• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Reclamar crédito por ciberataques

    Crédito:CC0 Public Domain

    La decisión de reclamar el crédito por un ciberataque a un gobierno o institución depende tanto de los objetivos del ataque como de las características del atacante. de acuerdo con un estudio en coautoría de un politólogo de la UConn que es uno de los primeros en investigar el reclamo voluntario de las operaciones de ciberseguridad.

    El tipo de atacante, ya sea un actor estatal o no estatal, como un grupo terrorista, determina si se reclama el crédito por un ciberataque y cómo se comunica. según el estudio, "Repensar el secreto en el ciberespacio:la política de la atribución voluntaria, "de próxima publicación en el Journal of Global Security Studies. Los coautores del estudio son Evan Perkoski, profesor asistente de ciencias políticas en la UConn, y Michael Poznansky, profesor asistente de ciencias políticas en la Escuela de Graduados de Asuntos Públicos de la Universidad de Pittsburgh.

    Entre los hallazgos del estudio:

    • Tanto los actores estatales como no estatales enfrentan decisiones similares en el ciclo de vida de un ciberataque, sin embargo, las características de cada uno pueden hacer que sus estrategias diverjan, "particularmente con la óptica de reclamar crédito".
    • Si bien la mayoría de las investigaciones tratan las operaciones cibernéticas como distintas de los elementos más tradicionales del poder estatal, los estados "pueden aprovechar sus activos cibernéticos para lograr muchos de los mismos objetivos que se persiguen con mayor frecuencia con las fuerzas convencionales".
    • La decisión de reconocer pública o privadamente el patrocinio de un ataque puede proporcionar "información crucial sobre sus motivos e identidad".

    Perkoski dice que al desarrollar el estudio, Se hizo una distinción entre el delito cibernético y el chantaje cibernético porque "son formas inherentemente diferentes de operaciones cibernéticas con diferentes objetivos en mente".

    Señala que, por lo general, el objetivo del delito cibernético es obtener beneficios personales o económicos, que no sigue la misma lógica que los estados que operan contra otros estados en el ciberespacio. En el caso del ciberchantaje, el atacante quiere que la víctima sepa que algo fue robado, como cuando Corea del Norte pirateó los servidores de Sony tras el lanzamiento de "The Interview, "una película sobre el asesinato de su líder, Kim Jong-un.

    "Piratearon los servidores de Sony, robó cierta información, y dijimos que queremos que hagas X o daremos a conocer esta información, "Dice Perkoski." Era una forma bastante básica de chantaje. No está operando con el mismo tipo de patrón de intervención de estado a estado o no estado a estado en el ciberespacio. En ese caso, solo desea comunicarse con la persona a la que ha pirateado y hacerle saber que tiene este material. Es una dinámica diferente a la de un estado que intenta coaccionar a un oponente para que abandone su programa de armas nucleares ".

    Los investigadores comenzaron su colaboración estudiando la seguridad cibernética hace varios años, mientras ambos eran becarios en el Centro Belfer de Ciencia y Asuntos Internacionales de la Escuela de Gobierno Kennedy de Harvard. Perkoski es especialista en violencia política y terrorismo, mientras que Poznansky estudia las intervenciones clandestinas y encubiertas.

    Perkoski dice que la supuesta intromisión rusa en las elecciones presidenciales de Estados Unidos de 2016 se ajusta a los hallazgos del estudio. Según los informes, agentes rusos piratearon las computadoras del Comité Nacional Demócrata para obtener correos electrónicos de la campaña de Hillary Clinton, y luego utilizó los trolls de las redes sociales para influir en la opinión pública hacia la campaña de Donald J. Trump.

    "Rusia no obtendría tantos beneficios al reclamar su operación, ", dice." No buscan llamar la atención por su mensaje o causa. Realmente buscan influir en la forma en que podrían desarrollarse los eventos. Porque no está claro hace que sea difícil para Estados Unidos adoptar una postura dura contra ellos. Siempre puedes jugar al abogado del diablo y decir que tal vez no fue Rusia, como ha dicho el presidente Trump. Tal vez fue un tipo en su sótano pirateando por su cuenta. En ese caso, tiene sentido que Rusia no quiera reclamar crédito, para limitar la posible dinámica de escalada ".

    Uno de los desafíos para confirmar las actividades clandestinas patrocinadas por el estado es que solo puede ser posible a partir de documentos clasificados. Perkoski dice que los académicos todavía están aprendiendo detalles importantes sobre eventos históricos con la publicación de documentos clasificados décadas después de que ocurrieron los eventos. como la reciente publicación de documentos sobre la controvertida invasión estadounidense de Cuba en 1961 en Bahía de Cochinos.

    "Cuando pensamos en lo que está sucediendo con EE. UU. Y Rusia, Irán y Corea del Norte y sus operaciones cibernéticas, pueden pasar otros 30 o 40 años hasta que sepamos qué está pasando realmente, " él dice.

    Perkoski dice que el estudio ayuda a aclarar el hecho de que no todas las operaciones cibernéticas son inherentemente anónimas, y que los actores puedan reclamar el crédito por ellos, que luego abre la puerta al uso de herramientas cibernéticas como instrumentos casi tradicionales del poder estatal. Al mismo tiempo, No existe una comprensión firme de cómo los grupos de actores no estatales operan en el ciberespacio.

    "Sabemos mucho sobre cómo se unen los terroristas y los grupos insurgentes, y lo que los sostiene, pero no tenemos una teoría de nada de esto para una organización de piratería y si siguen los mismos paradigmas o no, "Dice Perkoski." ¿Cómo se derrota a una organización militante o un colectivo de piratería como Anonymous cuando todos están diseminados por todo el mundo? operan en estados que no tienen tratados de extradición con los Estados Unidos, e incluso podrían operar en algunos estados que les otorguen inmunidad de facto? Sabemos, por ejemplo, que algunos piratas informáticos rusos no reciben apoyo del gobierno, pero les permiten operar libremente porque operan en el propio interés de Rusia. Eso plantea muchas preguntas sobre la comprensión de estos grupos ".

    Al mismo tiempo, Perkoski dice:a medida que los avances en ciberseguridad mejoran la capacidad del gobierno y las agencias de aplicación de la ley para rastrear a los piratas informáticos, Los grupos terroristas y las organizaciones militantes se están alejando de la tecnología.

    "Hubo un período en el que las agencias gubernamentales eran bastante efectivas en el uso de estas herramientas en su beneficio y en la obtención de información. Ahora creo que se está viendo que los grupos militantes responden a eso y se vuelven más de baja tecnología, para evitar algunas de esas debilidades, ", dice." Mire cómo Estados Unidos encontró a Osama bin Laden en Pakistán. No fue a través de piratería informática o imágenes de satélite. Fue rastreando a un mensajero que iba a su casa y se reunía con otros tipos que regresarían a Afganistán. Era una inteligencia de señales muy tradicional que la CIA ha estado utilizando durante 50 a 60 años ".


    © Ciencia https://es.scienceaq.com