Cybersecurity as Realpolitik

Cyber Security Dan Politik

Hallo para blogger, jumpa lagi bersama saya yang paling ganteng sekampung. ( tapi masih jomlo, saking gantengnya :v )
Saya akan membagikan informasi sebuah catatan yang mungkin berguna untuk kita semua.
Informasi yang kadang terlupakan tetapi mempunyai korelasi yang sangat penting bagi kehidupan. terutama maslah politik.
Kalem saudara, jangan beranjak dulu. Walau kita yang akan saya sampaikan berkaitan dengan politik tapi janganlah munafik sebab hidup kita dimanapun akan selalu bersinggungan dengan orang lain terutama masalah politik. So mari simak catatan ini.

CyberSecurity sebagai riil politik
Dan Tyska

Selamat pagi dan terima kasih atas undangan untuk berbicara dengan Anda
hari ini. Plaintext pembicaraan ini telah dibuat tersedia untuk
penyelenggara. Sementara saya tidak akan mengambil pertanyaan hari ini, yang
Selamat datang untuk menghubungi saya nanti dan saya akan melakukan apa yang saya bisa membalas. Untuk
sederhana kejelasan, mari saya ulangi abstrak untuk berbicara:

Kekuatan ada untuk digunakan. Beberapa keinginan untuk cyber keamanan, yang mereka
tidak akan mendapatkan. Orang lain yang berharap untuk cyber urutan, yang mereka tidak akan
Dapatkan. Beberapa memiliki mata untuk membedakan cyber kebijakan-kebijakan yang "_FITTED
Hal paling terburuk;"mungkin mereka mengisi kekosongan angan-angan.

Ada tiga profesi yang mengalahkan mereka praktisi ke
negara kerendahan hati: pertanian, meramalkan cuaca dan keamanan Maya.
Saya berlatih dua dari mereka, dan, dengan demikian, izinkan saya meyakinkan Anda bahwa
rekomendasi yang mengikuti disajikan dalam kerendahan hati semua. Kerendahan hati
tidak berarti timidity. Sebaliknya, itu berarti bahwa ketika sangat memegang
kepercayaan ini terbukti salah, bahwa orang yang sederhana perubahan pikiran mereka.
Saya berharap bahwa proposal saya akan mengakibatkan cukup push-kembali,
dan mengubah pikiran saya mungkin juga mengikuti. Meskipun saya akan mengatakannya lagi
kemudian, pidato ini adalah saya berbicara untuk diriku sendiri.

Seolah-olah itu diperlukan mengatakan, keamanan cyber sekarang merupakan perhatian memukau,
atas isu di banyak tempat-tempat yang lebih penting daripada satu ini. Ini adalah
bukan untuk menghina Black Hat; melainkan itu adalah untuk dicatat bahwa setiap pembicara,
setiap penulis, setiap praktisi dalam bidang keamanan maya yang
telah berharap bahwa dengan topik, dan kita dengan itu, diambil serius telah
mendapat keinginan mereka. Keamanan Maya * adalah * dianggap serius,
yang, seperti yang Anda tahu adalah tidak sama dengan dibawa berguna,
koheren, atau bisa terselamatkan. Apakah kita berbicara tentang hukum seperti
Digital Millenium Copyright Act atau komputer penipuan dan penyalahgunaan
Undang-undang, atau tindakan bebas-undang-undang tetapi mungkin bahkan lebih signifikan
bahwa badan-badan eksekutif melakukan, "Kami" dan cyber
masalah keamanan tidak pernah lebih di garis depan kebijakan.
Dan Anda tidak melihat apa-apa lagi.

Saya berharap bahwa saya dapat memberitahu Anda bahwa itu masih mungkin untuk satu
orang untuk memegang gambaran besar tegas dalam mata pikiran mereka, untuk melacak
segala sesuatu yang penting yang terjadi di bidang kami, untuk membuat sedikit jika
dosa dari kelalaian. Hal ini tidak mungkin; fase melewati kadang-kadang
dalam enam tahun terakhir. Saya pasti telah mencoba untuk menjaga tapi aku
akan kurang terang olah bukan untuk mengatakan bahwa saya tahu bahwa saya
'm tidak menjaga, bahkan tidak menjaga dengan apa yang terjadi saya
negara sendiri apalagi semua negara. Tidak hanya memiliki cybersecurity
mencapai tingkat perhatian, ini telah menyebar ke hampir
setiap sudut. Jika daerah adalah produk dari tinggi dan lebar, maka
jejak cybersecurity telah melampaui pemahaman kita.

Tingkat perubahan teknologi pasti adalah bagian dari itu. Kapan
orang muda meminta saran saya tentang apa yang harus mereka lakukan atau belajar untuk
membuat karier di keamanan Maya, saya hanya bisa menyarankan spesialisasi.
Mereka yang berada dalam permainan awal cukup dan yang telah berhasil
untuk mempertahankan pengetahuan generalis over arching tidak bisa diganti
sangat mudah karena sementara menyerap informasi baru kebanyakan sebagian besar
waktu mungkin mungkin ketika kita mulai praktek, tidak ada orang
mulai dari awal bisa melakukan itu sekarang. Serial spesialisasi
Sekarang semua yang dapat dilakukan dalam cara yang praktis. Hanya melihat
Black Hat program akan mengkonfirmasi bahwa menjadi benar-benar baik di salah satu
dari sekian banyak topik yang disajikan di sini semua tapi memerlukan menutup keluar
tuntutan yang baik pada orang lain.

Mengapa itu penting? Berbicara untuk diriku sendiri, aku tidak tertarik
kelebihan atau kekurangan beberapa bit teknologi kecuali saya
dapat memahami bagaimana itu adalah bahwa teknologi bekerja. Setiap kali aku melihat
pemasaran material yang memberitahu saya semua hal yang baik yang mengadopsi
teknologi ini atau itu membuat mungkin, aku ingat apa George
Santayana berkata, bahwa "skeptisisme kesucian intelek;
ini memalukan untuk menyerah terlalu cepat, atau kepada pendatang pertama." Saya
menduga bahwa sebagian besar dari Anda memiliki serupa skeptisisme--"adalah
Magic!"bukanlah jawaban keamanan seseorang akan pernah menerima. Oleh
dan besar, saya dapat memberitahu * apa * sesuatu baik untuk sekali aku tahu * bagaimana *
cara kerjanya. Katakan padaku bagaimana cara kerjanya dan kemudian, tetapi hanya itu, katakan padaku
Mengapa Anda memilih untuk menggunakan mekanisme tersebut tertentu untuk
hal-hal yang Anda telah memilih untuk menggunakannya 

Bagian batang perasaan saya dari lama dipegang dan Well-substantiated
kepercayaan bahwa semua teknologi keamanan cyber adalah pemanfaatan ganda. Mungkin
pemanfaatan ganda adalah suatu kebenaran untuk setiap dan semua alat dari pisau bedah untuk
palu untuk gas dapat--mereka dapat digunakan untuk baik atau buruk--tapi saya
tahu bahwa pemanfaatan ganda melekat dalam alat-alat keamanan cyber. Jika Anda
definisi "alat" cukup lebar, saya sarankan bahwa cyber
keamanan set alat nikmat pelanggaran hari ini. Chris Inglis, baru saja
pensiunan NSA Deputi Direktur, berkata bahwa kalau kita mau Skor cyber
cara kami Skor sepak bola, tally akan 462-456 dua puluh menit
dalam permainan, [CI] yaitu, Semua pelanggaran. Aku akan mengambil komentar sebagai
mengkonfirmasikan pada tingkat tertinggi tidak hanya pemanfaatan ganda sifat
CyberSecurity tapi juga mengkonfirmasikan bahwa pelanggaran adalah di mana inovasi
bahwa hanya Serikat mampu yang sedang terjadi.

Namun demikian, esai ini adalah perkembangan dari, perpanjangan
pentingnya bahwa peningkatan cybersecurity. Dengan kerendahan hati
yang saya berbicara, saya tidak mengklaim bahwa saya memiliki kata terakhir. Apa yang saya
melakukan klaim adalah bahwa ketika kita berbicara tentang cybersecurity kebijakan kami
tidak lagi terlibat dalam semacam permainan ruang tamu. Aku mengklaim bahwa kebijakan
hal-hal yang sekarang hal-hal yang paling penting, bahwa sekali area topik,
seperti cybersecurity, menjadi interlaced dengan hampir setiap aspek
hidup untuk hampir semua orang, diferensial hasil antara yang baik
dan kebijakan buruk memperluas, dan kemudahan menemukan jawaban
jatuh. Sebagai H.L. Mencken jadi trenchantly katakan, "untuk setiap kompleks
ada masalah adalah solusi yang jelas, sederhana, dan salah."

