Кибервойна - Cyberwarfare
Кибервойна использование цифровых атак для атаки нация, нанося сопоставимый ущерб реальной войне и / или нарушая жизненно важные компьютерные системы.[1] Среди экспертов ведутся серьезные споры относительно определения кибервойны, даже если такое понятие существует.[2] Согласно одной из точек зрения, термин «кибервойна» является неправильным, поскольку на сегодняшний день никакие наступательные кибер-действия нельзя назвать «войной». Альтернативная точка зрения состоит в том, что "кибервойна" - подходящий ярлык для кибератаки которые наносят физический ущерб людям и объектам в реальном мире.[3]
Хотя ведутся споры о том, как определять и использовать термин «кибервойна», многие страны, включая Соединенные Штаты, объединенное Королевство, Россия, Индия, Пакистан,[4] Китай, Израиль, Иран, и Северная Корея[5][6][7] иметь активные кибер-возможности для наступательных и оборонительных операций. По мере того, как государства исследуют использование киберопераций и комбинируют возможности, вероятность физического противостояния и насилия, разыгрываемых в результате или части кибероперации, увеличивается. Однако соблюдение масштабов и затяжного характера войны маловероятно, поэтому остается неясность.[8]
Первый экземпляр кинетические военные действия использованная в ответ на кибератаку, приведшую к гибели людей, наблюдалась 5 мая 2019 г., когда Силы обороны Израиля нацелил и разрушил здание, связанное с продолжающейся кибератакой.[9][10]
Определение
Продолжаются дискуссии о том, как следует определять кибервойну, и пока нет абсолютного определения.[8][11] В то время как большинство ученых, военных и правительств используют определения, относящиеся к государству и субъектам, спонсируемым государством,[8][12][13] Другие определения могут включать негосударственных субъектов, таких как террористические группы, компании, политические или идеологические экстремистские группы, хактивисты, и транснациональные преступные организации в зависимости от контекста работы.[14][15]
Примеры определений, предложенных экспертами в данной области, следующие.
«Кибервойна» используется в широком контексте для обозначения межгосударственного использования технологической силы в компьютерных сетях, в которых информация хранится, совместно используется или передается в режиме онлайн.[8]
Пауло Шакарян и коллеги, предложили следующее определение, опираясь на различные работы, включая Клаузевиц Определение войны: «Война - это продолжение политики другими средствами»:[12]
"Кибервойна - это расширение политики посредством действий, предпринимаемых в киберпространстве государственными субъектами (или негосударственными субъектами со значительным государственным руководством или поддержкой), которые представляют серьезную угрозу безопасности другого государства, или действиями того же характера, предпринимаемыми в ответ на серьезная угроза безопасности государства (фактическая или предполагаемая) ».
Таддео предлагает следующее определение:
"Война, основанная на определенном использовании ИКТ в рамках наступательной или оборонительной военной стратегии, одобренной государством и направленной на немедленное нарушение или контроль ресурсов противника, и которая ведется в информационной среде, с агентами и целями, расположенными как на физические и нефизические области, и уровень насилия в которых может варьироваться в зависимости от обстоятельств ".[16]
Робинсон и др. предполагают, что намерение злоумышленника определяет, является ли нападение войной или нет, определяя кибервойну как «использование кибератак с военными намерениями».[11]
Бывший национальный координатор США по безопасности, защите инфраструктуры и борьбе с терроризмом, Ричард А. Кларк, определяет кибервойну как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы».[13] Собственная киберфизическая инфраструктура может быть превращена в оружие и использоваться противником в случае киберконфликта, таким образом, превращая такую инфраструктуру в тактическое оружие.[17]
Противоречие срока
Есть споры о том, является ли термин «кибервойна» точным. Евгений Касперский, Основатель Лаборатория Касперского, заключает, что "кибертерроризм «Это более точный термин, чем« кибервойна ». Он утверждает, что« с сегодняшними атаками вы не знаете, кто это сделал и когда они нанесут новый удар. Это не кибервойна, а кибертерроризм ».[18] Говард Шмидт, бывший координатор по кибербезопасности Администрация Обамы, сказал, что «кибервойны нет ... Я думаю, что это ужасная метафора, и я думаю, что это ужасная концепция. В этой среде нет победителей».[19]
Некоторые эксперты не согласны с возможными последствиями, связанными с аналогией с войной. Рон Дейберт из Citizen Lab Канады предупредил о «милитаризации киберпространства», поскольку милитаристские ответы могут быть неуместными.[20] Несмотря на то, что на сегодняшний день даже серьезные кибератаки, повредившие электрические сети нации (230 000 клиентов, Украина, 2015 г. ) или нарушили доступ к медицинской помощи, что поставило под угрозу жизнь (NHS, WannaCry, 2017 ) не привели к военным действиям.
Оксфордский академик Лукас Келло предложил новый термин - «Unpeace» - для обозначения крайне разрушительных кибер-действий, ненасильственные последствия которых не достигают уровня традиционной войны. Такие действия нельзя назвать воинственными и мирными. Хотя они не являются насильственными и, следовательно, не являются актами войны, их разрушительное воздействие на экономику и общество может быть больше, чем даже некоторые вооруженные нападения.[21][22] Этот термин тесно связан с концепцией «серой зоны», которая стала популярной в последние годы и описывает действия, которые не достигают традиционного порога войны.
Кибервойна против кибервойны
Термин «кибервойна» отличается от термина «кибервойна». «Кибервойна» не подразумевает масштабов, затягивания или насилия, которые обычно ассоциируются с термином «война».[8] Кибервойна включает в себя методы, тактику и процедуры, которые могут быть задействованы в кибервойне. Термин война по своей сути относится к крупномасштабным действиям, обычно продолжающимся длительный период времени, и может включать цели, стремящиеся использовать насилие или цель убить.[8] Кибервойна может точно описать длительный период кибератак (в том числе в сочетании с традиционными военными действиями) между странами. На сегодняшний день ни о каких подобных действиях не известно. Вместо, око за око военно-кибер-действия более обычны. Например, в июне 2019 года США предприняли кибератаку против Иранский систем вооружения в ответ на сбитие американского беспилотника, находившегося в Ормузский пролив.[23][24]
Типы угроз
Виды войны
Кибервойна может представлять множество угроз для нации. На самом базовом уровне кибератаки могут использоваться для поддержки традиционной войны. Например, вмешательство в работу системы ПВО с помощью кибер-средств для облегчения воздушного нападения.[25] Помимо этих «жестких» угроз, кибервойна также может способствовать возникновению «мягких» угроз, таких как шпионаж и пропаганда.Евгений Касперский, Основатель Лаборатория Касперского, приравнивает крупномасштабные кибероружие, Такие как Пламя и NetTraveler что его компания обнаружила, чтобы биологическое оружие, утверждая, что во взаимосвязанном мире они могут быть столь же разрушительными.[18][26]
Шпионаж
Традиционный шпионаж не является актом войны, как и кибершпионаж, и, как правило, предполагается, что оба они продолжаются между крупными державами.[27] Несмотря на это предположение, некоторые инциденты могут вызвать серьезную напряженность между странами и часто описываются как «нападения». Например:
- Массовый шпионаж со стороны США во многих странах, выявленных Эдвард Сноуден.
- После шпионажа АНБ за канцлером Германии Ангела Меркель выяснилось, канцлер сравнил АНБ с Штази.[28]
- АНБ записывает почти каждый разговор по мобильному телефону на Багамах без разрешения правительства Багамских Островов и аналогичные программы на Багамах. Кения, то Филиппины, Мексика и Афганистан.[29][30]
- "Титановый дождь «Исследования компьютерных систем американских оборонных подрядчиков с 2003 года.[31]
- В Нарушение данных Управления кадровой службы в США широко приписывается Китаю.[32][33]
- Охранная фирма Площадь 1 опубликовал подробности нарушения, которое скомпрометировало один из Евросоюз по дипломатическим каналам связи на три года.[34]
Из всех кибератак 25% основаны на шпионаже.
Саботаж
Компьютеры и спутники которые координируют другие действия, являются уязвимыми компонентами системы и могут привести к выходу оборудования из строя. Компрометация военных систем, таких как C4ISTAR компоненты, отвечающие за заказы и обмен данными, могут привести к их перехвату или злонамеренной замене. Энергетическая, водная, топливная, коммуникационная и транспортная инфраструктура - все это может быть уязвимо для сбоев. По словам Кларка, гражданская сфера также находится под угрозой, отмечая, что нарушения безопасности уже вышли за рамки украденных номеров кредитных карт, и что потенциальные цели также могут включать электросеть, поезда или фондовый рынок.[35]
В середине июля 2010 года специалисты по безопасности обнаружили вредоносную программу под названием Stuxnet которые проникли на фабричные компьютеры и распространились на предприятиях по всему миру. Это считается «первой атакой на критически важную промышленную инфраструктуру, которая лежит в основе современной экономики», - отмечает Нью-Йорк Таймс.[36]
Stuxnet, будучи чрезвычайно эффективным в задержке ядерной программы Ирана по разработке ядерного оружия, дорого обходился. Впервые стало ясно, что кибероружие может быть не только защитным, но и наступательным. Большая децентрализация и масштабы киберпространства чрезвычайно затрудняют управление с политической точки зрения. Негосударственные субъекты могут играть такую же большую роль в пространстве кибервойны, как и государственные субъекты, что приводит к опасным, а иногда и катастрофическим последствиям. Небольшие группы высококвалифицированных разработчиков вредоносных программ могут так же эффективно влиять на глобальную политику и кибервойну, как и крупные правительственные учреждения. Главный аспект этой способности заключается в готовности этих групп делиться своими подвигами и разработками в сети в качестве формы распространения оружия. Это позволяет более слабым хакерам стать более опытными в создании крупномасштабных атак, с которыми когда-то только небольшая горстка могла справиться. Кроме того, процветающие черные рынки такого рода кибер-оружия покупают и продают эти кибер-возможности тому, кто предлагает самую высокую цену, без учета последствий.[37][38]
Атака отказа в обслуживании
В вычислениях атака отказа в обслуживании (DoS атака) или распределенная атака типа «отказ в обслуживании» (DDoS-атака) - это попытка сделать машину или сетевой ресурс недоступными для предполагаемых пользователей. Преступники DoS-атак обычно нацелены на сайты или службы, размещенные на известных веб-серверах, таких как банки, платежные шлюзы кредитных карт и даже корневые серверы имен. DoS-атаки часто используют подключенные к Интернету устройства с уязвимыми мерами безопасности для проведения этих крупномасштабных атак.[39] DoS-атаки могут не ограничиваться компьютерными методами, поскольку стратегические физические атаки на инфраструктуру могут быть столь же разрушительными. Например, перерезка подводных кабелей связи может серьезно подорвать некоторые регионы и страны с точки зрения их способности вести информационную войну.
Электросеть
В федеральное правительство США признает, что электрическая сеть подвержен кибервойне.[40][41] В Министерство внутренней безопасности США работает с отраслями, чтобы определить уязвимости и помочь отраслям повысить безопасность сетей систем управления. Федеральное правительство также работает над обеспечением безопасности по мере разработки сетей «умных сетей» следующего поколения.[42] В апреле 2009 года появились сообщения о том, что Китай и Россия проникли в электрическую сеть США и оставили после себя программное обеспечение, которое, по словам нынешних и бывших сотрудников национальной безопасности, можно было использовать для нарушения работы системы.[43] В Североамериканская корпорация по надежности электроснабжения (НКРЭ) опубликовала публичное уведомление, в котором предупреждает, что электрическая сеть недостаточно защищена от кибератак.[44] Китай отрицает вторжение в электрическую сеть США.[45][46] Один контрмера было бы отключить электросеть от Интернета и запустить сеть с контроль скорости падения только.[47][48] Массивный Перебои питания вызванная кибератакой, может нарушить экономику, отвлечь от одновременной военной атаки или создать национальная травма.
Иранские хакеры, возможно Иранская кибер-армия вызвал массовое отключение электроэнергии на 12 часов в 44 из 81 провинции индюк, затронувшие 40 миллионов человек. Стамбул и Анкара были среди мест, где было отключено электричество.[49]
Говард Шмидт, бывший координатор по кибербезопасности США, прокомментировал эти возможности:[19]
Возможно, что хакеры проникли в административные компьютерные системы коммунальных предприятий, но говорит, что они не связаны с оборудованием, контролирующим сеть, по крайней мере, в развитых странах. [Шмидт] никогда не слышал, чтобы сама сеть была взломана.
В июне 2019 г. Россия сказал, что это электрическая сеть подвергся кибератаке со стороны США. В Нью-Йорк Таймс сообщил, что американские хакеры из Киберкомандование США установили вредоносное ПО, потенциально способное нарушить работу российской электросети.[50]
Пропаганда
Киберпропаганда - это попытка контролировать информацию в любой форме и влиять на общественное мнение.[51] Это форма психологическая война, за исключением того, что он использует социальные медиа, сайты фейковых новостей и другие цифровые средства.[52] В 2018 году сэр Николас Картер, начальник генерального штаба британской армии, заявил, что такого рода атаки со стороны таких субъектов, как Россия, «являются формой системной войны, направленной на делегитимацию политической и социальной системы, на которой основана наша военная сила. основан".[53]
Джоуэлл и О'Доннелл (2006) заявляют, что «пропаганда - это преднамеренная систематическая попытка сформировать восприятие, манипулировать познаниями и направить поведение для достижения ответа, который способствует желаемым намерениям пропагандиста» (стр. 7). Интернет - феноменальное средство общения. Люди могут донести свое послание до огромной аудитории, и это открывает окно для зла. Террористические организации могут использовать эту среду для «промывания мозгов» людям. Было высказано предположение, что ограниченное освещение террористических атак в СМИ, в свою очередь, уменьшило бы количество террористических атак, которые происходят впоследствии (Cowen 2006).
Экономический кризис
В 2017 г. Хочу плакать и Петя (NotPetya) кибератаки, маскирующиеся под программы-вымогатели, вызвали крупномасштабные сбои в Украине, а также в Национальной службе здравоохранения Великобритании, фармацевтическом гиганте. Merck, Maersk судоходная компания и другие организации по всему миру.[54][55][56] Эти атаки также классифицируются как киберпреступления, особенно финансовые преступления, потому что они негативно влияют на компанию или группу.
