The Latest in Cyber Attacks
De amerikanska regeringens insatser för att bättre identifiera cyberattackers kommer sannolikt att leda till kränkningar av Internetanvändares integritet och anonymitet, och tekniska medel för att ange källan till attackerna kan vara felaktiga, sekretess och cybersäkerhetsexperter sa torsdagen.
Vittnen vid en Underkommitténs förhör i USA: s representanthus var oense om huruvida regeringen borde undersöka nya sätt att ange källorna till cyberattack. Flera experter med internetberoende har krävt nya tillskrivningsinsatser, inklusive betrodda identifieringssystem, men Robert Knake, en internationell angelägenhet för rådet om utrikesrelationer, sa att förtryckande regeringar skulle använda ny identifikationsteknik för att spåra sina politiska fiender.
Förslag till märkning IP-paket (Internet Protocol) med unika identifierare "skulle vara mycket mer användbar för auktoritära regimer för att övervaka och kontrollera Internetanvändning av sina medborgare än vad det skulle vara för att bekämpa cyberwarfare, brott och övergrepp beteende", berättade Knake House Science and Technology Committee underkommitté
[Vidare läsning: Så här tar du bort skadlig kod från din Windows-dator]För massiva attacker kan tillskrivning av attacker inte vara svårt, för att endast några få nationer har den förmågan, medan lågnivå attacker stiger inte till nivån på nationella nödsituationer, sade han. "I många fall saknar vi tillskrivning, vi saknar svaralternativ," tillade han. "Vi vet inte vad vi ska göra när vi upptäcker att kineserna har hackat in i Google."
Underkommitténs ordförande David Wu, en Oregon-demokrat, bad vittnen om nya sätt att identifiera källan till cyberattack skulle avskräcka några attacker. I andra typer av konflikter har USA stått inför, och vet att identiteten av potentiella angripare har hållit båda sidorna från aggression, sa han.
Knake ifrågasatte om detsamma skulle vara sant för cyberattack.
Kold krigsteori för ömsesidigt försäkrad förstörelse i nukleära attacker mellan USA och den gamla Sovjetunionen är "otillbörlig" i ett cybersecurity-sammanhang eftersom USA är mycket mer beroende av Internet än många potentiella angripare, sade han. USA skulle behöva reagera med fysiska attacker för att göra samma skada som den attackerande nationen gjorde med det, tillade han.
Knake föreslog att USA: s regering skulle fokusera mer på att förebygga skador och skydda sina system än att tillskriva källa till attacker. Men Ed Giorgio, chef för cybersecurity-leverantören Ponte Technologies, bad om nya protokoll som skulle identifiera användare på känsliga nätverk. På mindre känsliga delar av Internet borde folk ha tokener, utfärdade av en betrodd tredje part, som upprättar sin identitet eller symboler som ger dem anonymitet, sade han.
Attackskrivning, men inte effektiv idag, är en "nödvändig del "av den amerikanska regeringens akutmottagningsmöjligheter, sade Giorgio."
"Mina kommentarer är inte inriktade på att främja vad det idealiska balansen mellan integritet och säkerhet borde vara, utan snarare en utmaning för dem som omger den utopiska syn som båda kan vara samtidigt men vi kan inte ens vara lagliga i USA, säger Marc Rotenberg, ordförande för informationscentret för elektronisk integritet (EPIC). USA har en lång tradition att tillåta invånare att prata anonymt eller pseudonymt, och domstolarna har behållit det rätt, sade han.
Sådana förslag skulle ge upphov till "betydande" människorätts- och internetfrihetsproblem, och de kanske inte fungerar, sade Rotenberg.
"Oavsett hur bra tillskrivningsteknologier är, kommer tillskrivningen troligen fortfarande att misslyckas med att identifiera de mest sofistikerade angriparna," sa han. "Eftersom sofistikerade angripare ofta döljer sitt spår genom att dirigera aktiviteter genom flera länder, skulle fullständig tillskrivningsförmåga kräva genomförandet av samordnade strategier på en omöjlig global skala."
Grant Gross täcker teknik och telekommunikation i USA: s regering för
IDG News Service. Följ Grant på Twitter på GrantusG. Grants e-postadress är [email protected].
I augusti köpte jag en Samsung M520-telefon från Sprint. Telefonen fungerade i några veckor, men då slutade det att ta emot någon signal. Jag tog telefonen i Sprint-butiken, som berättade för mig att jag skulle kontakta Samsung för reparationer. Ungefär en månad efter att jag fick den reparerade telefonen slutade den fungera igen. Jag bad Samsung att ersätta telefonen, men de uppgav att de bara skulle reparera det. Efter några månader att gå fram och tillbaka med Samsung har jag fått nog av den
James Kirk, New York, New York
Wolfram Alpha kommer att ta dina frågor - några frågor
Utvecklaren av Mathematica vänder sig till att skapa den ultimata sökmotorn.
Kommer en systemåterställning att påverka eller ta bort mina personliga filer eller dokument? Vilka program eller drivrutiner kommer att påverkas efter att jag har genomfört en systemåterställning? Vilka ändringar kommer en systemåterställningseffekt att göra? Hur hittar jag det här? Några mycket vanliga frågor jag kommer att försöka svara här.
En systemåterställning påverkar dina systemfiler, program och registerinställningar. Det kan också göra ändringar i skript, batchfiler och andra typer av körbara filer på din Windows-dator. Så här ändras alla ändringar som gjorts till dessa filer.