Empat verities pemerintah adalah:
. Paling penting ide-ide menarik
. Ide-ide yang paling menarik penting
. Tidak setiap masalah ini memiliki solusi yang baik
. Setiap solusi memiliki efek samping

Ini kuartet verities pasti berlaku untuk interaksi antara
CyberSecurity dan urusan sehari-hari. Selama hidupku
memiliki harapan publik apa pemerintah dapat dan harus lakukan
spektakuler diperluas dari menjamin bahwa Anda dapat terlibat dalam
"mengejar kebahagiaan" untuk menjamin kebahagiaan dalam dan dari
itu sendiri. Dinamis pusat internal pemerintah adalah, dan selalu
telah, yang satu-satunya cara untuk eksekutif maupun legislatif
untuk mengontrol banyak sub unit pemerintah adalah dengan cara berapa banyak
uang yang mereka dapat tangan keluar. Menjamin kebahagiaan telah dinamis sama
--bahwa pemerintah alat hanya benar-benar telah mencapai hasil
Semua orang bahagia atau semua orang yang sehat atau setiap orang yang aman setiap saat
dari hal-hal yang pergi benjolan di malam adalah melalui dispenser
uang. Hal ini berlaku dalam kebijakan luar negeri; salah satu cukup bisa berdebat
bahwa Amerika Serikat 2007 pasukan "gelombang" di Irak menyediakan
peningkatan keselamatan. Satu bisa juga berpendapat bahwa karya mereka
pasukan, beberapa di antaranya memberi apa Abraham Lincoln disebut "terakhir
penuh ukuran pengabdian,"material dibantu oleh kurang dipublikasikan
kedatangan C-130 penuh $100 tagihan yang digunakan untuk membeli dari potensi
pejuang. Mengapa cybersecurity harus berbeda?
Misalkan, bagaimanapun, bahwa pengawasan menjadi terlalu murah untuk meter,
artinya terlalu murah untuk membatasi melalui proses anggaran. Apakah
yang mengurangi kekuatan legislatif lain, atau kekuatan
Eksekutif lain? Saya pikir itu pernah murah pengawasan secara substansial
mengubah keseimbangan kekuasaan dalam mendukung eksekutif dan pergi
dari legislatif. Sementara Presiden Obama merujuk kepada
sesuatu yang lain ketika ia berkata "Aku punya pena dan aku punya telepon"
ia berbicara persis ide ini--hal-hal yang tidak perlu
alokasi berada di luar sistem Check and balances. Adalah
pernah lebih luas penggunaan sensor dalam nama cybersecurity
benar-benar berkontribusi terhadap keselamatan kita? Atau itu menghancurkan keselamatan kita
dalam rangka untuk menyimpannya?

Untuk menjadi jelas melalui pengulangan, esai ini ditulis oleh
seseorang sebagai pendapat sendiri dan bukan atas nama orang lain. Itu
ditulis tanpa manfaat seharusnya insider informasi; Saya
tahan tidak Clearance tapi sebaliknya informasi semata-mata dengan cara terbuka
sumber intelijen. Jalan ini mungkin poised untuk tumbuh lebih mudah; Jika
manfaat utama memiliki Clearance adalah untuk dapat melihat ke dalam
masa depan sedikit lebih jauh daripada mereka tanpa satu, maka itu harus
Ikuti bahwa sebagai kecepatan perubahan mempercepat perbedaan antara
seberapa jauh Anda bisa melihat dengan Clearance versus bagaimana jauh dapat Anda lihat
tanpa satu akan menyusut.

Dengan kata lain, ada persamaan antara cybersecurity dan
Intelijen fungsi sejauh meramalkan masa depan memiliki yang kuat
peran dalam mempersiapkan pertahanan Anda kemungkinan serangan. Sebagai
Dave Aitel telah berulang kali menunjukkan, Bagian tersulit dari kerajinan
alat-alat serangan baik menguji mereka sebelum penyebaran. Mengetahui apa yang
alat Anda akan menemukan, dan bagaimana untuk mengatasi itu, pasti sulit
daripada menemukan Cacat exploitasi dengan sendirinya. Ini, juga, mungkin
tumbuh dalam pentingnya jika kekakuan dari pengujian penyebab penyerang menggunakan
beberapa bagian dari Internet pada umumnya sebagai platform tes mereka agak
daripada apa pun rig mereka mampu mengatur di toko mereka sendiri. Jika
itu adalah kasus, kemudian skala penuh lalu lintas log menjadi sangat diperlukan
Alat intelijen sejauh ketika serangan tampaknya de novo
mereka dengan skala penuh lalu lintas log dapat berada dalam posisi untuk menjawab
pertanyaan "berapa lama ini telah terjadi?" Perusahaan Net
Saksi, sekarang merupakan bagian dari EMC, adalah satu pemain yang datang ke pikiran ini
hal, dan ada orang lain. Ide ini melihat ke belakang untuk
bukti bahwa Anda sebelumnya tidak tahu cukup untuk mencari apakah
pasti memiliki nilai intelijen baik untuk negara bangsa dan
perusahaan.

Dan ada banyak lalu lintas yang kita tidak memiliki pegangan. John
Quarterman bahaya Internet membuat menebak nomor bulat bahwa 10%
Internet backbone lalu lintas dikenali sebagai protokol. [JQ]
Apakah dia mati dengan faktor dua arah baik, itulah
masih banyak lalu lintas. Jaringan Arbor memperkirakan bahwa mungkin 2%
Semua * pribadi * adalah tulang punggung lalu lintas, dengan menggunakan istilah mereka, "mentah
limbah." [AN] Ada banyak perkiraan lain semacam ini, dari
kursus. Untuk cara saya berpikir, semua perkiraan tersebut terus
mengingatkan kita bahwa desain end-to-end Internet [SRC] bukanlah
beberapa kegagalan desain intelek tapi menghindari brilian memiliki
untuk memilih antara mainan menyedihkan Internet benar-benar aman akan
harus versus Internet itu alat utama negara
kontrol. Dalam hal lain, itu lebih cenderung mengatakan bahwa pilihan kita
adalah kebebasan, keamanan, kenyamanan--memilih dua.

Biarkan aku sekarang beralih ke beberapa proposal kebijakan pada suite menekan
topik terkini. Tak satu pun dari proposal tersebut sepenuhnya terbentuk, tetapi sebagai
kau tahu, orang-orang yang tidak bermain permainan tidak membuat aturan. Ini
proposal yang tidak dalam urutan prioritas, meskipun beberapa lebih bertentangan
dengan praktek saat ini daripada yang lain dan mungkin, oleh karena itu, berkata kepada
menjadi lebih mendesak. Ada lebih mana ini datang dari, tetapi hal ini
Self-talk memiliki batas waktu, dan ada suatu meta-analisis pada akhir.
1. wajib melaporkan--ya Tiered

Amerika Serikat Centers for Disease Control dihormati
dunia di sekitar. Ketika Anda benar-benar turun ke sana, tiga kemampuan
menggambarkan CDC dan mengapa mereka sebagai efektif sebagai mereka adalah: (1)
wajib melaporkan penyakit menular, (2) data yang tersimpan dan
data analitis keterampilan untuk membedakan anomali statistik dari
wabah, dan (3) tim pergi untuk mengambil alih, mengatakan, penampilan
dari Ebola di Miami. Segala sesuatu yang lain adalah rincian. Yang paling mendasar
ini adalah wajib pelaporan penyakit menular.

Pada saat yang sama, kami juga telah menetapkan aturan tentang medis
Privasi. Aturan-aturan berguna; Ketika Anda memeriksa ke rumah sakit
ada lisensi-ditegakkan, berbasis akuntabilitas, perlu ketahui
rezim yang mengatur penanganan data Anda. [PHI] Hampir setiap hari,
tetapi jika Anda memeriksa dengan Bubonic Plague atau tifus atau
Antraks, Anda akan memiliki privasi nol karena mereka adalah "wajib
laporan kondisi penyakit menular"sebagai berbagai mandat
bukan hanya oleh CDC tetapi oleh undang-undang kesehatan umum di semua lima puluh negara.

Jadi biarkan aku bertanya kepada Anda, itu akan masuk akal, dalam kesehatan masyarakat
Cara internet, untuk memiliki sebuah rezim pelaporan yang wajib untuk cybersecurity
kegagalan? Apakah Anda mendukung harus penetrasi cyber laporan Anda
perusahaan atau rumah-tangga Anda ke beberapa cabang pemerintah atau beberapa
entitas non-pemerintah? Harus Anda menghadapi tuntutan pidana jika Anda
gagal untuk membuat laporan tersebut? Empat puluh delapan negara penuh semangat menghukum
kegagalan untuk laporan pelecehan seksual terhadap anak. [SMC] (AS)
Computer Fraud dan Abuse Act [CFAA] mendefinisikan sejumlah hukum pidana
berkaitan dengan penetrasi komputer, dan kode US mengatakan bahwa itu
merupakan kejahatan gagal untuk melaporkan kejahatan yang Anda memiliki pengetahuan. [USC]
Adalah cybersecurity acara data jenis data di sekitar yang Anda inginkan
untuk menegakkan wajib melaporkan? Empat puluh enam negara memerlukan wajib
pelaporan satu kelas cyber kegagalan dalam bentuk data mereka
pelanggaran hukum, [CSB] sementara penyelidikan pelanggaran Data Verizon
Laporan [VDB] ditemukan, dan indeks dari Cyber keamanan [IC] dikonfirmasi,
bahwa 70-80% dari data pelanggaran ditemukan oleh ketiga yang tidak terkait
pihak, bukan oleh korban, yang berarti bahwa korban mungkin tidak pernah
tahu jika mereka yang melakukan penemuan adalah untuk tetap tenang. Jika Anda
menemukan suatu serangan maya, Apakah Anda memiliki kewajiban etis untuk laporan
itu? Harus hukum mandat bahwa Anda memenuhi suatu kewajiban?

Jawaban saya untuk set pertanyaan adalah cermin CDC, yaitu
untuk kekuatan hukum membutuhkan pelaporan cybersecurity kegagalan
yang berada di atas beberapa batas keparahan yang belum kita harus bernegosiasi.
Di bawah ambang batas itu, saya mendukung saran yang dibuat di bagian dua
Minggu lalu, "Selamat Diet buah keracunan," oleh Richard
Glenn Danzig yang mana ia membuat proposal kebijakan ini: [RD]
Mendanai sebuah konsorsium pengumpulan data yang akan menerangi
karakter dan besarnya serangan cyber terhadap US pribadi
sektor, menggunakan model sukarela pelaporan dekat-rindu
insiden dalam penerbangan. Menggunakan perusahaan ini juga membantu
mengembangkan metrik tentang cybersecurity dan terminologi yang umum.

