Wie Regierung Propaganda Ihre Online-Sicherheit untergräbt

Dank dem Internet kommt Regierungspropaganda aus allen Richtungen, und die Botschaften sind gemischt. In einer Welt von Cyberkrieg und Hacking, wem kannst du vertrauen? Selbst dann, können Sie sich wirklich auf sie verlassen?

Dank dem Internet kommt Regierungspropaganda aus allen Richtungen, und die Botschaften sind gemischt.  In einer Welt von Cyberkrieg und Hacking, wem kannst du vertrauen?  Selbst dann, können Sie sich wirklich auf sie verlassen?
Werbung

Die Ereignisse der letzten Jahre haben zu vielen Vergleichen mit George Orwells literarischem Meilenstein 1984 geführt . Die dystopische Zukunft, die Orwell präsentierte 5 Verbotene Bücher Alle Geeks sollten 5 verbotene Bücher lesen Alle Geeks sollten alles lesen Von politischen Abhandlungen, Büchern über Religion und Glauben und ikonischen Romanen wurden irgendwann verboten, einschließlich einiger Geek-Favoriten. Hier sind nur fünf verbotene Bücher, die wir Ihnen empfehlen zu lesen. Lesen Sie mehr war stark beeinflusst durch Ereignisse in seiner Lebenszeit, einschließlich Anstieg Faschismus, Kommunismus, zwei Weltkriege, und Anfänge Kalter Krieg. Der zentrale Charakter des Romans ist Winston Smith, ein Regierungsangestellter, dessen Aufgabe es ist, Bücher, Dokumente und andere Medien so umzuschreiben, dass er immer die aktuelle Parteilinie beibehält.

Oder, mit anderen Worten, um politische Propaganda zu schaffen.

Orwell schrieb nicht von einem Ort der reinen Phantasie - Propaganda wurde während des Zweiten Weltkriegs von allen Seiten stark genutzt. In den Jahren nach der Veröffentlichung des Buches im Jahr 1949 eskalierte der Kalte Krieg. Beide Seiten verließen sich zunehmend auf Propaganda, um ihren eigenen Ruf zu festigen und den anderen zu diffamieren. Die frühen utopischen Ideale des Internets haben viele zu der Annahme gebracht, dass ein offenes und transparentes Ökosystem dazu beitragen würde, Propaganda und Korruption zu beseitigen. Wie es in den letzten Jahren nur zu offensichtlich war, könnte der Zugang zu endlosem Inhalt (und die Möglichkeit für jedermann, es zu veröffentlichen) die Herausforderung gemacht haben, Propaganda noch härter zu eliminieren.

Was ist Propaganda?

Seit dem Kalten Krieg wurde Propaganda weitgehend mit manipulativen politischen Kräften in Verbindung gebracht. Historisch gesehen ist Propaganda jedoch jede Information, der Objektivität fehlt. Dazu gehören manipulative politische Botschaften, aber auch Marketing und selektive Darstellung von Fakten. Es ist etwas, an dem du dich wahrscheinlich beteiligst. Du würdest nicht in deinen Jahresrückblick einsteigen und eine Liste mit allem, was im letzten Jahr schief gelaufen ist, machen.

Regierungspropaganda und Online-Sicherheit menschliche Puppen
Bildquelle: SergeyNivens / Depositphotos

Wenn wir den Begriff Propaganda hören, beschwört er oft Bilder von manipulativen Politikern herauf, die uns kontrollieren wollen. Der Ursprung des Begriffs stammt jedoch von der katholischen Kirche, als sie 1622 die Congregatio de Propaganda Fide ( Kongregation für die Verbreitung des Glaubens ) ins Leben rief . Propaganda ist ein Mittel, um eine Botschaft zu verbreiten, aber von Natur aus versucht es, dich zu beeinflussen und ist voreingenommen gegenüber einem bestimmten Standpunkt.

