Annons

Händelser under senare år har lett till många jämförelser med George Orwells litterära hörnsten 1984. De dystopisk framtid som Orwell presenterade 5 förbjudna böcker som alla nördar ska läsaAllt från politiska avhandlingar, böcker om religion och tro och ikoniska romaner har förbjudits någon gång, inklusive några nördiga favoriter. Här är bara fem förbjudna böcker som vi rekommenderar att du läser. Läs mer var starkt påverkad av händelser under hans livstid, inklusive uppkomsten av fascismen, kommunismen, de två världskrigen och början av det kalla kriget. Romanens centrala karaktär är Winston Smith, en regeringsanställd vars uppgift är att skriva om böcker, dokument och andra medier så att den alltid behåller den nuvarande partilinjen.

Eller med andra ord för att skapa politisk propaganda.

Orwell skrev inte från en plats med ren fantasi - propaganda användes kraftigt av alla sidor under andra världskriget. Åren efter bokens publicering 1949 eskalerade det kalla kriget. Båda sidor förlitade sig alltmer på propaganda för att cementera sitt eget rykte och förtala den andra. De tidiga utopiska idealen på internet fick många att tro att det är öppet och öppet ekosystem skulle hjälpa till att eliminera propaganda och korruption. Som bara har varit uppenbart under de senaste åren kan tillgången till oändligt innehåll (och förmågan för någon att publicera det) ha gjort utmaningen att eliminera propaganda ännu hårdare.

instagram viewer

Vad är propaganda?

Sedan det kalla kriget har propaganda till stor del förknippats med manipulativa politiska krafter. Men historiskt sett är propaganda all information som saknar objektivitet. Detta inkluderar manipulativ politisk meddelanden, men omfattar också marknadsföring och all selektiv presentation av fakta. Det är något du antagligen engagerar dig i. Du skulle inte gå in på din årliga granskning och skramla bort en lista över allt som gick fel det senaste året.

regeringens propaganda och mänskliga marionetter för online-säkerhet
Bildkredit: SergeyNivens /Depositphotos

När vi hör uttrycket propaganda, framkallar det ofta bilder av manipulativa politiker som syftar till att kontrollera oss. Men ursprunget till termen kommer från den katolska kyrkan, när de 1622 skapade Congregatio de Propaganda Fide (eller Kongregation för att föröka troen). Propaganda är ett sätt att sprida ett meddelande, men i sin natur försöker det påverka dig och är partisk mot en viss synvinkel.

Hur Internet förändrade propaganda

I vår moderna värld mättad med det skrivna ordet kan det vara svårt att föreställa sig en tid innan utskrift var allmänt tillgängligt. Emellertid var trycksrevolutionen, till stor del anspänd av Gutenberg Printing Press, för bara drygt 500 år sedan. Brett tillgänglig, relativt låg kostnadstryck tillät information att spridas över hela världen, vilket skapade storskalig social förändring. Internet hade en liknande effekt på informationen och gjorde det snabbare och lättare att sprida nya idéer.

Det är viktigt att det tog bort de oöverkomliga kostnadshinder som många skulle ha mött när de hoppades kunna sprida sina idéer. Internet gav faktiskt alla ett munstycke. Nästan över en natt kunde vem som helst skapa en Geocities-sida och skriva sina tankar skriftligt för att människor över hela världen ska kunna läsa direkt.

regeringens propaganda och blogg på nätet säkerhet
Bildkredit: AlexBrylov /Depositphotos

Även om geocities kan vara ett avlägset minne sedan kollaps av Yahoo! Verizon förvärvar Yahoo, Pokemon Go Breaks Records... [Tech News Digest]Yahoo har slutsåld, Pokemon Go är en rekordbrytare, Xbox One går billigt, Netflix nabs nya MST3K, och vad händer i slutet av Pac-Man? Läs mer , vi har nu WordPress, Squarespace och sociala medier för att fylla tomrummet. Forskning från Smart Insights visar att det finns 3,3 miljoner Facebook-inlägg varje minut. På samma gång finns det nästan en halv miljon tweets, 1 400 WordPress-inlägg och 500 timmars video laddas upp till YouTube. På drygt 500 år har vi gått över från ett samhälle där bara en elit få har möjlighet att sprida sitt idéer, till en position där en oöverstiglig lavin av data produceras av miljarder människor runt om i världen värld.

