De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

La guerra cibernética es el uso de tecnología informática para interrumpir las actividades de un estado u organización, especialmente el ataque deliberado a los sistemas de información con fines estratégicos o militares. Como una de las principales economías desarrolladas , Estados Unidos depende en gran medida de Internet y, por lo tanto, está muy expuesto a los ataques cibernéticos. Al mismo tiempo, Estados Unidos tiene capacidades sustanciales tanto en defensa como en proyección de poder gracias a una tecnología comparativamente avanzada y un gran presupuesto militar . Guerra cibernéticapresenta una amenaza creciente para los sistemas físicos y las infraestructuras vinculadas a Internet. La piratería maliciosa de enemigos nacionales o extranjeros sigue siendo una amenaza constante para los Estados Unidos. En respuesta a estas crecientes amenazas, Estados Unidos ha desarrollado importantes capacidades cibernéticas.

El Departamento de Defensa de los Estados Unidos reconoce el uso de computadoras e Internet para realizar guerras en el ciberespacio como una amenaza para la seguridad nacional , pero también como una plataforma de ataque. [1] [2]

El Comando Cibernético de los Estados Unidos centraliza el mando de las operaciones del ciberespacio , organiza los recursos cibernéticos existentes y sincroniza la defensa de las redes militares estadounidenses. Es un Comando Combatiente Unificado de las fuerzas armadas .

La estrategia cibernética del Departamento de Defensa [ editar ]

En abril de 2015, el Departamento de Defensa de EE. UU. (DoD) publicó su última estrategia cibernética [3] basada en la estrategia anterior del DoD para operar en el ciberespacio publicada en julio de 2011. [4] La estrategia cibernética del DoD se centra en la creación de capacidades para proteger, asegurar y defender sus propias redes, sistemas e información del Departamento de Defensa; defender a la nación contra los ataques cibernéticos; y respaldar planes de contingencia . Esto incluye estar preparado para operar y continuar realizando misiones en entornos impactados por ciberataques.

El DoD describe tres misiones cibernéticas:

  1. Defiende las redes, los sistemas y la información del Departamento de Defensa.
  2. Defiende a Estados Unidos y sus intereses contra ciberataques de consecuencias significativas.
  3. Proporcione capacidades cibernéticas integradas para respaldar operaciones militares y planes de contingencia.

Además, la Cyber ​​Strategy enfatiza la necesidad de construir puentes con el sector privado, de modo que el mejor talento y tecnología que Estados Unidos tiene para ofrecer esté a disposición del DoD. [3]

Los cinco pilares [ editar ]

1. Construir y mantener fuerzas y capacidades preparadas para realizar operaciones en el ciberespacio;

2. Defender la red de información del DoD, proteger los datos del DoD y mitigar los riesgos de las misiones del DoD;

3. Esté preparado para defender la patria de EE. UU. Y los intereses vitales de EE. UU. De ataques cibernéticos disruptivos o destructivos de consecuencias significativas;

4. Construir y mantener opciones cibernéticas viables y planificar el uso de esas opciones para controlar la escalada del conflicto y dar forma al entorno del conflicto en todas las etapas;

5. Construir y mantener sólidas alianzas y asociaciones internacionales para disuadir las amenazas compartidas y aumentar la seguridad y la estabilidad internacionales.

—Ciberestrategia del Departamento de Defensa de EE. UU., Departamento de Defensa de EE. UU., Abril de 2015.

Los cinco pilares son la base de la estrategia del Departamento de Defensa para la guerra cibernética. El primer pilar es reconocer que el nuevo dominio de la guerra es el ciberespacio y que es similar a los demás elementos del espacio de batalla . Los objetivos clave de este pilar son desarrollar capacidades técnicas y acelerar la investigación y el desarrollo para proporcionar a los Estados Unidos una ventaja tecnológica. El segundo pilar son las defensas proactivas en contraposición a la defensa pasiva. Dos ejemplos de defensa pasiva son la higiene informática y los cortafuegos . El equilibrio de los ataques requiere una defensa activa mediante sensores que proporcionen una respuesta rápida para detectar y detener un ciberataque en una red informática.. Esto proporcionaría tácticas militares para rastrear, cazar y atacar a un intruso enemigo. El tercer pilar es la protección de la infraestructura crítica (CIP) para garantizar la protección de la infraestructura crítica mediante el desarrollo de sistemas de alerta para anticipar las amenazas. El cuarto pilar es el uso de la defensa colectiva.que proporcionaría la capacidad de detección temprana e incorporarla a la estructura de defensa de la guerra cibernética. El objetivo de este pilar es explorar todas las opciones ante un conflicto y minimizar la pérdida de vidas y la destrucción de bienes. El quinto pilar es construir y mantener alianzas y asociaciones internacionales para disuadir las amenazas compartidas y permanecer adaptable y flexible para construir nuevas alianzas según sea necesario. Esto se centra en "regiones prioritarias, para incluir Oriente Medio, Asia-Pacífico y Europa". [3]

