정보전 모니터

Information Warfare Monitor

정보전투모니터(IWM)는 사이버 공간의 전략적 영역으로서의 출현을 추적하는 진보된 연구 활동이었다. 2003년에 만들어졌으며, 2012년 1월에 폐업했다. 그것은 두 캐나다 기관 사이의 민관 합작 사업이었다. 오타와(캐나다)에 본사를 둔 운영 싱크탱크인 SecDev Group과 토론토 대학 Munk 글로벌 어페어스 스쿨시티즌랩. 정보전 모니터의 주임 조사관 및 공동 설립자는 라팔 로진스키(The Secdev Group)와 로널드 데이버트(Citizen Lab)이다. 정보 전쟁 모니터는 시민 연구소의 첨단 연구 프로젝트 네트워크의 일부로서, OpenNet Initiative, Fusion Methodology Center, PsiLab을 포함한다.

그것은 독립적인 연구 노력이었고 그것의 명시적인 임무는 학자, 정책 입안자, 그리고 다른 사람들이 이용할 수 있는 증거 기반을 구축하고 넓히는 것이었다.

Information Warmonitor의 연구는 캐나다 글로벌 보안 연구 센터(University of Toronto)가 존 D.와 캐서린 T의 보조금을 지원했다. 맥아더 재단, SecDev 그룹의 현물 및 직원 기부, Palantir Technologies Inc.의 소프트웨어 기부.

역사

The Information Warfare Monitor was founded in 2003 by Rafal Rohozinski (Advanced Network Research Group, Cambridge University) and Ronald Deibert (Citizen Lab, Munk School of Global Affairs, University of Toronto), as a sister project to the Open Net Initiative of which Deibert and Rohozinski are principal investigators along with John Palfrey (BeRkman Center for Internet and Society, Harvard University)와 Jonathan Zittrain(Oxford Internet Institute)이다.

2003년과 2008년 사이에 IWM은 2003년 침공, 2006년 이스라엘-헤즈볼라 전쟁, 2008년 러시아 그루지야 전쟁, 2009년 1월 가자지구에서의 이스라엘 작전 등 여러 연구를 수행하였다.

정보전 모니터는 또한 정보전과 사이버 테러를 조사하는 두 개의 러시아-나토 워크숍의 조직 파트너였다.

정보전담모니터(IWM) 사업은 사이버공간이 전략적 영역으로 부상하는 것을 추적하는 첨단 연구활동을 벌여 2012년 1월 폐업했다.[1]

활동.

정보전담 모니터는 세 가지 주요 활동을 수행한다.

사례 연구 - InformationWarmonitor는 능동적인 사례 연구 연구를 설계하고 수행한다. 이들은 IWM의 임무와 일치하는 자체 생성 활동이다. 정성적, 기술적 및 정량적 방법을 혼합하는 모든 사례 연구에 엄격하고 다원적 접근방식을 채택한다. 일반적으로, 그것의 조사는 최소한 두 가지 요소로 구성된다.

현장 기반 조사 - IWM은 영향을 받는 대상 청중들 사이에서 질적 연구를 수행하고 인터뷰, 파트너와의 장기적 현장 상호작용, 시스템 모니터링, 네트워크 정찰 및 취조를 포함하는 광범위한 기술 데이터 수집을 포함하는 기술을 채택한다. 현장 기반 팀은 사회과학자, 컴퓨터 보안 전문가, 정책 전문가, 언어 전문가 등 선임 분석가와 지역 전문가에 의해 지원되며, 이들은 추가적인 상황별 지원과 실질적인 백업을 제공한다.

기술 스카우트 실험실 분석 - 현장에서 수집된 데이터는 다양한 고급 데이터 융합 및 시각화 방법을 사용하여 분석한다. 내야 활동을 기반으로 개발된 리드는 컴퓨터 네트워크 조사 등 '기술 스카우트'를 통해 추진되며, 그 결과 데이터와 분석을 내야 팀 및 파트너와 공유해 검증 및 후속 조사의 추가 진입점을 창출한다.