Wie das Internet die Propaganda veränderte

In unserer modernen Welt, die mit dem geschriebenen Wort gesättigt ist, kann es schwer vorstellbar sein, dass eine Zeit, bevor das Drucken weit verbreitet war. Die Druckrevolution, die vor allem von der Gutenberg Printing Press vorangetrieben wurde, war jedoch erst vor etwas mehr als 500 Jahren. Weitverbreitetes, relativ kostengünstiges Drucken ermöglichte die Verbreitung von Informationen auf der ganzen Welt, was zu großen sozialen Veränderungen führte. Das Internet wirkte sich ähnlich auf Informationen aus und machte es schneller und einfacher, neue Ideen zu verbreiten.

Wichtig ist, dass damit die unerschwinglichen Kosten für den Marktzutritt beseitigt wurden, die viele hätten erwarten müssen, wenn sie ihre Ideen verbreiten wollten. In der Tat gab das Internet jedem ein Sprachrohr. Fast über Nacht konnte jeder eine Geocities-Seite einrichten und ihre Gedanken für Menschen auf der ganzen Welt schreiben, um sofort zu lesen.

Regierungspropaganda und Online-Sicherheitsblogging
Bildquelle: AlexBrylov / Depositphotos

Obwohl Geocities seit dem Zusammenbruch von Yahoo! Verizon erwirbt Yahoo, Pokemon Go Breaks Aufzeichnungen ... [Tech News Digest] Verizon erwirbt Yahoo, Pokemon Go bricht Aufzeichnungen ... [Tech News Digest] Yahoo ist ausverkauft, Pokemon Go ist ein Rekordbrecher, die Xbox One wird billig, Netflix gibt neue MST3K, und was passiert am Ende von Pac-Man? Lesen Sie mehr, wir haben jetzt WordPress, Squarespace und Social Media, um die Lücke zu füllen. Die Recherchen von Smart Insights zeigen, dass pro Minute 3, 3 Millionen Facebook-Beiträge vorliegen . Zur gleichen Zeit werden fast eine halbe Million Tweets, 1.400 WordPress-Posts und 500 Stunden Video auf YouTube hochgeladen. In etwas mehr als 500 Jahren haben wir uns von einer Gesellschaft, in der nur eine Elite nur wenige ihre Ideen verbreiten kann, in eine Position verwandelt, in der Milliarden von Menschen auf der ganzen Welt eine unüberwindbare Lawine von Daten produzieren.

Glaube nicht alles, was du liest

Die Fähigkeit, Ideen zu teilen und sich mit Menschen auf der anderen Seite der Welt zu verbinden, hat einige positive Ergebnisse. Menschen, die sich zuvor isoliert fühlten, haben Gemeinschaften von Gleichgesinnten gefunden. Dann gibt es Internet-Phänomene wie die Ice Bucket Challenge, die das Bewusstsein und eine Menge Geld für ALS erhöht. Trotz seiner vielen Vorteile Alles, was Sie über Wikipedia wissen müssen und mehr Alles, was Sie über Wikipedia und mehr wissen müssen Wikipedia ist eine der berühmtesten Seiten im Internet. Es ist informativ, aber auch umstritten, und eine Seite dort ist sehr gefragt. Lasst es uns besser kennenlernen. Lesen Sie mehr, Wikipedia wird oft als ein Beispiel dafür genannt, warum Sie nicht alles, was Sie im Internet lesen, vertrauen können. Wenn jemand erlaubt, die Online-Enzyklopädie zu bearbeiten, bedeutet dies, dass man sich nicht darauf verlassen kann, überprüfbare, sachliche Informationen zu geben. Ist Wikipedia zuverlässig? Hier sind einige Tipps, wie Sie herausfinden können, ist Wikipedia zuverlässig? Hier sind einige Tipps, wie Sie herausfinden können, wie glaubwürdig Wikipedia ist? Ist Wikipedia zuverlässig? Können Sie den Informationen vertrauen, die Sie in einem bestimmten Artikel finden? Hier sind einige Tipps, wie Sie es herausfinden können. Weiterlesen . Nicht nur Wikipedia leidet darunter - das gesamte Internet ist reich an Informationen, die schwierig, zeitraubend und oft nur schwer verifizierbar sind. Es ist diese inhärente Fehlbarkeit, die zu der Fake-News-Krise führte Facebook-Angebote Tipps, um Ihnen gefälschte Nachrichten zu helfen Facebook bietet Tipps, um Ihnen gefälschte Nachrichten zu erkennen Während Facebook keine gefälschten Nachrichten produziert, ist es zumindest teilweise für seine Verbreitung verantwortlich. Deshalb gibt es jetzt Tipps, mit denen Sie gefälschte Nachrichten erkennen können, bevor sie sich verbreiten. Lesen Sie mehr von 2016.

