La guerra cibernética es el uso de ataques digitales para atacar a una nación , causando daños comparables a la guerra real y / o interrumpiendo los sistemas informáticos vitales. [1] Existe un debate significativo entre los expertos con respecto a la definición de guerra cibernética, e incluso si tal cosa existe. [2] Una opinión es que el término "guerra cibernética" es un nombre inapropiado, ya que ninguna acción cibernética ofensiva hasta la fecha podría describirse como "guerra". Una visión alternativa es que "guerra cibernética" es una etiqueta adecuada para los ataques cibernéticos que causan daños físicos a personas y objetos en el mundo real. [3]
Si bien existe un debate sobre cómo definir y utilizar "guerra cibernética" como término, muchos países, incluidos Estados Unidos , Reino Unido , Rusia , India , Pakistán , [4] China , Israel , Irán y Corea del Norte [5] [6 ] [7] tienen capacidades cibernéticas activas para operaciones ofensivas y defensivas. A medida que los estados exploran el uso de operaciones cibernéticas y combinan capacidades, aumenta la probabilidad de confrontación física y violencia como resultado o parte de una operación cibernética. Sin embargo, es poco probable que se cumpla la escala y la naturaleza prolongada de la guerra, por lo que persiste la ambigüedad. [8]
La primera instancia de acción militar cinética utilizada en respuesta a un ciberataque que resultó en la pérdida de vidas humanas se observó el 5 de mayo de 2019, cuando las Fuerzas de Defensa de Israel atacaron y destruyeron un edificio asociado con un ciberataque en curso. [9] [10]
Definición
Existe un debate en curso sobre cómo se debe definir la guerra cibernética y no hay una definición absoluta que sea ampliamente aceptada. [8] [11] Si bien la mayoría de académicos, militares y gobiernos utilizan definiciones que se refieren a actores estatales y patrocinados por el estado, [8] [12] [13] Otras definiciones pueden incluir actores no estatales, como grupos terroristas, empresas, grupos extremistas políticos o ideológicos, hacktivistas y organizaciones criminales transnacionales según el contexto del trabajo. [14] [15]
A continuación se muestran ejemplos de definiciones propuestas por expertos en la materia.
La 'guerra cibernética' se utiliza en un contexto amplio para denotar el uso interestatal de la fuerza tecnológica dentro de las redes informáticas en las que la información se almacena, comparte o comunica en línea. [8]
Paulo Shakarian y sus colegas propusieron la siguiente definición basada en varios trabajos, incluida la definición de guerra de Clausewitz : "La guerra es la continuación de la política por otros medios": [12]
"La guerra cibernética es una extensión de la política mediante acciones tomadas en el ciberespacio por actores estatales (o por actores no estatales con una dirección o apoyo estatal significativo) que constituyen una seria amenaza a la seguridad de otro estado, o una acción de la misma naturaleza tomada en respuesta a una amenaza grave a la seguridad de un estado (real o percibida) ".
Taddeo ofrece la siguiente definición:
"La guerra basada en ciertos usos de las TIC dentro de una estrategia militar ofensiva o defensiva respaldada por un estado y que tiene como objetivo la interrupción inmediata o el control de los recursos del enemigo, y que se libra dentro del entorno informativo, con agentes y objetivos que van tanto en el dominios físicos y no físicos y cuyo nivel de violencia puede variar según las circunstancias ". [dieciséis]
Robinson y col. proponen que la intención del atacante dicta si un ataque es una guerra o no, definiendo la guerra cibernética como "el uso de ataques cibernéticos con una intención bélica". [11]
El ex Coordinador Nacional de Seguridad, Protección de Infraestructura y Antiterrorismo de EE. UU., Richard A. Clarke , define la guerra cibernética como "acciones de un estado-nación para penetrar las computadoras o redes de otra nación con el propósito de causar daños o interrupciones". [13] La propia infraestructura ciberfísica puede ser armada y utilizada por el adversario en caso de un ciberconflicto, convirtiendo así dicha infraestructura en armas tácticas. [17]
Controversia de plazo
Existe un debate sobre si el término "guerra cibernética" es exacto. Eugene Kaspersky , fundador de Kaspersky Lab , concluye que " ciberterrorismo " es un término más exacto que "ciberguerra". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo o cuándo volverán a atacar. No es una ciberguerra, sino un ciberterrorismo". [18] Howard Schmidt , ex coordinador de seguridad cibernética de la administración Obama , dijo que "no hay guerra cibernética ... Creo que es una metáfora terrible y creo que es un concepto terrible. No hay ganadores en ese entorno". [19]
Algunos expertos discrepan de las posibles consecuencias vinculadas a la analogía de la guerra. Ron Deibert, del Citizen Lab de Canadá, advirtió sobre una "militarización del ciberespacio", ya que las respuestas militaristas pueden no ser apropiadas. [20] Aunque, hasta la fecha, incluso los ataques cibernéticos graves que han interrumpido gran parte de las redes eléctricas de un país (230.000 clientes, Ucrania, 2015 ) o han afectado el acceso a la atención médica, poniendo así en peligro la vida (NHS, WannaCry, 2017 ) no han provocado a la acción militar.
El académico de Oxford Lucas Kello propuso un nuevo término - "Despeace" - para denotar ciberacciónes altamente dañinas cuyos efectos no violentos no se elevan al nivel de la guerra tradicional. Tales acciones no son ni bélicas ni pacíficas. Aunque no son violentos y, por lo tanto, no son actos de guerra, sus efectos dañinos sobre la economía y la sociedad pueden ser incluso mayores que algunos ataques armados. [21] [22] Este término está estrechamente relacionado con el concepto de "zona gris" que ha cobrado importancia en los últimos años, describiendo acciones que caen por debajo del umbral tradicional de la guerra.
Guerra cibernética contra guerra cibernética
El término "guerra cibernética" es distinto del término "guerra cibernética". La "guerra cibernética" no implica escala, prolongación o violencia que normalmente se asocian con el término "guerra". [8] La guerra cibernética incluye técnicas, tácticas y procedimientos que pueden estar involucrados en una guerra cibernética. El término guerra se refiere inherentemente a una acción a gran escala, generalmente durante un período prolongado de tiempo y puede incluir objetivos que buscan utilizar la violencia o el objetivo de matar. [8] Una guerra cibernética podría describir con precisión un período prolongado de ataques cibernéticos de ida y vuelta (incluso en combinación con acciones militares tradicionales) entre naciones. Hasta la fecha, no se sabe que haya ocurrido tal acción. En cambio, las acciones cibernéticas militares de ojo por ojo son más comunes. Por ejemplo, en junio de 2019, Estados Unidos lanzó un ciberataque contra los sistemas de armas iraníes en represalia por el derribo de un dron estadounidense en el Estrecho de Ormuz . [23] [24]
Tipos de amenaza
Tipos de guerra
La guerra cibernética puede presentar una multitud de amenazas para una nación. En el nivel más básico, los ataques cibernéticos se pueden utilizar para apoyar la guerra tradicional. Por ejemplo, alterar el funcionamiento de las defensas aéreas a través de medios cibernéticos para facilitar un ataque aéreo. [25] Aparte de estas amenazas "duras", la guerra cibernética también puede contribuir a amenazas "suaves" como el espionaje y la propaganda. Eugene Kaspersky , fundador de Kaspersky Lab , equipara las armas cibernéticas a gran escala , como Flame y NetTraveler, que su empresa descubrió, con las armas biológicas , afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [18] [26]
Espionaje
El espionaje tradicional no es un acto de guerra, ni tampoco el ciberespionaje, y generalmente se asume que ambos están ocurriendo entre las principales potencias. [27] A pesar de esta suposición, algunos incidentes pueden causar serias tensiones entre naciones y, a menudo, se describen como "ataques". Por ejemplo: [28]
- Espionaje masivo por parte de EE. UU. En muchos países, revelado por Edward Snowden .
- Después de que se reveló el espionaje de la NSA a la canciller alemana Angela Merkel , la canciller comparó a la NSA con la Stasi . [29]
- La NSA graba casi todas las conversaciones telefónicas en las Bahamas, sin el permiso del gobierno de las Bahamas, y programas similares en Kenia , Filipinas , México y Afganistán . [30] [31]
- Las sondas " Titan Rain " de los sistemas informáticos de los contratistas de defensa estadounidenses desde 2003. [32]
- La violación de datos de la Oficina de Gestión de Personal , en los EE. UU., Se atribuye ampliamente a China. [33] [34]
- La firma de seguridad Area 1 publicó detalles de una brecha que comprometió uno de los canales de comunicación diplomática de la Unión Europea durante tres años. [35]
De todos los ciberataques, el 25% de ellos se basan en el espionaje.
Sabotaje
Las computadoras y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción del equipo. El compromiso de los sistemas militares, como los componentes de C4ISTAR que son responsables de los pedidos y las comunicaciones, podría llevar a su interceptación o reemplazo malicioso. La infraestructura de energía, agua, combustible, comunicaciones y transporte pueden ser vulnerables a las interrupciones. Según Clarke, el ámbito civil también está en riesgo, y señaló que las brechas de seguridad ya han ido más allá de los números de tarjetas de crédito robados y que los objetivos potenciales también pueden incluir la red eléctrica, los trenes o el mercado de valores. [36]
A mediados de julio de 2010, los expertos en seguridad descubrieron un programa de software malintencionado llamado Stuxnet que se había infiltrado en las computadoras de las fábricas y se había extendido a plantas de todo el mundo. Se considera "el primer ataque a la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señala The New York Times . [37]
Stuxnet , aunque fue extremadamente eficaz para retrasar el programa nuclear de Irán para el desarrollo de armas nucleares, tuvo un alto costo. Por primera vez, quedó claro que las armas cibernéticas no solo podían ser defensivas, sino también ofensivas. La gran descentralización y escala del ciberespacio hace que sea extremadamente difícil de dirigir desde una perspectiva política. Los actores no estatales pueden desempeñar un papel tan importante en el espacio de la ciberguerra como los actores estatales, lo que conduce a consecuencias peligrosas, a veces desastrosas. Pequeños grupos de desarrolladores de malware altamente capacitados pueden tener un impacto tan efectivo en la política global y la guerra cibernética como las grandes agencias gubernamentales. Un aspecto importante de esta capacidad radica en la voluntad de estos grupos de compartir sus hazañas y desarrollos en la web como una forma de proliferación de armas. Esto permite que los piratas informáticos menores se vuelvan más competentes en la creación de ataques a gran escala que antes solo un pequeño grupo tenía la habilidad de gestionar. Además, los mercados negros prósperos para este tipo de armas cibernéticas están comprando y vendiendo estas capacidades cibernéticas al mejor postor sin tener en cuenta las consecuencias. [38] [39]
Ataque de denegación de servicio
En informática, un ataque de denegación de servicio (ataque DoS ) o un ataque distribuido de denegación de servicio (ataque DDoS) es un intento de hacer que una máquina o un recurso de red no estén disponibles para sus usuarios previstos. Los perpetradores de ataques DoS suelen tener como objetivo sitios o servicios alojados en servidores web de alto perfil, como bancos, pasarelas de pago con tarjetas de crédito e incluso servidores de nombres raíz. Los ataques DoS a menudo aprovechan los dispositivos conectados a Internet con medidas de seguridad vulnerables para llevar a cabo estos ataques a gran escala. [40] Es posible que los ataques DoS no se limiten a métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igualmente devastadores. Por ejemplo, cortar los cables de comunicación submarinos puede paralizar gravemente algunas regiones y países con respecto a su capacidad de guerra de información.
Red de energía eléctrica
El gobierno federal de los Estados Unidos admite que la red eléctrica es susceptible a la guerra cibernética. [41] [42] El Departamento de Seguridad Nacional de los Estados Unidos trabaja con las industrias para identificar vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes del sistema de control. El gobierno federal también está trabajando para garantizar que la seguridad se incorpore a medida que se desarrolle la próxima generación de redes de "redes inteligentes". [43] En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica de Estados Unidos y habían dejado atrás programas de software que podrían utilizarse para interrumpir el sistema, según funcionarios de seguridad nacional actuales y anteriores. [44] La Corporación de Confiabilidad Eléctrica de América del Norte (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida contra ataques cibernéticos. [45] China niega haberse entrometido en la red eléctrica de Estados Unidos. [46] [47] Una contramedida sería desconectar la red eléctrica de Internet y ejecutar la red solo con control de velocidad de caída . [48] Los cortes de energía masivos causados por un ciberataque podrían perturbar la economía, distraer la atención de un ataque militar simultáneo o crear un trauma nacional .
Los piratas informáticos iraníes, posiblemente el ejército cibernético iraní , provocaron un apagón masivo durante 12 horas en 44 de las 81 provincias de Turquía , que afectó a 40 millones de personas. Estambul y Ankara fueron algunos de los lugares que sufrieron apagones. [49]
Howard Schmidt , ex coordinador de seguridad cibernética de los EE. UU., Comentó sobre esas posibilidades: [19]
Es posible que los piratas informáticos se hayan metido en los sistemas informáticos administrativos de las empresas de servicios públicos, pero dice que no están vinculados al equipo que controla la red, al menos no en los países desarrollados. [Schmidt] nunca ha escuchado que la red en sí haya sido pirateada.
En junio de 2019, Rusia dijo que su red eléctrica había sido objeto de un ciberataque por parte de Estados Unidos. The New York Times informó que los piratas informáticos estadounidenses del Cyber Command de Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [50]
Propaganda
La propaganda cibernética es un esfuerzo por controlar la información en cualquier forma que adopte e influir en la opinión pública. [51] Es una forma de guerra psicológica , excepto que utiliza redes sociales , sitios web de noticias falsas y otros medios digitales. [52] En 2018, Sir Nicholas Carter, Jefe del Estado Mayor General del Ejército Británico declaró que este tipo de ataque de actores como Rusia "es una forma de guerra de sistemas que busca deslegitimar el sistema político y social en el que nuestra fuerza militar se basa ". [53]
Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de moldear las percepciones, manipular las cogniciones y el comportamiento directo para lograr una respuesta que promueva la intención deseada del propagandista" (p. 7). Internet es un medio de comunicación fenomenal. La gente puede hacer llegar su mensaje a una gran audiencia, y con esto se abre una ventana para el mal. Las organizaciones terroristas pueden utilizar este medio para lavar el cerebro de las personas. Se ha sugerido que la cobertura restringida de los medios de comunicación de los ataques terroristas reduciría a su vez el número de ataques terroristas que ocurren después (Cowen 2006).
Disrupción económica
En 2017, los ciberataques de WannaCry y Petya (NotPetya) , disfrazados de ransomware, provocaron interrupciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck , la empresa naviera Maersk y otras organizaciones de todo el mundo. [54] [55] [56] Estos ataques también se clasifican como delitos cibernéticos , específicamente delitos financieros porque afectan negativamente a una empresa o grupo.
Ciberataque sorpresa
Los estudiosos han debatido la idea de un "Pearl Harbor cibernético", haciendo una analogía con el acto histórico de la guerra. [57] [58] [59] [60] [61] Otros han utilizado el "ciber 9/11 " para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un estado. [62] [63]
Motivaciones
Hay varias razones por las que las naciones emprenden operaciones cibernéticas ofensivas. Sandro Gaycken
, experto en seguridad cibernética y asesor de la OTAN , aboga por que los estados tomen en serio la guerra cibernética, ya que muchas naciones la consideran una actividad atractiva en tiempos de guerra y paz. Las operaciones cibernéticas ofensivas ofrecen una gran variedad de opciones baratas y sin riesgo para debilitar a otros países y fortalecer sus propias posiciones. Consideradas desde una perspectiva geoestratégica a largo plazo, las operaciones ofensivas cibernéticas pueden paralizar economías enteras, cambiar opiniones políticas, agitar conflictos dentro o entre estados, reducir su eficiencia militar e igualar las capacidades de las naciones de alta tecnología a las de las naciones de baja tecnología. y utilizar el acceso a sus infraestructuras críticas para chantajearlos. [64]Militar
Con el surgimiento de la cibernética como una amenaza sustancial para la seguridad nacional y global, la ciberguerra, la guerra y / o los ataques también se convirtieron en un dominio de interés y propósito para las Fuerzas Armadas.
