Zephyrnet-logo

Spotlight op 2023 Dan Kaminsky Fellow: Dr. Gus Andrews

Datum:

Na een eerste jaar van financiering van intensief werk om de manier te schalen waarop beveiligingsonderzoekers open source-kwetsbaarheidsoplossingen rapporteren en automatiseren, breidt de Human Security Dan Kaminsky Fellowship dit jaar haar ondersteuning uit met een volledig nieuw gebied van beveiligingsonderzoek. Deze keer geeft de fellowship Dr. Gillian "Gus" Andrews financiële en databronnen om manieren te vinden om best practices op het gebied van bedreigingsinformatie te vertalen naar de wereld van mensenrechten en burgerlijke vrijheden.

Het doel is om manieren te formaliseren om gecoördineerde intimidatie-, stalking- en desinformatiecampagnes tegen activisten, journalisten, mensenrechtenactivisten en niet-gouvernementele (NGO) werknemers die hun leven en vrijheid in gevaar brengen, te volgen.

Auteur van Blijf kalm en log in, Andrews is een expert op het gebied van digitale geletterdheid met diepe wortels in zowel mensenrechtenorganisaties als de cyberbeveiligingswereld. Ze geeft cursussen op graduate niveau aan het Teachers College van Columbia University over technologie en cultuur; technologie en geletterdheid; antropologie; en onderwijs. Haar onderzoek leidde haar naar professionele paden om gebruikersgedrag te onderzoeken en ontwerp te perfectioneren om betere gebruikerservaringen te creëren voor een aantal organisaties, waaronder Linden Labs, het Open Internet Tools Project (OpenITP), Simply Secure en Thoughtworks. Gelijktijdig met dit werk heeft ze ook meedogenloze persoonlijke belangen nagestreefd in zowel mensenrechtenactivisme als cyberbeveiliging.

Aan de kant van de burgerlijke vrijheden was Andrews betrokken bij enkele van de vroegste activiteiten van de beweging Independent Media Center (Indymedia), die in de vroege jaren 1990 en late jaren 2000 opdoken om communicatie over activisme rond een reeks kwesties te vergemakkelijken in een tijd vóór blogs. of sociale media. Als onderdeel van die deelname hielp Andrews bij de oprichting van Indymedia in New York City, dat zich toevallig op dezelfde locatie bevond als de hackerruimte van 2600 Magazine in New York. Die nabijheid zorgde ervoor dat ze in aanraking kwam met mensen als Emmanuel Goldstein en de 2600-crew, die haar op hun beurt overhaalden om regelmatig de Hackers on Planet Earth Conference (HOPE) bij te wonen, wat er uiteindelijk toe leidde dat ze diep verbonden raakte met de hackergemeenschap.

Vorig jaar kruisbestuift Andrews al haar passies toen ze de DISARM Foundation hielp bij het bouwen van een minimaal levensvatbaar product voor een kader voor bedreigingsinformatie om desinformatiecampagnes op vergelijkbare wijze te volgen als het MITRE ATT&CK-raamwerk. Dit bracht haar ertoe te mijmeren over hoe praktijken en disciplines van dreigingsinformatie mogelijk kunnen worden gebruikt om de mensenrechtengemeenschap te helpen beschermen, wat op haar beurt aanleiding vormde voor haar voorstel aan Human Security voor de editie van dit jaar. Dan Kaminsky-beurs.

Kaminsky was de mede-oprichter van Human en een gepassioneerd pleitbezorger voor het verbeteren van de wereld door middel van technologie en voor het vinden van innovatieve krachtvermenigvuldigers die het mogelijk maken om enkele van de moeilijkste grootschalige problemen op internet op het gebied van privacy en veiligheid op te lossen. In 2022 was de Dan Kaminsky Fellow Jonathan Leitzchuh, die furore maakte met zijn onderzoek naar het gebruik van pull-aanvragen om fixes in open source-software te automatiseren en te schalen.

Andrews verdiende de fellowship van dit jaar met als doel te onderzoeken hoe de mensenrechtengemeenschap meer formele middelen kan creëren voor het delen van informatie over bedreigingsinformatie. Als onderdeel daarvan zal ze ook de verbanden onderzoeken tussen traditionele cyberbeveiligingsbedreigingen en de bedreigingsactoren die mensenrechtenwerkers lastigvallen en aanvallen.

Dark Reading sprak onlangs met Andrews om haar achtergrond te bespreken, de vooruitgang die ze tot nu toe heeft geboekt in haar eerste onderzoek, haar doelen voor de rest van de fellowship en wat ze hoopt dat het onderzoek op de lange termijn zal opleveren. Hier zijn enkele van de hoogtepunten van die Q&A-sessie.

Doelen voor de Fellowship

Andreas: De fellowship bestond eigenlijk uit twee componenten. De ene ondersteunde het vermogen van die gemeenschap om digitale dreigingsinformatie te verzamelen, te delen en te analyseren en er meer gebruik van te maken dan voorheen, omdat ze een certificaat in hun groep hebben, maar het is een soort van laag niveau wat daar daadwerkelijk wordt gedeeld . Zoveel spullen zijn er niet. Dat was de helft van het voorstel. En het andere deel van het voorstel was dat ik indicatoren van compromissen tussen desinformatiecampagnes en traditionele cyberdreigingen ging vergelijken en kijken of het gemeenschappelijke actoren zijn, of er een gemeenschappelijke infrastructuur is, dat soort dingen.

