論文の概要: Getting Bored of Cyberwar: Exploring the Role of Civilian Hacktivists in
the Russia-Ukraine Conflict
- arxiv url: http://arxiv.org/abs/2208.10629v4
- Date: Fri, 16 Jun 2023 14:07:23 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-19 18:36:07.053007
- Title: Getting Bored of Cyberwar: Exploring the Role of Civilian Hacktivists in
the Russia-Ukraine Conflict
- Title(参考訳): サイバー戦争から逃れる:ロシアとウクライナの紛争における市民のハックティビストの役割を探る
- Authors: Anh V. Vu, Daniel R. Thomas, Ben Collier, Alice Hutchings, Richard
Clayton, Ross Anderson
- Abstract要約: 我々は、サイバー犯罪集団と結びついた市民やボランティアのハクティビストが戦う重要なサイバー戦争が、広く支持されている物語は、おそらく過大評価されていると論じている。
我々は,358万件のWeb偽装攻撃,1.7万件のDDoS攻撃,441件のボランティアハッキングディスカッショングループを,侵略の2ヶ月前と4ヶ月後に収集した。
以上の結果から,この対立は低レベルのサイバー犯罪コミュニティの注目を集めたことが示唆された。
- 参考スコア(独自算出の注目度): 3.2522104204639386
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: There has been substantial commentary on the role of cyberattacks and
civilian hacktivists in the Russia-Ukraine conflict. Drawing on a range of data
sources, we argue that the widely-held narrative of a significant cyberwar
fought by committed civilians and volunteer `hacktivists' linked to cybercrime
groups has likely been overhyped. We collected 358k web defacement attacks,
1.7M reflected DDoS attacks, and 441 announcements (with 58k replies) of a
volunteer hacking discussion group for two months before and four months after
the invasion. To enrich our quantitative understanding, we conducted interviews
with individuals who were active in defacing Russian and Ukrainian websites.
Our findings indicate that the conflict briefly but significantly caught the
attention of the low-level cybercrime community, with notable increases in both
defacement and DDoS attacks targeting Russia and Ukraine. However, the role of
these players in the so-called cyberwarfare is minor, and they do not resemble
the `hacktivists' imagined in popular criminological accounts. Initial waves of
interest led to more attackers participating in defacement campaigns, but
rather than targeting critical infrastructure, there were mass attacks against
random websites within `.ru' and `.ua'. We find little evidence of high-profile
actions of the kind hypothesised by the prevalent narrative. The much-vaunted
role of the IT Army of Ukraine co-ordination group is mixed; their promoted
targets were seldom defaced although sometimes subjected to DDoS attacks. Our
main finding is that there was a clear loss of interest in carrying out
defacement and DDoS attacks after just a few weeks. Contrary to the prediction
of some commentators, the involvement of civilian hacktivists from low-level
crime groups in the conflict appears to have been minor, short-lived, and
fleeting.
- Abstract(参考訳): ロシアとウクライナの紛争におけるサイバー攻撃と民間のハックティビストの役割については、多くの論評がある。
さまざまなデータソースから引用すると、サイバー犯罪集団と結びついた民間人やボランティアの「ハックティビスト」が戦った重要なサイバー戦争に関する広く支持されている物語は、過大評価されている可能性が高い。
侵入の2ヶ月前と4ヶ月後に、ボランティアによるハッキングディスカッショングループの358万件のWeb偽装攻撃、1.7万件のDDoS攻撃、441件(58万件の回答を含む)を収集した。
定量的な理解を深めるため、ロシアやウクライナのウェブサイトに潜入した個人にインタビューを行った。
以上の結果から,この紛争はロシアとウクライナを標的としたサイバー犯罪とDDoS攻撃の双方で顕著に増加し,低レベルのサイバー犯罪コミュニティの注目を集めたことが示唆された。
しかし、いわゆるサイバー戦争におけるこれらのプレイヤーの役割は軽微であり、人気のある犯罪学の証言で想像される「ハックティビスト」とは似ていない。
初期の関心の波は、デファクトメントキャンペーンに参加する攻撃者が増えてきたが、重要なインフラを狙うのではなく、' の中にランダムなウェブサイトに対する大規模な攻撃があった。
ru' と `.