Sementara persyaratan peraturan untuk pelaporan kecelakaan penerbangan
mapan melalui keselamatan transportasi nasional
Papan, ada tidak ada persyaratan untuk pelaporan jauh lebih
banyak dan sering tidak kurang informatif dekat merindukan. Upaya untuk
menetapkan persyaratan tersebut pasti menghasilkan resistensi:
Maskapai tidak menyambut lebih banyak peraturan dan takut reputasi
dan mungkin hukum konsekuensi visibilitas data; Selain itu,
dekat kecelakaan intrinsik lebih ambigu daripada kecelakaan.
Jalur alternatif yang dibentuk pada tahun 2007 ketika MITRE, pemerintah
kontraktor, mendirikan sebuah analisis informasi keselamatan penerbangan
dan sistem Sharing (ASIAS) menerima data dekat-rindu dan memberikan
keselamatan anonim, pembandingan dan diusulkan peningkatan laporan
untuk sejumlah kecil pada awalnya berpartisipasi airlines dan
Federal Aviation Administration (FAA).

Hari ini, maskapai penerbangan 44 berpartisipasi dalam program yang secara sukarela. The
kombinasi dari model CDC wajib untuk cyber di atas ambang batas
acara dan model ASIAS sukarela untuk peristiwa-peristiwa di bawah ambang batas
apa yang saya sarankan. Ini meninggalkan banyak berpikir masih ke
dilakukan; penyakit dirawat oleh profesional, tetapi infeksi malware
diperlakukan oleh amatir. Penyakit yang menyebar dalam yurisdiksi
sebelum mereka menjadi global, tetapi malware global dari get-pergi.
Penyakit telah diprediksi perilaku, tetapi malware berasal dari mahluk
lawan. Jangan berpikir proposal ini adalah mudah salah satu atau satu tanpa
efek samping.
2. bersih netralitas--pilihan

Ada cukup ironi di Federal Communications Commission
mengklasifikasikan Internet sebagai layanan informasi dan bukan sebagai
Layanan Komunikasi sejauh sebagai sementara yang mungkin telah gambit
untuk meringankan ISP peraturan era telepon, nilai
Internet adalah semakin bit itu membawa, bukan kereta mereka
bit. Keputusan FCC keduanya beberapa dan sekarang tua, FCC
kabel diklasifikasikan sebagai layanan informasi pada tahun 2002, diklasifikasikan DSL
sebagai layanan informasi pada tahun 2005, diklasifikasikan broadband nirkabel
sebagai layanan informasi di 2007, dan diklasifikasikan over broadband
arus listrik sebagai layanan informasi pada tahun 2008. Keputusan oleh
DC Circuit pengadilan banding pada titik ini muncul sebelumnya
tahun ini, [VZF] tetapi menetap sedikit. Pertanyaan tetap, adalah
Internet layanan telekomunikasi atau layanan informasi?

Aku sudah sesuatu yang baru untuk mengatakan kepada Anda tentang fakta-fakta, dekat fakta, maupun
distorsi berbaring melekat dalam perdebatan mengenai jaringan
netralitas begitu jauh atau masih akan datang. Apa yang bisa saya katakan adalah bahwa jaringan
netralitas tidak ada obat mujarab juga bukan kutukan; selera orang berbeda-beda
dan begitu juga perusahaan. Apa yang bisa saya katakan adalah bahwa selera bervariasi
perlu tercermin dalam dibatasi pilihan daripada ide
bahwa FTC atau agen lain dapat meyakinkan kebahagiaan jika dan hanya
Jika itu, daripada perusahaan atau individu, tidak memilih.
Penyaluran untuk dokter Seuss, jika aku berlari kebun binatang saya akan menelepon ISP
dan mengatakan ini:

Halo, Paman Sam di sini.

Anda dapat mengisi apa pun yang Anda suka berdasarkan isi apa
Anda membawa, tetapi Anda bertanggung jawab untuk konten bahwa jika itu
menyakitkan; memeriksa membawa tanggung jawab untuk apa
Anda belajar.
- atau -
Anda dapat menikmati pengangkut umum perlindungan sepanjang waktu, tetapi Anda
dapat memeriksa maupun bertindak berdasarkan isi yang
membawa dan dapat hanya biaya untuk pengangkutan itu sendiri. Bit yang bit.

Pilih sebijaksana mungkin. Tidak ada pengembalian dana atau pertukaran pada jendela ini.

Dengan kata lain, ISP mendapatkan satu atau yang lain; mereka tidak mendapatkan keduanya.
FCC mendapat beberapa sakit hati, tetapi juga percobaan alami dalam Apakah
mereka yang memilih pengangkut umum status ternyata berbeda daripada
mereka yang memilih nilai multi-tier layanan dengan tanggung jawab paparan.
Kita sudah memiliki banyak preseden dan hukum dalam ruang ini. The
United States Postal Service istilah seni, "disegel terhadap inspeksi"
disediakan untuk item yang dikenai harga ongkos kirim tertinggi;
Apakah itu juga layak aduk ke dalam campuran?

Sebagai sisi komentar, saya bisa menambahkan bahwa itu Seuss' buku _If saya Ran
Zoo_ bahwa kata "aneh" pertama kali muncul dalam bahasa Inggris. Jika hitam
Topi belum memiliki buku resmi, saya akan menyarankan satu ini.

3. sumber kode kewajiban--pilihan

NAT Howard mengatakan bahwa "keamanan akan selalu benar-benar seburuk seperti
mungkin bisa sementara memungkinkan segala sesuatu masih berfungsi, "[NH]
tetapi dengan berlalunya hari, bahwa klausul "dan masih fungsi" memerlukan
standar yang lebih tinggi. Seperti Ken Thompson kepada kami dalam penghargaan Turing
kuliah, tidak ada jalan keluar teknis; [KT] di ketat matematika
istilah-istilah yang Anda tidak percaya program maupun rumah kecuali Anda membuat
itu 100% diri sendiri, tetapi pada kenyataannya sebagian besar dari kita akan mempercayai sebuah rumah yang dibangun
oleh seorang profesional yang sesuai terampil, biasanya kita akan mempercayai lebih
dari satu kami telah membangun diri kita sendiri, dan ini bahkan jika kita belum pernah bertemu
pembangun, atau bahkan jika dia adalah lama mati.

Alasan untuk kepercayaan ini adalah bahwa buruk pekerjaan bangunan memiliki yang
penting klausul "atau yang lain..." untuk lebih dari 3700 tahun:

Jika seorang pembangun membangun sebuah rumah bagi seseorang, dan tidak membangun
itu benar, dan rumah yang didirikannya jatuh dan membunuh
pemiliknya, maka builder akan dihukum mati.
--Kode Hammurabi, kira-kira 1750 B.C.

Konsep hukum yang relevan adalah "kewajiban produk" yang
rumus dasar adalah "jika Anda membuat uang menjual sesuatu, kemudian
Anda sebaiknya melakukannya juga, atau Anda akan bertanggung jawab
masalah menyebabkan." Untuk lebih baik atau lebih miskin, hanya dua produk
tidak tercakup oleh kewajiban produk hari ini adalah agama dan perangkat lunak,
dan perangkat lunak tidak harus melarikan diri jauh lebih lama. Poul-Henning Kamp
dan aku punya strawman proposal untuk bagaimana perangkat lunak kewajiban peraturan
dapat distrukturisasi.

.......................
0. pidana berkonsultasi untuk melihat apakah kerusakan disebabkan adalah maksud
atau hasrat.
.......................

Kami hanya mencoba untuk menetapkan tanggung jawab untuk sengaja menyebabkan
kerusakan, baik itu ceroboh coding, pengujian tidak mencukupi, biaya
pemotongan, dokumentasi lengkap, atau sekadar ketidakmampuan.
Klausul nol bergerak jenis kerusakan yang diakibatkan sengaja keluar
lingkup. Itu adalah untuk kode kriminal untuk berurusan dengan, dan sebagian
sudah lakukan.

.......................
1. jika Anda memberikan perangkat lunak Anda dengan sumber lengkap dan buildable
kode dan lisensi yang memungkinkan menonaktifkan fungsi apapun atau
kode lisensi memutuskan, kewajiban Anda dibatasi untuk pengembalian dana.
.......................

Klausul satu adalah bagaimana untuk menghindari tanggung jawab: membuatnya mungkin bagi Anda
pengguna untuk memeriksa dan memotong keluar setiap dan semua bit perangkat lunak Anda
mereka tidak mempercayai atau ingin menjalankan. Yang mencakup tagihan bahan
("Perpustakaan ABC berasal dari XYZ") sehingga kepercayaan memiliki beberapa dasar,
mengikuti hambatan sebagaimana mengapa ada daftar bahan pada makanan olahan.

Kata "menonaktifkan" sangat hati-hati dipilih: Anda tidak perlu
memberikan izin untuk mengubah atau memodifikasi bagaimana program itu bekerja, hanya
menonaktifkan bagian bahwa lisensi tidak ingin atau kepercayaan.
Tanggung jawab terbatas bahkan jika Penerima Lisensi pernah benar-benar terlihat pada
kode sumber; asalkan memiliki dia telah diterima, Anda (sebagai pembuat)
dari hook. Semua Anda-cipta lainnya masih milikmu untuk kontrol,
dan lisensi Anda dapat berisi setiap bahasa dan pembatasan Anda peduli
meninggalkan situasi tidak berubah sehubungan dengan hardware-penguncian,
kerahasiaan, rahasia, pembajakan perangkat lunak, angka ajaib, dll.

Bebas dan Open Source Software (FOSS) jelas tercakup oleh
klausa yang meninggalkan situasi yang tidak berubah.
2. dalam kasus lain, Anda akan bertanggung jawab atas kerusakan apa pun Anda
perangkat lunak ini menyebabkan bila digunakan biasanya.
.......................

Jika Anda tidak ingin menerima informasi berbagi dalam ayat 1,
Anda jatuh di bawah Pasal 2, dan harus hidup dengan kewajiban produk normal,
seperti manufaktur mobil, blender, gergaji rantai dan kopi panas.

