Riflettori puntati su Dan Kaminsky Fellow del 2023: Dr. Gus Andrews

Riflettori puntati su Dan Kaminsky Fellow del 2023: Dr. Gus Andrews

Riflettori puntati sul Dan Kaminsky Fellow 2023: Dr. Gus Andrews PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Dopo un anno inaugurale di finanziamenti intensivi per ridimensionare il modo in cui i ricercatori di sicurezza segnalano e automatizzano le correzioni delle vulnerabilità open source, la Human Security Dan Kaminsky Fellowship sta diversificando il suo supporto con un'area completamente nuova di ricerca sulla sicurezza quest'anno. Questa volta, la borsa di studio offre al dottor Gillian "Gus" Andrews risorse finanziarie e di dati per trovare modi per tradurre le migliori pratiche di intelligence sulle minacce nel mondo dei diritti umani e delle libertà civili.

L'obiettivo è iniziare a formalizzare modi per tracciare campagne coordinate di molestie, stalking e disinformazione contro attivisti, giornalisti, operatori per i diritti umani e dipendenti di organizzazioni non governative (ONG) che mettono a rischio la loro vita e la loro libertà.

Autore Mantieni la calma e accedi, Andrews è un esperto di alfabetizzazione digitale con profonde radici sia nelle comunità di difesa dei diritti umani che nel mondo della sicurezza informatica. Insegna corsi post-laurea presso il Teachers College della Columbia University su tecnologia e cultura; tecnologia e alfabetizzazione; antropologia; e istruzione. La sua ricerca l'ha condotta lungo percorsi professionali esplorando i comportamenti degli utenti e perfezionando il design per creare esperienze utente migliori per una serie di organizzazioni, tra cui Linden Labs, Open Internet Tools Project (OpenITP), Simply Secure e Thoughtworks. Contemporaneamente a questo lavoro, ha anche perseguito incessanti interessi personali sia nell'attivismo per i diritti umani che nella sicurezza informatica.

Per quanto riguarda le libertà civili, Andrews è stato coinvolto in alcune delle prime attività del movimento Independent Media Center (Indymedia), che è sorto all'inizio degli anni '1990 e alla fine degli anni 2000 per facilitare le comunicazioni sull'attivismo su una serie di questioni in un periodo prima dei blog o social. Come parte di quella partecipazione, Andrews ha contribuito a fondare il New York City Indymedia, che per caso si trovava insieme allo spazio hacker di 2600 Magazine a New York. Quella stretta vicinanza l'ha portata a strofinare i gomiti con artisti del calibro di Emmanuel Goldstein e l'equipaggio di 2600, che a loro volta l'hanno costretta a partecipare regolarmente alla Hackers on Planet Earth Conference (HOPE) e alla fine l'hanno portata a entrare profondamente in contatto con la comunità degli hacker.

L'anno scorso Andrews ha impollinato tutte le sue passioni mentre aiutava la DISARM Foundation a creare un prodotto minimo praticabile per un framework di intelligence sulle minacce per tracciare le campagne di disinformazione in modo simile al framework MITRE ATT&CK. Ciò l'ha portata a riflettere su come le pratiche e le discipline dell'intelligence sulle minacce potrebbero potenzialmente essere utilizzate per aiutare a proteggere la comunità dei diritti umani, il che a sua volta ha stimolato la sua proposta alla Sicurezza umana per il programma di quest'anno Borsa di studio Dan Kaminsky.

Kaminsky è stato il co-fondatore di Human e un appassionato sostenitore per rendere il mondo un posto migliore attraverso la tecnologia e per trovare moltiplicatori di forza innovativi che rendano possibile risolvere elegantemente alcuni dei più difficili problemi su larga scala di Internet in termini di privacy e sicurezza. Nel 2022, il Dan Kaminsky Fellow era Jonathan leitschuh, che ha fatto scalpore con la sua ricerca sull'utilizzo delle richieste pull per automatizzare e ridimensionare le correzioni nel software open source.

Andrews ha ottenuto la borsa di studio di quest'anno con l'obiettivo di ricercare come la comunità dei diritti umani possa creare mezzi più formali per condividere informazioni di intelligence sulle minacce. Come parte di ciò, esaminerà anche i collegamenti tra i tradizionali attori delle minacce alla sicurezza informatica e gli attori delle minacce che molestano e attaccano i lavoratori dei diritti umani.

Dark Reading ha recentemente incontrato Andrews per discutere del suo background, dei progressi che ha fatto finora nella sua ricerca iniziale, dei suoi obiettivi per il resto della borsa di studio e di cosa spera che la ricerca produrrà a lungo termine. Ecco alcuni dei punti salienti di quella sessione di domande e risposte.