Tro inte allt du läser

Förmågan att dela idéer och få kontakt med människor på andra sidan världen har några positiva resultat. Människor som tidigare kände sig isolerade har hittat samhällen med likasinnade människor. Sedan finns det internetfenomen som Ishinksutmaningen det ökade medvetenheten och en hel del pengar för ALS. Trots dess många fördelar Allt du behöver veta om Wikipedia och merWikipedia är en av de mest kända webbplatserna på Internet. Det är informativt och kontroversiellt och att ha en sida där är mycket eftertraktad. Låt oss lära känna det bättre. Läs mer , Wikipedia citeras ofta som ett exempel på varför du inte kan lita på allt du läser på internet. Att tillåta någon att redigera online-encyklopedin betyder att det inte går att lita på att ge verifierbar, faktisk information Är Wikipedia tillförlitligt? Här är några tips om hur du tar reda på detHur trovärdigt är Wikipedia? Är Wikipedia pålitligt? Kan du lita på informationen som du hittar i en viss artikel där? Här är några tips om hur du tar reda på det. Läs mer . Det är inte bara Wikipedia som lider av detta - hela internet är fullt av information som är svår, tidskrävande och ofta bara omöjligt att verifiera. Det är denna inneboende fallbarhet som gav upphov till Fake News-krisen Facebook erbjuder tips för att hjälpa dig hitta falska nyheterMedan Facebook inte producerar falska nyheter, är det åtminstone delvis ansvarigt för dess spridning. Det är därför det nu erbjuder tips som hjälper dig hitta falska nyheter innan de sprider sig. Läs mer 2016.

Attribution, Attribution, Attribution

Internet har inte bara förändrat hur vi delar information, men hur vi lagrar den också. Vi kronik våra liv på Facebook Hur farligt är det att dela din information på Facebook? Läs mer och Instagram, ladda upp dokument till Dropbox Säkra Dropbox: 6 steg att ta för säkrare molnlagringDropbox är inte den säkraste molnlagringstjänsten där ute. Men för er som vill bo hos Dropbox kommer tipsna här att hjälpa dig att maximera ditt kontos säkerhet. Läs mer , och anförtro Google Hur mycket vet Google verkligen om dig?Google är ingen mästare för användarnas integritet, men du kanske blir förvånad över hur mycket de vet. Läs mer och Apple med våra känsliga data. De samma attributen som gjorde internet så revolutionerande tyvärr gäller också de afskräckande typerna som vill ha tillgång till den informationen. De behöver inte vara geografiskt någonstans nära sitt offer eller ge några indikationer på deras identitet. Ingen kan se dem, och det betyder att de ofta kan komma undan med att sippa bort data utan att någon lägger märke till det. Till skillnad från ett brott i den fysiska världen finns det inga ögonvittnen, och attacken kunde ha kommit från var som helst i världen, vilket ofta lämnade utredare med minimal information att börja med.

regeringens propaganda och anonym säker digital punk
Bildkredit: ra2studio /Depositphotos

Men angriparna lämnar ofta digitala spår efter deras attack: deras kod, IP-adress och tidslinjer. Undersökningen av dessa attribut kallas digitala kriminaltekniker. När vi tänker på kriminaltekniker är det vanligtvis i samband med en show som CSI, där gärningsmannen lämnade oåterkallelig bevisning för deras engagemang i brottet. Till exempel ett fingeravtryck eller hårstrå. Dessa bevis bevis används sedan för att säkerhetskopiera en hypotes om hur brottet har skett. Fingeravtryck och hårsträngar är (i de flesta fall) unikt identifierbar för en individ Biometrisk säkerhets historia och hur den används idagBiometriska säkerhetsanordningar var länge hållna ideal i science fiction-filmer som verkade rimliga nog att faktiskt hända, men lite för långtgående för den verkliga applikationen. Läs mer . Vi kan ju inte ändra vårt DNA.

