&#39Comprende lo que crees&#39: Fmr. Agente del FBI …



En los últimos años, las redes sociales se han transformado de una mina de oro de comunicaciones a un campo minado de campañas de desinformación.

CPX 360 – Nueva Orleans, Luisiana – Las redes sociales, creadas inicialmente para mejorar las comunicaciones globales, se han convertido en un arma en manos de los cibercriminales que lanzan campañas de desinformación.

El CEO Gil Shwed usó la creciente interconexión del mundo como tema para comenzar su discurso principal de la mañana en la conferencia Check Place CPX 360, y usó los Juegos Olímpicos para ilustrar cuán conectados nos hemos convertido. Los Juegos Olímpicos de Atlanta de 1996 generaron 171 horas de cobertura, señaló. Una década después, los juegos de verano de 2016 en Río de Janeiro generaron 6,755 horas.

«Todo tiene que ver con la tecnología», dijo Shwed. Las reservas de entradas, reservas de hotel y visitas a eventos olímpicos se realizan en línea. «Cada transacción en torno a un evento como los Juegos Olímpicos debe construirse utilizando Net y el mundo conectado». Aún así, el beneficio de usar Web para hacer de los Juegos Olímpicos un evento más international se ve contrarrestado por amenazas potenciales.

«Proteger todos nuestros sistemas es un problema cada vez más grande», agregó.

Este sentimiento se extendió a una charla magistral de Clint Watts, ex agente especial del FBI y distinguido investigador del Instituto de Investigación de Política Exterior. Habló sobre el rápido crecimiento de las redes sociales y su papel como una bendición para las comunicaciones y el vector de ataque en evolución.

«El panorama de la información ha cambiado», dijo Watts. La gente defendió las redes sociales en 2011, cuando se usaba para comunicarse de forma anónima durante la Primavera Árabe. Para 2016, solo unos años más tarde, esas mismas plataformas habían entrado en una nueva period: «el ascenso de los trolls», como él lo expresó.

Las redes sociales de hoy, utilizadas entre miles de millones de personas para comunicaciones legítimas, funcionan como un espacio para que los intrusos de World-wide-web siembren la desconfianza y promuevan narrativas falsas. «Tienen una misión muy específica», dijo Watts. La mayoría de los trolls se cansan con el tiempo eventualmente te dejarán en paz. Ahora, vemos un aumento en los ejércitos de trolls que desacreditan a las personas y piratean la influencia del poder.

«En solo 10 años, pasamos de las redes sociales e Internet a todos juntos, a separarnos a todos», dijo. Los trolls representan una nueva amenaza para los consumidores y las empresas por igual. Las noticias falsas sobre las corporaciones pueden hacer que los precios de las acciones suban o bajen, según el ángulo.

Hay dos componentes para construir lo que Watts llama una «burbuja de preferencia», o la forma en que los usuarios ven el contenido de las redes sociales. Uno es un algoritmo El otro es el lector. Explicó que la alimentación social de cada individuo está diseñada específicamente para ellos, y nadie más ve el mundo de esa manera. Esto facilita la difusión de narrativas falsas, ya que otras personas no saben si deberían creer en el contenido porque no fue hecho específicamente para ellos.

¿Por qué la gente cree todo lo que ve? Watts compartió algunas tácticas que los atacantes usan comúnmente para manipular a las víctimas, por ejemplo, provocando emociones como la ira y el miedo.

«Si puedo asustarlo como audiencia, es más possible que crea lo que viene después», dijo. «Puedo atraer seguidores asustando a las personas con noticias».

El estado genuine y futuro de la desinformación

Las campañas de desinformación se basan en tres sesgos, continuó Watts. El primero es el sesgo de confirmación: cuanto más te gusten y sigas los temas en línea, más verás. El sesgo implícito, el segundo, describe cuándo tenemos actitudes inconscientes hacia las personas. Como lo describió Watts, la mayoría de los humanos prefieren la información de personas que se ven y hablan como ellos. Este sesgo motiva a los atacantes a crear perfiles falsos que se parecen más a las personas para las que están trabajando para desacreditar.

El tercer sesgo es el statu quo, una preferencia emocional para mantener las cosas como están. Esto significa que puede comenzar a configurar lo que dice y lo que comparte, porque desea permanecer dentro de su tribu. Solo publica cosas con las que sus seguidores están de acuerdo, manteniendo un standing quo.

Watts luego describió tres cambios dinámicos que configuran el panorama de la información, comenzando con el «populismo clickbait» o la promoción de contenido y opiniones populares. Cuanto más juegue una persona a las preferencias de la multitud, más serán promovidos. El nacionalismo en las redes sociales es otro Esta es la adhesión colectiva a una identidad electronic dibujada por hashtags y avatares. Luego está la muerte de la experiencia, o la creencia de que cualquier persona en Net es tan inteligente como cualquier otra persona, independientemente de su experiencia, capacitación, educación o especialidad, explicó.

Con el tiempo, los objetivos, métodos y actores que impulsan la manipulación de las redes sociales cambiarán. Los activistas y los grupos extremistas tendrán menos recursos Los cabilderos y los muy ricos tendrán más. Los atacantes necesitarán más sofisticación para incitar al miedo y provocar conflictos, crear salidas de información alternativas o distorsionar la realidad a través de la pseudociencia y las historias revisadas.

«¿Qué pasa si hay comunidades enteras de bots que hablan entre sí, y estás mirando a una persona, pero en realidad son nueve personas hablando?» agregó. Las amenazas en el horizonte incluyen trolling-as-a-provider, o desinformación para contratar, así como influenciadores de redes sociales como arma, empresas de pseudociencia, universidades alternativas y propaganda computacional multiplataforma.

¿Cómo pueden las empresas responder a todo esto? Watts aconsejó implementar una política de uso de redes sociales y capacitación en seguridad para los empleados y un programa interno que vaya más allá de la pérdida de datos. Las organizaciones deben desarrollar y ensayar libros de jugadas para proteger su marca y reputación, especialmente cuando un ataque de desinformación los apunta en tiempo real.

«La velocidad es esencial», enfatizó. «Cuando veo la piratería para influir en el poder, la respuesta inmediata es tener una reunión. Pero cuanto más dure, peor será».

Para los ciudadanos, Watts los alentó a comprender por qué creen en las cosas en las que confían en línea. «Escucha más de lo que hablas, lee más de lo que escribes, mira más de lo que filmas», dijo. Es muy possible que creamos las cosas que vemos primero, las que vemos más, las que provienen de fuentes en las que confiamos y las que no vienen acompañadas de una refutación.

Echa un vistazo a The Edge, la nueva sección de Dim Reading through para obtener características, datos de amenazas y perspectivas en profundidad. La historia principal de hoy: «7 pasos para la seguridad de IoT en 2020».

Kelly Sheridan es la Editora de private de Dim Studying, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que previamente reportó para InformationWeek, donde cubrió Microsoft, y Insurance policies & Technological know-how, donde cubrió asuntos financieros … Ver biografía completa

Más ideas





Enlace a la noticia initial