Information Warfare-Monitor - Information Warfare Monitor

Der Information Warfare Monitor (IWM) war eine fortschrittliche Forschungsaktivität, die das Aufkommen des Cyberspace als strategische Domäne verfolgte. Erstellt im Jahr 2003 schloß sie im Januar 2012 Es war ein öffentlich-privates Venture zwischen zwei kanadischen Institutionen: Die SecDev Gruppe , ein Operations Think Tank mit Sitz in Ottawa (Kanada) und die Citizen Lab an der Munk School of Global Affairs , Universität von Toronto . Die Hauptermittler und Mitbegründer des Information Warfare Monitors sind Rafal Rohozinski (The Secdev Group) und Ronald Deibert (Citizen Lab). Der Information Warfare Monitor ist Teil des Netzwerks fortgeschrittener Forschungsprojekte des Citizen Lab, zu dem die OpenNet Initiative , das Fusion Methodology Centre und PsiLab gehören.

Es handelte sich um eine unabhängige Forschungsanstrengung, deren erklärte Mission darin bestand, die für Wissenschaftler, politische Entscheidungsträger und andere verfügbare Evidenzbasis aufzubauen und zu erweitern.

Die Forschung des Information Warfare Monitor wurde unterstützt durch das Canada Centre for Global Security Studies (University of Toronto), ein Stipendium der John D. and Catherine T. MacArthur Foundation , Sach- und Personalbeiträge der SecDev Group und a Spende von Software von Palantir Technologies Inc.

Geschichte

Der Information Warfare Monitor wurde 2003 von Rafal Rohozinski ( Advanced Network Research Group , Cambridge University ) und Ronald Deibert ( Citizen Lab , Munk School of Global Affairs , University of Toronto ) als Schwesterprojekt der Open Net Initiative gegründet, von der Deibert und Rohozinski sind zusammen mit John Palfrey ( Berkman Center for Internet and Society , Harvard University) und Jonathan Zittrain ( Oxford Internet Institute ) Hauptforscher .

Zwischen 2003 und 2008 führte das IWM eine Reihe von Studien durch, darunter die Überwachung des Status des irakischen Internets während der Invasion 2003, des Israel-Hisbollah-Krieges 2006 , des Russland-Georgien-Krieges 2008 und der israelischen Operationen im Januar 2009 in Gaza.

Der Information Warfare Monitor war auch ein organisierender Partner für zwei Russland-NATO-Workshops, die sich mit Informationskriegsführung und Cyber-Terrorismus befassten .

Das Projekt Information Warfare Monitor (IWM) wurde im Januar 2012 abgeschlossen, nachdem fortgeschrittene Forschungsaktivitäten durchgeführt wurden, um die Entstehung des Cyberspace als strategische Domäne zu verfolgen.

Aktivitäten

Der Information Warfare Monitor verfolgt drei Hauptaktivitäten

Fallstudien - Der Information Warfare Monitor konzipiert und führt aktive Fallstudienrecherchen durch . Dies sind selbst generierte Aktivitäten, die der Mission des IWM entsprechen. Es verwendet einen rigorosen und multidisziplinären Ansatz für alle Fallstudien, der qualitative, technische und quantitative Methoden kombiniert. Seine Untersuchungen bestehen in der Regel aus mindestens zwei Komponenten:

Feldbasierte Untersuchungen - Das IWM betreibt qualitative Forschung bei betroffenen Zielgruppen und setzt Techniken ein, die Interviews, langfristige In-situ- Interaktion mit Partnern und umfangreiche technische Datensammlung mit Systemüberwachung, Netzwerkaufklärung und Befragung umfassen. Die feldbasierten Teams werden von leitenden Analysten und regionalen Spezialisten unterstützt, darunter Sozialwissenschaftler, Computersicherheitsexperten, Politikexperten und Linguisten, die zusätzliche kontextbezogene Unterstützung und substanzielle Unterstützung bieten.