En los EE.UU., el general Keith B. Alexander , primer jefe de USCYBERCOM , dijo al Comité de Servicios Armados del Senado que la guerra de la red informática está evolucionando tan rápidamente que hay una "falta de coincidencia entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas que gobiernan. Cibernético Command es el combatiente global más nuevo y su única misión es el ciberespacio, fuera de los campos de batalla tradicionales de tierra, mar, aire y espacio ". Intentará encontrar y, cuando sea necesario, neutralizar los ciberataques y defender las redes informáticas militares. [sesenta y cinco]
Alexander esbozó el amplio campo de batalla previsto para el comando de guerra informática, enumerando el tipo de objetivos que su nuevo cuartel general podría recibir órdenes de atacar, incluidos "premios tradicionales del campo de batalla: sistemas de comando y control en el cuartel general militar, redes de defensa aérea y sistemas de armas. que requieren computadoras para funcionar ". [sesenta y cinco]
Un escenario de guerra cibernética, Cyber-ShockWave , que fue jugado a nivel de gabinete por ex funcionarios de la administración, planteó problemas que iban desde la Guardia Nacional hasta la red eléctrica y los límites de la autoridad legal. [66] [67] [68] [69]
La naturaleza distribuida de los ataques basados en Internet significa que es difícil determinar la motivación y la parte atacante, lo que significa que no está claro cuándo un acto específico debe considerarse un acto de guerra. [70]
Se pueden encontrar ejemplos de guerra cibernética impulsada por motivaciones políticas en todo el mundo. En 2008, Rusia inició un ciberataque en el sitio web del gobierno georgiano, que se llevó a cabo junto con las operaciones militares georgianas en Osetia del Sur. En 2008, " hackers nacionalistas" chinos atacaron a CNN cuando informaba sobre la represión china en el Tíbet . [71] Los piratas informáticos de Armenia y Azerbaiyán han participado activamente en la guerra cibernética como parte del conflicto de Nagorno-Karabaj , con piratas informáticos azerbaiyanos dirigidos a sitios web armenios y publicando las declaraciones de Ilham Aliyev . [72] [73]
Los trabajos en la guerra cibernética se han vuelto cada vez más populares en el ejército. Las cuatro ramas del ejército de los Estados Unidos reclutan activamente para puestos de guerra cibernética. [74]
A medida que los militares se han enredado cada vez más en la amenaza nacional y global propuesta por la utilización del dominio cibernético , ha surgido lentamente un nuevo campo de investigación dentro del campo de las Ciencias Militares . En esencia, su enfoque se centra en describir, comprender y explicar qué son las operaciones cibernéticas militares , qué pueden hacer y abordarse. En el Manual de Ciencias Militares, Aaron Brantly y Max Smeets definen las Operaciones Cibernéticas Militares como "aquellas operaciones cibernéticas que una entidad militar de un estado-nación planea y lleva a cabo para lograr ganancias estratégicas, operacionales o tácticas". [75] Más aún, argumentan que estos tipos de operaciones militares se dividen comúnmente en tres tipos de operaciones.
- Operaciones cibernéticas defensivas : Abarcando "aquellas acciones tomadas mediante el uso de redes de computadoras para proteger, monitorear, analizar, detectar y responder a la actividad no autorizada dentro de los sistemas de información y redes de computadoras de un gobierno". [76]
- Operaciones de ciberespionaje: Abarcando "aquellas acciones tomadas mediante el uso de redes informáticas para recopilar datos de la red o los sistemas de información de objetivos o adversarios". [77] [78]
- Operaciones cibernéticas ofensivas : abarcan "aquellas acciones tomadas mediante el uso de redes informáticas para interrumpir, denegar, degradar o destruir información residente en computadoras y redes informáticas, o las propias computadoras y redes, o en operaciones básicas diseñadas para lograr efectos tangibles". . " [79] [80] [81]
Civil
Los posibles objetivos del sabotaje de Internet incluyen todos los aspectos de Internet, desde la columna vertebral de la web hasta los proveedores de servicios de Internet , los distintos tipos de medios de comunicación de datos y equipos de red. Esto incluiría: servidores web, sistemas de información empresarial, sistemas cliente-servidor, enlaces de comunicación, equipos de red y computadoras de escritorio y portátiles en empresas y hogares. Las redes eléctricas , las redes financieras y los sistemas de telecomunicaciones también se consideran vulnerables, especialmente debido a las tendencias actuales en informatización y automatización. [82]
Hacktivismo
El hacktivismo políticamente motivado implica el uso subversivo de computadoras y redes de computadoras para promover una agenda, y puede extenderse potencialmente a ataques, robos y sabotajes virtuales que podrían verse como guerra cibernética, o confundirse con ella. [83] Los hacktivistas utilizan sus conocimientos y herramientas de software para obtener acceso no autorizado a los sistemas informáticos que buscan manipular o dañar no para obtener ganancias materiales o causar una destrucción generalizada, sino para llamar la atención sobre su causa a través de interrupciones bien publicitadas de objetivos seleccionados. Los medios de comunicación suelen retratar a los grupos anónimos y otros grupos hacktivistas como ciber-terroristas, que causan estragos al piratear sitios web, publicar información confidencial sobre sus víctimas y amenazar con más ataques si no se cumplen sus demandas. Sin embargo, el hacktivismo es más que eso. Los actores están motivados políticamente para cambiar el mundo mediante el uso del fundamentalismo. Sin embargo, grupos como Anonymous tienen opiniones divididas con sus métodos. [84]
Generación de ingreso
Los ataques cibernéticos, incluido el ransomware, se pueden utilizar para generar ingresos. Los estados pueden utilizar estas técnicas para generar importantes fuentes de ingresos, que pueden evadir las sanciones y tal vez al mismo tiempo dañar a los adversarios (según los objetivos). Esta táctica se observó en agosto de 2019 cuando se reveló que Corea del Norte había generado $ 2 mil millones para financiar su programa de armas, evitando el manto de sanciones impuestas por los Estados Unidos , las Naciones Unidas y la Unión Europea [85] [86]
Sector privado
La piratería informática representa una amenaza moderna en los conflictos globales en curso y el espionaje industrial y, como tal, se presume que ocurre ampliamente. [82] Es típico que este tipo de delitos no se denuncien en la medida en que se conozcan. Según George Kurtz de McAfee, las corporaciones de todo el mundo se enfrentan a millones de ciberataques al día. "La mayoría de estos ataques no atraen la atención de los medios ni conducen a fuertes declaraciones políticas por parte de las víctimas". [87] Este tipo de delito suele tener motivaciones económicas.
Investigación sin fines de lucro
Pero no todos los que se involucran en la guerra cibernética lo hacen por razones financieras o ideológicas. Hay institutos y empresas como la Universidad de Cincinnati o Kaspersky Security Lab que se involucran en la guerra cibernética para comprender mejor el campo a través de acciones como la investigación y publicación de nuevas amenazas a la seguridad.
Preparación
Varios países realizan ejercicios para aumentar la preparación y explorar la estrategia, tácticas y operaciones involucradas en la realización y defensa contra ataques cibernéticos contra naciones, esto generalmente se hace en forma de juegos de guerra .
El Centro de Excelencia Cooperativa de Defensa Cibernética (CCDCE) , parte de la Organización del Tratado del Atlántico Norte (OTAN) , ha llevado a cabo un juego de guerra anual llamado Locked Shields desde 2010 diseñado para probar la preparación y mejorar las habilidades, tácticas estratégicas y toma de decisiones operativas de los participantes nacionales. Organizaciones. [88] [89] Locked Shields 2019 vio a 1200 participantes de 30 países competir en un ejercicio de equipo rojo contra equipo azul . El juego de guerra involucró a un país ficticio, Berylia, que estaba "experimentando una situación de seguridad en deterioro, donde varios eventos hostiles coinciden con ciberataques coordinados contra un importante proveedor de servicios de Internet civil y un sistema de vigilancia marítima. Los ataques provocaron graves interrupciones en el suministro eléctrico generación y distribución, sistemas de comunicación 4G, vigilancia marítima, planta potabilizadora y otros componentes de infraestructura crítica ”. El CCDCE describió que el objetivo del ejercicio era "mantener el funcionamiento de varios sistemas bajo intensa presión, la parte estratégica aborda la capacidad de comprender el impacto de las decisiones tomadas a nivel estratégico y de políticas". [88] [90] Finalmente, Francia fue la ganadora de Locked Shields 2019. [91]
La Unión Europea lleva a cabo escenarios de juegos de guerra cibernética con los estados miembros y los países socios para mejorar la preparación, las habilidades y observar cómo las decisiones estratégicas y tácticas pueden afectar el escenario. [92]
Además de los juegos de guerra que tienen un propósito más amplio para explorar opciones y mejorar habilidades, los juegos de guerra cibernética están destinados a prepararse para amenazas específicas. En 2018, el Sunday Times informó que el gobierno del Reino Unido estaba llevando a cabo juegos de guerra cibernética que podrían "bloquear Moscú". [93] [94] Estos tipos de juegos de guerra van más allá de la preparación defensiva, como se describió anteriormente, y en la preparación de capacidades ofensivas que pueden usarse como disuasión o para la "guerra".
Actividades cibernéticas por nación
Aproximadamente 120 países han estado desarrollando formas de utilizar Internet como arma y apuntar a los mercados financieros, los sistemas informáticos gubernamentales y los servicios públicos. [95]
Asia
porcelana
La revista Foreign Policy sitúa el tamaño del "ejército de piratas informáticos" de China entre 50.000 y 100.000 individuos. [96]
Los cables diplomáticos destacan las preocupaciones de Estados Unidos de que China esté utilizando el acceso al código fuente de Microsoft y 'recolectando los talentos de su sector privado' para impulsar sus capacidades ofensivas y defensivas. [97]
Ahora se sabe que el ciberataque de 2018 a la cadena de hoteles Marriott [98] [99] que recopiló datos personales de aproximadamente 500 millones de huéspedes es parte de un esfuerzo chino de recopilación de inteligencia que también pirateó a las aseguradoras de salud y los archivos de autorización de seguridad de millones más. Se sospecha que los estadounidenses, los piratas informáticos, trabajan en nombre del Ministerio de Seguridad del Estado , la agencia civil de espionaje del país controlada por los comunistas. [100] [101] [102] "La información es exactamente lo que los chinos usan para erradicar a los espías, reclutar agentes de inteligencia y construir un rico depósito de datos personales de los estadounidenses para futuros objetivos".
Un artículo de 2008 en Culture Mandala: The Bulletin of the Center for East-West Cultural and Economic Studies por Jason Fritz alega que el gobierno chino de 1995 a 2008 estuvo involucrado en varios casos de espionaje de alto perfil, principalmente a través del uso de de una "red descentralizada de estudiantes, empresarios, científicos, diplomáticos e ingenieros de la diáspora china". [103] Un desertor en Bélgica, supuestamente un agente, afirmó que había cientos de espías en industrias en toda Europa, y en su deserción a Australia, el diplomático chino Chen Yonglin dijo que había más de 1,000 en ese país. En 2007, un ejecutivo ruso fue condenado a 11 años por pasar información sobre la organización de tecnología espacial y de cohetes a China. Los objetivos en los Estados Unidos han incluido " programas de ingeniería aeroespacial , diseño de transbordadores espaciales , datos C4ISR , computadoras de alto rendimiento, diseño de armas nucleares , datos de misiles de crucero , semiconductores, diseño de circuitos integrados y detalles de las ventas de armas estadounidenses a Taiwán". [103]
Si bien China sigue siendo responsable de una serie de ataques cibernéticos contra varias instituciones públicas y privadas en los Estados Unidos, India, Rusia, Canadá y Francia, el gobierno chino niega cualquier participación en campañas de espionaje cibernético. La administración mantiene la posición de que China no es la amenaza, sino la víctima de un número cada vez mayor de ciberataques. La mayoría de los informes sobre las capacidades de guerra cibernética de China aún no han sido confirmados por el gobierno chino . [104]
Según Fritz, China ha ampliado sus capacidades cibernéticas y tecnología militar mediante la adquisición de tecnología militar extranjera. [105] Fritz afirma que el gobierno chino utiliza "nuevos sistemas de recopilación de inteligencia y vigilancia basados en el espacio , armas antisatélite , antirradar, señuelos infrarrojos y generadores de objetivos falsos" para ayudar en esta búsqueda, y que apoyan su " Informatización "de sus militares a través de" una mayor educación de los soldados en la guerra cibernética; la mejora de la red de información para el entrenamiento militar, y ha construido más laboratorios virtuales, bibliotecas digitales y campus digitales ". [105] A través de esta informatización, esperan preparar sus fuerzas para participar en un tipo diferente de guerra, contra adversarios técnicamente capaces. [106] Muchos informes noticiosos recientes vinculan las capacidades tecnológicas de China con el comienzo de una nueva "guerra fría cibernética". [107]
En respuesta a los informes de ataques cibernéticos de China contra Estados Unidos, Amitai Etzioni del Instituto de Estudios de Política Comunitaria ha sugerido que China y Estados Unidos acuerden una política de contención mutuamente asegurada con respecto al ciberespacio. Esto implicaría permitir que ambos Estados tomen las medidas que consideren necesarias para su autodefensa y al mismo tiempo acordar abstenerse de tomar medidas ofensivas; también implicaría examinar estos compromisos. [108]
Operation Shady RAT es una serie continua de ataques cibernéticos que comenzaron a mediados de 2006, informados por la compañía de seguridad de Internet McAfee en agosto de 2011. Se cree que China es el actor estatal detrás de estos ataques que afectaron al menos a 72 organizaciones, incluidos gobiernos y contratistas de defensa. [109]
El 14 de septiembre de 2020, se filtró y publicó una base de datos que mostraba datos personales de aproximadamente 2,4 millones de personas en todo el mundo. Una empresa china, Zhenhua Data Information Technology Co., Ltd. compiló la base de datos. [110] Según la información del "Sistema Nacional de Publicidad de Información Crediticia para Empresas", administrado por la Administración Estatal de Regulación del Mercado en China, los accionistas de Zhenhua Data Information Technology Co., Ltd. son dos personas físicas y una sociedad general. cuyos socios son personas físicas. [111] Wang Xuefeng, director ejecutivo y accionista de Zhenhua Data, se ha jactado públicamente de que apoya la "guerra híbrida" mediante la manipulación de la opinión pública y la "guerra psicológica". [112]
India
El Departamento de Tecnología de la Información creó el Equipo Indio de Respuesta a Emergencias Informáticas (CERT-In) en 2004 para frustrar los ataques cibernéticos en India. [113] Ese año, hubo 23 violaciones de seguridad cibernética reportadas. En 2011, hubo 13.301. Ese año, el gobierno creó una nueva subdivisión, el Centro Nacional de Protección de Infraestructura de Información Crítica (NCIIPC) para frustrar los ataques contra la energía, el transporte, la banca, las telecomunicaciones, la defensa, el espacio y otras áreas sensibles.
El director ejecutivo de la Nuclear Power Corporation of India (NPCIL) declaró en febrero de 2013 que solo su empresa se vio obligada a bloquear hasta diez ataques selectivos por día. CERT-In se quedó para proteger los sectores menos críticos.
Un ciberataque de alto perfil el 12 de julio de 2012 violó las cuentas de correo electrónico de unas 12.000 personas, incluidas las de funcionarios del Ministerio de Relaciones Exteriores , el Ministerio del Interior , las Organizaciones de Investigación y Desarrollo para la Defensa (DRDO) y la Frontera Indo-Tibetana. Policía (ITBP). [113] Un plan del sector privado y del gobierno supervisado por el Asesor de Seguridad Nacional (NSA) Shivshankar Menon comenzó en octubre de 2012 y tiene la intención de impulsar las capacidades de seguridad cibernética de la India a la luz de las conclusiones de un grupo de expertos de que India enfrenta un déficit de 470.000 tales expertos a pesar de la reputación del país de ser una potencia de TI y software. [114]
En febrero de 2013, el Secretario de Tecnología de la Información J. Satyanarayana declaró que el NCIIPC [ página necesaria ] estaba finalizando políticas relacionadas con la seguridad cibernética nacional que se enfocarían en soluciones de seguridad doméstica, reduciendo la exposición a través de tecnología extranjera. [113] Otros pasos incluyen el aislamiento de varias agencias de seguridad para asegurar que un ataque sincronizado no pueda tener éxito en todos los frentes y el nombramiento planificado de un Coordinador Nacional de Seguridad Cibernética. Hasta ese mes, no había habido daños económicos o físicos significativos en la India relacionados con los ataques cibernéticos.
