Zusammenfassung
Attribution ist kein Selbstzweck, sondern verfolgt in der Regel Ziele. Dies kann etwa das Ausüben von diplomatischem Druck auf den Urheber sein, die Aufklärung der Öffentlichkeit über Beeinflussungsversuche oder im Idealfall die Verurteilung von Tätern. In all diesen Fällen ist es unerlässlich, dass die Attributionsaussage und die Analyse nachvollziehbar und überzeugend sind. Daher muss die Darstellung der Ergebnisse eine Reihe von Anforderungen erfüllen. In diesem Kapitel wird betrachtet, welche Anforderungen dies sind, und wie die verschiedenen Stellen, die Attribution betreiben, diese umsetzen können. Entscheidend ist dabei der Zweck der Veröffentlichung. Sollen potentielle Opfer in die Lage versetzt werden, sich besser gegen eine bestimmte Gruppe schützen zu können? Soll die Öffentlichkeit informiert und überzeugt werden, oder handelt es sich eher um ein Signal an die Auftraggeber der Angriffe? Oder müssen die Beweise sogar für ein Gerichtsverfahren geeignet sein? Es wird erläutert, worauf die Glaubwürdigkeit einer Attributionsaussage beruht, wie der Analyse-Prozess transparent wird und wie die Analysten ihre Kompetenz und Seriösität untermauern können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Mandiant: APT1 – Exposing One of China’s Cyber Espionage Units. https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf (2013). Zugegriffen am 21.07.2017
US-CERT: Alert (TA14-353A) targeted Destructive Malware. In: Official Website of the Department of Homeland Security. https://www.us-cert.gov/ncas/alerts/TA14-353A (2014). Zugegriffen am 25.10.2017
US-CERT: Alert (TA15-213A) Recent Email Phishing Campaigns – Mitigation and Response Recommendations. In: Official Website of the Department of Homeland Security. https://www.us-cert.gov/ncas/alerts/TA15-213A (2015). Zugegriffen am 25.10.2017
US-CERT: Alert (TA17-117A) Intrusions Affecting Multiple Victims Across Multiple Sectors. In: Official Website of the Department of Homeland Security. https://www.us-cert.gov/ncas/alerts/TA17-117A (2017). Zugegriffen am 25.10.2017
United States Department of Justice: U.S. Charges Five Chinese Military Hackers for Cyber Espionage Against U.S. Corporations and a Labor Organization for Commercial Advantage. https://www.fbi.gov/contact-us/field-offices/pittsburgh/news/press-releases/u.s.-charges-five-chinese-military-hackers-with-cyber-espionage-against-u.s.-corporations-and-a-labor-organization-for-commercial-advantage (2014). Zugegriffen am 18.07.2017
The US Department of Justice: Chinese National Pleads Guilty to Conspiring to Hack into U.S. Defense Contractors’ Systems to Steal Sensitive Military Information. In: Justice news. http://web.archive.org/web/20160401055017/https://www.justice.gov/opa/pr/chinese-national-pleads-guilty-conspiring-hack-us-defense-contractors-systems-steal-sensitive (2016). Zugegriffen am 12.10.2017
Rid, T., Buchanan, B.: Attributing cyber attacks. J. Strateg. Stud. 38(1–2), 4–37 (2015)
Department of Homeland Security: Joint Statement from the Department of Homeland Security and Office of the Director of National Intelligence on Election Security. In: Official Website of the Department of Homeland Security. https://www.dhs.gov/news/2016/10/07/joint-statement-department-homeland-security-and-office-director-national (2016). Zugegriffen am 25.10.2017
Davis, J.S. II, Boudreaux, B.A., Welburn, J.W., Aguirre, J., Ogletree, C., McGovern, G., Chase, M.: Stateless attribution – Toward International Accountability in Cyberspace. In: RAND Corporation. https://www.rand.org/pubs/research_reports/RR2081.html (2017). Zugegriffen am 19.09.2017
Kopan, T.: White House Readies Cyber Sanctions Against China Ahead of State Visit. In: CNN Politics. http://web.archive.org/web/20170718181028/http://edition.cnn.com/2015/08/31/politics/china-sanctions-cybersecurity-president-obama/ (2015). Zugegriffen am 18.07.2017
Office of the Director of National Intelligence: Background to ‘Assessing Russian Activities and Intentions in Recent US Elections’: The Analytic Process and Cyber Incident Attribution. https://www.dni.gov/files/documents/ICA_2017_01.pdf (2017). Zugegriffen am 23.07.2017
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer-Verlag GmbH Deutschland
About this chapter
Cite this chapter
Steffens, T. (2018). Kommunikation der Ergebnisse. In: Auf der Spur der Hacker. Springer Vieweg, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-55954-3_11
Download citation
DOI: https://doi.org/10.1007/978-3-662-55954-3_11
Published:
Publisher Name: Springer Vieweg, Berlin, Heidelberg
Print ISBN: 978-3-662-55953-6
Online ISBN: 978-3-662-55954-3
eBook Packages: Computer Science and Engineering (German Language)