Неожиданная кибератака
Идея «кибер-Перл-Харбора» обсуждалась учеными, проводя аналогию с историческим актом войны.[57][58][59][60][61] Другие использовали "кибер 9/11 "привлечь внимание к нетрадиционным, асимметричным или нерегулярным аспектам кибер-действий против государства.[62][63]
Мотивации
Есть ряд причин, по которым страны проводят наступательные кибероперации. Сандро Гайкен , эксперт по кибербезопасности и советник НАТО, выступает за то, чтобы государства серьезно относились к кибервойне, поскольку многие страны считают ее привлекательным занятием во время войны и мира. Наступательные кибероперации предлагают широкий выбор дешевых и безрисковых вариантов ослабления других стран и укрепления их собственных позиций. Если рассматривать с долгосрочной геостратегической точки зрения, кибер-наступательные операции могут нанести вред экономике в целом, изменить политические взгляды, спровоцировать конфликты внутри или между государствами, снизить их военную эффективность и уравнять возможности высокотехнологичных стран с низкотехнологичными странами. и использовать доступ к своей критически важной инфраструктуре, чтобы шантажировать их.[64]
Военный
С появлением кибернетической угрозы национальной и глобальной безопасности кибервойна, война и / или атаки также стали предметом интереса и целью военных.
В США генерал Кейт Б. Александр, первая глава USCYBERCOM, сказал Комитет Сената по вооруженным силам что компьютерная сетевая война развивается так быстро, что существует «несоответствие между нашими техническими возможностями по проведению операций и регулирующими законами и политиками. Кибер-команда является новейшим глобальным комбатантом, и его единственная миссия - киберпространство, за пределами традиционных полей сражений на суше, море, воздухе и космосе ». Он будет пытаться обнаруживать и, при необходимости, нейтрализовать кибератаки и защищать военные компьютерные сети.[65]
Александр обрисовал обширное поле боя, предусмотренное для командования компьютерной войны, перечислив виды целей, которые его новый штаб может приказать атаковать, включая «традиционные призы поля боя - системы командования и управления в военном штабе, сети противовоздушной обороны и системы вооружения. для работы требуются компьютеры ".[65]
Один сценарий кибервойны, Cyber-ShockWave, который был варгейм на уровне кабинета бывшими должностными лицами администрации поднимались самые разные вопросы: Национальная гвардия к Энергосистема в пределах установленных законом полномочий.[66][67][68][69]
Распределенный характер интернет-атак означает, что сложно определить мотивацию и атакующую сторону, а это означает, что неясно, когда конкретное действие следует рассматривать как акт войны.[70]
Примеры кибервойны, движимой политическими мотивами, можно найти во всем мире. В 2008 году Россия начала кибератаку на сайт правительства Грузии, которая проводилась одновременно с военными операциями Грузии в Южной Осетии. В 2008 г. китайский "националист" хакеры "атаковал CNN, когда он сообщил о репрессиях в Китае на Тибет.[71] Хакеры из Армения и Азербайджан активно участвовали в кибервойне в рамках Нагорно-карабахский конфликт, при этом азербайджанские хакеры атакуют армянские веб-сайты и размещают Ильхам Алиев заявления.[72][73]
Работа в кибервойне становится все более популярной в вооруженных силах. Все четыре вида вооруженных сил США активно вербуются на позиции кибервойны.[74]
Поскольку военные все больше и больше вовлекаются в национальные и глобальные угрозы, связанные с использованием кибердомен, новый область исследования в пределах Военная наука поля медленно появились. По сути, его внимание сосредоточено на описании, понимании и объяснении того, что Военные кибероперации есть, можно и нужно решать. в Справочник военных наук Аарон Брантли и Макс Смитс определять Военный Кибероперации быть «теми кибероперациями, которые военное образование национального государства планирует и проводит для достижения стратегической, оперативной или тактической выгоды».[75] Более того, они утверждают, что эти типы военных операций обычно делятся на три типа операций.
- Оборонительные кибероперации: Включая «действия, предпринятые с использованием компьютерных сетей для защиты, мониторинга, анализа, обнаружения и реагирования на несанкционированные действия в государственных информационных системах и компьютерных сетях».[76]
- Кибершпионаж: Включает «действия, предпринятые с использованием компьютерных сетей для сбора данных из целевых или противоборствующих информационных систем или сетей».[77] [78]
- Наступательные кибероперации: Сюда входят «действия, предпринятые с использованием компьютерных сетей для нарушения, отказа, ухудшения или уничтожения информации, находящейся в компьютерах и компьютерных сетях, или самих компьютерах и сетях, или, в основном, операциях, предназначенных для достижения ощутимых результатов».[79][80][81]
Гражданская
Потенциальные цели интернет-саботажа включают в себя все аспекты Интернета из позвоночник Интернета, в интернет-провайдеры, к различным типам сред передачи данных и сетевому оборудованию. Сюда входят: веб-серверы, корпоративные информационные системы, клиент-серверные системы, каналы связи, сетевое оборудование, а также настольные и портативные компьютеры на предприятиях и дома. Электрические сети, финансовые сети и телекоммуникационные системы также считаются уязвимыми, особенно из-за текущих тенденций в области компьютеризации и автоматизации.[82]
Хактивизм
Политически мотивированный хактивизм вовлекает подрывное использование компьютеров и компьютерная сеть для продвижения программы и потенциально может распространяться на атаки, воровство и виртуальный саботаж, которые можно рассматривать как кибервойну или ошибочно принимать за нее.[83]Хактивисты используют свои знания и программные инструменты для получения несанкционированного доступа к компьютерным системам, которыми они стремятся манипулировать или наносить ущерб, не ради материальной выгоды или причинения повсеместного разрушения, а для привлечения внимания к своей причине посредством широко разрекламированных нарушений работы избранных целей.Анонимные и другие хактивистские группы часто изображаются в СМИ как кибертеррористы, сеющие хаос, взламывая веб-сайты, публикуя конфиденциальную информацию о своих жертвах и угрожая дальнейшими атаками, если их требования не будут выполнены. Однако хактивизм - это нечто большее. Актеры политически мотивированы изменить мир с помощью фундаментализма. Однако такие группы, как Anonymous, разделились во мнениях по поводу своих методов.[84]
Получение дохода
Кибератаки, в том числе программы-вымогатели, могут использоваться для получения дохода. Государства могут использовать эти методы для получения значительных источников дохода, которые позволяют избежать санкций и, возможно, одновременно нанести вред противнику (в зависимости от целей). Эта тактика наблюдалась в августе 2019 года, когда выяснилось, что Северная Корея сгенерировала 2 миллиарда долларов для финансирования своей оружейной программы, избежав покровов санкций, наложенных Соединенные Штаты, Объединенные Нации и Евросоюз[85][86]
Частный сектор
Взлом компьютеров представляет собой современную угрозу в продолжающихся глобальных конфликтах и промышленный шпионаж и поэтому предполагается, что они широко распространены.[82] Типично, что информация об этом виде преступлений занижается в той степени, в которой они известны. По словам Джорджа Курца из McAfee, корпорации по всему миру ежедневно сталкиваются с миллионами кибератак. "Большинство из них нападения не привлекают внимание СМИ и не приводят к сильным политическим заявлениям жертв ".[87] Этот вид преступления обычно имеет финансовую мотивацию.
Некоммерческое исследование
Но не все экзамены по кибервойне приносят прибыль или личную выгоду. Еще есть институты и компании, подобные Университет Цинциннати или Лаборатория Касперского которые пытаются повысить чувствительность этой темы, исследуя и публикуя новые угрозы безопасности.
Готовность
В ряде стран проводятся учения по повышению готовности и изучению стратегии, тактики и операций, связанных с проведением кибератак и защитой от них, как правило, в форме игры в войну.
В Центр передового опыта совместной киберзащиты (CCDCE), часть Организация Североатлантического договора (НАТО), с 2010 года проводят ежегодную военную игру под названием Locked Shields, предназначенную для проверки готовности и улучшения навыков, тактики стратегии и принятия оперативных решений участвующих национальных организаций.[88][89] В Locked Shields 2019 приняли участие 1200 участников из 30 стран. красная команда против. синяя команда упражнение. В военной игре участвовала вымышленная страна Берилия, которая << испытывала ухудшение ситуации с безопасностью, где ряд враждебных событий совпал с скоординированными кибератаками против крупного гражданского интернет-провайдера и системы наблюдения за морем. Атаки вызвали серьезные перебои в работе власти. производство и распределение, системы связи 4G, морское наблюдение, водоочистные сооружения и другие важные компоненты инфраструктуры ». Согласно описанию CCDCE, цель учений заключалась в том, чтобы «поддерживать работу различных систем под сильным давлением, стратегическая часть касается способности понимать влияние решений, принятых на стратегическом и политическом уровне».[88][90] В конечном счете, Франция стал победителем Locked Shields 2019.[91]
В Евросоюз проводить игровые сценарии кибервойны с государствами-членами и странами-партнерами для повышения готовности, навыков и наблюдения за тем, как стратегические и тактические решения могут повлиять на сценарий.[92]
Помимо военных игр, которые служат более широкой цели для изучения возможностей и улучшения навыков, кибервойны нацелены на подготовку к конкретным угрозам. В 2018 году Sunday Times сообщила, что правительство Великобритании проводит кибервойны, которые могут "затемнить Москву".[93][94] Эти типы военных игр выходят за рамки оборонительной готовности, как описано выше, и переходят к подготовке наступательных возможностей, которые могут использоваться в качестве сдерживания или для «войны».
Киберактивность по странам
Примерно 120 стран разрабатывают способы использования Интернета в качестве оружия и нацелены на финансовые рынки, государственные компьютерные системы и коммунальные услуги.[95]
Азия
Китай
Внешняя политика Журнал оценивает размер китайской «армии хакеров» от 50 000 до 100 000 человек.[96]
Дипломатические телеграммы подчеркивают озабоченность США тем, что Китай использует доступ к исходному коду Microsoft и «использует таланты своего частного сектора» для повышения своих наступательных и оборонительных возможностей.[97]
Кибератака 2018 г. на Сеть отелей Марриотт[98][99] который собрал личные данные примерно 500 миллионов гостей, теперь известен как часть усилий Китая по сбору разведданных, которые также взломали медицинские страховые компании и файлы допуска к безопасности еще миллионов американцев. Хакеры подозреваются в работе от имени Министерство государственной безопасности, гражданское шпионское агентство страны, контролируемое коммунистами.[100][101][102] «Эта информация - именно то, что китайцы используют для искоренения шпионов, вербовки агентов разведки и создания обширного хранилища личных данных американцев для будущего нацеливания».
Статья 2008 г. в Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада Джейсона Фрица утверждает, что китайское правительство с 1995 по 2008 год было причастно к ряду громких дел о шпионаже, в первую очередь за счет использования «децентрализованной сети студентов, деловых людей, ученых, дипломатов и инженеров из Китая. Диаспора ».[103] Перебежчик из Бельгии, якобы агент, утверждал, что на промышленных предприятиях по всей Европе были сотни шпионов, а после его бегства в Австралию китайский дипломат Чен Юнлинь сказал, что в этой стране их более 1000. В 2007 году один из российских руководителей был приговорен к 11 годам лишения свободы за передачу информации о ракетно-космической организации в Китай. Цели в США включают "аэрокосмический инженерные программы, дизайн космического челнока, C4ISR данные, высокопроизводительные компьютеры, Дизайн ядерного оружия, данные крылатой ракеты, полупроводники, конструкция интегральных схем и детали продаж американского оружия Тайваню ».[103]
Хотя Китай по-прежнему несет ответственность за серию кибератак на ряд государственных и частных учреждений в США, Индии, России, Канаде и Франции, правительство Китая отрицает свою причастность к кампаниям кибершпионажа. Администрация придерживается позиции, что Китай не является угрозой, а, скорее, жертвой растущего числа кибератак. Большинство сообщений о возможностях Китая в области кибервойны еще не подтверждены Китайское правительство.[104]
По словам Фрица, Китай расширил свои кибер-возможности и военные технологии за счет приобретения иностранных военных технологий.[105] Фриц заявляет, что китайское правительство использует «новые космические системы наблюдения и сбора разведданных, Противоспутниковое оружие, противорадиолокационные, инфракрасные ловушки и генераторы ложных целей «чтобы помочь в этом поиске, и чтобы они поддерживали их»Информатизация «своих вооруженных сил» за счет повышения уровня образования солдат в кибервойне; улучшил информационную сеть для военной подготовки и построил больше виртуальных лабораторий, электронных библиотек и цифровых кампусов ".[105] Посредством этой информатизации они надеются подготовить свои силы к ведению другого вида войны против технически способных противников.[106] Многие недавние новостные сообщения связывают технологические возможности Китая с началом новой «кибер-холодной войны».[107]
В ответ на сообщения о кибератаках Китая против США, Амитаи Эциони из Института исследований коммунитарной политики предложил, чтобы Китай и Соединенные Штаты согласились на политику взаимно гарантированной сдержанности в отношении киберпространства. Это будет включать в себя предоставление обоим государствам возможности принимать меры, которые они считают необходимыми для своей самообороны, при одновременном согласии воздерживаться от наступательных шагов; это также повлечет за собой проверку этих обязательств.[108]
Операция Shady RAT это продолжающаяся серия кибератаки с середины 2006 г., по сообщению компании по обеспечению безопасности Интернета McAfee в августе 2011 года. Широко распространено мнение, что за этими атаками стоит Китай, в результате которых пострадали как минимум 72 организации, включая правительства и оборонных подрядчиков.[109]
14 сентября 2020 года произошла утечка и опубликована база данных, содержащая личные данные около 2,4 миллиона человек по всему миру. База данных пополнилась китайской компанией Zhenhua Data Information Technology Co., Ltd.[110] Согласно информации из "Национальной системы рекламы кредитной информации предприятий", которая находится в ведении Государственной администрации по регулированию рынка в Китае, акционерами Zhenhua Data Information Technology Co., Ltd. являются два физических лица и одно предприятие общего партнерства, партнерами которых являются физические лица.[111] Ван Сюэфэн, который является исполнительным директором и акционером Zhenhua Data, публично хвастался, что поддерживает «гибридную войну» посредством манипулирования общественным мнением и «психологической войны».[112]
Индия
Департамент информационных технологий создал Индийская группа реагирования на компьютерные чрезвычайные ситуации (CERT-In) в 2004 году для предотвращения кибератак в Индии.[113] В том году было зарегистрировано 23 нарушения кибербезопасности. В 2011 году их было 13 301 человек. В том же году правительство создало новое подразделение, Национальный центр защиты критически важной информационной инфраструктуры (NCIIPC) для предотвращения атак на энергетику, транспорт, банковское дело, телекоммуникации, оборону, космос и другие чувствительные области.
Исполнительный директор Атомная энергетическая корпорация Индии (NPCIL) заявил в феврале 2013 года, что только его компания была вынуждена блокировать до десяти целевых атак в день. CERT-In был оставлен для защиты менее важных секторов.
