Car-tech

Niektórzy eksperci Pytania Wysiłki mające na celu identyfikację cyberataków

Meie kaunid kodud osa 4 - Rüütli maja

Meie kaunid kodud osa 4 - Rüütli maja
Anonim

Starania rządu Stanów Zjednoczonych o lepszą identyfikację cyberataków prawdopodobnie doprowadzą do naruszenia prywatności i anonimowości użytkowników Internetu, a środki technologiczne przypisujące źródło ataków mogą być niedokładne, powiedział w czwartek ekspert ds. Prywatności i cyberbezpieczeństwa.

Świadkowie przy Wysłuchanie podkomisji US House of Representatives nie zgadzało się co do tego, czy rząd powinien zbadać nowe sposoby przypisywania źródeł cyberataków. Kilku ekspertów ds. Cyberbezpieczeństwa wezwało do nowych wysiłków na rzecz atrybucji, w tym do zaufanych systemów identyfikacji, ale Robert Knake, międzynarodowy specjalista ds. Stosunków międzynarodowych, powiedział, że opresyjne rządy użyją nowych technologii identyfikacyjnych do śledzenia swoich politycznych wrogów.

Propozycje oznakowania Pakiety IP (Internet Protocol) z unikatowymi identyfikatorami "byłyby znacznie bardziej użyteczne dla autorytarnych reżimów do monitorowania i kontrolowania korzystania z Internetu przez ich obywateli niż byłoby to w zwalczaniu cyberwojnej, przestępczości i uciążliwości" - powiedział Knake podkomisji House Science and Technology Committee w sprawie technologii i innowacji.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

W przypadku masowych ataków atrybucja atakujących może nie być trudna, ponieważ tylko kilka narodów ma taką możliwość, podczas gdy niski poziom ataki nie rosną do poziomu sytuacji kryzysowych w kraju, powiedział. "W wielu przypadkach nie brakuje nam uznania, brakuje nam opcji odpowiedzi" - dodał. "Nie wiemy, co powinniśmy zrobić, gdy odkryjemy, że Chińczycy włamali się do Google."

Przewodniczący podkomisji David Wu, Oregon Demokrata, zapytał świadków, czy nowe sposoby identyfikacji źródła cyberataków odstraszyłyby niektóre ataki. W innych rodzajach konfliktów USA stanęły do ​​walki, wiedząc, że tożsamość potencjalnych napastników powstrzymała obie strony przed agresją, powiedział.

Knake zapytał, czy to samo dotyczy cyberataków.

Teoria zimnej wojny wzajemnie zapewniała Zniszczenie w atakach nuklearnych między Stanami Zjednoczonymi a Starym Związkiem Radzieckim jest "nieopłacalne" w kontekście cyberbezpieczeństwa, ponieważ USA są znacznie bardziej zależne od Internetu niż wielu potencjalnych napastników, powiedział. USA będą musiały zareagować fizycznymi atakami, aby zadać tyle samo obrażeń, ile zrobił atakujący naród, dodał.

Knake zasugerował, że rząd USA powinien bardziej skupić się na zapobieganiu uszkodzeniom i ochronie swoich systemów niż na przypisywaniu źródło ataków. Ale Ed Giorgio, prezes dostawcy cyberbezpieczeństwa, Ponte Technologies, domagał się nowych protokołów, które identyfikują użytkowników w newralgicznych sieciach. W mniej wrażliwych częściach Internetu ludzie powinni mieć tokeny wydane przez zaufaną trzecią stronę, które ustalają ich tożsamość lub tokeny, które dają im anonimowość, powiedział.

Atrybucja ataków, choć nieskuteczna dzisiaj, jest "niezbędna" część "możliwości rządu USA w zakresie reagowania na sytuacje kryzysowe", powiedział Giorgio.

"Moje komentarze nie koncentrują się na promowaniu idealnej równowagi pomiędzy prywatnością i bezpieczeństwem, ale raczej wyzwaniem dla tych, którzy przyjmują utopijny pogląd, że obie mogą być jednocześnie w naszym zasięgu "- dodał.

Ale propozycje ustanowienia identyfikatora internetowego mogą nawet nie być legalne w USA, powiedział Marc Rotenberg, prezes Electronic Privacy Information Center (EPIC). USA mają długą tradycję zezwalania mieszkańcom na mówienie anonimowo lub pseudonimicznie, a sądy utrzymują to prawo, powiedział.

Takie propozycje wzbudzają "znaczące" obawy dotyczące praw człowieka i wolności Internetu, i mogą nie działać, powiedział Rotenberg.

"Niezależnie od tego, jak dobre są technologie atrybucji, atrybucja prawdopodobnie nie zdoła zidentyfikować najbardziej wyrafinowanych napastników" - powiedział. "Ponieważ wyrafinowani napastnicy często zaciemniają swój szlak poprzez rutowanie w wielu krajach, pełna zdolność atrybucji wymagałaby wdrożenia skoordynowanych polityk w niemal niemożliwej globalnej skali."

Grant Gross obejmuje politykę techniczną i telekomunikacyjną w USA za IDG News Service. Śledź Grant na Twitterze na GrantusG. Adres e-mail Granta to [email protected].