Betapa parah akibat, dan apa yang merupakan "digunakan biasanya" adalah
legislatif dan pengadilan untuk memutuskan, tetapi mari kita memasang
contoh strawman:

Penjualan-seseorang dari salah satu vendor lama Anda mengunjungi dan
memberikan dokumentasi produk baru pada tombol USB, Anda pasang
USB kunci ke komputer Anda dan menyalin file ke komputer.

Ini adalah "digunakan biasanya" dan itu seharusnya tidak pernah menyebabkan komputer Anda untuk
menjadi bagian dari sebuah botnet, mengirimkan nomor kartu kredit Anda untuk Elbonia,
atau menyalin semua dokumen desain Anda ke vendor. Jika tidak, Anda
sistem operasi komputer rusak.

Sebagian besar perangkat lunak komersial hari ini akan jatuh di bawah Pasal
2 dan software rumah perlu kesempatan yang wajar untuk membersihkan mereka
bertindak atau untuk bergerak di bawah ayat 1, sehingga waktu matahari terbit diperlukan.
Tetapi tidak lebih dari lima tahun--kita berusaha untuk memecahkan mengerikan
masalah keamanan komputer di sini.

Dan itu adalah benar-benar: perangkat lunak baik rumah memberikan kualitas dan
kembali ke atas dengan kewajiban produk, atau mereka akan memiliki untuk membiarkan mereka
pengguna melindungi diri mereka sendiri. Situasi saat ini--pengguna tidak dapat melihat
Apakah mereka perlu untuk melindungi diri mereka sendiri dan meminta bantuan tidak
yang tidak dilindungi--tidak bisa hidup. Kami memilih untuk perlindungan diri sendiri (dan
cepat pemulihan), tetapi jarak tempuh lain mungkin berbeda.

Apakah itu bekerja? Dalam jangka panjang, benar-benar ya. Dalam jangka pendek,
Hal ini cukup yakin bahwa akan ada beberapa kejutan jahat sebagai
kode sumber buruk dibangun akan ditayangkan lebih luas. FOSS masyarakat
akan, secara paralel, harus jelas tentang tingkat perawatan yang mereka
telah diambil, dan membangun lingkungan mereka serta sumber mereka
Kode harus disimpan tersedia tanpa batas.

Rumah perangkat lunak akan berteriak berdarah pembunuhan undang-undang menit
seperti ini diperkenalkan, dan setiap pakar dan pelobi mereka mampu
akan memuntahkan mereka prediksi mengerikan bahwa "undang-undang ini akan berarti akhir
komputasi seperti yang kita kenal!"

Yang jawaban kami dianggap akan:

Ya, silakan! Itu persis ide.
4. menyerang balik--terbatas ya

Saya menduga bahwa cukup banyak dari Anda telah, pada kenyataannya, menyerang kembali
beberapa penyerang di suatu tempat atau, setidaknya, melakukan penelitian penargetan bahkan
Jika Anda tidak menarik pelatuk. Saya percaya akan banyak dari Anda untuk mengidentifikasi
target dengan hati-hati cukup untuk agunan meminimalkan kerusakan, tapi apa
kita berbicara tentang di sini adalah cyber setara bom smart.
Seperti saya tersirat sebelumnya, cyber smart bom adalah apa Nasional
Laboratorium beberapa negara marah bekerja pada. Dalam
yang rasa, Anda tahu apa yang terjadi di belakang tabir, dan
Anda tahu betapa sulitnya penargetan yang benar-benar adalah karena Anda tahu bagaimana
keras atribusi--nyata atribusi--benar-benar adalah.

Masalahnya adalah infrastruktur bersama, dan masalah itu tidak akan
pergi. Ada beberapa entitas yang dapat beroperasi secara global dan menyerang
kembali secara efektif, Microsoft dan FBI teaming pada GameOver
Zeus trojan untuk contoh, [GOZ] tapi itu mahal terapi dalam
persediaan terbatas yang hanya dapat ditujukan untuk malware paling merusak.
Namun demikian, itu adalah terapi yang kita miliki. Tidak kecil
bertindak secara global dan tidak dapat mereka bertindak dengan cara tertentu tanpa memasangkan dengan
badan-badan nasional. Yang dapat, dan harus, pergi, tetapi saya tidak melihat bagaimana
individu atau entitas yang lebih kecil bisa menembak kembali. Yang saya lihat adalah
untuk individu atau entitas yang lebih kecil untuk menempatkan semua usaha mereka
menjadi memiliki pemulihan cepat.


5. musim gugur punggung dan ketahanan--terlalu RUMIT untuk satu kebijakan

Selalu ada banyak pembicaraan tentang apa yang harus dilakukan ketika kegagalan
tidak dapat diterima dan belum kegagalan dapat dihindari. Sampai sekarang, hampir
sesuatu yang telah datang untuk dilihat sebagai penting untuk umum
semacam kinerja standar yang dikenakan atasnya, listrik dan
air, mengatakan. Tapi mari kita bicara tentang perangkat lunak.

Sebagai satu contoh, umumnya disuarakan keinginan untuk protokol kriptografi
adalah "algoritma ketangkasan," kemampuan untuk menukar dari satu kriptografi
algoritma untuk lain jika dan ketika yang pertama menjadi tidak aman. The
manfaat keamanan swap adalah bukan apa yang Anda menghidupkan tapi apa
Anda mematikan. Untuk itu menjadi mungkin, algoritma yang kedua harus
sudah berada di tempat, tetapi itu berarti bahwa algoritma kedua memiliki
dirancang dalam pada awal dan pada kedua ujungnya, dengan cara untuk
memilih antara mereka sedemikian rupa sehingga baik mengakhiri sambungan diusulkan
dapat memaksa perubahan-atas pada algoritma alternatif. Seseorang mungkin berdebat
kelincahan algoritma yang pelaksanaan sebenarnya berarti satu, lebih
algoritma yang kompleks. Atau mungkin apa yang Anda inginkan adalah dua algoritma mana
Anda selalu menggunakan keduanya, seperti ketika Anda enkripsi dengan algoritma satu
dan super-encrypt dengan yang lain sehingga kegagalan yang tidak memiliki
Efek praktis pada keamanan dan tidak ada telah berubah.
Aku berkata semua yang hanya menunjukkan bahwa hal ini tidak selalu mudah untuk
memiliki pra-dikerahkan mundur harus sesuatu istirahat, desain yang
kemauan sendiri tidaklah cukup. Jadi mungkin mandat pra-dikerahkan
fallback adalah ide yang buruk sama sekali. Mungkin apa yang dibutuhkan adalah cara
untuk menjangkau dan meng-upgrade Endpoint ketika saat kebutuhan
datang. Tapi hari ini, atau segera nyata sekarang, tempat sebagian besar membutuhkan
antarmuka manajemen remote melalui mana Anda dapat jarak jauh upgrade
Endpoint yang tertanam hardware. Jadi, izinkan saya mengajukan pertanyaan,
harus atau seharusnya tidak tertanam sistem diharuskan untuk memiliki remote
antarmuka manajemen? Jika tidak, kemudian terlambat menemukan Cacat
tidak dapat diperbaiki tanpa mengunjungi semua sistem tertanam--yang
cenderung tidak mudah karena beberapa Anda akan mampu menemukan,
beberapa akan mana Anda tidak dapat lagi pergi, dan akan ada terlalu banyak
mereka dalam hal apapun. Jika memang memiliki antarmuka manajemen remote,
lawan keterampilan akan fokus pada itu dan, setelah istirahat
dicapai, akan menggunakan fungsi-fungsi manajemen yang sama diri mereka untuk memastikan
bahwa tidak hanya dia mempertahankan kontrol atas interval panjang tapi,
juga, Anda akan tidak mungkin untuk tahu bahwa dia ada di sana.

Mungkin apa yang dibutuhkan adalah untuk tertanam sistem menjadi lebih seperti
manusia, dan sebagian besar pasti tidak berarti artifisial cerdas.
Dengan "lebih seperti manusia" Maksudku ini: tertanam sistem, jika mengalami no
antarmuka manajemen remote dan dengan demikian keluar dari jangkauan, adalah bentuk kehidupan
dan sebagai tujuan hidup sampai akhir, sistem benam tanpa
antarmuka manajemen remote harus didesain sedemikian rupa untuk memastikan
mati tidak lebih dari beberapa waktu yang tetap. Sebaliknya, tertanam
sistem dengan antarmuka remote manajemen yang harus cukup
diri melindungi bahwa hal ini mampu menolak perintah. Tak terelakkan
kematian dan perlawanan purposive adalah dua aspek kondisi manusia
kita perlu meniru, tidak entah bagaimana bayangkan itu untuk mengatasinya
untuk meningkatkan masa depan.

