FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Comment la propagande gouvernementale compromet votre sécurité en ligne

Les événements de ces dernières années ont conduit à de nombreuses comparaisons avec la pierre angulaire littéraire de George Orwell 1984 . L'avenir dystopique présenté par Orwell a été fortement influencé par les événements de sa vie, notamment la montée du fascisme, du communisme, des deux guerres mondiales et des débuts de la guerre froide. Le personnage central du roman est Winston Smith, un employé du gouvernement dont la tâche est de réécrire des livres, des documents et d'autres médias afin qu'ils maintiennent toujours la ligne actuelle du Parti.

Ou, en d'autres termes, pour créer de la propagande politique.

Orwell n'écrivait pas à partir d'un lieu de pure imagination - la propagande a été largement utilisée par toutes les parties tout au long de la Seconde Guerre mondiale. Dans les années qui ont suivi la publication du livre en 1949, la guerre froide s'est intensifiée. Les deux camps se sont de plus en plus appuyés sur la propagande pour cimenter leur propre réputation et diffamer l'autre. Les premiers idéaux utopiques d'Internet ont amené beaucoup de gens à croire que son écosystème ouvert et transparent aiderait à éliminer la propagande et la corruption. Comme cela n'a été que trop évident ces dernières années, l'accès à un contenu sans fin (et la possibilité pour quiconque de le publier) a peut-être rendu le défi d'éliminer la propagande encore plus difficile.

Qu'est-ce que la propagande ?

Depuis la guerre froide, la propagande a été largement associée à des forces politiques manipulatrices. Cependant, historiquement, la propagande est toute information qui manque d'objectivité. Cela inclut les messages politiques manipulateurs, mais englobe également le marketing et toute présentation sélective des faits. C'est quelque chose dans lequel vous vous engagez probablement. Vous n'irez pas dans votre Bilan annuel et dresserez une liste de tout ce qui n'a pas fonctionné l'année dernière, par exemple.

Comment la propagande gouvernementale compromet votre sécurité en ligne

Lorsque nous entendons le terme propagande, il évoque souvent des images de politiciens manipulateurs visant à nous contrôler. Cependant, l'origine du terme vient de l'église catholique, quand en 1622 ils ont créé la Congregatio de Propaganda Fide (ou Congrégation pour la propagation de la foi ). La propagande est un moyen de diffuser un message, mais de par sa nature même, elle essaie de vous influencer et est biaisée en faveur d'un point de vue particulier.

Comment Internet a changé la propagande

Dans notre monde moderne saturé de mots écrits, il peut être difficile d'imaginer une époque avant que l'impression ne soit largement disponible. Cependant, la révolution de l'imprimerie, largement stimulée par l'imprimerie Gutenberg, n'a eu lieu qu'il y a un peu plus de 500 ans. L'impression largement disponible et relativement peu coûteuse a permis à l'information de se répandre dans le monde entier, créant un changement social à grande échelle. Internet a eu un effet similaire sur l'information et a rendu plus rapide et plus facile la circulation de nouvelles idées.

Surtout, cela a supprimé les barrières de coût prohibitif à l'entrée auxquelles beaucoup auraient dû faire face lorsqu'ils espéraient diffuser leurs idées. En effet, Internet a donné à chacun un porte-parole. Presque du jour au lendemain, n'importe qui pouvait créer une page Geocities et mettre ses pensées par écrit pour que les gens du monde entier puissent les lire instantanément.

Comment la propagande gouvernementale compromet votre sécurité en ligne

Bien que Geocities ne soit plus qu'un lointain souvenir depuis l'effondrement de Yahoo!, nous avons maintenant WordPress, Squarespace et les médias sociaux pour combler le vide. Les recherches de Smart Insights montrent qu'il y a 3,3 millions de messages Facebook chaque minute . Dans le même temps, il y a près d'un demi-million de tweets, 1 400 publications WordPress et 500 heures de vidéo téléchargées sur YouTube. En un peu plus de 500 ans, nous sommes passés d'une société où seule une élite peu nombreuse est capable de diffuser ses idées, à une position où une avalanche insurmontable de données est produite par des milliards de personnes dans le monde.