Estrategia cibernética nacional de la Administración Trump [ editar ]

Poco después de su elección, el presidente de Estados Unidos, Donald Trump, se comprometió a entregar un plan extenso para mejorar la seguridad cibernética de Estados Unidos dentro de los 90 días posteriores a su toma de posesión. [5] Tres semanas después de la marca designada de 90 días, firmó una orden ejecutiva que afirmaba fortalecer las redes gubernamentales. [6] [7]Según la nueva orden ejecutiva, los líderes de las agencias federales serán responsables de las brechas en sus redes y las agencias federales deben seguir el Marco del Instituto Nacional de Estándares y Tecnología para Mejorar la Ciberseguridad de la Infraestructura Crítica para consolidar las prácticas de gestión de riesgos. Además, los departamentos federales debían examinar las capacidades de defensa cibernética de las agencias en un plazo de 90 días, centrándose en las "opciones de aceptación y mitigación de riesgos" y evaluando las necesidades de financiación y el intercambio de tecnología entre los departamentos. Los expertos en ciberseguridad afirmaron más tarde que "no era probable" que la orden tuviera un impacto importante. [8]

En septiembre, el presidente Trump firmó la Estrategia Cibernética Nacional, "la primera estrategia cibernética totalmente articulada para los Estados Unidos desde 2003". [9] John Bolton, el Asesor de Seguridad Nacional, afirmó en septiembre de 2018 que la nueva "Estrategia Cibernética Nacional" de la administración Trump ha reemplazado las restricciones sobre el uso de operaciones cibernéticas ofensivas con un régimen legal que permite al Departamento de Defensa y otras agencias relevantes operar. con una mayor autoridad para penetrar redes extranjeras para disuadir los ataques a los sistemas estadounidenses. Describiendo la nueva estrategia como un esfuerzo por "crear estructuras poderosas de disuasión que persuadieran al adversario de no atacar en primer lugar",Bolton agregó que la toma de decisiones para lanzar ataques se moverá hacia abajo en la cadena de mando para no requerir la aprobación del presidente.[10]

El Departamento de Defensa, en su documento de estrategia publicado en septiembre de 2018, anunció además que "defenderá" las redes estadounidenses interrumpiendo la "actividad cibernética maliciosa en su origen" y se esforzará por "garantizar que haya consecuencias por el comportamiento cibernético irresponsable" al "preservar paz a través de la fuerza ". [11]

La Estrategia Cibernética Nacional también ha recibido críticas de que la evaluación de los actos de guerra cibernética contra Estados Unidos sigue siendo ambigua, ya que la ley estadounidense actual no define específicamente qué constituye un acto cibernético ilegal que trasciende una actividad informática justificable. El estatus legal de la mayoría de las investigaciones sobre seguridad de la información en los Estados Unidos se rige por la Ley de Abuso y Fraude Informático de 1986, que fue ridiculizada por estar "mal redactada y aplicada arbitrariamente" al permitir el enjuiciamiento de métodos útiles de investigación de seguridad de la información como Nmap o Shodan. A medida que incluso los servicios necesarios caen en la prohibición, los expertos en seguridad de la información de alto nivel encuentran difícil mejorar la infraestructura de la ciberdefensa. [12]

El ciberataque como acto de guerra [ editar ]

En 2011, la Casa Blanca publicó una "Estrategia internacional para el ciberespacio" que se reservaba el derecho a utilizar la fuerza militar en respuesta a un ciberataque : [13] [14]

Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haríamos ante cualquier otra amenaza a nuestro país. Nos reservamos el derecho de utilizar todos los medios necesarios (diplomáticos, informativos, militares y económicos) según corresponda y de conformidad con el derecho internacional aplicable, para defender nuestra Nación, nuestros aliados, nuestros socios y nuestros intereses. Al hacerlo, agotaremos todas las opciones ante la fuerza militar siempre que podamos; sopesará cuidadosamente los costos y riesgos de la acción contra los costos de la inacción; y actuaremos de una manera que refleje nuestros valores y fortalezca nuestra legitimidad, buscando un amplio apoyo internacional siempre que sea posible.