В результате громкой кибератаки 12 июля 2012 года были взломаны учетные записи электронной почты около 12 000 человек, в том числе официальных лиц из Министерство иностранных дел, Министерство внутренних дел, Организации оборонных исследований и разработок (DRDO), а Индо-тибетская пограничная полиция (ITBP).[113] План государственного и частного сектора под надзором Советник по национальной безопасности (АНБ) Шившанкар Менон началась в октябре 2012 года и намеревается усилить возможности Индии в области кибербезопасности в свете выводов группы экспертов о том, что в Индии нехватка таких экспертов составляет 470 000 человек, несмотря на репутацию страны как центра ИТ и программного обеспечения.[114]
В феврале 2013 года секретарь по информационным технологиям Дж. Сатьянараяна заявил, что NCIIPC[страница нужна ] завершает разработку политики, относящейся к национальной кибербезопасности, которая будет сосредоточена на решениях внутренней безопасности, снижая уязвимость за счет иностранных технологий.[113] Другие шаги включают изоляцию различных агентств безопасности, чтобы гарантировать, что синхронизированная атака не может быть успешной на всех фронтах, и запланированное назначение национального координатора кибербезопасности. По состоянию на тот месяц Индии не было нанесено значительного экономического или физического ущерба, связанного с кибератаками.
26 ноября 2010 года группа, называющая себя Индийской кибер-армией, взломала веб-сайты, принадлежащие пакистанской армии, а остальные принадлежат разным министерствам, включая Министерство иностранных дел, Министерство образования, Министерство финансов, Компьютерное бюро Пакистана, Совет Исламская идеология и т. Д. Нападение было совершено в отместку за Теракты в Мумбаи.[115]
4 декабря 2010 года группа, называющая себя Пакистанской киберармией, взломала веб-сайт ведущего индийского следственного агентства, Центральное бюро расследований (CBI). В Национальный центр информатики (NIC) начал расследование.[116]
В июле 2016 года исследователи Cymmetria обнаружили и раскрыли кибератаку, получившую название «Patchwork», которая скомпрометировала примерно 2500 корпоративных и государственных учреждений с использованием кода, украденного из GitHub и темная паутина. Примеры используемого оружия - это эксплойт для уязвимости Sandworm (CVE -2014-4114 ), скомпилированный сценарий AutoIt и код обхода UAC, получивший название UACME. Предполагается, что целями являются в основном военные и политические задания в районе Юго-Восточной Азии и Южно-Китайского моря, а нападавшие, как полагают, имеют индийское происхождение и собирают информацию от влиятельных сторон.[117][118]
В Кибер-агентство обороны, которое является индийским военным агентством, ответственным за кибервойну, как ожидается, начнет действовать к ноябрю 2019 года.[119]
Филиппины
Китайцы обвиняются после того, как компания по кибербезопасности F-Secure Labs обнаружила вредоносное ПО NanHaiShu, которое нацелено на Министерство юстиции Филиппин. Он отправлял информацию с зараженной машины на сервер с китайским IP-адресом. Вредоносная программа, которая считается особенно сложной по своей природе, была представлена фишинговыми сообщениями электронной почты, которые выглядели так, как будто они исходили из подлинных источников. Отправленная информация предположительно относится к судебному делу по Южно-Китайскому морю.[120]
Южная Корея
В июле 2009 г. серия скоординированных атак отказа в обслуживании против крупных правительственных, новостных и финансовых сайтов в Южная Корея и США.[121] Хотя многие думали, что атака была направлена Северной Кореей, один исследователь проследил за атаками до Соединенного Королевства.[122] Исследователь безопасности Крис Кубецка представил несколько доказательств Евросоюз и объединенное Королевство компании невольно помогли атаковать Южную Корею из-за W32.Бульдозер инфекции, вредоносное ПО, использованное в атаке. Некоторые из компаний, использованных в атаке, частично принадлежали нескольким правительствам, что еще больше усложняло атрибуцию.[123]
В июле 2011 г. южнокорейская компания SK Communications был взломан, в результате чего были похищены личные данные (включая имена, номера телефонов, домашний и электронный адреса, а также регистрационные номера жителей) до 35 миллионов человек. Для получения доступа к сети SK Communications использовалось обновление троянского программного обеспечения. Между этим взломом и другими вредоносными действиями существуют связи, и он считается частью более широких согласованных хакерских усилий.[124]
В условиях продолжающейся напряженности на Корейском полуострове, Министерство обороны Южной Кореи заявил, что Южная Корея собирается улучшить стратегии киберзащиты в надежде подготовиться к возможным кибератакам. В марте 2013 года основные банки Южной Кореи - Shinhan Bank, Woori Bank и NongHyup Bank - а также многие вещательные станции - KBS, YTN и MBC - были взломаны, и пострадали более 30 000 компьютеров; это одна из крупнейших атак, с которой Южная Корея столкнулась за последние годы.[125] Хотя остается неясным, кто был причастен к этому инциденту, сразу же появились утверждения о том, что Северная Корея связана, поскольку она неоднократно угрожала атаковать правительственные учреждения Южной Кореи, крупные национальные банки и традиционные газеты - в ответ на санкции, которые она получила. от ядерных испытаний и до продолжения Жеребенок орел, Ежегодные совместные военные учения Южной Кореи с США. Возможности кибервойны Северной Кореи вызывают тревогу у Южной Кореи, поскольку Северная Корея наращивает свои силы за счет военных академий, специализирующихся на хакерских атаках. По текущим данным, в Южной Корее всего 400 единиц специализированного персонала, а в Северной Корее - более 3000 высококвалифицированных хакеров; это отражает огромный пробел в возможностях кибервойны и посылает сигнал Южной Корее, что она должна активизировать и усилить свои силы Командования кибервойны. Поэтому, чтобы быть готовыми к будущим атакам, Южная Корея и Соединенные Штаты обсудят дальнейшие планы сдерживания на Консультативном совещании по безопасности (СКМ). В SCM они планируют разработать стратегии, направленные на ускорение развертывания баллистических ракет, а также на развитие своей программы защиты, известной как Корейская противовоздушная и противоракетная оборона.[126]
Шри-Ланка
Северная Корея
Африка
Египет
В продолжение двустороннего спора между Эфиопия и Египет над Плотина Великого Эфиопского Возрождения, Веб-сайты правительства Эфиопии были взломаны хакерами из Египта в июне 2020 года.[127][128]
Европа
Кипр
The New York Times опубликовала разоблачение обширной трехлетней фишинг-кампании, направленной против дипломатов, базирующихся в Кипр. Получив доступ к государственной системе, хакеры получили доступ к Евросоюз вся база обмена.[129] При входе в Кореу, хакеры получили доступ к коммуникациям, связывающим все Страны ЕС, как по деликатным, так и по не очень чувствительным вопросам. Событие выявило слабую защиту обычных обменов между официальными лицами Европейского союза и скоординированные усилия иностранного субъекта слежки за другой страной. «После более чем десятилетнего опыта противодействия китайским кибероперациям и обширного технического анализа, нет сомнений в том, что эта кампания связана с правительством Китая», - сказал Блейк Дарче, один из Зона 1 Безопасность эксперты - компания, выявляющая похищенные документы. Посольство Китая в США не отвечало на звонки для комментариев.[130] В 2019 году была предпринята еще одна скоординированная попытка, которая позволила хакерам получить доступ к правительственной (gov.cy) электронной почте. Отдел безопасности Cisco Talos показал, что хакеры "Sea Turtle" провели широкую пиратскую кампанию в странах DNS, поразив 40 различных организаций, включая Кипр.[131]
Эстония
В апреле 2007 года Эстония подвергся кибератаке после переезда Бронзовый солдат Таллина.[132] Большая часть атак исходила из России и с официальных серверов властей России.[133] Атака была направлена против министерств, банков и СМИ.[134][135] Это нападение на Эстонию, кажущуюся маленьким балтийским государством, было настолько эффективным из-за того, что большая часть страны работает в сети. Эстония внедрила электронное правительство, в котором банковские услуги, политические выборы и налоги осуществляются онлайн. Это нападение нанесло серьезный ущерб экономике Эстонии и народу Эстонии. В первый день в результате уличных беспорядков пострадали не менее 150 человек.[136]
Франция
В 2013 году министр обороны Франции господин Жан-Ив Ле Дриан, приказал создать киберармию, представляющую ее 4-й корпус национальной армии[137] (наряду с сухопутными, военно-морскими и военно-воздушными силами) Министерства обороны Франции для защиты интересов Франции и Европы на своей территории и за рубежом.[138] Заключен контракт с французской фирмой. EADS (Airbus ) для выявления и защиты основных элементов, подверженных киберугрозам.[139] Таким образом, в 2016 году Франция построила крупнейшую кибер-армию в Европе, запланировав 2600 «киберсолдат» и вложив 440 миллионов евро в продукты кибербезопасности для этой новой армейской корпорации.[140] Еще 4400 резервистов составляют с 2019 года сердце этой армии.[141]
Германия
В 2013 году Германия сообщила о существовании подразделения по эксплуатации компьютерных сетей, состоящего из 60 человек.[142] Немецкая разведка, BND объявила, что собирается нанять 130 "хакеров" для нового "станция киберзащиты ». В марте 2013 года президент БНД Герхард Шиндлер объявил, что его агентство ежедневно фиксировало до пяти нападений на правительственные органы, которые, как считается, исходили в основном из Китая. Он подтвердил, что злоумышленники до сих пор имели доступ только к данным, и выразил обеспокоенность тем, что украденная информация может быть использована в качестве основы для будущих диверсионных атак против производителей оружия, телекоммуникационных компаний, правительственных и военных ведомств.[143] Вскоре после Эдвард Сноуден утечка информации о США Национальное Агенство Безопасности система кибер-наблюдения, министр внутренних дел Германии Ганс-Петер Фридрих объявила, что BND получит дополнительный бюджет в 100 миллионов евро для увеличения их возможностей кибер-наблюдения с 5% общего интернет-трафика в Германии до 20% общего трафика, максимальной суммы, разрешенной немецким законодательством.[144]
Греция
Атакуют греческие хакеры из Anonymous Greece Азербайджанский правительственные сайты во время 2020 Нагорно-карабахский конфликт между Арменией и Азербайджаном.[145]
Нидерланды
в Нидерланды, Cyber Defense координируется на национальном уровне Национальный центр кибербезопасности (NCSC).[146] В Министерство обороны Нидерландов изложил кибер-стратегию в 2011 году.[147] Первая цель - улучшить киберзащиту, которой занимается Объединенный ИТ-филиал (JIVC). Чтобы улучшить работу разведки, сообщество Intel в Нидерландах (включая военную организацию MIVD) создало Joint Sigint Cyber Unit (JSCU). Кроме того, министерство обороны создает наступательные киберсилы под названием Defensie Cyber Command (DCC),[148] который будет сдан в эксплуатацию в конце 2014 года.
Норвегия
Россия
Атакам подверглись российские, югоосетинские, грузинские и азербайджанские объекты хакерами во время Война в Южной Осетии 2008 г..[149]
Кибератаки против России под руководством США
Когда Россия еще была частью Советский союз в 1982 г. часть его Транссибирский трубопровод на своей территории взорвался,[150] якобы из-за Троянский конь компьютерное вредоносное ПО, имплантированное в пиратское канадское программное обеспечение Центральное Разведывательное Управление. Вредоносная программа вызвала сбой в работе SCADA-системы, на которой запущен конвейер. «Прощальное досье» содержало информацию об этой атаке и писало, что скомпрометированные компьютерные чипы станут частью советской военной техники, неисправные турбины будут помещены в газопровод, а дефектные планы нарушат работу химических заводов и тракторного завода. . Это вызвало «самый грандиозный неядерный взрыв и пожар, когда-либо виденные из космоса». Однако Советский Союз не винил США в нападении.[151]
В июне 2019 г. Нью-Йорк Таймс сообщил, что американские хакеры из Киберкомандование США размещенное вредоносное ПО, потенциально способное нарушить Российская электрическая сеть.[50]
Кибератаки под руководством России
Утверждалось, что российские службы безопасности организовали ряд атаки отказа в обслуживании как часть их кибервойна против других стран,[152] в первую очередь Кибератаки 2007 года на Эстонию и Кибератаки 2008 года на Россию, Южную Осетию, Грузию и Азербайджан.[153] Один идентифицированный молодой русский хакер сказал, что ему заплатили Службы государственной безопасности России проводить хакерские атаки на НАТО компьютеры. Он учился компьютерные науки на Департамент защиты информации. Его обучение оплачивала ФСБ.[154]
Швеция
В январе 2017 г. Вооруженные силы Швеции подверглись кибератаке, в результате которой они отключили так называемую ИТ-систему Caxcis, используемую в военные учения.[155]
Украина
Согласно с CrowdStrike с 2014 по 2016 год российский APT Необычный медведь использовали вредоносное ПО для Android, чтобы атаковать украинскую армию Ракетные войска и артиллерия. Они распространили зараженную версию Android приложение чьей первоначальной целью было контролировать данные таргетинга для Гаубица Д-30 артиллерия. Приложение, используемое украинскими офицерами, было загружено X-агент шпионское ПО и размещено в Интернете на военных форумах. Атака была заявлена Crowd-Strike как успешная, с уничтожением более 80% украинских гаубиц D-30, что является самым высоким процентом потерь среди артиллерийских орудий в армии (процент, о котором ранее не сообщалось, и означал бы потерю). почти весь арсенал крупнейшего артиллерийского орудия Вооруженные силы Украины[156]).[157] Согласно Украинская армия это число неверно и что потери в артиллерийских орудиях «были намного ниже заявленных» и что эти потери «не имеют ничего общего с заявленной причиной».[158]
В 2014 году россияне подозревались в использовании кибероружия под названием «Змея» или «Уроборос» для проведения кибератаки на Украину в период политических потрясений. Набор инструментов Snake начал распространяться в украинские компьютерные системы в 2010 году. Он выполнял использование компьютерных сетей (CNE), а также очень сложные атаки на компьютерные сети (CNA).[159]
23 декабря 2015 г. Черная энергия вредоносное ПО использовалось в кибератака на энергосистему Украины в результате более 200 000 человек остались без электричества. Жертвами нападения также стали горнодобывающая компания и крупный железнодорожный оператор.[160]
объединенное Королевство
MI6 как сообщается, проник на веб-сайт Аль-Каиды и заменил инструкции по созданию самодельная бомба с рецептом приготовления кексы.[161]
В октябре 2010 г. Иэн Лоббан, директор Штаб правительственной связи (GCHQ), заявил, что Великобритания сталкивается с «реальной и достоверной» угрозой со стороны кибератак со стороны враждебных государств, а преступники и правительственные системы становятся жертвами 1000 раз в месяц, такие атаки угрожают экономическому будущему Великобритании, а некоторые страны уже использовали кибератаки для оказывать давление на другие народы.[162]
12 ноября 2013 года финансовые организации в Лондоне провели кибервойные игры под названием «Waking Shark 2».[163] для имитации массовых интернет-атак на банки и другие финансовые организации. Игры кибервойны Waking Shark 2 следовали аналогичному упражнению в Уолл-стрит.[164]
Средний Восток
Иран
Иран был жертвой и хищником нескольких операций по кибервойне. Иран считается развивающейся военная власть в поле.[165]
В сентябре 2010 г. Иран подвергся нападению со стороны Stuxnet червь, который специально нацелился на Завод по обогащению урана в Натанзе. Это был 500-килобайтный компьютерный червь, заразивший по меньшей мере 14 промышленных объектов в Иране, включая завод по обогащению урана в Натанзе. Хотя официальные авторы Stuxnet официально не названы, считается, что Stuxnet разработан и внедрен в США и Израиле.[166] Червь считается наиболее совершенным из когда-либо обнаруженных вредоносных программ и значительно увеличивает профиль кибервойны.[167][168]
Израиль
В войне 2006 года против Хезболла, Израиль утверждает, что кибервойна была частью конфликта, когда Силы обороны Израиля По оценкам разведки (IDF), несколько стран Ближнего Востока использовали российских хакеров и ученых для действий от их имени. В результате Израиль придавал все большее значение кибер-тактике и стал вместе с США, Францией и парой других стран участвовать в планировании кибервойны. Многие международные высокотехнологичные компании сейчас проводят свои исследования и разработки в Израиле, где местные сотрудники часто являются ветеранами элитных компьютерных подразделений ЦАХАЛа.[169] Ричард А. Кларк добавляет, что «наши израильские друзья кое-чему научились из программ, над которыми мы работаем более двух десятилетий».[13]:8
В сентябре 2007 года Израиль нанес авиаудар по Сирии, получивший название Операция Orchard. Американские промышленные и военные источники предположили, что израильтяне, возможно, использовали кибервойну, чтобы позволить своим самолетам незамеченными для радаров проникнуть в Сирию.[170][171]
После президента США Дональд Трамп решение выйти из Ядерная сделка с Ираном В мае 2018 года подразделения кибервойны в Соединенных Штатах и Израиле, отслеживающие интернет-трафик из Ирана, отметили всплеск ответных кибератак со стороны Ирана. Охранные фирмы предупредили, что иранские хакеры отправляли электронные письма, содержащие вредоносное ПО, дипломатам, работающим в министерствах иностранных дел союзников США и служащих телекоммуникационных компаний, пытаясь проникнуть в их компьютерные системы.[172]
Саудовская Аравия
15 августа 2012 г. в 11:08 по местному времени Шамун вирус начал уничтожать более 35 000 компьютерных систем, делая их неработоспособными. Вирус, используемый для поражения Саудовская Аравия правительство, нанеся разрушение государственной национальной нефтяной компании Саудовская Арамко. Злоумышленники разместили на PasteBin.com за несколько часов до взрыва логической бомбы стеклоочистителя, ссылаясь на притеснения и Режим аль-сауда как причина нападения.[173]
Атака была хорошо организована, по мнению Крис Кубецка, бывший советник по безопасности Saudi Aramco после нападения и руководитель группы безопасности Aramco Overseas.[174] Это был неназванный сотрудник Saudi Aramco из группы информационных технологий, который открыл вредоносное фишинговое письмо, позволившее проникнуть в компьютерную сеть примерно в середине 2012 года.[175]
Кубецка также подробно рассказала в своем выступлении в Black Hat USA Saudi Aramco вложила большую часть своего бюджета безопасности в сеть управления ICS, в результате чего бизнес-сеть подверглась риску серьезного инцидента. «Когда вы понимаете, что большая часть вашего бюджета на безопасность была потрачена на ICS & IT, получает Pwnd».[175] Было отмечено, что поведение вируса отличается от других атак вредоносных программ из-за разрушительного характера и стоимости атаки и восстановления. Министр обороны США Леон Панетта назвал атаку "Кибер-Перл-Харбор"[176] Известный много лет спустя как «Крупнейший взлом в истории» и предназначенный для кибервойн.[177] Shamoon может передаваться с зараженной машины на другие компьютеры в сети. После заражения системы вирус продолжает составлять список файлов из определенных мест в системе, загружать их злоумышленнику и стирать. Наконец вирус перезаписывает Главная загрузочная запись зараженного компьютера, что делает его непригодным для использования.[178] [179] Вирус использовался для кибервойна против национальных нефтяных компаний Saudi Aramco и Катара РасГаз.[180][181][178][182]
Saudi Aramco объявила об атаке на своей странице в Facebook и снова отключилась до тех пор, пока 25 августа 2012 г. не было опубликовано заявление компании. 25 августа 2012 г. в заявлении было возобновлено нормальное ведение бизнеса. Однако ближневосточный журналист опубликовал фотографии, сделанные 1 сентября 2012 г. километров бензиновых грузовиков, которые невозможно загрузить из-за неработающих бизнес-систем.
