La scoperta degli Etruschi: il mistero delle origini
Gli sforzi del governo degli Stati Uniti per identificare meglio i cyberattackers porteranno probabilmente a violazioni della privacy e dell'anonimato degli utenti di Internet, e gli strumenti tecnologici per attribuire la fonte degli attacchi potrebbero essere inaccurati, hanno detto esperti di privacy e cibersicurezza. L'audizione della sottocommissione della Camera dei Rappresentanti degli Stati Uniti non è d'accordo sul fatto che il governo debba esplorare nuovi modi per attribuire le fonti degli attacchi informatici. Diversi esperti di sicurezza informatica hanno chiesto nuovi sforzi di attribuzione, compresi sistemi di identificazione fidati, ma Robert Knake, un membro degli affari internazionali per il Council on Foreign Relations, ha detto che i governi oppressivi useranno nuove tecnologie di identificazione per rintracciare i loro nemici politici.
Proposte per etichettare I pacchetti IP (Internet Protocol) con identificatori univoci "sarebbero molto più utili per i regimi autoritari per monitorare e controllare l'uso di Internet da parte dei loro cittadini di quanto non sarebbe nella lotta alla guerra informatica, alla criminalità e ai comportamenti fastidiosi", ha detto Knake alla sottocommissione della Commissione Scienza e Tecnologia su tecnologia e innovazione.
[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]
Per attacchi massicci, l'attribuzione degli attaccanti potrebbe non essere difficile, perché solo poche nazioni hanno questa capacità, mentre a basso livello gli attacchi non salgono al livello delle emergenze nazionali, ha detto. "In molti casi, non mancano di attribuzione, mancano opzioni di risposta", ha aggiunto. "Non sappiamo cosa dovremmo fare quando scopriamo che i cinesi si sono infiltrati in Google."Il presidente della sottocommissione David Wu, un democratico dell'Oregon, ha chiesto ai testimoni se nuovi modi di identificare la fonte degli attacchi informatici possano dissuadere alcuni attacchi. In altri tipi di conflitti che gli Stati Uniti hanno affrontato, la conoscenza dell'identità dei potenziali aggressori ha tenuto da parte entrambe le parti dell'aggressione, ha detto.
Knake si è chiesto se la stessa cosa sarebbe vera per gli attacchi informatici.
La teoria della Guerra Fredda di mutuamente assicurata La distruzione negli attacchi nucleari tra gli Stati Uniti e la vecchia Unione Sovietica è "non convincente" in un contesto di sicurezza informatica perché gli Stati Uniti sono molto più dipendenti da Internet di molti potenziali aggressori, ha affermato. Gli Stati Uniti avrebbero dovuto rispondere con attacchi fisici per fare la stessa quantità di danni che la nazione attaccante ha fatto a lui, ha aggiunto.
Knake ha suggerito che il governo USA dovrebbe concentrarsi maggiormente sulla prevenzione dei danni e sulla protezione dei suoi sistemi piuttosto che sull'attribuire il fonte di attacchi. Ma Ed Giorgio, presidente del fornitore di cybersicurezza Ponte Technologies, ha richiesto nuovi protocolli per identificare gli utenti su reti sensibili. Su parti meno sensibili di Internet, le persone dovrebbero avere token, emessi da una terza parte fidata, che stabiliscono la loro identità o gettoni che danno loro l'anonimato, ha detto.
L'attribuzione dell'attacco, sebbene non sia efficace oggi, è un parte "delle capacità di risposta alle emergenze del governo degli Stati Uniti", ha detto Giorgio.
"I miei commenti non sono focalizzati sulla promozione di ciò che dovrebbe essere l'equilibrio ideale tra privacy e sicurezza, ma piuttosto una sfida a chi abbraccia la visione utopica che entrambi possono essere simultaneamente a portata di mano ", ha aggiunto.
Ma le proposte per stabilire un ID Internet potrebbero non essere nemmeno legali negli Stati Uniti, ha dichiarato Marc Rotenberg, presidente del Electronic Privacy Information Center (EPIC). Gli Stati Uniti hanno una lunga tradizione di consentire ai residenti di parlare in modo anonimo o pseudonimo, e le corti hanno confermato tale diritto, ha detto.
Tali proposte solleverebbero "significativi" diritti umani e preoccupazioni sulla libertà di Internet, e potrebbero non funzionare, ha detto Rotenberg..
"Non importa quanto siano buone le tecnologie di attribuzione, probabilmente l'attribuzione non riuscirà a identificare gli attaccanti più sofisticati", ha affermato. "Poiché gli aggressori sofisticati spesso oscurano le loro tracce instradando le attività attraverso più paesi, la completa capacità di attribuzione richiederebbe l'implementazione di politiche coordinate su scala globale quasi impossibile."
Grant Gross copre la tecnologia e la politica delle telecomunicazioni nel governo degli Stati Uniti per
Il servizio di notizie IDG. Segui Grant su Twitter su GrantusG. L'indirizzo e-mail di Grant è [email protected].
Gli Stati Uniti hanno aumentato gli sforzi per combattere il furto d'identità, afferma
Il governo degli Stati Uniti ha preso diversi provvedimenti per ridurre e combattere furto d'identità, dice un nuovo rapporto.
L'UE respinge gli sforzi di Intel per ritardare l'audizione antitrust
Un tribunale europeo ha respinto un appello Intel per misure provvisorie per rispondere al formale ...
Industria, esperti militari discutono su temi oscuri di guerra cibernetica
Le nazioni sempre più toccate dagli attacchi informatici sono ancora agli inizi del calcolo di come affrontare gli incidenti.