Windows

Hacking back: الانتقام الرقمي حلو ولكنه خطير

MR ROBOT // Elliot's inner voice

MR ROBOT // Elliot's inner voice

جدول المحتويات:

Anonim

دعونا لا نقتنص الكلمات: تمتص الهجمات السيبرانية. وسواء كان المجرمون يخترقون كلمات السر الخاصة بنا ، أم أن أنونيموس هو مجرد تصريح ، فإن الاضطرابات وخروقات البيانات تسبب خسائر فادحة من حيث الوقت والمال والأمن. على سبيل المثال ، بعد أن تم اختراق حساب Associated Press Twitter وتم نشر أخبار مزيفة حول هجوم على البيت الأبيض ، تراجعت سوق الأسهم الأمريكية بشكل حاد.

العواقب الوخيمة في الغالب للعمليات السيبرانية تلقى اهتمامًا من أعلى المستويات الحكومية. بالأمس فقط ، دعا أعضاء مجلس الشيوخ الأمريكي إدارة أوباما إلى فرض عقوبات ضد الدول التي يعتقد أنها تنشط في الهجمات الإلكترونية. الأمن السيبراني هو أحد القضايا التي سيناقشها وزير الخارجية جون كيري عندما يزور اليابان هذا الشهر.

كل هذا الكلام عظيم ، لكن في هذا المكان ، والآن ، الوضع صعب. عندما تحدث الهجمات الإلكترونية ، وسوف يكون هناك القليل مما يمكنك فعله باستثناء السيطرة على الضرر. إذا لم تتراجع مرة أخرى ، فهذا يعني.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

الانتقام الرقمي هو أمر غير سار وغير قانوني

يتم تعريفه بشكل خافت ، "الاختراق" يتضمن تحويل الجداول على المهاجمين الإلكترونيين: إحباط أو إيقاف الجريمة ، أو ربما محاولة سرقة ما تم أخذه. كيف يتم الانتقام من هذا الانتقام الرقمي ، وما إذا كان أيًا من ذلك قانونيًا ، هي قضايا تجري مناقشتها بشكل نشط الآن إلى الحد الذي يريد أي شخص الحديث عنه ، ناهيك عن الاعتراف بمحاولة ذلك. ولكن هناك شيء واحد يمكن أن يتفق عليه خبراء الأمن: إن هجمات هاك هي استجابة مغرية لموقف محبط.

إن الاستيلاء على مهاجم إلكتروني هو أمر مغري ، لكنه غير قانوني مثل الهجوم الإلكتروني الأصلي.

دعونا نتحدث حول الجزء غير القانوني الأول. حتى لو تخطينا القضايا الأخلاقية الواضحة حول العدالة الأهلية ، فإن القرصنة تتعارض بسرعة مع قانون الاحتيال وإساءة استخدام الكمبيوتر. خضع هذا القانون لعدة مراجعات منذ إصداره لأول مرة في عام 1986 ، ولكن العنوان 18 ، ثانية. 1030 واضح على أساس أن استخدام الكمبيوتر للتطفل على أو سرقة شيء ما من كمبيوتر آخر غير قانوني.

"لا يوجد قانون يسمح لك بالفعل بالانخراط في هجوم" ، يقول راي أغايان ، الشريك مع ماكينا لونج و ألدريدج ، و محامي سابق في قسم جرائم الإنترنت والملكية الفكرية التابع لوزارة العدل: "إذا هاجمت مهاجمًا ، فأنت في نفس القارب" ، يقول

النوع الوحيد من الاختراق الذي يعتبر مقبولًا هو ما قد تقوم بتفعيله بشكل دفاعي داخل الكمبيوتر أو الشبكة الخاصة بك. ما هو غير قانوني بشكل واضح هو الهجومية الهجومية ، حيث تترك أراضيك وتتابع بنشاط مهاجمًا عبر الإنترنت.

Counterintelligence as a

حتى إذا لم تتمكن الشركات من التسلل إلى الخلف ، يمكنها معرفة المزيد عن المعتدين ، ويرى إريك أهلام ، مدير الأبحاث الأمنية في جارتنر ، أن هناك نشاطًا مزدهرًا في جمع المعلومات حول المجرمين الإلكترونيين: "إن عالم مكافحة التجسس كخدمة بالتأكيد ينمو يقول أهل: "وفقاً لأهلام ، فإن الشركات التي تتعقب الأشرار تجمع كميات هائلة من البيانات حول نشاط الإنترنت ، ويمكنها أن تنضم إلى" جهات "معينة تمارس نشاطًا إجراميًا. يقول أهل: "بدون لمس أو قرصنة الفرد ، يمكن أن يخبركم عن مدى موثوقتهم ، وأين يكونون ، وما هو نوع الأنظمة التي يستخدمونها. ويمكنهم ربط جهاز بهوية."

