MCA-PRESS | Investigimi i Krimit Kibernetik dhe Dark Web
1662
post-template-default,single,single-post,postid-1662,single-format-standard,ajax_fade,page_not_loaded,,qode-title-hidden,qode_grid_1300,hide_top_bar_on_mobile_header,qode-content-sidebar-responsive,qode-theme-ver-16.6,qode-theme-bridge,disabled_footer_bottom,wpb-js-composer js-comp-ver-5.5.1,vc_responsive,elementor-default,elementor-kit-2266

Investigimi i Krimit Kibernetik dhe Dark Web

Krimi kibernetik është çdo aktivitet kriminal i kryer në një sferë dixhitale. Ndërsa ne shpesh mendojmë për krimin kibernetik si të përkufizuar nga “hakimi”, i cili në këtë kontekst i referohet hyrjes së paautorizuar në një mjedis dixhital, ka shumë lloje të tjera krimesh, përfshirë krimet fizike, që shtrihen në këtë botë.

Çdo gjë nga trafikimi i pornografisë së fëmijëve, tek një person i brendshëm i bankës që ndryshon informacionin e ATM-së së klientit dhe tërheqja e fondeve të paligjshme, deri te vjedhja e kodit burimor, bie në kategorinë e krimeve “kibernetike”. Krimi kibernetik, kur kryhet me sukses, shpesh zbulon shfrytëzimin e shkeljeve ligjore të privatësisë për shembull, kur një kompani ka koduar në mënyrë jo të duhur informacionin personal dhe se të dhënat janë vjedhur, kjo do të përbënte një shkelje të privatësisë së konsumatorit nga kompania dhe një krim kibernetik nga individët që vodhi të dhënat.

Humbjet financiare për shkak të krimit kibernetik janë njëkohësisht astronomike dhe shumë të vështira për t’u parashikuar apo llogaritur. Investitori miliarder Warren Buffett, në të kaluarën, ka komentuar se ai i shtyn bizneset e tij të shmangin tregun e sigurimeve kibernetike, sepse nuk ka të dhëna të mjaftueshme për të parashikuar se sa para mund të humbasin. Ky rrezik i vështirë për t’u përcaktuar bie në kontrast të thellë me kuptimin tonë të llojeve të tjera të humbjeve monetare nga fatkeqësitë natyrore, si uraganet ose përmbytjet, ose aktivitete të tjera kriminale, si grabitjet e bankave ose sabotimi fizik. Vlerësime të përafërta nga burime të ndryshme duke përfshirë McAfee, Cybersecurity Ventures, Instituti SANS dhe FBI – tregojnë për dëme nga krimi kibernetik ndaj qeverisë dhe biznesit në triliona dollarë.

Pavarësisht nga kjo zhvendosje e dukshme dhe e shpejtë në ballë të agjendës sonë të sigurisë, bota e fshehtë e sigurisë kibernetike është e strukturuar çuditërisht si bota e korporatave. “Fillesat” kriminale të bandave të vogla të lidhura lirshëm nga gjeografia ose interesi mund të lulëzojnë, të vjedhin mjete nga njëri-tjetri, të konkurrojnë dhe të bashkëpunojnë, të gjitha me një shkathtësi dhe ambicie të krahasueshme me ato në Silicon Valley. Lojtarët më të mëdhenj të botës së krimit kërkojnë të bashkojnë interesat kriminale në të gjithë Azinë, Evropën, Afrikën dhe Amerikën, duke përdorur udhëheqje të centralizuar, rekrutues kriminelë që sillen si drejtues të burimeve njerëzore, madje edhe versione surreale të tavolinave të ndihmës së shërbimit ndaj klientit ku viktimat thërrasin për të mësuar se si të krijojnë një portofol Bitcoin për grumbullimin e pagesave të shpërblimit.

Pjesa më e madhe e këtij aktiviteti të paligjshëm ka origjinën ose zhvillohet në atë që quhet “web i errët”, një shtresë e fshehur e ueb-it, zakonisht e aksesueshme vetëm nëpërmjet shfletuesit Tor. Në çdo ditë të caktuar, ju mund të “aplikoni” për punë në rrjetin e errët si një operator bot në vend për ransomware, një shofer Uber që pastron paratë që pastron fitimet e paligjshme kibernetike me udhëtime të rreme, ose një mushkë parash që përdor një të rreme. kartë debiti për të zbrazur me mashtrim paratë e gatshme nga makinat ATM.