Obiettivi per la Compagnia

Andrea: La borsa di studio aveva davvero due componenti. Uno sosteneva la capacità di quella comunità di raccogliere, condividere, analizzare e utilizzare le informazioni sulle minacce digitali in misura maggiore di quanto non fosse, perché hanno un certificato nel loro gruppo, ma è una specie di basso livello ciò che viene effettivamente condiviso lì . Non c'è molta roba. Quella era metà della proposta. E l'altra parte della proposta era che cercavo di confrontare gli indicatori di compromesso tra campagne di disinformazione e minacce informatiche tradizionali e vedere se si tratta di attori comuni, se esiste un'infrastruttura comune, cose del genere.

Alla ricerca di collegamenti tra cattivi attori online

Andrea: Potresti avere una giornalista donna che è fuori a fare il suo lavoro, ma viene attaccata da forze oscure o da grandi comunità online, persone che coordinano campagne per dire: “Non dovresti fare il tuo lavoro, dovresti stare a casa. " E fare altri orribili attacchi di genere, a volte molto peggiori di così.

Molte di queste cose hanno una sorta di sapore coordinato e non autentico. C'è molta attività che chiaramente qualcuno ha acquistato una botnet, qualcuno sta facendo una grande campagna come quella. E così fin dall'inizio, uno dei miei sensi di questo lavoro è che uno dei modi in cui potrei davvero dare una mano è se potessimo iniziare a identificare il comando e il controllo o solo qualsiasi indicatore di cosa sta succedendo con questo e vedere se quello è qualcosa che possiamo fare per sostenere queste persone che vengono attaccate. E questo non è qualcosa che in realtà questa comunità ha avuto la capacità di fare così tanto.

Intendo in particolare quando si tratta della Russia, sono consapevole che usano entrambi i tipi (di tecniche di molestia). Avranno fattorie di persone reali e poi ci saranno anche cose più automatizzate. Penso che valga la pena approfondire ulteriormente e vedere cosa c'è.

La comunità per i diritti umani che spera di aiutare

Andrea: È una cosa interessante da descrivere perché è letteralmente una libera affiliazione di ONG e quindi di persone che lavorano in modo indipendente. Le persone entrano ed escono dal lavoro su Facebook, su Google, e poi torneranno e lavoreranno di nuovo nello spazio delle ONG. Ma come tante cose nello spazio della sicurezza digitale, e in particolare nello spazio delle informazioni sulle minacce, negli anni abbiamo accumulato molta fiducia. Ci siamo incontrati tutti alle conferenze e ci siamo detti, “OK, questa è una persona reale. Ci fidiamo di loro”.

Per me e per molte persone in questa comunità, fare intelligence sulle minacce digitali rappresenta un grande miglioramento delle competenze. Semplicemente non c'è molto in termini di tagli di intelligence sulle minacce lì, e tutti sono davvero interessati a farne di più.

Come uno studioso di alfabetizzazione mediatica è stato inserito nella comunità degli hacker

Andrea: Ho iniziato a frequentare le conferenze di Hackers on Planet Earth, come un ragazzino a caso che aveva fatto un po' di cose da attivista. Ma ho iniziato a frequentarlo e ad andare a ogni singolo discorso. Assisterei a tutti i colloqui. E non ci sono pause tra i discorsi, non ci sono pause per il pranzo. HOPE è ancora oggi una conferenza per diciottenni. E devi ricordare loro: "Vai a dormire, mangia e fai una doccia". È ancora quella conferenza, nonostante il fatto che Emmanuel abbia ormai superato i sessant'anni. Sì, HOPE è una conferenza molto semplice e imparerai le cose. Quindi è stato così che ho imparato molte cose.

Ho iniziato a parlare alla conferenza Hackers on Planet Earth. In realtà mi sono fatto strada nel panel di Matt Blaze un anno. E io e Matt siamo amici da allora. Ne abbiamo passate tante insieme, in realtà. Quindi lo stavo facendo casualmente al di fuori del mio dottorato in educazione.

E ho avuto questa specie di strana cosa dissociata in cui ho dovuto tenere separati il ​​mio lavoro di hacker e il mio lavoro educativo per molto tempo, al punto che quando mi sono laureato al Teachers College, ho parlato con Renee Hobbs, che è come una luce principale di alfabetizzazione mediatica. E lei stava guardando il mio curriculum dicendo: “Non vedo la tua conferenza a casa. Non c'è un posto chiaro in cui sei stato. Perché a quel punto non avevo parlato del fatto che andavo alla conferenza Hackers on Planet Earth da 10 anni.

Questo è stato tutto in parallelo fino a quando ho accettato questo lavoro presso l'Open Internet Tools Project presso New America (nel 2013), e poi sono stato finalmente in grado di riunire queste cose.

La Fondazione DISARM

Andrea: La scorsa estate ho lavorato con la fondazione DISARM, che sta lavorando alla creazione di un framework simile a MITRE ATT&CK per comprendere la disinformazione, fondamentalmente.

