Pentagon pyrkii tekemään kyberhyökkäysstrategiasta yhtä ennustettavan kuin perinteisen sodan suunnittelun ja muuttamaan kybersodankäynnin teolliseksi ponnisteluksi. Noah Shachtman tutkii, lisääkö vai heikentääkö digitaalista taistelukenttää yksinkertaistavan kyberhyökkäysinfrastruktuurin kehittäminen ja kybervaikutusten käyttöönotto turvallisuutta.
Brookingsin tutkijat Susan Hennessey ja Benjamin Wittes vastasivat äskettäin kysymyksiin Applen iPhonen salaustapauksesta Ask Me Anything (AMA) -istunnossa Reddit-foorumisivustolla. Hennessey ja Wittes olivat aiemmin kirjoittaneet tapauksesta Lawfare-blogissa.
Teknologia on 9/11-hyökkäysten jälkeen käynyt läpi dramaattisen vallankumouksen. On ratkaisevan tärkeää selvittää, kuinka säilyttää toivo ja ihmisyys käyttämällä teknologista kehitystä.
Yhdessä vaiheessa ne meistä, jotka olivat mukana Obaman hallinnon tietosuoja- ja kyberturvallisuuspolitiikan päätöksenteossa, ajattelivat, että olimme vain yhden suuren tietomurron päässä kansallisesta herätyshetkestä. Mutta isompi ja…
Lisääntynyt riippuvuus kyberavaruudesta Yhdysvaltain sotilasoperaatioissa on johtanut USCYBERCOMin (USCYBERCOM) luomiseen. David C. Hathaway hahmottelee vaihtoehdot tehokkaasti toimivan komento- ja ohjausrakenteen kehittämiseksi, suosittelee mallia, joka ottaa huomioon kyberavaruuden globaalin luonteen ja mahdollistaa alueellisten kybervaikutusten integroinnin.
Noah Shachtman keskustelee DARPA:n johtajan Regina Duganin lähdöstä Googlen johtotehtäviin sekä Pentagonin viraston suorittamasta tutkimuksesta DARPAn ja RedXDefensen välisistä sopimuksista.
Venezuelan yritysjohtajien delegaatio presidentti Nicolas Maduron johdolla vierailee Venäjällä aikana, jolloin Edward Snowden hakee turvapaikkaa 15 maalta. Diana Negroponte arvioi, mikä on Venezuelan vaakalaudalla, jos presidentti Maduro tarjoaisi Snowdenille turvapaikan ja kuinka se vaikuttaisi Yhdysvaltojen ja Venezuelan suhteisiin.
Vahva salasana on ensimmäinen puolustuslinja hakkerointia vastaan. Valitettavasti pitkiä salasanoja on vaikea muistaa ja ne ovat edelleen alttiina kaikkein kehittyneimmille hyökkäyksille. Onneksi käytössäsi on parempi työkalu, jota yhä useammat sivustot tarjoavat: kaksivaiheinen todennus.
Alina Polyakova ja Daniel Fried ovat kirjoittaneet Democratic Defense Against Disinformaation toisen painoksen arvioidakseen, kuinka hallitukset, monikansalliset instituutiot, kansalaisyhteiskunnan ryhmät ja yksityinen sektori ovat vastanneet disinformaation haasteeseen.
Vastatakseen disinformaation vaikutuksen mittaamiseen liittyvään haasteeseen tässä artikkelissa esitellään 'Breakout Scale' -malli, joka on vertaileva malli vaikutustoimintojen (IO) mittaamiseen, joka perustuu havainnoitaviin, toistettaviin, todennettavissa oleviin ja välittömästi saatavilla oleviin tietoihin.
Sony Pictures -viihteen kyberhyökkäys jätti jälkeensä runsaasti myrskyisiä vesiä. Anthem-hakkerointi paljasti ennätysmäärän asiakkaita. Nyt tulee raportteja Isisin hyökkäyksistä yhdysvaltalaisia verkkosivustoja vastaan. Hyvät tiedonhallinta-, seuranta- ja reagointijärjestelmät auttavat erottamaan triviaaleja ja merkittäviä tapahtumia ja paljastamaan ne, jotka ovat kriittisiä mission ja brändin kannalta.
Peter Singer selittää, että tutkimalla, kuinka terroriryhmät todella käyttävät Internetiä painajaisskenaarioihin keskittymisen sijaan, voimme priorisoida ja keskittää ponnistelumme kyberterrorismin estämiseksi.
Hallitus on viime vuosina ryhtynyt kunnianhimoisiin ponnisteluihin muuttaakseen terveystiedot tietotekniikan (IT) avulla. EHR-järjestelmät sisältävät nyt arvokasta tietoa terveydenhuollon tarjoajien lisäksi myös rikollisille. International Journal of Applied Information Systems -lehden äskettäinen artikkeli sisältää katsauksia useista aiemmista ponnisteluista EHR-järjestelmien turvallisuuteen ja yksityisyyteen liittyvissä kysymyksissä.
Third Offset -strategia, joka käynnistettiin virallisesti tämän vuoden budjettipyynnön yhteydessä, yrittää tunnistaa epäsymmetriaa Yhdysvaltain ja mahdollisten vastustajien joukkojen välillä. Mikä rooli sotilaallisella innovaatiolla voi olla Yhdysvaltojen sotilaallisten etujen lisäämisessä? Asiantuntijat keskustelivat äskettäisessä Brookings-tapahtumassa.
Susan Hennessey ja Benjamin Wittes keskustelevat oikeuden määräyksestä pakottaa Apple auttamaan FBI:tä avaamaan yhden San Bernardinon joukkoampujan iPhonen.
On suuri ilo toivottaa lukijat tervetulleiksi Lawfaren uudelle verkkosivustolle. Ole hyvä ja katso ympärillesi ja tutki sitä. Toivomme, että huomaat, että se on sama Lawfare, jonka olet oppinut tuntemaan ja arvostamaan, mutta parempi monella tapaa. Yksinkertaisesti sanottuna Lawfare on ohittanut blogimuodon. Kutsutpa sivustoa lehdeksi, uutislähteeksi, multimedialähteeksi tai joksikin muuksi, se ei ole enää blogi. Se on jotain muuta.
Neljä vuotta sitten Obaman hallinto otti National Institute of Standards and Technologyn (NIST) käyttöön kyberturvallisuuskehyksen. Se on osoittautunut välttämättömäksi ja välttämättömäksi…
Kuukausi sen jälkeen, kun kiristysohjelmahyökkäys lukitsi hallituksen tietokoneet Baltimoressa, Niam Yaraghi hahmottelee, kuinka muut kaupungit voivat välttää joutumasta kohteiksi.
Vuoden 2016 Yhdysvaltain vaaleista lähtien tekoälyn, koneoppimisen ja hermoverkkojen innovaatioita on käytetty myös väärän tiedon palveluksessa. Sarah Kreps keskittyy näiden työkalujen käyttöön ja hahmottelee mahdollisia poliittisia ratkaisuja digitaalisen teknologian haitallisten vaikutusten torjumiseksi.
Voisiko silmien liikkeistä heijastuviin ajatuksiin perustuvia verkkomainoksia olla tulevaisuudessa? John Villasenor sanoo kyllä ja tutkii yksityisyyttä koskevaa keskustelua tiedoista, joita voitaisiin mahdollisesti poimia silmien liikkeiden seurannasta.