Burimet e mundshme

Studiues akademikë: Një numër qendrash me bazë universitare monitorojnë dhe gjurmojnë sulmet në internet dhe mund të ofrojnë udhëzime të dobishme për raste specifike. Carnegie Mellon është më i famshmi prej tyre në Shtetet e Bashkuara dhe shërben gjithashtu si shtëpia e Ekipit të SHBA-së për Reagimin e Emergjencave Kompjuterike (CERT), i cili është përgjegjës për lëshimin e alarmeve kritike për cenueshmërinë. Universiteti i Kembrixhit në MB ka gjithashtu një qendër të krimit kibernetik.

Kompanitë e sigurisë kibernetike: Firmat si McAfee, Crowdstrike, Carbon Black, FireEye dhe ofruesit e mëdhenj të shërbimeve cloud Amazon, Microsoft dhe Google kanë shumë ekipe të dedikuara mjeko-ligjore që monitorojnë sulmet e fundit. Muchshtë shumë më e lehtë të angazhosh një nga këto kompani për të diskutuar llojet e sulmeve që ata po shohin. Vini re, megjithatë, se ata janë shitës dhe kanë një interes tregtar në këto tema. Kjo nuk do të thotë se ata nuk janë ekspertë, por kini parasysh se mund të ketë konflikte interesi që shtrembërojnë objektivitetin e tyre. Kjo është arsyeja pse është gjithmonë e rëndësishme t’u drejtoheni punonjësve të sigurisë kibernetike në kompanitë që janë sulmuar, madje edhe në sfond, për të plotësuar kuptimin tuaj të asaj që ndodhi. Këto burime mund të jenë shumë më të vështira për tu kultivuar, por japin një perspektivë kritike për raportimin tuaj.

Zyrtarë qeveritarë: Vetëm në SHBA, të paktën 20 departamente dhe agjenci federale kanë staf të përkushtuar ndaj krimit kibernetik. Agjencia e Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës së Departamentit të Sigurisë Kombëtare (CISA) është ndoshta më miqësore me shtypin, me një përgjegjësi aktive për të angazhuar publikun. Divizioni i krimit kibernetik i FBI-së prodhon statistika të vlefshme dhe të paanshme që mund të ndihmojnë në përmbledhjen e artikujve me informacion faktik dhe të paanshëm në lidhje me sulmet kibernetike dhe koston e tyre. Shërbimi Sekret Amerikan dhe Departamenti Amerikan i Thesarit janë burime të tjera për t’u marrë në konsideratë. Agjenci të ngjashme qeveritare në vende anembanë botës gjithashtu duhet të jenë në gjendje të ndihmojnë. Në MB, është Qendra Kombëtare e Sigurisë Kibernetike, ajo që ka një ekip shtypi që punon me gazetarët. Europol ka Qendrën e vet Evropiane për Krimet Kibernetike. Qendra Kombëtare e Gatishmërisë për Incidente dhe Strategjisë për Sigurinë Kibernetike (NISC) së fundmi njoftoi se po krijonte një zyrë të dedikuar për t’u marrë me krimin kibernetik. OKB-ja ka një program të krimit kibernetik si pjesë e Zyrës së saj për Drogën dhe Krimin.

Viktimat: Viktimat e krimit kibernetik mund të mos jenë njerëz, por në vend të kësaj mund të jenë një sërë institucionesh, fraksionesh, qeverish, platformash të mediave sociale, etj. Është thelbësore të angazhoheni me ta për të diskutuar përvojën e tyre në çdo sulm kibernetik. Të gjitha raportet e një sulmi kibernetik duhet të përfshijnë një përpjekje për të arritur viktimën dhe/ose një shpjegim se pse ai, ajo ose subjekti refuzoi të komentonte. Mbani në mend se përshtypjet e para për shkallën dhe dëmtimin nga një sulm kibernetik mund të jenë mashtruese. Në përvojën time, ndodh shpesh që një incident që mund të duket i keq në fillim mund të mos jetë veçanërisht i dëmshëm për korporatën, ndërsa të tjerët që fillimisht duken të padëmshëm janë jashtëzakonisht të dëmshëm.