El 26 de noviembre de 2010, un grupo autodenominado el Ejército Cibernético de la India pirateó los sitios web pertenecientes al Ejército de Pakistán y los demás pertenecen a diferentes ministerios, incluido el Ministerio de Relaciones Exteriores, el Ministerio de Educación, el Ministerio de Finanzas, la Oficina de Informática de Pakistán, el Consejo de Ideología islámica, etc. El ataque se realizó como venganza por los ataques terroristas de Mumbai . [115]
El 4 de diciembre de 2010, un grupo que se hacía llamar Ejército Cibernético de Pakistán pirateó el sitio web de la principal agencia de investigación de la India, la Oficina Central de Investigaciones (CBI). El Centro Nacional de Informática (NIC) ha iniciado una investigación. [116]
En julio de 2016, los investigadores de Cymmetria descubrieron y revelaron el ciberataque denominado 'Patchwork', que comprometió a unas 2500 agencias corporativas y gubernamentales utilizando código robado de GitHub y la web oscura . Ejemplos de armas utilizadas son un exploit para la vulnerabilidad Sandworm ( CVE - 2014-4114 ), un script AutoIt compilado y un código de derivación de UAC denominado UACME. Se cree que los objetivos son principalmente asignaciones militares y políticas en el sudeste asiático y el Mar de China Meridional y se cree que los atacantes son de origen indio y recopilan inteligencia de partes influyentes. [117] [118]
Se espera que la Agencia Cibernética de Defensa , que es la agencia militar india responsable de la guerra cibernética, entre en funcionamiento en noviembre de 2019. [119]
Filipinas
Se culpa a los chinos después de que una empresa de ciberseguridad, F-Secure Labs, encontró un malware, NanHaiShu, que tenía como objetivo el Departamento de Justicia de Filipinas. Envió información en una máquina infectada a un servidor con una dirección IP china. El malware, que se considera de naturaleza particularmente sofisticada, fue introducido por correos electrónicos de phishing que fueron diseñados para que pareciera que provenían de fuentes auténticas. Se cree que la información enviada está relacionada con el caso legal del Mar de China Meridional. [120]
Corea del Sur
En julio de 2009, hubo una serie de ataques coordinados de denegación de servicio contra importantes sitios web gubernamentales, de noticias y financieros en Corea del Sur y Estados Unidos. [121] Si bien muchos pensaron que el ataque fue dirigido por Corea del Norte, un investigador rastreó los ataques hasta el Reino Unido. [122] El investigador de seguridad Chris Kubecka presentó pruebas de que varias empresas de la Unión Europea y el Reino Unido ayudaron involuntariamente a atacar Corea del Sur debido a una infección de W32.Dozer , malware utilizado en parte del ataque. Algunas de las empresas utilizadas en el ataque eran propiedad parcial de varios gobiernos, lo que complica aún más la atribución. [123]
En julio de 2011, la empresa surcoreana SK Communications fue pirateada, lo que provocó el robo de los datos personales (incluidos nombres, números de teléfono, direcciones de correo electrónico y de casa y números de registro de residentes) de hasta 35 millones de personas. Se utilizó una actualización de software con troyanos para acceder a la red de comunicaciones de SK. Existen vínculos entre este pirateo y otras actividades maliciosas y se cree que es parte de un esfuerzo de piratería más amplio y concertado. [124]
Con las tensiones en curso en la península de Corea, el Ministerio de Defensa de Corea del Sur declaró que Corea del Sur iba a mejorar las estrategias de ciberdefensa con la esperanza de prepararse para posibles ciberataques. En marzo de 2013, los principales bancos de Corea del Sur, Shinhan Bank, Woori Bank y NongHyup Bank, así como muchas estaciones de radiodifusión, KBS, YTN y MBC, fueron pirateadas y más de 30.000 computadoras resultaron afectadas; es uno de los mayores ataques que ha enfrentado Corea del Sur en años. [125] Aunque sigue siendo incierto quién estuvo involucrado en este incidente, ha habido afirmaciones inmediatas de que Corea del Norte está conectada, ya que amenazó con atacar las instituciones gubernamentales de Corea del Sur, los principales bancos nacionales y los periódicos tradicionales en numerosas ocasiones, en reacción a la sanciones que recibió de las pruebas nucleares y la continuación de Foal Eagle , el ejercicio militar conjunto anual de Corea del Sur con los Estados Unidos. Las capacidades de guerra cibernética de Corea del Norte dan la alarma para Corea del Sur, ya que Corea del Norte está aumentando su mano de obra a través de academias militares especializadas en piratería. Las cifras actuales indican que Corea del Sur solo tiene 400 unidades de personal especializado, mientras que Corea del Norte tiene más de 3.000 piratas informáticos altamente capacitados; esto retrata una enorme brecha en las capacidades de la guerra cibernética y envía un mensaje a Corea del Sur de que debe intensificar y fortalecer sus fuerzas de Comando de Guerra Cibernética. Por lo tanto, para estar preparados para futuros ataques, Corea del Sur y Estados Unidos discutirán más sobre los planes de disuasión en la Reunión Consultiva de Seguridad (SCM). En SCM, planean desarrollar estrategias que se centren en acelerar el despliegue de misiles balísticos y fomentar su programa de escudos de defensa, conocido como Korean Air and Missile Defense. [126]
Sri Lanka
Corea del Norte
África
Egipto
En una extensión de una disputa bilateral entre Etiopía y Egipto sobre la Gran Represa del Renacimiento de Etiopía , los sitios web del gobierno etíope fueron pirateados por piratas informáticos con sede en Egipto en junio de 2020. [127] [128]
Europa
Chipre
The New York Times publicó una exposición que revela una extensa campaña de phishing de tres años dirigida contra diplomáticos con sede en Chipre . Después de acceder al sistema estatal, los piratas informáticos tuvieron acceso a toda la base de datos de intercambio de la Unión Europea . [129] Al iniciar sesión en Coreu , los piratas informáticos accedieron a las comunicaciones que vinculan a todos los estados de la UE , tanto en asuntos sensibles como no tan sensibles. El evento expuso la escasa protección de los intercambios rutinarios entre funcionarios de la Unión Europea y un esfuerzo coordinado de una entidad extranjera para espiar a otro país. "Después de más de una década de experiencia contrarrestando las operaciones cibernéticas chinas y un extenso análisis técnico, no hay duda de que esta campaña está relacionada con el gobierno chino", dijo Blake Darche, uno de los expertos en seguridad del Área 1 , la compañía que reveló los documentos robados. La embajada china en Estados Unidos no devolvió las llamadas para hacer comentarios. [130] En 2019, se llevó a cabo otro esfuerzo coordinado que permitió a los piratas informáticos obtener acceso a los correos electrónicos del gobierno (gobierno). El Departamento de Seguridad de Talos de Cisco reveló que los piratas informáticos "Sea Turtle" llevaron a cabo una amplia campaña de piratería en los países del DNS, afectando a 40 organizaciones diferentes, incluida Chipre. [131]
Estonia
En abril de 2007, Estonia fue objeto de un ciberataque a raíz de la reubicación del Soldado de Bronce de Tallin . [132] La mayor parte de los ataques procedían de Rusia y de servidores oficiales de las autoridades de Rusia. [133] En el ataque, los ministerios, los bancos y los medios de comunicación fueron atacados. [134] [135] Este ataque a Estonia, una nación báltica aparentemente pequeña, fue tan eficaz debido a la forma en que la mayor parte de la nación funciona en línea. Estonia ha implementado un gobierno electrónico, donde los servicios bancarios, las elecciones políticas y los impuestos se realizan en línea. Este ataque realmente afectó a la economía de Estonia y al pueblo de Estonia. Al menos 150 personas resultaron heridas el primer día debido a disturbios en las calles. [136]
Francia
En 2013, el Ministro de Defensa francés, Sr. Jean-Yves Le Drian , ordenó la creación de un ciberampión, que representaría a su cuarto cuerpo de ejército nacional [137] (junto con las fuerzas terrestres, navales y aéreas) dependiente del Ministerio de Defensa francés, para proteger los intereses franceses y europeos en su territorio y en el extranjero. [138] Se celebró un contrato con la empresa francesa EADS ( Airbus ) para identificar y proteger sus principales elementos susceptibles de sufrir amenazas cibernéticas. [139] En 2016, Francia había construido así el mayor ejército cibernético de Europa, con 2600 "ciber-soldados" planificados y una inversión de 440 millones de euros en productos de ciberseguridad para este nuevo cuerpo militar. [140] Otros 4400 reservistas constituyen el corazón de este ejército a partir de 2019. [141]
Alemania
En 2013, Alemania reveló la existencia de su unidad de operación de red informática de 60 personas. [142] La agencia de inteligencia alemana, BND , anunció que buscaba contratar 130 "piratas informáticos" para una nueva unidad de " estación de ciberdefensa ". En marzo de 2013, el presidente del BND, Gerhard Schindler, anunció que su agencia había observado hasta cinco ataques al día contra las autoridades gubernamentales, que se cree que se originaron principalmente en China. Confirmó que los atacantes hasta ahora solo habían accedido a datos y expresó su preocupación de que la información robada pudiera usarse como base de futuros ataques de sabotaje contra fabricantes de armas, empresas de telecomunicaciones y agencias gubernamentales y militares. [143] Poco después de que Edward Snowden filtrara detalles del sistema de vigilancia cibernética de la Agencia de Seguridad Nacional de EE. UU. , El ministro del Interior alemán Hans-Peter Friedrich anunció que el BND recibiría un presupuesto adicional de 100 millones de euros para aumentar su capacidad de vigilancia cibernética de 5 % del tráfico total de Internet en Alemania al 20% del tráfico total, la cantidad máxima permitida por la ley alemana. [144]
Grecia
Los piratas informáticos griegos de Anonymous Greece atacaron los sitios web gubernamentales azerbaiyanos durante el conflicto de Nagorno-Karabaj de 2020 entre Armenia y Azerbaiyán. [145]
Países Bajos
En los Países Bajos , la ciberdefensa es coordinada a nivel nacional por el Nationaal Cyber Security Centrum
(NCSC). [146] El Ministerio de Defensa holandés estableció una estrategia cibernética en 2011. [147] El primer objetivo es mejorar la defensa cibernética manejada por la rama conjunta de TI (JIVC). Para mejorar las operaciones de inteligencia, la comunidad de inteligencia en los Países Bajos (incluida la organización de inteligencia militar MIVD) ha establecido la Unidad Cibernética Conjunta de Sigint (JSCU). Además, el Ministerio de Defensa está creando una fuerza cibernética ofensiva, denominada Defensie Cyber Command (DCC), [148] que estará operativa a finales de 2014.Noruega
Rusia
Los sitios de Rusia, Osetia del Sur, Georgia y Azerbaiyán fueron atacados por piratas informáticos durante la Guerra de Osetia del Sur de 2008 . [149]
Ciberataques liderados por Estados Unidos contra Rusia
Cuando Rusia todavía era parte de la Unión Soviética en 1982, explotó una parte de su oleoducto Trans-Siberia dentro de su territorio, [150] supuestamente debido a un malware informático Caballo de Troya implantado en el software canadiense pirateado por la Agencia Central de Inteligencia . El malware provocó un mal funcionamiento del sistema SCADA que ejecuta la tubería. El "Dossier de despedida" proporcionó información sobre este ataque y escribió que los chips de computadora comprometidos se convertirían en parte del equipo militar soviético, se colocarían turbinas defectuosas en el gasoducto y los planes defectuosos interrumpirían la producción de plantas químicas y una fábrica de tractores. . Esto provocó la "explosión y el fuego no nuclear más monumental jamás visto desde el espacio". Sin embargo, la Unión Soviética no culpó a Estados Unidos por el ataque. [151]
En junio de 2019, el New York Times informó que los piratas informáticos estadounidenses del Cyber Command de Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa . [50]
Ciberataques liderados por Rusia
Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países [152], sobre todo los ciberataques de 2007 contra Estonia y los ciberataques de 2008 contra Rusia, Osetia del Sur, Georgia, y Azerbaiyán . [153] Un joven pirata informático ruso identificado dijo que los servicios de seguridad del estado rusos le pagaron para liderar ataques de piratería informática en las computadoras de la OTAN . Estudiaba ciencias de la computación en el Departamento de Defensa de la Información . Su matrícula fue pagada por el FSB. [154]
Suecia
En enero de 2017, las fuerzas armadas suecas fueron sometidas a un ciberataque que les obligó a cerrar un sistema informático llamado Caxcis utilizado en ejercicios militares . [155]
Ucrania
Según CrowdStrike de 2014 a 2016, el APT Fancy Bear ruso usó malware de Android para atacar las Fuerzas de Cohetes y Artillería del Ejército de Ucrania . Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de objetivos para la artillería D-30 Howitzer . La aplicación, utilizada por oficiales ucranianos, se cargó con el software espía X-Agent y se publicó en línea en foros militares. Crowd-Strike afirmó que el ataque tuvo éxito, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de piezas de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y que significaría la pérdida). de casi todo el arsenal de la mayor pieza de artillería de las Fuerzas Armadas de Ucrania [156] ). [157] Según el ejército ucraniano este número es incorrecto y que las pérdidas en armas de artillería "fueron muy inferiores a las informadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [158]
En 2014, se sospechaba que los rusos usaban un arma cibernética llamada "Serpiente" u "Ouroboros" para llevar a cabo un ataque cibernético contra Ucrania durante un período de agitación política. El kit de herramientas Snake comenzó a extenderse a los sistemas informáticos de Ucrania en 2010. Realizó Explotación de redes informáticas (CNE), así como Ataques de redes informáticas (CNA) altamente sofisticados. [159]
El 23 de diciembre de 2015, el malware Black-Energy se utilizó en un ciberataque a la red eléctrica de Ucrania que dejó a más de 200.000 personas temporalmente sin electricidad. Una empresa minera y un gran operador ferroviario también fueron víctimas del ataque. [160]
Reino Unido
Según los informes, el MI6 se infiltró en un sitio web de Al Qaeda y reemplazó las instrucciones para hacer una bomba de tubo con la receta para hacer cupcakes . [161]
En octubre de 2010, Iain Lobban , director de la Sede de Comunicaciones del Gobierno (GCHQ), dijo que el Reino Unido se enfrenta a una amenaza "real y creíble" de ciberataques por parte de estados hostiles y los delincuentes y los sistemas gubernamentales son atacados 1.000 veces al mes, tales ataques amenazan el futuro económico del Reino Unido, y algunos países ya estaban utilizando ciberataques para presionar a otras naciones. [162]
El 12 de noviembre de 2013, organizaciones financieras en Londres llevaron a cabo juegos de guerra cibernética denominados "Waking Shark 2" [163] para simular ataques masivos basados en Internet contra bancos y otras organizaciones financieras. Los juegos de guerra cibernética de Waking Shark 2 siguieron un ejercicio similar en Wall Street . [164]
Oriente Medio
Iran
Irán ha sido víctima y depredador de varias operaciones de guerra cibernética. Irán es considerado una potencia militar emergente en el campo. [165]
En septiembre de 2010, Irán fue atacado por el gusano Stuxnet , que se cree apuntaba específicamente a su instalación de enriquecimiento nuclear de Natanz. Fue un gusano informático de 500 kilobytes que infectó al menos 14 sitios industriales en Irán, incluida la planta de enriquecimiento de uranio de Natanz. Aunque los autores oficiales de Stuxnet no han sido identificados oficialmente, se cree que Stuxnet fue desarrollado e implementado por Estados Unidos e Israel. [166] Se dice que el gusano es la pieza de malware más avanzada jamás descubierta y aumenta significativamente el perfil de la guerra cibernética. [167] [168]
Israel
En la guerra de 2006 contra Hezbolá , Israel alega que la guerra cibernética fue parte del conflicto, donde la inteligencia de las Fuerzas de Defensa de Israel (FDI) estima que varios países de Oriente Medio utilizaron hackers y científicos rusos para operar en su nombre. Como resultado, Israel otorgó una importancia creciente a las tácticas cibernéticas y se involucró, junto con Estados Unidos, Francia y un par de otras naciones, en la planificación de la guerra cibernética. Muchas empresas internacionales de alta tecnología están ahora ubicando operaciones de investigación y desarrollo en Israel, donde los empleados locales son a menudo veteranos de las unidades informáticas de élite de las FDI. [169] Richard A. Clarke agrega que "nuestros amigos israelíes han aprendido una cosa o dos de los programas en los que hemos estado trabajando durante más de dos décadas". [13] : 8
En septiembre de 2007, Israel llevó a cabo un ataque aéreo en Siria denominado Operación Orchard . La industria estadounidense y fuentes militares especulan que los israelíes pueden haber utilizado la guerra cibernética para permitir que sus aviones pasen sin ser detectados por el radar hacia Siria. [170] [171]
Tras la decisión del presidente de los Estados Unidos, Donald Trump , de retirarse del acuerdo nuclear con Irán en mayo de 2018, las unidades de guerra cibernética en los Estados Unidos e Israel que monitorean el tráfico de Internet desde Irán notaron un aumento en los ataques cibernéticos de represalia de Irán. Las empresas de seguridad advirtieron que los piratas informáticos iraníes estaban enviando correos electrónicos con malware a diplomáticos que trabajan en las oficinas de relaciones exteriores de los aliados estadounidenses y empleados de empresas de telecomunicaciones, tratando de infiltrarse en sus sistemas informáticos. [172]
Arabia Saudita
El 15 de agosto de 2012 a las 11:08 am hora local, el virus Shamoon comenzó a destruir más de 35.000 sistemas informáticos, dejándolos inoperables. El virus se utilizó para atacar al gobierno saudí al causar la destrucción de la compañía petrolera nacional estatal Saudi Aramco . Los atacantes publicaron un pastel en PasteBin.com horas antes de que ocurriera la bomba lógica del limpiaparabrisas, citando la opresión y el régimen de Al-Saud como la razón detrás del ataque. [173]
El ataque estuvo bien organizado según Chris Kubecka , exasesor de seguridad de Saudi Aramco después del ataque y líder del grupo de seguridad de Aramco Overseas. [174] Fue un empleado no identificado de Saudi Aramco en el equipo de Tecnología de la Información el que abrió un correo electrónico de phishing malicioso, lo que permitió la entrada inicial a la red informática a mediados de 2012. [175]
Kubecka también detalló en su charla sobre Black Hat USA, Saudi Aramco colocó la mayor parte de su presupuesto de seguridad en la red de control de ICS, dejando la red comercial en riesgo de un incidente importante. "Cuando se da cuenta de que la mayor parte de su presupuesto de seguridad se gastó en ICS y TI obtiene Pwnd". [175] Se ha observado que el virus tiene un comportamiento diferente al de otros ataques de malware, debido a la naturaleza destructiva y al costo del ataque y la recuperación. El secretario de Defensa de Estados Unidos, Leon Panetta, calificó el ataque como un "Cyber Pearl Harbor" [176]. Conocido años más tarde como el "mayor hackeo de la historia" y destinado a la guerra cibernética. [177] Shamoon puede propagarse desde una máquina infectada a otras computadoras en la red . Una vez que un sistema está infectado, el virus continúa compilando una lista de archivos de ubicaciones específicas en el sistema, los carga al atacante y los borra. Finalmente, el virus sobrescribe el registro de arranque maestro de la computadora infectada, haciéndolo inutilizable. [178] [179] El virus se ha utilizado para la guerra cibernética contra las compañías petroleras nacionales Saudi Aramco y RasGas de Qatar . [180] [181] [178] [182]
Saudi Aramco anunció el ataque en su página de Facebook y volvió a desconectarse hasta que se emitió una declaración de la empresa el 25 de agosto de 2012. La declaración falsamente informada sobre el funcionamiento normal se reanudó el 25 de agosto de 2012. Sin embargo, un periodista de Oriente Medio filtró fotografías tomadas el 1 de septiembre de 2012 que mostraban kilómetros de camiones de gasolina que no se pueden cargar debido a que los sistemas comerciales respaldados aún no funcionan.