29 августа 2012 года те же злоумышленники, которые стояли за Shamoon, разместили на PasteBin.com еще одну лепешку, насмехаясь над Saudi Aramco, доказывая, что они все еще сохраняют доступ к сети компании. Сообщение содержало имя пользователя и пароль для безопасности и сетевого оборудования, а также новый пароль для генерального директора Халида Аль-Фалиха.[183] Злоумышленники также сослались на часть вредоносного ПО Shamoon как на дополнительное доказательство.
По словам Кубецкой, для восстановления работы. Saudi Aramco использовала свой большой частный парк самолетов и имеющиеся средства для покупки большей части жестких дисков в мире, что привело к росту цен. Новые жесткие диски требовались как можно скорее, чтобы спекуляции не повлияли на цены на нефть. К 1 сентября 2012 года запасы бензина для населения Саудовской Аравии истощались через 17 дней после теракта 15 августа. РасГаз также был затронут другим вариантом, нанесшим им вред аналогичным образом.[184]
Катар
В марте 2018 года американский республиканский сборщик средств Эллиот Бройди подал иск против Катара, утверждая, что правительство Катара украло и допустило утечку его электронной почты, чтобы дискредитировать его, поскольку он рассматривался «как препятствие для их плана по улучшению положения страны в Вашингтоне».[185] В мае 2018 года в иске назвали Мохаммед бин Хамад бин Халифа Аль Тани, брат эмира Катара и его сподвижник Ахмед ар-Румаихи, как якобы организовавшая кибервойну Катара против Broidy.[186] Дальнейший судебный процесс показал, что те же киберпреступники, нацелившиеся на Бройди, нацелились на целых 1200 других лиц, некоторые из которых также являются «известными врагами Катара», такими как высокопоставленные чиновники ОАЭ, Египта, Саудовской Аравии и Бахрейна. Хотя эти хакеры почти всегда скрывали свое местонахождение, некоторые из их действий были связаны с телекоммуникационной сетью в Катаре.[187]
Объединенные Арабские Эмираты
В Объединенные Арабские Эмираты в прошлом предпринял несколько кибератак на диссидентов. Ахмед Мансур, гражданин Эмиратов, был заключен в тюрьму за то, что поделился своими мыслями о Facebook и Twitter.[188] Ему было присвоено кодовое имя Egret в рамках секретного проекта под названием Raven, который шпионил за политическими оппонентами, диссидентами и журналистами. Проект Ворон развернул секретный хакерский инструмент под названием Karma, чтобы шпионить, не требуя от цели перехода по каким-либо веб-ссылкам.[189]
Северная Америка
Соединенные Штаты
Кибервойна в Соединенных Штатах - это часть американского военная стратегия из проактивная киберзащита и использование кибервойны как платформы для атаки.[190] Новая военная стратегия Соединенных Штатов четко указывает на то, что кибератака казус белли просто как традиционный акт войны.[191]
В 2013 году кибервойна впервые рассматривалась как более серьезная угроза, чем Аль-Каида или терроризм, со стороны многих сотрудников разведки США.[192] В 2017 году представитель Майк Роджерс, председатель США Постоянный специальный комитет Палаты представителей по разведке, например, сказал, что «Мы находимся в кибервойне в этой стране, и большинство американцев не знают об этом. И мы не обязательно побеждаем. У нас огромные проблемы, когда дело касается кибербезопасности».[193]
Эксперт по безопасности правительства США Ричард А. Кларк, в его книге Кибер война (Май 2010 г.), определяет «кибервойну» как «действия национального государства по проникновению в компьютеры или сети другой страны с целью причинения ущерба или нарушения работы».[13]:6 Экономист описывает киберпространство как «пятая область войны»,[194] и Уильям Дж. Линн, Депутат США министра обороны, утверждает, что "как доктринальный вопрос, Пентагон официально признал киберпространство новой областью ведения войны. . . [который] стал столь же важным для военных операций, как земля, море, воздух и космос ".[195]
В 2009 году президент Барак Обама объявил цифровую инфраструктуру Америки «стратегическим национальным активом», а в мае 2010 года Пентагон учредил новое Киберкомандование США (USCYBERCOM ) во главе с генералом Кейт Б. Александр, директор Национальное Агенство Безопасности (АНБ), чтобы защитить американские военные сети и атаковать системы других стран. ЕС создал ENISA (Агентство Европейского Союза по сетевой и информационной безопасности), которое возглавляет профессор Удо Хельмбрехт, и в настоящее время существуют дальнейшие планы по значительному расширению возможностей ENISA. Соединенное Королевство также создало центр кибербезопасности и «оперативный центр», расположенный в Штаб правительственной связи (GCHQ), британский аналог АНБ. Однако в США киберкомандование создано только для защиты военных, в то время как правительственная и корпоративная инфраструктура являются в первую очередь ответственностью, соответственно, Департамент внутренней безопасности и частные компании.[194]
В феврале 2010 года ведущие американские законодатели предупредили, что «угроза сокрушительной атаки на телекоммуникационные и компьютерные сети резко возрастает».[196] Согласно докладу Липмана, многие ключевые секторы экономики США, а также экономики других стран в настоящее время находятся под угрозой, включая киберугрозы для государственных и частных объектов, банковского и финансового секторов, транспорта, производства, медицины, образования и правительства, всех которые теперь зависят от компьютеров для повседневной работы.[196] В 2009 году президент Обама заявил, что «кибер-злоумышленники взломали наши электрические сети».[197]
Экономист пишет, что у Китая есть планы «выиграть информационные войны к середине 21 века». Они отмечают, что другие страны также организуют кибервойну, в том числе Россия, Израиль и Северная Корея. Иран может похвастаться второй по величине кибер-армией в мире.[194] Джеймс Гослер, правительственный специалист по кибербезопасности, обеспокоен серьезной нехваткой в США компьютерная безопасность специалистов, подсчитав, что сегодня в стране всего около 1000 квалифицированных специалистов, но требуется от 20 000 до 30 000 квалифицированных специалистов.[198] В июле 2010 г. Черная шляпа конференция по компьютерной безопасности, Майкл Хайден, бывший заместитель директора национальной разведки, призвала тысячи участников помочь разработать способы «перестроить архитектуру безопасности Интернета», объяснив: «Вы, ребята, сделали кибермир похожим на северогерманская равнина."[199]
В январе 2012 г. Майк МакКоннелл, бывший директор национальной разведки Национальное Агенство Безопасности при президенте Джордж Буш сказал Рейтер информационное агентство, что США уже начали атаки на компьютерные сети в других странах.[200] МакКоннелл не назвал страну, на которую напали США, но, согласно другим источникам, это мог быть Иран.[200] В июне 2012 г. Нью-Йорк Таймс сообщил, что президент Обама отдал приказ о кибератаке на иранские объекты по обогащению урана.[201]
В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов в тайных кибератаках, направленных на американские компании и правительственные учреждения. Пентагон также указал на якобы базирующуюся в Китае компьютерную шпионскую сеть, получившую название GhostNet это было обнаружено в отчете об исследовании в прошлом году.[202] Пентагон заявил:
В Народно-освободительная армия использует "подразделения информационной войны" для разработки вирусы атаковать компьютерные системы и сети противника, и в эти подразделения входят гражданские компьютерные специалисты. Командующий Боб Мехал будет следить за наращиванием потенциала кибервойны НОАК и будет продолжать развивать возможности для противодействия любой потенциальной угрозе.[203]
В Министерство обороны США видит использование компьютеров и Интернета для ведения войны в киберпространство как угроза национальной безопасности. В Командование объединенных сил США описывает некоторые из его атрибутов:
Технологии киберпространства становятся «инструментом власти» в обществах и становятся все более доступными для оппонентов страны, которые могут использовать их для нападения, ухудшения и нарушения связи и потока информации. Благодаря низким входным барьерам в сочетании с анонимным характером деятельности в киберпространстве список потенциальных противников широк. Кроме того, охват киберпространства по всему миру и пренебрежение национальными границами поставят под вопрос правовые системы и усложнят способность страны сдерживать угрозы и реагировать на непредвиденные обстоятельства.[204]
В феврале 2010 г. Командование объединенных сил США опубликовал исследование, в котором кратко описаны угрозы, исходящие от Интернета:[204]
При очень небольших инвестициях и прикрытых завесой анонимности наши противники неизбежно попытаются нанести вред нашим национальным интересам. Киберпространство станет главным фронтом как нерегулярных, так и традиционных конфликтов. Враги в киберпространстве будут включать как государства, так и негосударственные, и будут варьироваться от неискушенных любителей до высококвалифицированных профессиональных хакеров. Через киберпространство враги будут нацелены на промышленность, научные круги, правительство, а также на вооруженные силы в воздухе, на суше, на море и в космосе. Во многом так же, как авиация изменила поле битвы Второй мировой войны, киберпространство разрушило физические барьеры, защищающие страну от атак на ее торговлю и коммуникации. Действительно, злоумышленники уже воспользовались компьютерными сетями и мощью информационных технологий не только для планирования и осуществления жестоких террористических актов, но и для прямого влияния на представления и волю правительства США и американского населения.
6 октября 2011 г. было объявлено, что Крич AFB с дрон и хищник флот командование и контроль поток данных был кейлоггинг, сопротивляясь всем попыткам отменить эксплойт в течение последних двух недель.[205] В ВВС заявили, что вирус «не представляет угрозы для нашей оперативной миссии».[206]
21 ноября 2011 года американские СМИ широко сообщили, что хакер разрушил водяной насос в районе общественного водоснабжения городка Карран-Гарднер в штате Иллинойс.[207] Однако позже выяснилось, что эта информация была не только ложной, но и неправомерно просочилась из Террористического и разведывательного центра штата Иллинойс.[208]
Согласно Внешняя политика журнал, АНБ Индивидуальные операции доступа (TAO) подразделение «успешно проникало в компьютерные и телекоммуникационные системы Китая в течение почти 15 лет, генерируя одни из лучших и наиболее надежных разведывательных данных о том, что происходит внутри Китайской Народной Республики».[209][210]
24 ноября 2014 г. Взлом Sony Pictures Entertainment был разглашением конфиденциальных данных, принадлежащих Sony Pictures Entertainment (SPE).
В июне 2015 г. Управление персонала США (OPM) объявила, что стала целью данные нарушения нацелены на записи целых четырех миллионов человек.[211] Потом, Директор ФБР Джеймс Коми поставить цифру в 18 миллионов.[212] В Вашингтон Пост сообщил, что атака произошла в Китай со ссылкой на неназванных государственных чиновников.[213]
В 2016 г. Джех Джонсон то Министр внутренней безопасности США и Джеймс Клэппер Соединенные штаты. Директор национальной разведки выступили с совместным заявлением, в котором обвинили Россию в вмешательство в президентские выборы в США в 2016 году.[214] The New York Times сообщила, что администрация Обамы официально обвинила Россию в краже и раскрытии Национальный комитет Демократической партии электронные письма.[215] Согласно законодательству США (раздел 50 Свода законов США 50 - Война и национальная оборона, глава 15 - Национальная безопасность, подраздел III Подотчетность за разведывательную деятельность[216]) должно быть формальное Президентская находка до санкционирования скрытой атаки. Вице-президент США Джо Байден сказал в программе американских новостей Познакомьтесь с прессой что Соединенные Штаты ответят.[217] The New York Times отметила, что комментарий Байдена «кажется, предполагает, что г-н Обама готов отдать приказ - или уже отдал приказ - о каких-то тайных действиях».[218] 29 декабря США ввели самые масштабные санкции против России со времен Холодная война,[219] выдворение из США 35 российских дипломатов.[220][221]
Соединенные Штаты использовали кибератаки для получения тактического преимущества в Афганистане.[222]
В 2014 году Барак Обама приказал усилить кибервойну против Северная Корея ракетная программа по саботажу испытательных пусков в первые секунды.[223] В 2016 году президент Барак Обама санкционировал размещение кибер-оружия в российской инфраструктуре в последние недели своего президентства в ответ на предполагаемое вмешательство Москвы в президентские выборы 2016 года.[224]
В марте 2017 года WikiLeaks опубликовал более 8000 документов по ЦРУ. Секретные документы под кодовым названием Убежище 7 и датировано периодом с 2013 по 2016 год и включает подробную информацию о возможностях программного обеспечения ЦРУ, например о возможности взлома легковые автомобили, умные телевизоры,[225] веб-браузеры (включая Гугл Хром, Microsoft Edge, Mozilla Firefox, и Программное обеспечение Opera ASA ),[226][227][228] и операционные системы большинства смартфоны (включая яблоко с iOS и Google с Android ), а также другие операционные системы Такие как Майкрософт Виндоус, macOS, и Linux.[229]
Чтобы увидеть глобальную перспективу стран и других участников, вовлеченных в кибервойну, см. Карту CyberWar Архива национальной безопасности Университета Джорджа Вашингтона.[230]
"Убить счет за смену"
19 июня 2010 г. сенатор США Джо Либерман (I-CT) внесла законопроект «О защите киберпространства как национального актива 2010 года»,[231] которую он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатор Томас Карпер (D-DE). Если закон будет подписан, этот противоречивый закон, который американские СМИ окрестили "Убить счет за смену ", предоставит президенту чрезвычайные полномочия по отношению к некоторым частям Интернета. Однако все три соавтора законопроекта выступили с заявлением, что вместо этого закон" [сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей ".[232]
Cyberpeace
Рост киберпространства как области ведения боевых действий привел к попыткам определить, как киберпространство может использоваться для укрепления мира. Например, Немецкая комиссия по гражданским правам FIfF проводит кампанию за кибермир - за контроль над кибероружием и технологиями наблюдения и против милитаризации киберпространства, разработки и накопления агрессивных эксплойтов и вредоносных программ.[233][234][235][236] Меры по обеспечению кибермира включают: политики, разрабатывающие новые правила и нормы ведения войны, отдельные лица и организации, создающие новые инструменты и безопасные инфраструктуры, продвигающие Открытый исходный код, создание центров кибербезопасности, аудит кибербезопасности критически важной инфраструктуры, обязательства по раскрытию уязвимостей, разоружение, защитные стратегии безопасности, децентрализация, образование и широкое применение соответствующих инструментов и инфраструктур, шифрование и другие средства киберзащиты.[233][237][238][239]
Темы кибер-миротворчества[240][241] и кибер-миротворчество[242] также изучались исследователями как способ восстановления и укрепления мира после кибер- и традиционных войн.
Кибер-контрразведка
Кибер-контрразведка - это меры по выявлению, проникновению или нейтрализации иностранных операций, которые используют киберсредства в качестве основной методологии торговли, а также усилия иностранных разведывательных служб по сбору данных, которые используют традиционные методы для оценки кибер-возможностей и намерений.[243]
- 7 апреля 2009 г. Пентагон объявили, что за последние шесть месяцев потратили более 100 миллионов долларов на реагирование и устранение повреждений от кибератак и других проблем компьютерных сетей.[244]
- 1 апреля 2009 года американские законодатели настаивали на назначении в Белом доме «царя» кибербезопасности, чтобы резко усилить защиту США от кибератак, подготовив предложения, которые позволят правительству впервые устанавливать и обеспечивать соблюдение стандартов безопасности для частной индустрии.[245]
- 9 февраля 2009 г. белый дом объявил, что проведет обзор кибербезопасности страны, чтобы убедиться, что Федеральное правительство США инициативы по кибербезопасности должным образом интегрированы, обеспечены ресурсами и координируются с Конгресс США и частный сектор.[246]
- По следам Кибервойна 2007 года против Эстонии НАТО учредила Центр передового опыта совместной киберзащиты (CCD CoE) в Таллинн, Эстония, с целью повышения способности организации к киберзащите. Центр был официально учрежден 14 мая 2008 года, получил полную аккредитацию НАТО и получил статус Международной военной организации 28 октября 2008 года.[247] С Эстония возглавил международные усилия по борьбе с киберпреступностью, Соединенные Штаты Федеральное Бюро Расследований заявляет, что в 2009 году в Эстонии будет постоянно работать эксперт по компьютерным преступлениям, который будет помогать бороться с международными угрозами компьютерным системам.[248]
- В 2015 году Министерство обороны выпустило обновленный меморандум о киберстратегии, в котором подробно описываются нынешние и будущие тактики, используемые для защиты от кибервойны. В этом меморандуме изложены три кибермиссии. Первая кибермиссия направлена на вооружение и поддержание существующих возможностей в области киберпространства, вторая кибермиссия направлена на предотвращение кибервойны, а третья кибермиссия включает стратегии возмездия и упреждения (в отличие от предотвращения).[249]
Одна из самых сложных проблем кибер-контрразведки - проблема атрибуции. В отличие от обычных боевых действий, выяснить, кто стоит за атакой, может быть очень сложно.[250] Однако министр обороны Леон Панетта заявил, что Соединенные Штаты имеют возможность отслеживать атаки до их источников и привлекать злоумышленников к «ответственности».[251]
Сомнения в существовании
В октябре 2011 г. Журнал стратегических исследований, ведущий журнал в этой области, опубликовал статью Томас Рид, "Кибервойна не состоится", в которой утверждалось, что все политически мотивированные кибератаки являются просто изощренными версиями саботажа, шпионажа или подрывной деятельности.[252] - и что маловероятно, что кибервойна произойдет в будущем.
Правовая перспектива
Различные стороны пытались разработать международно-правовые рамки для разъяснения того, что приемлемо, а что нет, но ни одна из них пока не получила широкого признания.
В Таллиннское руководство, опубликованное в 2013 году, представляет собой академическое необязательное исследование того, как международное право, в частности jus ad bellum и международное гуманитарное право, применяются к киберконфликтным ситуациям и кибервойна. Написано по приглашению Таллинн -основан Центр передового опыта в области совместной киберзащиты НАТО с 2009 по 2012 год международной группой из примерно двадцати экспертов.
В Шанхайская Организация Сотрудничества (в число участников которой входят Китай и Россия) определяет кибервойну как распространение информации, «наносящей вред духовной, нравственной и культурной сферам других государств». В сентябре 2011 года эти страны предложили Генеральному секретарю ООН документ под названием «Международный кодекс поведения в области информационной безопасности».[253]
Напротив, подход Соединенных Штатов фокусируется на физическом и экономическом ущербе и травмах, а политические проблемы Свобода слова. Это расхождение во мнениях привело к нежеланию Запада добиваться заключения глобальных соглашений о контроле над кибероружием.[254]Однако американский генерал Кейт Б. Александр поддержал переговоры с Россией по поводу предложения ограничить военные атаки в киберпространстве.[255] В июне 2013 г. Барак Обама и Владимир Путин согласился установить безопасный Кибервойна-горячая линия обеспечение «прямой защищенной голосовой линии связи между координатором по кибербезопасности США и российским заместителем секретаря Совета безопасности на случай, если возникнет необходимость в непосредственном управлении кризисной ситуацией, возникшей в результате ИКТ инцидент безопасности »(цитата из Белого дома).[256]
Украинский профессор международного права Александр Мережко разработал проект под названием «Международная конвенция о запрещении кибервойны в Интернете». Согласно этому проекту, кибервойна определяется как использование Интернета и связанных с ним технологических средств одним государством против политического, экономического, технологического и информационного суверенитета и независимости другого государства. Проект профессора Мережко предполагает, что Интернет должен оставаться свободным от военной тактики и рассматриваться как международный ориентир. Он заявляет, что Интернет (киберпространство) является «общим достоянием человечества».[257]
В феврале 2017 г. Конференция RSA Microsoft Президент Брэд Смит предложил глобальные правила - «Цифровую Женевскую конвенцию» - для кибератак, которые «запрещают взлом национальных государств на все гражданские аспекты нашей экономической и политической инфраструктуры». Он также заявил, что независимая организация может расследовать и публично раскрывать доказательства, приписывающие нападения национальных государств конкретным странам. Кроме того, он сказал, что технологический сектор должен коллективно и нейтрально работать вместе для защиты пользователей Интернета и обязаться оставаться нейтральным в конфликте а также не помогать правительствам в наступательной деятельности и внедрять скоординированный процесс раскрытия информации об уязвимостях программного и аппаратного обеспечения.[258][259] В отличие от договора, вместо этого был предложен орган, имеющий обязательную силу, для регулирования киберопераций.[260]
В популярной культуре
В фильмах
- День независимости (1996)
- Терминатор 3: Восстание машин (2003)
- Терминатор: Генезис (2015)
- Терминатор: Тёмная судьба (2019)
Документальные фильмы
- Взлом инфраструктуры: кибервойна (2016) от Viceland
- Угроза кибервойны (2015)
- Даркнет, Хакер, Кибервойна[261] (2017)
- Нулевые дни (2016)
На телевидении
- "Отменено ", эпизод мультсериала Южный парк
Смотрите также
- Банкомат
- Организации компьютерной безопасности
- Кибершпионаж
- Кибероружие промышленность
- Кибер-коллекция
- Кибертерроризм
- Кибероружие
- Duqu
- Операции пятого измерения
- IT риск
- iWar
- Список тенденций угроз кибератак
- Список сил кибервойны
- Список кибератак
- Тест на проникновение
- Проактивная киберзащита
- Сигналы разведки
- Киберкомандование США
- Виртуальная война
Рекомендации
- ^ Певец, П. У. (Питер Уоррен) (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому. Фридман, Аллан. Оксфорд. ISBN 9780199918096. OCLC 802324804.
- ^ «Кибервойна - она существует?». НАТО. 13 июн 2019. Получено 10 мая 2019.
- ^ Лукас, Джордж (2017). Этика и кибервойна: поиски ответственной безопасности в эпоху цифровой войны. Оксфорд. п. 6. ISBN 9780190276522.
- ^ «Пакистанские боты ведут кибервойну». Indiatoday. Получено 19 августа 2019.
- ^ «Расширенные группы постоянных угроз». FireEye. Получено 10 мая 2019.
- ^ «Отчет о тенденциях APT за 1 квартал 2019 года». securelist.com. Получено 10 мая 2019.
- ^ "GCHQ". www.gchq.gov.uk. Получено 10 мая 2019.
- ^ а б c d е ж Кибервойна: мультидисциплинарный анализ. Грин, Джеймс А., 1981-. Лондон. 7 ноября 2016. ISBN 9780415787079. OCLC 980939904.CS1 maint: другие (ссылка на сайт)
- ^ Ньюман, Лили Хэй (6 мая 2019 г.). «Что нанесение Израилем удара по хакерам ХАМАС означает для кибервойны». Проводной. ISSN 1059-1028. Получено 10 мая 2019.
- ^ Липтак, Андрей (5 мая 2019 г.). «Израиль нанес авиаудар в ответ на кибератаку ХАМАС». Грани. Получено 10 мая 2019.
- ^ а б Робинсон, Майкл; Джонс, Кевин; Хельге, Янике (2015). «Проблемы и вызовы кибервойны». Компьютеры и безопасность. 49: 70–94. Дои:10.1016 / j.cos.2014.11.007. Получено 7 января 2020.
- ^ а б Шакарян, Пауло. (2013). Введение в кибервойну: мультидисциплинарный подход. Шакарян, Яна., Руф, Эндрю. Амстердам [Нидерланды]: издательство Morgan Kaufmann Publishers, издательство Elsevier. ISBN 9780124079267. OCLC 846492852.
- ^ а б c d Кларк, Ричард А. Кибер война, HarperCollins (2010) ISBN 9780061962233
- ^ Блиц, Джеймс (1 ноября 2011 г.). «Безопасность: огромный вызов со стороны Китая, России и организованной преступности». Financial Times. Архивировано из оригинал 6 июня 2015 г.. Получено 6 июн 2015.
- ^ Аркилла, Джон (1999). "Может ли информационная война быть справедливой?". Этика и информационные технологии. 1 (3): 203–212. Дои:10.1023 / А: 1010066528521. S2CID 29263858.
- ^ Таддео, Мариаросария (19 июля 2012 г.). Анализ справедливой кибервойны. Cyber Conflict (ICCC), Международная конференция по. Эстония: IEEE.
- ^ «Последствия исследований конфиденциальности и безопасности для предстоящего поля битвы вещей | Журнал информационной войны». www.jinfowar.com. Получено 6 декабря 2019.
- ^ а б «Последние вирусы могут означать« конец света, каким мы его знаем », - говорит человек, открывший Flame», The Times of Israel, 6 июня 2012 г.
- ^ а б «Киберцарь Белого дома:« Кибервойны нет »». Проводной, 4 марта 2010 г.
- ^ Дейберт, Рон (2011). «Отслеживание зарождающейся гонки вооружений в киберпространстве». Бюллетень ученых-атомщиков. 67 (1): 1–8. Дои:10.1177/0096340210393703. S2CID 218770788.
- ^ Келло, Лукас (2017). Виртуальное оружие и международный порядок. Нью-Хейвен, Коннектикут: Издательство Йельского университета. С. 77–79. ISBN 9780300220230.
- ^ «Политика киберпространства: осознавая опасность». Экономист. Лондон. 26 августа 2017.
- ^ "США" начали кибератаку на оружейные системы Ирана'". 23 июня 2019 г.. Получено 9 августа 2019.
- ^ Барнс, Джулиан Э .; Гиббонс-Нефф, Томас (22 июня 2019 г.). «США осуществили кибератаки на Иран». Нью-Йорк Таймс. ISSN 0362-4331. Получено 9 августа 2019.
- ^ Вайнбергер, Шарон (4 октября 2007 г.). «Как Израиль подделал систему ПВО Сирии». Проводной.
- ^ «Кибершпионаж атакует Ближний Восток, но пока Израиль нетронут», The Times of Israel, 4 июня 2013 г.
- ^ «Записка о законах войны в киберпространстве», Джеймс А. Льюис, апрель 2010 г.
- ^ Рэйман, Ноа (18 декабря 2013 г.). «Меркель сравнила АНБ с Штази в жалобе на Обаму». Время. Получено 1 февраля 2014.
- ^ Деверо, Райан; Гринвальд, Гленн; Пойтрас, Лаура (19 мая 2014 г.). «Пираты данных Карибского моря: АНБ записывает каждый звонок по мобильному телефону на Багамах». Перехват. Право первого выбора. Архивировано из оригинал 21 мая 2014 г.. Получено 21 мая 2014.
- ^ Шонфельд, Зак (23 мая 2014 г.). «Перехват не выявит страну, за которой шпионят США, вместо этого сделал WikiLeaks». Newsweek. Получено 26 мая 2014.
- ^ Бодмер, Килгер, Карпентер и Джонс (2012). Обратный обман: противодействие организованной киберугрозе. Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499, ISBN 978-0071772495
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». энергетический ядерный реактор. Получено 5 июн 2015.
- ^ Липтак, Кевин (4 июня 2015 г.). "Правительство США взломано; федералы думают, что виноват Китай". CNN. Получено 5 июн 2015.
- ^ Липтак, Кевин (20 июня 2015 г.). «Ожидается взлом дипломатических кабелей. Не раскрывать их». Проводной. Получено 22 июн 2019.
- ^ «Кларк: в киберпространстве требуется больше защиты» HometownAnnapolis.com, 24 сентября 2010 г.
- ^ «Вредоносное ПО поражает компьютеризированное промышленное оборудование». Нью-Йорк Таймс, 24 сентября 2010 г.
- ^ Singer, P.W .; Фридман, Аллан (2014). Кибербезопасность и кибервойна: что нужно знать каждому. Оксфорд: Издательство Оксфордского университета. п. 156. ISBN 978-0-19-991809-6.
- ^ Гросс, Майкл Л .; Канетти, Дафна; Вашди, Дана Р. (2016). «Психологические последствия кибертерроризма». Бюллетень ученых-атомщиков. 72 (5): 284–291. Bibcode:2016BuAtS..72e.284G. Дои:10.1080/00963402.2016.1216502. ISSN 0096-3402. ЧВК 5370589. PMID 28366962.
- ^ «Понимание атак типа« отказ в обслуживании »| CISA». us-cert.cisa.gov. Получено 10 октября 2020.
- ^ Шилс, Мэгги. (9 апреля 2009 г.) BBC: шпионы проникают в энергосистему США. Новости BBC. Проверено 8 ноября 2011 года.
- ^ Месерв, Жанна (8 апреля 2009 г.). «Сообщается, что хакеры встроили код в электросеть». CNN. Проверено 8 ноября 2011 года.
- ^ «США обеспокоены тем, что энергосистема уязвима для кибератак». In.reuters.com (9 апреля 2009 г.). Проверено 8 ноября 2011 года.
- ^ Горман, Шивон. (8 апреля 2009 г.) Электрические сети в США проникли шпионами. Журнал "Уолл Стрит. Проверено 8 ноября 2011 года.
- ^ Публичное уведомление NERC. (PDF). Проверено 8 ноября 2011 года.
- ^ Синьхуа: Китай отрицает вторжение в электрическую сеть США. 9 апреля 2009 г.
- ^ Теория "китайской угрозы" отвергнута. China Daily (9 апреля 2009 г.). Проверено 8 ноября 2011 года.
- ^ ABC News: Видео. ABC News. (20 апреля 2009 г.). Проверено 8 ноября 2011 года.
- ^ Отключите электросеть от Интернета, - предупреждает бывший царь террора Кларк. The Raw Story (8 апреля 2009 г.). Проверено 8 ноября 2011 года.
- ^ Мика Халперн (22 апреля 2015 г.). «Иран демонстрирует свою мощь, переводя Турцию в каменный век». Наблюдатель.
- ^ а б «Как не предотвратить кибервойну с Россией». Проводной. 18 июня 2019.
- ^ «Российские военные допускают значительные усилия в кибервойне». bbc.com. 21 февраля 2017.
- ^ Аджир, СМИ; Ваилант, Бетани (2018). "Российская информационная война: значение для теории сдерживания". Стратегические исследования ежеквартально. 12 (3): 70–89. ISSN 1936-1815. JSTOR 26481910.
- ^ Картер, Николас (22 января 2018 г.). «Динамические угрозы безопасности и британская армия». РУСИ.
- ^ «NotPetya: вирус, стоящий за глобальной атакой, маскируется под программу-вымогатель, но может быть более опасным, - предупреждают исследователи». 28 июня 2017 г.. Получено 11 августа 2020.
- ^ «Вспышка программы-вымогателя NotPetya обходится Merck более чем в 300 миллионов долларов в квартал». TechRepublic. Получено 11 июля 2018.
- ^ «Кибератака поразила Украину, а затем распространилась по всему миру». Получено 11 июля 2018.
- ^ Палмер, Роберт Кеннет. «Критическая инфраструктура: законодательные факторы для предотвращения кибер-Перл-Харбора». Ва. JL & Tech. 18 (2013): 289.
- ^ Молфино, Эмили (2012). "Точка зрения: кибертерроризм: кибертерроризм" Перл-Харбор "неизбежен". В Шоне С. Костигане; Джейк Перри (ред.). Киберпространство и глобальная политика. Рутледж. п. 75. ISBN 978-1-4094-2754-4.
- ^ Смит, Шон В. и Джон С. Эриксон. «Не обращайте внимания на Перл-Харбор - А как насчет канала кибер-любви?». IEEE Безопасность и конфиденциальность 13.2 (2015): 94-98.
- ^ Луи, Рональд П. и Терренс Д. Луи. «Как выжить в Кибер-Перл-Харборе». Компьютер 49.6 (2016): 31-37.
- ^ Виртц, Джеймс Дж. «Кибер-Перл-Харбор». Разведка и национальная безопасность (2017): 1-10.
- ^ Аркилла, Джон (27 июля 2009 г.). «Щелкните, щелкните ... отсчет до кибер-9/11». SFGate. В архиве из оригинала 1 марта 2012 г.. Получено 15 мая 2019. (Связь в SFGate )
- ^ Маги, Клиффорд С. (Командно-штабной колледж морской пехоты. Quantico VA) (третий квартал 2013 г.). «В ожидании кибер-9/11» (PDF). Joint Force Quarterly. НДУ Пресс (70): 76–82.
- ^ Гайкен, Сандро (2010). "Кибервойна - Интернет как Kriegsschauplatz". Цитировать журнал требует
| журнал =
(помощь) - ^ а б «Номинант кибервойны видит пробелы в законе», Нью-Йорк Таймс, 14 апреля 2010 г.
- ^ Cyber ShockWave показывает, что США не готовы к киберугрозам. Bpartisanpolicy.org. Проверено 8 ноября 2011 года.
- ^ Дрогин, Боб (17 февраля 2010 г.). «В сценарии кибератаки судного дня ответы вызывают тревогу». Лос-Анджелес Таймс.
- ^ Али, Сармад (16 февраля 2010 г.). "Вашингтонская группа тестирует безопасность в Cyber ShockWave"'". Журнал "Уолл Стрит.
- ^ Варгейм Cyber ShockWave CNN / BPC: провал? В архиве 23 февраля 2010 г. Wayback Machine. Computerworld (17 февраля 2010 г.). Проверено 8 ноября 2011 года.
- ^ Стив Рэган Отчет: событие Cyber ShockWave и его последствия В архиве 22 июля 2011 г. Wayback Machine. The Tech Herald. 16 февраля 2010 г.
- ^ Ли, Энди (1 мая 2012 г.). «Международная кибервойна: ограничения и возможности». В архиве 27 марта 2012 г. Wayback Machine Институт мира Чеджу.
- ^ «Азербайджанские хакеры взломали более 90 армянских сайтов - ВИДЕО». Azerbaycan24. 27 сентября 2020.
- ^ Джайлз, Кристофер (26 октября 2020 г.). «Нагорный Карабах: армяно-азербайджанские информационные войны»'". BBC.
- ^ "Станьте инженером по кибервойне (CWE): Navy.com". www.navy.com.
- ^ Брантли А., Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам Дои:10.1007/978-3-030-02866-4_19-1
- ^ Брантли А., Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам Дои:10.1007/978-3-030-02866-4_19-1
- ^ Брантли А., Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам Дои:10.1007/978-3-030-02866-4_19-1
- ^ Хайден, М. (2016). Игра на грани: американская разведка в эпоху террора (с. 137). Нью-Йорк: Penguin Random House.
- ^ Брантли А., Смитс М. (2020) Военные операции в киберпространстве. В: Сукермани А. (ред.) Справочник по военным наукам. п. 1-16. Спрингер, Чам Дои:10.1007/978-3-030-02866-4_19-1
- ^ Боргхард, Э. Д., & Лонерган, С. В. (2017). Логика принуждения в киберпространстве. Исследования безопасности, 26 (3), 452–481.
- ^ Деннинг, Д. Э. (2015). Переосмысление киберпространства и сдерживания. Joint Forces Quarterly, 77, 15. Получено из http://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq77/jfq-77_8-15_Denning.pdf
- ^ а б Лин, Том С. В. (14 апреля 2016 г.). «Финансовое оружие войны». Обзор закона Миннесоты. 100: 1377–1440. SSRN 2765010.
- ^ Деннинг, Д. Э. (2008). Этика киберконфликта. Справочник по информационной и компьютерной этике. 407–429.
- ^ Кенни, Майкл (2015). «Кибертерроризм в мире постстукснета». Орбис. 59 (1): 111–128. Дои:10.1016 / j.orbis.2014.11.009.
- ^ «Северная Корея использовала кибератаки на 2 миллиарда долларов для финансирования оружия ...» Рейтер. 5 августа 2019 г.. Получено 9 августа 2019.
- ^ «Северная Корея» украла 2 миллиарда долларов с помощью кибератак'". 7 августа 2019 г.. Получено 9 августа 2019.
- ^ "Атака Google - это верхушка айсберга", McAfee Security Insights, 13 января 2010 г.
- ^ а б "Закрытые щиты". ccdcoe.org. Получено 7 августа 2019.
- ^ «Агентство возглавляет команду НАТО в жестких кибер-учениях». www.ncia.nato.int. Получено 7 августа 2019.
- ^ Эллисон, Джордж (11 апреля 2019 г.). «НАТО принимает участие в международных учениях по кибербезопасности». UK Defense Journal. Получено 7 августа 2019.
- ^ «CCDCOE». ccdcoe.org. Получено 7 августа 2019.
- ^ Боффи, Дэниел (27 июня 2019 г.). «ЕС будет проводить военные игры, чтобы подготовиться к кибератакам со стороны России и Китая». Хранитель. ISSN 0261-3077. Получено 7 августа 2019.
- ^ Оман, Кэролайн Уиллер, Тим Шипман и Марк Хукхэм (7 октября 2018 г.). "Британская кибератака военных игр на Москву". Санди Таймс. ISSN 0956-1382. Получено 8 августа 2019.
- ^ Detrixhe, Джон. «Великобритания практикует кибератаки, которые могут заблокировать Москву». Кварцевый. Получено 8 августа 2019.
- ^ Макафи утверждает, что количество кибератак, спонсируемых правительством, растет В архиве 17 июня 2013 г. Wayback Machine. Сетевой мир (29 ноября 2007 г.). Проверено 8 ноября 2011 года.
- ^ "Хакерская армия Китая ". Внешняя политика. 3 марта 2010 г.
- ^ «Телеграммы посольства США: Китай использует доступ к исходному коду Microsoft для помощи в организации кибервойны, опасения США». Хранитель. Лондон. 4 декабря 2010 г.. Получено 31 декабря 2010.
- ^ О'Флаэрти, Кейт. «Нарушение Marriott - что произошло, насколько это серьезно и на кого это повлияло?». Forbes. Получено 12 декабря 2018.
- ^ "Инцидент с безопасностью базы данных резервирования Starwood". answers.kroll.com. Получено 12 декабря 2018.
- ^ Сэнгер, Дэвид Э .; Перлрот, Николь; Дрозд, Гленн; Рапппорт, Алан (11 декабря 2018 г.). «Взлом данных Marriott был обнаружен китайскими хакерами, поскольку США готовятся к наступлению на Пекин». Нью-Йорк Таймс. ISSN 0362-4331. Получено 12 декабря 2018.
- ^ "Кибератака на отель Marriott связана с китайским шпионским агентством". Независимый. 12 декабря 2018 г.. Получено 12 декабря 2018.
- ^ «Кибератака Marriott связана с китайскими хакерами». Axios. Получено 12 декабря 2018.
- ^ а б «Как Китай будет использовать кибервойну для резкого повышения военной конкурентоспособности». Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада. 8 (1 октября 2008 г.). п. 37. Получено 15 января 2013.[постоянная мертвая ссылка ]
- ^ «Китай сделает овладение кибервойной своей приоритетной задачей (2011 г.)». Вашингтон, округ Колумбия: NPR. Получено 15 января 2013.
- ^ а б «Как Китай будет использовать кибервойну для резкого повышения военной конкурентоспособности». Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада. 8 (1 октября 2008 г.). п. 42. Получено 15 января 2013.[постоянная мертвая ссылка ]
- ^ «Как Китай будет использовать кибервойну для резкого повышения военной конкурентоспособности». Культурная мандала: Бюллетень Центра культурных и экономических исследований Востока и Запада. 8 (1 октября 2008 г.). п. 43 год. Получено 15 января 2013.[постоянная мертвая ссылка ]
- ^ "Вашингтон и Пекин в противостоянии кибервойны". Yahoo! Новости. 12 февраля 2013. Архивировано с оригинал 17 февраля 2013 г.. Получено 15 января 2013.
- ^ Эциони, Амитай (20 сентября 2013 г.). «МАР: модель американо-китайских отношений», Дипломат.
- ^ Джим Финкль (3 августа 2011 г.). «Государственный деятель замечен в« огромном »диапазоне кибератак». Рейтер. Получено 3 августа 2011.
- ^ Херст, Дэниел; Куо, Лили; Грэм-Маклей, Шарлотта (14 сентября 2020 г.). «Утечка данных в Чжэньхуа: личные данные миллионов людей по всему миру, собранные китайской технологической компанией». хранитель. Получено 14 сентября 2020.
- ^ Государственная администрация по регулированию рынка. «Национальная система рекламы кредитной информации предприятий». GSXT. Архивировано из оригинал 16 сентября 2020 г.. Получено 16 сентября 2020.
- ^ Грэм, Бен. "Данные Чжэньхуа: 35 000 австралийцев, за которыми шпионит Китай в рамках" психологической войны "'". news.com.au. Архивировано из оригинал 16 сентября 2020 г.. Получено 16 сентября 2020.
- ^ а б c «Остерегайтесь ошибок: можно ли предотвратить кибератаки на критически важную инфраструктуру Индии?». BusinessToday. Получено 15 января 2013.
- ^ «5 тысяч кибервоинов для поддержки электронной защиты Индии». Таймс оф Индия. Индия. 16 октября 2012 г.. Получено 18 октября 2012.
- ^ "36 правительственных сайтов, взломанных" Индийской кибер-армией "". Экспресс Трибьюн. Проверено 8 ноября 2011 года.
- ^ «Сайт CBI взломан« кибер-армией Пакистана », но все еще не восстановлен». Ndtv.com (4 декабря 2010 г.). Проверено 8 ноября 2011 года.
- ^ Паули, Даррен. «Скопируйте и вставьте бездельников, хакеров, взламывающих корпоративные замки, в оду украденному коду». Реестр.
- ^ «APT Group 'Patchwork' сокращает и вставляет мощную атаку». Threatpost. 7 июля 2016 г.. Получено 2 января 2017.
- ^ П, Раджат; 16 мая, это | ТНН | Обновлено; 2019; Ист, 10:01. «Формируются агентства для специальных операций, космоса, кибервойны | Новости Индии - Times of India». Таймс оф Индия. Получено 15 июля 2019.CS1 maint: числовые имена: список авторов (ссылка на сайт)
- ^ "Белая бумага" (PDF). f-secure.com.
- ^ Садуорт, Джон. (9 июля 2009 г.) «Новые кибератаки поразили Южную Корею». Новости BBC. Проверено 8 ноября 2011 года.
- ^ Уильямс, Мартин. По словам исследователя, Великобритания, а не Северная Корея, источник DDOS-атак. Компьютерный мир.
- ^ «28c3: Визуализация журнала безопасности с помощью механизма корреляции». 29 декабря 2011 г.. Получено 4 ноября 2017.
- ^ «Взлом SK с помощью повышенной постоянной угрозы» (PDF). Command Five Pty Ltd. Получено 24 сентября 2011.
- ^ Ли, Се Ён. «Южная Корея бьет тревогу после того, как хакеры атакуют вещательные компании и банки». Глобальная почта. Получено 6 апреля 2013.
- ^ Ким, Ын Чжон (апрель 2013 г.). «Южнокорейские военные должны вместе с США подготовиться к сценариям кибервойны». Информационное агентство Yonhap. Получено 6 апреля 2013.
- ^ «Египетская кибератака хакеров на Эфиопию - это последний удар по Большой плотине». Кварцевый. 27 июня 2020.
- ^ «Началась эфиопско-египетская водная война». Внешняя политика. 22 сентября 2020.
- ^ Дэвид Э. Сэнгер Взломанные европейские кабели раскрывают мир беспокойства по поводу Трампа, России и Ирана, Нью-Йорк Таймс (2018).
- ^ Лили Хэй Ньюман, Ожидается взлом дипломатических кабелей. Разоблачение их - нет, Проводной (2018).
- ^ Михалис Майкл, Крупная и успешная хакерская атака на Кипре, BalkanEU (2019).
- ^ «Война в пятой области. Являются ли мышь и клавиатура новым оружием конфликта?». Экономист. 1 июля 2010 г.. Получено 2 июля 2010.
Важное размышление о тактических и юридических концепциях кибервойны происходит в бывших советских казармах в Эстонии, где сейчас находится «центр передового опыта» НАТО в области киберзащиты. Он был создан в ответ на то, что стало известно как «Интернет-война 1», согласованная атака отказа в обслуживании на веб-серверы правительства, СМИ и банков Эстонии, которая была спровоцирована решением перенести военный мемориал советской эпохи в центральную часть города. Таллинн в 2007 году.
- ^ Эстония обвиняет Россию в "кибератаке". The Christian Science Monitor. (17 мая 2007 г.). Проверено 8 ноября 2011 года.
- ^ Ян Трейнор, «Россию обвиняют в развязывании кибервойны с целью вывести Эстонию из строя», Хранитель, 17 мая 2007 г.
- ^ Бойд, Кларк. (17 июня 2010 г.) «Кибервойна - растущая угроза, - предупреждают эксперты». Новости BBC. Проверено 8 ноября 2011 года.
- ^ Скотт Дж. Шакелфорд, От ядерной войны к сетевой войне: аналог кибератак в международном праве, 27 Беркли Дж. Международный закон. 192 (2009).
- ^ "Bienvenue sur Atlantico.fr - Atlantico.fr". www.atlantico.fr.
- ^ "Terre, Air, Mer, Cyber? La 4ème armée entre coup de com et réalités". 13 октября 2014 г.
- ^ "Vers une cyber-armée française?". Франция Культура.
- ^ Nouvelle, L'Usine (13 декабря 2016 г.). "Pourquoi la France se dote d'une cyber-armée - Défense". Usinenouvelle.com/ - через www.usinenouvelle.com.
- ^ "L'armée française consolide son commandement cyber". Le Monde. 12 декабря 2016.
- ^ «Немецкое подразделение по эксплуатации компьютерных сетей (CNO), состоящее из 60 человек, уже много лет занимается кибервойной». Архивировано из оригинал 15 июня 2013 г.
- ^ «Хакеры хотели быть на передовой в кибервойне» В архиве 29 мая 2013 г. Wayback Machine, Местный, 24 марта 2013 г.
- ^ «Германия инвестирует 100 миллионов евро в интернет-наблюдение: отчет», Казинформ, 18 июня 2013 г.
- ^ «Греческие хакеры уничтожают более 150 сайтов правительства Азербайджана в качестве« поддержки армян »"". Греческий Сити Таймс. 4 октября 2020.
- ^ «Национальный центр кибербезопасности - NCSC». 14 мая 2013 г.
- ^ "Defensie Cyber Strategie". Получено 11 августа 2020.
- ^ «Киберкоммандос». 29 марта 2017.
- ^ Данчев, Данчо (11 августа 2008 г.). «Скоординированная кибератака Россия против Грузии». ZDNet. Получено 25 ноября 2008.
- ^ Марков, Джон (26 октября 2009 г.). «Старый трюк угрожает новейшему оружию (опубликовано в 2009 году)». Нью-Йорк Таймс. ISSN 0362-4331. Получено 22 октября 2020.
- ^ Мазанец, Мозг М. (2015). Эволюция кибервойны. США: Университет Небраски Press. С. 235–236. ISBN 9781612347639.
- ^ Киберпространство и меняющийся характер войны В архиве 3 декабря 2008 г. Wayback Machine. «Стратеги должны знать, что часть любого политического и военного конфликта будет происходить в Интернете», - говорит Кеннет Гирс.
- ^ "www.axisglobe.com". Архивировано из оригинал 17 августа 2016 г.. Получено 1 августа 2016.
- ^ Эндрю Мейер, Черная Земля. W. W. Norton & Company, 2003, ISBN 0-393-05178-1, страницы 15–16.
- ^ Рингстрем, Анна (25 января 2017 г.). Гудман, Дэвид (ред.). «Шведские войска подвергаются обширной кибератаке: Dagens Nyheter». Рейтер. Архивировано из оригинал 25 января 2017 г.
Как сообщила в среду ежедневная газета Dagens Nyheter, вооруженные силы Швеции недавно подверглись масштабной кибератаке, в результате которой они отключили ИТ-систему, используемую на военных учениях. Атака, затронувшая ИТ-систему Caxcis, была подтверждена шведской газете официальным представителем вооруженных сил Филипом Саймоном.
- ^ Военные Украины отрицают хакерскую атаку России , Yahoo! Новости (6 января 2017 г.)
- ^ "Опасность близка: причудливый медведь отслеживает украинские подразделения полевой артиллерии". CrowdStrike. 22 декабря 2016.
- ^ Минобороны опровергает сообщения о предполагаемых артиллерийских потерях из-за взлома ПО российскими хакерами, Интерфакс-Украина (6 января 2017 г.)
- ^ Мазанец, Мозг М. (2015). Эволюция кибервойны. США: University of Nebraska Press. С. 221–222. ISBN 9781612347639.
- ^ «Активность вредоносного ПО BlackEnergy резко возросла в связи с отключением энергосистемы Украины». Реестр. Получено 26 декабря 2016.
- ^ «Аль-Каиду потрясла очевидная кибератака. Но кто это сделал?». The Chris Science Monitor. 4 апреля 2012 г.
- ^ Британия столкнулась с серьезной киберугрозой, предупреждает глава шпионского агентства. Глобус и почта (13 октября 2010 г.). Проверено 8 ноября 2011 года.
- ^ "Атакуйте город: почему банки ведут войну"'". 13 ноября 2013 г.
- ^ «Банки Уолл-стрит узнают, как выжить в организованной кибератаке». Рейтер. 21 октября 2013 г.
- ^ «Военные Ирана готовятся к кибервойне». Flash // CRITIC Cyber Threat News. 16 сентября 2013 г.. Получено 18 марта 2015.
- ^ Деннинг, Дороти Э. (16 июля 2012 г.). "Stuxnet: что изменилось?". Интернет будущего. 4 (3): 672–687. Дои:10.3390 / fi4030672.
- ^ AFP (1 октября 2010 г.). Червь Stuxnet выводит кибервойны из виртуального мира. Google. Проверено 8 ноября 2011 года.
- ^ Ральф Лангнер: взлом Stuxnet, кибероружия 21 века | Видео на. Ted.com. Проверено 8 ноября 2011 года.
- ^ «Израиль добавляет к ИДФ кибератаки», Military.com, 10 февраля 2010 г.
- ^ Фулгум, Дэвид А. "Почему сирийской ПВО не удалось обнаружить израильтян ", Авиационная неделя и космические технологии, 3 октября 2007 г. Проверено 3 октября 2007 г.
- ^ Фулгум, Дэвид А. "Израиль использовал электронную атаку в авиаударе по сирийской загадочной цели ", Авиационная неделя и космические технологии, 8 октября 2007 г. Проверено 8 октября 2007 г.
- ^ Перлрот, Николь (12 мая 2018 г.). «Без ядерной сделки иранские кибератаки возобновятся». Sydney Morning Herald.
- ^ "Пасти:" Без названия'". 15 августа 2012. Режущий меч правосудия. Получено 3 ноября 2017.
- ^ "Хосе Паглиери: внутренняя история крупнейшего взлома в истории". CNN Деньги. 5 августа 2015 г.. Получено 15 мая 2019.
- ^ а б Кристина Кубецкая (29 декабря 2015 г.). «Как реализовать ИТ-безопасность после кибер-кризиса» (PDF). Получено 3 ноября 2017. (видео на YouTube -архив )
- ^ «Элизабет Бумиллер и Том Шанкер: Панетта предупреждает об ужасной угрозе кибератаки на США» 11 октября 2012 г.. Получено 3 ноября 2017.
- ^ «Вирус эксгибициониста Shamoon поражает воображение ПК». Реестр. 17 августа 2012 г.. Получено 3 ноября 2017.
- ^ а б "Атаки Шамуна". Symantec. 16 августа 2012 г.. Получено 19 августа 2012.
- ^ "Хосе Паглиери: внутренняя история крупнейшего взлома в истории". 5 августа 2015 г.. Получено 19 августа 2012.
- ^ Майкл Харпер (31 августа 2012 г.). "RedOrbit: Энергетическая компания RasGas заражена вирусом Shamoon".
- ^ «Вирус Shamoon атакует саудовскую нефтяную компанию». Цифровой журнал. 18 августа 2012 г.. Получено 19 августа 2012.
- ^ «Вирус Shamoon поражает инфраструктуру энергетического сектора». Новости BBC. 17 августа 2012 г.. Получено 19 августа 2012.
- ^ «Объятия Saudi Aramco, еще одно». 29 августа 2012 г.. Получено 3 ноября 2017.
- ^ "Youtube - Крис Кубецка: Как реализовать ИТ-безопасность после кибер-кризиса". 3 августа 2015 г.. Получено 3 ноября 2017.
- ^ «Организация по сбору средств Республиканской партии подала в суд на Катар за украденные электронные письма». Журнал "Уолл Стрит. 26 марта 2018.
- ^ «Представитель Республиканской партии по сбору средств Эллиот Бройди расширяет иск, заявляя о взломе при поддержке Катара». Журнал "Уолл Стрит. 25 мая 2018.
- ^ «Хакеры погнались за опозоренным теперь собирателем средств G.O.P. Теперь он их преследует». Нью-Йорк Таймс. 20 сентября 2018.
- ^ «ОАЭ: активист Ахмед Мансур приговорен к 10 годам тюремного заключения за публикации в социальных сетях». Международная амнистия. Получено 31 мая 2018.
- ^ «Внутри секретной хакерской группы американских наемников ОАЭ». Рейтер. Получено 30 января 2019.
- ^ Пресс-служба американских вооруженных сил: Линн объясняет стратегию кибербезопасности США. Defense.gov. Проверено 8 ноября 2011 года.
- ^ «Пентагон рассмотрит кибератаки и военные действия». Нью-Йорк Таймс. 31 мая 2006 г.
- ^ Диланиан, Кен. «Кибератаки - большая угроза, чем Аль-Каида, - говорят официальные лица», Лос-Анджелес Таймс, 12 марта 2013
- ^ Никита Владимиров, Бывший председатель разведки Палаты представителей: США «не обязательно выиграют» кибервойну, Холм (19 февраля 2017 г.).
- ^ а б c «Кибервойна: война в пятой области» Экономист, 1 июля 2010 г.
- ^ Линн, Уильям Дж. III. «Защита нового домена: киберстратегия Пентагона», Иностранные дела, Сентябрь / октябрь. 2010, с. 97–108.
- ^ а б Отчет Липмана, 15 октября 2010 г.
- ^ Кларк, Ричард. "Кибератака Китая на Америку", Журнал "Уолл Стрит, 15 июня 2011 г.
- ^ «Нехватка кибервоинов угрожает безопасности США». NPR, 19 июля 2010 г.
- ^ «Военная кибервойна США: что запрещено?» CNET, 29 июля 2010 г.
- ^ а б «США начали кибератаки на другие страны» В архиве 27 января 2012 г. Wayback Machine. RT, 26 января 2012 г.
- ^ Сэнгер, Дэвид Э. «Приказ Обамы ускорил волну кибератак против Ирана». Нью-Йорк Таймс, 1 июня 2012 г.
- ^ ГОДОВОЙ ОТЧЕТ ДЛЯ КОНГРЕССА События в сфере вооруженных сил и безопасности в Китайской Народной Республике, 2010 г.. Министерство обороны США (PDF). Проверено 8 ноября 2011 года.
- ^ «AP: Пентагон нацелен на киберугрозу Китая». Архивировано из оригинал 23 августа 2010 г.. Получено 11 августа 2020.
- ^ а б «Совместная операционная среда» В архиве 10 августа 2013 г. Wayback Machine, Командование Объединенными силами, 18 февраля 2010 г., стр. 34–36.
- ^ Флот США дронов и хищников подвергается кейлоггерам. Проводной, October 2011. Проверено 6 октября 2011 г.
- ^ Хенниган, W.J. «ВВС заявляют, что компьютерный вирус для дронов« не представляет угрозы »». Лос-Анджелес Таймс, 13 октября 2011 г.
- ^ Мэтью Дж. Шварц (21 ноября 2011 г.). "Хакер, очевидно, вызывает выгорание водяного насоса в Иллинойсе". Информационная неделя.
- ^ Ким Зеттер (30 ноября 2011 г.). «Эксклюзив: комедия ошибок, приведшая к ложному отчету о взломе водяного насоса». Проводной.
- ^ "Подразделение АНБ США «TAO» взламывает Китай в течение многих лет ". Business Insider. 11 июня 2013 г.
- ^ "Секретные хакеры АНБ из TAO Office почти 15 лет грабят Китай ". Computerworld. 11 июня 2013 г.
- ^ Барретт, Девлин (5 июня 2015 г.). «США подозревают, что хакеры в Китае взломали около четырех (4) миллионов человек, говорят официальные лица». Журнал "Уолл Стрит. Получено 5 июн 2015.
- ^ «Взлом правительства США может быть в четыре (4) раза больше, чем сообщалось вначале».
- ^ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». энергетический ядерный реактор.
- ^ «Совместное заявление Министерства внутренней безопасности и Управления национальной разведки по вопросам безопасности выборов». Департамент внутренней безопасности и Управление директора национальной разведки по вопросам безопасности выборов. 7 октября 2016 г.. Получено 15 октября 2016.
- ^ «США заявляют, что Россия организовала взломы, чтобы повлиять на выборы». NYT. 7 октября 2016 г.
- ^ «Утверждение президента и сообщение о секретных действиях». gpo.gov. Кодекс Соединенных Штатов. Получено 16 октября 2016.
- ^ «Вице-президент Байден обещает ответ на российский взлом». Новости NBC Встречайте прессу. 14 октября 2016 г.
- ^ «Байден намекает на ответ США на кибератаки России». NYT. 15 октября 2016 г.
- ^ Ли, Кэрол Э .; Сонне, Пол (30 декабря 2016 г.). «США вводят санкции против России из-за взлома выборов; Москва угрожает принять ответные меры» - через The Wall Street Journal.
- ^ «США вводят санкции против России из-за вмешательства в выборы». CBS News. 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ «США высылают 35 российских дипломатов, закрывают два комплекса: доклад». DW.COM. 29 декабря 2016 г.. Получено 29 декабря 2016.
- ^ Саттер, Рафаэль. «Генерал США: Мы взломали врага в Афганистане».. Associated Press, 24 августа 2012 г.
- ^ Сэнгер, Дэвид Э .; Броуд, Уильям Дж. (4 марта 2017 г.). «Трамп унаследовал секретную кибервойну против северокорейских ракет». Нью-Йорк Таймс. Получено 4 марта 2017.
- ^ Грег Миллер, Эллен Накашима, Адам Энтоус: Тайная борьба Обамы за вмешательство Путина в выборы, Washington Post, 23 июня 2017 г.
- ^ Шейн, Скотт; Маццетти, Марк; Розенберг, Мэтью (7 марта 2017 г.). "WikiLeaks публикует сокровищницу предполагаемых документов о взломе ЦРУ". Нью-Йорк Таймс. Получено 7 марта 2017.
- ^ Гринберг, Энди (7 марта 2017 г.). «Как ЦРУ может взломать ваш телефон, компьютер и телевизор (говорит WikiLeaks)». ПРОВОДНОЙ. Получено 8 апреля 2017.
- ^ Мердок, Джейсон (7 марта 2017 г.). «Убежище 7: хакерские инструменты ЦРУ использовались для слежки за смарт-телевизорами iOS, Android и Samsung». International Business Times UK. Получено 8 апреля 2017.
- ^ "WikiLeaks публикует кладезь документов ЦРУ с подробностями о массовых взломах". CBS Новости. 7 марта 2017 г.. Получено 8 апреля 2017.
- ^ "Убежище 7: Wikileaks раскрывает подробности взломов ЦРУ Android, iPhone, Windows, Linux, MacOS и даже телевизоров Samsung ". Вычисление. 7 марта 2017.
- ^ Майкл Мартель, изд. (6 июня 2018 г.). «Карта кибервойны». Архив национальной безопасности. Получено 2 августа 2018.
- ^ Счет. Внести поправки в Закон о внутренней безопасности 2002 года и другие законы с целью повышения безопасности и отказоустойчивости кибернетической и коммуникационной инфраструктуры США.. Senate.gov. 111-й Конгресс2D-сессия
- ^ Сенаторы заявили, что в законопроекте о кибербезопасности нет "выключателя", Информационная неделя, 24 июня 2010 г. Проверено 25 июня 2010 г.
- ^ а б Хофкирхнер, Вольфганг; Бургин, Марк (24 января 2017 г.). Информационное общество будущего: социальные и технологические проблемы. World Scientific. ISBN 9789813108981. Получено 22 мая 2017.
- ^ "Abrüstung statt" Cyberwar ": Forderungen nach WannaCry". netzpolitik.org (на немецком). 22 мая 2017. Получено 22 мая 2017.
- ^ "WannaCry ist ein Kollateralschaden des Cyberwar - Pressenza". Pressenza (на немецком). Pressenza. 18 мая 2017. Получено 22 мая 2017.
- ^ ""Cyberpeace "-Kampagne engagierter InformatikerInnen wird gefördert". Heise онлайн (на немецком). Получено 22 мая 2017.
- ^ «Эрик Шмидт и Джаред Коэн: мы должны подготовиться к кибервойнам будущего». Время. Получено 22 мая 2017.
- ^ Фризингер, Гюнтер; Хервиг, Яна (30 июня 2014 г.). Искусство обратного инжиниринга: открыть - вскрыть - восстановить. стенограмма Verlag. ISBN 9783839425039. Получено 22 мая 2017.
- ^ Грейди, Марк Ф .; Паризи, Франческо (28 ноября 2005 г.). Закон и экономика кибербезопасности. Издательство Кембриджского университета. ISBN 9781139446969. Получено 22 мая 2017.
- ^ Робинсон, Майкл; Янике, Хельге; Джонс, Кевин (2017). «Введение в кибер-миротворчество». arXiv:1710.09616 [cs.CY ].
- ^ Акатьев, Николай; Джеймс, Джошуа (2015). «Кибер-миротворчество». Цифровая криминалистика и киберпреступность. Конспект лекций Института компьютерных наук, социальной информатики и телекоммуникационной техники. 157. С. 126–139. Дои:10.1007/978-3-319-25512-5_10. ISBN 978-3-319-25511-8.
- ^ Рамсботэм, Оливер; Миалл, Хью; Вудхаус, Том (11 апреля 2011 г.). Современное разрешение конфликтов. Polity. ISBN 9780745649740. Получено 22 мая 2017.
- ^ DOD - Кибер-контрразведка. Dtic.mil. Проверено 8 ноября 2011 года.
- ^ Законопроект Пентагона об устранении кибератак:, 0M. CBS News. Проверено 8 ноября 2011 года.
- ^ «Законодательство Сената приведет к федерализации кибербезопасности». Вашингтон Пост. Проверено 8 ноября 2011 года.
- ^ «Белый дом наблюдает за планом кибербезопасности». CBS News (10 февраля 2009 г.). Проверено 8 ноября 2011 года.
- ^ CCD COE - Киберзащита В архиве 31 мая 2009 г. Wayback Machine. Ccdcoe.org. Проверено 8 ноября 2011 года.
- ^ Associated Press (11 мая, 2009 г.) ФБР направит в Эстонию эксперта по киберпреступности. Boston Herald. Проверено 8 ноября 2011 года.
- ^ Лиза Люсиль Оуэнс, Справедливость и война в киберпространстве, The Boston Review (2015), доступно по адресу [1]
- ^ Рид, Джон. «Доступен ли« Святой Грааль »кибербезопасности?». Журнал внешней политики, 6 сентября 2012 г.
- ^ Кэрролл, Крис. «США могут отслеживать кибератаки и наносить превентивные удары, - говорит Панетта».. Звезды и полоски, 11 октября 2012 г.
- ^ Рид, Томас (2012). «Кибервойны не будет». Журнал стратегических исследований. 35: 5–32. Дои:10.1080/01402390.2011.608939. S2CID 153828543.
- ^ Посольство России в Великобритании [2]. Проверено 25 мая 2012 года.
- ^ Том Гьелтен (23 сентября 2010 г.). "Восприятие Интернета как информационного оружия'". энергетический ядерный реактор. Получено 23 сентября 2010.
- ^ Горман, Шивон. (4 июня 2010 г.) WSJ: США поддерживают переговоры о кибервойне. Журнал "Уолл Стрит. Проверено 8 ноября 2011 года.
- ^ Шон Галлахер, США и Россия установят «горячую линию» для предотвращения случайных кибервойн, Арстехника, 18 июня 2013 г.
- ^ Український центр политического менеджмента - Заметка публикации - Конвенция о запрещении использования кибервойны В архиве 7 октября 2011 г. Wayback Machine. Politik.org.ua. Проверено 8 ноября 2011 года.
- ^ "'Цифровая Женевская конвенция «необходима для сдерживания взлома национальных государств: президент Microsoft». Рейтер. 14 февраля 2017 г.. Получено 20 февраля 2017.
- ^ Касперский, Евгений. «Цифровая Женевская конвенция? Отличная идея». Forbes. Получено 20 февраля 2017.
- ^ https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615
- ^ "Darknet, Hacker, Cyberwar - Der geheime Krieg im Netz" (на немецком). Архивировано из оригинал 4 апреля 2017 г.. Получено 3 апреля 2017.
дальнейшее чтение
- Андресс, Джейсон. Винтерфельд, Стив. (2011). Кибервойна: методы, тактика и инструменты для специалистов по безопасности. Syngress. ISBN 1-59749-637-5
- Бодмер, Килгер, Карпентер и Джонс (2012). Обратный обман: противодействие организованной киберугрозе. Нью-Йорк: McGraw-Hill Osborne Media. ISBN 0071772499, "ISBN 978-0071772495"
- Бреннер, С. (2009). Киберугрозы: новые линии разлома национального государства. Издательство Оксфордского университета. ISBN 0-19-538501-2
- Карр, Джеффри. (2010). Inside Cyber Warfare: карта кибернетического мира. О'Рейли. ISBN 978-0-596-80215-8
- Конти, Грегори. Раймонд, Дэвид. (2017). О кибернетике: на пути к оперативному искусству киберконфликта. Копидион Пресс. ISBN 978-0692911563
- Кордесман, Энтони Х .; Кордесман, Джастин Г. (2002). Киберугрозы, информационная война и защита критической инфраструктуры: защита родины США. Издательская группа "Гринвуд". ISBN 978-0-275-97423-7.
- Костиган, Шон С .; Перри, Джейк (2012). Киберпространство и глобальная политика. Фарнем, Суррей: Ашгейт. ISBN 9781409427544.
- Фрич, Лотар и Фишер-Хюбнер, Симона (2019). Последствия конфиденциальности и конфиденциальности Исследование безопасности для предстоящего поля битвы вещей. Журнал информационной войны, 17 (4), 72–87.
- Гайкен, Сандро. (2012). Кибервойна - Das Wettrüsten hat längst begonnen. Гольдманн / Рэндомхаус. ISBN 978-3442157105
- Джирс, Кеннет. (2011). Стратегическая кибербезопасность. Киберцентр НАТО. Стратегическая кибербезопасность, ISBN 978-9949-9040-7-5, 169 стр.
- Халперн, Сью, «Барабаны кибервойны» (обзор Энди Гринберг, Песчаный червь: новая эра кибервойны и охоты на самых опасных хакеров Кремля, Doubleday, 2019, 348 с.), Нью-Йоркское обозрение книг, т. LXVI, нет. 20 (19 декабря 2019 г.), стр. 14, 16, 20.
- Шейн Харрис (2014). @War: Расцвет военно-интернет-комплекса. Имон Долан / Houghton Mifflin Harcourt. ISBN 978-0544251793.
- Хант, Эдвард (2012). «Программы проникновения компьютеров правительства США и их последствия для кибервойны». IEEE Annals of the History of Computing. 34 (3): 4–21. Дои:10.1109 / mahc.2011.82. S2CID 16367311.
- Янчевский, Лех; Коларик, Эндрю М. (2007). Кибервойна и кибертерроризм. Idea Group Inc (IGI). ISBN 978-1-59140-992-2.
- Рид, Томас (2012). «Кибервойны не будет». Журнал стратегических исследований. 35: 5–32. Дои:10.1080/01402390.2011.608939. S2CID 153828543.
- Вольтаг, Иоганн-Кристоф: «Кибервойна» в Рюдигер Вольфрам (ред.) Энциклопедия международного публичного права Макса Планка (Oxford University Press, 2012).
внешняя ссылка
- СМИ, связанные с Кибервойна в Wikimedia Commons
- Информационный век в Викиучебнике
- Центр передового опыта сотрудничества в области киберзащиты НАТО (CCDCOE)
- Лента Cyberwar Twitter от Ричарда Стиеннона
- Сообщество Cyberwar News Резы Рафати
Ролики
- "Саботаж системы" видео, "60 минут", 8 ноября 2009 г., CBS News, 15 минут
Статьи
- ABC: бывший советник по безопасности Белого дома предупреждает о кибервойне
- Wall Street Journal: борьба с войнами в киберпространстве
- Будет ли электронный Перл-Харбор, мир ПК Автор: Ира Винклер, 1 декабря 2009 г.
- Группа сената: 80% кибератак можно предотвратить, Wired, 17 ноября 2009 г.
- Дункан Гардам, 26 июня 2009 г., Хакеры наняты для борьбы с "новой холодной войной", Telegraph UK
- Стефано Меле, янв 2016, Краткий обзор киберстратегии и политики (том 01 - январь 2016 г.)
- Стефано Меле, июнь 2013 г., Кибероружие: правовые и стратегические аспекты (версия 2.0)
- Стефано Меле, сентябрь 2010 г., Кибервойна и ее разрушительное воздействие на граждан
- Кибербезопасность: авторитетные отчеты и ресурсы, Исследовательская служба Конгресса США
- Почему США проигрывают кибервойну против Китая, Джозеф Стейнберг, VentureBeat, 9 ноября 2011 г.
- Майкл Райли и Эшли Вэнс, 20 июля 2011 г., Кибероружие: новая гонка вооружений
- Гонка цифровых вооружений: АНБ готовит Америку к будущей битве, Der Spiegel, Январь 2015