ソニーのハックを北朝鮮に関連付けるには、どのような証拠が使用されるのでしょうか?この特定のケースで何が使用されたかについて知りたいのですが、私の質問は、このような一般的な状況でどのようなことがティップオフとして機能する可能性があるかについてのより一般的な質問を意味しています。
私が推測すること:
この非常に関連する質問 が表示されますが、これらの回答からの唯一の具体的なヒントは、ハッカーのコンピューターで利用可能なワイヤレスネットワークを確認できれば、その情報を使用してローカライズできることです。ただし、その情報を取得することはほとんどありません。
また、これらの 接線方向に関連する質問 は、「うん、人を追跡するのは難しい」と本質的に言っています。
ハックの調査に関するこの質問 がありますが、その答えはハックからの回復における一連のステップのみを扱います。
とは言っても、FBIと米国政府が北朝鮮に落ち着いたことを疑う 合理的に信頼できる1つのニュースソース を見ただけです。したがって、私はハッキングを追跡できるいくつかの合理的な方法を見逃しているに違いないと思います。
私は、ハックに関するすべての詳細を公衆がおそらく持っていない(そしておそらく決してそうしない)ことを完全に理解しています。私は代わりにどのような種類のものが説得力のある証拠として役立ち、合理的に発見されたのかを探しています。
あなたのポイントは良いものであり、これはハッキングの追跡について興味深いことです。疑いを投げかけるのは簡単ですが、攻撃がどこから来たのかを決定的に証明することは非常に困難です。
フィールドを狭めるいくつかのこと:
あなたが提案するように、プログラムが書かれた言語はしばしば決定されます。これはもちろん示唆的ですが、決定的ではありません。
あなたも示唆しているように、動機は考慮事項です。おそらく、より大きな考慮事項はリソースです。いつものように、現実世界の物理的なリソースの制約は、可能性を絞り込むために多くのことを行います。これが、「お金に従う」が調査において非常に貴重なツールである理由です。ネットワークをハッキングするのに本当に良い仕事をするには、多くの時間と努力が必要です。この点で、資金が豊富でよく整理されたグループとスクリプトモンキーがいじりをしていることを区別するのはかなり簡単です。動機とリソースを持っている人はごくわずかです。繰り返しになりますが、決定的ではありませんが、役に立ちます。
ハッカーが愚かなことをする方法はいくつかあります
ハッカーが愚かなことをしているのを除けば、IPをそのソースまで追跡することが攻撃者の匿名化を解除する唯一の現実的な方法だと私は主張します。これを困難にするいくつかのこと:
iPアドレスの追跡の困難さを緩和する要素:
TCP接続をスプーフィングする方法はありません。1つをセットアップするには、クライアントがSYNパケットを送信し、サーバーがSYN ACKパケットを送信し、クライアントが別のSYN ACKパケットを送信するため、3方向のハンドシェイクが必要です。したがって、クライアントはサーバーに実際のIPアドレス(実際にパケットをクライアントに戻すことができるアドレス)を提供する必要があります。つまり、攻撃の発生を監視すれば、少なくとも最初からIPアドレスを取得できます。
正しいトラフィックデータのタイムスタンプ付きログを取得できる場合、vpnリダイレクションサービスの背後にある誰か、または複数のそのようなリダイレクションサービスの匿名化に使用できる相関攻撃があります。 torプロジェクトの人々はこれらの攻撃の多くについて詳細を知っており、 これらの線に沿った最近の問題 がありました。攻撃者からのパケットと、攻撃されたネットワークに到着する対応するパケット(vpnの複数のレイヤーを介して)を考えてみてください。インターリービングネットワークを介した時間遅延は、これらのパケットでほとんど同じであり、いくつかの統計分析によって、それらを高い信頼性で一致させることができます( ここでは、例 を参照)。明らかに、ここで難しいのは、必要なタイムスタンプ付きのパケットログを取得することです。また、インターリービングネットワークの1つがパケットを転送する前にランダムな時間待機することも可能です。これにより、この相関攻撃が破られます。待ち時間はかなり長くなる必要があり、newtorkの使いやすさが大幅に低下するため、torネットワークが明示的にこれを行わないのはそのためです。