—Estrategia internacional para el ciberespacio, La Casa Blanca, 2011

En 2013, la Defense Science Board , un comité asesor independiente del Secretario de Defensa de los Estados Unidos , fue más allá y afirmó que "la amenaza cibernética es grave, con consecuencias potenciales similares en algunos aspectos a la amenaza nuclear de la Guerra Fría " [15 ] y recomendando, en respuesta al "caso más extremo" (descrito como un "ciberataque catastrófico de espectro completo"), que "las armas nucleares seguirían siendo la respuesta definitiva y anclarían la escalera de la disuasión". [dieciséis]

Ataques a otras naciones [ editar ]

Irán [ editar ]

En junio de 2010, Irán fue víctima de un ciberataque cuando su instalación nuclear en Natanz fue infiltrada por el gusano cibernético 'Stuxnet', que se dice que es el malware más avanzado jamás descubierto y que aumenta significativamente el perfil de la guerra cibernética. [17] [18] Destruyó quizás más de 1.000 centrifugadoras nucleares y, según un artículo de Business Insider, "[retrasó] el programa atómico de Teherán en al menos dos años". [19]

A pesar de la falta de confirmación oficial, Gary Samore , Coordinador de Control de Armas y Armas de Destrucción Masiva de la Casa Blanca, hizo una declaración pública en la que dijo: "Estamos contentos de que [los iraníes] estén teniendo problemas con su máquina centrífuga y que nosotros — Estados Unidos y sus aliados — estamos haciendo todo lo posible para asegurarnos de complicarles las cosas ", ofreciendo un" reconocimiento guiño "de la participación de Estados Unidos en Stuxnet. [20]

China [ editar ]

En 2013, Edward Snowden , un ex administrador de sistemas de la Agencia Central de Inteligencia (CIA) y entrenador de contrainteligencia en la Agencia de Inteligencia de Defensa (DIA), reveló que el gobierno de Estados Unidos había pirateado compañías de telefonía móvil chinas para recopilar mensajes de texto y había espiado en la Universidad de Tsinghua , una de las instituciones de investigación más grandes de China, así como hogar de una de las seis principales redes troncales de China, la Red de Educación e Investigación de China (CERNET), desde donde se pueden extraer datos de Internet de millones de ciudadanos chinos. Dijo que las agencias de espionaje estadounidenses han estado vigilando a China y Hong Kong durante años. [21]

Según documentos clasificados proporcionados por Edward Snowden , la Agencia de Seguridad Nacional (NSA) también se ha infiltrado en los servidores de la sede de Huawei , la empresa de telecomunicaciones más grande de China y el mayor fabricante de equipos de telecomunicaciones del mundo. El plan es explotar la tecnología de Huawei para que cuando la empresa venda equipos a otros países, incluidos tanto aliados como naciones que evitan comprar productos estadounidenses, la NSA pueda recorrer sus redes informáticas y telefónicas para realizar vigilancia y, si así lo ordena el presidente, operaciones cibernéticas ofensivas. [22]

Rusia [ editar ]

En junio de 2019, Rusia dijo que su red eléctrica podría estar bajo un ciberataque por parte de Estados Unidos. [23] El New York Times informó que los piratas informáticos estadounidenses del Cyber ​​Command de Estados Unidos plantaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [24]

Otros [ editar ]

  • En 1982, un sistema de control informático robado a una empresa canadiense por espías soviéticos provocó la explosión de un gasoducto soviético. Se ha alegado que la CIA había modificado el código para el sistema de control para incluir una bomba lógica que cambiaba las velocidades de la bomba para provocar la explosión, [25] [26] pero esto se discute. [27] [28]
  • Un artículo del 1 de abril de 1991 en la revista InfoWorld "Meta-virus configurado para desatar la plaga en los usuarios de Windows 3.0" por John Gantz [29] supuestamente era un ejemplo extremadamente temprano de guerra cibernética entre 2 países. De hecho, el " virus AF / 91 " fue una broma de los inocentes que fue mal entendida y ampliamente reportada como un hecho por los medios crédulos. [30]

Intercambio de información sobre amenazas cibernéticas [ editar ]

El Pentágono ha tenido un acuerdo de intercambio de información, el programa de Aseguramiento de la Información y Ciberseguridad de la Base Industrial de Defensa (DIBCIA), en vigor con algunos contratistas privados de defensa desde 2007 [31] al que se amplió el acceso en 2012. [32] Otra información Se han propuesto iniciativas de intercambio como la Ley de protección e intercambio de inteligencia cibernética (CISPA) y la Ley de intercambio de información de seguridad cibernética (CISA), pero fracasaron por varias razones, incluido el temor de que pudieran usarse para espiar al público en general.

