Audyt Umysłu Hackera : Wpływy polityczne i kulturowe

Na początku kwietnia 2001 r. samolot szpiegowski US Navy klasy EP-3E zderzył się z chińskim myśliwcem typu E-8 nad Morzem Południowochińskim, uszkadzając ogon E-8 i rzekomo zabijając jego pilota „Wang Wei”, który  według relacji naocznych świadków próbował wyskoczyć z uszkodzonego samolotu. Światowe media szybko podchwyciły tę historię i podały różne raporty władz USA i Chin. Stany Zjednoczone twierdziły, że „Wei” był dobrze znany ze swoich poprzednich prób włamania do amerykańskich samolotów w swoim myśliwcu, podczas gdy chiński naoczny świadek tego wydarzenia twierdził, że „Wei” był ofiarą niedbałej amerykańskiej załogi. Po powrocie do Stanów Zjednoczonych politycy negocjowali z chińskim rządem, aby zapewnić bezpieczny powrót załogi EP-3E, ale wydarzenia w innych miejscach zmieniły się na gorszy. Około miesiąca po zderzeniu w powietrzu grupa chińskich hakerów prowadziła na kilku amerykańskich witrynach internetowych coś, co grupy medialne określiły jako „cyberwojnę”, rzekomo w odwecie za śmierć Wang Wei. Szereg stron internetowych zniszczonych w tym czasie było obsługiwanych przez organy rządowe Stanów Zjednoczonych, w tym systemy prowadzone przez US Geological Survey, zespół łącznikowy ds. huraganów Federalnej Agencji Zarządzania Kryzysowego oraz kwaterę główną dowódcy Marynarki Wojennej Flota Atlantycka Stanów Zjednoczonych – niejasna lista według wszystkich kont. Atak przybrał antyamerykańskie, prochińskie hasła, z których wiele protestowało przeciwko śmierci Weia. Poza ich amerykańskimi połączeniami nie było oczywistych wzorców dotyczących hakowania witryn internetowych, co wskazuje na to, że proces selekcji używany przez chińskich hakerów do wybierania hostów do przejęcia zabezpieczeń był oparty na czynnikach innych niż to, czy hosty były głośne, czy nie. Po pierwszych chińskich atakach, wielu hakerów z siedzibą w Ameryce lub ją wspierających rozpoczęło atak na mnóstwo witryn internetowych obsługiwanych przez Chińczyków, podobnie jak dość przypadkowa seria systemów, wyraźnie wybranych ze względu na czynniki inne niż postrzegane wartość dowolnego celu. Warto zauważyć, że obie grupy przeciwników przywiązywały wagę do samej liczby zainfekowanych hostów, a nie do wartości pojedynczego celu. Równie interesujące jest to, że hostami wybranymi do zlamania byli ci, których nasi przeciwnicy byli w stanie skompromitować, prawdopodobnie z powodu braku informacji o lukach w zabezpieczeniach. Znak czasu : środowisko. Kiedy mówimy o środowisku w tym kontekście, mamy na myśli takie rzeczy, jak środowisko polityczne w państwie, z którego pochodzi nasz przeciwnik, bogactwo państwa, a także bogactwo jednostki, na które może mieć wpływ lub nie bezpośrednio ze względu na zamożność państwa, w którym przebywa. Nie mówimy o grupach ani jednostkach, z którymi łączy się przeciwnik. Incydent chińsko-amerykański w maju 2001 r. był przykładem tego, jak środowisko polityczne w państwie może motywować osoby, które prawie na pewno nie były bezpośrednio zaangażowane w incydent polityczny, do przeprowadzenia kontradyktoryjności działań. Z tego samego powodu patriotyzm był głównym czynnikiem motywującym, który doprowadził do ostatecznego odwetu ze strony amerykańskich hakerów i osób sympatyzujących z Ameryką, którzy również nie mieli bezpośrednich powiązań z wydarzeniami na Morzu Południowochińskim na początku