Supaya jangan beberapa dari Anda berpikir ini adalah semua begitu banyak picayune, tendensius,
akademik perfeksionis, sikap, biarkan aku memberitahu Anda beberapa dan
mengingatkan kepada yang lain bahwa sangat mungkin untuk menolak Internet
untuk sebagian besar pengguna. Rumah router memiliki driver dan
sistem operasi yang tidak biner gumpalan sebesar snapshot dari
negara Linux Plus terendah akhir komoditi chip yang
masih wujud pada ketika router desain. Linux telah pindah.
Device driver telah pindah. Samba telah pindah. Memiliki chipset
pindah. Tapi apa yang dijual di Best Buy atau sejenisnya sangat
murah dan sangat tua. Dengan kepastian yang lahir panjang teknik
pengalaman, saya menegaskan bahwa produsen tersebut tidak lagi dapat membangun
mereka dikerahkan perangkat lunak gumpalan dari sumber. Jika, sebagai rekan saya Jim
Gettys telah susah payah diukur, usia rata-rata basis kode
pada router low-end yang mana-mana adalah 4-5 tahun, [JG] maka Anda dapat
yakinlah bahwa Katalog CVE daftar berbagai metode menyerang
orang-orang operasi sistem dan device driver dari jarak jauh. [CV] jika saya bisa
menyita mereka dari jarak jauh, maka saya dapat membangun sebuah botnet yang
* luar * jaringan rumah. Itu tidak perlu pernah menempatkan satu paket
melalui firewall, ini perlu dideteksi adanya dengan cara apapun
apapun dari interior jaringan berfungsi, tapi itu
paling pasti senjata laten, salah satu yang dapat dipentaskan untuk apa pun
tingkat prevalensi yang saya inginkan sebelum saya meminta untuk berbuat lebih banyak. Semua saya
butuhkan adalah untuk memasukkan dalam mengeksploitasi saya cara untuk sinyal bahwa perangkat untuk melakukan
tiga hal: berhenti memproses sesuatu itu selanjutnya menerima, mulai
Banjir jaringan dengan sinyal siaran yang menyebabkan rekan-rekan lainnya
untuk melakukan hal yang sama, dan nol firmware on-board sehingga mencegah
reboot untuk semua waktu. Sekarang satu-satunya cara untuk memulihkan untuk mencabut semua
perangkat, melemparkan mereka di tempat sampah, dan menginstal yang baru--
tetapi tidak yang baru cenderung memiliki jenis yang sama kerentanan
spektrum di CVE yang dibuat ini mungkin di tempat pertama? Dari
Lapangan yang mereka lakukan, sehingga ini bukanlah sebuah perjalanan singkat ke toko kotak besar
tapi agak pembilasan seluruh desain ruang dan pipa persediaan
setiap pembuat rumah router. Tampaknya ada sebuah acara di
DefCon masalah ini sangat. [SOHO]
Ketahanan adalah area di mana satu kebijakan dapat cukup, jadi
Saya sudah menyarankan trio langkah-langkah bayi: embedded System tidak dapat
abadi jika mereka memiliki antarmuka manajemen remote tidak, tertanam
sistem harus memiliki antarmuka manajemen remote jika mereka akan menjadi
abadi, dan swap-atas lebih disukai untuk swap-out ketika datang ke
perlindungan data.


6. kerentanan menemukan--HEGEMONI

Menemukan kerentanan adalah pekerjaan. Telah pekerjaan untuk sesuatu
seperti delapan tahun sekarang, memberi atau mengambil. Untuk waktu yang baik lama, Anda
bisa melakukan kerentanan menemukan sebagai hobi dan mendapatkan bayaran di membual
Hak, tapi menemukan kerentanan harus menjadi terlalu sulit untuk dilakukan sebagai
Hobi di waktu luang Anda--Anda perlu bekerja seperti pekerjaan dan
dibayar seperti pekerjaan. Ini adalah hasil dari kerja keras pada bagian
pemasok perangkat lunak termasuk pemasok operasi
sistem, tetapi sebagai yang terakhir dari empat verities pemerintah mengatakan,
setiap solusi memiliki efek samping. Dalam kasus ini, adalah efek samping
bahwa sekali kerentanan menemukan menjadi pekerjaan dan berhenti menjadi
Hobi hak menyombongkan diri, mereka menemukan kerentanan berhenti
berbagi. Jika Anda menemukan vulns untuk menyenangkan dan ketenaran, maka menit
Anda menemukan satu yang baik Anda akan membiarkan semua orang tahu hanya untuk mencegah seseorang
lain menemukan dan mengalahkan Anda ke pukulan. Jika Anda melakukannya
untuk keuntungan, maka Anda tidak berbagi. Itu adalah di mana efek samping
--setelah vuln yang dioperasikan dengan koin finders tidak berbagi, persentase
Semua serangan yang nol hari serangan harus bangkit, dan memiliki.

Pada bulan Mei artikel di The Atlantic, [BS] Bruce Schneier bertanya yang meyakinkan
pertanyaan pertama-prinsip: kerentanan dalam perangkat lunak yang padat
atau jarang? Jika mereka jarang, kemudian masing-masing menemukan dan memperbaiki
bermakna menurunkan jumlah jalan serangan yang masih ada.
Jika mereka padat, kemudian menemukan dan memperbaiki satu lebih pada dasarnya adalah
tidak relevan untuk keamanan dan membuang-buang sumber daya yang dihabiskan mencari
itu. Enam-mengambil-pergi-satu adalah 15% peningkatan. Enam - ribu-mengambil -
jauh-satu memiliki nilai tidak terdeteksi.

Jika beberapa saudara Texas bisa sudut pasar dunia perak, [HB]
tidak ada keraguan bahwa pemerintah AS bisa terbuka sudut
pasar kerentanan dunia, itulah kita membeli mereka semua dan kami membuat
mereka semua umum. Hanya mengumumkan "menunjukkan kepada kita sebuah tawaran yang bersaing, dan
kami akan memberikan Anda 10 x. " Yakin, ada beberapa orang yang akan mengatakan "Aku benci
Amerika; Saya menjual hanya untuk Ukraina,"tetapi karena kerentanan
Temuan semakin berbantuan automation, Penjual yang tidak akan
Jual kepada orang Amerika tahu bahwa vulns nya dapat ditemukan di
waktunya oleh seseorang yang * akan * menjual ke Amerika yang akan
memberitahu semua orang, sehingga ia perlu menjual produk sebelum itu outdates
tak tertahankan.

Kegunaan strategi ini berasal dari dua efek samping: (1) yang
dengan membayar lebih kita memperbesar kolam kerentanan pencari bakat
dan (2) bahwa dengan membuat umum setiap vuln tunggal USG membeli kami
merendahkan mereka. Menempatkan berbeda, dengan membayar lebih kita meningkatkan tingkat
vuln menemukan, sementara oleh menunjukkan semua orang apa itu bahwa kita membeli
kami nol keluar apa pun stockpile Cyber senjata Kawankah
memiliki. Kita tidak perlu intelijen tentang apa senjata Kawankah
Jika kita memiliki sesuatu yang dekat dengan inventarisasi lengkap
vulns di dunia dan telah berbagi bahwa dengan semua perangkat lunak yang terkena
pemasok. Tapi ini menimbulkan pertanyaan Schneier's: adalah kerentanan
jarang atau padat? Jika mereka jarang atau bahkan hanya banyak, kemudian
menikung menang pasar pada waktunya. Jika mereka padat, kemudian
Semua kita akan akhirnya lakukan adalah meningkatkan biaya perangkat lunak
pemasok sekarang wajib untuk memperbaiki semua vulns tentara tumbuh
vuln peneliti dapat menemukan dan untuk pembayar pajak. Saya percaya bahwa vulns
cukup langka untuk bekerja dan,, karena itu saya percaya bahwa
menikung pasar adalah menang termurah kita akan pernah mendapatkan.

Biarkan aku dicatat, bagaimanapun, bahwa rekan-rekan saya dalam analisis statis laporan
bahwa mereka secara teratur melihat aplikasi web yang lebih besar dari 2GB dalam ukuran
dan dengan 20.000 variabel. Aplikasi web seperti dapat hanya telah ditulis
oleh mesin dan, oleh karena itu, vulns yang ada di dalamnya juga tertulis
oleh mesin. Penciptaan vuln bertenaga mesin mungkin mengubah analisis saya
Meskipun saya tidak bisa mengatakan belum ke arah mana.
7. hak untuk dilupakan--ya

Saya sudah bicara tentang bagaimana kita semua agen intelijen sekarang, di tempat lain
mengumpulkan saling atas berbagai tuan. [RSA] Ada
Apakah begitu banyak teknologi sekarang kekuatan pengamatan dan identifikasi
individu di kejauhan. Mereka tidak belum mungkin di saku Anda
atau pada dashboard Anda atau tertanam dalam semua detektor asap Anda, tapi
itu adalah hanya soal waktu. Knalpot digital Anda unik karena itu
mengidentifikasi. Penggabungan knalpot digital semua orang juga mencirikan
Bagaimana Anda berbeda dari normal. Privasi dulu sebanding
yang mustahil untuk mengamati yang dapat diamati
tetapi tidak diidentifikasi. Tidak ada lagi--Berapakah observable hari ini dan
diidentifikasi membunuh privasi sebagai mustahil mengamati dan privasi
sebagai mungkin mengidentifikasi, jadi apa mungkin menjadi alternatif? Jika Anda
optimis atau wakil, maka jawaban Anda akan cenderung ke arah
aturan prosedur data yang diberikan oleh pemerintah Anda mempercayai atau
kontrol. Jika Anda seorang pesimis atau pembuat/hacker, maka jawaban Anda
akan cenderung operasional, dan definisi negara
Privasi akan saya definisi: kemampuan efektif untuk
menyamarkan diri.

Keliru menggunakan disinformasi untuk menggagalkan fusi data
dari siapa pun sangat yang adalah menonton Anda. Beberapa di antaranya dapat
menjadi berteknologi rendah, seperti keliru dalam membayar terapis Anda
Kas nama diasumsikan. Keliru berarti mempersenjatai diri
tidak di Walmart tetapi di ruang tamu. Keliru berarti swapping
afinitas kartu secara acak dengan orang-orang yang berpikiran sama. Keliru
berarti menjaga inventarisasi misconfigured webservers ke proxy
melalui. Keliru berarti menempatkan pembangkit antara
Anda dan Grid pintar. Keliru berarti menggunakan Tor tidak ada
alasan sama sekali. Keliru berarti bersembunyi di plain sight ketika
ada tempat lain untuk menyembunyikan. Keliru berarti tidak mempunyai
satu identitas digital yang Anda menghargai, mengkilapkan dan melindungi, tetapi
memiliki sebanyak yang Anda bisa. Identitas Anda menyatu adalah bukan pertanyaan
kecuali Anda bekerja untuk membuatnya menjadi. Jangan Anda berpikir bahwa ini adalah masalah
pernyataan untuk individu paranoid acak saja, biarkan aku memberitahu Anda
dalam besar-saya perdagangan intelijen, kerajinan penutup baik semakin
lebih keras dan lebih keras dan untuk alasan yang sama persis: keliru
semakin sulit dan sulit. Jika aku berlari operasi lapangan,
Aku tidak akan mencoba untuk memalsukan sebuah identitas digital yang lengkap, saya akan
"meminjam" identitas seseorang yang memiliki karakteristik yang
Aku perlu untuk kasus di atas.

