Car-tech

Alcuni esperti discutono gli sforzi per identificare i pirati informatici

La scoperta degli Etruschi: il mistero delle origini

La scoperta degli Etruschi: il mistero delle origini
Anonim

Gli sforzi del governo degli Stati Uniti per identificare meglio i cyberattackers porteranno probabilmente a violazioni della privacy e dell'anonimato degli utenti di Internet, e gli strumenti tecnologici per attribuire la fonte degli attacchi potrebbero essere inaccurati, hanno detto esperti di privacy e cibersicurezza. L'audizione della sottocommissione della Camera dei Rappresentanti degli Stati Uniti non è d'accordo sul fatto che il governo debba esplorare nuovi modi per attribuire le fonti degli attacchi informatici. Diversi esperti di sicurezza informatica hanno chiesto nuovi sforzi di attribuzione, compresi sistemi di identificazione fidati, ma Robert Knake, un membro degli affari internazionali per il Council on Foreign Relations, ha detto che i governi oppressivi useranno nuove tecnologie di identificazione per rintracciare i loro nemici politici.

Proposte per etichettare I pacchetti IP (Internet Protocol) con identificatori univoci "sarebbero molto più utili per i regimi autoritari per monitorare e controllare l'uso di Internet da parte dei loro cittadini di quanto non sarebbe nella lotta alla guerra informatica, alla criminalità e ai comportamenti fastidiosi", ha detto Knake alla sottocommissione della Commissione Scienza e Tecnologia su tecnologia e innovazione.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

Per attacchi massicci, l'attribuzione degli attaccanti potrebbe non essere difficile, perché solo poche nazioni hanno questa capacità, mentre a basso livello gli attacchi non salgono al livello delle emergenze nazionali, ha detto. "In molti casi, non mancano di attribuzione, mancano opzioni di risposta", ha aggiunto. "Non sappiamo cosa dovremmo fare quando scopriamo che i cinesi si sono infiltrati in Google."

Il presidente della sottocommissione David Wu, un democratico dell'Oregon, ha chiesto ai testimoni se nuovi modi di identificare la fonte degli attacchi informatici possano dissuadere alcuni attacchi. In altri tipi di conflitti che gli Stati Uniti hanno affrontato, la conoscenza dell'identità dei potenziali aggressori ha tenuto da parte entrambe le parti dell'aggressione, ha detto.

Knake si è chiesto se la stessa cosa sarebbe vera per gli attacchi informatici.

La teoria della Guerra Fredda di mutuamente assicurata La distruzione negli attacchi nucleari tra gli Stati Uniti e la vecchia Unione Sovietica è "non convincente" in un contesto di sicurezza informatica perché gli Stati Uniti sono molto più dipendenti da Internet di molti potenziali aggressori, ha affermato. Gli Stati Uniti avrebbero dovuto rispondere con attacchi fisici per fare la stessa quantità di danni che la nazione attaccante ha fatto a lui, ha aggiunto.

Knake ha suggerito che il governo USA dovrebbe concentrarsi maggiormente sulla prevenzione dei danni e sulla protezione dei suoi sistemi piuttosto che sull'attribuire il fonte di attacchi. Ma Ed Giorgio, presidente del fornitore di cybersicurezza Ponte Technologies, ha richiesto nuovi protocolli per identificare gli utenti su reti sensibili. Su parti meno sensibili di Internet, le persone dovrebbero avere token, emessi da una terza parte fidata, che stabiliscono la loro identità o gettoni che danno loro l'anonimato, ha detto.

L'attribuzione dell'attacco, sebbene non sia efficace oggi, è un parte "delle capacità di risposta alle emergenze del governo degli Stati Uniti", ha detto Giorgio.

"I miei commenti non sono focalizzati sulla promozione di ciò che dovrebbe essere l'equilibrio ideale tra privacy e sicurezza, ma piuttosto una sfida a chi abbraccia la visione utopica che entrambi possono essere simultaneamente a portata di mano ", ha aggiunto.

Ma le proposte per stabilire un ID Internet potrebbero non essere nemmeno legali negli Stati Uniti, ha dichiarato Marc Rotenberg, presidente del Electronic Privacy Information Center (EPIC). Gli Stati Uniti hanno una lunga tradizione di consentire ai residenti di parlare in modo anonimo o pseudonimo, e le corti hanno confermato tale diritto, ha detto.

Tali proposte solleverebbero "significativi" diritti umani e preoccupazioni sulla libertà di Internet, e potrebbero non funzionare, ha detto Rotenberg..

"Non importa quanto siano buone le tecnologie di attribuzione, probabilmente l'attribuzione non riuscirà a identificare gli attaccanti più sofisticati", ha affermato. "Poiché gli aggressori sofisticati spesso oscurano le loro tracce instradando le attività attraverso più paesi, la completa capacità di attribuzione richiederebbe l'implementazione di politiche coordinate su scala globale quasi impossibile."

Grant Gross copre la tecnologia e la politica delle telecomunicazioni nel governo degli Stati Uniti per

Il servizio di notizie IDG. Segui Grant su Twitter su GrantusG. L'indirizzo e-mail di Grant è [email protected].