Crédito CC0:domínio público
A decisão de reivindicar crédito por um ataque cibernético a um governo ou instituição depende dos objetivos do ataque e das características do atacante, de acordo com um estudo coautor de um cientista político da UConn que é um dos primeiros a examinar a reivindicação voluntária de operações de segurança cibernética.
O tipo de invasor - seja um ator estatal ou não estatal, como um grupo terrorista - determina se o crédito é reivindicado por um ataque cibernético e como ele é comunicado, de acordo com o estudo, "Repensando o sigilo no ciberespaço:a política da atribuição voluntária, "publicado no Journal of Global Security Studies. Os co-autores do estudo são Evan Perkoski, professor assistente de ciência política na UConn, e Michael Poznansky, professor assistente de ciência política na Escola de Relações Públicas da Universidade de Pittsburgh.
Entre as descobertas do estudo:
Perkoski diz que no desenvolvimento do estudo, foi feita uma distinção entre cibercrime e ciberblackmail porque "eles são formas inerentemente diferentes de operações cibernéticas com objetivos diferentes em mente".
Ele observa que normalmente o objetivo do crime cibernético é o ganho pessoal ou financeiro, que não segue a mesma lógica dos estados operando contra outros estados no ciberespaço. No caso do cyberblackmail, o atacante quer que a vítima saiba que algo foi roubado, como quando a Coreia do Norte invadiu os servidores da Sony após o lançamento de "The Interview, "um filme sobre o assassinato de seu líder, Kim Jong Un.
"Eles invadiram servidores Sony, roubou certas informações, e disse que queremos que você faça X ou vamos liberar essas informações, "Perkoski diz." Era uma forma bem básica de chantagem. Não está operando no mesmo tipo de padrão de intervenção estado sobre estado ou não estado sobre estado no ciberespaço. Nesse caso, você só quer se comunicar com a pessoa que você hackeado e deixá-los saber que você tem esse material. É uma dinâmica diferente de um estado tentando coagir um oponente a desistir de seu programa de armas nucleares. "
Os pesquisadores começaram sua colaboração estudando segurança cibernética há vários anos, quando ambos eram bolsistas no Centro Belfer para Ciência e Assuntos Internacionais da Escola Kennedy de Governo de Harvard. Perkoski é um especialista em violência política e terrorismo, enquanto Poznansky estuda intervenções clandestinas e secretas.
Perkoski diz que a alegada interferência russa na eleição presidencial dos EUA de 2016 se encaixa nas conclusões do estudo. Operativos russos supostamente hackearam os computadores do Comitê Nacional Democrata para obter e-mails da campanha de Hillary Clinton, e então usou os trolls da mídia social para influenciar a opinião pública em relação à campanha de Donald J. Trump.
"A Rússia não obteria tantos benefícios ao reivindicar sua operação, "ele diz." Eles não estão procurando chamar a atenção para sua mensagem ou causa. Eles estão realmente procurando influenciar a maneira como os eventos podem se desenrolar. Porque não está claro, fica difícil para os EUA assumirem uma postura dura contra eles. Você sempre pode bancar o advogado do diabo e dizer que talvez não seja a Rússia, como disse o presidente Trump. Talvez fosse algum cara em seu porão hackeando sozinho. Nesse caso, faz sentido que a Rússia não queira reivindicar crédito, para limitar possíveis dinâmicas escalatórias. "
Um dos desafios para confirmar atividades clandestinas patrocinadas pelo estado é que isso só pode ser possível a partir de documentos confidenciais. Perkoski diz que os estudiosos ainda estão aprendendo detalhes importantes sobre eventos históricos com a divulgação de documentos confidenciais décadas após a ocorrência dos eventos. como a recente divulgação de documentos relativos à controversa invasão americana de Cuba em 1961 na Baía dos Porcos.
"Quando pensamos sobre o que está acontecendo com os EUA e a Rússia, Irã, e a Coreia do Norte e suas operações cibernéticas, pode demorar mais 30 ou 40 anos até que saibamos o que realmente está acontecendo, " ele diz.
Perkoski diz que o estudo ajuda a esclarecer o fato de que nem todas as operações cibernéticas são inerentemente anônimas, e que os atores podem reivindicar crédito por eles, o que então abre a porta para o uso de ferramentas cibernéticas como instrumentos quase tradicionais do poder do Estado. Ao mesmo tempo, não há um entendimento firme de como grupos de atores não estatais operam no ciberespaço.
"Sabemos muito sobre como terroristas e grupos insurgentes se unem, e o que os sustenta, mas não temos uma teoria de nada disso para uma organização de hackers e se eles seguem os mesmos paradigmas ou não, "Perkoski diz." Como você derrota uma organização militante ou um coletivo de hackers como o Anonymous quando estão todos espalhados pelo mundo, eles operam em estados que não têm tratados de extradição com os Estados Unidos, e podem até operar em alguns estados que lhes conferem imunidade de fato? Nós sabemos, por exemplo, que alguns hackers russos não recebem apoio do governo, mas permitem que operem livremente porque estão operando no interesse da própria Rússia. Isso levanta muitas questões sobre a compreensão desses grupos. "
Ao mesmo tempo, Perkoski diz, à medida que os avanços na segurança cibernética aumentam a capacidade do governo e das agências de aplicação da lei de rastrear hackers, grupos terroristas e organizações militantes estão se afastando da tecnologia.
“Houve um período em que as agências governamentais eram bastante eficazes no uso dessas ferramentas para obter vantagens e obter informações. Agora acho que você está vendo grupos militantes reagirem a isso e usarem mais baixa tecnologia, para evitar algumas dessas fraquezas, "diz ele." Veja como os EUA encontraram Osama bin Laden no Paquistão. Não foi por meio de hackers ou imagens de satélite. Foi rastreando um mensageiro indo para sua casa e se encontrando com outros caras que voltariam para o Afeganistão. Era muito sinal de inteligência tradicional que a CIA tem usado por 50 a 60 anos. "