Zuordnung, Zuordnung, Zuordnung

Das Internet hat nicht nur den Informationsaustausch verändert, sondern auch, wie wir es speichern. Wir berichten über unser Leben auf Facebook Wie gefährlich ist es, Ihre Informationen auf Facebook zu teilen? Wie gefährlich ist es, Ihre Informationen auf Facebook zu teilen? Lesen Sie mehr und Instagram, laden Sie Dokumente in Dropbox Securing Dropbox: 6 Schritte zum sicheren Cloud-Speicher Absichern von Dropbox: 6 Schritte zum sicheren Cloud-Speicher Dropbox ist nicht der sicherste Cloud-Speicher-Service draußen. Aber für diejenigen unter Ihnen, die bei Dropbox bleiben möchten, helfen Ihnen die hier aufgeführten Tipps, die Sicherheit Ihres Kontos zu maximieren. Lesen Sie mehr und vertrauen Sie Google an. Wie viel weiß Google wirklich über Sie? Wie viel weiß Google wirklich über Sie? Google ist kein Verfechter der Privatsphäre von Nutzern, aber Sie werden vielleicht überrascht sein, wie viel sie wissen. Lesen Sie mehr und Apple mit unseren sensiblen Daten. Dieselben Eigenschaften, die das Internet so revolutionär gemacht haben, gelten leider auch für die ruchlosen Typen, die Zugang zu diesen Daten haben wollen. Sie müssen geografisch nicht in der Nähe ihres Opfers sein oder Hinweise auf ihre Identität geben. Niemand kann sie sehen, und das bedeutet, dass sie oft damit davonkommen können, Daten abzuspeichern, ohne dass es jemand merkt. Im Gegensatz zu einem Verbrechen in der physischen Welt gibt es keine Augenzeugen, und der Angriff hätte von überall auf der Welt kommen können, wobei die Ermittler oft nur minimale Informationen hätten, von denen sie ausgehen könnten.

Regierungspropaganda und Online-Sicherheit anonymer digitaler Punk
Bildquelle: ra2studio / Depositphotos

Die Angreifer hinterlassen jedoch häufig digitale Spuren ihres Angriffs: ihren Code, ihre IP-Adresse und ihre Zeitlinien. Die Untersuchung dieser Attribute wird als digitale Forensik bezeichnet. Wenn wir an Forensik denken, geschieht dies meist im Zusammenhang mit einer Show wie CSI, bei der der Täter unwiderlegbare Beweise für seine Beteiligung an dem Verbrechen hinterlassen hat. Zum Beispiel ein Fingerabdruck oder eine Haarsträhne. Diese Beweisstücke werden dann verwendet, um eine Hypothese zu stützen, wie das Verbrechen passiert ist. Fingerabdrücke und Haarsträhnen sind (in den meisten Fällen) eindeutig identifizierbar für ein Individuum Die Geschichte der biometrischen Sicherheit und wie sie heute benutzt wird Die Geschichte der biometrischen Sicherheit und wie sie heute genutzt wird Biometrische Sicherheitsvorrichtungen waren lange Zeit Ideale in der Science Fiction Filme, die plausibel genug erschienen, um tatsächlich zu passieren, aber ein wenig zu weit hergeholt für die reale Anwendung. Weiterlesen . Schließlich können wir unsere DNA nicht verändern.

Aber digitale Forensik ist eine kompliziertere Angelegenheit.