El 29 de agosto de 2012, los mismos atacantes detrás de Shamoon publicaron otro pastel en PasteBin.com, burlándose de Saudi Aramco con la prueba de que aún conservaban el acceso a la red de la empresa. La publicación contenía el nombre de usuario y la contraseña del equipo de seguridad y de red y la nueva contraseña del director ejecutivo Khalid Al-Falih [183]. Los atacantes también hicieron referencia a una parte del malware Shamoon como prueba adicional en el pasado.
Según Kubecka, para restablecer las operaciones. Saudi Aramco utilizó su gran flota privada de aviones y los fondos disponibles para comprar gran parte de los discos duros del mundo, lo que elevó el precio. Se requirieron nuevos discos duros lo más rápido posible para que los precios del petróleo no se vieran afectados por la especulación. Para el 1 de septiembre de 2012, los recursos de gasolina para el público de Arabia Saudita estaban disminuyendo 17 días después del ataque del 15 de agosto. RasGas también se vio afectado por una variante diferente, paralizándolos de manera similar. [184]
Katar
En marzo de 2018, el recaudador de fondos republicano estadounidense Elliott Broidy presentó una demanda contra Qatar, alegando que el gobierno de Qatar robó y filtró sus correos electrónicos para desacreditarlo porque era visto "como un impedimento para su plan para mejorar la posición del país en Washington". [185] En mayo de 2018, la demanda nombró a Mohammed bin Hamad bin Khalifa Al Thani , hermano del Emir de Qatar, y su asociado Ahmed Al-Rumaihi , como presuntamente orquestadores de la campaña de guerra cibernética de Qatar contra Broidy. [186] Otros litigios revelaron que los mismos ciberdelincuentes que atacaron a Broidy habían atacado hasta a otras 1200 personas, algunas de las cuales también son "enemigos conocidos de Qatar", como altos funcionarios de los Emiratos Árabes Unidos, Egipto, Arabia Saudita y Bahréin. . Si bien estos piratas informáticos casi siempre ocultaban su ubicación, parte de su actividad se remontaba a una red de telecomunicaciones en Qatar. [187]
Emiratos Árabes Unidos
Los Emiratos Árabes Unidos han lanzado varios ciberataques en el pasado contra disidentes. Ahmed Mansoor , ciudadano emiratí, fue encarcelado por compartir sus pensamientos en Facebook y Twitter . [188] Se le dio el nombre en clave Egret en el marco del proyecto encubierto dirigido por el estado llamado Raven, que espiaba a los principales opositores políticos, disidentes y periodistas. Project Raven implementó una herramienta de piratería secreta llamada Karma, para espiar sin requerir que el objetivo se conecte con ningún enlace web. [189]
América del norte
Estados Unidos
La guerra cibernética en los Estados Unidos es parte de la estrategia militar estadounidense de defensa cibernética proactiva y el uso de la guerra cibernética como plataforma de ataque. [190] La nueva estrategia militar de Estados Unidos hace explícito que un ciberataque es casus belli simplemente como un acto de guerra tradicional. [191]
En 2013, la guerra cibernética fue, por primera vez, considerada una amenaza mayor que Al Qaeda o el terrorismo, por muchos funcionarios de inteligencia estadounidenses. [192] En 2017, el representante Mike Rogers , presidente del Comité Permanente de Inteligencia de la Cámara de Representantes de EE. UU. , Por ejemplo, dijo que "estamos en una guerra cibernética en este país, y la mayoría de los estadounidenses no lo saben. Y no estamos necesariamente ganando. Tenemos grandes desafíos en lo que respecta a la ciberseguridad ". [193]
El experto en seguridad del gobierno estadounidense Richard A. Clarke , en su libro Cyber War (mayo de 2010), define la "guerra cibernética" como "acciones de un estado-nación para penetrar las computadoras o redes de otra nación con el propósito de causar daños o interrupciones". [13] : 6 The Economist describe el ciberespacio como "el quinto dominio de la guerra", [194] y William J. Lynn , subsecretario de Defensa de EE. UU. , Afirma que "como cuestión doctrinal, el Pentágono ha reconocido formalmente el ciberespacio como un nuevo dominio en la guerra ... [que] se ha vuelto tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio ". [195]
En 2009, el presidente Barack Obama declaró que la infraestructura digital de Estados Unidos era un "activo nacional estratégico", y en mayo de 2010 el Pentágono estableció su nuevo Comando Cibernético de Estados Unidos ( USCYBERCOM ), encabezado por el general Keith B. Alexander , director de la Agencia de Seguridad Nacional. (NSA), para defender las redes militares estadounidenses y atacar los sistemas de otros países. La UE ha creado ENISA (Agencia de la Unión Europea para la Seguridad de las Redes y la Información) que está dirigida por el Prof. Udo Helmbrecht y ahora hay más planes para expandir significativamente las capacidades de ENISA. El Reino Unido también ha establecido un "centro de operaciones" y seguridad cibernética con sede en la Sede de Comunicaciones del Gobierno (GCHQ), el equivalente británico de la NSA. Sin embargo, en los EE. UU., Cyber Command solo está configurado para proteger a las fuerzas armadas, mientras que las infraestructuras gubernamentales y corporativas son principalmente responsabilidad del Departamento de Seguridad Nacional y de las empresas privadas, respectivamente . [194]
En febrero de 2010, los principales legisladores estadounidenses advirtieron que "la amenaza de un ataque paralizante a las redes de telecomunicaciones y computadoras estaba en aumento". [196] Según The Lipman Report, numerosos sectores clave de la economía de los EE. UU., Junto con la de otras naciones, están actualmente en riesgo, incluidas las amenazas cibernéticas a instalaciones públicas y privadas, banca y finanzas, transporte, manufactura, medicina, educación y gobierno. , todos los cuales ahora dependen de las computadoras para las operaciones diarias. [196] En 2009, el presidente Obama declaró que "los intrusos cibernéticos han investigado nuestras redes eléctricas". [197]
The Economist escribe que China tiene planes de "ganar guerras informatizadas para mediados del siglo XXI". Señalan que otros países también se están organizando para la guerra cibernética, entre ellos Rusia, Israel y Corea del Norte. Irán se jacta de tener el segundo ejército cibernético más grande del mundo. [194] A James Gosler, un especialista en ciberseguridad del gobierno, le preocupa que Estados Unidos tenga una grave escasez de especialistas en seguridad informática , estimando que solo hay alrededor de 1,000 personas calificadas en el país hoy, pero necesita una fuerza de 20,000 a 30,000 expertos calificados. [198] En la conferencia de seguridad informática de Black Hat de julio de 2010 , Michael Hayden , ex subdirector de inteligencia nacional, desafió a miles de asistentes a ayudar a idear formas de "remodelar la arquitectura de seguridad de Internet", explicando: "Ustedes hicieron que el mundo cibernético pareciera la llanura del norte de Alemania ". [199]
En junio de 2012, el New York Times informó que el presidente Obama había ordenado el ciberataque contra las instalaciones de enriquecimiento nuclear iraníes. [200]
En agosto de 2010, Estados Unidos advirtió públicamente por primera vez sobre el uso de expertos informáticos civiles por parte del ejército chino en ciberataques clandestinos contra empresas y agencias gubernamentales estadounidenses. El Pentágono también señaló una supuesta red de espionaje informático con sede en China llamada GhostNet que se reveló en un informe de investigación el año pasado. [201] El Pentágono declaró:
El Ejército Popular de Liberación está utilizando "unidades de guerra de información" para desarrollar virus para atacar los sistemas y redes informáticos enemigos, y esas unidades incluyen profesionales informáticos civiles. El comandante Bob Mehal, supervisará la acumulación de capacidades de guerra cibernética del EPL y continuará desarrollando capacidades para contrarrestar cualquier amenaza potencial. [202]
El Departamento de Defensa de los Estados Unidos considera que el uso de computadoras e Internet para realizar guerras en el ciberespacio es una amenaza para la seguridad nacional. El Comando de Fuerzas Conjuntas de los Estados Unidos describe algunos de sus atributos:
La tecnología del ciberespacio está emergiendo como un "instrumento de poder" en las sociedades y está cada vez más disponible para los oponentes de un país, quienes pueden usarla para atacar, degradar e interrumpir las comunicaciones y el flujo de información. Con bajas barreras de entrada, junto con la naturaleza anónima de las actividades en el ciberespacio, la lista de adversarios potenciales es amplia. Además, el ciberespacio que abarca todo el mundo y su desprecio por las fronteras nacionales desafiarán los sistemas legales y complicarán la capacidad de una nación para disuadir amenazas y responder a contingencias. [203]
En febrero de 2010, el Comando de Fuerzas Conjuntas de los Estados Unidos publicó un estudio que incluía un resumen de las amenazas planteadas por Internet: [203]
Con muy poca inversión y envueltos en un velo de anonimato, nuestros adversarios inevitablemente intentarán dañar nuestros intereses nacionales. El ciberespacio se convertirá en un frente principal en los conflictos tradicionales e irregulares. Los enemigos en el ciberespacio incluirán tanto a los estados como a los que no son estados y abarcarán desde el aficionado poco sofisticado hasta los piratas informáticos profesionales altamente capacitados. A través del ciberespacio, los enemigos apuntarán a la industria, la academia, el gobierno, así como al ejército en los dominios aéreo, terrestre, marítimo y espacial. De la misma manera que el poder aéreo transformó el campo de batalla de la Segunda Guerra Mundial, el ciberespacio ha roto las barreras físicas que protegen a una nación de los ataques a su comercio y comunicaciones. De hecho, los adversarios ya se han aprovechado de las redes informáticas y el poder de la tecnología de la información no solo para planificar y ejecutar actos salvajes de terrorismo, sino también para influir directamente en las percepciones y la voluntad del gobierno y la población estadounidenses.
El 6 de octubre de 2011, se anunció que la Base Aérea Creech 's avión no tripulado Predator y de la flota de comando y control de flujo de datos habían sido keylogged , resistiendo todos los intentos para revertir el exploit, por las últimas dos semanas. [204] La Fuerza Aérea emitió una declaración de que el virus "no representaba una amenaza para nuestra misión operativa". [205]
El 21 de noviembre de 2011, se informó ampliamente en los medios de comunicación estadounidenses que un pirata informático había destruido una bomba de agua en el distrito público de agua de Curran-Gardner Township en Illinois. [206] Sin embargo, más tarde resultó que esta información no solo era falsa, sino que había sido filtrada de manera inapropiada del Centro Estatal de Inteligencia y Terrorismo de Illinois. [207]
Según la revista Foreign Policy , la unidad Tailored Access Operations (TAO) de la NSA "ha penetrado con éxito en los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, generando una de las mejores y más fiables informaciones de inteligencia sobre lo que está sucediendo dentro de la República Popular China. . " [208] [209]
El 24 de noviembre de 2014. El hackeo de Sony Pictures Entertainment fue una liberación de datos confidenciales pertenecientes a Sony Pictures Entertainment (SPE).
