Car-tech

Certains experts s'interrogent sur les efforts déployés pour identifier les cyberattaques

3 questions we should ask about nuclear weapons | Emma Belcher

3 questions we should ask about nuclear weapons | Emma Belcher
Anonim

Propositions d'étiquetage Les paquets IP (Internet Protocol) avec des identifiants uniques "seraient beaucoup plus utiles aux régimes autoritaires pour surveiller et contrôler l'utilisation d'Internet par leurs citoyens que pour combattre la cyber-guerre, la criminalité et les nuisances", a déclaré Knake au sous-comité.

[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]

Pour les attaques massives, l'attribution des attaquants peut ne pas être difficile, parce que seulement quelques nations ont cette capacité, tandis que de bas niveau Les attaques n'atteignent pas le niveau des urgences nationales, a-t-il dit. "Dans de nombreux cas, nous ne manquons pas d'attribution, nous manquons d'options de réponse", a-t-il ajouté. Nous ne savons pas ce que nous devrions faire quand nous découvrons que les Chinois ont piraté Google. "

Le président du sous-comité, David Wu, démocrate de l'Oregon, a demandé aux témoins si de nouvelles façons d'identifier les cyberattaques pourraient décourager certaines attaques. Il a dit que dans d'autres types de conflits auxquels les États-Unis ont fait face, sachant que l'identité des attaquants potentiels a empêché les deux parties d'être agressées, Knake s'est demandé si la même chose serait vraie pour les cyberattaques. La destruction dans les attaques nucléaires entre les Etats-Unis et l'ancienne Union Soviétique est "peu persuasive" dans un contexte de cybersécurité car les Etats-Unis sont beaucoup plus dépendants d'Internet que beaucoup d'attaquants potentiels, a-t-il dit. Il a ajouté que les Etats-Unis devaient répondre par des attaques physiques pour faire le même dommage que la nation attaquante.

Knake a suggéré que le gouvernement américain devrait se concentrer davantage sur la prévention des dommages et la protection de ses systèmes. source d'attaques. Mais Ed Giorgio, président du fournisseur de cybersécurité Ponte Technologies, a appelé à de nouveaux protocoles qui identifieraient les utilisateurs sur des réseaux sensibles. Sur les parties moins sensibles d'Internet, les gens devraient avoir des jetons, émis par un tiers de confiance, qui établissent leur identité ou des jetons qui leur donnent l'anonymat, dit-il.

L'attribution d'attaque, même si elle est inefficace "Mes commentaires ne sont pas centrés sur la promotion de ce que devrait être l'équilibre idéal entre la vie privée et la sécurité, mais plutôt sur ceux qui embrassent l'idée utopique que les deux peuvent être simultanés. », a-t-il ajouté.

Mais les propositions visant à établir une carte d'identité sur Internet ne sont peut-être même pas légales aux États-Unis, a déclaré Marc Rotenberg, président de l'Electronic Privacy Information Center (EPIC). Les Etats-Unis ont une longue tradition de permettre aux résidents de parler anonymement ou anonymement, et les tribunaux ont maintenu ce droit, dit-il.

De telles propositions soulèveraient des droits "importants" sur les droits de l'homme et la liberté d'Internet..

"Quelle que soit la qualité des technologies d'attribution, l'attribution ne permettra probablement toujours pas d'identifier les attaquants les plus sophistiqués", a-t-il déclaré. "Parce que les attaquants sophistiqués obscurcissent souvent leur chemin en routant des activités à travers plusieurs pays, une capacité d'attribution complète nécessiterait la mise en œuvre de politiques coordonnées sur une échelle mondiale quasi impossible."

Grant Gross couvre la politique de la technologie et des télécommunications au gouvernement des États-Unis pour

The IDG News Service

. Suivez Grant sur Twitter à GrantusG. L'adresse e-mail de Grant est [email protected].