Die Schwierigkeit der digitalen Forensik

Es gibt eine Reihe von Branchen für digitale Forensik einschließlich Computer, mobile Geräte Wie erhalten Forensic Analysts gelöschte Daten von Ihrem Telefon? Wie erhalten forensische Analysten gelöschte Daten von Ihrem Telefon? Wenn Sie CSI, NCIS und ähnliche Sendungen gesehen haben, haben Sie vielleicht gesehen, wie Daten auf einem Smartphone gefunden werden können. Aber wie wird es gemacht? Können gelöschte Daten wirklich aus dem Speicher gezogen werden? Lesen Sie mehr, Datenanalyse und Datenbankforensik. Wenn es um Datenverletzungen und Hacker-Vorfälle geht, ist es in erster Linie die Netzwerk-Forensik, die eine Untersuchung antreibt. Dies beinhaltet die Überwachung und Analyse des Netzwerkverkehrs, um Intrusionen zu erkennen. Diese Daten sind jedoch oft unvollständig, da Netzwerkdaten nicht immer konsistent protokolliert werden oder ein kritischer Bereich übersehen wurde. Auf diese Weise ähnelt es einem CCTV-Gebäude, das in die falsche Richtung zeigt. Dies bedeutet, dass die Ermittler aus unvollständigen Daten Schlussfolgerungen ziehen müssen, was den Unterschied zwischen digitaler und traditioneller Forensik unterstreicht.

Ein zugrunde liegendes Motiv

Abgesehen von Regierungsorganisationen wird die meiste Sicherheitsforschung und -analyse von privaten Unternehmen durchgeführt. Obwohl es verlockend wäre zu glauben, dass diese Unternehmen Zeit, Geld und Ressourcen für das öffentliche Wohl ausgeben, haben sie letztendlich etwas, das Sie verkaufen können. Ob in Form von Schulungen, Sicherheitsberichten oder Software - Profit und Reputation sind oft Motivatoren für die Veröffentlichung von Sicherheitsforschung.

Im August 2017 veröffentlichte das Sicherheitsunternehmen DirectDefense einen Bericht, der eine Reihe von Sicherheitstools namens Cb Response beinhaltete, die sensible Daten auslösten. Der Grund für diese Schlussfolgerung war, dass Cb Response das VirusTotal-Tool von Google verwendet. Zufällig wurde Cb Response von Carbon Black, einem Konkurrenten von DirectDefense, entwickelt. Trotz der Tatsache, dass viele Unternehmen VirusTotal verwenden, wurde Carbon Black als einziges Unternehmen in diesem Bericht genannt. Obwohl dies nicht repräsentativ für die gesamte Branche ist, lohnt es sich, das Motiv zu hinterfragen, wenn ein Bericht eine andere Sicherheitsfirma impliziert.

Der Schnittpunkt von Politik und Sicherheit

In einer Welt, in der der Präsident der Vereinigten Staaten seine Geschäfte über Twitter abwickelt, ist es leicht zu sehen, dass das Digitale einen realen Einfluss auf die Welt hat. Die letzten Präsidentschaftswahlen wurden nicht auf den vorderen Rasenflächen, sondern online gewonnen. Klicken Sie auf Konsequenzen: Warum Donald Trump ist Ihre Schuld Klick Konsequenzen: Warum Donald Trump ist deine Schuld Jedes Mal, wenn Sie einen Artikel über Donald Trump klicken, denken die Medien, dass das ist, was Sie wollen zu lesen, und so verbringt es mehr Zeit, über Trump zu sprechen. Hör auf zu klicken! Lesen Sie mehr - durch soziale Medien und Werbung neben traditionellen Medien. Breitenfussball-Kampagnen und Online-Aktivismus haben ebenfalls zur Politisierung des Internets beigetragen. Im Jahr 2010 hat der Arabische Frühling gezeigt, wie viel Einfluss die digitale Welt auf die Politik haben könnte.