E sto esaminando MITRE ATT&CK, che risulta essere stato realizzato da Adam Pennington, che conoscevo solo come un ragazzo a caso che era a HOPE. Non avevo idea di chi stesse sviluppando MITRE ATT&CK. E così io e lui abbiamo avuto grandi conversazioni. Mi ha aggiornato. Ho guardato MITRE ATT&CK e ho pensato: “20 anni di SPERANZA e capisco perfettamente cosa sta succedendo. Forse dovrei esaminare l'analisi delle minacce.

Quindi è un po' un salto e un po' una forzatura per me, ma capisco cosa sono tutti gli attacchi e so come parlare con le persone e usare il framework MITRE ATT&CK per dire: "Ecco il motivo per cui qualcuno potrebbe usa questa tecnica per cambiare questa tecnica e poi ottenere ulteriore accesso ed escalation di privilegi qui. È una specie di percorso disordinato che mi ha finalmente messo in un posto dove posso fare analisi delle minacce.

Attualmente in un tour di ascolto

Andrea: Sto ancora facendo quello che penso sia un tour di ascolto. Sto in qualche modo concludendo quella parte. In realtà mi sto occupando anche di etnografia sul posto di lavoro, perché la mia formazione è un'antropologia in una certa misura anche all'interno dell'istruzione e dice: “In questo flusso di lavoro, questi flussi di lavoro sulla condivisione delle informazioni, cosa non funziona per la nostra comunità, dove sono le disconnessioni? È una questione di persone che non hanno le competenze? È una questione che non hanno tempo? È una questione di persone che non hanno accesso? È una questione di mancanza di fiducia? Quindi cercando di capire cosa deve essere fatto lì.

Le sfide della minaccia Intel nei diritti umani

Andrea: Non abbiamo un perimetro di rete perché è un intero gruppo di organizzazioni casuali. Sentiamo dai laboratori di minacce sul campo in posti come il Sud America che a volte fanno entrare un giornalista e possono lasciare il loro telefono con noi per almeno il tempo necessario per farci scattare un'immagine e poi possiamo fare l'analisi.

Ma per la maggior parte, ci sono posti nel mondo in cui alcune delle persone che potrebbero entrare con qualcosa di sospetto che sta accadendo sul proprio dispositivo, hanno un solo dispositivo per tutta la loro famiglia e il loro sostentamento dipende da questo. E quindi questo non è qualcosa in cui puoi lasciare il dispositivo per un po'. Inoltre, c'è un numero limitato di persone che sanno come fare queste cose (nella comunità).

Un'altra delle nostre sfide con la comunicazione è stata davvero quanto siano informali i canali di comunicazione. Supponi di avere un gruppo di giornalisti siriani che documentano le atrocità per strada e lo stanno facendo su Facebook, e poi Facebook dice: "Questo viola la nostra politica sul sangue". E lo abbatte. E i giornalisti siriani dicono: “Per favore, non cancellarlo. In realtà è documentazione di crimini di guerra”.

Quindi la maggior parte di quello che è successo, la maggior parte dei canali per correggere quella roba si sono basati su singole persone. Sono stati informali. In realtà sono andato a una sessione davvero buona la scorsa settimana e qualcuno di Apple ha partecipato, il che è stato davvero fantastico, e lei ha detto: "Stiamo lavorando per formalizzare questo tipo di connessioni con la società civile, e il modo in cui lo stiamo facendo è in realtà modellandolo sul nostro programma Bug Bounty.

Arrivare a un percorso di OSINT migliore

Andrea: Ho la sensazione che ciò che manca sia forse una certa quantità di lavoro di intelligence open source (OSINT). Abbiamo organizzazioni che fanno quel lavoro. Ce ne sono alcuni davvero fantastici. Il mio preferito in realtà in questi giorni è il Global Disinformation Index, che sta davvero raccogliendo molto lavoro su dove gli annunci supportano i siti Web di incitamento all'odio in una certa misura, e poi facendo campagne intorno a ciò che stanno davvero seguendo i soldi. E poi ho compilato fondamentalmente un foglio di calcolo - perché i fogli di calcolo sono il mio linguaggio d'amore - di tutti i possibili set di dati che potremmo usare per dare un'occhiata.

Quello che sento dalle persone è che ci sono problemi intorno alle strutture di segnalazione e al fare cose intorno a quel genere di cose. Finirò per concentrarmi su quella pipeline. Sto già lavorando con un gruppo di persone che per lo più stanno solo lavorando su un flusso di lavoro di triage che abbiamo che è una specie di sito Web in cui le persone possono andare e dire "Ehi, sto avendo dei problemi". E li mandiamo lungo una pipeline di "Fai queste cose e poi fai il check-in con queste organizzazioni. Potrebbero essere in grado di aiutarti.

Sto lavorando con loro sul flusso di lavoro della documentazione, aiutando a chiarire: "Che cosa devi raccogliere per dire alle persone che vogliono essere in grado di aiutarti?" Come puoi vedere, sto andando in molte direzioni contemporaneamente.

Timestamp:

Di più da Lettura oscura