Comando Cibernético de Estados Unidos [ editar ]

El Comando Cibernético de los Estados Unidos (USCYBERCOM) es un Comando Combatiente Unificado de las Fuerzas Armadas de los Estados Unidos . USCYBERCOM planifica, coordina, integra, sincroniza y realiza actividades para: defender las redes de información del Departamento de Defensa y; prepararse para realizar "operaciones militares en el ciberespacio de espectro completo" para garantizar la libertad de acción de los Estados Unidos y los Aliados en el ciberespacio y negar lo mismo a los adversarios. [33]

Ejército [ editar ]

El Comando Cibernético del Ejército (ARCYBER) es un comando de componente del Ejército para el Comando Cibernético de EE . UU . [34] ARCYBER tiene los siguientes componentes:

  • Comando de Tecnología Empresarial de Red del Ejército / Comando de Señales del Noveno Ejército
  • Partes del primer comando de operaciones de información (terrestre)
  • El Comando de Inteligencia y Seguridad del Ejército de los Estados Unidos estará bajo el control operativo de ARCYBER para acciones relacionadas con la cibernética. [35] [36] [37]

Se han otorgado nuevas autoridades cibernéticas en virtud del Memorando Presidencial de Seguridad Nacional (NSPM) 13; [38] Los compromisos cibernéticos persistentes en Cyber ​​command son la nueva norma para las operaciones cibernéticas. [39]

Cuerpo de Marines [ editar ]

El Comando del Ciberespacio de las Fuerzas del Cuerpo de Marines de los Estados Unidos es una formación funcional del Cuerpo de Marines de los Estados Unidos para proteger la infraestructura de la guerra cibernética . [40]

Fuerza Aérea [ editar ]

La Decimosexta Fuerza Aérea ( 16 AF ) es el componente de la Fuerza Aérea de los Estados Unidos del Comando Cibernético de los Estados Unidos (USCYBERCOM). [41] Tiene los siguientes componentes:

  • 67a Ala de Guerra en Red
  • 688a Ala de Operaciones de Información
  • 689a Ala de Comunicaciones de Combate

Los sistemas F-15 y C-130 están siendo reforzados contra ataques cibernéticos a partir de 2019. [42]

Marina [ editar ]

Las Fuerzas Cibernéticas de la Marina (CYBERFOR) son el tipo de algunos comandantes de la fuerza de trabajo cibernética global de la Marina de los EE. UU. La sede está ubicada en la Base Expedicionaria Conjunta Little Creek-Fort Story. CYBERFOR proporciona fuerzas y equipos en criptología / inteligencia de señales, cibernética, guerra electrónica, operaciones de información, inteligencia, redes y espacio. En septiembre de 2013, la Academia Naval de los Estados Unidos ofrecerá a los estudiantes de pregrado la oportunidad de especializarse en Operaciones Cibernéticas para los Estados Unidos. [43]

Fleet Cyber ​​Command es una fuerza operativa de la Armada de los Estados Unidos responsable de los programas de guerra cibernética de la Armada. [44] Décima Flota es un proveedor de fuerza para Fleet Cyber ​​Command. [45] Los componentes de la flota son:

  • Comando de guerra de la red naval
  • Comando de Operaciones de Defensa Cibernética de la Armada
  • Comandos de operaciones de información naval
  • Fuerzas de trabajo combinadas

Línea de tiempo [ editar ]

