Videnskab
 science >> Videnskab >  >> Elektronik

Påberåber sig æren for cyberangreb

Kredit:CC0 Public Domain

Beslutningen om at kræve æren for et cyberangreb på en regering eller institution afhænger af både målene for angrebet og angriberens karakteristika, ifølge en undersøgelse, der er medforfattet af en politolog fra UConn, der er en af ​​de første til at undersøge den frivillige påstand om cybersikkerhedsoperationer.

Typen af ​​angriber – uanset om det er en stat eller en ikke-statslig aktør såsom en terrorgruppe – afgør, om der kræves kredit for et cyberangreb, og hvordan det kommunikeres, ifølge undersøgelsen, "Genovervejelse af hemmeligholdelse i cyberspace:Politiken for frivillig tilskrivning, " kommende i Journal of Global Security Studies. Medforfattere til undersøgelsen er Evan Perkoski, assisterende professor i statskundskab ved UConn, og Michael Poznansky, assisterende professor i statskundskab ved University of Pittsburghs Graduate School of Public Affairs.

Blandt resultaterne af undersøgelsen:

  • Både stater og ikke-statslige aktører står over for lignende beslutninger i livscyklussen af ​​et cyberangreb, alligevel kan hver enkelts egenskaber få deres strategier til at divergere, "især med optikken til kreditkrav."
  • Mens de fleste undersøgelser behandler cyberoperationer som forskellige fra mere traditionelle elementer af statsmagt, stater "kan være i stand til at udnytte deres cyberaktiver til at nå mange af de samme mål, som oftest forfølges med konventionelle kræfter."
  • Beslutningen om privat eller offentligt at anerkende sponsorering af et angreb kan give "vigtige oplysninger om både deres motiver og identitet."

Perkoski siger, at i udviklingen af ​​undersøgelsen, der blev skelnet mellem cyberkriminalitet og cyberafpresning, fordi "de i sagens natur er forskellige former for cyberoperationer med forskellige mål for øje."

Han bemærker, at målet med cyberkriminalitet typisk er personlig eller økonomisk vinding, som ikke følger samme logik som stater, der opererer mod andre stater i cyberspace. I tilfælde af cyberafpresning, angriberen ønsker, at offeret skal vide, at noget er stjålet, som da Nordkorea hackede ind på serverne hos Sony efter udgivelsen af ​​"The Interview, "en film om at myrde sin leder, Kim Jong-un.

"De hackede sig ind på Sonys servere, stjal visse oplysninger, og sagde, at vi vil have dig til at gøre X, ellers vil vi frigive disse oplysninger, " siger Perkoski. "Det var en form for ret grundlæggende afpresning. Det fungerer ikke på samme slags mønster for stat-til-stat eller ikke-stat-til-stat-intervention i cyberspace. I det tilfælde, du ønsker kun at kommunikere med den person, du har hacket, og fortælle dem, at du har dette materiale. Det er en anden dynamik end en stat, der forsøger at tvinge en modstander til at opgive deres atomvåbenprogram."

Forskerne begyndte deres samarbejde med at studere cybersikkerhed for flere år siden, mens de begge var fellows ved Belfer Center for Science and International Affairs ved Harvards Kennedy School of Government. Perkoski er specialist i politisk vold og terrorisme, mens Poznansky studerer hemmelige og hemmelige indgreb.

Perkoski siger, at den påståede russiske indblanding i det amerikanske præsidentvalg i 2016 passer ind i undersøgelsens resultater. Russiske agenter hackede angiveligt ind i den Demokratiske Nationalkomités computere for at få e-mails fra Hillary Clinton-kampagnen, og brugte derefter sociale medier til at svinge den offentlige mening mod Donald J. Trumps kampagne.

"Rusland ville ikke få så mange fordele ved at kræve deres operation, "siger han." De søger ikke at få opmærksomhed for deres budskab eller årsag. De søger virkelig at påvirke, hvordan begivenheder kan udvikle sig. Fordi det er uklart, det gør det svært for USA at tage en hård holdning mod dem. Du kan altid spille djævelens advokat og sige, at det måske ikke var Rusland, som præsident Trump har sagt. Måske var det en fyr i hans kælder, der hackede på egen hånd. I det tilfælde, det giver mening, at Rusland ikke ønsker at kræve kredit, for at begrænse mulig eskalatorisk dynamik."

En af udfordringerne ved at bekræfte hemmelige statssponsorerede aktiviteter er, at det måske kun er muligt fra klassificerede dokumenter. Perkoski siger, at forskere stadig lærer vigtige detaljer om historiske begivenheder med frigivelsen af ​​klassificerede dokumenter årtier efter begivenhederne fandt sted, såsom den nylige udgivelse af dokumenter vedrørende den kontroversielle amerikanske invasion af Cuba i 1961 ved Svinebugten.

"Når vi tænker over, hvad der sker med USA og Rusland, Iran, og Nordkorea og deres cyberoperationer, der kan gå 30 eller 40 år endnu, før vi ved, hvad der virkelig foregår, " han siger.

Perkoski siger, at undersøgelsen hjælper med at afklare det faktum, at ikke alle cyberoperationer i sagens natur er anonyme, og at aktører kan kræve kredit for dem, hvilket så åbner døren for at bruge cyberværktøjer som næsten traditionelle instrumenter for statsmagt. På samme tid, der er ingen fast forståelse for, hvordan ikke-statslige aktørgrupper fungerer i cyberspace.

"Vi ved meget om, hvordan terrorister og oprørsgrupper kommer sammen, og hvad der holder dem, men vi har ikke en teori om noget af det her for en hackerorganisation, og om de følger de samme paradigmer eller ej, " siger Perkoski. "Hvordan besejrer man en militant organisation eller et hackerkollektiv som Anonymous, når de alle er spredt ud over hele verden, de opererer i stater, der ikke har udleveringstraktater med USA, og de opererer måske endda i nogle stater, der giver dem de facto immunitet? Vi ved, for eksempel, at nogle russiske hackere ikke får støtte fra regeringen, men de giver dem mulighed for at operere frit, fordi de opererer i Ruslands egen interesse. Det rejser mange spørgsmål om at forstå disse grupper."

På samme tid, Perkoski siger, efterhånden som fremskridt inden for cybersikkerhed forbedrer regeringens og retshåndhævende myndigheders evne til at spore hackere, terrorgrupper og militante organisationer er på vej væk fra teknologi.

"Der var en periode, hvor offentlige myndigheder var ret effektive til at bruge disse værktøjer til deres fordel og få information. Nu tror jeg, at du ser militante grupper reagere på det og gå mere lavteknologisk, for at undgå nogle af disse svagheder, "siger han." Se hvordan USA fandt Osama bin Laden i Pakistan. Det var ikke gennem hacking eller satellitbilleder. Det var ved at spore en kurer, der gik til hans hus og mødes med andre fyre, der ville tage tilbage til Afghanistan. Det var i høj grad traditionel signal-intelligens, som CIA har brugt i 50 til 60 år."