Tecnologia
Más Información Acerca de la Semana Pasada Derribos
Más Información Acerca de la Semana Pasada Derribos
Durante el último año, hemos sido mucho más proactivo en la búsqueda y eliminación inauténtico el comportamiento, incluyendo el de los actores extranjeros. Para seguir adelante, necesitamos trabajar estrechamente con el gobierno, la comunidad de seguridad y otras compañías de tecnología. La semana pasada’s derribos fueron un buen ejemplo de que el trabajo en acción.
el 5 De noviembre, el FBI punta de nosotros sobre la actividad en línea que pensaban que estaba vinculado a las entidades extranjeras. Basado en punta del este, se identificó rápidamente un conjunto de cuentas que parecía estar involucrado en la coordinación de la inauténtico comportamiento, que está prohibido en Facebook porque queremos que la gente sea capaz de confiar en las conexiones que hacen en nuestros servicios. Así que inmediatamente bloqueado estas cuentas, y dado el momento justo antes de que el NOS elecciones de mitad de período, anunció públicamente lo que hemos encontrado y las medidas que estaban tomando. También compartimos esa información con el gobierno y otras empresas para que les ayuden con sus propias investigaciones.
Hoy en día, estamos proporcionando una actualización sobre lo que’cinco aprendido.
Lo que’cinco Encontrado hasta el momento
Cómo trabajamos Con Nuestros Socios para Combatir Operaciones de Información
el Contenido de Ejemplo
13 de noviembre de 2018
Lo que’cinco Encontrado hasta Ahora
Por Nathaniel Gleicher, Jefe de Ciberseguridad de la Política de
Como le’cinco siguió investigando, hemos detectado y eliminado algunos de los adicionales de Facebook y de Instagram cuentas. Combinado con nuestro takedown el pasado lunes, en total se han eliminado 36 Facebook de cuentas, de 6 Páginas, y 99 Instagram cuentas coordinada de los auténticos comportamiento. Estas cuentas fueron en su mayoría creados a partir de mediados de 2017, aparte de un par de valores atípicos. Hemos encontrado un total de alrededor de 1,25 millones de seguidores de al menos uno de estos Instagram cuentas, con más de 600.000 encuentra en los estados unidos. Por comparación, el reciente conjunto de cuentas que hemos eliminado el cual se originó a partir de Irán había alrededor de un millón de seguidores. Nosotros no’t encontrar cualquier Facebook eventos.
Hemos encontrado un total de alrededor de 65.000 seguidores de al menos uno de los Facebook de las Páginas, que contiene los cargos casi exclusivamente en francés. Alrededor de 60 seguidores se encuentra en los estados unidos. Hubo alrededor de $4.500 en el gasto publicitario de estas Páginas, y ninguno de los anuncios que corrió en los estados unidos. Nosotros no’t encontrar cualquier gasto en publicidad en Instagram, y estas cuentas parecen haber sido en su mayoría en inglés. A continuación, hemos incluido algunos ejemplos del contenido que se comparte: había un montón de posts sobre las celebridades, así como el tipo de problemas sociales que nos y rsquo;he visto antes, por ejemplo, las mujeres’s de los derechos y del orgullo LGBT.
’cinco discutido previamente lo difícil que puede ser para decir con certeza quién está detrás de este tipo de actividad y cuáles son sus motivos puede ser. El pasado martes, un sitio web que afirman ser asociados con la Investigación en Internet de la Agencia, con base en Rusia troll de la granja, publicó una lista de Instagram cuentas que dijo que’d creado. Ya había bloqueado la mayoría de ellos, y en base a nuestra investigación interna, nos bloquearon el resto.
Finalmente, este esfuerzo se han conectado a la IRA, pero no somos’t en mejor posición para decir definitivamente si ese es el caso. Como varios expertos independientes han señalado, los trolls tienen un incentivo para reclamar que sus actividades son más difundida e influyente que puede ser el caso. Que parece ser cierto aquí también.
Lo’s claro es que como podemos mejorar nuestros adversarios cambiar sus tácticas y mejorar, también. Ellos son inteligentes, bien financiados y tienen todos los incentivos para continuar sus esfuerzos, incluso si algunas de sus acciones, tienen muy poco impacto. Para mantenerse por delante de este mal uso, tenemos que continuar a invertir fuertemente en la seguridad, así como nuestro trabajo con los gobiernos y otras empresas de tecnología. Tomará la combinación de esfuerzos de los sectores público y privado para prevenir la interferencia extranjera en las elecciones.
