Advertentie

De gebeurtenissen van de afgelopen jaren hebben tot veel vergelijkingen met de literaire hoeksteen van George Orwell geleid 1984. De dystopische toekomst die Orwell presenteerde 5 verboden boeken die alle nerds moeten lezenAlles, van politieke verhandelingen, boeken over religie en geloof en iconische romans is op een gegeven moment verboden, inclusief enkele nerdfavorieten. Hier zijn slechts vijf verboden boeken die we u aanraden te lezen. Lees verder werd sterk beïnvloed door gebeurtenissen tijdens zijn leven, waaronder de opkomst van het fascisme, het communisme, de twee wereldoorlogen en het begin van de Koude Oorlog. Het centrale personage van de roman is Winston Smith, een overheidsmedewerker wiens taak het is om boeken, documenten en andere media te herschrijven zodat het altijd de huidige partijlijn behoudt.

Of met andere woorden, politieke propaganda maken.

Orwell schreef niet vanuit een plaats van pure verbeeldingskracht - propaganda werd tijdens de Tweede Wereldoorlog door alle partijen intensief gebruikt. In de jaren na de publicatie van het boek uit 1949 escaleerde de Koude Oorlog. Beide partijen vertrouwden steeds meer op propaganda om hun eigen reputatie te versterken en de ander in diskrediet te brengen. Door de vroege utopische idealen van internet dachten velen dat het open en transparante ecosysteem zou helpen om propaganda en corruptie uit te roeien. Zoals de afgelopen jaren maar al te duidelijk is gebleken, heeft de toegang tot eindeloze inhoud (en de mogelijkheid voor iedereen om het te publiceren) de uitdaging om propaganda te elimineren nog moeilijker gemaakt.

instagram viewer

Wat is Propaganda?

Sinds de Koude Oorlog wordt propaganda grotendeels geassocieerd met manipulatieve politieke krachten. Historisch gezien is propaganda echter alle informatie die objectiviteit mist. Dit omvat manipulatieve politieke berichten, maar omvat ook marketing en elke selectieve presentatie van feiten. Het is iets waar u zich waarschijnlijk mee bezighoudt. Je zou bijvoorbeeld je Jaaroverzicht niet tegen het lijf lopen en bijvoorbeeld geen lijst maken van alles wat er het afgelopen jaar is misgegaan.

overheidspropaganda en online menselijke poppen
Beeldcredits: SergeyNivens /Depositphotos

Wanneer we de term propaganda horen, roept dat vaak beelden op van manipulatieve politici die ons willen beheersen. De oorsprong van de term komt echter van de katholieke kerk, toen ze in 1622 de Congregatio de Propaganda Fide (of Congregatie voor de verspreiding van het geloof). Propaganda is een middel om een ​​boodschap te verspreiden, maar van nature probeert het je te beïnvloeden en is het gericht op een bepaald gezichtspunt.

Hoe het internet Propaganda veranderde

In onze moderne wereld, doordrenkt van het geschreven woord, kan het moeilijk zijn om je een tijd voor te stellen voordat het drukken algemeen beschikbaar was. De drukrevolutie, die grotendeels werd aangestuurd door de Gutenberg-drukpers, was echter iets meer dan 500 jaar geleden. Door de algemeen beschikbare, relatief goedkope bedrukking kon informatie over de hele wereld worden verspreid, wat op grote schaal sociale verandering veroorzaakte. Het internet had een soortgelijk effect op informatie en maakte het sneller en gemakkelijker om nieuwe ideeën te verspreiden.