Men digitala kriminaltekniker är en mer komplicerad affär.

Svårigheten med digital kriminalteknik

Det finns ett antal grenar för digital kriminalteknisk information inklusive dator, mobilenhet Hur får kriminaltekniska analytiker raderade data från din telefon?Kan polisen verkligen återställa raderade bilder eller textmeddelanden från en Android- eller iPhone-enhet? Eller är det rent fiktion? Läs mer , dataanalys och databasforensik. När det gäller dataintrång och hackinghändelser är det främst nätverkets kriminaltekniker som driver en utredning. Detta innebär övervakning och analys av nätverkstrafik för att upptäcka intrång. Dessa data är dock ofta ofullständiga eftersom nätverksdata inte alltid loggas konsekvent, eller ett kritiskt område kan ha förbises. På det här sättet liknar det en byggnad som upprätthåller CCTV - men pekar den i fel riktning. Detta innebär att utredarna måste göra slutsatser från ofullständiga data, vilket belyser skillnaden mellan digital och traditionell kriminalteknisk kriminalteknisk kriminalteknik.

Ett underliggande motiv

Förutom statliga organisationer, utförs mest säkerhetsforskning och analys av privata företag. Även om det skulle vara frestande att tro att dessa företag spenderar tid, pengar och resurs för allmänheten, har de i slutändan något att sälja dig. Oavsett om detta kommer i form av utbildning, säkerhetsrapporter eller programvara - vinst och rykte är ofta motivatorer för att publicera säkerhetsforskning.

I augusti 2017 publicerade säkerhetsföretaget DirectDefense en rapport som innebar en uppsättning säkerhetsverktyg som kallas Cb Response läcker känslig information. Motiveringen för denna slutsats var Cb Responss användning av Googles VirusTotal-verktyg. Det händer bara så att Cb Response utvecklades av Carbon Black, en konkurrent till DirectDefense. Trots många företag som använde VirusTotal var Carbon Black det enda företaget som anges i rapporten. Även om detta inte är representativt för hela branschen, är det värt att ifrågasätta motiv när en rapport innebär ett annat säkerhetsföretag.

Korsningen mellan politik och säkerhet

I en värld där USA: s president bedriver sina angelägenheter via Twitter är det lätt att se att den digitala har en verklig världseffekt. De senaste parlamentsvalen har vunnit, inte på gräsmattorna men online Klicka på konsekvenser: Varför Donald Trump är ditt felVarje gång du klickar på en artikel om Donald Trump, tror media att det är det du vill läsa, och därför lägger den mer tid på att prata om Trump. Sluta klicka! Läs mer - via sociala medier och reklam tillsammans med traditionella medier. Gräsrotskampanjer och aktivism online har också bidragit till politiseringen av internet. 2010 visade den arabiska våren hur mycket påverkan den digitala världen kunde ha på politik.

Internet har blivit mycket inbäddat i nästan all ekonomisk aktivitet, med den digitala ekonomin för närvarande värd över 3 biljoner dollar. Det är enormt inflytelserikt och viktigt för de flesta länder runt om i världen. Det är inte konstigt då att rädsla för cyberwar Är Cyberwar nästa hot mot din säkerhet?Cyberattacks har blivit vanligt, med DDoS-attacker och dataläckage nu en vecka. Men vad är din roll i det här? Finns det några försiktighetsåtgärder som du kan vidta för att undvika cyberwarfare? Läs mer väger tungt på våra sinnen. Traditionellt, för att ett land skulle attackera ett annat, behövde de pengar och en erfaren militär. Oavsett det slutliga resultatet var det en monetär och mänsklig kostnad att betala för alla aggressioner.

regeringens propaganda och cyber-krigföring online

Internet har dock radikalt uppfunnit hur länder attackerar varandra. Med ett relativt litet team är det nu möjligt att skada och destabilisera ett annat land utan att behöva vara någonstans nära dem. Som vi har sett kan tillskrivning vara en svår och nästan omöjlig uppgift. Visst kan utredarna ha en teorimen utan avgörande bevis förblir det obevisat.