오픈 소스 추세 분석 - IWM은 언론과 사이버 공간의 세계적 추세를 추적하는 다른 소스로부터 오픈 소스 정보를 수집한다. 이것들은 그것의 공공 웹사이트에 게시되어 있다.

분석 워크숍의견수렴 - IWM은 학계, 인권단체, 국방 및 정보계와 긴밀히 협력한다. 보고서를 발간하고, 때로는 공동 워크숍을 진행한다. 그것의 업무는 독립적이며, 정부 분류의 대상이 아니다. 그것의 목표는 중요한 정책 이슈에 대한 활발한 토론을 장려하는 것이다. 여기에는 트로이 목마와 맬웨어의 표적 사용, 서비스 거부 공격, 콘텐츠 필터링 등 정보 운영, 컴퓨터 네트워크 공격, 컴퓨터 네트워크 공격 등에 대한 윤리적·법적 고려가 포함된다.[2]

출판물

Breaking Trust: 중국 TOM-Skype 플랫폼에 대한 감시 및 보안 관행 분석(2008)

2008년에 Information Warmonitor는 Skype와 중국 파트너인 TOM Online에 의해 운영되고 있는 감시 네트워크를 발견했는데, 이 감시 네트워크는 불안정하고 일상적으로 수집, 기록 및 수백만 개의 기록(텍스트 채팅 및/또는 TOM-Skype 사용자를 포함한 음성 통화에 대한 개인 정보 및 연락처 정보 포함)을 수집하고 캡처했다. Skype 플랫폼에서).[3]

추적 고스트넷: 사이버 스파이 네트워크 조사(2009)

정보전담모니터는 10개월간의 조사 끝에 2009년 103개국에서 최소 1295대의 컴퓨터에 침투한 중화인민공화국을 중심으로 사이버 스파이 활동으로 의심되는 고스트넷을 찾아내 이름을 붙였다. 이들 컴퓨터의 30%는 외교부, 대사관, 국제기구, 뉴스미디어, NGO 등 고부가가치 대상이었다.[4]

클라우드의 그림자: 사이버 스파이 활동 2.0 조사(2010)

2010년 후속 보고서인 '클라우드의 그림자: 사이버 스파이 활동 2.0 조사'에서 Information Warter Monitor는 인도, 달라이 라마, 유엔 및 다른 여러 나라의 컴퓨터 시스템을 체계적으로 목표로 하고 타협한 사이버 스파이 활동의 복잡한 생태계를 문서화했다. 조사 결과 정부, 기업, 학계 및 기타 전산망 시스템과 기타 정치적으로 민감한 대상에 속하는 민감한 자료 등 다량의 도난 문서를 회수했다.[5]

Kobface: Crimware Network 내부(2010)

Information Warface Monitor 연구진은 유명한 Kobface 명령 및 제어 서버에서 Kobface 봇넷의 인프라에 대한 아카이브된 사본을 발견한 후 2010년 보고서인 Kobface에서 Kobface의 내부 작업을 문서화했다. 크레이머웨어 네트워크 내부.[6] 연구원들은 단 1년 만에 쿠브페이스가 2백만 달러 이상의 수익을 올렸다는 것을 발견했다.[7]

참고 항목

참조

  1. ^ "Information Warfare Monitor Project Closure". January 2012. Archived from the original on 4 December 2012. Retrieved October 25, 2016.
  2. ^ "About - Information Warfare Monitor". Archived from the original on 4 September 2012. Retrieved October 25, 2016.
  3. ^ 신뢰 위반 2010-09-11
  4. ^ 클라우드의 그림자: 사이버 스파이 활동 2.0 2010-09-11 검색
  5. ^ 2010-09-11 검색된 사이버 스파이 네트워크를 조사하는 GhostNet 추적
  6. ^ "Koobface: Inside a Crimeware Network" (PDF). Archived from the original on September 14, 2012. Retrieved October 25, 2016.CS1 maint: 잘못된 URL(링크)
  7. ^ Facebook의 사악한 도플갱어 2010년 11월 12일 구브페이스 2010년 11월 12일

외부 링크