Belangrijk is dat het de onbetaalbare kostenbarrières voor toegang wegnam waarmee velen zouden zijn geconfronteerd in de hoop hun ideeën te verspreiden. In feite heeft internet iedereen een mondstuk gegeven. Bijna van de ene op de andere dag kon iedereen een Geocities-pagina opzetten en hun gedachten op papier zetten zodat mensen over de hele wereld onmiddellijk konden lezen.

overheidspropaganda en bloggen over online beveiliging
Beeldcredits: AlexBrylov /Depositphotos

Hoewel Geocities een verre herinnering kan zijn sinds de ineenstorting van Yahoo! Verizon verwerft Yahoo, Pokemon Go Breaks Records... [Tech News Digest]Yahoo is uitverkocht, Pokemon Go is een recordbreker, de Xbox One gaat goedkoop, Netflix haalt nieuwe MST3K en wat gebeurt er aan het einde van Pac-Man? Lees verder , we hebben nu WordPress, Squarespace en sociale media om de leegte te vullen. Onderzoek van Smart Insights laat zien dat er 3,3 miljoen Facebook-berichten zijn elke minuut. Tegelijkertijd zijn er bijna een half miljoen tweets, 1.400 WordPress-berichten en 500 uur aan video geüpload naar YouTube. In iets meer dan 500 jaar zijn we overgestapt van een samenleving waar slechts een paar elite hun kunnen verspreiden ideeën, naar een positie waar een onoverkomelijke lawine van gegevens wordt geproduceerd door miljarden mensen over de hele wereld wereld.

Geloof niet alles wat je leest

Het vermogen om ideeën te delen en contact te leggen met mensen aan de andere kant van de wereld heeft een aantal positieve resultaten. Mensen die zich eerder geïsoleerd voelden, hebben gemeenschappen van gelijkgestemde mensen gevonden. Dan zijn er internetverschijnselen zoals de Ice Bucket Challenge dat zorgde voor meer bewustzijn en heel veel geld voor ALS. Ondanks zijn vele voordelen Alles wat u moet weten over Wikipedia en meerWikipedia is een van de bekendste sites op internet. Het is zowel informatief als controversieel en het is zeer gewild om een ​​pagina daar te hebben. Laten we het beter leren kennen. Lees verder , Wikipedia wordt vaak genoemd als een voorbeeld waarom je niet alles kunt vertrouwen wat je op internet leest. Iedereen toestaan ​​om de online encyclopedie te bewerken, betekent dat er niet op kan worden vertrouwd verifieerbare, feitelijke informatie Is Wikipedia betrouwbaar? Hier zijn enkele tips om erachter te komenHoe geloofwaardig is Wikipedia? Is Wikipedia betrouwbaar? Kun je de informatie die je in een bepaald artikel vindt vertrouwen? Hier zijn enkele tips om erachter te komen. Lees verder . Het is niet alleen Wikipedia die hieraan lijdt - het hele internet staat vol met informatie die moeilijk, tijdrovend en vaak gewoon onmogelijk te verifiëren is. Het is deze inherente feilbaarheid die aanleiding gaf tot de Fake News-crisis Facebook biedt tips om nepnieuws te spottenHoewel Facebook geen nepnieuws produceert, is het op zijn minst gedeeltelijk verantwoordelijk voor de verspreiding ervan. Daarom biedt het nu tips om nepnieuws te herkennen voordat het zich verspreidt. Lees verder van 2016.

Naamsvermelding, Naamsvermelding, Naamsvermelding

Het internet heeft niet alleen de manier veranderd waarop we informatie delen, maar ook hoe we deze opslaan. Wij beschrijf ons leven op Facebook Hoe gevaarlijk is het om uw informatie op Facebook te delen? Lees verder en Instagram, upload documenten naar Dropbox Dropbox beveiligen: 6 stappen die u moet nemen voor een veiligere cloudopslagDropbox is niet de veiligste cloudopslagservice die er is. Maar voor degenen onder u die bij Dropbox willen blijven, helpen de tips hier u om de veiligheid van uw account te maximaliseren. Lees verder , en vertrouw Google toe Hoeveel weet Google echt van u?Google is geen voorvechter van gebruikersprivacy, maar het zal je misschien verbazen hoeveel ze weten. Lees verder en Apple met onze gevoelige gegevens. Dezelfde kenmerken die het internet zo revolutionair maakten, zijn helaas ook van toepassing op de snode types die toegang willen tot die gegevens. Ze hoeven niet geografisch ergens in de buurt van hun slachtoffer te zijn of enige indicatie te geven voor hun identiteit. Niemand kan ze zien, en dit betekent dat ze vaak wegkomen met het overhevelen van gegevens zonder dat iemand het merkt. In tegenstelling tot een misdaad in de fysieke wereld, zijn er geen ooggetuigen en had de aanval overal ter wereld kunnen komen, waardoor de rechercheurs vaak met minimale informatie achterbleven.