Technisches Scouting und Laboranalyse - Die im Feld gesammelten Daten werden mit einer Vielzahl fortschrittlicher Datenfusions- und Visualisierungsmethoden analysiert. Auf der Grundlage von Infield-Aktivitäten entwickelte Hinweise werden durch „ Technisches Scouting “ einschließlich Computernetzwerkuntersuchungen verfolgt und die resultierenden Daten und Analysen werden mit Infield-Teams und Partnern zur Überprüfung und zur Generierung zusätzlicher Einstiegspunkte für Folgeuntersuchungen geteilt.

Open-Source-Trendanalyse – Das IWM sammelt Open-Source- Informationen aus der Presse und anderen Quellen, die globale Trends im Cyberspace verfolgen . Diese werden auf seiner öffentlichen Website veröffentlicht.

Analytische Workshops und Öffentlichkeitsarbeit - Das IWM arbeitet eng mit Hochschulen, Menschenrechtsorganisationen sowie der Verteidigungs- und Geheimdienstgemeinschaft zusammen. Es veröffentlicht Berichte und führt gelegentlich gemeinsame Workshops durch. Seine Arbeit ist unabhängig und unterliegt keiner staatlichen Klassifizierung. Sein Ziel ist es, eine lebhafte Debatte über kritische politische Fragen anzuregen. Dazu gehören ethische und rechtliche Überlegungen zu Informationsvorgängen, Angriffen auf Computernetzwerke und Ausnutzung von Computernetzwerken, einschließlich des gezielten Einsatzes von Trojanern und Malware , Denial-of-Service-Angriffen und Inhaltsfilterung .

Veröffentlichungen

Breaching Trust: Eine Analyse von Überwachungs- und Sicherheitspraktiken auf Chinas TOM-Skype-Plattform (2008)

Im Jahr 2008 entdeckte der Information Warfare Monitor ein Überwachungsnetzwerk, das von Skype und seinem chinesischen Partner TOM Online betrieben wird und das auf unsichere und routinemäßige Weise Millionen von Datensätzen sammelt, protokolliert und erfasst (einschließlich personenbezogener Daten und Kontaktdaten für Textchats und/oder Sprachanrufe an TOM-Skype-Benutzer, einschließlich derer von der Skype-Plattform).

GhostNet verfolgen: Untersuchung eines Cyber-Spionage-Netzwerks (2009)

Im Jahr 2009, nach einer 10-monatigen Untersuchung, entdeckte und benannte der Information Warfare Monitor GhostNet , eine mutmaßliche Cyber-Spionage-Operation, die hauptsächlich in der Volksrepublik China ansässig ist und mindestens 1.295 Computer in 103 Ländern infiltriert hat. 30 % dieser Computer waren hochwertige Ziele, darunter Außenministerien, Botschaften, internationale Organisationen, Nachrichtenmedien und NGOs.

Schatten in der Cloud: Untersuchung der Cyberspionage 2.0 (2010)

In seinem Folgebericht Shadows in the Cloud: Investigating Cyber ​​Espionage 2.0 aus dem Jahr 2010 dokumentierte der Information Warfare Monitor ein komplexes Ökosystem der Cyberspionage, das Computersysteme in Indien, den Büros des Dalai Lama, den Vereinten Nationen, und mehrere andere Länder. Die Ermittlungen fanden eine große Menge gestohlener Dokumente – einschließlich sensibler und geheimer Materialien – von Regierungs-, Geschäfts-, akademischen und anderen Computernetzwerksystemen und anderen politisch sensiblen Zielen.

Koobface: In einem Crimeware-Netzwerk (2010)

Nachdem die Forscher von Information Warfare Monitor archivierte Kopien der Infrastruktur des Koobface- Botnets auf einem bekannten Koobface-Befehls- und Kontrollserver entdeckt hatten, dokumentierten sie das Innenleben von Koobface in ihrem Bericht Koobface: Inside a Crimeware Network aus dem Jahr 2010 . Forscher fanden heraus, dass Koobface in nur einem Jahr einen Gewinn von über 2 Millionen US-Dollar erwirtschaftete.

Siehe auch

Verweise

Externe Links