När en storskalig attack händer med ett västerländskt land, institution eller företag, finns det vanliga misstänkta. Ryssland, Kina och Nordkorea presenteras starkt i många rapporter, trots brist på definitiva kriminaltekniska bevis. I en fantastisk tillfällighet händer det så att dessa tre länder är politiska och militära motståndare från USA och många västerländska makter.

Att göra en berättande pinne

Ett ord som är på gränsen till att bli överanvänt i mainstream media är termen "berättelse". Men det beskriver ofta exakt situationen för ”ett skriftligt redogörelse för anslutna händelser”. Mycket av det som ligger till grund för utredning och rapportering om säkerhetshändelser är antaganden, slutsatser och hypoteser. Utan definitivt faktum, att komma till botten av tillskrivningen är mycket som att gå med i prickarna. En säkerhetshändelse placeras i en pågående berättelse, där berättelsen böjs till den senaste informationen.

Gud, ordet "berättelse" är överanvänt. Vad hände med "berättelsen"? Eller verkligen "lögn"?

- Andrew Coyne (@acoyne) 14 augusti 2015

Efter häpnadsväckande Equifax hack Equihax: Ett av de mest katastrofala överträdelserna genom tidernaEquifax-överträdelsen är det farligaste, och pinsamt, säkerhetsbrottet genom tiderna. Men vet du alla fakta? Har du påverkats? Vad kan du göra åt det? Ta reda på det här. Läs mer lämnade personliga uppgifter om nästan 150 miljoner människor utsatta, rykten började virvla om vem som kunde ha monterat attacken. Bloomberg publicerade en artikel "Equifax Hack har kännetecknen för statligt sponsrade proffs". Rubriken hänvisar till att en nationalstat ansvarar för attacken, men artikeln är lätt på verifierbart faktum. I det långa inlägget som mest berättar de kända händelserna av attacken, anges endast två utan resurser som bevis. Till exempel hade ett av de många verktygen som angriparna använde ett kinesiskt gränssnitt - bara bevis på att angriparna kan ha varit bland de 1,4 miljarder människor i Kina. Eller kunna läsa kinesiska. Sammanfattningsvis spelar rubriken in den västra berättelsen om en fientlig kinesisk regering.

Det påverkar också den amerikanska kreditbyråns skyldighet för hackningen.

Churnalismens uppgång

En av de viktigaste faktorerna för att utveckla dessa berättelser är nyhetscykeln dygnet runt. Förlag pressar ut innehåll snabbt för att dra nytta av den snabbt minskande trafiken för den senaste nyheten. I många fall är det webbsidor och medier som återspeglar pressmeddelanden som lämnats till dem utan utarbetande eller faktakontroll. Den noggrant formulerade, avsiktligt delade informationen är sedan per definition propaganda.

Denna typ av journalistik är känd som churnalismoch är ofta inblandad i spridningen av falska nyheter. Detta problem förvärras av den hastighet som informationen reser online. Det tar bara några sekunder att dela en artikel på sociala medier. Tillsammans med en iögonfallande rubrik på clickbait kan det snabbt bli vanlig kunskap - även om artikeln är full av felinformation. Många på internet är snabba att få sin röst att höras, även om det är ostridigt de borde ha hållit sig tyst Folkmassans dumhet: Internet är mycket felMellan kraften i sociala medier och en ständigt ansluten värld är onlinevärlden bunden att göra misstag. Här är fyra som sticker ut. Läs mer .

