211service.com
Warum sich Sicherheitsexperten auf den nächsten Wahl-Hack-and-Leak gefasst machen

Sorgfältig getimt: Wikileaks' Dump gehackter E-Mails aus dem Wahlkampf von Hillary Clinton überschattete Donald Trumps Kommentare zu sexuellen Übergriffen.
Als die New York Times ihren Kassenschlager veröffentlichte Scoop Über die Steuererklärungen von Präsident Donald Trump hatten viele Cybersicherheitsexperten traumatische Rückblicke auf die Zeit vor vier Jahren.
Wenige Wochen vor der Wahl 2016 Aufnahmen wurden von Trump am Set durchgesickert Greifen Sie auf Hollywood zu beschreibt seine Strategie, Frauen sexuell anzugreifen. Die Nachricht drohte, seine Präsidentschaftskandidatur zum Scheitern zu bringen.
Weniger als eine Stunde später begann Wikileaks mit der Veröffentlichung von E-Mails aus dem Konto von Hillary Clintons Präsidentschaftswahlkampfleiter John Podesta, dessen Konto vom russischen Geheimdienst gehackt worden war.
Ziel war es, von der abzulenken Greifen Sie auf Hollywood zu Bänder, und die Taktik funktionierte.
Obwohl die gehackten und durchgesickerten E-Mails auf Zehntausenden von Dokumentenseiten relativ wenig Neuigkeiten enthielten, stellten sie die Bänder in den Schatten – zum Teil, weil Medien, Technologieunternehmen und Regierungsbehörden nicht auf eine so gut geplante Operation zur russischen Einflussnahme vorbereitet waren. Die Zehntausende von Dokumentenseiten reichten ohnehin aus, um den Nachrichtenzyklus zu überfordern. Es bewies, wie anfällig Journalisten und das Silicon Valley gegenüber dieser neuen Variante der alten Kunst der Informationskriegsführung waren.
Verwandte Geschichte

Seit 2016 sind Hack-and-Leak-Operationen weitaus häufiger geworden. Immer wieder wurden Zwischenfälle gesichtet Saudi-Arabien , das Vereinigtes Königreich , Frankreich , und das Vereinigte Arabische Emirate . Die Ergebnisse waren sehr unterschiedlich, aber der allgemeine Trend ist klar: Dies ist zu einem unverzichtbaren Instrument für ausländische Nationen geworden, die Einfluss auf Politik und Wahlen nehmen wollen.
Wir haben einen Anstieg bei dieser Art von Operationen gesehen, erstens, weil sie einfach durchzuführen sind, sagt James Shires, ein Forscher der Cyber Statecraft Initiative des Atlantic Center. Es ist auch leugnbar, weil eine unbekannte Person oder ein Hacktivist behauptet, das Lecken zu tun. Und das innerhalb der Spielregeln. Es ist nicht klar, was zulässig ist und nicht in Bezug auf ausländische Einmischung in Wahlen. Es ist sehr klar, dass die Änderung der Stimmenzahl jenseits der roten Linie liegt, die die meisten Staaten setzen. Aber Informationen über politische Parteien preiszugeben, es ist schwer, die Auswirkungen zu messen, und es ist nicht eindeutig etwas, was Staaten sagen, dass sie es nicht tun sollten, und so werden wir reagieren. Es gibt also eine großartige Gelegenheit, sie ist zu leugnen, und sie ist auch subtil.
Die nächste Operation
Sind die Vereinigten Staaten also besser auf diese Art von Informationskrieg während der Wahlen 2020 vorbereitet?
Die russischen Hacker, die die Operation 2016 durchgeführt haben, wurden entdeckt Ausrichtung Demokratische Organisationen nur in diesem Monat. Bei Facebook ENTFERNT Bei einer mit Russland in Verbindung stehenden Operation zur Einflussnahme in der vergangenen Woche warnte der Leiter der Sicherheitspolitik des Unternehmens ausdrücklich vor Hack-and-Leak-Operationen. Und letzte Woche Marty Baron, Redakteur der Washington Post gewarnt seine Mitarbeiter über die Gefahren der Berichterstattung über gehacktes Material und legten den neuen Plan vor: Langsamer werden und mehr über das Gesamtbild nachdenken. Da die Präsidentschaftswahlen nur noch 36 Tage entfernt sind, ist die Möglichkeit einer weiteren ablenkenden Ablage gehackter Informationen groß.
