Privacy with a bite - Potential anonymisierter Daten zum Nutzen von Gesellschaft und Wirtschaft
Bemühungen der US-Regierung, Cyberangriffe besser zu identifizieren, werden wahrscheinlich zu Verletzungen der Privatsphäre und Anonymität von Internetnutzern führen, und technologische Mittel, um die Ursache der Angriffe zu bestimmen, könnten ungenau sein, sagten Experten aus den Bereichen Datenschutz und Internetsicherheit am Donnerstag Die Anhörung des Unterausschusses des US-Repräsentantenhauses stimmte nicht überein, ob die Regierung neue Wege zur Identifizierung der Cyberangriffsquellen erkunden sollte. Mehrere Cybersicherheitsexperten forderten neue Zuweisungsbemühungen, einschließlich vertrauenswürdiger Identifizierungssysteme, aber Robert Knake, Experte für internationale Beziehungen beim Council on Foreign Relations, sagte, bedrückende Regierungen würden neue Identifikationstechnologien einsetzen, um ihre politischen Feinde zu verfolgen.
Vorschläge zu beschriften IP-Pakete (Internet Protocol) mit eindeutigen Kennungen "wären für autoritäre Regime weitaus nützlicher, um die Internetnutzung ihrer Bürger zu überwachen und zu kontrollieren, als dies bei der Bekämpfung von Cyberkrieg, Kriminalität und Belästigung der Fall wäre", sagte Knake dem Unterkomitee des Wissenschafts- und Technologieausschusses zu Technologie und Innovation.
[Weiterführende Literatur: So entfernen Sie Malware von Ihrem Windows-PC]
Bei massiven Angriffen ist die Zuordnung der Angreifer möglicherweise nicht schwierig, da nur wenige Nationen diese Fähigkeit besitzen, während sie auf niedriger Stufe liegen Angriffe steigen nicht auf das Niveau nationaler Notfälle, sagte er. "In vielen Fällen mangelt es uns nicht an Attribution, wir haben keine Antwortmöglichkeiten", fügte er hinzu. "Wir wissen nicht, was wir tun sollen, wenn wir herausfinden, dass die Chinesen sich in Google eingenistet haben."Der Unterausschussvorsitzende David Wu, ein Demokrat aus Oregon, fragte Zeugen, ob neue Wege zur Identifizierung der Quelle von Cyberangriffen einige Angriffe verhindern könnten. Bei anderen Arten von Konflikten, mit denen sich die USA konfrontiert sahen, sagte er: "Die Identität potenzieller Angreifer hat beide Seiten vor Aggression bewahrt", sagte er.
Knake stellte in Frage, ob dies auch für Cyberangriffe gelten würde.
Die Theorie des Kalten Krieges Die Zerstörung von Nuklearangriffen zwischen den USA und der alten Sowjetunion sei in einem Cybersicherheitskontext "unergründlich", da die USA weit mehr vom Internet abhängig seien als viele potenzielle Angreifer. Die USA müssten mit physischen Angriffen reagieren, um den gleichen Schaden anzurichten wie die angreifende Nation, fügte er hinzu.
Knake schlug vor, dass sich die US-Regierung stärker auf die Vermeidung von Schäden und den Schutz ihrer Systeme konzentrieren sollte Quelle von Angriffen. Aber Ed Giorgio, Präsident des Cybersicherheitsanbieters Ponte Technologies, forderte neue Protokolle, um Benutzer in sensiblen Netzwerken zu identifizieren. In weniger sensiblen Teilen des Internets sollten Menschen Token haben, die von einer vertrauenswürdigen dritten Partei ausgestellt werden und ihre Identität oder Token, die ihnen Anonymität verleihen, angeben.
Angriffsattribution, obwohl sie heute nicht effektiv ist, ist ein "essentielles" "Meine Kommentare konzentrieren sich nicht darauf, zu fördern, was das ideale Gleichgewicht zwischen Privatsphäre und Sicherheit sein sollte, sondern eher eine Herausforderung für diejenigen, die die utopische Ansicht vertreten, dass beide gleichzeitig sein könnten.", sagte Giorgio "Vorschläge", so Marc Rotenberg, Präsident des "Electronic Privacy Information Centre" (EPIC), seien in den USA nicht einmal legal. Die USA haben eine lange Tradition, den Bewohnern zu erlauben, anonym oder pseudonym zu sprechen, und Gerichte haben dieses Recht aufrecht erhalten, sagte er.
Solche Vorschläge würden "signifikante" Menschenrechte und Internetfreiheit betreffen, und sie könnten nicht funktionieren, sagte Rotenberg.
"Egal, wie gut Attributionstechnologien sind, die Attribution wird wahrscheinlich immer noch nicht die ausgefeiltesten Angreifer identifizieren", sagte er. "Da hochentwickelte Angreifer oft ihre Spur verdecken, indem sie Aktivitäten durch mehrere Länder leiten, erfordert die vollständige Attributionsfunktion die Implementierung koordinierter Richtlinien auf einer nahezu unmöglichen globalen Skala."
Grant Gross vertritt die Technologie- und Telekommunikationspolitik in der US-Regierung für
Der IDG News Service
. Folgen Sie Grant auf Twitter bei GrantusG. Die E-Mail-Adresse von Grant ist [email protected].
Sicherheit, Bürgerrechte Experten Frage Data-Mining
Sicherheitsexperten hinterfragen Data Mining-Praktiken der Regierung.
Gesetzgeber stellen die Sicherheit von Cloud Computing in Frage
Einige US-Gesetzgeber äußern Bedenken hinsichtlich der Sicherheit von Cloud Computing-Diensten.
Color Picker kostenlose Software & Online-Tools zur Identifizierung von Farbcodes
Diese Liste der Color Code Finder Freeware Tools Kostenlose Online-Webservices helfen Ihnen dabei, HTML-Farben wie HEX, RGD usw. aus Bildern, Websites usw. zu identifizieren.