Att hålla ett kritiskt öga

I september 2017, Department of Homeland Security (DHS) utfärdade ett direktiv om att all Kaspersky-programvara skulle tas bort Är Kaspersky Software ett verktyg för den ryska regeringen?Department of Homeland Security (DHS) har förbjudit användning av säkerhetsprogramvara för Kaspersky på federala datorer. Förståeligt nog är människor oroliga - men är Kaspersky verkligen i säng med den ryska regeringen? Läs mer från statliga enheter. Anledningen till detta är att DHS är "oroliga för banden mellan Kaspersky-tjänstemän och rysk underrättelse". En del var snabba att fördöma Kaspersky som ett verktyg för den ryska regeringen. Detta trots att DHS inte gav några bevis på felaktigheter. Det är inte att säga att det är definitivt osant, trots allt "frånvaro av bevis är inte bevis på frånvaro". Lika, Kina Kinas säkerhetskrav på amerikanska teknikföretag borde ha oroat digKina flexerade sina förhandlingsmuskler nyligen genom att distribuera ett "löfte om efterlevnad" till ett antal stora amerikanska teknikföretag, och villkoren för detta löfte är oroande. Läs mer , ryssland Rysslands VPN-förbud: Vad är det och vad betyder det för dig?Miljontals människor runt om i världen använder VPN för att skydda sin integritet när de är online. Men vissa stater flyttar för att blockera VPN och förbjuder deras användning. Det senaste är Ryssland - kan du använda en VPN ... Läs mer , och Nordkorea 2014 sista kontrovers: Sony Hack, The Interview & North KoreaHackade Nordkorea verkligen Sony Pictures? Var är bevisen? Stod någon annan att dra nytta av attacken, och hur blev incidenten snurrad till reklam för en film? Läs mer alla gör tvingande argument för din misstro.

Utan bevis på felaktighet eller tillskrivning finns det dock ett starkt fall att det utgör en del av en större del av politisk propaganda. Dessa politiska berättelser är komplexa och ofta svåra att motverka när de är djupt förankrade. Sociala media gör inte situationen enklare Hur sociala medier är den nyaste militära slagmarkenStorbritannien har återupplivat den 77: e brigaden, känd för sin användning av oortodoxa strategier under andra världskriget, år för att samla intelligens, sprida propaganda och kontrollera övergripande berättelser på Facebook och Twitter. Kan de titta på dig? Läs mer . Misinformation och falska nyheter är kunna sprida sig snabbt Hur man snabbt undviker falska nyheter under en kris som utvecklatsNästa gång det finns en kris, fall inte för någon hype. Klipp igenom sociala bedrägerier och lögnerna för att hitta sanningen med dessa tips. Läs mer , anspänd på bots utformad för att sprida propaganda.

Det bästa sättet att undvika den här typen av felinformation är att hitta säkerhetsexperter du kan lita på. Det finns några utmärkta webbplatser Röd varning: 10 datorsäkerhetsbloggar du bör följa idagSäkerhet är en avgörande del av datoranvändningen, och du bör sträva efter att utbilda dig själv och hålla dig uppdaterad. Du vill kolla in dessa tio säkerhetsbloggar och säkerhetsexperter som skriver dem. Läs mer och Twitter-konton Håll dig säker online: Följ 10 datorsäkerhetsexperter på TwitterDet finns enkla steg du kan vidta för att skydda dig själv på nätet. Använda en brandvägg och antivirusprogram, skapa säkra lösenord och inte lämna dina enheter obevakade; dessa är alla absoluta must. Utöver det kommer det ner ... Läs mer som är kända för sin opartiska, faktiska säkerhetsrapportering. Var dock försiktig med att andra erbjuder säkerhetsrådgivning, särskilt om det inte är deras område.

Troy Hunt, som driver anmälningstjänsten för dataöverträdelse HaveIBeenPwned Kontrollera nu och se om dina lösenord någonsin har läckt utDet här fina verktyget låter dig kontrollera alla lösenord för att se om det någonsin varit en del av en dataläckage. Läs mer , skrev om denna utmaning. Han mötte en SEO-expert och en psykisk som erbjöd felaktig säkerhetsrådgivning. Även om de inte var säkerhetsexperter, använde båda sina inställningar för inflytande för att ge farliga råd. Hunt drog slutligen "ta inte säkerhetsråd från SEO-experter eller psykiker". Bra råd från en säkerhetsekspert som du kan förtroende.

Hur tror du att vi kan övervinna utmaningen med digital propaganda? Tror du att det är ett problem? Låt oss veta i kommentarerna!

James är MakeUseOfs köpguider och hårdvara Nyheter Redaktör och frilansförfattare brinner för att göra teknik tillgänglig och säker för alla. Förutom teknik, också intresserad av hälsa, resor, musik och mental hälsa. BIng i maskinteknik från University of Surrey. Kan också hittas som skriver om kronisk sjukdom hos PoTS Jots.