Mjete Investigimi

Për shkak se shumë sulme të krimit kibernetik përfundojnë në sallat e gjyqit të SHBA-së qoftë si procese penale apo padi civile – një nga burimet më të vlefshme në gazetarinë e sigurisë kibernetike është baza e të dhënave ligjore në SHBA, PACER (vlejnë tarifa, bazuar në kërkimet dhe dokumentet), një akronim që qëndron për Publikun Qasja në Regjistrimet Elektronike të Gjykatës. Leximi i dosjeve ligjore, veçanërisht aktakuzave të kriminelëve kibernetikë vendas ose të huaj, mund të sigurojë një pamje të plotë të sulmeve kibernetike dhe gjithashtu të nxjerrë në pah kufijtë e kuadrit ligjor ekzistues në ndjekjen penale të tyre. Gazetarët gjithashtu duhet të familjarizohen me motorin e kërkimit Shodan, përmes të cilit njerëzit laikë mund të kërkojnë pajisje të lidhura që janë të hapura për internetin.

Agjencitë qeveritare dhe kompanitë e sigurisë kibernetike, veçanërisht këto të fundit, mund të jenë partnerë të vlefshëm në demaskimin e kriminelëve në internet ose në ekzaminimin mjeko-ligjor të një krimi. Gazetarët duhet të kujdesen që t’i monitorojnë këto marrëdhënie për lidhje të tjera biznesi ose konflikte interesi, megjithatë, në mënyrë që ata të mos marrin thjesht një tregim egoist nga hulumtimi. Kompanitë e sigurisë kibernetike shpesh janë të lumtura të bashkëpunojnë me gazetarë ose projekte të tjera të shërbimit publik, sepse ato ofrojnë publicitet të mirë – ndaj duhet pasur kujdes edhe për të zbuluar rolin e kompanisë në çdo reportazh tuajin.

Studimet e rasteve

Grabitja e Bankës Post-Sovjetike

Historia nuk u botua në një gazetë, por u prodhua nga një firmë kërkimore e sigurisë kibernetike e quajtur Trustwave. Megjithatë, ky dokument kërkimor i vitit 2017 tregon qartë se si prishja dhe komunikimi i secilës pjesë të një komploti kriminal kibernetik mund t’i ndihmojë njerëzit të kuptojnë më mirë këtë botë komplekse. (Kopje të shkarkueshme janë të disponueshme sipas kërkesës vetëm nga Trustwave.)

Shkelja e të dhënave të konsumatorit Equifax

Ky ishte një histori që prodhova për CNBC në lidhje me shkeljen masive të të dhënave të një prej zyrave më të mëdha të kredisë konsumatore në SHBA. Isha në gjendje të bindja një analist sigurie dikë që punon në një “nivel të ulët”, por në një rol praktik dhe kritik – për të përshkruar zhgënjimet e kërkimit të sasisë së madhe të të dhënave të vjedhura në shkeljen e Equifax. Ndërsa shkelja i është atribuar Kinës, të dhënat e vjedhura nuk janë gjetur kurrë në rrjetin e errët ose askund tjetër, një rrethanë disi e pazakontë pasi të dhënat e hakuara të kësaj natyre zakonisht shiten në një farë mënyre më vonë. Kjo histori është cituar nga ligjvënësit në seancat dëgjimore të Kongresit të SHBA mbi Equifax dhe shkelje të tjera.

Historia e fjalëkalimit NIST

Kjo është një histori klasike e Wall Street Journal për keqardhjet e një punonjësi të qeverisë i cili ndihmoi në krijimin e kërkesave të fjalëkalimit “shkronja, numri dhe simboli” që të gjithë ne i njohim dhe i urrejmë. Kjo histori ishte jashtëzakonisht e rëndësishme në lidhjen e problemit të sigurisë kibernetike nga këndvështrimi i një përdoruesi fundor – se si ne të gjithë e urrejmë krijimin e kombinimeve të pafundme të fjalëkalimeve – me skenarin më të madh se sa pak kuptojmë për sigurinë kibernetike në përgjithësi.

Ngritja e Ushtrisë Hakere të Koresë së Veriut

Një hetim shterues që shikonte përtej origjinës së një hakeri të vetëm, kjo histori e New Yorker-it profilizonte atë që është ndër entitetet më të mëdha kriminale kibernetike në botë: ushtria hakere e sponsorizuar nga shteti i Koresë së Veriut. Pavarësisht nga emri i saj mashtrues banal, Byroja e Përgjithshme e Zbulimit (RGB) e atij vendi është një bishë “me kokë hidratike” që kryen gjithçka, nga sulmet e ransomware deri te vjedhjet e bankave deri te vjedhjet e kriptomonedhave. Supozohet gjerësisht se qëndron pas një prej hakimeve më të guximshme në histori sulmi i Sony Pictures në vitin 2014. Një raport i Kombeve të Bashkuara mbi aktivitetet e paligjshme të organizatës e vendos vlerën e saj globale në 2 miliardë dollarë, shumica e të cilave derdhen në programin e armëve të ushtrisë së Koresë së Veriut. Dhe New Yorker i merr lexuesit prapa skenave sesi rekruton RBG dhe përfundimisht kryen operacionet e saj të krimit kibernetik në të gjithë botën.