  • Los sistemas de las instituciones de investigación privadas y militares de EE. UU. Fueron penetrados desde marzo de 1998 durante casi dos años en un incidente llamado Moonlight Maze . El Departamento de Defensa de los Estados Unidos rastreó el rastro hasta una computadora central en la ex Unión Soviética, pero se desconoce el patrocinador de los ataques y Rusia niega cualquier participación.
  • Titan Rain fue el gobierno de Estados Unidos designación 's dado a una serie de ataques coordinados en los sistemas informáticos estadounidenses desde 2003. Los ataques fueron etiquetados como de origen chino, aunque su naturaleza exacta (es decir, el espionaje patrocinada por el Estado , espionaje industrial , o al azar de hackers ataques) y sus identidades reales (es decir, enmascaradas por proxy, computadora zombie, spyware / virus infectado) siguen siendo desconocidas.
  • En 2007, el gobierno de Estados Unidos sufrió "un espionaje en Pearl Harbor " en el que una potencia extranjera desconocida ... irrumpió en todas las agencias de alta tecnología, todas las agencias militares y descargó terabytes de información. [46]
  • En 2008, se produjo un incidente de piratería en una instalación militar estadounidense en el Medio Oriente. El subsecretario de Defensa de los Estados Unidos, William J. Lynn III, hizo que el Pentágono publicara un documento que reflejaba un "código malicioso" en una unidad flash USB que se propagó sin ser detectado en los sistemas clasificados y no clasificados del Pentágono, estableciendo una cabeza de playa digital., desde el cual los datos podrían transferirse a servidores bajo control extranjero. "Era el peor temor de un administrador de red: un programa deshonesto que operaba silenciosamente, preparado para entregar planes operativos en manos de un adversario desconocido. Esta ... fue la violación más significativa de las computadoras militares de EE. UU. Y sirvió como un despertar importante. llamada ", escribió Lynn en un artículo para Foreign Affairs . [47]
  • Operación Buckshot Yankee, realizada por Estados Unidos en respuesta a la infracción de 2008 que supuestamente fue realizada por Rusia. Esta operación duró tres años, comenzando en octubre de 2008 cuando se detectó por primera vez la brecha. La operación incluyó intentos de reconocer y mitigar el código malicioso (Agent.btz), que se había extendido a computadoras militares de todo el mundo. El equipo que realizaba la operación solicitó permiso para utilizar medios más ofensivos para combatir el código, pero altos funcionarios se lo negaron. La Operación Buckshot Yankee fue un catalizador para la formación del Cyber ​​Command . [48]
  • El 9 de febrero de 2009, la Casa Blanca anunció que llevará a cabo una revisión de la seguridad cibernética de la nación para garantizar que las iniciativas de seguridad cibernética del gobierno federal de los Estados Unidos estén adecuadamente integradas, dotadas de recursos y coordinadas con el Congreso de los Estados Unidos y el sector privado. [49]
  • El 1 de abril de 2009, los legisladores estadounidenses presionaron por el nombramiento de un "zar" de seguridad cibernética en la Casa Blanca para aumentar drásticamente las defensas estadounidenses contra los ataques cibernéticos, elaborando propuestas que permitirían al gobierno establecer y hacer cumplir estándares de seguridad para la industria privada por primera vez. [50] [51]
  • El 7 de abril de 2009, el Pentágono anunció que había gastado más de $ 100 millones en los últimos seis meses respondiendo y reparando los daños causados ​​por ataques cibernéticos y otros problemas de la red informática. [52]
  • Desde diciembre de 2009 hasta enero de 2010, se lanzó desde China un ciberataque, denominado Operación Aurora , contra Google y más de 20 empresas más. [53] Google dijo que los ataques se originaron en China y que "revisaría la viabilidad" de sus operaciones comerciales en China después del incidente. Según Google, al menos otras 20 empresas de diversos sectores habían sido blanco de los ataques. Los portavoces de McAfee afirmaron que "este es el ataque de más alto perfil de este tipo que hemos visto en la memoria reciente". [54]
  • En febrero de 2010, el Comando de Fuerzas Conjuntas de Estados Unidos publicó un estudio que incluía un resumen de las amenazas planteadas por Internet: "El flujo de información abierto y libre favorecido por Occidente permitirá a los adversarios una capacidad sin precedentes para recopilar inteligencia". [55]
  • El 19 de junio de 2010, el senador de los Estados Unidos Joe Lieberman (I-CT) presentó un proyecto de ley llamado "Protección del ciberespacio como una ley de activos nacionales de 2010", [56] que coescribió con la senadora Susan Collins (R-ME) y la senadora Thomas Carper (D-DE). Si se convierte en ley, este controvertido proyecto de ley, que los medios estadounidenses denominaron el " proyecto de ley del interruptor de la muerte ", otorgaría al presidente poderes de emergencia sobre partes de Internet. Sin embargo, los tres coautores del proyecto de ley emitieron una declaración de que, en cambio, el proyecto de ley "[redujo] la amplia autoridad presidencial existente para hacerse cargo de las redes de telecomunicaciones". [57]