overheidspropaganda en online beveiliging anonieme digitale punk
Afbeelding tegoed: ra2studio /Depositphotos

De aanvallers laten echter vaak digitale sporen achter van hun aanval: hun code, IP-adres en tijdlijnen. Het onderzoek naar deze kenmerken staat bekend als digitaal forensisch onderzoek. Als we denken aan forensisch onderzoek, gebeurt dit meestal in de context van een show als CSI, waarbij de dader onweerlegbaar bewijs heeft achtergelaten van hun betrokkenheid bij de misdaad. Bijvoorbeeld een vingerafdruk of een haarlok. Deze bewijsstukken worden vervolgens gebruikt om een ​​hypothese te staven over hoe de misdaad is gebeurd. Vingerafdrukken en haarlokken zijn (in de meeste gevallen) uniek identificeerbaar voor een individu De geschiedenis van biometrische beveiliging en hoe deze tegenwoordig wordt gebruiktBiometrische beveiligingsapparaten waren lange tijd idealen in sciencefictionfilms die aannemelijk genoeg leken om daadwerkelijk te gebeuren, maar een beetje te vergezocht voor toepassing in de echte wereld. Lees verder . We kunnen tenslotte ons DNA niet veranderen.

Maar digitaal forensisch onderzoek is een ingewikkelder zaak.

De moeilijkheidsgraad van Digital Forensics

Er zijn een aantal takken van digitaal forensisch onderzoek, waaronder computer, mobiel apparaat Hoe krijgen forensische analisten verwijderde gegevens van uw telefoon?Kan de politie verwijderde foto's of sms-berichten van een Android- of iPhone-apparaat echt herstellen? Of is het puur fictie? Lees verder , data-analyse en database-forensisch onderzoek. Als het gaat om datalekken en hackincidenten, is het vooral forensisch netwerk dat een onderzoek aandrijft. Dit omvat monitoring en analyse van netwerkverkeer om inbraken te detecteren. Deze gegevens zijn echter vaak onvolledig omdat netwerkgegevens niet altijd consistent worden geregistreerd of omdat een kritiek gebied mogelijk over het hoofd is gezien. Op deze manier lijkt het op een gebouw met camerabewaking, maar wijst het in de verkeerde richting. Dit betekent dat onderzoekers conclusies moeten trekken uit onvolledige gegevens, wat het verschil tussen digitaal en traditioneel forensisch onderzoek benadrukt.

Een onderliggend motief

Afgezien van overheidsorganisaties worden de meeste beveiligingsonderzoeken en -analyses uitgevoerd door particuliere bedrijven. Hoewel het verleidelijk zou zijn om te geloven dat deze bedrijven tijd, geld en middelen besteden aan het algemeen belang, hebben ze uiteindelijk iets om je te verkopen. Of dit nu komt in de vorm van training, beveiligingsrapporten of software - winst en reputatie zijn vaak de drijfveren voor het publiceren van beveiligingsonderzoek.

In augustus 2017 publiceerde het beveiligingsbedrijf DirectDefense een rapport dat impliceerde dat een reeks beveiligingshulpmiddelen genaamd Cb Response gevoelige gegevens lekte. De reden voor deze conclusie was het gebruik van de VirusTotal-tool van Google door Cb Response. Het is gewoon zo dat Cb Response is ontwikkeld door Carbon Black, een concurrent van DirectDefense. Ondanks dat veel bedrijven VirusTotal gebruikten, was Carbon Black het enige bedrijf dat in het rapport werd genoemd. Hoewel dit niet representatief is voor de hele branche, is het de moeite waard om het motief in twijfel te trekken wanneer een rapport betrekking heeft op een ander beveiligingsbedrijf.