Ne croyez pas tout ce que vous lisez

La capacité de partager des idées et de se connecter avec des personnes à l'autre bout du monde a des résultats positifs. Les personnes qui se sentaient auparavant isolées ont trouvé des communautés de personnes partageant les mêmes idées. Ensuite, il y a des phénomènes Internet comme le Ice Bucket Challenge qui a sensibilisé, et beaucoup d'argent, à la SLA. Malgré ses nombreux avantages, Wikipédia est souvent cité en exemple pour expliquer pourquoi vous ne pouvez pas faire confiance à tout ce que vous lisez sur Internet. Permettre à quiconque de modifier l'encyclopédie en ligne signifie qu'on ne peut pas s'y fier pour fournir des informations factuelles vérifiables. Ce n'est pas seulement Wikipédia qui en souffre - l'ensemble d'Internet regorge d'informations difficiles, chronophages et souvent tout simplement impossibles à vérifier. C'est cette faillibilité inhérente qui a donné lieu à la crise des fausses nouvelles de 2016.

Attribution, Attribution, Attribution

Internet n'a pas seulement changé la façon dont nous partageons les informations, mais aussi la façon dont nous les stockons. Nous racontons nos vies sur Facebook et Instagram, téléchargeons des documents sur Dropbox et confions à Google et Apple nos données sensibles. Ces mêmes attributs qui ont rendu Internet si révolutionnaire s'appliquent malheureusement aussi aux types néfastes qui veulent accéder à ces données. Ils n'ont pas besoin d'être géographiquement proches de leur victime ou de donner des indications sur leur identité. Personne ne peut les voir, ce qui signifie qu'ils peuvent souvent s'en tirer en siphonnant des données sans que personne ne s'en aperçoive. Contrairement à un crime dans le monde physique, il n'y a pas de témoins oculaires et l'attaque peut provenir de n'importe où dans le monde, laissant souvent aux enquêteurs un minimum d'informations sur lesquelles commencer.

Comment la propagande gouvernementale compromet votre sécurité en ligne

Cependant, les attaquants laissent souvent des traces numériques de leur attaque :leur code, leur adresse IP et leurs délais. L'étude de ces attributs est connue sous le nom de criminalistique numérique. Quand on pense à la médecine légale, c'est généralement dans le contexte d'une émission comme CSI, où l'agresseur a laissé des preuves irréfutables de son implication dans le crime. Par exemple, une empreinte digitale ou une mèche de cheveux. Ces éléments de preuve sont ensuite utilisés pour étayer une hypothèse sur la façon dont le crime s'est produit. Les empreintes digitales et les mèches de cheveux sont (dans la plupart des cas) identifiables de manière unique pour un individu. Après tout, nous ne pouvons pas changer notre ADN.

Mais la criminalistique numérique est une affaire plus compliquée.

La difficulté de la criminalistique numérique

Il existe un certain nombre de branches de la criminalistique numérique, notamment les ordinateurs, les appareils mobiles, l'analyse des données et la criminalistique des bases de données. En ce qui concerne les violations de données et les incidents de piratage, c'est principalement l'investigation du réseau qui propulse une enquête. Il s'agit de surveiller et d'analyser le trafic réseau afin de détecter les intrusions. Cependant, ces données sont souvent incomplètes car les données du réseau ne sont pas toujours enregistrées de manière cohérente, ou une zone critique peut avoir été négligée. De cette façon, c'est similaire à un bâtiment qui maintient la vidéosurveillance - mais qui la pointe dans la mauvaise direction. Cela signifie que les enquêteurs doivent faire des déductions à partir de données incomplètes, ce qui met en évidence la différence entre la criminalistique numérique et traditionnelle.