Penerbitan Obama administrasi strategi nasional untuk
Terpercaya identitas di dunia maya [NS] kasus-di-titik; ini "panggilan
untuk pengembangan teknologi dioperasikan standar dan
kebijakan--'identitas ekosistem'--mana individu, organisasi,
dan mendasari infrastruktur--seperti router dan server--dapat
otoritatif diotentikasi." Jika Anda dapat mempercayai digital
identitas, itu karena itu tidak dapat dipalsukan. Mengapa pemerintah
peduli tentang hal ini? Peduli karena ingin digital memberikan
Layanan pemerintah dan ingin atribusi. Adalah memiliki bebas-palsu-mampu
identitas digital untuk layanan pemerintah senilai pendaftaran
rahasia Anda yang tersisa dengan pemerintah itu? Ada real
perbedaan antara sistem yang memungkinkan mudah, aman, berbasis identitas
Layanan dan sistem pemantauan keamanan? Apakah Anda mempercayai mereka yang memegang
data pengawasan pada Anda dalam jangka panjang yang yang saya maksud
terbatas retensi data transaksi antara pemerintah
Layanan dan Anda, individu diperlukan untuk menawari bebas-palsu-mampu
identitas untuk terlibat dalam transaksi-transaksi? Dengan asumsi ini menyebar
baik di luar sektor publik, yang merupakan desainer maksud, lakukan
Anda ingin ini di mana-mana? Jika Anda sedang membangun sistem otentikasi
hari ini, maka Anda sudah bermain bola di liga ini. Jika Anda
menggunakan sistem otentikasi hari ini, maka Anda dapat
menunggu keputusan desain orang yang sendiri bermain bola
di liga ini.
Setelah jumlah yang baik waffling, saya menyimpulkan bahwa kesatuan, unfakeable
Digital identity adalah tawar-menawar tidak ada dan bahwa aku tidak ingin salah satu. Saya ingin
untuk memilih apakah akan menggambarkan diri saya sendiri. Saya jarang dapat menggunakan itu,
Tapi itu hak saya untuk melakukannya. Jika benar menghilang ke dalam
panopticon, aku kehilangan sesuatu dan, dalam pandangan saya, memperoleh sebelah
tidak ada. Dalam hal itu, dan mengakui bahwa itu adalah langkah bayi,
Saya menyimpulkan bahwa Uni Eropa "hak untuk dilupakan" adalah kedua yang sesuai
dan menguntungkan meskipun tidak pergi cukup jauh. Menjadi lupa
konsisten dengan pindah ke kota baru untuk memulai kembali, untuk mengubah
nama Anda, untuk definisi privasi yang menyala Apakah Anda
atau tidak mempertahankan kapasitas efektif untuk menyamarkan diri,
yang saya ingin mengingatkan Anda secara rutin diberikan tetapi untuk mereka
yang terutama telah membantu pemerintah penyebab (perlindungan saksi,
misalnya). Hak untuk dilupakan adalah hanya memeriksa pada gelombang pasang
dari observability yang mana-mana sensor kain bersalin sekarang,
Observability bahwa perubahan kualitas sangat apa "di depan umum"
berarti. Entitas blok deep-link ke sumber-sumber web mereka adalah
menetralkan indexability. Pemerintah dari semua garis, irretrievably
balkanizing Internet melalui kendaraan diri-sama pengindeksan
kontrol, yang mengklaim bahwa hak untuk melakukannya adalah inheren mereka.
Hanya rem demokrasi di kereta pelarian ini adalah untuk individu
untuk dapat, dalam cara kecil mereka sendiri, untuk melakukan hal yang sama sebagai melakukan lain
entitas. Saya merasa ironis terutama The Guardian bahwa Surat Kabar
membela Edward Snowden Wahyu tentang privasi kerugian adalah
dipasangkan dengan kertas sama editorializing bahwa "tidak ada yang memiliki hak
untuk akan dilupakan." [GRF] Au contraire, madames et monsieurs, mereka
paling pasti melakukan.


8. pemungutan suara melalui Internet--NO

Lawan termotivasi & ahli hampir undefendable melawan.
Orang-orang seperti kita di sini tahu bahwa, itulah sebabnya wajar bagi orang-orang
seperti kita di sini untuk menentang pemungutan suara melalui Internet. Nasional
Pusat Analisis Kebijakan berpikir online voting adalah ide yang buruk. NIST
berpikir online voting adalah ide yang buruk. Dengan Pamela Smith, Bruce
McConnell tajuk di halaman Wall Street Journal [BMC]
voting online itu adalah ide yang buruk. Fakta bahwa kami di sini memiliki dekat
Universal penghinaan untuk ide tidak tampak untuk mengubah kebijakan banyak.

Sekarang selalu benar bahwa analisis keamanan menyeluruh akan mendapatkan
lebih banyak perhatian dari teori konspirasi juicy bahkan jika kedua
mengarah pada kesimpulan yang sama. Bagaimana kita menjelaskan ini? Jika aku tahu
itu, maka saya akan memulai untuk menjelaskan, tetapi kita mungkin tidak perlu
menjelaskan jika integritas pemilihan beberapa diletakkan pada pertanyaan oleh
peristiwa. Aku ingin berpikir bahwa kita tidak perlu pembantaian untuk memotivasi
berpikir ulang, tetapi mungkin kita lakukan. Jika kita memerlukan pembantaian, maka mungkin dengan
datang menjadi lebih awal daripada kemudian.

9. ditinggalkan--Kepastian konsekuensi

Jika aku meninggalkan mobil di jalan, maka akhirnya seseorang akan
mampu mengklaim judul. Jika aku meninggalkan rekening bank, maka negara
akhirnya akan merebut itu. Jika aku meninggalkan real estat oleh gagal
memperbaiki pelanggaran, kemudian dalam kepenuhan waktu merugikan kepemilikan
mengambil alih. Jika saya tidak menggunakan merek saya, maka hak saya pergi
bagi mereka yang menggunakan apa dan bisa tetap tambang. Jika aku meninggalkan
Pasangan saya dan/atau anak-anak, maka semua orang adalah pajak untuk memperbaiki saya
tindakan. Jika aku meninggalkan aplikasi paten, kemudian setelah tanggal
tertentu pengajaran yang mengusulkan melewati ke seluruh
Anda. Jika aku meninggalkan saya terus kerahasiaan data seperti
dengan menerbitkan itu, maka data tersebut melewati untuk commonweal tidak
untuk kembali. Jika aku meninggalkan loker penyimpanan, maka akan hilang
bagi saya dan mungkin berakhir pada realitas TV. Daftar goes on.

Komputer Apple yang menjalankan 10,5 atau kurang mendapatkan tidak ada update (terdiri dari
signifikan fraksi dasar diinstal). Komputer Microsoft
menjalankan XP akan ada update (demikian juga terdiri dari signifikan
sebagian kecil dari basis terpasang). Akhir pembaruan keamanan berikut
pengabaian. Hal ini tentu saja ironis bahwa segar bajakan salinan
Windows mendapatkan pembaruan keamanan ketika membeli versi sah
Jangan.

Menyatakan apa yang harus saya adalah sikap jelas kebijakan, jika perusahaan X
meninggalkan kode dasar, kemudian bahwa basis kode harus terbuka bersumber.
Terlepas dari masalah-masalah keamanan, banyak adalah waktu yang sedikit
saya gunakan perangkat lunak telah hilang karena para pembuat membunuh itu. Tapi
sehubungan dengan keamanan, beberapa rasi {saya, kami, Anda, mereka} adalah
bersedia dan mampu menyediakan patch keamanan atau workarounds sebagai waktu
dan memerlukan kejahatan.

Akan kepentingan umum tidak akan dilayani oleh konversi untuk membuka
sumber untuk basis kode ditinggalkan? Saya percaya itu akan. Tapi tunggu,
Anda berkata, tidak membeli perangkat lunak pada komputer tujuan umum
hal yang lalu? Tidak masa depan semua tentang auto-diperbarui smartphone
klien bertransaksi atas lapis baja jaringan pribadi (carrier)
Layanan cloud Auto-Diperbarui? Mungkin; mungkin tidak. Jika dua utama
Desktop pemasok memperbarui hanya setengah dari desktop hari ini, kemudian apa
persentase akan mereka memperbarui besok?

Jika Anda mengatakan "membuat mereka berusaha lebih keras!," maka legalistik, peraturan
posisi adalah posisi Anda, dan ACLU sudah mencoba yang
rute. Jika smartphone auto-update menjadi kondisi yang dapat diperjualbelikan
dan smartphone Anda memegang material pemberian kunci yang tak dapat disangkal mengatakan
bahwa pengguna Anda, maka berapa lama sebelum FISA Pengadilan perintah
auto-update khusus untuk * Anda * telepon untuk mengumpulkan bukti?