Strategjitë e Hetimit

Natyra e hetimeve të krimit kibernetik do të thotë se nuk ka gjasa të dimë menjëherë pas sulmit ndonjë informacion për sulmuesin.

Dallimet kryesore midis krimit tradicional dhe krimit kibernetik qëndrojnë në tre fusha kryesore; si krahasohen autorët e krimit kibernetik me kriminelët më tradicionalë, si përcaktohen viktimat e krimit kibernetik dhe çështjet e reja më kritike për krimin kibernetik kundrejt krimit tradicional.

Autorët

Në krimin tradicional pavarësisht nëse po flasim për shkelje të trafikut apo vrasje – autorët në përgjithësi jetojnë afër vendit të krimit. Ligjet kombëtare ndryshojnë kur bëhet fjalë për aksesin ndaj kriminelëve të akuzuar kibernetikë, por kur është e mundur, është praktikë e mirë etike që gazetarët të marrin anën e kriminelit të historisë, pavarësisht sa i parëndësishëm është rasti. Në SHBA, ku njerëzit janë të pafajshëm derisa të provohet fajësia, gazetarët që nuk bëjnë asnjë përpjekje për të kontaktuar me të akuzuarit po kryejnë keqpërdorime. Edhe një “pa koment” ose “z. Smith nuk mund të kontaktohej pas përpjekjeve të shumta” ose “një avokat i znj. Miller nuk pranoi të komentonte” do të mjaftonte. Nëse nuk ka asnjë të dyshuar të emëruar, si për shembull në rastin e dhunës së lidhur me bandat ose krimit racor, reporterët duhet të mbledhin informacione për një autor nga policia dhe komuniteti në të cilin ka ndodhur krimi. Megjithatë, në mbulimin e krimit kibernetik, këto mundësi shfaqen rrallë. Në të vërtetë, shumë nga këto pritje janë kthyer mbrapsht. “I akuzuari” mund të jetë një grup i krimit kibernetik që mburret për krimin në internet, ose mund të jetë një individ. Krimi mund të kryhet nga një qeveri e huaj nën kujdesin e një grupi ose individi kriminel të përfaqësuar. Krimi mund të kryhet nga një spiun për njërën nga ato qeveri brenda një organizate, ose mund të jetë nisur nga një adoleshent nga një bodrum në Helsinki. E ardhmja e regjistruar një botim i industrisë nga një kompani e sigurisë kibernetike me të njëjtin emër – kohët e fundit nxori në pah një rast kur 106 anëtarë të mafias italiane u arrestuan në lidhje me një sërë aktivitetesh të krimit kibernetik, përfshirë shkëmbimin e kartave SIM dhe skemat e kompromisit të postës elektronike të biznesit (BEC). Shkëmbimi i kartës SIM përfshin përdorimin e kartave SIM mashtruese për të imituar telefonin e një personi në mënyrë që të vërtetojë dy herë hyrjen e llogarisë bankare dhe të kryejë mashtrim me tela; ndërsa BEC përfshin gjithashtu bindjen e viktimave për të marrë fondet me mashtrim përmes emailit. Sipas FBI-së, krimet shpesh janë të ndërlidhura dhe përdoren për të kryer miliarda humbje biznesi dhe personale çdo vit.

Megjithatë, natyra e hetimeve të krimit kibernetik do të thotë që nuk ka gjasa të dimë menjëherë pas sulmit ndonjë informacion për sulmuesin. Mund të duhen javë, muaj ose ndonjëherë vite për të identifikuar edhe vendin nga e ka origjinën sulmi. Kjo paraqet disa sfida për një gazetar që mbulon krimin. Kur përballen me paqartësinë e autorit, gazetarët duhet të kenë parasysh këshillat e mëposhtme:

