Reclamando crédito por ciberataques

La decisión de reclamar el crédito por un ataque cibernético a un gobierno o institución depende tanto de los objetivos del ataque como de las características del atacante.

Según un estudio coautor de un científico político de la Universidad de Connecticut que es uno de los primeros en investigar Reclamación voluntaria de operaciones de ciberseguridad.

El tipo de atacante, ya sea un estado o un actor no estatal, como un grupo terrorista, determina si se reclama el crédito por un ataque cibernético y cómo se comunica, según el estudio, «Repensar el secreto en el ciberespacio: la política de Atribución voluntaria «, de próxima publicación en el Journal of Global Security Studies .

Los coautores del estudio son Evan Perkoski, profesor asistente de ciencias políticas en UConn, y Michael Poznansky, profesor asistente de ciencias políticas en la Escuela de Graduados de Asuntos Públicos de la Universidad de Pittsburgh.

Entre los hallazgos del estudio:

  • Tanto los estados como los actores no estatales se enfrentan a decisiones similares en el ciclo de vida de un ataque cibernético, pero las características de cada uno pueden hacer que sus estrategias divergan, «particularmente con la óptica de reclamo de crédito».
  • Si bien la mayoría de las investigaciones consideran que las operaciones cibernéticas son distintas de los elementos más tradicionales del poder estatal, los estados «pueden aprovechar sus activos cibernéticos para lograr muchos de los mismos objetivos que se persiguen con más frecuencia con las fuerzas convencionales».
  • La decisión de reconocer de forma privada o pública el patrocinio de un ataque puede proporcionar «información crucial sobre sus motivos e identidad».

Perkoski dice que al desarrollar el estudio, se hizo una distinción entre la ciberdelincuencia y el correo electrónico cibernético porque «son formas intrínsecamente diferentes de operaciones cibernéticas con diferentes objetivos en mente».

Señala que, por lo general, el objetivo del delito cibernético es el beneficio personal o financiero, que no sigue la misma lógica que los estados que operan contra otros estados en el ciberespacio.

En el caso de cyberblackmail, el atacante quiere que la víctima sepa que algo fue robado, como cuando Corea del Norte pirateaba los servidores de Sony tras el lanzamiento de «The Interview», una película sobre el asesinato de su líder, Kim Jong-un.

«Ellos piratearon los servidores de Sony, robaron cierta información y dijeron que queremos que hagas X o que divulguemos esta información», dice Perkoski. «Era una forma de chantaje bastante básico.

No funciona en el mismo tipo de patrón de intervención de estado en estado o no en estado en el ciberespacio. En ese caso, solo desea comunicarse con la persona con la que «He pirateado y hazle saber que tienes este material.

Es una dinámica diferente a la de un estado que intenta coaccionar a un oponente para que abandone su programa de armas nucleares».

Los investigadores comenzaron su colaboración estudiando la ciberseguridad hace varios años, mientras que ambos eran becarios en el Centro Belfer para la Ciencia y Asuntos Internacionales en la Escuela de Gobierno Kennedy de Harvard. Perkoski.

Es un especialista en violencia política y terrorismo, mientras que Poznansky estudia intervenciones clandestinas y encubiertas.

Perkoski dice que la supuesta intromisión rusa en las elecciones presidenciales de los Estados Unidos de 2016 encaja con los hallazgos del estudio. Según informes, los agentes rusos piratearon las computadoras del Comité.

Nacional Demócrata para obtener correos electrónicos de la campaña de Hillary Clinton y luego usaron trolls de las redes sociales para influir en la opinión pública hacia la campaña de Donald J. Trump.

«Rusia no obtendría tantos beneficios por reclamar su operación», dice. «No buscan obtener atención por su mensaje o causa. Realmente buscan influir en la forma en que los eventos podrían desarrollarse. Debido a que no está claro, es difícil para los EE. UU.

Adoptar una postura dura contra ellos. Siempre se puede juegue al defensor del diablo y diga que tal vez no fue Rusia, como dijo el presidente Trump. Tal vez fue un tipo en su sótano pirateando él solo.

En ese caso, tiene sentido que Rusia no quiera reclamar crédito, limitar posibles dinámicas de escalada «.

Uno de los desafíos para confirmar las actividades clandestinas patrocinadas por el estado es que solo puede ser posible a partir de documentos clasificados.

Perkoski dice que los académicos aún están aprendiendo detalles importantes sobre eventos históricos con la publicación de documentos clasificados décadas después de que ocurrieron, como la reciente publicación de documentos relacionados con la polémica invasión de Cuba por los Estados Unidos en 1961 en la Bahía de Cochinos.

«Cuando pensamos en lo que está sucediendo con Estados Unidos, Rusia, Irán y Corea del Norte y sus operaciones cibernéticas, pueden pasar otros 30 o 40 años hasta que sepamos lo que realmente está sucediendo», dice.

Perkoski dice que el estudio ayuda a aclarar el hecho de que no todas las operaciones cibernéticas son inherentemente anónimas, y que los actores pueden reclamar el crédito por ellas, lo que luego abre la puerta al uso de herramientas cibernéticas como instrumentos casi tradicionales del poder estatal. Al mismo tiempo, no hay una comprensión firme de cómo los grupos de actores no estatales operan en el ciberespacio.

«Sabemos mucho sobre cómo se juntan los terroristas y los grupos insurgentes, y qué los sostiene, pero no tenemos una teoría de nada de esto para una organización de piratería y si siguen los mismos paradigmas o no», dice Perkoski.

«¿Cómo se derrota a una organización militante o a un colectivo de hackers como Anonymous cuando están dispersos por todo el mundo, operan en estados que no tienen tratados de extradición con los Estados Unidos e incluso pueden operar en algunos estados que.

¿Dándoles inmunidad de facto? Sabemos, por ejemplo, que algunos hackers rusos no reciben apoyo del gobierno, pero les permiten operar libremente porque están operando en el propio interés de Rusia. Eso plantea muchas preguntas sobre la comprensión estos grupos «.

Al mismo tiempo, dice Perkoski, a medida que los avances en seguridad cibernética mejoran la capacidad del gobierno y las agencias de aplicación de la ley para rastrear a piratas informáticos, grupos terroristas y organizaciones militantes se están alejando de la tecnología.

«Hubo un período en el que las agencias gubernamentales fueron bastante efectivas para usar estas herramientas en su beneficio y obtener información. Ahora creo que los grupos militantes responden a eso y se vuelven más técnicos para evitar algunas de esas debilidades», dijo. dice. «Mire cómo EE. UU. Encontró a Osama bin Laden en Pakistán.

No fue a través de piratería o imágenes satelitales. Rastreó a un mensajero que iba a su casa y se reunió con otros tipos que volverían a Afganistán. Era muy tradicional». Señales de inteligencia que la CIA ha estado usando durante 50 a 60 años «.

Leave a Reply