بينما لا تستطيع الشركات الخاصة اتخاذ إجراءات هجومية مع أي من هذه المعلومات ، يمكنهم استخدامها بشكل دفاعي لإحباط الجهات المشبوهة إذا تبين لهم أنهم يستنشقون بيانات الشركة. يقول أهل: "استنادًا إلى ذكائك حول من يلمسك ، يمكنك فصلها بشكل انتقائي أو إبطاءها بشكل كبير عن الوصول إلى الشبكة." قد يكون الإجراء البسيط لإبطاء الوصول كافياً لتحفيز بعض الهاكرز للبحث في مكان آخر.

عودة القتال تنطوي على مخاطر

تكتيكات التباطؤ روتينية لشركة CloudFlare ، وهي شركة تدعم مواقع الويب التي تتمتع بتحسين الأداء والأمان والتكنولوجيات الأخرى. "في المخطط الكبير لحيل القتال ، هذه هي الطريقة التي تسبب ضررًا قليلًا نسبيًا ولكن يقول ماثيو برنس ، الشريك المؤسس والرئيس التنفيذي: "إذا قمنا بربط موارد شخص سيء ، فإن لديهم وقتًا أقل لمهاجمة الأخيار."

خطر الاختراق هو أن يمكن أن ينتقم المهاجم ، ويصعد الخطر.

في حين أن الأمن السيبراني هو جزء لا يتجزأ من أعمال CloudFlare ، يحذر الأمير من أن أي تفاعل مع المهاجمين ينطوي على مخاطر. "بعض الناس هناك مجرمون حقيقيون. "لديهم طريقة للرد."

الأمير يستشهد بمثال الأمن الأزرق كحكاية تحذيرية ، وقد جذبت هذه الشركة الهذيان - وكذلك النقد - لإيجاد وسيلة للرسائل غير المرغوب فيها مرة أخرى على مرسلي الرسائل غير المرغوب فيها ، مما يؤدي إلى انسداد أنظمةهم يقول برنس: "لقد منعنا أصحاب الرسائل المزعجة من إرسال المزيد من الرسائل غير المرغوبة. لكن أصحاب البريد المزعج كافحوا ، أطلقوا العنان لهجمات على" بلو سيكيوريتي "التي تسببت في أضرار جانبية على الإنترنت ، وأغلقت الشركة عملياتها في نهاية الأمر." يمكنك بسهولة الوصول إلى رأسك ".

قد لا يكون استخدام القرصنة أبداً قانونيًا

بعد أن أصبحت البيانات تمثل أكبر رصيد للعديد من الشركات ، فإن الرغبة في حماية هذه البيانات تزداد شدة ، وتبدو الإجراءات الهجومية أمرًا واجبًا تجاريًا تقريبًا ، فهل يمكن أن يكون هناك نوع من التبرير القانوني متأخرًا جدًا؟ لقد تم إضفاء الشرعية على الإختراق من قبل ، يقول أغاين ، "يجب أن يكون هناك تناسق." بعبارة أخرى ، لا يمكن أن يكون التراجع عن القرصنة أسوأ من الاختراق الأصلي. ومع ذلك ، فإن تعقيد تحديد التناسب هو أحد الأسباب العديدة التي قد تؤدي إلى عدم التغلب على الاختراق أبداً في القضايا الأخلاقية والقانونية والعملية الهامة.

قد يكون للقرصنة نتائج غير مقصودة ، مثل إلحاق الضرر بأجهزة الكمبيوتر المخطوفة التي تنتمي إلى أفراد أبرياء ، في حين أن المجرمين الحقيقيين لا يزالون مختبئين عدة طبقات على الإنترنت. إذا كنت تخترق وتؤذي شخصًا آخر بدلاً من ذلك ، "عليك أن تكون على استعداد لتحمل العواقب ودفع ثمن الأضرار" ، يقول أغايان.

كلما كان النهج الأكثر حكمة ، يقول أغايان ، هو تركيز الموارد على حماية بياناتك. وتحديد الأولوية للبيانات التي تحصل على أكبر قدر من الحماية. يقول أغايان: "عزل وتمييز جواهر التاج الخاص بك ، فرصك في الحماية أفضل بكثير من محاولة حماية كل شيء."

بغض النظر عن مدى إحباطه لصد الهجمات الإلكترونية ، فإن مخاطر المواجهة كبيرة. عليك أن تحدد الجاني. عليك أن تعرف أفضل طريقة للاختراق. إذا كان الاختراق يعمل أم لا ، فقد تواجه انتقامًا. في حين أن فكرة القرصنة مرضية للغاية ، إلا أن مخاطرها تظل أكبر من المكافأة المحتملة.