Das Internet ist in fast allen wirtschaftlichen Aktivitäten stark verankert, wobei die digitale Wirtschaft derzeit einen Wert von über 3 Billionen US-Dollar hat. Es ist sehr einflussreich und wichtig für die meisten Länder auf der ganzen Welt. Kein Wunder also, dass Cyberwar die Angst vor Cyberwar die nächste Bedrohung für Ihre Sicherheit ist? Ist Cyberwar die nächste Bedrohung für Ihre Sicherheit? Cyberangriffe sind alltäglich geworden, DDoS-Angriffe und Datenlecks treten nun wöchentlich auf. Aber was ist deine Rolle dabei? Gibt es Vorsichtsmaßnahmen, die Sie ergreifen können, um Cyberkrieg zu vermeiden? Read More wiegt schwer in unseren Köpfen. Um ein Land anzugreifen, brauchten sie traditionell Geld und ein erfahrenes Militär. Ungeachtet des letztendlichen Ergebnisses gab es bei allen Aggressionshandlungen finanzielle und menschliche Kosten.

Regierungspropaganda und Online-Sicherheit Cyber-Kriegsführung

Das Internet hat jedoch radikal neu erfunden, wie sich Länder gegenseitig angreifen. Mit einem relativ kleinen Team ist es nun möglich, ein anderes Land zu schädigen und zu destabilisieren, ohne irgendwo in der Nähe sein zu müssen. Wie wir gesehen haben, kann die Attribution eine schwierige und fast unmögliche Aufgabe sein. Sicher, Ermittler haben vielleicht eine Theorie, aber ohne schlüssige Beweise, bleibt es unbewiesen.

Wenn einem westlichen Land, einer Institution oder einem Unternehmen ein großangelegter Angriff widerfährt, gibt es gemeinsame Verdächtige. Russland, China und Nordkorea sind trotz fehlender forensischer Beweise in vielen Berichten stark vertreten. In einem erstaunlichen Zufall ist es so, dass diese drei Länder politische und militärische Gegner der Vereinigten Staaten und vieler westlicher Mächte sind.

Einen Erzählstab machen

Ein Wort, das kurz davor steht, in den Mainstream-Medien überstrapaziert zu werden, ist der Begriff "Erzählung". Jedoch beschreibt es oft genau die Situation eines "schriftlichen Berichtes über verbundene Ereignisse". Vieles, was der Untersuchung und Berichterstattung über Sicherheitsereignisse zugrunde liegt, sind Annahme, Schlussfolgerung und Hypothesen. Ohne eine definitive Tatsache zu haben, ist es sehr ähnlich, den Punkten auf den Grund zu gehen. Ein Sicherheitsereignis wird in eine fortlaufende Erzählung eingefügt, wobei sich die Geschichte an die neuesten Informationen anlehnt.

Gott, das Wort "Erzählung" wird überstrapaziert. Was ist mit "Geschichte" passiert? Oder tatsächlich "lügen"?

- Andrew Coyne (@acoyne) 14. August 2015

Nach dem erstaunlichen Equifax-Hack Equihax: Einer der katastrophalsten Verstöße aller Zeiten Equihax: Einer der verheerendsten Verstöße aller Zeiten Der Equifax-Bruch ist die gefährlichste und peinlichste Sicherheitslücke aller Zeiten. Aber kennen Sie alle Fakten? Waren Sie betroffen? Was können Sie dagegen tun? Hier herausfinden. Lesen Sie mehr links persönliche Details von fast 150 Millionen Menschen ausgesetzt waren, begannen Gerüchte darüber zu wirbeln, wer den Angriff hätte starten können. Bloomberg veröffentlichte einen Artikel "Der Equifax-Hack hat die Kennzeichen staatlich geförderter Profis". Die Schlagzeile spielt auf einen Nationalstaat an, der für den Angriff verantwortlich ist, doch der Artikel ist leicht auf nachprüfbare Fakten gerichtet. In der langen Post, die hauptsächlich die bekannten Ereignisse des Angriffs erzählt, werden nur zwei unexportierte Instanzen als Beweis gegeben. Zum Beispiel hatte eines der vielen Tools, die die Angreifer benutzten, eine chinesische Schnittstelle - Beweis nur, dass die Angreifer vielleicht zu den 1, 4 Milliarden Menschen in China gehörten. Oder in der Lage, Chinesisch zu lesen. Zufälligerweise spielt die Schlagzeile in die westliche Erzählung einer feindlichen chinesischen Regierung ein.