En junio de 2015, la Oficina de Gestión de Personal de los Estados Unidos (OPM) anunció que había sido blanco de una violación de datos dirigida a los registros de hasta cuatro millones de personas. [210] Más tarde, el director del FBI, James Comey, calculó la cifra en 18 millones. [211] El Washington Post ha informado que el ataque se originó en China , citando a funcionarios gubernamentales no identificados. [212]
En 2016, Jeh Johnson, el Secretario de Seguridad Nacional de los Estados Unidos, y James Clapper, el Director de Inteligencia Nacional de los Estados Unidos, emitieron una declaración conjunta acusando a Rusia de interferir en las elecciones presidenciales de los Estados Unidos de 2016 . [213] El New York Times informó que la administración Obama ha acusado formalmente a Rusia de robar y revelar correos electrónicos del Comité Nacional Demócrata . [214] Bajo la ley estadounidense (50 USC Título 50 - Guerra y Defensa Nacional, Capítulo 15 - Seguridad Nacional, Subcapítulo III Responsabilidad por Actividades de Inteligencia [215] ) debe haber un dictamen presidencial formal antes de autorizar un ataque encubierto. El entonces vicepresidente de Estados Unidos, Joe Biden, dijo en el programa de entrevistas de noticias estadounidense Meet The Press que Estados Unidos responderá. [216] El New York Times señaló que el comentario de Biden "parece sugerir que el Sr. Obama está preparado para ordenar, o ya ha ordenado, algún tipo de acción encubierta". [217] El 29 de diciembre, Estados Unidos impuso las sanciones más extensas contra Rusia desde la Guerra Fría , [218] expulsando a 35 diplomáticos rusos de Estados Unidos. [219] [220]
Estados Unidos ha utilizado los ciberataques para obtener una ventaja táctica en Afganistán. [221]
En 2014, Barack Obama ordenó una intensificación de la guerra cibernética contra el programa de misiles de Corea del Norte para sabotear los lanzamientos de prueba en sus primeros segundos. [222] En 2016, el presidente Barack Obama autorizó la instalación de armas cibernéticas en la infraestructura rusa en las últimas semanas de su presidencia en respuesta a la interferencia de Moscú en las elecciones presidenciales de 2016. [223]
En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA . Los documentos confidenciales, cuyo nombre en código es Vault 7 y datan de 2013 a 2016, incluyen detalles sobre las capacidades del software de la CIA, como la capacidad de comprometer automóviles , televisores inteligentes , [224] navegadores web (incluidos Google Chrome , Microsoft Edge , Mozilla Firefox y Opera software ASA ), [225] [226] [227] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluyendo de Apple 's iOS y Google ' s Android ), así como otros sistemas operativos , como Microsoft Windows , macOS , y Linux . [228]
Para obtener una perspectiva global de los países y otros actores involucrados en la guerra cibernética, consulte el mapa CyberWar del Archivo de Seguridad Nacional de la Universidad George Washington. [229]
"Kill switch bill"
El 19 de junio de 2010, el senador de los Estados Unidos Joe Lieberman (I-CT) presentó un proyecto de ley titulado "Protección del ciberespacio como un activo nacional de 2010", [230] que coescribió con la senadora Susan Collins (R-ME) y la senadora Thomas Carper (D-DE). Si se convierte en ley, este controvertido proyecto de ley, que los medios estadounidenses denominaron el " proyecto de ley del interruptor de la muerte ", otorgaría al presidente poderes de emergencia sobre partes de Internet. Sin embargo, los tres coautores del proyecto de ley emitieron una declaración de que, en cambio, el proyecto de ley "[redujo] la amplia autoridad presidencial existente para hacerse cargo de las redes de telecomunicaciones". [231]
Cyberpeace
El surgimiento del ciberespacio como un dominio de guerra ha llevado a esfuerzos para determinar cómo se puede utilizar el ciberespacio para fomentar la paz. Por ejemplo, el panel alemán de derechos civiles FIfF lleva a cabo una campaña por la paz cibernética: por el control de las armas cibernéticas y la tecnología de vigilancia y contra la militarización del ciberespacio y el desarrollo y almacenamiento de exploits ofensivos y malware. [232] [233] [234] [235] Las medidas para la paz cibernética incluyen a los formuladores de políticas que desarrollan nuevas reglas y normas para la guerra, individuos y organizaciones que crean nuevas herramientas e infraestructuras seguras, promueven el código abierto , el establecimiento de centros de seguridad cibernética, y auditan la infraestructura crítica. ciberseguridad, obligaciones de revelar vulnerabilidades, desarme, estrategias de seguridad defensiva, descentralización, educación y aplicación generalizada de herramientas e infraestructuras relevantes, cifrado y otras ciberdefensas. [232] [236] [237] [238]
Los investigadores también han estudiado los temas del mantenimiento de la paz cibernético [239] [240] y el establecimiento de la paz cibernético [241] , como una forma de restaurar y fortalecer la paz después de la guerra cibernética y tradicional.
Contrainteligencia cibernética
La contrainteligencia cibernética son medidas para identificar, penetrar o neutralizar operaciones extranjeras que utilizan medios cibernéticos como la metodología principal del arte comercial, así como los esfuerzos de recopilación de servicios de inteligencia extranjeros que utilizan métodos tradicionales para medir las capacidades e intenciones cibernéticas. [242]
- El 7 de abril de 2009, el Pentágono anunció que había gastado más de $ 100 millones en los últimos seis meses respondiendo y reparando los daños causados por ataques cibernéticos y otros problemas de la red informática. [243]
- El 1 de abril de 2009, los legisladores estadounidenses presionaron por el nombramiento de un "zar" de seguridad cibernética en la Casa Blanca para aumentar drásticamente las defensas estadounidenses contra los ataques cibernéticos, elaborando propuestas que permitirían al gobierno establecer y hacer cumplir estándares de seguridad para la industria privada por primera vez. [244]
- El 9 de febrero de 2009, la Casa Blanca anunció que llevará a cabo una revisión de la seguridad cibernética de la nación para garantizar que las iniciativas de seguridad cibernética del gobierno federal de los Estados Unidos estén adecuadamente integradas, dotadas de recursos y coordinadas con el Congreso de los Estados Unidos y el sector privado. [245]
- A raíz de la guerra cibernética de 2007 librada contra Estonia , la OTAN estableció el Centro de excelencia de defensa cibernética cooperativa (CCD CoE) en Tallin , Estonia, con el fin de mejorar la capacidad de defensa cibernética de la organización. El centro se estableció formalmente el 14 de mayo de 2008, recibió la acreditación completa de la OTAN y alcanzó el estatus de Organización Militar Internacional el 28 de octubre de 2008. [246] Dado que Estonia ha liderado los esfuerzos internacionales para luchar contra la ciberdelincuencia, la Oficina Federal de Investigaciones de los Estados Unidos dice que contará con un experto en delitos informáticos en Estonia en 2009 para ayudar a combatir las amenazas internacionales contra los sistemas informáticos. [247]
- En 2015, el Departamento de Defensa publicó un memorando de estrategia cibernética actualizado que detalla las tácticas presentes y futuras desplegadas al servicio de la defensa contra la guerra cibernética. En este memorando, se establecen tres cibermisiones. La primera cibermisión busca armar y mantener las capacidades existentes en el área del ciberespacio, la segunda cibermisión se enfoca en la prevención de la guerra cibernética, y la tercera cibermisión incluye estrategias de represalia y anticipación (a diferencia de la prevención). [248]
Uno de los problemas más difíciles de la contrainteligencia cibernética es el problema de la atribución. A diferencia de la guerra convencional, averiguar quién está detrás de un ataque puede resultar muy difícil. [249] Sin embargo, el secretario de Defensa Leon Panetta ha afirmado que Estados Unidos tiene la capacidad de rastrear los ataques hasta sus fuentes y hacer que los atacantes "rindan cuentas". [250]
Dudas sobre la existencia
En octubre de 2011, el Journal of Strategic Studies , una revista líder en ese campo, publicó un artículo de Thomas Rid , "La guerra cibernética no tendrá lugar", que argumentaba que todos los ataques cibernéticos motivados políticamente son simplemente versiones sofisticadas de sabotaje, espionaje o subversión. [251] - y que es poco probable que la guerra cibernética ocurra en el futuro.
Perspectiva legal
Varias partes han intentado elaborar marcos jurídicos internacionales para aclarar qué es y qué no es aceptable, pero ninguno ha sido ampliamente aceptado todavía.
El Manual de Tallin , publicado en 2013, es un estudio académico no vinculante sobre cómo el derecho internacional, en particular el jus ad bellum y el derecho internacional humanitario , se aplican a los conflictos cibernéticos y la guerra cibernética . Fue escrito por invitación del Centro de Excelencia de Ciberdefensa Cooperativa de la OTAN con sede en Tallin por un grupo internacional de aproximadamente veinte expertos entre 2009 y 2012.
La Organización de Cooperación de Shanghai (cuyos miembros incluyen a China y Rusia) define la ciberguerra para incluir la difusión de información "perjudicial para las esferas espiritual, moral y cultural de otros estados". En septiembre de 2011, estos países propusieron al Secretario General de la ONU un documento denominado "Código internacional de conducta para la seguridad de la información". [252]
Por el contrario, el enfoque de United se centra en los daños y perjuicios físicos y económicos, poniendo las preocupaciones políticas bajo la libertad de expresión . Esta diferencia de opinión ha llevado a Occidente a la renuencia a perseguir acuerdos globales de control de armas cibernéticas. [253] Sin embargo, el general estadounidense Keith B. Alexander apoyó las conversaciones con Rusia sobre una propuesta para limitar los ataques militares en el ciberespacio. [254] En junio de 2013, Barack Obama y Vladimir Putin acordaron instalar una Cyberwar-Hotline segura que proporciona "una línea de comunicación de voz segura y directa entre el coordinador de ciberseguridad de EE. UU. Y el subsecretario ruso del consejo de seguridad, en caso de que sea necesario gestionar una situación de crisis derivada de un incidente de seguridad de las TIC "(cita de la Casa Blanca). [255]
Un profesor ucraniano de Derecho Internacional, Alexander Merezhko, ha desarrollado un proyecto llamado Convención Internacional sobre la Prohibición de la Guerra Cibernética en Internet. Según este proyecto, la ciberguerra se define como el uso de Internet y medios tecnológicos relacionados por un estado contra la soberanía e independencia política, económica, tecnológica y de la información de otro estado. El proyecto del profesor Merezhko sugiere que Internet debería permanecer libre de tácticas de guerra y ser tratada como un hito internacional. Afirma que Internet (ciberespacio) es un "patrimonio común de la humanidad". [256]
En la Conferencia RSA de febrero de 2017 , el presidente de Microsoft , Brad Smith, sugirió reglas globales - una "Convención Digital de Ginebra" - para los ataques cibernéticos que "prohíben la piratería del estado-nación de todos los aspectos civiles de nuestras infraestructuras económicas y políticas". También afirmó que una organización independiente podría investigar y divulgar públicamente evidencia que atribuya los ataques de los Estados-nación a países específicos. Además, dijo que el sector de la tecnología debe trabajar colectiva y neutralmente para proteger a los usuarios de Internet y comprometerse a permanecer neutral en los conflictos y no ayudar a los gobiernos en actividades ofensivas y adoptar un proceso de divulgación coordinado para las vulnerabilidades de software y hardware. [257] [258] A diferencia de un tratado, se ha propuesto un órgano vinculante para regular las operaciones cibernéticas. [259]
En la cultura popular
En peliculas
- Día de la Independencia (1996)
- Terminator 3: La rebelión de las máquinas (2003)
- Terminator Genisys (2015)
- Terminator: destino oscuro (2019)
- Documentales
- Hackear la infraestructura: Cyber Warfare (2016) por Viceland
- Amenaza de guerra cibernética (2015)
- Darknet, Hacker, Cyberwar [260] (2017)
- Días cero (2016)
En television
- " Cancelado ", un episodio de la comedia animada South Park
Ver también
- Cajero automático
- Organizaciones de seguridad informática
- Espionaje cibernético
- Industria de armas cibernéticas
- Colección cibernética
- Terrorismo cibernético
- Arma cibernética
- Duqu
- Operaciones de Quinta Dimensión
- Riesgo de TI
- iWar
- Lista de tendencias de amenazas de ataques cibernéticos
- Lista de fuerzas de guerra cibernética
- Lista de ciberataques
- Prueba de penetración
- Defensa cibernética proactiva
- Inteligencia de señales
- Comando cibernético de Estados Unidos
- Comando Cibernético de la Fuerza Aérea
- Comando cibernético de flota
- Comando del Ciberespacio del Cuerpo de Marines
- Comando Cibernético del Ejército de los Estados Unidos
- Guerra virtual
Referencias
- ^ Singer, PW (Peter Warren) (marzo de 2014). Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber . Friedman, Allan. Oxford. ISBN 9780199918096. OCLC 802324804 .
- ^ "La guerra cibernética - ¿existe?" . OTAN . 13 de junio de 2019 . Consultado el 10 de mayo de 2019 .
- ^ Lucas, George (2017). Ética y guerra cibernética: la búsqueda de una seguridad responsable en la era de la guerra digital . Oxford. pag. 6. ISBN 9780190276522.
- ^ "Los robots de Pakistán libran una guerra cibernética" . India hoy . Consultado el 19 de agosto de 2019 .
- ^ "Grupos avanzados de amenazas persistentes" . FireEye . Consultado el 10 de mayo de 2019 .
- ^ "Informe de tendencias APT Q1 2019" . securelist.com . Consultado el 10 de mayo de 2019 .
- ^ "GCHQ" . www.gchq.gov.uk . Consultado el 10 de mayo de 2019 .
- ^ a b c d e f Guerra cibernética: un análisis multidisciplinario . Green, James A., 1981-. Londres. 7 de noviembre de 2016. ISBN 9780415787079. OCLC 980939904 .CS1 maint: otros ( enlace )
- ^ Newman, Lily Hay (6 de mayo de 2019). "Lo que significa el ataque de Israel contra los piratas informáticos de Hamas para la guerra cibernética" . Cableado . ISSN 1059-1028 . Consultado el 10 de mayo de 2019 .
- ^ Liptak, Andrew (5 de mayo de 2019). "Israel lanzó un ataque aéreo en respuesta a un ciberataque de Hamas" . The Verge . Consultado el 10 de mayo de 2019 .
- ^ a b Robinson, Michael; Jones, Kevin; Helge, Janicke (2015). "Problemas y desafíos de la guerra cibernética" . Informática y Seguridad . 49 : 70–94. doi : 10.1016 / j.cose.2014.11.007 . Consultado el 7 de enero de 2020 .
- ^ a b Shakarian, Paulo. (2013). Introducción a la ciberguerra: un enfoque multidisciplinario . Shakarian, Jana., Ruef, Andrew. Amsterdam [Países Bajos]: Morgan Kaufmann Publishers, una editorial de Elsevier. ISBN 9780124079267. OCLC 846492852 .
- ↑ a b c d Clarke, Richard A. Cyber War , HarperCollins (2010) ISBN 9780061962233
- ^ Blitz, James (1 de noviembre de 2011). "Seguridad: un gran desafío de China, Rusia y el crimen organizado" . Financial Times . Archivado desde el original el 6 de junio de 2015 . Consultado el 6 de junio de 2015 .
- ^ Arquilla, John (1999). "¿Puede la guerra de información ser justa alguna vez?" . Ética y Tecnología de la Información . 1 (3): 203–212. doi : 10.1023 / A: 1010066528521 . S2CID 29263858 .
- ^ Taddeo, Mariarosaria (19 de julio de 2012). Un análisis para una guerra cibernética justa . Cyber Conflict (ICCC), Conferencia Internacional sobre. Estonia: IEEE.
- ^ "Implicaciones de la investigación de seguridad y privacidad para el próximo campo de batalla de las cosas | Revista de guerra de la información" . www.jinfowar.com . Consultado el 6 de diciembre de 2019 .
- ^ a b "Los virus más recientes podrían significar 'fin del mundo tal como lo conocemos', dice el hombre que descubrió Flame" , The Times of Israel , 6 de junio de 2012
- ^ a b "Zar cibernético de la Casa Blanca: 'No hay guerra cibernética'" . Wired , 4 de marzo de 2010
- ^ Deibert, Ron (2011). "Seguimiento de la carrera armamentista emergente en el ciberespacio" . Boletín de los científicos atómicos . 67 (1): 1–8. doi : 10.1177 / 0096340210393703 . S2CID 218770788 .
- ^ Kello, Lucas (2017). El arma virtual y el orden internacional . New Haven, Connecticut: Prensa de la Universidad de Yale. págs. 77–79. ISBN 9780300220230.
- ^ "La política del ciberespacio: captar el peligro" . The Economist . Londres. 26 de agosto de 2017.
- ^ "Estados Unidos 'lanzó un ciberataque contra los sistemas de armas de Irán ' " . 23 de junio de 2019 . Consultado el 9 de agosto de 2019 .
