Inside the Enemy's Computer
Autor Clement Guittonen Limba Engleză Hardback – sep 2017
Remarcăm în Inside the Enemy's Computer o structură progresivă care refuză simplificarea atribuirii atacurilor cibernetice la o simplă ecuație tehnică. Clement Guitton propune o trecere de la conceptul de problemă „solvabilă sau nu” la cel de proces dinamic, influențat direct de presiunile politice și juridice. Analiza începe prin a delimita clar două sfere: contextul criminal, unde tribunalele evaluează vinovăția pe baza dovezilor tehnice, și contextul securității naționale, unde decidenții trebuie să gestioneze informații adesea neconfirmate pentru a identifica un inamic al statului. Merită menționat că autorul investighează mecanismele de „negare plauzibilă” (plausible deniability) și rolul tot mai proeminent al companiilor private în furnizarea probelor. Reținem că această lucrare nu se limitează la coduri malware, ci explorează modul în care atribuirea devine un instrument de exercitare a puterii statale. Complementar volumului Attribution of Advanced Persistent Threats de Timo Steffens, care se concentrează pe natura tehnică a amenințărilor persistente, volumul lui Guitton acoperă zona critică a procesului de luare a deciziilor sub presiune politică și juridică, oferind o perspectivă sociologică și legală asupra mediului digital. În contextul operei autorului, dacă în AI and Law acesta analiza transformarea sistemului juridic prin automatizare, în Inside the Enemy's Computer el revine la intersecția dintre tehnologie și lege, dar de data aceasta pentru a sublinia limitele certitudinii tehnice în fața necesităților geopolitice. Este o abordare tehnică și practică ce demonstrează că, în spatele fiecărui atac, se află o rețea complexă de interese umane și de stat.
Preț: 273.58 lei
Carte disponibilă
Livrare economică 27 mai-10 iunie
Specificații
ISBN-10: 019069999X
Pagini: 320
Dimensiuni: 149 x 226 x 27 mm
Greutate: 0.49 kg
Editura: Oxford University Press
De ce să citești această carte
Pentru profesioniștii din securitate cibernetică, analiști politici și juriști, această carte oferă un cadru riguros pentru a înțelege cum se identifică autorii unui atac cibernetic. Cititorul câștigă o perspectivă clară asupra modului în care probele digitale sunt transformate în decizii de politică externă sau acuzații penale, depășind mitul că atribuirea este imposibilă sau pur tehnică.
Despre autor
Clement Guitton este un cercetător specializat la intersecția dintre tehnologia informației, securitate națională și drept. Expertiza sa se concentrează pe modul în care inovațiile tehnologice, precum inteligența artificială și operațiunile cibernetice, forțează adaptarea cadrelor legale existente. Prin lucrările sale, cum este și AI and Law, Guitton analizează impactul digitalizării asupra proceselor guvernamentale și juridice, fiind o voce autorizată în dezbaterea despre responsabilitatea și etica în spațiul virtual.
Descriere scurtă
attribution as a problem forces us to consider it either as solved or unsolved. Yet attribution is far more nuanced, and is best approached as a process in constant flux, driven by judicial and political pressures. In the criminal context, courts must assess the guilt of criminals, mainly based on
technical evidence. In the national security context, decision-makers must analyse unreliable and mainly non-technical information in order to identify an enemy of the state. Attribution in both contexts is political: in criminal cases, laws reflect society's prevailing norms and powers; in national
security cases, attribution reflects a state's will to maintain, increase or assert its power. However, both processes differ on many levels. The constraints, which reflect common aspects of many other political issues, constitute the structure of the book: the need for judgement calls, the role of
private companies, the standards of evidence, the role of time, and the plausible deniability of attacks.
Notă biografică
Clement Guitton is a former analyst with the Department of Defence, Switzerland; he is now an assistant manager for cyber security at PwC.
Descriere
When your business, your defence ministry or your PC is hacked, how do you know who did it, given the limitless range of possible culprits? This book explores the complexities of attribution