Jika Anda mengatakan "tapi kita sudah tahu apa yang akan mereka lakukan, jangan
kita?, "kemudian pertanyaannya adalah apa tentang kode ditinggalkan basis.
Membuka-sumber basis kode yang ditinggalkan adalah pilihan terburuk, kecuali untuk
Semua yang lain. Tetapi jika merebut ditinggalkan kode dasar terlalu besar
peregangan untuk Anda sebelum sarapan, kemudian mulai dengan Public Key
Infrastruktur sertifikasi otoritas yang pergi bangkrut dan meminta "yang
mendapatkan kunci?"
10. konvergensi--DEFAULT menyangkal

Izinkan saya mengajukan sebuah pertanyaan: dunia fisik dan digital satu
dunia atau dua? Apakah dunia maya dan meatspace konvergen atau divergen
dari waktu ke waktu? Aku menyimpulkan bahwa mereka yang konvergen, tetapi jika mereka
konvergen, kemudian adalah dunia maya tampak lebih dan lebih seperti meatspace
atau adalah meatspace tampak lebih dan lebih seperti dunia maya? Hal itu tidak
Jadi jelas.

Kemungkinan #1 adalah dunia maya yang menjadi lebih dan lebih seperti
meatspace, ergo penciptaan kembali perbatasan dan yurisdiksi
batas adalah apa yang terjadi selanjutnya. Kemungkinan #2 adalah meatspace yang
menjadi lebih dan lebih seperti dunia maya, batasan kewenangannya ergo
tumbuh semakin tidak relevan dan sesuatu mirip dengan dunia satu-
pemerintah teknokratik lebih atau kurang berikut. Mantan
heterogen, yang terakhir adalah monokultur BANGASA tunggal.
Seperti kita semua tahu, fleksibilitas dan kebebasan memperoleh semata-mata dari heterogenitas,
Jadi konvergen meatspace ke dunia maya adalah hasil tidak menguntungkan,
Tapi apa yang dapat dilakukan tentang hal itu?

Pada akhir tahun lalu, the Pew Research Center mengundang 12.000
"pakar" untuk menjawab satu ya/tidak pertanyaan:

2025 akan ada perubahan yang signifikan lebih buruk dan
hambatan dengan cara-cara di mana orang mendapatkan dan berbagi konten
Online dibandingkan dengan cara orang-orang jaringan global dapat beroperasi
online hari ini? [PEW]

Dari 12,000 diundang, beberapa 1.400 menjawab. Meletakkan samping apapun
seleksi bias akan tercermin dalam yang memilih untuk menjawab dan yang melakukan
tidak, Pew ditemukan empat tema didominasi responden komentar:

1) tindakan oleh negara-negara untuk menjaga keamanan dan politik
kontrol akan mengakibatkan lebih memblokir, penyaringan, segmentasi, dan
balkanization internet.

2) kepercayaan akan menguap dalam bangun dari Wahyu tentang pemerintah
dan pengawasan perusahaan dan kemungkinan besar pengawasan di
masa depan.

3) komersial tekanan mempengaruhi segala sesuatu dari Internet
arsitektur untuk arus informasi akan membahayakan terbuka
struktur dari kehidupan online.

4) upaya untuk memperbaiki masalah "terlalu banyak informasi" mungkin
over kompensasi dan benar-benar menggagalkan berbagi konten.

Rekan saya Rob Lemos dipetakan Pew's tema ke dua alternatif
berjangka yang saya sebutkan di atas, [RL] mengatakan bahwa "jika menyatu dunia maya
realitas fisik kita, maka kita akan memiliki balkanization dan
komersial upaya untuk artifisial menciptakan monopoli informasi,
sementara jika dunia fisik berjalan menuju ruang digital, maka kita memiliki
pengawasan yang lebih besar, erosi kepercayaan, banyak kebocoran informasi,
dan reaksi kebocoran itu." Lebih krusial, Lemos juga
mengamati bahwa pertumbuhan teknologi telah meningkat pribadi
daya:

Dampak yang satu orang dapat memiliki pada masyarakat telah secara signifikan
meningkat dari waktu ke waktu di mana seorang individu dapat memiliki
dampak buruk. Reaksi alami selama pemerintah adalah untuk
menjadi lebih invasif {kemungkinan #2 di atas} untuk lebih baik mempertahankan yang
monokultur, atau lebih terpisah {kemungkinan #1 di atas} untuk firewall
ancaman dari satu sama lain. Karena ancaman dan dampak kinetik
semakin dapat melakukan perjalanan melalui dunia digital, mereka memerlukan
bahwa kebijakan dan kerangka hukum digital dan fisik
dunia berkumpul.

Dengan kata lain, Lemos berpendapat bahwa konvergensi tak terelakkan
konsekuensi dari sangat kuasa dunia maya dalam dan dari dirinya sendiri. Saya
Jangan bertengkar dengan ide Lemos' lokasi tersebut semakin kuat,
teknologi independen di tangan dari banyak akan cenderung untuk memaksa
perubahan dalam distribusi kekuasaan. Pada kenyataannya, itu adalah pusat
tema esai ini--bahwa kekuatan yang semakin bersih,
per se, segera akan melampaui kemampuan lembaga-lembaga yang ada kita
untuk memodifikasi dengan cara yang berarti, baik bersih harus patah
naik ke governable potongan atau net menjadi pemerintah.

Tampaknya kepada saya bahwa leverage di sini menyukai dunia maya setiap kali
dan di mana pun kami memberikan dunia maya posisi monopoli, yang kita
melakukan hal itu secara membabi buta dan sering. Dalam beberapa tahun terakhir, aku sudah
ditemukan bahwa lembaga yang saya lebih atau kurang harus menggunakan--saya 401 (k)
Kustodian, pemerintah kantor akuntansi rekening hutang
Departemen, Jasa alih daya payroll majikan saya outsources ke, dll.-
tidak lagi menerima petunjuk Surat kertas, mereka masing-masing hanya menerima
pengiriman digital instruksi tersebut. Ini berarti bahwa masing-masing
mereka telah menciptakan ketergantungan yang kritis di Internet yang dipenuhi dengan
Laki-laki di tengah dan, yang lebih, mereka tidak diragukan lagi telah diberikan
atas kemampuannya sendiri untuk jatuh kembali ke apa yang bekerja untuk satu abad
sebelum.

Itu memberikan alternatif berarti bahwa benar-benar mendefinisikan apa
konvergensi dan melakukan. Dikatakan bahwa semua perang sipil tentang
pada istilah yang penyatuan kembali akan terjadi. Saya berpendapat bahwa kita
berada, untuk koin frase, perang sipil yang dingin untuk menentukan pada yang
istilah konvergensi terjadi. Segala sesuatu di meatspace kita memberikan ke
dunia maya menggantikan dependensi yang lokal dan dikelola dengan
dependensi yang pasti tidak lokal dan saya berpendapat banyak
kurang dikelola karena mereka jauh lebih aman. Saya mengatakan bahwa
karena akar penyebab risiko ketergantungan, dan terutama
ketergantungan pada harapan sistem keadaan. Saya katakan "kurang aman"
karena ada aman, yang mengatakan bahwa salah satu adalah dalam keadaan
keamanan, jika dan hanya jika ada ada kejutan unmitigatable.
Semakin kita menempatkan di Internet, luas dan unmitigatable apapun
menjadi kejutan.
Ini garis pemikiran mulai tenggelam dalam. Mari saya kutipan dari
Bloomberg artikel sebulan yang lalu: [Jalaran]

Wall Street terbesar kelompok perdagangan telah mengusulkan pemerintah dan industri
Dewan Perang Cyber untuk mencegah serangan teroris yang dapat memicu
kepanikan finansial oleh sementara memusnahkan akun saldo,
Menurut dokumen internal.

Proposal oleh industri sekuritas dan pasar keuangan
Asosiasi panggilan untuk sebuah komite eksekutif dan wakil-tingkat
perwakilan dari badan-badan AS setidaknya delapan termasuk
Departemen Keuangan, National Security Agency dan Departemen
keamanan, Semua dipimpin oleh seorang pejabat senior Gedung Putih.

Dokumen sketsa pandangan yang sangat jujur dan pesimis oleh
industri kesiapannya untuk serangan dikerahkan oleh negara-negara
atau kelompok-kelompok teroris yang bertujuan untuk "menghancurkan data dan mesin." Itu
mengatakan keprihatinan itu "diperparah oleh ketergantungan keuangan
lembaga pada grid listrik,"yang juga rentan terhadap
serangan fisik dan cyber.

Jadi di sini Anda memiliki perusahaan-perusahaan keuangan terbesar yang mengatakan bahwa mereka
dependensi tidak lagi dikelola, dan bahwa negara monopoli
pada penggunaan kekerasan harus dibawa untuk menanggung. Apa yang mereka bicarakan
tentang adalah bahwa mereka tidak memiliki cara untuk mengurangi risiko modus umum
kegagalan.

Untuk mengulang, risiko merupakan konsekuensi dari ketergantungan. Karena bersama
ketergantungan, agregat ketergantungan masyarakat pada Internet bukanlah
patut dihargai. Jika dependensi tidak patut dihargai, mereka akan
diremehkan. Jika mereka meremehkan, mereka tidak akan dibuat
aman dalam jangka panjang, hanya lebih pendek. Sebagai risiko menjadi
semakin mungkin muncul, interval antara peristiwa akan
tumbuh lagi. Sebagai latency antara peristiwa tumbuh, asumsi
bahwa keselamatan telah dicapai juga akan tumbuh, sehingga mendorong peningkatan
ketergantungan yang sekarang loop umpan balik positif. Menampung
metode lama dan Internet rejectionists menjaga alternatif, kurang
kompleks, lebih awet berarti dan oleh karena itu batas ketergantungan. Berlari
ketergantungan * * inti manajemen risiko rasional.
Jika kita tidak terikat ketergantungan, kami mengundang umum modus kegagalan. Dalam
bahasa statistik, Umum modus kegagalan datang persis dari
kurang dihargai saling ketergantungan. Mengutip [NIST]:

[R] edundancy adalah penyediaan kemampuan fungsional yang
akan tidak perlu di lingkungan bebas kesalahan. Redundansi
itu perlu, tetapi tidak cukup untuk toleransi kesalahan... Sistem
kegagalan terjadi saat kesalahan merambat ke batas luar
sistem. Tujuan dari toleransi kesalahan adalah untuk mencegat
propagasi kesalahan sehingga kegagalan itu tidak terjadi, biasanya
dengan mengganti berlebihan fungsi untuk fungsi-fungsi yang dipengaruhi oleh
kesalahan tertentu. Kadang-kadang, kesalahan dapat mempengaruhi cukup
fungsi berlebihan yang tidak mungkin untuk dapat diandalkan memilih
Akibatnya bebas-rusak, dan sistem akan mempertahankan moda
kegagalan. Hasil dari kesalahan kegagalan moda (atau
kesalahan set). Sistem komputer sangat rentan terhadap moda
kegagalan sumber daya jika mereka mengandalkan satu sumber daya,
pendinginan, atau I/O. Sumber lebih berbahaya moda kegagalan
kesalahan desain yang menyebabkan berlebihan salinan yang sama
proses perangkat lunak gagal di bawah kondisi yang identik.