- ^ Barnes, Julian E .; Gibbons-Neff, Thomas (22 de junio de 2019). "Estados Unidos llevó a cabo ciberataques contra Irán" . The New York Times . ISSN 0362-4331 . Consultado el 9 de agosto de 2019 .
- ^ Weinberger, Sharon (4 de octubre de 2007). "Cómo Israel falsificó el sistema de defensa aérea de Siria" . Cableado .
- ^ "Error de ciberespionaje atacando Oriente Medio, pero Israel intacto - hasta ahora" , The Times of Israel , 4 de junio de 2013
- ^ "Una nota sobre las leyes de la guerra en el ciberespacio" , James A. Lewis, abril de 2010
- ^ "Guerra cibernética" . The New York Times . ISSN 0362-4331 . Consultado el 21 de marzo de 2021 .
- ^ Rayman, Noah (18 de diciembre de 2013). "Merkel comparó a la NSA con la Stasi en la denuncia a Obama" . Tiempo . Consultado el 1 de febrero de 2014 .
- ^ Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (19 de mayo de 2014). "Piratas de datos del Caribe: la NSA está grabando cada llamada de teléfono celular en las Bahamas" . La intercepción . Medios de Primera Vista . Archivado desde el original el 21 de mayo de 2014 . Consultado el 21 de mayo de 2014 .
- ^ Schonfeld, Zach (23 de mayo de 2014). "La intercepción no revelaría un país al que Estados Unidos está espiando, así que WikiLeaks lo hizo en su lugar" . Newsweek . Consultado el 26 de mayo de 2014 .
- ^ Bodmer, Kilger, Carpenter y Jones (2012). Engaño inverso: contra-explotación organizada de amenazas cibernéticas . Nueva York: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495
- ^ Sanders, Sam (4 de junio de 2015). "La violación masiva de datos pone en riesgo los registros de 4 millones de empleados federales" . NPR . Consultado el 5 de junio de 2015 .
- ^ Liptak, Kevin (4 de junio de 2015). "El gobierno de Estados Unidos hackeado; los federales creen que China es la culpable" . CNN . Consultado el 5 de junio de 2015 .
- ^ Liptak, Kevin (20 de junio de 2015). "Se espera piratear cables diplomáticos. No exponerlos" . Cableado . Consultado el 22 de junio de 2019 .
- ^ "Clarke: se necesita más defensa en el ciberespacio" HometownAnnapolis.com, 24 de septiembre de 2010
- ^ "Malware golpea equipos industriales computarizados" . The New York Times , 24 de septiembre de 2010
- ^ Cantante, PW; Friedman, Allan (2014). Ciberseguridad y guerra cibernética: lo que todos deben saber . Oxford: Prensa de la Universidad de Oxford. pag. 156. ISBN 978-0-19-991809-6.
- ^ Gross, Michael L .; Canetti, Daphna; Vashdi, Dana R. (2016). "Los efectos psicológicos del ciber terrorismo" . El Boletín de los Científicos Atómicos . 72 (5): 284-291. Código bibliográfico : 2016BuAtS..72e.284G . doi : 10.1080 / 00963402.2016.1216502 . ISSN 0096-3402 . PMC 5370589 . PMID 28366962 .
- ^ "Comprensión de los ataques de denegación de servicio | CISA" . us-cert.cisa.gov . Consultado el 10 de octubre de 2020 .
- ^ Shiels, Maggie. (9 de abril de 2009) BBC: Los espías 'se infiltran en la red eléctrica de EE . UU . ' . Noticias de la BBC. Consultado el 8 de noviembre de 2011.
- ^ Meserve, Jeanne (8 de abril de 2009). "Según los informes, los piratas informáticos han incrustado código en la red eléctrica" . CNN. Consultado el 8 de noviembre de 2011.
- ^ "Red eléctrica en cuestión de Estados Unidos vulnerable a ciberataques" . En.reuters.com (9 de abril de 2009). Consultado el 8 de noviembre de 2011.
- ^ Gorman, Siobhan. (8 de abril de 2009) Red eléctrica en Estados Unidos penetrada por espías . El Wall Street Journal . Consultado el 8 de noviembre de 2011.
- ^ Aviso público de NERC . (PDF). Consultado el 8 de noviembre de 2011.
- ^ Xinhua: China niega haberse entrometido en la red eléctrica de Estados Unidos . 9 de abril de 2009
- ^ Teoría de la 'amenaza China' rechazada . China Daily (9 de abril de 2009). Consultado el 8 de noviembre de 2011.
- ^ ABC News: Video . ABC Noticias. (20 de abril de 2009). Consultado el 8 de noviembre de 2011.
- ^ Micah Halpern (22 de abril de 2015). "Irán ejerce su poder transportando a Turquía a la Edad de Piedra" . Observador .
- ^ a b "Cómo no prevenir una ciberguerra con Rusia" . Cableado . 18 de junio de 2019.
- ^ "El ejército ruso admite un importante esfuerzo de guerra cibernética" . bbc.com . 21 de febrero de 2017.
- ^ Ajir, Media; Vailliant, Betania (2018). "Guerra de información rusa: implicaciones para la teoría de la disuasión" . Estudios Estratégicos Trimestrales . 12 (3): 70–89. ISSN 1936-1815 . JSTOR 26481910 .
- ^ Carter, Nicholas (22 de enero de 2018). "Amenazas dinámicas de seguridad y el ejército británico" . RUSI.
- ^ "NotPetya: el virus detrás del ataque global 'se disfraza' de ransomware pero podría ser más peligroso, advierten los investigadores" . 28 de junio de 2017 . Consultado el 11 de agosto de 2020 .
- ^ "El brote de ransomware NotPetya le costó a Merck más de 300 millones de dólares por trimestre" . TechRepublic . Consultado el 11 de julio de 2018 .
- ^ "El ciberataque golpea a Ucrania y luego se propaga internacionalmente" . Consultado el 11 de julio de 2018 .
- ^ Palmer, Robert Kenneth. "Infraestructura crítica: factores legislativos para prevenir un Cyber-Pearl Harbor". Va. JL & Tech. 18 (2013): 289.
- ^ Molfino, Emily (2012). "Punto de vista: Ciberterrorismo: Cyber" Pearl Harbor "es inminente" . En Sean S. Costigan; Jake Perry (eds.). Ciberespacios y Asuntos Globales . Routledge. pag. 75. ISBN 978-1-4094-2754-4.
- ^ Smith, Sean W. y John S. Erickson. "No importa Pearl Harbor - ¿Qué tal un Cyber Love Canal?" Seguridad y privacidad de IEEE 13.2 (2015): 94-98.
- ^ Loui, Ronald P. y Terrence D. Loui. "Cómo sobrevivir a un Pearl Harbor cibernético". Computadora 49.6 (2016): 31-37.
- ^ Wirtz, James J. "El Cyber Pearl Harbor". Inteligencia y seguridad nacional (2017): 1-10.
- ^ Arquilla, John (27 de julio de 2009). "Haga clic, haga clic ... contando hacia atrás hasta el ciber 9/11" . SFGate . Archivado desde el original el 1 de marzo de 2012 . Consultado el 15 de mayo de 2019 .( Enlace en SFGate )
- ^ Magee, Clifford S. ( Escuela de Comando y Estado Mayor del Cuerpo de Marines . Quantico VA) (Tercer trimestre de 2013). "Esperando el Cyber 9/11" (PDF) . Joint Force Quarterly . NDU Press (70): 76–82.
- ^ Gaycken, Sandro (2010). "Cyberwar - Das Internet als Kriegsschauplatz" . Cite journal requiere
|journal=
( ayuda ) - ^ a b "Nominado de la guerra cibernética ve lagunas en la ley" , The New York Times , 14 de abril de 2010
- ^ Cyber ShockWave muestra que Estados Unidos no está preparado para las amenazas cibernéticas . Bipartisanpolicy.org. Consultado el 8 de noviembre de 2011.
- ^ Drogin, Bob (17 de febrero de 2010). "En un escenario de ataque cibernético apocalíptico, las respuestas son inquietantes" . Los Angeles Times .
- ^ Ali, Sarmad (16 de febrero de 2010). "Washington Group prueba la seguridad en 'Cyber ShockWave ' " . El Wall Street Journal .
- ^ Wargame Cyber ShockWave CNN / BPC: ¿fue un fracaso? Archivado el 23 de febrero de 2010 en Wayback Machine . Computerworld (17 de febrero de 2010). Consultado el 8 de noviembre de 2011.
- ^ Informe de Steve Ragan : El evento Cyber ShockWave y sus secuelas Archivado el 22 de julio de 2011 en Wayback Machine . El Tech Herald . 16 de febrero de 2010
- ^ Lee, Andy (1 de mayo de 2012). "Guerra cibernética internacional: limitaciones y posibilidades". Archivado el 27 de marzo de 2012 en el Wayback Machine Jeju Peace Institute.
- ^ "Los piratas informáticos azerbaiyanos irrumpieron en más de 90 sitios web armenios - VIDEO" . Azerbaycan24 . 27 de septiembre de 2020.
- ^ Giles, Christopher (26 de octubre de 2020). "Alto Karabaj: 'guerras de información El armenio-azerí ' " . BBC.
- ^ "Conviértete en un ingeniero de guerra cibernética naval (CWE): Navy.com" . www.navy.com .
- ^ Brantly A. y Smeets M. (2020) Operaciones militares en el ciberespacio. En: Sookermany A. (ed.) Handbook of Military Sciences. pag. 1-16. Springer, Cham doi : 10.1007 / 978-3-030-02866-4_19-1
- ^ Brantly A. y Smeets M. (2020) Operaciones militares en el ciberespacio. En: Sookermany A. (ed.) Handbook of Military Sciences. pag. 1-16. Springer, Cham doi : 10.1007 / 978-3-030-02866-4_19-1
- ^ Brantly A. y Smeets M. (2020) Operaciones militares en el ciberespacio. En: Sookermany A. (ed.) Handbook of Military Sciences. pag. 1-16. Springer, Cham doi : 10.1007 / 978-3-030-02866-4_19-1
- ^ Hayden, M. (2016). Jugando al límite: la inteligencia estadounidense en la era del terror (p. 137). Nueva York: Penguin Random House.
- ^ Brantly A. y Smeets M. (2020) Operaciones militares en el ciberespacio. En: Sookermany A. (ed.) Handbook of Military Sciences. pag. 1-16. Springer, Cham doi : 10.1007 / 978-3-030-02866-4_19-1
- ^ Borghard, ED y Lonergan, SW (2017). La lógica de la coerción en el ciberespacio. Estudios de seguridad, 26 (3), 452–481.
- ^ Denning, DE (2015). Repensar el dominio cibernético y la disuasión. Joint Forces Quarterly, 77, 15. Obtenido de http://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq77/jfq-77_8-15_Denning.pdf
- ^ a b Lin, Tom CW (14 de abril de 2016). "Armas financieras de guerra". Revisión de la ley de Minnesota . 100 : 1377-1440. SSRN 2765010 .
- ^ Denning, DE (2008). La ética del ciberconflicto. El Manual de Ética de la Información y la Computación . 407–429.
- ^ Kenney, Michael (2015). "Ciber-terrorismo en un mundo post-Stuxnet". Orbis . 59 (1): 111-128. doi : 10.1016 / j.orbis.2014.11.009 .
- ^ "Corea del Norte tomó $ 2 mil millones en ataques cibernéticos para financiar armas ..." Reuters . El 5 de agosto de 2019 . Consultado el 9 de agosto de 2019 .
- ^ "Corea del Norte 'robó $ 2 mil millones a través de ataques cibernéticos ' " . El 7 de agosto de 2019 . Consultado el 9 de agosto de 2019 .
- ^ "El ataque de Google es la punta del iceberg" , McAfee Security Insights, 13 de enero de 2010
- ^ a b "Escudos bloqueados" . ccdcoe.org . Consultado el 7 de agosto de 2019 .
- ^ "La agencia lidera al equipo de la OTAN en un duro ejercicio cibernético" . www.ncia.nato.int . Consultado el 7 de agosto de 2019 .
- ^ Allison, George (11 de abril de 2019). "La OTAN participa en un ejercicio de ciberseguridad internacional" . Revista de Defensa del Reino Unido . Consultado el 7 de agosto de 2019 .
- ^ "CCDCOE" . ccdcoe.org . Consultado el 7 de agosto de 2019 .
- ^ Boffey, Daniel (27 de junio de 2019). "La UE ejecutará juegos de guerra para prepararse para los ciberataques rusos y chinos" . The Guardian . ISSN 0261-3077 . Consultado el 7 de agosto de 2019 .
- ^ Omán, Caroline Wheeler, Tim Shipman y Mark Hookham en (7 de octubre de 2018). "Ataque cibernético de juegos de guerra del Reino Unido en Moscú" . The Sunday Times . ISSN 0956-1382 . Consultado el 8 de agosto de 2019 .
- ^ Detrixhe, John. "El Reino Unido está practicando ciberataques que podrían dejar sin luz a Moscú" . Cuarzo . Consultado el 8 de agosto de 2019 .
- ^ Ciberataques patrocinados por el gobierno en aumento, dice McAfee Archivado el 17 de junio de 2013 en Wayback Machine . Network World (29 de noviembre de 2007). Consultado el 8 de noviembre de 2011.
- ^ " Ejército de piratas informáticos de China ". Política exterior . 3 de marzo de 2010.
- ^ "Cables de la embajada de Estados Unidos: China utiliza el acceso al código fuente de Microsoft para ayudar a planear la guerra cibernética, temores de Estados Unidos" . The Guardian . Londres. 4 de diciembre de 2010 . Consultado el 31 de diciembre de 2010 .
- ^ O'Flaherty, Kate. "Incumplimiento de Marriott: ¿qué sucedió, qué tan grave es y quién se ve afectado?" . Forbes . Consultado el 12 de diciembre de 2018 .
- ^ "Incidente de seguridad de la base de datos de reservas de Starwood" . answers.kroll.com . Consultado el 12 de diciembre de 2018 .
- ^ Sanger, David E .; Perlroth, Nicole; Candidiasis, Glenn; Rappeport, Alan (11 de diciembre de 2018). "La violación de datos de Marriott se remonta a los piratas informáticos chinos como Estados Unidos prepara la represión contra Beijing" . The New York Times . ISSN 0362-4331 . Consultado el 12 de diciembre de 2018 .
- ^ "Ataque cibernético del hotel Marriott vinculado a la agencia de espionaje china" . The Independent . 12 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
- ^ "El ciberataque de Marriott se remonta a los hackers chinos" . Axios . Consultado el 12 de diciembre de 2018 .
- ^ a b "Cómo China utilizará la guerra cibernética para dar un salto en la competitividad militar" . Culture Mandala: Boletín del Centro de Estudios Económicos y Culturales Este-Oeste . 8 (1 de octubre de 2008). pag. 37. Archivado desde el original el 10 de marzo de 2011 . Consultado el 15 de enero de 2013 .
- ^ "China para hacer del dominio de la guerra cibernética una prioridad (2011)" . Washington, DC: NPR . Consultado el 15 de enero de 2013 .
- ^ a b "Cómo China utilizará la guerra cibernética para dar un salto en la competitividad militar" . Culture Mandala: Boletín del Centro de Estudios Económicos y Culturales Este-Oeste . 8 (1 de octubre de 2008). pag. 42. Archivado desde el original el 10 de marzo de 2011 . Consultado el 15 de enero de 2013 .
- ^ "Cómo China utilizará la guerra cibernética para dar un salto en la competitividad militar" . Culture Mandala: Boletín del Centro de Estudios Económicos y Culturales Este-Oeste . 8 (1 de octubre de 2008). pag. 43. Archivado desde el original el 10 de marzo de 2011 . Consultado el 15 de enero de 2013 .
- ^ "Washington, Beijing en ciberguerra enfrentamiento" . Yahoo! Noticias . 12 de febrero de 2013. Archivado desde el original el 17 de febrero de 2013 . Consultado el 15 de enero de 2013 .
- ^ Etzioni, Amitai (20 de septiembre de 2013). "MAR: Un modelo para las relaciones entre Estados Unidos y China" , The Diplomat .