  • En agosto de 2010, Estados Unidos advirtió públicamente por primera vez sobre el uso de expertos informáticos civiles por parte del ejército chino en ciberataques clandestinos dirigidos a empresas y agencias gubernamentales estadounidenses. El Pentágono también señaló una supuesta red de espionaje informático con sede en China llamada GhostNet que se reveló en un informe de investigación el año pasado. [58] El Pentágono declaró que el Ejército Popular de Liberación estaba utilizando "unidades de guerra de información" para desarrollar virus para atacar sistemas y redes informáticos enemigos, y esas unidades incluyen profesionales informáticos civiles. Comandante Bob Mehalmonitorearía la acumulación de capacidades de guerra cibernética por parte del EPL y "continuará desarrollando capacidades para contrarrestar cualquier amenaza potencial". [59] En respuesta a estos y otros ciberataques clandestinos de China, Amitai Etzioni del Instituto de Estudios de Política Comunitaria había sugerido que China y Estados Unidos deberían acordar una política de restricción mutuamente asegurada con respecto al ciberespacio. Esto implicaría permitir que ambos Estados tomen las medidas que consideren necesarias para su autodefensa y al mismo tiempo acordar abstenerse de tomar medidas ofensivas; también implicaría examinar estos compromisos. [60]
  • En 2010, el general estadounidense Keith B. Alexander apoyó las conversaciones con Rusia sobre una propuesta para limitar los ataques militares en el ciberespacio, lo que representa un cambio significativo en la política estadounidense. [61]
  • En 2011, como parte del ataque Anónimo a HBGary Federal , se reveló información sobre empresas privadas como los sistemas Endgame que diseñan software ofensivo para el Departamento de Defensa . Se demostró que los solicitantes de empleo de Endgame Systems habían "dirigido un equipo de 15 personas, responsables de coordinar las operaciones de redes informáticas ofensivas para el Departamento de Defensa de los Estados Unidos y otras agencias federales". [62]
  • En octubre de 2012, el Pentágono acogería a los contratistas que "quieren proponer tecnologías revolucionarias para comprender, planificar y gestionar la guerra cibernética. Es parte de un ambicioso programa que la Agencia de Proyectos de Investigación Avanzada de Defensa, o DARPA , llama Plan X , y el público la descripción habla sobre 'entender el espacio de batalla cibernético', cuantificar el 'daño de batalla' y trabajar en el 'laboratorio de guerra cibernética' de DARPA ". [63]
  • A partir de septiembre de 2012, se llevaron a cabo ataques de denegación de servicio contra la Bolsa de Valores de Nueva York y varios bancos, incluido JP Morgan Chase . [64] El crédito por estos ataques fue reclamado por un grupo hacktivista llamado Qassam Cyber ​​Fighters [65] que ha calificado los ataques como Operación Ababil . Los ataques se habían ejecutado en varias fases y se reiniciaron en marzo de 2013 [66].
  • En 2013 se publicó el primer Manual de Tallin sobre el derecho internacional aplicable a la guerra cibernética [67] . Esta publicación fue el resultado de un estudio independiente para examinar y revisar las leyes que rigen la guerra cibernética patrocinado por el Centro de Excelencia Cooperativa de Defensa Cibernética de la OTAN en 2009.
  • En febrero de 2013, se publicó la Orden Ejecutiva Presidencial (Eo) 13636 de la Casa Blanca "Mejora de la ciberseguridad de la infraestructura crítica [68] ". Esta orden ejecutiva destacó las políticas necesarias para mejorar y coordinar la seguridad cibernética, la identificación de infraestructura crítica, la reducción del riesgo cibernético, el intercambio de información con el sector privado y garantizar que se incorporen las protecciones de las libertades civiles y de privacidad.
  • En enero de 2014, se publicó la Directiva de Política Presidencial 28 (PPD-28) de la Casa Blanca sobre "Actividades de inteligencia de señales [69] ". Esta directiva de política presidencial destacó los principios, las limitaciones de uso, el proceso de recopilación, la protección de la información personal y la transparencia relacionados con la recopilación y revisión de las actividades de señales de inteligencia cibernética.
  • En agosto de 2014, se reportó el robo de "gigabytes" de datos confidenciales de JPMorgan Chase (ver violación de datos de JPMorgan Chase 2014 ), y se informó que la investigación interna de la compañía encontró que los datos fueron enviados a una "ciudad rusa importante". Se dijo que el FBI estaba investigando si la violación fue en represalia por las sanciones que Estados Unidos había impuesto a Rusia en relación con la intervención militar rusa de 2014 en Ucrania . [70] [71]
  • El 29 de mayo de 2014, iSIGHT Partners, un proveedor global de inteligencia sobre amenazas cibernéticas, descubrió un ciberespionaje "a largo plazo" y "sin precedentes" que fue "la campaña de ciberespionaje más elaborada que utiliza ingeniería social que se haya descubierto hasta la fecha en cualquier país". ". Con el nombre de " Operación presentadora de noticias ", se dirigió a personal militar y diplomático de alto rango, congresistas, periodistas, cabilderos, think tanks y contratistas de defensa, incluido un almirante de cuatro estrellas . [72]
  • En diciembre de 2014, Cylance Inc. publicó una investigación sobre la denominada " Operación Cleaver ", dirigida a más de 50 empresas líderes no identificadas del mundo, incluso en Estados Unidos. La Oficina Federal de Investigaciones reconoció tácitamente la operación y "advirtió a las empresas que se mantengan atentas y que informen de cualquier actividad sospechosa detectada en los sistemas informáticos de las empresas". [73] [74]
  • En diciembre de 2014, en respuesta a un hackeo a la empresa estadounidense Sony (ver hack de Sony Pictures ) que se cree fue perpetrado por Corea del Norte , el gobierno de Estados Unidos creó nuevas sanciones económicas contra Corea del Norte e incluyó al país como patrocinador estatal del terrorismo. Después del ataque, hubo un apagón de Internet en la mayor parte de Corea del Norte supuestamente causado por los EE. UU., Pero no hubo evidencia definitiva para respaldar esa afirmación. [75] [76]