  • Hetimet kibernetike janë shumë larg nga një shkencë ekzakte. Pretendimet nga hetuesit ose ekspertët se një autor i caktuar mund të ketë qenë i përfshirë – qoftë një shtet-komb, një grup “hakerësh” apo një individ shpesh janë të gabuara, veçanërisht menjëherë pas incidentit. Këto pretendime duhet të trajtohen me kujdes.
  • Kriminelët kibernetikë përdorin shumë shtresa për të maskuar identitetin e tyre, veçanërisht gjatë sulmeve të sofistikuara. Informacioni fillestar rreth një hakeri të dyshuar kriminal duhet të trajtohet si një devijim i mundshëm. Gazetarët duhet të kujdesen të informojnë audiencën e tyre për kohëzgjatjen e pritshme që mund të marrë hetimi.
  • Kjo e bën jashtëzakonisht të vështirë marrjen e burimeve nga ana kriminale e ekuacionit kibernetik. Kam gjetur, megjithatë, se është shumë më e lehtë të marrësh dikë që ka kryer një krim kibernetik të flasë me ty, të shpjegojë këndvështrimin e tij dhe si dukej kryerja e krimit nga këndvështrimi i tyre, sesa të gjesh një viktimë të gatshme te flasesh. Që na çon në problemin tonë të radhës.

Viktimat

Për shkak se identiteti i një autori të krimit kibernetik mund të mos jetë i qartë në fillim, gazetarët shpesh e zhvendosin fokusin e tyre te viktima shpesh një korporatë jodashëse ose një agjenci qeveritare, të cilat të dyja mund të jenë të prirura ndaj protestave publike për shkak të një gabimi të vërtetë ose të perceptuar në mbrojtjen e tyre të të dhënave të qytetarit/konsumatorit privat.

Megjithatë, është e rëndësishme që një gazetar të kujtojë se këto subjekte janë viktima dhe ata punësojnë njerëz që mund të preken nga krimi. Punonjësit individualë të teknologjisë dhe sigurisë të një kompanie që është sulmuar mund të kalojnë muaj për të korrigjuar një sulm, veçanërisht në rastin e malware të vazhdueshëm ose ransomware. Punonjësit e teknologjisë së kompanive të viktimave kanë raportuar luftime me çrregullimin e stresit post-traumatik (PTSD). Të tjerët flenë në zyrat e tyre për ditë me radhë dhe përballen me ngacmime të egra nga klientët ose kolegët që i fajësojnë ata personalisht për sulmin. Është e vërtetë, disa kompani janë neglizhente në lidhje me sigurinë, dhe disa bëjnë zgjedhje të dobëta se ku të shpenzojnë paratë e tyre dhe kë të punësojnë për rolet kryesore të sigurisë ose teknologjisë. Po, disa organizata qeveritare dhe jofitimprurëse janë të vështira në qasjen e tyre të menaxhimit dhe mbështeten në teknologjinë e vjetëruar. Të tjerët janë mjaft të përditësuar dhe praktikojnë menaxhim të përgjegjshëm, por bëjnë një gabim të vetëm që një sulmues mund ta shfrytëzojë. Megjithatë, gazetarët ende shumë shpesh mjegullojnë kufijtë midis viktimës dhe autorit në mënyra që nuk do të ishin të pranueshme në raportimin tradicional të krimit. Përkundrazi, të kuptuarit e viktimës dhe pse ata ishin në shënjestër mund të na ndihmojë të kuptojmë krimin. Shqyrtimi i dobësive të një viktime është pjesë e këtij procesi, por ai nuk duhet të errësojë faktin që një subjekt tjetër ka kryer krimin.

Gazetarët që i afrohen një historie mbi sigurinë kibernetike do të kenë nevojë të kuptojnë të gjithë lojtarët kombëtarë dhe ndërkombëtarë brenda vetë historisë.

Raportimi mbi krimin kibernetik, pra, kërkon një perspektivë të nuancuar. Ndërsa identiteti i kriminelit ose kriminelëve mund të mos jetë lehtësisht i dukshëm, ka ende një element kriminal të përfshirë. Marrja e inteligjencës për personin ose entitetin ose vendin e përfshirë në sulm duhet të jetë një përgjegjësi e vazhdueshme e një gazetari të krimit kibernetik, ashtu siç është për zbatimin e ligjit dhe hetuesit e tjerë.

Kjo është ajo ku burimi i fortë është më i rëndësishmi. Për të kuptuar se si ndodhi një shkelje, reporterët duhet të përpiqen maksimalisht për të marrë fakte, madje edhe në sfond, nga njerëzit që janë më të afërt me shkeljen dhe që mund të interpretojnë se çfarë do të thotë shkelja dhe çfarë do të thotë reagimi. Këto burime janë shumë të vështira për t’u kultivuar. Të bindësh një punonjës që ndoshta të shkelë një marrëveshje punësimi për të folur mbi sfondin është e vështirë, të bindësh një punonjës sigurie veteran i cili, sipas të gjitha gjasave, ka kërkuar të mos ngatërrohet me gazetarët për informacione konfidenciale është edhe më e vështirë.