tego roku. Więc ustaliliśmy, że czynnikiem motywacyjnym, który doprowadził do początkowego ataku chińskich przeciwników, był patriotyzm, ale czy naprawdę? Czy chińscy przeciwnicy naprawdę kierowali się swoim środowiskiem politycznym, a jeśli tak, to dlaczego nie skłoniło ich to do złamania wyższych rangą systemów rządowych Stanów Zjednoczonych? A może środowisko polityczne po prostu dostarczyło uzasadnienia dla ich działań w umysłach zaangażowanych osób – pretekst do włamania? Niestety, odpowiedzi na te pytania będą musiały poczekać; na tym etapie nie mamy wystarczającej ilości danych dotyczących kontradyktoryjności ani wystarczającej teorii, abyśmy mogli to zrozumieć co naprawdę zmotywowało te ataki. Zanim większość z nas zdała sobie sprawę z istnienia podziemnych grup internetowych, w branży bezpieczeństwa komputerowego i kulturach online, byliśmy bardzo świadomi semantyki środowiska fizycznego, w którym żyliśmy, a ponadto wartości społecznych i moralnych, które były w tym akceptowalne. środowisko. Taka świadomość (lub wręcz brak) tego, co jest akceptowalne w fizycznym środowisku przeciwnika, odgrywa ważną rolę w wpływie własności środowiska na własność naszego napastnika i ostatecznie w relacjach, które mogą, ale nie muszą istnieć między napastnikiem a właściwości docelowe.

Wiele współczesnych kultur „świata fizycznego” widzi pewne działania wrogie, zwłaszcza wobec innych państw narodowych. Istnieją różne uzasadnienia uznania tych działań za dopuszczalne. Przerażające wydarzenia, które miały miejsce w Nowym Jorku, Waszyngtonie i Pensylwanii 11 września 2001 r., były w wielu umysłach usprawiedliwione jako akt dżihadu – lub „świętej wojny” (odpowiednik krucjaty lub „wojny krzyżowej” w świecie zachodnim). Wiele innych kultur uważało te działania za rażący akt terroru i / lub wojny. W ten sam sposób, w jaki kultura i środowisko napastników z 11 września wpłynęło na postrzeganie przez jednostki tego, co jest akceptowalne, coraz większa liczba kultur światowych akceptuje akty kontradyktoryjności w świecie cybernetycznym jako uzasadnione. Chociaż Chiny i Stany Zjednoczone mają prawa zabraniające pewnych działań kontradyktoryjnych w cyberprzestrzeni, pierwsze chińskie ataki i ewentualny odwet Stanów Zjednoczonych pokazały, że przynajmniej dla niektórych wydarzenie polityczne, takie jak awantura amerykańskich samolotów szpiegowskich, dostarczyło wystarczającego uzasadnienia w umysłach Chińczyków, że to, co robili, było „słuszne”. Było również oczywiste, że wysoki poziom patriotyzmu w Stanach Zjednoczonych dostatecznie uzasadnił kontrataki. Porównanie stanów umysłu tych, którzy wierzyli, że wydarzenia z 11 września były usprawiedliwione, ze stanami umysłu osób zaangażowanych w stosunkowo nieszkodliwe amerykańsko-chińskie cyberataki byłoby poważnym błędem. Ale rośnie liczba narodów, których reżimy i społeczeństwa nie tylko zaczynają uznawać cyberataki na aktywa obcych państw, ale także akceptują ataki, a w niektórych przypadkach pomagają w ich wykonaniu. Chociaż semantyka programów państwowych w krajach akceptujących takie działania jest poza zakresem kompetencji „środowiska” w tym konkretnym kontekście, wiedza o ich istnieniu w krajach i państwach narodowych, które je prowadzą, może skutkować jedynie rosnącą akceptacją, że takie zajęcia są w porządku. Innym czynnikiem, który może działać jako katalizator działań kontradyktoryjnych w