  • En enero de 2015, el grupo terrorista ISIS pirateó el Comando Central de Estados Unidos y se apoderó de sus cuentas de Twitter y YouTube. Distribuyeron información sensible obtenida durante el ataque en varias plataformas de redes sociales. [77]
  • En abril de 2015, se actualizó y publicó la estrategia cibernética del Departamento de Defensa [3] . La estrategia original del Departamento de Defensa para operar en el ciberespacio [4] se publicó en julio de 2011.
  • En 2015, la Oficina de Administración de Personal de los Estados Unidos (OPM) fue víctima de lo que ha sido descrito por funcionarios federales como una de las mayores violaciones de datos gubernamentales en la historia de los Estados Unidos , [78] en la que se estima que se robaron 21,5 millones de registros. . La información objeto de la infracción incluía información de identificación personal , como números de seguro social , [79] así como nombres, fechas y lugares de nacimiento, y direcciones, [80] y probablemente implicaba el robo de antecedentes detallados relacionados con la autorización de seguridad.
  • En junio de 2015, el Departamento de Defensa de EE. UU. (DoD) incluyó un capítulo dedicado a la guerra cibernética en el Manual de derecho de guerra del Departamento de Defensa . [81] Véase la sección Cyber ​​Warfare en la p. 994. [81]
  • En 2016, Cyber ​​Command montó ataques de redes informáticas contra ISIS bajo la Operación Glowing Symphony con la intención de interrumpir la comunicación interna, manipular datos y socavar la confianza en la seguridad del grupo. [82] Se hizo especial hincapié en bloquear a las figuras clave de sus cuentas, eliminar archivos de propaganda y hacer que todo pareciera un problema general de TI en lugar de un ataque intencional. [83] Esta operación provocó un debate interno en el gobierno estadounidense sobre si alertar o no a sus aliados de que estarían atacando servidores ubicados dentro de otros países. [84]
  • En marzo de 2018, la Oficina de Control de Activos Extranjeros sancionó a dos agencias de inteligencia rusas, el Servicio Federal de Seguridad (FSB) y la Dirección Principal de Inteligencia (GRU) por cometer "ciberataques destructivos". Los ataques incluyen el ataque NotPetya , un asalto que supuestamente fue llevado a cabo por el ejército ruso en febrero según declaraciones de la Casa Blanca y el gobierno británico, y que el Tesoro de los Estados Unidos describió como "el ciberataque más destructivo y costoso de la historia. " [85]
  • En marzo de 2018, el Departamento de Justicia de Estados Unidos acusó a nueve iraníes de robar secretos científicos en nombre del Cuerpo de la Guardia Revolucionaria de Irán . Los acusados ​​"robaron más de 31 terabytes de datos académicos y propiedad intelectual de universidades y cuentas de correo electrónico de empleados de empresas del sector privado, agencias gubernamentales y organizaciones no gubernamentales". [86]
  • En septiembre de 2018, el Departamento de Justicia de Estados Unidos publicó una denuncia penal contra Park Jin Hyok , un pirata informático profesional que presuntamente trabajaba para la oficina de inteligencia militar de Corea del Norte , por su comisión de tres ciberataques: ataque contra Sony Pictures en 2014, el robo de 81 millones de dólares del banco central de Bangladesh en 2016, y el ataque de ransomware WannaCry 2.0 contra cientos de miles de computadoras. [87]
  • Septiembre de 2018, la Casa Blanca ha "autorizado operaciones cibernéticas ofensivas" contra amenazas extranjeras como resultado de la flexibilización de las restricciones sobre el uso de armas digitales de acuerdo con la directiva del presidente; el Memorando Presidencial de Seguridad Nacional 13 (NSPM 13). Esto permite a los militares llevar a cabo tales ataques con un proceso de aprobación más breve. [88]
  • En octubre de 2018, el Comando Cibernético de los Estados Unidos lanzó la Operación Teología Sintética aún clasificada. Se envió un equipo de expertos a Macedonia , Ucrania y Montenegro para identificar a los agentes rusos que interfieren en las elecciones . El equipo también estaba recopilando inteligencia sobre las capacidades cibernéticas de Rusia y atacando a la Agencia de Investigación de Internet , una "granja de trolls respaldada por Kremin en San Petersburgo". [89] [90]
  • A partir de al menos marzo de 2019, Estados Unidos aplicó operaciones cibernéticas persistentes contra la red eléctrica de Rusia, aparentemente según el Memorando Presidencial de Seguridad Nacional 13 (septiembre de 2018). : páginas A1, A20 [91] [92]
  • En junio de 2019, el asesor de seguridad nacional de la Casa Blanca, John Bolton, anunció que las operaciones cibernéticas ofensivas de EE. UU. Se ampliarían para incluir "intrusiones cibernéticas económicas". [93] Estos comentarios parecen hacer referencia al supuesto robo de información y datos de empresas estadounidenses por parte de China. [94]
  • En junio de 2019, el presidente Trump ordenó un ciberataque contra los sistemas de armas iraníes en represalia por el derribo de un avión no tripulado estadounidense que se encontraba en el Estrecho de Ormuz y dos ataques con minas a petroleros. Los ataques inutilizaron los sistemas informáticos iraníes que controlaban sus lanzadores de cohetes y misiles. El Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC) fue un objetivo específico. [95]

