La decisión de reclamar crédito por un ataque cibernético a un gobierno o institución depende tanto de los objetivos del ataque como de las características del atacante, según un estudio realizado por un politólogo de la UConn que es uno de los primeros en analizaren el reclamo voluntario de operaciones de ciberseguridad.
El tipo de atacante, ya sea un actor estatal o no estatal, como un grupo terrorista, determina si se reclama crédito por un ciberataque y cómo se comunica, según el estudio, "Repensar el secreto en el ciberespacio: elPolítica de atribución voluntaria, "de próxima publicación en el Revista de Estudios de Seguridad Global . Los coautores del estudio son Evan Perkoski, profesor asistente de ciencias políticas en UConn, y Michael Poznansky, profesor asistente de ciencias políticas en la Escuela de Graduados de Asuntos Públicos de la Universidad de Pittsburgh.
Entre los resultados del estudio :
Perkoski dice que al desarrollar el estudio, se hizo una distinción entre el delito cibernético y el ciberacoso porque "son formas inherentemente diferentes de operaciones cibernéticas con objetivos diferentes en mente".
Señala que, por lo general, el objetivo del delito cibernético es la ganancia personal o financiera, que no sigue la misma lógica que los estados que operan contra otros estados en el ciberespacio. En el caso del ciberblackmail, el atacante quiere que la víctima sepa que algo fue robado, comocomo cuando Corea del Norte pirateó los servidores de Sony tras el lanzamiento de "The Interview", una película sobre el asesinato de su líder, Kim Jong-un.
"Piratearon los servidores de Sony, robaron cierta información y dijeron que queremos que hagas X o divulgaremos esta información", dice Perkoski. "Era una forma de chantaje bastante básico. No funciona del mismo tipodel patrón de intervención de estado en estado o no estado en estado en el ciberespacio. En ese caso, solo desea comunicarse con la persona que ha pirateado y hacerle saber que tiene este material. Es una dinámica diferente aun estado tratando de obligar a un oponente a renunciar a su programa de armas nucleares "
Los investigadores comenzaron su colaboración estudiando la seguridad cibernética hace varios años mientras ambos eran becarios en el Centro Belfer para la Ciencia y Asuntos Internacionales en la Escuela de Gobierno Kennedy de Harvard. Perkoski es especialista en violencia política y terrorismo, mientras que Poznansky estudia intervenciones clandestinas y encubiertas.
Perkoski dice que la supuesta intromisión rusa en las elecciones presidenciales de los EE. UU. De 2016 se ajusta a los hallazgos del estudio. Según los informes, los operativos rusos piratearon las computadoras del Comité Nacional Demócrata para obtener correos electrónicos de la campaña de Hillary Clinton, y luego usaron trolls de redes sociales para influir en la opinión públicaLa campaña de Donald J. Trump.
"Rusia no obtendría tantos beneficios al reclamar su operación", dice. "No buscan llamar la atención por su mensaje o causa. Realmente buscan influenciar la forma en que los eventos podrían desarrollarse. Porque esno está claro, hace que sea difícil para los Estados Unidos adoptar una postura dura contra ellos. Siempre se puede jugar al abogado del diablo y decir que tal vez no fue Rusia, como ha dicho el presidente Trump. Tal vez fue un tipo en su sótano pirateando por su cuentaEn ese caso, tiene sentido que Rusia no quiera reclamar crédito, para limitar la posible dinámica de escalada ".
Uno de los desafíos para confirmar las actividades clandestinas patrocinadas por el estado es que solo puede ser posible a partir de documentos clasificados. Perkoski dice que los académicos aún están aprendiendo detalles importantes sobre eventos históricos con el lanzamiento de documentos clasificados décadas después de que ocurrieron los eventos, como elreciente publicación de documentos sobre la controvertida invasión estadounidense de Cuba en 1961 en la Bahía de Cochinos.
"Cuando pensamos en lo que está sucediendo con EE. UU. Y Rusia, Irán y Corea del Norte y sus operaciones cibernéticas, pueden pasar otros 30 o 40 años hasta que sepamos lo que realmente está sucediendo", dice.
Perkoski dice que el estudio ayuda a aclarar el hecho de que no todas las operaciones cibernéticas son inherentemente anónimas, y que los actores pueden reclamar crédito por ellas, lo que luego abre la puerta al uso de herramientas cibernéticas como instrumentos casi tradicionales del poder estatal. Al mismo tiempo, no hay una comprensión firme de cómo operan los grupos de actores no estatales en el ciberespacio.
"Sabemos mucho acerca de cómo se unen los terroristas y los grupos insurgentes, y qué los sostiene, pero no tenemos una teoría de nada de esto para una organización de piratería y si siguen los mismos paradigmas o no", dijo Perkoskidice: "¿Cómo vencer a una organización militante o un colectivo de piratería como Anonymous cuando están todos repartidos por todo el mundo, operan en estados que no tienen tratados de extradición con los Estados Unidos, e incluso podrían operar en algunos¿Estados que les otorgan inmunidad de facto? Sabemos, por ejemplo, que algunos piratas informáticos rusos no reciben apoyo del gobierno, pero les permiten operar libremente porque operan en beneficio de Rusia. Eso plantea muchas preguntassobre la comprensión de estos grupos "
Al mismo tiempo, dice Perkoski, a medida que los avances en ciberseguridad mejoran la capacidad del gobierno y las agencias de aplicación de la ley para rastrear a los piratas informáticos, los grupos terroristas y las organizaciones militantes se están alejando de la tecnología.
"Hubo un período en que las agencias gubernamentales fueron bastante efectivas en el uso de estas herramientas para su ventaja y en la obtención de información. Ahora creo que están viendo que los grupos militantes responden a eso y usan menos tecnología, para evitar algunas de esas debilidades,"dice." Miren cómo Estados Unidos encontró a Osama bin Laden en Pakistán. No fue a través de piratería o imágenes satelitales. Fue rastreando a un mensajero que iba a su casa y se reunía con otros tipos que regresarían a Afganistán.Era una señal de inteligencia muy tradicional que la CIA ha estado utilizando durante 50 a 60 años ".
Fuente de la historia :
Materiales proporcionado por Universidad de Connecticut . Original escrito por Kenneth Best. Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :