انتقام گرفتن از هکرها وسوسه انگیز است، اما نابودی های آن به مراتب بیشتر از مزیت های آن است.

از مورد حمله قرار گرفتن توسط هکرها خسنه شده اید، برخی از سازمان ها مشتاق به حمله به مجرمان سایبری هستند - اما خطر "حمله متقابل" احتمالا بیشتر از هر گونه منفعتی می باشد.

هک کردن در برابر مهاجم - شاید ردیابی سیستم هایی که آنها استفاده می کنند و یا حذف اطلاعات که آنها به سرقت برده یا غیر فعال کردن کامپیوتر ها - در حال حاضر غیرقانونی است. اما یک نظرسنجی جدید از Fidelis Cybersecurity کشف کرده است که شرکت ها فکر می کنند که توانایی پاسخگویی به حملات هکری را دارند، اگر آنها بخواهند.

بیش از نیمی از پاسخ دهندگان گفتند که شرکت ها باید بتوانند حمله متقابل نمایند و سازمان آنها دارای توانایی فنی برای شناسایی و نفوذ در سیستم های آنها و نابود کردن هر گونه اطلاعاتی که پس از حمله سایبری به سرقت رفته است را دارند. و بیش از نیمی از مدیران گفتند که اگر قانونی بود، ترجیح می دادند هک متقابل انجام دهند تا کلید های رمزگشایی پس از حمله باج افزار را به دست آورند تا باج به مجرمین پرداخت نمایند تا دوباره به داده های خود دسترسی پیدا کنند.

Andrew Bushby، مدیر انگلیسی در Fidelis Cybersecurity، گفت: با وجود اعتقاد بر این که سازمان ها می توانند حمله متقابل در برابر هکرها داشته باشند، در واقع اکثر شرکت ها این مهارت ها را ندارند. بر اساس نظرسنجی نگرانی های اصلی در خصوص چنین استراتژی شامل مواردی است که در مورد شناسایی - شناسایی مجرمان واقعی - و خطر آسیب می باشد.

در واقع، اگر شرکت ها در مراحل هک کردن ضرر مالی به علت آسیب ناشی از کامپیوترهای بیگناه را به عنوان بخشی از فرآیند هک کردن داشته باشند، 63 درصد از مدیران اجرایی می گویند که شرکتشان احتمالا کمتر تلاش خواهد کرد، اگرچه 15 درصد از افراد گفتند که هنوز هم این کار را انجام خواهند داد.

این یک بحث کاملا آکادمیک نیست: در ایالات متحده، قانون مشخصی برای دفاع از امنیت سایبری - که در حال حاضر در پیش نویس است – وجود ندارد و این قانون هکر متقابل برای جبران خسارت را قانونی می داند.

پیش نویس قانون استدلال می کند که "به علت ماهیت منحصر به فرد جرایم اینترنتی، واکنش به آن توسط مجریان قانون بسیار سخت می باشد و تعقیب کردن مجران سایبری بسیار سخت است و منجر به بازدارندگی پایین و افزایش نرخ تهدیدات می شود".

طبق قانون پیشنهادی، برای مدافع - قربانی نفوذ غیر مجاز مداوم - قانونی است که از "اقدامات فعال ضد جاسوسی" برای دسترسی به سیستم های مهاجم برای جمع آوری اطلاعات برای اجرای قانون استفاده کند یا به "ادامه اختلال در ادامه غیر مجاز فعالیت در برابر شبکه شخصی خود دفاع کند".

اما هک متقابل شرکت ها مجاز به "عمدا" نابود کردن اطلاعاتی که به آنها تعلق ندارد و یا "بی پروا" باعث آسیب های فیزیکی و یا زیان مالی یا ایجاد تهدید برای سلامت عمومی یا ایمنی نمی باشد. هک متقابل شرکت ها هم نمی توانند به سیستم های دولتی نزدیک شوند و باید پیش از انجام هر کاری، FBI را مطلع سازند.

پیش نویس قانون ایالات متحده همچنین یادآور می شود که "مدافعان کامپیوتر نیز باید به شدت احتیاط کنند تا از نقض قانون هر کشور دیگری که رایانه مهاجم ممکن است در آن ساکن باشد، جلوگیری کنند".

دستورالعمل برای فاجعه

ناامید کننده است که مجرمان سایبری می توانند با معافیت از مجازات فعالیت کنند. اما، حتی با احتیاط در قانون، دشوار است که اجازه دهیم که قربانیان تلاش کنند هک متقابل انجام دهند، زیرا چیزی جز فاجعه به همراه نخواهد داشت.

هکرها حملات خود را از سیستم خود راه اندازی نمی کنند؛ آنها برخی از سرورهای ناخواسته را پیدا می کنند و از آنها به عنوان یک پست در حال اجرا استفاده می کنند. آنها ممکن است قبل از رسیدن به شبکه ای که واقعا می خواهند حمله کنند، از طریق چندین سیستم مختلف در سراسر جهان، مبارزات خود را راه اندازی کنند.

به دنبال هکرها رفتن از طریق این راه هزارتویی پرپیچ و خم است که می تواند چندین و چند هفته طول بکشد، و اغلب مسیر گم می شود. هک متقابل نیز می تواند مدارک دیجیتال مورد نیاز سازمان های اجرایی قانون را که برای پیدا کردن مجرمین نیاز دارند را از بین ببرد.

آسان است سناریوهایی را که هک متقابل اشتباه انجام شود. اگر شرکتی که هکرها را دنبال می کند، به عنوان مثال، اسرار دزدیده شده یکی از رقبای اصلی خود را یافت، چه می شود؟ اگر هکرها از سیستم های بیمارستان (یا نیروگاه) به عنوان یک ایستگاه برای حملات خود استفاده کنند و تعقیب آنها به طور تصادفی موجب آسیب یا نابودی پرونده های پزشکی (یا سیستم های ایمنی) شود؟ اگر هکرها یه یک کشور مرتبط باشند، چه می شود: آیا هک کردن می تواند یک حادثه بین المللی یا یک جنگ سایبری را راه بیاندازد؟

بهبود امنیت فناوری اطلاعات باید اولویت باشد: بسیاری از حملات سایبری موفق می شوند، زیرا شرکت ها موفق به پاکسازی آسیب پذیری های شناخته شده در سیستم های خود نشده اند و یا نتوانسته اند مباحث پایه هایی امنیتی مانند احراز هویت دو مرحله ای را پیاده سازی کنند. پول بیشتر برای تحقیق در مورد جرایم اینترنتی نیز کمک خواهد کرد. اما دادن توانایی به قربانیان فقط احتمال تشدید وضعیت را افزایش می دهد.