- ^ Jim Finkle (3 de agosto de 2011). "Actor estatal visto en" enorme "gama de ciberataques" . Reuters . Consultado el 3 de agosto de 2011 .
- ^ Hurst, Daniel; Kuo, Lily; Graham-McLay, Charlotte (14 de septiembre de 2020). "Fuga de datos de Zhenhua: datos personales de millones de personas en todo el mundo recopilados por la empresa de tecnología de China" . el guardián . Consultado el 14 de septiembre de 2020 .
- ^ Administración Estatal de Regulación del Mercado. "Sistema Nacional de Publicidad de Información Crediticia Empresarial" . GSXT . Consultado el 16 de septiembre de 2020 .[ enlace muerto ]
- ^ Graham, Ben. "Datos de Zhenhua: 35.000 australianos espiados por China como parte de la 'guerra psicológica ' " . news.com.au . Archivado desde el original el 17 de septiembre de 2020 . Consultado el 16 de septiembre de 2020 .
- ^ a b c "Cuidado con los errores: ¿Se pueden frustrar los ciberataques a la infraestructura crítica de la India?" . BusinessToday . Consultado el 15 de enero de 2013 .
- ^ "5 guerreros cibernéticos lakh para reforzar la defensa electrónica de la India" . Los tiempos de la India . India. 16 de octubre de 2012. Archivado desde el original el 26 de enero de 2013 . Consultado el 18 de octubre de 2012 .
- ^ "36 sitios gubernamentales pirateados por 'Indian Cyber Army'" . El Express Tribune . Consultado el 8 de noviembre de 2011.
- ^ "Hackeado por el 'ejército cibernético de Pakistán', el sitio web de CBI aún no se ha restaurado" . Ndtv.com (4 de diciembre de 2010). Consultado el 8 de noviembre de 2011.
- ^ Pauli, Darren. "Copiar pegar cerraduras de hackers más flojos pop corp en oda al código robado" . El registro .
- ^ "APT Group 'Patchwork' corta y pega un ataque potente" . Threatpost. 7 de julio de 2016 . Consultado el 2 de enero de 2017 .
- ^ P, Rajat; 16 de mayo | TNN | Actualizado; 2019; Ist, 10:01. "Las agencias toman forma para operaciones especiales, espacio, guerra cibernética | India News - Times of India" . Los tiempos de la India . Consultado el 15 de julio de 2019 .CS1 maint: nombres numéricos: lista de autores ( enlace )
- ^ "Libro blanco" (PDF) . f-secure.com .
- ^ Sudworth, John. (9 de julio de 2009) "Nuevos ciberataques golpean a Corea del Sur" . Noticias de la BBC. Consultado el 8 de noviembre de 2011.
- ^ Williams, Martin. Reino Unido, no Corea del Norte, fuente de ataques DDOS, dice el investigador . PC World .
- ^ "28c3: visualización del registro de seguridad con un motor de correlación" . 29 de diciembre de 2011 . Consultado el 4 de noviembre de 2017 .
- ^ "SK Hack por una amenaza persistente avanzada" (PDF) . Comando Cinco Pty Ltd . Consultado el 24 de septiembre de 2011 .
- ^ Lee, Se Young. "Corea del Sur levanta la alerta después de que los piratas informáticos atacan a las emisoras, los bancos" . Correo global . Consultado el 6 de abril de 2013 .
- ^ Kim, Eun-jung (abril de 2013). "Ejército de Corea del Sur para prepararse con EE.UU. para escenarios de guerra cibernética" . Agencia de Noticias Yonhap . Consultado el 6 de abril de 2013 .
- ^ "Un ciberataque egipcio contra Etiopía por piratas informáticos es el último ataque sobre la Gran Presa" . Cuarzo . 27 de junio de 2020.
- ^ "La guerra del agua etíope-egipcia ha comenzado" . Política exterior . 22 de septiembre de 2020.
- ^ Los cables europeos pirateados de David E Sanger revelan un mundo de ansiedad sobre Trump, Rusia e Irán , New York Times (2018).
- ^ Lily Hay Newman, Se espera la piratería de cables diplomáticos. Exponerlos no es , cableado (2018).
- ^ Michalis Michael, Ataque de hackers importantes y exitosos en Chipre , BalkanEU (2019).
- ^ "Guerra en el quinto dominio. ¿Son el mouse y el teclado las nuevas armas de conflicto?" . The Economist . 1 de julio de 2010 . Consultado el 2 de julio de 2010 .
Un pensamiento importante sobre los conceptos tácticos y legales de la guerra cibernética está teniendo lugar en un antiguo cuartel soviético en Estonia, que ahora alberga el "centro de excelencia" de la OTAN para la ciberdefensa. Se estableció en respuesta a lo que se conoce como "Web War 1", un ataque concertado de denegación de servicio contra el gobierno, los medios de comunicación y los servidores web bancarios de Estonia que se precipitó por la decisión de trasladar un monumento a los caídos de la era soviética en Tallin en 2007.
- ^ Estonia acusa a Rusia de "ataque cibernético" . El Monitor de la Ciencia Cristiana . (17 de mayo de 2007). Consultado el 8 de noviembre de 2011.
- ^ Ian Traynor, "Rusia acusada de desencadenar una guerra cibernética para deshabilitar Estonia" , The Guardian , 17 de mayo de 2007
- ^ Boyd, Clark. (17 de junio de 2010) "La ciberguerra una amenaza creciente advierten a los expertos" . Noticias de la BBC. Consultado el 8 de noviembre de 2011.
- ^ Scott J. Shackelford, De la guerra nuclear a la guerra de la red: Analizar los ataques cibernéticos en el derecho internacional , 27 Berkeley J. Int'l Law. 192 (2009).
- ^ "Bienvenue sur Atlantico.fr - Atlantico.fr" . www.atlantico.fr .
- ^ "¿Terre, Air, Mer, Cyber? La 4ème armée entre coup de com et réalités" . 13 de octubre de 2014.
- ^ "¿Vers une cyber-armée française?" . Cultura de Francia .
- ^ Nouvelle, L'Usine (13 de diciembre de 2016). "Pourquoi la France se dote d'une cyber-armée - Défense" . Usinenouvelle.com/ - a través de www.usinenouvelle.com.
- ^ "L'armée française consolide son commandement cyber" . Le Monde . 12 de diciembre de 2016.
- ^ "La unidad de operación de redes informáticas (CNO) de 60 personas de Alemania ha estado practicando la guerra cibernética durante años" . Archivado desde el original el 15 de junio de 2013.
- ^ "Los piratas informáticos querían estar en primera línea en la guerra cibernética" Archivado el 29 de mayo de 2013 en Wayback Machine , The Local , 24 de marzo de 2013
- ^ "Alemania invertirá 100 millones de euros en vigilancia de Internet: informe" , Kazinform, 18 de junio de 2013
- ^ "Los piratas informáticos griegos derriban más de 150 sitios web del gobierno azerbaiyano como" apoyo a los armenios " " . Tiempos de la ciudad griega . 4 de octubre de 2020.
- ^ "Centro Nacional de Seguridad Cibernética - NCSC" . 14 de mayo de 2013.
- ^ "Defensie Cyber Strategie" . Consultado el 11 de agosto de 2020 .
- ^ "Comando cibernético" . 29 de marzo de 2017.
- ^ Danchev, Dancho (11 de agosto de 2008). "Ciberataque coordinado Rusia vs Georgia" . ZDNet . Consultado el 25 de noviembre de 2008 .
- ^ Markoff, John (26 de octubre de 2009). "Viejo truco amenaza las armas más nuevas (publicado en 2009)" . The New York Times . ISSN 0362-4331 . Consultado el 22 de octubre de 2020 .
- ^ Mazanec, Brain M. (2015). La evolución de la guerra cibernética . Estados Unidos: University of Nebraska Press. págs. 235-236. ISBN 9781612347639.
- ^ El ciberespacio y la naturaleza cambiante de la guerra. Archivado el 3 de diciembre de 2008 en Wayback Machine . Los estrategas deben ser conscientes de que parte de cada conflicto político y militar tendrá lugar en Internet, dice Kenneth Geers.
- ^ "www.axisglobe.com" . Archivado desde el original el 17 de agosto de 2016 . Consultado el 1 de agosto de 2016 .
- ^ Andrew Meier, Tierra negra . WW Norton & Company , 2003, ISBN 0-393-05178-1 , páginas 15–16.
- ^ Ringstrom, Anna (25 de enero de 2017). Goodman, David (ed.). "Fuerzas suecas expuestas a un ciberataque extenso: Dagens Nyheter" . Reuters . Archivado desde el original el 25 de enero de 2017.
Las fuerzas armadas suecas se vieron expuestas recientemente a un ciberataque extenso que les llevó a cerrar un sistema de TI utilizado en ejercicios militares, informó el miércoles el diario Dagens Nyheter. El ataque que afectó al sistema informático de Caxcis fue confirmado al periódico sueco por el portavoz de las fuerzas armadas Philip Simon.
- ^ El ejército de Ucrania niega el ataque de hackeo ruso , Yahoo! Noticias (6 de enero de 2017)
- ^ "Peligro cercano: seguimiento de osos de lujo de unidades de artillería de campaña ucranianas" . CrowdStrike. 22 de diciembre de 2016.
- ^ El Ministerio de Defensa niega los informes de presuntas pérdidas de artillería debido a la intrusión de los piratas informáticos rusos en el software , Interfax-Ucrania (6 de enero de 2017)
- ^ Mazanec, Brain M. (2015). La evolución de la guerra cibernética . Estados Unidos: University of Nebraska Press. págs. 221–222. ISBN 9781612347639.
- ^ "La actividad del malware BlackEnergy se disparó antes de la eliminación de la red eléctrica de Ucrania" . El registro . Consultado el 26 de diciembre de 2016 .
- ^ "Al Qaeda sacudida por un aparente ataque cibernético. ¿Pero quién lo hizo?" . El Chris Science Monitor . 4 de abril de 2012.
- ^ Gran Bretaña enfrenta una seria amenaza cibernética, advierte el jefe de la agencia de espionaje . The Globe and Mail (13 de octubre de 2010). Consultado el 8 de noviembre de 2011.
- ^ "Attack the City: por qué los bancos son 'juegos de guerra ' " . 13 de noviembre de 2013.
- ^ "Los bancos de Wall Street aprenden a sobrevivir en un ciberataque organizado" . Reuters . 21 de octubre de 2013.
- ^ "El ejército de Irán se está preparando para una guerra cibernética" . Flash // Noticias CRITIC sobre amenazas cibernéticas. 16 de septiembre de 2013 . Consultado el 18 de marzo de 2015 .
- ^ Denning, Dorothy E. (16 de julio de 2012). "Stuxnet: ¿Qué ha cambiado?" . Internet del futuro . 4 (3): 672–687. doi : 10.3390 / fi4030672 .
- ^ AFP (1 de octubre de 2010). El gusano Stuxnet saca la guerra cibernética del mundo virtual . Google. Consultado el 8 de noviembre de 2011.
- ^ Ralph Langner: Cracking Stuxnet, un arma cibernética del siglo XXI | Video encendido . Ted.com. Consultado el 8 de noviembre de 2011.
- ^ "Israel agrega ciberataque a las FDI" , Military.com, 10 de febrero de 2010
- ^ Fulghum, David A. " Por qué las defensas aéreas de Siria no pudieron detectar israelíes ", Semana de la aviación y tecnología espacial , 3 de octubre de 2007. Consultado el 3 de octubre de 2007.
- ^ Fulghum, David A. " Israel utilizó ataque electrónico en ataque aéreo contra objetivo misterioso sirio ", Semana de la aviación y tecnología espacial , 8 de octubre de 2007. Consultado el 8 de octubre de 2007.
- ^ Perlroth, Nicole (12 de mayo de 2018). "Sin el acuerdo nuclear, se reanudan los ciberataques iraníes" . El Sydney Morning Herald .
- ^ "Pastie: 'Sin título ' " . 15 de agosto de 2012. Espada cortante de la justicia . Consultado el 3 de noviembre de 2017 .
- ^ "Jose Pagliery: La historia interior del mayor hack de la historia" . CNN Money . 5 de agosto de 2015 . Consultado el 15 de mayo de 2019 .
- ^ a b Christina Kubecka (29 de diciembre de 2015). "Cómo implementar la seguridad de TI después de una crisis cibernética" (PDF) . Consultado el 3 de noviembre de 2017 .( Video en YouTube - archivo )
- ^ "Elisabeth Bumiller y Thom Shanker: Panetta advierte sobre la terrible amenaza de un ciberataque en Estados Unidos", 11 de octubre de 2012 . Consultado el 3 de noviembre de 2017 .
- ^ "El virus exhibicionista Shamoon sopla la mente de los PC" . El registro . 17 de agosto de 2012 . Consultado el 3 de noviembre de 2017 .
- ^ a b "Los ataques de Shamoon" . Symantec. 16 de agosto de 2012 . Consultado el 19 de agosto de 2012 .
- ^ "Jose Pagliery: La historia interior del mayor hack de la historia" . 5 de agosto de 2015 . Consultado el 19 de agosto de 2012 .
- ^ Michael Harper (31 de agosto de 2012). "RedOrbit: Energy Company RasGas está infectado con el virus Shamoon".
- ^ "El virus Shamoon ataca a la petrolera saudí" . Revista digital . 18 de agosto de 2012 . Consultado el 19 de agosto de 2012 .
- ^ "El virus Shamoon apunta a la infraestructura del sector energético" . BBC News . 17 de agosto de 2012 . Consultado el 19 de agosto de 2012 .
- ^ "Un abrazo de Saudi Aramco, otro" . 29 de agosto de 2012 . Consultado el 3 de noviembre de 2017 .
- ^ "Youtube - Chris Kubecka: cómo implementar la seguridad de TI después de una ciberdelincuencia" . 3 de agosto de 2015 . Consultado el 3 de noviembre de 2017 .
- ^ "Recaudación de fondos del Partido Republicano demanda a Qatar por correos electrónicos robados" . El Wall Street Journal . 26 de marzo de 2018.
- ^ "El recaudador de fondos republicano Elliott Broidy amplía la demanda alegando piratería respaldada por Qatar" . El Wall Street Journal . 25 de mayo de 2018.
- ^ "Los piratas informáticos fueron tras un recaudador de fondos republicano ahora deshonrado. Ahora él está tras ellos" . The New York Times . 20 de septiembre de 2018.
- ^ "Emiratos Árabes Unidos: activista Ahmed Mansoor condenado a 10 años de prisión por publicaciones en las redes sociales" . Amnistía Internacional . Consultado el 31 de mayo de 2018 .
- ^ "Dentro del equipo de hackeo secreto de los Emiratos Árabes Unidos de mercenarios estadounidenses" . Reuters . Consultado el 30 de enero de 2019 .
- ^ Servicio de prensa de las fuerzas estadounidenses: Lynn explica la estrategia de ciberseguridad de Estados Unidos . Defense.gov. Consultado el 8 de noviembre de 2011.
- ^ "Pentágono para considerar ciberataques actos de guerra" . The New York Times . 31 de mayo de 2006
- ^ Dilanian, Ken. "Los ciberataques son una amenaza mayor que Al Qaeda, dicen los funcionarios" , Los Angeles Times , 12 de marzo de 2013
- ^ Nikita Vladimirov, ex presidente de inteligencia de la Cámara: Estados Unidos 'no necesariamente gana' la guerra cibernética , The Hill (19 de febrero de 2017).
- ^ a b c "Cyberwar: War in the Fifth Domain" Economist , 1 de julio de 2010
- ^ Lynn, William J. III. "Defender un nuevo dominio: la ciberestrategia del Pentágono" , Asuntos Exteriores , septiembre / octubre. 2010, págs. 97–108
- ^ a b The Lipman Report , 15 de octubre de 2010
- ^ Clarke, Richard. "China Cyberassault on America" , The Wall Street Journal , 15 de junio de 2011
- ^ "La escasez de Cyberwarrior amenaza la seguridad de Estados Unidos" . NPR, 19 de julio de 2010
- ^ "Guerra cibernética militar de Estados Unidos: ¿Qué está fuera de los límites?" CNET, 29 de julio de 2010
- ^ Sanger, David E. "La orden de Obama aceleró la ola de ciberataques contra Irán". The New York Times , 1 de junio de 2012.