Yang terakhir bagian--bahwa "lebih berbahaya sumber moda
kegagalan adalah kesalahan desain yang menyebabkan berlebihan salinan yang sama
proses perangkat lunak gagal di bawah kondisi yang identik"--Itulah
apa yang dapat disembunyikan oleh kompleksitas justru karena kompleksitas
memastikan kurang dihargai saling ketergantungan.

Singkatnya, sebagai masalah kebijakan yang secara resmi dikategorikan
sebagai infrastruktur kritis yang harus meyakinkan menunjukkan bagaimana hal itu dapat
beroperasi dengan tidak adanya Internet. Krisis keuangan tahun 2008
membuktikan bahwa kita dapat membangun sistem yang lebih kompleks daripada kami beroperasi,
kebijakan terbaik yang bertentangan yang telah sistem "stres
tes"setelah itu diberikan kepada Bank. Kita perlu jenis lain
tes stres bahkan lebih.
Kesimpulan

Pembicaraan ini kuberi judul "Cybersecurity sebagai riil politik." Riil politik
Artinya, dalam kata-kata Inggris sejarawan E. H. Carr, apa yang
sukses benar dan apa yang gagal salah, bahwa ada
adalah dimensi tanpa moral dalam bagaimana dunia ini, dan itu berusaha
mengatur berdasarkan prinsip tidak dapat berhasil. Riil politik adalah sekaligus
ateistik dan anti utopis.

Saya menemukan bahwa tidak menyenangkan dan, tampaknya, bahwa dalam pemerintahan saya sendiri
kehidupan sehari-hari saya menyerah daya keuntungan bagi prinsip. Pada saat yang sama
waktu, memiliki prinsip-prinsip seperti "mungkin tidak membuat tepat" mungkin
juga akan gagal pada bagian saya dan, dengan ekstensi, gagal pada
Bagian dari mereka yang mengatur sesuai prinsip. CyberSecurity sebagai
kami menjelaskan dalam milis kami, blog kita, di kontra kami, dan
sebagainya ini kaya prinsip-prinsip dan utopis desiderata, sementara
Kami memiliki lawan di semua tingkatan dan mungkin selalu akan untuk siapa
prinsip penting sedikit tapi kekuatan penting banyak. Sebagai Thomas Ray
berkata, "setiap sistem sukses terakumulasi parasit" dan
Internet plus setiap aplikasi yang populer di atasnya memiliki parasit.
Beberapa pengamat, parasit dan lebih buruk lagi adalah hanya biaya melakukan
bisnis. Untuk pengamat lain, desain yang mendorong hasil buruk
merupakan penghinaan yang harus diperbaiki. Realisme dan realisme sendirian
itu tetap ketika semua yang lain gagal.

Realisme politik semacam saya bicarakan didasarkan pada empat
lokal:

. Sistem internasional anarkis
. Negara adalah aktor yang paling penting
. Semua negara dalam sistem adalah aktor negara kesatuan, rasional
. Perhatian utama dari semua negara adalah kelangsungan hidup

Ini juga adalah realisme cybersecurity situasi di
Global Internet. Itu anarkis, dan Serikat telah menjadi yang paling
aktor-aktor yang penting. Serikat investasi dalam serangan cyber adalah sepenuhnya
tentang kelangsungan hidup di dunia seperti itu. Serikat didorong untuk ini oleh
simultan Dual, perluasan dari apa yang tersedia dan apa yang mereka
warga negara memilih untuk bergantung pada.

Akhir Peter Bernstein, mungkin di dunia terkemuka pemikir pada
topik, didefinisikan "risiko" sebagai "hal-hal lain dapat terjadi daripada." [PB]
Dengan kemajuan teknologi mempercepat, "lebih banyak hal bisa terjadi daripada
akan"mengambil kualitas yang sangat menyenangkan jika pekerjaan Anda adalah untuk
memastikan kelangsungan hidup warga negara Anda di anarki mana, harian, pernah
Hal ini dapat terjadi daripada. Riil politik akan mengatakan bahwa di bawah
keadaan seperti, pertahanan menjadi tidak relevan. Apa relevan
adalah baik (1) pelanggaran atau (2) keluar dari garis api
sama sekali. Negara-negara yang berinvestasi dalam pelanggaran sedang sepenuhnya
rasional dan cenderung untuk bertahan hidup. Orang-orang yang mendukung
keluar dependensi kita tersisa pada digital barang dan Jasa
menjadi sepenuhnya rasional dan mungkin bertahan hidup. Massa yang
cepat tergantung pada setiap hal baru secara efektif risiko mencari, dan
bahkan jika mereka tidak diri mereka tahu itu, negara bagian yang memilikinya
tahu, yang menjelaskan mengapa setiap negara sekarang apakah untuk warga negara sendiri
apa Serikat hanya dulu kepada pejabat dalam rezim bersaing.
Anda sopan mendengarkan serangkaian "turun sepeser pun" kebijakan
proposal di sekitar wajib melaporkan, bersih netralitas, kode sumber
tanggung jawab, pemogokan kembali, jatuh punggung, ketahanan, kerentanan
menemukan, tepat untuk dilupakan, pemungutan suara melalui Internet, pengabaian,
dan konvergensi, semua dengan satu orang yang tidak pernah memilih. Saya berterima kasih kepada
Anda, teman dan senegara, untuk pinjaman saya telinga Anda. Tapi aku akan
lebih masih bahagia jika beberapa satu atau beberapa dari Anda menemukan articulateness
yang mengalahkan dinamis yang kami sekarang menghuni, yaitu bahwa jika
apa yang sukses benar dan apa yang gagal salah,
alokasi diamati keberhasilan dan kegagalan adalah benar-benar terputus
dari fakta-fakta teknis cybersecurity seperti yang kita tahu mereka di sini. Dalam
akhir, realitas selalu menang, dan realitas fakta teknis
memiliki lebih banyak daya tahan dari realitas pangsa pasar atau utopis
antusiasme.

Namun demikian, cybersecurity adalah semua tentang kekuatan dan hanya listrik.
Realpolitik mengatakan bahwa cybersecurity apa bekerja benar dan apa yang
CyberSecurity tidak bekerja salah dan Realpolitik dengan demikian beresonansi
dengan Howard's "keamanan selalu akan benar-benar seburuk itu bisa
mungkin sementara memungkinkan segala sesuatu masih berfungsi." Riil politik
mengatakan bahwa pelanggaran secara rutin mengalahkan pertahanan benar, dan membayangkan
Sebaliknya itu salah, bahwa mereka yang pelanggaran menang tepat sementara
mereka kehilangan pertahanan yang salah. Realpolitik mengatakan bahwa pelanggaran
keunggulan berarti fantasi Utopia percaya bahwa informasi
dapat dilindungi dari kebocoran, dan begitu pelanggaran kontra dari
disinformasi adalah apa yang harus kita menyebarkan kembali. Realpolitik mengatakan
bahwa mahluk lawan selalu menjadi kenyataan hidup, tetapi tidak pernah
sebelum mereka telah lokasi independen dan belum pernah terjadi sebelumnya
mereka telah mampu merekrut tentara bayaran yang akan bekerja secara gratis.
Realpolitik mengatakan bahwa atribusi mustahil kecuali kita menyebarkan
negara kesatuan surveilans.

Saya telah lama lebih suka untuk mempekerjakan orang-orang keamanan yang, lebih dari
apa pun, sedih tapi lebih bijaksana. Mereka, dan hanya mereka, tahu bahwa
sebagian besar apa komersial berhasil berhasil hanya begitu lama sebagai penyerang
tidak memberikan perhatian mereka sementara apa komersial gagal gagal
bukan karena tidak berhasil tetapi karena itu tidak murah atau mudah atau
cukup seksi untuk mencoba. Kacamata mereka tidak berwarna Rose; mereka
spattered dengan Realpolitik. Sedih tapi lebih bijaksana karyawan, namun, datang
hanya dari orang-orang yang telah mengalami tragedi pribadi, global
orang-orang. Ada orang-orang tidak sedih tapi lebih bijaksana tentang skala dan
Ruang lingkup dari permukaan serangan yang Anda dapatkan ketika Anda menghubungkan segalanya untuk
segala sesuatu dan menyerah kemampuan Anda terlebih dahulu untuk melakukan tanpa. Sampai
orang-orang seperti tersedia, saya akan menyibukkan diri dengan mengurangi saya
ketergantungan pada, dan dengan demikian saya eksposur risiko ke, bahkan dunia digital
Meskipun itu akan salah untuk curmudgeonly nostalgia. Panggilan yang
keliru, jika Anda suka.

Tidak pernah ada cukup waktu. Terima kasih untuk Anda.

No comments:

Post a Comment

Feedback from readers of my posts show so I expected.
Comments written just typed the words were polite, suggestions for improvement are posting to constructive criticism.
A comment which has nothing to do with the post, leaving the active link or spam.
In order to create a discussion for the creation of useful knowledge sharing