True Cybercrime: From Basement Hacks to Big Business | The Element Podcast - E08
Los esfuerzos del gobierno de los EE. UU. Para identificar mejor a los atacantes cibernéticos probablemente llevarán a violaciones de la privacidad y el anonimato de los usuarios de Internet, y los medios tecnológicos para atribuir la fuente de los ataques pueden ser inexactos, dijeron el jueves expertos en privacidad y ciberseguridad. La audiencia del subcomité de la Cámara de Representantes de los EE. UU. Estuvo en desacuerdo sobre si el gobierno debería explorar nuevas formas de atribuir las fuentes de ataques cibernéticos. Varios expertos en ciberseguridad han pedido nuevos esfuerzos de atribución, incluidos sistemas de identificación de confianza, pero Robert Knake, miembro del equipo de relaciones internacionales del Consejo de Relaciones Exteriores, dijo que los gobiernos opresivos usarían nuevas tecnologías de identificación para rastrear a sus enemigos políticos.
Propuestas para etiquetar Los paquetes de IP (Internet Protocol) con identificadores únicos "serían mucho más útiles para los regímenes autoritarios para monitorear y controlar el uso de Internet por sus ciudadanos que para combatir la ciberguerra, el crimen y el comportamiento molesto", dijo Knake al subcomité del Comité de Ciencia y Tecnología de la Cámara. en tecnología e innovación.
[Lectura adicional: cómo eliminar el malware de su PC con Windows]
Para los ataques masivos, la atribución de los atacantes puede no ser difícil, porque solo unas pocas naciones tienen esa capacidad, mientras que las de bajo nivel los ataques no se elevan al nivel de las emergencias nacionales, dijo. "En muchos casos, no nos falta atribución, carecemos de opciones de respuesta", agregó. "No sabemos qué deberíamos hacer cuando descubrimos que los chinos han pirateado a Google".El presidente del Subcomité, David Wu, demócrata de Oregón, preguntó a los testigos si las nuevas formas de identificar la fuente de ataques cibernéticos detendrían algunos ataques. En otros tipos de conflictos enfrentados por Estados Unidos, saber que la identidad de posibles atacantes ha evitado la agresión entre ambos lados, dijo.
Knake cuestionó si lo mismo ocurriría con los ciberataques.
La teoría de la Guerra Fría La destrucción de los ataques nucleares entre Estados Unidos y la antigua Unión Soviética es "poco convincente" en un contexto de seguridad cibernética porque Estados Unidos es mucho más dependiente de Internet que muchos atacantes potenciales, dijo. Estados Unidos tendría que responder con ataques físicos para hacer la misma cantidad de daño que la nación atacante, agregó.
Knake sugirió que el gobierno de EE. UU. Debería centrarse más en prevenir daños y proteger sus sistemas que en atribuir el fuente de ataques. Pero Ed Giorgio, presidente del proveedor de seguridad cibernética Ponte Technologies, solicitó nuevos protocolos que identificarían a los usuarios en redes sensibles. En partes menos sensibles de Internet, las personas deberían tener tokens, emitidos por un tercero de confianza, que establezca su identidad o fichas que les den el anonimato, dijo.
La atribución de ataque, aunque no es efectiva hoy, es un "elemento esencial" "Mis comentarios no se centran en promover lo que debería ser el equilibrio ideal entre privacidad y seguridad, sino más bien en un desafío para aquellos que adoptan la visión utópica de que ambos pueden ser simultáneamente". a nuestro alcance ", agregó.
Pero las propuestas para establecer una ID de Internet pueden no ser legales en los EE. UU., dijo Marc Rotenberg, presidente del Electronic Privacy Information Center (EPIC). Estados Unidos tiene una larga tradición de permitir que los residentes hablen de forma anónima o seudónima, y los tribunales han confirmado ese derecho, dijo.
Tales propuestas plantearían preocupaciones "importantes" sobre los derechos humanos y la libertad de Internet, y podrían no funcionar, dijo Rotenberg..
"No importa cuán buenas sean las tecnologías de atribución, la atribución probablemente aún no logre identificar a los atacantes más sofisticados", dijo. "Debido a que los atacantes sofisticados a menudo oscurecen su rastro al enrutar actividades a través de múltiples países, la capacidad de atribución completa requeriría la implementación de políticas coordinadas en una escala global casi imposible".
Grant Gross cubre la política de tecnología y telecomunicaciones en el gobierno de EE. UU. Para
El servicio de noticias IDG
. Siga Grant en Twitter en GrantusG. La dirección de correo electrónico de Grant es [email protected].
China Mobile dice que los usuarios de la música superan los 80 millones y habla de los esfuerzos de Temblor
China Mobile dijo que sus miembros del servicio de música superaron los 80 millones se ha recuperado por completo del terremoto de Sichuan.
Algunos demócratas y grupos minoritarios cuestionan la neutralidad de la red
Setenta y dos demócratas y una coalición de grupos minoritarios cuestionan las reglas de neutralidad de red propuestas.
Expertos de telecomunicaciones cuestionan el plan de regulación de banda ancha de FCC
Algunos expertos de telecomunicaciones dicen que el plan de la FCC para reclasificar banda ancha reducirá las inversiones.