13 de noviembre de 2018
Cómo trabajamos Con Nuestros Socios para Combatir Operaciones de Información
Por Nathaniel Gleicher, Jefe de Ciberseguridad de la Política de
la Prevención del uso indebido de Facebook es una prioridad para nuestra empresa. En el plomo hasta la semana pasada’s de estados unidos de los exámenes parciales, nuestros equipos estuvieron vigilando de cerca para cualquier actividad anormal que podría haber sido un signo de personas, Páginas o Grupos que distorsionan con el fin de engañar a los demás.
Pero la búsqueda y la investigación de posibles amenazas isn y rsquo;t algo que hacemos a solas. También contamos con socios externos, como el gobierno o los expertos en seguridad. Cuando se trata coordinado inauténtico comportamiento — las personas u organizaciones que trabajan juntos para crear redes de cuentas y Páginas de engañar a los demás acerca de lo que son, o lo que y rsquo;re haciendo — cuanto más sabemos, lo mejor que podemos ser en la comprensión y la interrupción de la red. Esto, a su vez, hace que sea más difícil para estos actores para empezar a funcionar de nuevo.
Para obtener esta información, trabajamos con los gobiernos y las agencias de la ley, la ciberseguridad de los investigadores, y otras empresas de tecnología. Cuando proceda, también compartimos lo que sabemos con estos grupos para ayudar en sus investigaciones y sancionar a los malos actores. Después de todo, estas amenazas no se limitan a un tipo específico de tecnología o servicio y tener repercusiones de gran alcance. Lo mejor que podemos ser en el trabajo conjunto, el mejor que le’ll hacer por nuestra comunidad.
Estas asociaciones fueron especialmente crítico en el plomo hasta la semana pasadaís elecciones de mitad de período. Como nuestros equipos monitoreadas y echaron a nuevas amenazas, el gobierno se mostró especialmente valiosos debido a su amplio trabajo de inteligencia. Como los malos actores aparentemente trató de crear una falsa impresión de gran escala y de alcance, los expertos del gobierno, la industria, la sociedad civil y los medios de comunicación trabajado juntos para contrarrestar esa narración. A medida que continuamos mejorando nuestra capacidad para identificar y detener las operaciones de información, estas asociaciones sólo crecerá más valioso. Por eso, hoy, quiero compartir más información acerca de cómo trabajar con cada uno de estos grupos — y algunos de los retos inevitables que vienen junto con esta colaboración.
Gobierno & la Aplicación de la Ley
Con experiencia en ciberseguridad, forenses digitales, seguridad nacional, política exterior y de aplicación de la ley, los expertos de nuestro equipo de seguridad de investigar el comportamiento sospechoso en nuestros servicios. Mientras que podemos aprender mucho de analizar nuestras propias plataformas, las agencias de la ley puede establecer las conexiones nuestra plataforma al grado de que simplemente no puede’t. Por ejemplo, nuestros equipos pueden encontrar vínculos entre las cuentas que podría ser la coordinación de la información de la operación basada en la forma en que interactúan en Facebook u otras técnicas señales que vincular las cuentas — mientras que una agencia de la ley podría identificar adicional de los vínculos basados en la información más allá de nuestro alcance.
Consejos de gobierno y cumplimiento de la ley de los socios puede por lo tanto ayudar a nuestros equipos de seguridad atributo de comportamiento sospechoso, a ciertos grupos, hacer conexiones entre los actores, o controlar de forma proactiva para la actividad, dirigidos a personas en Facebook. Y mientras nosotros podemos quitar cuentas y Páginas y prohibir el mal de los actores de uso de Facebook, los gobiernos tienen herramientas adicionales para impedir o castigar el abuso. Que’s por qué le’re activamente con el Departamento de Seguridad Nacional, el FBI, incluyendo sus Foreign Influencia de la Fuerza de Tarea, Secretarios de Estado a través de la US — así como de otros gobiernos y de los organismos policiales de todo el mundo — en nuestros esfuerzos para detectar y detener las operaciones de informaciones, incluyendo aquellos que se dirigen a las elecciones.
también Hay retos inherentes al trabajo con los gobiernos de todo el mundo. Cuando la información viene de una agencia de la ley, tenemos que investigar la fuente y asegurarnos de que’re de responder de la manera correcta, basado en la credibilidad de la amenaza y de la información que obtenemos de nuestra investigación. Y el intercambio de información con agencias de la ley que introduce más complejidad y los desafíos. We’re particularmente cauteloso cuando se trata de proteger a la gente’s de privacidad y de seguridad — tenemos un riguroso proceso de investigación de antecedentes para evaluar si, y en qué medida para cumplir con las exigencias del gobierno y vamos a negar las solicitudes que pensamos que son demasiado generales o necesita información adicional. Esto es cierto para cualquier solicitud del gobierno, incluyendo aquellos a su alrededor coordinado inauténtico comportamiento.