Por gazetarët duhet të përpiqen të krijojnë rrethin e individëve më të afërt me shkeljen dhe të arrijnë. Nëse të vetmit ekspertë të disponueshëm për të komentuar janë nga jashtë, pa njohuri të drejtpërdrejta për incidentin, reporterët duhet të kenë një preferencë të fortë për të zgjedhur praktikuesit e sigurisë kibernetike – në krahasim me teoricienët ose akademikët që nuk kanë qenë në llogore kohët e fundit. Praktikuesit, në këtë rast, janë punëtorë që kanë qenë në role praktike të sigurisë kibernetike të një lloji brenda 12 muajve të fundit.

Kultivimi i burimeve brenda aktorëve globalë është jetik për çështjen e sigurisë kibernetike.

Bota e jashtme

Një mënyrë tjetër se si raportimi i sigurisë kibernetike ndryshon nga raportimi tradicional i krimit është rëndësia relative e botës së jashtme për mënyrën se si perceptohet një krim i caktuar.

Gazetarëve që i afrohen një historie mbi sigurinë kibernetike do të duhet të fitojnë një kuptim të të gjithë lojtarëve kombëtarë dhe ndërkombëtarë brenda vetë historisë, për t’u dhënë lexuesve një kuptim të rrumbullakët të çështjes.

Një shembull i mirë: Në shkrimin e një letre të bardhë të kohëve të fundit në lidhje me një incident ransomware në një qytet të Teksasit, palët e interesuara të incidentit përfshinin Universitetin A&M të Teksasit (përfshirë vullnetarët), zyrat lokale të FBI-së, Shërbimin Sekret (për shkak të përfshirjes së mashtrimit me tela), Departamenti i Homeland Security, dhe një kompani e reagimit ndaj incidenteve kibernetike me bazë në Uashington, DC. Për shkak se kompania ishte në industrinë e naftës dhe gazit dhe në pronësi të Arabisë Saudite, ajo dërgoi gjithashtu hetues. Ekipi saudit zbuloi një defekt në një softuer të caktuar inxhinierik të procesit me bazë në Francë, duke e shtyrë BE-në të fillojë hetimin, së bashku me Agjencinë Kombëtare të Sigurisë Kibernetike të qeverisë franceze. Si rezultat, ky hak në dukje i izoluar në jugperëndim të SHBA-së, shkaktoi shqetësime për sigurinë kombëtare si për SHBA-në ashtu edhe për Arabinë Saudite, çdo vend apo kompani që përdor këtë softuer francez, si dhe një provë për përpjekjen e BE-së për një zbatim më të fuqishëm.

Këshilla ime e fundit është se kultivimi i burimeve brenda aktorëve globalë është jetik për çështjen e sigurisë kibernetike. Një histori që ende pendohem që nuk e mbulova më mirë përfshinte dallimet midis hakerimit të kandidaturës për president të SHBA-së Hillary Clinton në vitin 2016 me atë të presidentit aktual francez, Emmanuel Macron, fushata e të cilit erdhi një vit më vonë. Ndërsa dimë shumë për infiltrimin rus në fushatën e mëparshme, nuk e morëm kurrë historinë e plotë se si rusët nuk ishin në gjendje të dëmtonin efektivisht fushatën e Macron, i cili fitoi presidencën franceze.

Pjesa më e madhe e kësaj ka të bëjë me teknikat intriguese dhe inovative të përdorura nga kreu i sigurisë kibernetike të Macron për të parashikuar dezinformimin rus dhe për t’iu përgjigjur atij në mënyrë proaktive. Kjo përfshinte vendosjen e informacionit të rremë në emailet që fushata e Macron e dinte se po hakoheshin, duke u dhënë atyre mundësinë për të mohuar lehtësisht të gjithë operacionin publikisht. Nëse do të kisha qenë në gjendje të kultivoja marrëdhënie më të thella brenda qeverisë franceze dhe fushatës, do të kisha qenë në gjendje të krijoja një histori më të plotë për gabimet e bëra nga SHBA në sigurinë e zgjedhjeve, të cilat nuk duhet të përsëriten. Ndoshta njëri prej jush që lexon do ta shkruajë në vend të tij.

 

 

No Comments

Post A Comment