cyberprzestrzeni, są prawa zabraniające takich działań lub ich brak. Wiele krajów, zarówno wschodniego, jak i zachodniego, nie przyjęło przepisów, które wystarczająco odstraszają potencjalnych cyberprzestępców, Stany Zjednoczone były jednym z pierwszych krajów, które uznały ten fakt, dodając klauzulę do amerykańskiej ustawy Patriot Act (2001 ) wśród innych przepisów, stanowiących, że w odpowiednich okolicznościach pewne działania kontradyktoryjne wymierzone w systemy komputerowe będące własnością rządu USA mogą stanowić „akt terroryzmu”. Kilka innych krajów, w tym Anglia, poszło w ślady Ameryki. Jednak kilka krajów z reżimami, które w przeszłości zachęcały do ​​działań przeciwstawnych w cyberprzestrzeni lub obecnie prowadzą inicjatywy mające na celu wprowadzenie swoich sił zbrojnych w sztukę „cyberwojny”, zaniedbało podjęcie kroków w celu zaostrzenia starzejących się przepisów dotyczących przestępczości komputerowej lub ich stworzenia. Bogactwo państwa, w którym żyje potencjalny przeciwnik, jest również ważnym czynnikiem z wielu powodów. Inwazja na Irak pod kierownictwem Stanów Zjednoczonych w 2003 roku wywołała spekulacje medialne na temat tego, czy Irak ucieknie się do ataków technologicznych, próbując zrównoważyć swoją niższą siłę militarną – przeciwko krytycznym infrastruktury państw narodowych współpracujących ze Stanami Zjednoczonymi. W tamtym czasie, przynajmniej dla wszystkich członków społeczności zajmujących się obronnością lub bezpieczeństwem informacji, było jasne, że Irak miał niewystarczającą infrastrukturę i zasoby, aby stanowić zagrożenie technologiczne dla Stanów Zjednoczonych lub ich sojuszników. Odkładając na bok Irak, wiele bardzo zamożnych państw narodowych zainwestowało znaczne środki w infrastrukturę telekomunikacyjną i inicjatywy badawcze mające na celu zorientowanie ich narodu w sztuce cyberwojny. Bogactwo państwa może stać się niezwykle istotne, jeśli pośrednio popiera działania kontradyktoryjne wspierające działania polityczne. cele za granicą. Chociaż nie ma udokumentowanych przypadków tego, załóżmy, że dobrze finansowane państwo miało wspierać finansowo przeciwnika w toku jego działań, co wydłużyłoby czas (T) przeciwnikowi na wykonanie swojego czynu. zwiększy bogactwo (W) jednostki, i może bardzo dobrze wpłynąć na inteligencję (I), do której dana osoba ma dostęp. Z perspektywy indywidualnego przeciwnika (grupami zajmiemy się w dalszej części tej książki) bogactwo państwa, w którym znajduje się potencjalny przeciwnik, jest przede wszystkim funkcją zamożności jednostki, chociaż bogactwo finansowe przeciwnika w oczywisty sposób wpływa na zasobów, którymi dysponuje, obecność bogactwa (lub, co ważniejsze, jego brak) jest wyraźnym czynnikiem motywacyjnym. Od przełomu tysiącleci działania kontradyktoryjne skierowane przeciwko wysokowartościowym aktywom instytucji finansowych, firm prywatnych i osób fizycznych rosły w nieproporcjonalnym tempie i nie wykazują oznak osłabienia. Jedną z najbardziej pamiętnych działań przeciwstawnych w tym okresie był prawdopodobnie wzrost liczby „oszustw” lub „phishingu” wysyłanych pocztą e-mail. Chociaż niektóre działania są powiązane z przestępczością zorganizowaną, wiele oszukańczych wiadomości e-mail dociera do naszych skrzynki pocztowe są pracą jednej lub dwóch osób mieszkających głównie w krajach, które pomimo znacznej infrastruktury

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *