Car-tech

بعض الجهود الخبراء سؤال لتحديد Cyberattackers

هل سيصل الدولار إلى 3000 ليرة وكيف يؤثر سعر الليرة على الوضع الاقتصادي والدين العام في لبنان ؟

هل سيصل الدولار إلى 3000 ليرة وكيف يؤثر سعر الليرة على الوضع الاقتصادي والدين العام في لبنان ؟
Anonim

الجهود التي تبذلها الحكومة الأمريكية لتحديد cyberattackers أفضل سيؤدي على الأرجح إلى انتهاك خصوصية مستخدمي الانترنت وعدم الكشف عن هويته، والوسائل التكنولوجية لنسب مصدر الهجمات قد تكون غير دقيقة، وقال الخصوصية والأمن السيبراني خبراء الخميس.

شهود في وقد اختلف رأي اللجنة الفرعية في مجلس النواب الأميركي حول ما إذا كان على الحكومة استكشاف طرق جديدة لإسناد مصادر الهجمات الإلكترونية. وقد دعا العديد من خبراء الأمن السيبراني إلى جهود إسناد جديدة ، بما في ذلك أنظمة تحديد الهوية الموثوقة ، لكن روبرت كنيك ، وهو زميل الشؤون الدولية في مجلس العلاقات الخارجية ، قال إن الحكومات القمعية ستستخدم تقنيات تعريف جديدة لتعقب أعدائها السياسيين.

مقترحات لوضع العلامات "ستكون أكثر فائدة للأنظمة الاستبدادية لرصد ومراقبة استخدام الإنترنت من قبل مواطنيها من أنه سيكون في مكافحة الحرب الإلكترونية، والجريمة والسلوك إزعاج" وقال Knake IP (بروتوكول الإنترنت) الحزم مع المعرفات الفريدة لجنة فرعية للجنة العلوم والتكنولوجيا البيت حول التكنولوجيا والابتكار.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]

في حالة الهجمات الضخمة ، قد لا يكون إسناد المهاجمين صعبًا ، نظرًا لأن عددًا قليلاً من الدول يمتلك هذه الإمكانية ، وقال إن الهجمات لا ترتفع إلى مستوى حالات الطوارئ الوطنية. وأضاف "في كثير من الحالات ، لا نفتقد للإسناد ، ونفتقر إلى خيارات الاستجابة". "نحن لا نعرف ما الذي يجب أن نفعله عندما نكتشف أن الصينيين قد اخترقوا جوجل."

طلب رئيس اللجنة الفرعية ديفيد وو ، وهو ديمقراطي من ولاية أوريجون ، من الشهود ما إذا كانت طرق جديدة لتحديد مصدر الهجمات الإلكترونية من شأنها ردع بعض الهجمات. في الأنواع الأخرى من الصراعات التي واجهتها الولايات المتحدة ، مع العلم بأن هوية المهاجمين المحتملين قد أبقت كلا الجانبين من العدوان ، قال

. شكك Knake ما إذا كان الشيء نفسه ينطبق على الهجمات السيبرانية.

نظرية الحرب الباردة المؤكدة بشكل متبادل وقال إن الدمار في الهجمات النووية بين الولايات المتحدة والاتحاد السوفياتي القديم "غير مقنع" في سياق الأمن السيبراني لأن الولايات المتحدة تعتمد بشكل كبير على الإنترنت أكثر من العديد من المهاجمين المحتملين. وأضاف أنه سيتعين على الولايات المتحدة الاستجابة لهجمات جسدية للقيام بنفس القدر من الضرر الذي تسببت به الدولة المهاجمة.

اقترح Knake أن تركز الحكومة الأمريكية بشكل أكبر على منع الضرر وحماية أنظمتها من التركيز على عزو ذلك. مصدر الهجمات. لكن إد جيورجيو ، رئيس شركة بونتي تكنولوجيز المتخصصة في الأمن الإلكتروني ، دعا إلى بروتوكولات جديدة من شأنها تعريف المستخدمين على الشبكات الحساسة. وفي الأجزاء الأقل حساسية من الإنترنت ، يجب أن يكون لدى الأشخاص رموز ، صادرة عن طرف ثالث موثوق به ، تثبت هويتهم أو رموزهم التي تمنحهم عدم الكشف عن هويتهم.

إسناد الهجوم ، رغم أنه غير فعال اليوم ، هو أمر ضروري قال جورجيو "جزء من قدرات الحكومة الأمريكية في الاستجابة للطوارئ.

" لا تركز تعليقاتي على تعزيز التوازن المثالي بين الخصوصية والأمن ، بل هي تحدي لأولئك الذين يتبنون وجهة النظر الطوباوية التي قد تكون في نفس الوقت في حدود إدراكنا ". [

] لكن المقترحات الخاصة بإنشاء هوية الإنترنت قد لا تكون قانونية في الولايات المتحدة ، كما قال مارك روتنبرغ ، رئيس مركز معلومات الخصوصية الإلكتروني (EPIC). وقال إن الولايات المتحدة لديها تقليد طويل في السماح للمقيمين بالتحدث دون الكشف عن اسمائهم أو اسماء مستعارة ، وقد أيدت المحاكم هذا الحق.

مثل هذه المقترحات من شأنها أن تثير مخاوف حقوق الإنسان وحرية الإنترنت ، وقد لا تعمل.

"بغض النظر عن مدى كفاءة تقنيات الإحالة ، فإن الإحالة ربما لا تزال تفشل في تحديد أكثر المهاجمين تطوراً" ، على حد قوله. "لأن المهاجمين المتطورة غالباً ما يحجبون مسارهم من خلال توجيه الأنشطة عبر بلدان متعددة ، فإن القدرة الكاملة على الإحالة تتطلب تنفيذ سياسات منسقة على نطاق عالمي شبه مستحيل."

يغطي Grant Gross سياسة التكنولوجيا والاتصالات في الحكومة الأمريكية من أجل

خدمة IDG للأخبار. اتبع غرانت على تويتر في GrantusG. عنوان البريد الإلكتروني الخاص بـ Grant هو [email protected].