De kruising van politiek en veiligheid

In een wereld waar de president van de Verenigde Staten zijn zaken via Twitter regelt, is het gemakkelijk te zien dat het digitale een echte wereldimpact heeft. De laatste paar presidentsverkiezingen zijn niet op de voortuinen gewonnen maar online Klikken op gevolgen: waarom Donald Trump jouw schuld isElke keer dat u op een artikel over Donald Trump klikt, denken de media dat u dat wilt lezen, en daarom besteedt het meer tijd aan praten over Trump. Stop met klikken! Lees verder - via sociale media en adverteren naast traditionele media. Grassroots-campagnes en online activisme hebben ook bijgedragen aan de politisering van het internet. In 2010 liet de Arabische lente zien hoeveel invloed de digitale wereld op de politiek zou kunnen hebben.

Het internet is sterk ingebed geraakt in bijna alle economische activiteiten, waarbij de digitale economie momenteel meer dan $ 3 biljoen waard is. Het is enorm invloedrijk en belangrijk voor de meeste landen over de hele wereld. Het is dan ook geen wonder dat de angst voor cyberoorlog Is Cyberwar de volgende bedreiging voor uw beveiliging?Cyberaanvallen zijn gemeengoed geworden, met DDoS-aanvallen en datalekken komen nu wekelijks voor. Maar wat is jouw rol hierin? Zijn er voorzorgsmaatregelen die u kunt nemen om cyberoorlog te voorkomen? Lees verder weegt zwaar op onze geest. Om het ene land het andere aan te kunnen laten vallen, hadden ze traditioneel geld en een ervaren leger nodig. Ongeacht het uiteindelijke resultaat, er waren geldelijke en menselijke kosten te betalen voor elke vorm van agressie.

overheidspropaganda en online cyberoorlogvoering

Het internet heeft echter radicaal opnieuw uitgevonden hoe landen elkaar aanvallen. Met een relatief klein team is het nu mogelijk om een ​​ander land schade toe te brengen en te destabiliseren zonder ergens in de buurt te hoeven zijn. Zoals we hebben gezien, kan toeschrijving een moeilijke en bijna onmogelijke taak zijn. Natuurlijk kunnen onderzoekers een theorie, maar zonder sluitend bewijs blijft het onbewezen.

Als er een grootschalige aanval plaatsvindt op een westers land, instelling of bedrijf, zijn er veelvoorkomende verdachten. Rusland, China en Noord-Korea komen veel voor in veel rapporten, ondanks het ontbreken van definitief forensisch bewijs. Het is toevallig dat deze drie landen politieke en militaire tegenstanders zijn van de Verenigde Staten en veel westerse mogendheden.

Een verhalende stok maken

Een woord dat op het punt staat te veel te worden gebruikt in de reguliere media, is de term 'verhaal'. Het beschrijft echter vaak nauwkeurig de situatie van "een schriftelijk verslag van verbonden gebeurtenissen". Veel van wat ten grondslag ligt aan onderzoek naar en rapportage over beveiligingsgebeurtenissen is veronderstelling, gevolgtrekking en hypothesen. Zonder definitief feit is het tot op de bodem van toeschrijving vergelijkbaar met het samenvoegen van de stippen. Een beveiligingsgebeurtenis wordt in een doorlopend verhaal geplaatst, waarbij het verhaal buigt naar de nieuwste informatie.

God, het woord 'verhaal' wordt te veel gebruikt. Wat is er gebeurd met 'verhaal'? Of inderdaad, "liegen"?

