Die Information Warfare Monitor-war ein fortgeschrittenes Forschungstätigkeit die Verfolgung der Entstehung des Cyberspace als eine strategische Domäne. Es geschlossen Januar 2012 Es war eine Public-Private-Venture zwischen zwei kanadischen Institutionen: Die SecDev Group, eine operative Think Tank mit Sitz in Ottawa, und der Citizen Lab am Munk School of Global Affairs, University of Toronto. Die Principal Investigators und Mitbegründer des Information Warfare Monitor-sind Rafal Rohozinski und Ronald Deibert. Die Information Warfare Monitor ist Teil des Netzes von fortschrittlichen Forschungsprojekte, die die OpenNet Initiative, die Fusion Methodology Centre und PsiLab zählen die Citizen Lab.
Es war ein unabhängiges Forschungsaufwand und ihr erklärtes Ziel war es, zu bauen und zu erweitern die Evidenzbasis zur Verfügung, um Wissenschaftler, politische Entscheidungsträger und andere.
Die Forschung des Information Warfare Monitor-wurde von der Canada Centre for Global Security Studies, ein Stipendium der John D. und Catherine T. MacArthur Foundation unterstützt werden, in-kind und Mitarbeiter Beiträge aus dem SecDev Group, und eine Spende von Software von Palantir Technologies Inc.
Geschichte
Die Information Warfare Monitor-wurde 2003 von Rafal Rohozinski und Ronald Deibert gegründet, als ein Schwesterprojekt der Open Net Initiative von denen Deibert und Rohozinski sind Prüfärzte zusammen mit John Palfrey und Jonathan Zittrain.
Zwischen 2003 und 2008, durchgeführt IWM eine Reihe von Studien, einschließlich der Überwachung des Status der irakischen Internet während der Invasion 2003 2006 den Israel-Hisbollah-Krieg, der 2008 Russische georgischen Krieg und der Januar 2009 israelischen Operationen in Gaza.
Die Information Warfare Monitor-war auch ein Organisationspartner für zwei Russland-NATO-Workshops untersuchen Informationskrieg und Cyberterrorismus.
Die Information Warfare Monitor-Projekt im Januar 2012 geschlossen, nachdem sie durchgeführt fortgeschrittenen Forschungstätigkeit die Verfolgung der Entstehung des Cyberspace als eine strategische Domäne.
Aktivitäten
Die Information Warfare Monitor-engagiert sich in drei Hauptaktivitäten
Fallstudien. Die Information Warfare Monitor-Designs und führt aktive Fallstudienforschung. Dies sind selbsterzeugten Aktivitäten im Einklang mit der IWM-Mission. Sie beschäftigt eine strenge und fachübergreifenden Ansatz für alle Fallstudien Mischen qualitativen, technischen und quantitativen Methoden. Als allgemeine Regel gilt, seine Untersuchungen bestehen aus mindestens zwei Komponenten:
Feldbasierten Untersuchungen. Das IWM greift in der qualitativen Forschung unter den betroffenen Zielgruppen und beschäftigen Techniken, die Interviews, langfristigen in situ Interaktion mit Partnern und umfangreiche technische Datensammlung mit Systemüberwachung, Netzwerkerkundung und Verhör enthalten. Seine feldbasierten Teams werden von Senior-Analysten und regionalen Spezialisten, darunter Sozialwissenschaftler, Computer-Sicherheitsexperten, Politikexperten und Linguisten, die zusätzliche Kontext Unterstützung und materielle Back-up bereitstellen unterstützt.
Technische Scouting und Laboranalysen. In dem Feld gesammelten Daten unter Verwendung einer Vielzahl von erweiterten Datenfusion und Visualisierungsverfahren analysiert. Leads auf der Grundlage des Infield Aktivitäten entwickelt werden durch Computer-Netzwerk einschließlich Untersuchungen verfolgt "technischen Scouting", und die resultierenden Daten und Analysen mit Infield Teams und Partnern zur Verifikation und zur Generierung zusätzlichen Einstiegspunkte für Folgeuntersuchungen geteilt.
Open-Source-Trendanalyse - Das IWM sammelt Open-Source-Informationen aus der Presse und anderen Quellen Tracking globalen Trends im Cyberspace. Diese basieren auf den öffentlichen Website veröffentlicht.
Analytische Workshops und Öffentlichkeitsarbeit. Das IWM arbeitet eng mit Hochschulen, Menschenrechtsorganisationen und der Verteidigung und Nachrichtendienste. Sie veröffentlicht Berichte und gelegentlich führt gemeinsame Workshops. Seine Arbeit ist unabhängig und keiner Regierung Klassifizierung, ist Ihr Ziel zu kräftigen Debatte um kritische politische Themen zu fördern. Dies umfasst Beteiligung an ethischen und rechtlichen Überlegungen Informationsoperationen, Computer-Netzwerk-Angriffen und Computernetzwerk Ausbeutung, einschließlich der gezielten Nutzung von Trojanern und Malware, Denial-of-Service-Attacken, und Content Filtering.
Veröffentlichungen
Durchbrechen Trust: Eine Analyse der Überwachungs- und Sicherheitspraktiken auf Chinas TOM-Skype-Plattform
Im Jahr 2008 entdeckte der Information Warfare Monitor-ein Überwachungsnetz von Skype und seine chinesischen Partner, TOM Online, die unsicher und routinemäßig erhobenen betrieben wird, protokolliert und erfasst Millionen von Datensätzen.
Tracking GhostNet: Untersuchung eines Cyber-Spionage-Netzwerk
Im Jahr 2009, nach einer 10-Monats-Untersuchung entdeckt und benannt GhostNet, einen vermuteten Cyber-Spionageoperation der Information Warfare Monitor hauptsächlich in der Volksrepublik China, die mindestens 1.295 Computer in 103 Ländern 30% davon waren infiltriert hat auf der Grundlage hochwertige Ziele, einschließlich der Außenministerien, Botschaften, internationale Organisationen, Medien und NGOs.
Shadows in the Cloud: Investigating Cyber Espionage 2.0
In ihrer 2010 Follow-up-Bericht, Shadows in the Cloud: Investigating Cyber Espionage 2.0, dokumentiert die Information Warfare Monitor-ein komplexes Ökosystem von Cyber-Spionage, die systematisch gezielte und angegriffenen Computer-Systeme in Indien, am Sitz der Dalai Lama, der Vereinten Nationen, und mehreren anderen Ländern. Die Untersuchung gewonnen eine große Menge an gestohlenen Dokumenten - einschließlich sensibler und Vormaterialien - zu Politik, Wirtschaft, Wissenschaft gehören, und andere Computer-Netzwerk-Systeme und andere politisch sensible Ziele.
Koobface: Innerhalb eines Crimeware-Netzwerk
Mit entdeckt archivierten Kopien der Infrastruktur des Koobface-Botnet ist auf einem bekannten Koobface Kommando- und Kontrollserver, dokumentierte Information Warfare Monitor-Forscher das Innenleben der Koobface in ihrem Bericht 2010 Koobface: Innerhalb eines Crimeware-Netzwerk. Die Forscher entdeckten, dass in nur einem Jahr erwirtschaftete Koobface über US $ 2 Millionen in Gewinne.
Kommentare - 0