„Die Wirkung einer Hacking-Operation ergibt sich wirklich aus dem zugrunde liegenden politischen Kontext – und in diesem Fall sind die USA heute viel schlimmer als 2016.“
Shires, wer Forschungen Hack-and-Leaks, sagt, dass Amerika eine gemischte Bilanz hat. Einerseits sind sich die US-Regierung, politische Kampagnen, die Presse und Technologieunternehmen der Bedrohung bewusster als 2016. Es gab auch echte Investitionen und Verbesserungen im Cybersicherheitsschutz. Andererseits weist er darauf hin, dass Frankreich auf ähnliche Versuche, sich in seine eigenen Wahlen einzumischen, ganz anders reagiert habe.
Die Auswirkungen einer Hacking-Operation ergeben sich wirklich aus dem zugrunde liegenden politischen Kontext, und in diesem Fall stehen die USA heute weitaus schlechter als 2016, sagt Shires. Wenn Sie sich die Macron-Leaks ansehen, die kurz vor der Wahl des französischen Präsidenten passierten, wurden viele Dinge aus der Partei online gestellt. Französische Medien kamen zusammen, teilte der Kandidat mit, und sie einigten sich darauf, vor der Wahl keine Geschichten zu veröffentlichen, die auf diesen Leaks basieren. In den französischen Medien und im politischen Umfeld herrscht viel Vertrauen und Gemeinschaftsgefühl. Das ist in den USA derzeit eindeutig nicht der Fall.
Stehe vor der gleichen Falle
Shires sagt, dass viel getan werden kann, um die nächste Operation abzustumpfen. Traditionelle Medien können den Ton und den Fokus ihrer Artikel sorgfältiger steuern, damit die Hacker die Erzählungen nicht so leicht manipulieren. Social-Media-Unternehmen können in einigen Fällen die Viralität des verbreiteten gehackten Materials kontrollieren.
Die Situation wird schnell komplexer, wenn das Material aus amerikanischen Redaktionen kommt. Das macht Journalisten zu wichtigen Zielen bei solchen Operationen.
Die Presse ist sich bis zu einem gewissen Grad bewusst, wie sie 2016 verwendet und gespielt wurden, sagt Bret Schafer, ein Medien- und digitaler Desinformationsforscher bei der Alliance for Securing Democracy. Aber insgesamt glaube ich nicht, dass wir an einem viel besseren Ort für eine Hack-and-Leak-Operation sind. Die Richtlinien von Facebook und Twitter verbieten jetzt die Veröffentlichung von gestohlenem Material auf ihrer Plattform, aber das verbietet es nur von seinem Ursprungsort. Wenn es woanders platziert ist, auf einer Randseite oder einer Publikation, dann kann es existieren. Und aus offensichtlichen Gründen werden wir uns nicht an Facebook wenden, um die New York Times zu Fall zu bringen, wenn sie über Hack-and-Leak-Material berichten.
Die Technologieunternehmen sind eingekesselt und Reporter schauen sich das an und fragen, ob die Informationen authentisch und von öffentlichem Interesse sind. Ich hoffe, sie tappen nicht in die gleiche Falle wie 2016, indem sie anzüglichere Details herausziehen, die nicht von öffentlichem Interesse sind. Aber dies ist immer noch der Vektor, in dem wir am anfälligsten sind.
Und wie sollten sich einfache Wähler vorbereiten?
Seien Sie vorsichtig, sagt Shires. Wenn ihnen durchgesickerte Informationen präsentiert werden, ist es natürlich und wertvoll, sie zu lesen und zu lernen.
Aber die zweite Ebene, wie man mit diesen Informationen umgeht, besteht darin, zweimal darüber nachzudenken, warum sie öffentlich zugänglich sind, wer versucht hat, sie dort abzulegen, wer sie durchsickern ließ und zu welchem Zweck. Das ist Medienkompetenz, um die Herkunft und die Akteure zu verstehen, die diese Geschichten schreiben und Informationen hinter diesen Geschichten produzieren. Wenn jedes Mitglied der Öffentlichkeit zweimal über den Inhalt und die Beschaffung nachdenkt, sollten wir zu einer viel reiferen und verantwortungsbewussteren Debatte kommen.