- Andrew Coyne (@acoyne) 14 augustus 2015

Na de verbazingwekkende Equifax-hack Equihax: een van de meest rampzalige inbreuken aller tijdenDe inbreuk op Equifax is de gevaarlijkste en gênantste inbreuk op de beveiliging aller tijden. Maar kent u alle feiten? Ben je getroffen? Wat kun je eraan doen? Ontdek het hier. Lees verder persoonlijke gegevens van bijna 150 miljoen mensen achterlieten, begonnen geruchten de ronde te doen over wie de aanval had kunnen uitvoeren. Bloomberg publiceerde een artikel "De Equifax-hack heeft de kenmerken van door de staat gesponsorde pro's". De kop verwijst naar het feit dat een natiestaat verantwoordelijk is voor de aanval, maar het artikel is licht op verifieerbare feiten. In de lange post die voornamelijk de bekende gebeurtenissen van de aanval vertelt, worden slechts twee niet-uitbestede gevallen als bewijs gegeven. Een van de vele tools die de aanvallers gebruikten, had bijvoorbeeld een Chinese interface - alleen het bewijs dat de aanvallers mogelijk tot de 1,4 miljard mensen in China behoorden. Of Chinees kunnen lezen. Toevallig speelt de kop in het westerse verhaal van een vijandige Chinese regering.

Het heeft ook tot gevolg dat de schuld van de Amerikaanse kredietinstelling voor de hack wordt verminderd.

The Rise of Churnalism

Een van de belangrijkste factoren bij het ontwikkelen van deze verhalen is de 24-uursnieuwscyclus. Uitgevers pushen snel content om te profiteren van het snel afnemende verkeer van het laatste nieuwsbericht. In veel gevallen weerspiegelen websites en mediakanalen persberichten die aan hen zijn verstrekt zonder uitwerking of feitelijke controle. De zorgvuldig geformuleerde, opzettelijk gedeelde informatie is dan per definitie propaganda.

Dit type journalistiek staat bekend als churnalisme, en is vaak betrokken bij de verspreiding van nepnieuws. Dit probleem wordt nog verergerd door de snelheid waarmee informatie online reist. Het duurt slechts enkele seconden om een ​​artikel op sociale media te delen. In combinatie met een opvallende clickbait-kop kan het snel algemeen bekend worden, zelfs als het artikel vol verkeerde informatie bevat. Velen op internet laten hun stem snel horen, zelfs als dat betwistbaar is ze hadden stil moeten blijven De domheid van menigten: het internet is veel verkeerdTussen de kracht van sociale media en een constant verbonden wereld, zal de online wereld zeker fouten maken. Hier zijn er vier die opvallen. Lees verder .

Een kritische blik houden

In september 2017 heeft het Department of Homeland Security (DHS) heeft een richtlijn uitgegeven waarin staat dat alle Kaspersky-software moet worden verwijderd Is Kaspersky Software een tool van de Russische regering?Het Department of Homeland Security (DHS) heeft het gebruik van Kaspersky-beveiligingssoftware op federale computers verboden. Het is begrijpelijk dat mensen zich zorgen maken - maar ligt Kaspersky echt in bed met de Russische regering? Lees verder van overheidsapparatuur. De reden hiervoor is dat de DHS "bezorgd is over de banden tussen Kaspersky-functionarissen en de Russische inlichtingendienst". Sommigen wezen Kaspersky snel aan als een instrument van de Russische regering. Dit was ondanks het feit dat het DHS geen aanwijzingen voor wangedrag bood. Dat wil niet zeggen dat het definitief niet waar is, immers 'afwezigheid van bewijs is geen bewijs van afwezigheid'. Even, China China's beveiligingsvereisten voor Amerikaanse technologiebedrijven moeten u zorgen barenChina heeft recentelijk zijn onderhandelingsspieren aangespannen door een "belofte van naleving" uit te reiken aan een aantal grote Amerikaanse technologiebedrijven, en de voorwaarden van die belofte zijn zorgwekkend. Lees verder , Rusland VPN-verbod in Rusland: wat is het en wat betekent het voor u?Miljoenen mensen over de hele wereld gebruiken VPN's om hun privacy te beschermen terwijl ze online zijn. Maar sommige staten zijn bezig met het blokkeren van VPN's en verbieden hun gebruik. Het nieuwste is Rusland - kunt u een VPN gebruiken ... Lees verder , en Noord Korea Laatste controverse van 2014: Sony Hack, The Interview & North KoreaHeeft Noord-Korea Sony Pictures echt gehackt? Waar is het bewijs? Had iemand anders baat bij de aanval, en hoe kwam het incident tot promotie voor een film? Lees verder ze maken allemaal overtuigende argumenten voor je wantrouwen.