Op zoek naar links tussen slechte acteurs online

Andreas: Je hebt misschien een vrouwelijke journalist en ze is haar werk aan het doen, maar wordt aangevallen door schimmige krachten of grote online gemeenschappen, mensen die campagnes coördineren om te zeggen: “Je moet je werk niet doen, je moet thuis blijven. ” En het maken van andere vreselijke gendergerelateerde aanvallen, soms veel erger dan dat.

Veel van dit spul heeft een soort gecoördineerde, niet-authentieke smaak. Er is veel activiteit dat duidelijk iemand een botnet heeft gekocht, iemand doet zo'n grote campagne. En dus vanaf het begin, een van mijn zintuigen van dit werk is dat een van de manieren waarop ik echt zou kunnen helpen, is: wat als we kunnen beginnen met het identificeren van het bevel en de controle of gewoon enige indicatoren van wat hiermee aan de hand is en kijken of dat is iets dat we kunnen doen om deze mensen die worden aangevallen te steunen. En dat is eigenlijk niet iets waartoe deze gemeenschap in staat is geweest.

Ik bedoel, vooral als het om Rusland gaat, ben ik me ervan bewust dat ze beide soorten (intimidatietechnieken) gebruiken. Ze zullen boerderijen van echte mensen hebben, en dan zullen er ook meer geautomatiseerde dingen zijn. Ik denk dat het de moeite waard is om daar verder in te duiken en te kijken wat er is.

De mensenrechtengemeenschap die ze hoopt te helpen

Andreas: Het is interessant om te beschrijven omdat het letterlijk een los verband is van ngo's en vervolgens mensen die onafhankelijk werken. Mensen gaan zo'n beetje in en uit werken bij Facebook, werken bij Google, en dan komen ze terug en doen ze weer werk in de ngo-ruimte. Maar zoals zoveel dingen op het gebied van digitale beveiliging, en met name de ruimte voor informatie over bedreigingen, hebben we in de loop der jaren veel vertrouwen opgebouwd. We hebben elkaar allemaal op conferenties ontmoet en we dachten: 'Oké, dit is een echt persoon. Wij vertrouwen ze.”

Voor mij en voor veel mensen in deze gemeenschap betekent het doen van digitale dreigingsinformatie een hoop bijscholing. Er is gewoon niet zoveel in de weg van bedreigingsinformatie, en iedereen is echt geïnteresseerd om er meer van te doen.

Hoe een geleerde op het gebied van mediageletterdheid toegang kreeg tot de hackercommunity

Andreas: Ik begon de Hackers on Planet Earth-conferenties bij te wonen, als een willekeurige jongen die een beetje activistische dingen had gedaan. Maar ik begon het bij te wonen en ging gewoon naar elk gesprek. Ik zou alle gesprekken bijwonen. En er zijn geen pauzes tussen de gesprekken, er zijn geen lunchpauzes. HOPE is tot op de dag van vandaag een conferentie voor 18-jarigen. En je moet ze eraan herinneren: "Ga slapen, eet een maaltijd en neem een ​​douche." Het is nog steeds die conferentie, ondanks het feit dat Emmanuel nu ver in de zestig is. Ja, HOPE is een conferentie waar je alleen maar naar toe kunt lopen en dingen leert. Dus zo heb ik veel dingen geleerd.

Ik begon te spreken op de Hackers on Planet Earth-conferentie. Ik heb me een jaar lang in het panel van Matt Blaze gewurmd. En Matt en ik zijn sindsdien vrienden. Eigenlijk hebben we samen veel meegemaakt. Dus ik deed dit min of meer terloops buiten mijn doctoraat in het onderwijs.

En ik had dit soort rare gedissocieerde dingen waarbij ik mijn hackwerk en mijn educatieve werk heel lang uit elkaar moest houden, in die mate dat ik, toen ik afstudeerde aan Teachers College, met Renee Hobbs sprak, die een soort leidend licht is van mediawijsheid. En ze keek naar mijn cv en zei: 'Ik zie je thuisconferentie niet. Er is geen duidelijke plek waar je bent geweest.' Omdat ik er niet over had gesproken dat ik op dat moment al 10 jaar naar de Hackers on Planet Earth-conferentie ging.

Dit ging allemaal parallel totdat ik deze baan aannam bij het Open Internet Tools Project in New America (in 2013), en toen was ik eindelijk in staat om deze dingen bij elkaar te brengen.

Stichting DISARM

Andreas: Afgelopen zomer werkte ik samen met de DISARM-stichting, die werkt aan het creëren van een MITRE ATT&CK-achtig raamwerk voor het begrijpen van desinformatie.

