de l'attaque et comment l'incident a-t-il été transformé en promotion pour un film? Lire la suite tous font des arguments convaincants pour votre méfiance.

Cependant, sans preuve d'actes répréhensibles ou d'attribution, il y a de fortes raisons pour que cela fasse partie d'un plus grand morceau de propagande politique. Ces récits politiques sont complexes et souvent difficiles à contrer car ils sont profondément ancrés. Des médias sociaux ne facilite pas la situation Comment les médias sociaux sont le plus récent champ de bataille militaireLa Grande-Bretagne a relancé la 77e Brigade, connue pour son utilisation de stratégies peu orthodoxes pendant la Seconde Guerre mondiale, en afin de recueillir des renseignements, de diffuser de la propagande et de contrôler les récits généraux sur Facebook et Twitter. Pourraient-ils vous regarder? Lire la suite . La désinformation et les fausses nouvelles sont capable de se propager rapidement Comment éviter rapidement les fausses nouvelles pendant une crise en coursLa prochaine fois qu'il y aura une crise, ne tombez dans aucun battage médiatique. Coupez les arnaques sociales et les mensonges pour trouver la vérité avec ces conseils. Lire la suite , stimulé par les bots conçu pour diffuser la propagande.

La meilleure façon d'éviter ce genre de désinformation est de trouver des experts en sécurité en qui vous pouvez avoir confiance. Il y a quelques excellents sites Web Alerte rouge: 10 blogs sur la sécurité informatique à suivre aujourd'huiLa sécurité est un élément crucial de l'informatique et vous devez vous efforcer de vous informer et de rester à jour. Vous aurez envie de consulter ces dix blogs de sécurité et les experts en sécurité qui les écrivent. Lire la suite et Comptes Twitter Restez en sécurité en ligne: suivez 10 experts en sécurité informatique sur TwitterVous pouvez prendre des mesures simples pour vous protéger en ligne. Utiliser un pare-feu et un logiciel antivirus, créer des mots de passe sécurisés, ne pas laisser vos appareils sans surveillance; ce sont tous des moûts absolus. Au-delà, cela revient ... Lire la suite qui sont connus pour leurs rapports de sécurité impartiaux et factuels. Cependant, méfiez-vous des autres qui offrent des conseils de sécurité, surtout si ce n'est pas leur domaine.

Troy Hunt, qui gère le service de notification de violation de données HaveIBeenPwned Vérifiez maintenant et voyez si vos mots de passe ont déjà été divulguésCet outil astucieux vous permet de vérifier n'importe quel mot de passe pour voir s'il a déjà fait partie d'une fuite de données. Lire la suite , a écrit sur ce défi. Il a rencontré un expert SEO et un médium qui offraient des conseils de sécurité imparfaits. Bien qu'ils ne soient pas des experts en sécurité, tous deux ont utilisé leur position d'influence pour donner des conseils dangereux. Hunt a finalement conclu "ne prenez pas les conseils de sécurité d'experts SEO ou de voyants". Conseils judicieux d'un expert en sécurité que vous pouvez confiance.

Comment pensez-vous que nous pouvons surmonter le défi de la propagande numérique? Croyez-vous que c'est un problème? Faites le nous savoir dans les commentaires!

James est le rédacteur en chef des guides d'achat et de matériel informatique de MakeUseOf et rédacteur indépendant passionné de rendre la technologie accessible et sûre pour tout le monde. Parallèlement à la technologie, elle s'intéresse également à la santé, aux voyages, à la musique et à la santé mentale. BEng en génie mécanique de l'Université de Surrey. On peut également trouver des articles sur les maladies chroniques chez PoTS Jots.