Es hat auch die Wirkung, die Schuld der US-Kreditagentur für den Hack zu reduzieren.

Der Aufstieg der Churnalism

Einer der Schlüsselfaktoren bei der Entwicklung dieser Erzählungen ist der 24-Stunden-Nachrichtenzyklus. Publisher verdrängen Inhalte schnell, um den rasch abnehmenden Traffic der neuesten Nachrichten zu nutzen. In vielen Fällen enthalten Websites und Medien Pressemitteilungen, die ohne eine sorgfältige Ausarbeitung oder Prüfung der Fakten gegeben wurden. Die sorgfältig formulierte, absichtlich geteilte Information ist dann per definitionem Propaganda.

Diese Art von Journalismus ist bekannt als Churnalismus und ist oft in der Verbreitung von gefälschten Nachrichten beteiligt. Dieses Problem wird verstärkt durch die Geschwindigkeit, mit der Informationen online übertragen werden. Es dauert nur wenige Sekunden, um einen Artikel über soziale Medien zu teilen. Gekoppelt mit einer auffälligen Clickbait-Überschrift kann es schnell allgemein bekannt werden - auch wenn der Artikel voller Fehlinformationen ist. Viele im Internet sind schnell dabei, ihre Stimme zu hören, selbst wenn sie wohl ruhig geblieben sein sollten. Die Dummheit der Massen: Das Internet ist viel falsch Die Dummheit der Massen: Das Internet ist sehr falsch Zwischen der Macht der sozialen Medien und einem ständig vernetzte Welt, die Online-Welt ist verpflichtet, Fehler zu machen. Hier sind vier, die auffallen. Weiterlesen .

Ein kritisches Auge behalten

Im September 2017 erließ das Ministerium für innere Sicherheit (DHS) eine Richtlinie, nach der alle Kaspersky-Software entfernt werden sollte. Ist Kaspersky Software ein Werkzeug der russischen Regierung? Ist Kaspersky Software ein Werkzeug der russischen Regierung? Das Department of Homeland Security (DHS) hat die Verwendung von Kaspersky-Sicherheitssoftware auf föderalen Computern verboten. Verständlicherweise sind die Leute besorgt - aber ist Kaspersky wirklich im Bett mit der russischen Regierung? Lesen Sie mehr von Regierungseinrichtungen. Der Grund dafür ist, dass das DHS "besorgt über die Verbindungen zwischen den Beamten von Kaspersky und dem russischen Geheimdienst" ist. Einige kündigten Kaspersky schnell als Werkzeug der russischen Regierung an. Dies war trotz der DHS keine Beweise für Fehlverhalten. Das heißt nicht, dass es definitiv falsch ist, denn "Abwesenheit von Beweisen ist kein Beweis für Abwesenheit". Gleichermaßen sollten China Chinas Sicherheitsanforderungen an US-Technologieunternehmen Sie beunruhigen Chinas Sicherheitsanforderungen an US-Technologieunternehmen sollten Sie beunruhigen China hat in jüngster Zeit seine Verhandlungsmomente durch die Verbreitung eines "Versprechens der Einhaltung" an eine Reihe großer amerikanischer Technologiefirmen und der Die Bedingungen dieses Versprechens sind besorgniserregend. Lesen Sie mehr, Russland Russland VPN-Verbot: Was ist das und was bedeutet es für Sie? Russlands VPN-Verbot: Was ist es und was bedeutet es für Sie? Millionen von Menschen auf der ganzen Welt nutzen VPNs, um ihre Privatsphäre online zu schützen. Aber einige Staaten sind dabei, VPNs zu blockieren und ihre Nutzung zu verbieten. Das neueste ist Russland - können Sie ein VPN verwenden ... Lesen Sie mehr, und Nordkorea 2014 Final Controversy: Sony Hack, das Interview & Nordkorea 2014 Final Controversy: Sony Hack, das Interview & Nordkorea Hatte Nordkorea wirklich hacken Sony Bilder? Wo ist der Beweis? Hat noch jemand von dem Angriff profitiert, und wie wurde der Vorfall in die Werbung für einen Film gesponnen? Lesen Sie mehr alle machen überzeugende Argumente für Ihr Misstrauen.