En ik neem MITRE ATT&CK door, wat blijkt te zijn gemaakt door Adam Pennington, die ik gewoon kende als een willekeurige jongen die bij HOPE was. Ik had geen idee wie MITRE ATT&CK aan het ontwikkelen was. En dus hebben hij en ik geweldige gesprekken gehad. Hij heeft me op de hoogte gebracht. Ik keek naar MITRE ATT&CK en ik had zoiets van: “20 jaar HOOP en ik begrijp volkomen wat hiermee aan de hand is. Misschien moet ik eens kijken naar de dreigingsanalyse.”

Dus het is een beetje een sprong en een beetje uitrekken voor mij, maar ik begrijp wat alle aanvallen zijn, en ik weet hoe ik met mensen moet praten en het MITRE ATT&CK-framework moet gebruiken om te zeggen: "Dit is de reden waarom iemand gebruik deze techniek om deze techniek te veranderen en krijg dan hier verdere toegang en escalatie van privileges. Het is een soort rommelig pad dat me eindelijk op een plek heeft gebracht waar ik dreigingsanalyses kan doen.

Momenteel op luistertour

Andreas: Ik doe nog steeds waar ik nu aan denk als een luistertour. Ik ben dat deel ervan aan het inpakken. Ik doe eigenlijk ook etnografie op de werkplek, omdat mijn training tot op zekere hoogte ook een antropologie is binnen het onderwijs en ik ga: “In deze workflow, deze workflows over het delen van informatie, wat werkt er niet voor onze gemeenschap, waar zijn de verbroken verbindingen? Is het een kwestie van mensen die de vaardigheden niet hebben? Is het een kwestie van dat ze geen tijd hebben? Is het een kwestie van mensen die geen toegang hebben? Is het een kwestie van gebrek aan vertrouwen?” Dus proberen erachter te komen wat daar moet gebeuren.

De uitdagingen van bedreiging Intel in mensenrechten

Andreas: We hebben geen netwerkomtrek omdat het een heleboel willekeurige organisaties zijn. We horen wel van dreigingslabs in het veld in plaatsen zoals Zuid-Amerika die soms een journalist laten komen en ze kunnen hun telefoon in ieder geval lang genoeg bij ons laten zodat we een foto kunnen maken en dan kunnen we de analyse doen.

Maar voor het grootste deel zijn er plaatsen in de wereld waar sommige mensen die binnenkomen met iets verdachts op hun apparaat, slechts één apparaat hebben voor hun hele gezin en hun levensonderhoud hangt ervan af. En dit is dus niet iets waar je het toestel even kunt laten staan. Bovendien is er een beperkt aantal mensen die weten hoe ze dit moeten doen (in de gemeenschap).

Een andere van onze uitdagingen op het gebied van communicatie is hoe informeel de communicatiekanalen zijn. Stel dat je een stel Syrische journalisten hebt die wreedheden op straat documenteren en ze doen het op Facebook, en dan zegt Facebook: "Dit is in strijd met ons gore-beleid." En haalt het naar beneden. En de Syrische journalisten zeiden: “Verwijder dat alsjeblieft niet. Het is eigenlijk documentatie van oorlogsmisdaden.”

Dus het meeste van wat er is gebeurd, de meeste kanalen om dat spul recht te zetten, zijn gebaseerd op individuele mensen. Ze zijn informeel geweest. Ik ging vorige week naar een heel goede sessie en iemand van Apple was aanwezig, wat echt geweldig was, en ze zei: "We werken aan het formaliseren van dit soort contacten met het maatschappelijk middenveld, en de manier waarop we het doen is eigenlijk het modelleren van ons Bug Bounty-programma.

Op weg naar een betere OSINT

Andreas: Ik heb het gevoel dat wat het mist misschien een bepaalde hoeveelheid open source intelligence-werk (OSINT) is. We hebben wel organisaties die dat werk doen. Er zijn echt geweldige. Mijn favoriet tegenwoordig is de Global Disinformation Index, die echt veel werk verzamelt over waar advertenties tot op zekere hoogte websites met haatzaaiende taal ondersteunen, en daar vervolgens campagnes omheen doen die echt het geld volgen. En toen heb ik eigenlijk een spreadsheet samengesteld - omdat spreadsheets mijn liefdestaal zijn - van alle mogelijke datasets die we zouden kunnen gebruiken om een ​​kijkje te nemen.

Wat ik van mensen hoor, is dat er problemen zijn rond de rapportagestructuren en het voor elkaar krijgen van dingen rond dat soort dingen. Ik ga me uiteindelijk concentreren op die pijplijn. Ik werk al met een groep mensen die meestal alleen maar werken aan een triage-workflow die we hebben, een soort website waar mensen naartoe kunnen gaan en zeggen: "Hé, ik heb wat problemen." En we sturen ze een pijplijn van: 'Doe deze dingen en neem dan contact op met deze organisaties. Misschien kunnen zij je helpen.”

Ik werk met hen aan hun documentatieworkflow en verduidelijk: "Wat moet u verzamelen om mensen te vertellen die u willen kunnen helpen?" Zoals je kunt zien, ga ik meerdere kanten tegelijk op.

spot_img

Laatste intelligentie

spot_img