Ciberseguridad Investigadores
Nuestras asociaciones con terceros expertos en seguridad también son clave como nos combatir las amenazas. Hemos establecido contratos con varios de ciberseguridad de las empresas de investigación y las instituciones académicas que nos pueden ayudar a descubrir vulnerabilidades en nuestros sistemas para que nuestras defensas más fuertes. We’ll a menudo se dirigen a estos grupos cuando se sospecha de una amenaza de un determinado actor o región. Que’ll, a continuación, combinar profunda equipo de aprendizaje y a la experiencia humana para detectar patrones desde el exterior en — y se nos alerta de los signos o comportamientos que sugieren una probabilidad real de que un riesgo para la seguridad o la amenaza. En ese momento, nos’ll ser capaz de iniciar una investigación interna para saber más. En otras ocasiones, estos grupos de identificar actividad sospechosa en su cuenta, sin la orientación de nosotros.
el pasado mes de julio, por ejemplo, FireEye, uno de nuestros ciberseguridad proveedores, nos ha alertado sobre una red de Páginas y cuentas procedente de Irán que estaban participando en la coordinación de la inauténtico comportamiento. Basado en esa punta, hemos investigado, identificado y eliminado otras cuentas y Páginas de Facebook.
también Nos hemos asociado estrechamente al Consejo Atlántico’s Forense Digital Laboratorio de Investigación, el cual nos provee con actualizaciones en tiempo real de las amenazas emergentes y las campañas de desinformación de todo el mundo. Asistió en nuestro desmantelamiento de 32 Páginas y cuentas de Facebook y de Instagram para coordinada inauténtico comportamiento en julio de este año, así como nuestra reciente derribo de un motivos económicos, “” de la granja de servidores en Brasil. En estos casos, se’cinco aumentemos el número de “los ojos y los oídos” hemos de trabajo para detectar posibles abusos a fin de que podamos identificar las amenazas y salir adelante en el futuro.
puede ser un reto para coordinar las operaciones y el tiempo de estas investigaciones, sin embargo. Como Chad Greene anotó en su post anterior en el momento de tomar acción en contra de una amenaza, el tiempo es clave para nuestro éxito y el más entidades involucradas, más difícil resulta, inevitablemente, es conseguir que todos sincronizados a la perfección. Que’s por lo que’s tan importante tener abiertas las líneas de comunicación con todos estos socios, de modo que podemos asegurar que’re todos alineados, y que debemos tomar medidas en la línea de tiempo que mejor se interrumpe el adversario.
Industria de la Tecnología
Amenazas rara vez se limita a una sola plataforma o empresa de tecnología. Si otra empresa identifica una amenaza, queremos saber acerca de él, así que se puede investigar si el actor o los actores detrás de él está abusando de nuestros servicios. Del mismo modo, si nos encontramos con las indicaciones de la coordinación de la inauténtico comportamiento que podría extender más allá de nuestra plataforma, queremos dar a los demás las cabezas para arriba.
’s por qué le’cinco trabajado en estrecha colaboración con nuestros compañeros de las empresas de tecnología, tanto a nivel bilateral como en lo colectivo, para lidiar con las amenazas a las que nos hemos visto durante y más allá de las elecciones. Esto incluye el intercambio de información sobre los tipos de comportamiento que’re viendo en nuestras respectivas plataformas y discutir las mejores prácticas para la prevención de nuestros servicios de abuso.
Colaboración en Acción
Estas alianzas ha demostrado ser fundamental en nuestro trabajo por delante de NOSOTROS los exámenes parciales. En septiembre, lanzamos nuestro primer elecciones sala de guerra en nuestra sede de Menlo Park — un lugar donde el derecho a expertos en el tema de toda la empresa, se reunieron para abordar los posibles problemas en tiempo real y responder rápidamente. Una gran parte de la centralización de la información clave en la guerra de la habitación estaba recibiendo información valiosa de nuestro gobierno, la ciberseguridad y la industria de la tecnología de los socios y de tomar la acción apropiada.
Tenemos un papel importante en la protección de las personas y el debate público en nuestra plataforma, y estamos enfocados en esa misión. De seguridad, sin embargo, es más que Facebook. Estamos — y se continuará — más eficaz cuando se dibuja en los recursos disponibles y de la información. Nuestras alianzas son una parte clave en el esfuerzo y la voluntad de jugar un papel vital, ya que nos preparamos para las elecciones de todo el mundo.
Volver a la parte Superior
Lo que’cinco Encontrado hasta el momento
Cómo trabajamos Con Nuestros Socios para Combatir Operaciones de Información
el Contenido de Ejemplo