Un motif sous-jacent

Outre les organisations gouvernementales, la plupart des recherches et analyses de sécurité sont effectuées par des entreprises privées. Bien qu'il soit tentant de croire que ces entreprises dépensent du temps, de l'argent et des ressources pour le bien public, elles ont finalement quelque chose à vous vendre. Qu'il s'agisse de formation, de rapports de sécurité ou de logiciels, le profit et la réputation sont souvent des motivations pour publier des recherches sur la sécurité.

En août 2017, la société de sécurité DirectDefense a publié un rapport qui impliquait qu'un ensemble d'outils de sécurité appelé Cb Response divulguait des données sensibles. La justification de cette conclusion était l'utilisation par Cb Response de l'outil VirusTotal de Google. Il se trouve que Cb Response a été développé par Carbon Black, un concurrent de DirectDefense. Malgré de nombreuses entreprises utilisant VirusTotal, Carbon Black était la seule entreprise à être distinguée dans le rapport. Bien que cela ne soit pas représentatif de l'ensemble du secteur, il convient de s'interroger sur le motif lorsqu'un rapport implique une autre société de sécurité.

L'intersection de la politique et de la sécurité

Dans un monde où le président des États-Unis mène ses affaires via Twitter, il est facile de voir que le numérique a un impact réel sur le monde. Les dernières élections présidentielles ont été remportées non pas sur les pelouses, mais en ligne – via les réseaux sociaux et la publicité aux côtés des médias traditionnels. Les campagnes populaires et l'activisme en ligne ont également contribué à la politisation d'Internet. En 2010, le printemps arabe a démontré à quel point le monde numérique pouvait avoir un impact sur la politique.

Internet est devenu fortement intégré dans presque toutes les activités économiques, l'économie numérique représentant actuellement plus de 3 000 milliards de dollars. Il est extrêmement influent et important pour la plupart des pays du monde. Il n'est donc pas étonnant que la peur de la cyberguerre pèse lourd dans nos esprits. Traditionnellement, pour qu'un pays en attaque un autre, il lui fallait de l'argent et une armée expérimentée. Indépendamment du résultat final, il y avait un coût monétaire et humain à payer pour tout acte d'agression.

Comment la propagande gouvernementale compromet votre sécurité en ligne

Cependant, Internet a radicalement réinventé la façon dont les pays s'attaquent les uns aux autres. Avec une équipe relativement petite, il est désormais possible de nuire et de déstabiliser un autre pays sans avoir à se trouver à proximité. Comme nous l'avons vu, l'attribution peut être une tâche difficile et presque impossible. Bien sûr, les enquêteurs peuvent avoir une théorie , mais sans preuves concluantes, cela reste non prouvé.

Lorsqu'une attaque à grande échelle se produit dans un pays, une institution ou une entreprise occidentale, il existe des suspects communs. La Russie, la Chine et la Corée du Nord figurent en bonne place dans de nombreux rapports, malgré le manque de preuves médico-légales définitives. Dans une étonnante coïncidence, il se trouve que ces trois pays sont des adversaires politiques et militaires des États-Unis et de nombreuses puissances occidentales.

Créer un bâton narratif

Un mot qui est sur le point d'être surutilisé dans les médias grand public est le terme "récit". Cependant, il décrit souvent avec précision la situation "d'un compte rendu écrit d'événements liés". Une grande partie de ce qui sous-tend les enquêtes et les rapports sur les événements de sécurité est constituée de suppositions, d'inférences et d'hypothèses. Sans fait définitif, aller au fond de l'attribution, c'est un peu comme joindre les points. Un événement de sécurité est placé dans un récit continu, l'histoire se pliant aux informations les plus récentes.