うーん。
一般的な物語によって仮説された,その種の顕著な行動の証拠はほとんど見つからない。
ウクライナ軍の共同調整グループ(it army of ukraine co-ordination group)は、しばしばddos攻撃にさらされるが、その推進目標が軽視されることは滅多になかった。
主な発見は、数週間後に顔認証やDDoS攻撃を行うことへの関心が明らかに失われていることです。
一部のコメンテーターの予測に反して、紛争における低レベルの犯罪集団からの民間のハックティビストの関与はマイナーで短命で、フリーティングであったようである。
関連論文リスト
- The Adaptive Strategies of Anti-Kremlin Digital Dissent in Telegram during the Russian Invasion of Ukraine [0.6178017970021517]
本研究では,Telegramにおけるアンチクレムリン含有量の7段階にわたる動態について検討した。
新興トピックに関するデータ駆動の計算分析により、ロシアの経済、戦闘の更新、国際政治、ロシアの内政が明らかになった。
クレムリンコントロールを脅かすこれらの出来事に対する視聴者の承認は、テレグラムが野党のオンラインプレーフィールドをレベル付けしていることを示唆している。
論文 参考訳(メタデータ) (2024-08-13T18:10:06Z) - Narratives of War: Ukrainian Memetic Warfare on Twitter [7.6603687980663775]
2022年のロシアによるウクライナ侵攻は、サイバー戦争において政府関係者によるソーシャルメディアの利用が激化している。
我々は、物語のレンズを通して、この有名なメメティックウォーの例を研究し、それらを成功の鍵となる要素とみなす。
以上の結果から、ウクライナの影響と、それに対する世界的対応の微妙な検証結果が得られ、戦時における社会技術システムの進化に関する新たな洞察に寄与した。
論文 参考訳(メタデータ) (2023-09-15T12:41:03Z) - Detecting Inactive Cyberwarriors from Online Forums [2.44755919161855]
誤報の拡散は 情報時代における 新たな戦争形態として現れました
サイバー戦士は、敵を非難したり、同盟国の団結を育むことを目的としたメッセージを故意に広めた。
驚くべきことに、誤った情報を積極的に広める役割を期待されているにもかかわらず、サイバー戦士は平和期には沈黙し続け、必要な時にのみ行動を起こす。
論文 参考訳(メタデータ) (2023-08-28T01:55:44Z) - Russo-Ukrainian War: Prediction and explanation of Twitter suspension [47.61306219245444]
本研究は、Twitterのサスペンション機構と、これにつながる可能性のあるユーザアカウントの共有コンテンツと機能の分析に焦点を当てる。
Twitter APIを使って、980万人のユーザーから生まれた107.7万のツイートを含むデータセットを入手しました。
この結果から、Bitcoin詐欺、スパム、広告キャンペーンに対するロシアとウクライナの紛争に関するトレンドを生かした詐欺キャンペーンが明らかになった。
論文 参考訳(メタデータ) (2023-06-06T08:41:02Z) - Twitter Dataset on the Russo-Ukrainian War [68.713984286035]
Twitter APIから現在進行中のデータセットの取得を開始しています。
データセットは770万人のユーザーを起源とする5730万ツイートに達している。
我々は、最初のボリュームと感情分析を適用し、データセットはトピック分析、ヘイトスピーチ、プロパガンダ認識、ボットネットのような潜在的な悪意のあるエンティティを示すためにさらに探索的な調査に使用することができる。
論文 参考訳(メタデータ) (2022-04-07T12:33:06Z) - Tweets in Time of Conflict: A Public Dataset Tracking the Twitter
Discourse on the War Between Ukraine and Russia [14.000779544058144]
2022年2月24日、ロシアはウクライナに侵攻し、その後、戦争が急速にエスカレートしたと報道された。
ロシアは直ちに世界からの反発と非難に直面した。
戦争はウクライナで進行中の人道的・難民危機に引き続き貢献しているが、オンライン空間では第2の戦場が出現している。
論文 参考訳(メタデータ) (2022-03-14T20:52:02Z) - A Weibo Dataset for the 2022 Russo-Ukrainian Crisis [59.258530429699924]
我々は、最初のリリースで350万以上のユーザー投稿とコメントを含む、ロシア・ウクライナ危機Weiboデータセットを提示する。
我々のデータはhttps://github.com/yrf1/Russia-Ukraine_weibo_dataset.comから入手可能です。
論文 参考訳(メタデータ) (2022-03-09T19:06:04Z) - Staring Down the Digital Fulda Gap Path Dependency as a Cyber Defense
Vulnerability [0.0]
9月11日に対する米国の反応と米国の土壌に対する攻撃は、外国の影響に抵抗する意志の軟化とは対照的に、住民のための苦難を生むために重要なインフラを攻撃するという敵意を示唆している。
一般市民に影響を与える攻撃を除外することはできないが、16の重要インフラセクター全てを攻撃し、戦略的勢いを得るのに十分な敵の攻撃能力はない。
論文 参考訳(メタデータ) (2021-12-06T04:05:48Z) - Fixed Points in Cyber Space: Rethinking Optimal Evasion Attacks in the
Age of AI-NIDS [70.60975663021952]
ネットワーク分類器に対するブラックボックス攻撃について検討する。
我々は、アタッカー・ディフェンダーの固定点がそれ自体、複雑な位相遷移を持つ一般サムゲームであると主張する。
攻撃防御力学の研究には連続的な学習手法が必要であることを示す。
論文 参考訳(メタデータ) (2021-11-23T23:42:16Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z) - Russian trolls speaking Russian: Regional Twitter operations and MH17 [68.8204255655161]
2018年、Twitterはロシアのトロルとして特定されたアカウントのデータを公開した。
我々はこれらのトロルのロシア語操作を分析する。
MH17の事故に関するトロルズの情報キャンペーンは、ツイート数で最大のものだった。
論文 参考訳(メタデータ) (2020-05-13T19:48:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。