Wetenschap
Krediet:CC0 Publiek Domein
De beslissing om krediet te claimen voor een cyberaanval op een overheid of instelling hangt af van zowel de doelen van de aanval als de kenmerken van de aanvaller, volgens een onderzoek dat mede is geschreven door een politicoloog van UConn, die als een van de eersten onderzoek doet naar het vrijwillig claimen van cyberbeveiligingsoperaties.
Het type aanvaller – of het nu een staat is of een niet-statelijke actor zoals een terroristische groepering – bepaalt of een cyberaanval wordt geclaimd en hoe deze wordt gecommuniceerd, volgens de studie, "Geheimhouding in cyberspace heroverwegen:de politiek van vrijwillige attributie, " aanstaande in de Journal of Global Security Studies. Co-auteurs van de studie zijn Evan Perkoski, assistent-professor politieke wetenschappen aan de UConn, en Michael Poznansky, assistent-professor politieke wetenschappen aan de Graduate School of Public Affairs van de Universiteit van Pittsburgh.
Onder de bevindingen van de studie:
Perkoski zegt dat bij het ontwikkelen van de studie, er werd een onderscheid gemaakt tussen cybercriminaliteit en cyberchantage omdat "het inherent verschillende vormen van cyberoperaties zijn met verschillende doelen voor ogen."
Hij merkt op dat het doel van cybercriminaliteit doorgaans persoonlijk of financieel gewin is, die niet dezelfde logica volgt als staten die opereren tegen andere staten in cyberspace. In het geval van cyberchantage, de aanvaller wil dat het slachtoffer weet dat er iets is gestolen, zoals toen Noord-Korea de servers van Sony hackte na de release van "The Interview, " een film over het vermoorden van zijn leider, Kim Jong Un.
"Ze hebben Sony-servers gehackt, bepaalde informatie gestolen, en zeiden dat we willen dat je X doet, anders geven we deze informatie vrij, ', zegt Perkoski. 'Het was een vorm van vrij basale chantage. Het werkt niet op hetzelfde soort patroon van staat-op-staat of niet-staat-op-staat interventie in cyberspace. In dat geval, je wilt alleen communiceren met de persoon die je hebt gehackt en hen laten weten dat je dit materiaal hebt. Het is een andere dynamiek dan een staat die een tegenstander probeert te dwingen zijn kernwapenprogramma op te geven."
De onderzoekers begonnen hun samenwerking met het bestuderen van cyberbeveiliging enkele jaren geleden toen ze beiden fellow waren bij het Belfer Center for Science and International Affairs aan de Kennedy School of Government van Harvard. Perkoski is een specialist in politiek geweld en terrorisme, terwijl Poznansky clandestiene en geheime interventies bestudeert.
Perkoski zegt dat de vermeende Russische inmenging in de Amerikaanse presidentsverkiezingen van 2016 past in de bevindingen van het onderzoek. Russische agenten hebben naar verluidt de computers van het Democratisch Nationaal Comité gehackt om e-mails van de Hillary Clinton-campagne te verkrijgen, en gebruikten vervolgens trollen op sociale media om de publieke opinie naar de campagne van Donald J. Trump te leiden.
"Rusland zou niet zoveel voordeel halen uit het claimen van hun operatie, ' zegt hij. 'Ze willen geen aandacht voor hun boodschap of zaak. Ze willen echt invloed uitoefenen op de manier waarop gebeurtenissen zich kunnen ontvouwen. Omdat het onduidelijk is, het maakt het moeilijk voor de VS om een hard standpunt tegen hen in te nemen. Je kunt altijd advocaat van de duivel spelen en zeggen dat het misschien niet Rusland was, zoals president Trump heeft gezegd. Misschien was het een vent in zijn kelder die in zijn eentje aan het hacken was. In dat geval, het is logisch dat Rusland geen krediet wil claimen, om mogelijke escalerende dynamiek te beperken."
Een van de uitdagingen bij het bevestigen van clandestiene door de staat gesponsorde activiteiten is dat dit alleen mogelijk is op basis van geheime documenten. Perkoski zegt dat wetenschappers nog steeds belangrijke details leren over historische gebeurtenissen met de vrijgave van geheime documenten decennia nadat de gebeurtenissen plaatsvonden. zoals de recente publicatie van documenten over de controversiële Amerikaanse invasie van Cuba in 1961 in de Varkensbaai.
"Als we nadenken over wat er gebeurt met de VS en Rusland, Iran, en Noord-Korea en hun cyberoperaties, het kan nog 30 of 40 jaar duren voordat we weten wat er echt aan de hand is, " hij zegt.
Perkoski zegt dat het onderzoek helpt om het feit te verduidelijken dat niet alle cyberoperaties inherent anoniem zijn. en dat acteurs krediet voor hen kunnen claimen, wat vervolgens de deur opent naar het gebruik van cybertools als bijna traditionele instrumenten van staatsmacht. Tegelijkertijd, er is geen goed begrip van hoe niet-statelijke actorengroepen opereren in cyberspace.
"We weten veel over hoe terroristen en opstandelingen samenkomen, en wat hen drijft, maar we hebben geen theorie over dit soort dingen voor een hackende organisatie en of ze dezelfde paradigma's volgen of niet, ", zegt Perkoski. "Hoe versla je een militante organisatie of een hackingcollectief als Anonymous als ze allemaal over de hele wereld verspreid zijn, ze opereren in staten die geen uitleveringsverdragen hebben met de Verenigde Staten, en ze zouden zelfs kunnen opereren in sommige staten die hen de facto immuniteit geven? Wij weten, bijvoorbeeld, dat sommige Russische hackers geen steun krijgen van de overheid, maar ze laten hen vrij opereren omdat ze in het belang van Rusland opereren. Dat roept veel vragen op over het begrijpen van deze groepen."
Tegelijkertijd, Perkoski zegt, de vooruitgang op het gebied van cyberbeveiliging verbetert het vermogen van de overheid en wetshandhavingsinstanties om hackers op te sporen, terreurgroepen en militante organisaties stappen af van technologie.
"Er was een periode waarin overheidsinstanties behoorlijk effectief waren in het gebruik van deze tools in hun voordeel en het verkrijgen van informatie. Nu denk ik dat militante groepen daarop reageren en meer low-tech gaan, om een aantal van die zwakheden te vermijden, ', zegt hij. 'Kijk hoe de VS Osama bin Laden in Pakistan hebben gevonden. Het was niet door hacking of satellietbeelden. Het was door een koerier te volgen die naar zijn huis ging en andere jongens te ontmoeten die terug zouden gaan naar Afghanistan. Het was heel erg traditionele signaalintelligentie die de CIA al 50 tot 60 jaar gebruikt."
Wetenschap © https://nl.scienceaq.com