Après que l'étonnant piratage d'Equifax a laissé les détails personnels de près de 150 millions de personnes exposés, des rumeurs ont commencé à circuler sur qui aurait pu monter l'attaque. Bloomberg a publié un article « The Equifax Hack Has the Hallmarks of State-Sponsored Pros ». Le titre fait allusion à un État-nation responsable de l'attaque, mais l'article est léger sur des faits vérifiables. Dans le long post qui raconte principalement les événements connus de l'attaque, seuls deux cas non sourcés sont donnés comme preuves. Par exemple, l'un des nombreux outils utilisés par les attaquants avait une interface chinoise - preuve seulement que les attaquants faisaient peut-être partie des 1,4 milliard de personnes en Chine. Ou capable de lire le chinois. Par coïncidence, le titre joue dans le récit occidental d'un gouvernement chinois hostile.

Cela a également pour effet de réduire la culpabilité de l'agence de crédit américaine pour le piratage.

La montée du churnalisme

L'un des facteurs clés dans l'élaboration de ces récits est le cycle de nouvelles de 24 heures. Les éditeurs publient rapidement du contenu pour capitaliser sur le trafic en baisse rapide du dernier article d'actualité. Dans de nombreux cas, les sites Web et les médias font écho aux communiqués de presse qui leur sont remis sans élaboration ni vérification des faits. Les informations soigneusement rédigées et intentionnellement partagées sont alors par définition de la propagande.

Ce type de journalisme est connu sous le nom de churnalisme et est souvent impliqué dans la diffusion de fausses nouvelles. Ce problème est aggravé par la vitesse à laquelle les informations circulent en ligne. Il suffit de quelques secondes pour partager un article sur les réseaux sociaux. Couplé à un titre accrocheur, il peut rapidement devenir une notoriété publique, même si l'article est plein de désinformation. De nombreux internautes font rapidement entendre leur voix, même s'ils auraient sans doute dû se taire.

Garder un œil critique

En septembre 2017, le Département de la sécurité intérieure (DHS) a émis une directive selon laquelle tous les logiciels Kaspersky devaient être supprimés des appareils gouvernementaux. La raison en est que le DHS est "préoccupé par les liens entre les responsables de Kaspersky et les services secrets russes". Certains n'ont pas tardé à dénoncer Kaspersky comme un outil du gouvernement russe. Et ce malgré le DHS n'offrant aucune preuve d'acte répréhensible. Cela ne veut pas dire que c'est définitivement faux, après tout "l'absence de preuve n'est pas une preuve d'absence". De même, la Chine, la Russie et la Corée du Nord présentent toutes des arguments convaincants pour justifier votre méfiance.

Cependant, sans preuve d'acte répréhensible ou d'attribution, il y a de fortes raisons qu'il fasse partie d'un plus grand morceau de propagande politique. Ces récits politiques sont complexes et souvent difficiles à contrer car ils sont profondément enracinés. Les réseaux sociaux ne facilitent pas la situation. La désinformation et les fausses nouvelles peuvent se propager rapidement, stimulées par des robots conçus pour diffuser de la propagande.

La meilleure façon d'éviter ce genre de désinformation est de trouver des experts en sécurité en qui vous pouvez avoir confiance. Il existe d'excellents sites Web et comptes Twitter connus pour leurs rapports de sécurité objectifs et factuels. Cependant, méfiez-vous des autres offrant des conseils de sécurité, surtout si ce n'est pas leur domaine.

Troy Hunt, qui gère le service de notification de violation de données HaveIBeenPwned, a écrit sur ce défi. Il a rencontré un expert en référencement et un médium qui offraient des conseils de sécurité erronés. Bien qu'ils ne soient pas des experts en sécurité, tous deux ont utilisé leur position d'influence pour donner des conseils dangereux. Hunt a finalement conclu "ne suivez pas les conseils de sécurité des experts SEO ou des médiums". Des conseils avisés d'un expert en sécurité que vous pouvez confiance.

Comment pensez-vous que nous pouvons surmonter le défi de la propagande numérique ? Croyez-vous que c'est un problème? Faites-le nous savoir dans les commentaires !


[]