- ^ INFORME ANUAL AL CONGRESO Desarrollos militares y de seguridad que involucran a la República Popular China 2010 . Departamento de Defensa de EE. UU. (PDF). Consultado el 8 de noviembre de 2011.
- ^ "AP: el Pentágono apunta a la amenaza cibernética de China" . Archivado desde el original el 23 de agosto de 2010 . Consultado el 11 de agosto de 2020 .
- ^ a b "The Joint Operating Environment" Archivado el 10 de agosto de 2013 en Wayback Machine , Comando de Fuerzas Conjuntas, 18 de febrero de 2010, págs. 34-36
- ^ La flota estadounidense de drones y depredadores está siendo registrada . Wired , octubre de 2011. Consultado el 6 de octubre de 2011.
- ^ Hennigan, WJ "La Fuerza Aérea dice que el virus informático de los drones no representa una amenaza" . Los Angeles Times , 13 de octubre de 2011.
- ^ Mathew J. Schwartz (21 de noviembre de 2011). "Hacker aparentemente provoca el agotamiento de la bomba de agua de Illinois" . InformationWeek .
- ^ Kim Zetter (30 de noviembre de 2011). "Exclusivo: comedia de errores condujo a informe falso 'Hack de bomba de agua'" . Cableado .
- ^ " Unidad de la NSA de Estados Unidos 'TAO' hackeando China durante años ". Business Insider. 11 de junio de 2013
- ^ " Los piratas informáticos secretos de la NSA de la oficina de TAO han estado atacando a China durante casi 15 años ". Computerworld . 11 de junio de 2013.
- ^ Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos de Estados Unidos en China rompieron los récords de unos cuatro (4) millones de personas, dicen los funcionarios" . El Wall Street Journal . Consultado el 5 de junio de 2015 .
- ^ "El hackeo del gobierno de EE. UU. Puede ser cuatro (4) veces mayor de lo que se informó por primera vez" .
- ^ Sanders, Sam (4 de junio de 2015). "La violación masiva de datos pone en riesgo los registros de 4 millones de empleados federales" . NPR .
- ^ "Declaración conjunta del Departamento de Seguridad Nacional y la Oficina del Director de Inteligencia Nacional sobre Seguridad Electoral" . Departamento de Seguridad Nacional y Oficina del Director de Inteligencia Nacional sobre Seguridad Electoral. 7 de octubre de 2016 . Consultado el 15 de octubre de 2016 .
- ^ "Estados Unidos dice que Rusia dirigió hacks para influir en las elecciones" . NYT. 7 de octubre de 2016.
- ^ "Aprobación presidencial y reporte de acciones encubiertas" . gpo.gov . Código de Estados Unidos . Consultado el 16 de octubre de 2016 .
- ^ "VP Biden promete respuesta a la piratería rusa" . NBC News Conozca a la prensa. 14 de octubre de 2016.
- ^ "Biden insinúa la respuesta de Estados Unidos a Rusia por ciberataques" . NYT. 15 de octubre de 2016.
- ^ Lee, Carol E .; Sonne, Paul (30 de diciembre de 2016). "Estados Unidos sanciona a Rusia por piratería electoral; Moscú amenaza con tomar represalias" , a través de The Wall Street Journal.
- ^ "Estados Unidos impone sanciones a Rusia por interferencia electoral" . CBS News . 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
- ^ "EE.UU. expulsa a 35 diplomáticos rusos, cierra dos recintos: informe" . DW.COM . 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
- ^ Satter, Rafael. "General estadounidense: pirateamos al enemigo en Afganistán". . Associated Press, 24 de agosto de 2012.
- ^ Sanger, David E .; Broad, William J. (4 de marzo de 2017). "Trump hereda una ciberguerra secreta contra los misiles de Corea del Norte" . The New York Times . Consultado el 4 de marzo de 2017 .
- ^ Greg Miller, Ellen Nakashima, Adam Entous: la lucha secreta de Obama para tomar represalias contra la interferencia electoral de Putin , Washington Post, 23 de junio de 2017
- ^ Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7 de marzo de 2017). "WikiLeaks publica tesoro de supuestos documentos de piratería de la CIA" . The New York Times . Consultado el 7 de marzo de 2017 .
- ^ Greenberg, Andy (7 de marzo de 2017). "Cómo la CIA puede piratear su teléfono, PC y TV (dice WikiLeaks)" . CON CABLE . Consultado el 8 de abril de 2017 .
- ^ Murdock, Jason (7 de marzo de 2017). "Vault 7: las herramientas de hackeo de la CIA se utilizaron para espiar televisores inteligentes iOS, Android y Samsung" . International Business Times Reino Unido . Consultado el 8 de abril de 2017 .
- ^ "WikiLeaks publica un tesoro de documentos de la CIA que detallan la piratería masiva" . CBS News . 7 de marzo de 2017 . Consultado el 8 de abril de 2017 .
- ^ " Vault 7: Wikileaks revela detalles de los ataques de la CIA a Android, iPhone Windows, Linux, MacOS e incluso televisores Samsung ". Computación . 7 de marzo de 2017.
- ^ Michael Martelle, ed. (6 de junio de 2018). "Mapa de CyberWar" . Archivo de Seguridad Nacional . Consultado el 2 de agosto de 2018 .
- ^ Una factura. Enmendar la Ley de Seguridad Nacional de 2002 y otras leyes para mejorar la seguridad y la resistencia de la infraestructura cibernética y de comunicaciones de los Estados Unidos. . Senate.gov. 111 ° Congreso Sesión 2D
- ^ Los senadores dicen que el proyecto de ley de ciberseguridad no tiene 'Interruptor de interrupción' , Semana de la información , 24 de junio de 2010. Consultado el 25 de junio de 2010.
- ^ a b Hofkirchner, Wolfgang; Burgin, Mark (24 de enero de 2017). La sociedad de la información del futuro: problemas sociales y tecnológicos . World Scientific. ISBN 9789813108981. Consultado el 22 de mayo de 2017 .
- ^ "Abrüstung statt" Cyberwar ": Forderungen nach WannaCry" . netzpolitik.org (en alemán). 22 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
- ^ "WannaCry ist ein Kollateralschaden des Cyberwar - Pressenza" . Pressenza (en alemán). Pressenza. 18 de mayo de 2017 . Consultado el 22 de mayo de 2017 .
- ^ " " Cyberpeace "-Kampagne engagierter InformatikerInnen wird gefördert" . heise online (en alemán) . Consultado el 22 de mayo de 2017 .
- ^ "Eric Schmidt y Jared Cohen: debemos prepararnos para las ciberguerras del futuro" . Tiempo . Consultado el 22 de mayo de 2017 .
- ^ Friesinger, Günther; Herwig, Jana (30 de junio de 2014). El arte de la ingeniería inversa: Abrir - Diseccionar - Reconstruir . transcripción Verlag. ISBN 9783839425039. Consultado el 22 de mayo de 2017 .
- ^ Grady, Mark F .; Parisi, Francesco (28 de noviembre de 2005). El derecho y la economía de la ciberseguridad . Prensa de la Universidad de Cambridge. ISBN 9781139446969. Consultado el 22 de mayo de 2017 .
- ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). "Una introducción al mantenimiento de la paz cibernético". arXiv : 1710.09616 [ cs.CY ].
- ^ Akatyev, Nikolay; James, Joshua (2015). "Cyber Peacekeeping". Análisis forense digital y ciberdelincuencia . Notas de la conferencia del Instituto de Ciencias de la Computación, Informática Social e Ingeniería de Telecomunicación. 157 . págs. 126-139. doi : 10.1007 / 978-3-319-25512-5_10 . ISBN 978-3-319-25511-8.
- ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11 de abril de 2011). Resolución de conflictos contemporáneos . Gobierno. ISBN 9780745649740. Consultado el 22 de mayo de 2017 .
- ^ DOD - Contrainteligencia cibernética . Dtic.mil. Consultado el 8 de noviembre de 2011.
- ^ Proyecto de ley del Pentágono para reparar ataques cibernéticos: 0M . CBS News. Consultado el 8 de noviembre de 2011.
- ^ "La legislación del Senado federalizaría la ciberseguridad" . The Washington Post . Consultado el 8 de noviembre de 2011.
- ^ "Plan de seguridad cibernética de ojos de la Casa Blanca" . CBS News (10 de febrero de 2009). Consultado el 8 de noviembre de 2011.
- ^ CCD COE - Cyber Defense Archivado el 31 de mayo de 2009 en Wayback Machine . Ccdcoe.org. Consultado el 8 de noviembre de 2011.
- ^ Associated Press (11 de mayo de 2009) El FBI colocó a un experto en delitos informáticos en Estonia . Boston Herald . Consultado el 8 de noviembre de 2011.
- ^ Lisa Lucile Owens, Justicia y guerra en el ciberespacio, The Boston Review (2015), disponible en [1]
- ^ Reed, John. "¿Está el 'santo grial' de la seguridad cibernética al alcance?" . Revista de política exterior , 6 de septiembre de 2012.
- ^ Carroll, Chris. "Estados Unidos puede rastrear ciberataques, montar ataques preventivos, dice Panetta" . Stars and Stripes , 11 de octubre de 2012.
- ^ Rid, Thomas (2012). "La guerra cibernética no tendrá lugar". Revista de Estudios Estratégicos . 35 : 5-32. doi : 10.1080 / 01402390.2011.608939 . S2CID 153828543 .
- ^ Embajada de Rusia en el Reino Unido [2] . Consultado el 25 de mayo de 2012.
- ^ Tom Gjelten (23 de septiembre de 2010). "Ver Internet como un 'arma de información ' " . NPR . Consultado el 23 de septiembre de 2010 .
- ^ Gorman, Siobhan. (4 de junio de 2010) WSJ: Estados Unidos respalda las conversaciones sobre la guerra cibernética . El Wall Street Journal . Consultado el 8 de noviembre de 2011.
- ^ Sean Gallagher, Estados Unidos, Rusia para instalar "cyber-hotline" para evitar una ciberguerra accidental , Arstechnica, 18 de junio de 2013
- ^ Український центр політичного менеджменту - Зміст публікації - Конвенция о запрещении использования кибервойны archivados 7 octubre de 2011 a la Wayback Machine . Politik.org.ua. Consultado el 8 de noviembre de 2011.
- ^ " ' Convención digital de Ginebra' necesaria para disuadir la piratería del estado nación: presidente de Microsoft" . Reuters . 14 de febrero de 2017 . Consultado el 20 de febrero de 2017 .
- ^ Kaspersky, Eugene. "¿Una Convención de Ginebra digital? Una gran idea" . Forbes . Consultado el 20 de febrero de 2017 .
- ^ "Regulación del uso y la realización de operaciones cibernéticas: desafíos y una propuesta de cuerpo de investigación", https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
- ^ "Darknet, Hacker, Cyberwar - Der geheime Krieg im Netz" (en alemán). Archivado desde el original el 4 de abril de 2017 . Consultado el 3 de abril de 2017 .
Otras lecturas
- Andress, Jason. Winterfeld, Steve. (2011). Cyber Warfare: Técnicas, tácticas y herramientas para profesionales de la seguridad . Syngress. ISBN 1-59749-637-5
- Bodmer, Kilger, Carpenter y Jones (2012). Engaño inverso: contra-explotación organizada de amenazas cibernéticas . Nueva York: McGraw-Hill Osborne Media. ISBN 0071772499 , " ISBN 978-0071772495 "
- Brenner, S. (2009). Amenazas cibernéticas: las líneas de falla emergentes del Estado nacional . Prensa de la Universidad de Oxford. ISBN 0-19-538501-2
- Carr, Jeffrey. (2010). Dentro de Cyber Warfare: Mapeo del Cyber Underworld . O'Reilly. ISBN 978-0-596-80215-8
- Conti, Gregory. Raymond, David. (2017). Sobre cibernética: hacia un arte operacional para el ciberconflicto . Prensa de Kopidion. ISBN 978-0692911563
- Cordesman, Anthony H .; Cordesman, Justin G. (2002). Ciberamenazas, guerra de la información y protección de la infraestructura crítica: defensa de la patria de los EE . UU . Grupo editorial Greenwood. ISBN 978-0-275-97423-7.
- Costigan, Sean S .; Perry, Jake (2012). Ciberespacios y asuntos globales . Farnham, Surrey: Ashgate. ISBN 9781409427544.
- Fritsch, Lothar y Fischer-Hübner, Simone (2019). Implicaciones de privacidad & amp; Investigación de seguridad para el próximo campo de batalla de las cosas . Journal of Information Warfare, 17 (4), 72–87.
- Gaycken, Sandro. (2012). Cyberwar - Das Wettrüsten hat längst begonnen . Goldmann / Randomhouse. ISBN 978-3442157105
- Geers, Kenneth. (2011). Ciberseguridad estratégica . Centro Cibernético de la OTAN. Seguridad Cibernética Estratégica , ISBN 978-9949-9040-7-5 , 169 páginas
- Halpern, Sue, "The Drums of Cyberwar" (revisión de Andy Greenberg , Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers , Doubleday, 2019, 348 págs.), The New York Review of Books , vol. . LXVI, no. 20 (19 de diciembre de 2019), págs.14, 16, 20.
- Shane Harris (2014). @War: El auge del complejo militar-Internet . Eamon Dolan / Houghton Mifflin Harcourt. ISBN 978-0544251793.
- Hunt, Edward (2012). "Programas de penetración informática del gobierno de Estados Unidos y las implicaciones para la guerra cibernética" . IEEE Annals of the History of Computing . 34 (3): 4-21. doi : 10.1109 / mahc.2011.82 . S2CID 16367311 .
- Janczewski, Lech; Colarik, Andrew M. (2007). Guerra cibernética y terrorismo cibernético . Idea Group Inc (IGI). ISBN 978-1-59140-992-2.
- Rid, Thomas (2012). "La guerra cibernética no tendrá lugar". Revista de Estudios Estratégicos . 35 : 5-32. doi : 10.1080 / 01402390.2011.608939 . S2CID 153828543 .
- Woltag, Johann-Christoph: 'Cyber Warfare' en Rüdiger Wolfrum (Ed.) Enciclopedia Max Planck de Derecho Internacional Público (Oxford University Press 2012) .
enlaces externos
- Medios relacionados con la guerra cibernética en Wikimedia Commons
- La era de la información en Wikilibros
- Centro de excelencia de ciberdefensa cooperativa de la OTAN (CCDCOE)
- Twitter de la guerra cibernética de Richard Stiennon
- Comunidad Cyberwar News por Reza Rafati
Videos
- Video "Sabotaging the System" , "60 Minutes", 8 de noviembre de 2009, CBS News, 15 minutos
Artículos
- ABC: Exasesor de seguridad de la Casa Blanca advierte sobre guerra cibernética
- Wall Street Journal: Luchando guerras en el ciberespacio
- Will There Be An Electronic Pearl Harbor, PC World por Ira Winkler, 1 de diciembre de 2009
- Panel del Senado: 80 por ciento de los ciberataques evitables , Wired, 17 de noviembre de 2009
- Duncan Gardham, 26 de junio de 2009, Hackers reclutados para luchar contra la 'nueva guerra fría' , Telegraph UK
- Stefano Mele, enero de 2016, Cyber Strategy & Policy Brief (Volumen 01 - enero de 2016)
- Stefano Mele, junio de 2013, Cyber-Weapons: Legal and Strategic Aspects (versión 2.0)
- Stefano Mele, septiembre de 2010, La guerra cibernética y sus efectos dañinos en los ciudadanos
- Ciberseguridad: informes y recursos autorizados, Servicio de Investigación del Congreso de EE. UU.
- Why the USA Is Losing The Cyberwar Against China , por Joseph Steinberg, VentureBeat, 9 de noviembre de 2011
- Michael Riley y Ashlee Vance , 20 de julio de 2011, Cyber Weapons: The New Arms Race
- La carrera armamentista digital: la NSA prepara a Estados Unidos para la batalla futura , Der Spiegel , enero de 2015