Zonder bewijs van misstanden of toeschrijving, is er echter een sterk geval dat het deel uitmaakt van een groter stuk politieke propaganda. Deze politieke verhalen zijn complex en vaak moeilijk te weerleggen omdat ze diep verankerd zijn. Sociale media maakt de situatie er niet eenvoudiger op Hoe sociale media het nieuwste militaire slagveld isGroot-Brittannië heeft de 77e Brigade nieuw leven ingeblazen, berucht om het gebruik van onorthodoxe strategieën tijdens WO II, in om informatie te verzamelen, propaganda te verspreiden en overkoepelende verhalen te beheersen op Facebook en Twitter. Zouden ze je in de gaten kunnen houden? Lees verder . Verkeerde informatie en nepnieuws zijn snel kunnen verspreiden Snel nepnieuws vermijden tijdens een zich ontvouwende crisisVal de volgende keer dat er een crisis is niet voor een hype. Doorloop de sociale zwendel en de leugens om de waarheid te vinden met deze tips. Lees verder , aangespoord op bots ontworpen om propaganda te verspreiden.

De beste manier om dit soort verkeerde informatie te voorkomen, is door beveiligingsexperts te vinden die u kunt vertrouwen. Er zijn een paar uitstekende websites Red Alert: 10 computerbeveiligingsblogs die u vandaag zou moeten volgenBeveiliging is een cruciaal onderdeel van computergebruik en u moet ernaar streven uzelf op te leiden en up-to-date te blijven. Bekijk deze tien beveiligingsblogs en de beveiligingsexperts die ze schrijven. Lees verder en Twitter-accounts Blijf veilig online: volg 10 computerbeveiligingsexperts op TwitterEr zijn eenvoudige stappen die u kunt nemen om uzelf online te beschermen. Een firewall en antivirussoftware gebruiken, veilige wachtwoorden maken en uw apparaten niet onbeheerd achterlaten; dit zijn allemaal absolute musts. Buiten dat komt het neer ... Lees verder die bekend staan ​​om hun onpartijdige, feitelijke beveiligingsrapportage. Wees echter op uw hoede wanneer anderen beveiligingsadvies geven, vooral als dat niet hun vakgebied is.

Troy Hunt, die de meldingsdienst voor gegevenslekken beheert HaveIBeenPwned Controleer nu en kijk of uw wachtwoorden ooit zijn gelektMet deze handige tool kun je elk wachtwoord controleren om te zien of het ooit onderdeel is geweest van een datalek. Lees verder , schreef over deze uitdaging. Hij ontmoette een SEO-expert en een helderziende die gebrekkig beveiligingsadvies gaven. Hoewel ze geen beveiligingsexperts waren, gebruikten beiden hun invloedspositie om gevaarlijk advies te geven. Hunt concludeerde uiteindelijk 'neem geen beveiligingsadvies van SEO-experts of helderzienden'. Goed advies van een beveiligingsexpert dat u kan vertrouwen.

Hoe denk je dat we de uitdaging van digitale propaganda kunnen overwinnen? Gelooft u dat dit een probleem is? Laat het ons weten in de comments!

James is MakeUseOf's Buying Guides & Hardware News Editor en freelance schrijver met een passie voor het toegankelijk en veilig maken van technologie voor iedereen. Naast technologie ook geïnteresseerd in gezondheid, reizen, muziek en mentale gezondheid. BEng in Werktuigbouwkunde van de Universiteit van Surrey. Kan ook worden gevonden over chronische ziekten bij PoTS Jots.