Ohne Beweise für Fehlverhalten oder Zuschreibung gibt es jedoch einen starken Fall, dass es Teil einer größeren politischen Propaganda ist. Diese politischen Narrative sind komplex und oft schwer zu kontern, da sie tief verwurzelt sind. Soziale Medien machen die Situation nicht einfacher Wie Social Media ist das neueste militärische Schlachtfeld Wie Social Media ist das neueste militärische Schlachtfeld Großbritannien hat die 77. Brigade wiederbelebt, berüchtigt für seine Verwendung von unorthodoxen Strategien während des Zweiten Weltkriegs, um Intelligenz zu sammeln, zu verbreiten Propaganda und Kontrolle übergreifende Erzählungen auf Facebook und Twitter. Könnten sie dich beobachten? Weiterlesen . Fehlinformationen und gefälschte Nachrichten können sich schnell verbreiten Wie können gefälschte Nachrichten während einer sich entwickelnden Krise schnell vermieden werden Wie kann man gefälschte Nachrichten während einer sich entwickelnden Krise schnell vermeiden Das nächste Mal, wenn es eine Krise gibt, verfallen Sie nicht in einen Hype. Schneiden Sie die sozialen Betrügereien und Lügen durch, um die Wahrheit mit diesen Tipps zu finden. Lesen Sie mehr, angespornt auf Bots, um Propaganda zu verbreiten.

Der beste Weg, diese Art von Fehlinformationen zu vermeiden, ist es, Sicherheitsexperten zu finden, denen Sie vertrauen können. Es gibt einige ausgezeichnete Websites Red Alert: 10 Computer-Sicherheits-Blogs, die Sie heute folgen sollten Red Alert: 10 Computer-Sicherheits-Blogs, denen Sie folgen sollten Sicherheit ist ein entscheidender Teil der EDV, und Sie sollten sich bemühen, sich zu erziehen und auf dem neuesten Stand zu bleiben. Sie sollten diese zehn Sicherheitsblogs und die Sicherheitsexperten, die sie schreiben, überprüfen. Lesen Sie mehr und Twitter-Konten Bleiben Sie sicher Online: Folgen Sie 10 Computer-Sicherheitsexperten auf Twitter Bleiben Sie sicher Online: Folgen Sie 10 Computer-Sicherheitsexperten auf Twitter Es gibt einfache Schritte, die Sie ergreifen können, um sich online zu schützen. Verwenden Sie eine Firewall und eine Antivirus-Software, erstellen Sie sichere Passwörter und lassen Sie Ihre Geräte nicht unbeaufsichtigt; Das sind absolute Muss. Darüber hinaus kommt es auf ... Read More, die für ihre unvoreingenommene, sachliche Sicherheitsberichterstattung bekannt sind. Seien Sie jedoch vorsichtig bei anderen, die Sicherheitsempfehlungen geben, vor allem, wenn dies nicht ihr Bereich ist.

Troy Hunt, der den Benachrichtigungsdienst für Datenverstöße ausführt HaveIBeenPwned Jetzt prüfen und sehen, ob Ihre Passwörter jemals durchgesickert sind Jetzt prüfen und sehen, ob Ihre Passwörter jemals durchgesickert sind Mit diesem raffinierten Tool können Sie jedes Passwort überprüfen, um festzustellen, ob es jemals Teil eines Datenleck. Lesen Sie mehr, schrieb über diese Herausforderung. Er begegnete einem SEO-Experten und einem Hellseher, die fehlerhafte Sicherheitsratschläge anboten. Obwohl sie keine Sicherheitsexperten waren, nutzten beide ihre Einflussposition, um gefährliche Ratschläge zu geben. Hunt schlussfolgerte schlussendlich "nimm keine Sicherheitsempfehlungen von SEO Experten oder Medien". Solide Beratung von einem Sicherheitsexperten, dem Sie vertrauen können.

Wie können wir Ihrer Meinung nach die Herausforderung der digitalen Propaganda bewältigen? Glaubst du, dass es ein Problem ist? Lass es uns in den Kommentaren wissen!

In this article