Credito:CC0 Dominio Pubblico
La decisione di rivendicare il credito per un attacco informatico su un governo o un'istituzione dipende sia dagli obiettivi dell'attacco che dalle caratteristiche dell'attaccante, secondo uno studio co-autore di un politologo UConn che è uno dei primi a esaminare la rivendicazione volontaria delle operazioni di sicurezza informatica.
Il tipo di aggressore - se un attore statale o non statale come un gruppo terroristico - determina se il credito viene rivendicato per un attacco informatico e come viene comunicato, secondo lo studio, "Ripensare la segretezza nel cyberspazio:la politica dell'attribuzione volontaria, " di prossima pubblicazione sul Journal of Global Security Studies. I coautori dello studio sono Evan Perkoski, assistente professore di scienze politiche alla UConn, e Michael Poznansky, assistente professore di scienze politiche presso la Graduate School of Public Affairs dell'Università di Pittsburgh.
Tra i risultati dello studio:
Perkoski afferma che nello sviluppo dello studio, è stata fatta una distinzione tra crimine informatico e ricatto informatico perché "sono forme intrinsecamente diverse di operazioni informatiche con obiettivi diversi in mente".
Nota che in genere l'obiettivo del crimine informatico è il guadagno personale o finanziario, che non segue la stessa logica degli stati che operano contro altri stati nel cyberspazio. In caso di ricatto informatico, l'aggressore vuole che la vittima sappia che qualcosa è stato rubato, come quando la Corea del Nord ha hackerato i server di Sony dopo l'uscita di "The Interview, " un film sull'assassinio del suo leader, Kim Jong Un.
"Hanno hackerato i server Sony, ha rubato determinate informazioni, e ha detto che vogliamo che tu faccia X o rilasceremo queste informazioni, " Dice Perkoski. "Era una forma di ricatto piuttosto elementare. Non sta operando sullo stesso tipo di modello di intervento stato-stato o non-stato-stato nel cyberspazio. In quel caso, vuoi solo comunicare con la persona che hai hackerato e far loro sapere che hai questo materiale. È una dinamica diversa rispetto a uno stato che cerca di costringere un avversario a rinunciare al proprio programma di armi nucleari".
I ricercatori hanno iniziato la loro collaborazione studiando la sicurezza informatica diversi anni fa mentre erano entrambi borsisti presso il Belfer Center for Science and International Affairs presso la Kennedy School of Government di Harvard. Perkoski è uno specialista in violenza politica e terrorismo, mentre Poznansky studia gli interventi clandestini e segreti.
Perkoski afferma che la presunta ingerenza russa nelle elezioni presidenziali statunitensi del 2016 rientra nei risultati dello studio. Secondo quanto riferito, gli agenti russi hanno violato i computer del Comitato nazionale democratico per ottenere e-mail dalla campagna di Hillary Clinton, e poi ha usato i troll dei social media per influenzare l'opinione pubblica verso la campagna di Donald J. Trump.
"La Russia non trarrebbe così tanti benefici dal rivendicare la sua operazione, " dice. "Non stanno cercando di attirare l'attenzione per il loro messaggio o causa. Stanno davvero cercando di influenzare il modo in cui gli eventi potrebbero svolgersi. Perché non è chiaro, rende difficile per gli Stati Uniti prendere una posizione dura contro di loro. Puoi sempre fare l'avvocato del diavolo e dire che forse non era la Russia, come ha detto il presidente Trump. Forse era un tizio nel suo seminterrato che hackerava da solo. In quel caso, ha senso che la Russia non voglia rivendicare credito, limitare le possibili dinamiche di scalata".
Una delle sfide nel confermare le attività clandestine sponsorizzate dallo stato è che potrebbe essere possibile solo da documenti classificati. Perkoski afferma che gli studiosi stanno ancora imparando dettagli importanti sugli eventi storici con il rilascio di documenti classificati decenni dopo che si sono verificati gli eventi, come il recente rilascio di documenti riguardanti la controversa invasione statunitense di Cuba nel 1961 nella Baia dei Porci.
"Quando pensiamo a cosa sta succedendo con gli Stati Uniti e la Russia, Iran, e la Corea del Nord e le loro operazioni informatiche, potrebbero passare altri 30 o 40 anni prima di sapere cosa sta realmente succedendo, " lui dice.
Perkoski afferma che lo studio aiuta a chiarire il fatto che non tutte le operazioni informatiche sono intrinsecamente anonime, e che gli attori possono rivendicare il credito per loro, che poi apre le porte all'utilizzo degli strumenti informatici come strumenti quasi tradizionali del potere statale. Allo stesso tempo, non c'è una chiara comprensione di come i gruppi di attori non statali operino nel cyberspazio.
"Sappiamo molto su come i terroristi e i gruppi di insorti si uniscono, e ciò che li sostiene, ma non abbiamo una teoria su nessuna di queste cose per un'organizzazione di hacker e se seguono o meno gli stessi paradigmi, " Dice Perkoski. "Come si fa a sconfiggere un'organizzazione militante o un collettivo di hacker come Anonymous quando sono sparsi per il mondo, operano in stati che non hanno trattati di estradizione con gli Stati Uniti, e potrebbero anche operare in alcuni stati che danno loro l'immunità di fatto? Sappiamo, ad esempio, che alcuni hacker russi non ricevono supporto dal governo, ma consentono loro di operare liberamente perché operano nell'interesse della Russia. Ciò solleva molte domande sulla comprensione di questi gruppi".
Allo stesso tempo, Perkoski dice, poiché i progressi nella sicurezza informatica migliorano la capacità del governo e delle forze dell'ordine di tenere traccia degli hacker, i gruppi terroristici e le organizzazioni militanti si stanno allontanando dalla tecnologia.
"C'è stato un periodo in cui le agenzie governative erano abbastanza efficaci nell'usare questi strumenti a proprio vantaggio e nell'ottenere informazioni. Ora penso che tu stia vedendo gruppi militanti rispondere a questo e diventare più low-tech, per evitare alcune di queste debolezze, "dice. "Guardate come gli Stati Uniti hanno trovato Osama bin Laden in Pakistan. Non è stato tramite hacking o immagini satellitari. È stato rintracciando un corriere che andava a casa sua e incontrava altri ragazzi che sarebbero tornati in Afghanistan. Era un'intelligence di segnali molto tradizionale che la CIA usava da 50 a 60 anni".