Ver también [ editar ]

  • Comando Cibernético de la Fuerza Aérea (Provisional)
  • Inseguridad informática
  • Espionaje cibernético
  • Terrorismo cibernético
  • Guerra cibernética por Rusia
  • Red de sistemas de información de defensa
  • Ataque de denegación de servicio
  • Guerra electrónica
  • Espionaje
  • Hacker (seguridad informática)
  • iWar
  • Guerra de información
  • Lista de tendencias de amenazas de ataques cibernéticos
  • Pruebas de penetración
  • Defensa cibernética proactiva
  • Sabotaje de oleoductos siberianos
  • Inteligencia de señales
  • Operaciones de inteligencia chinas en los Estados Unidos
  • Operaciones de información y guerra chinas
  • Complejo militar-digital
  • Espionaje económico e industrial
  • Comando Cibernético de EE. UU.
    • Comando Cibernético del Ejército
    • Comando cibernético de flota
    • Comando Cibernético de las Fuerzas Aéreas
    • Comando del Ciberespacio de las Fuerzas del Cuerpo de Marines

Referencias [ editar ]

  1. ^ Grenoble, Ryan (16 de agosto de 2018). "Trump invierte las reglas de la era de Obama sobre ciberataques" . HuffPost . Consultado el 1 de octubre de 2018 .
  2. ^ "Cómo el ejército de Estados Unidos está ganando a los piratas informáticos en su propio juego" . Business Insider . Consultado el 1 de octubre de 2018 .
  3. ^ a b c d Estrategia cibernética del Departamento de Defensa de EE. UU . http://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf : Departamento de Defensa de EE. UU. 2015. págs. 2–8.Mantenimiento de CS1: ubicación ( enlace )
  4. ^ a b Estrategia del Departamento de Defensa para operar en el ciberespacio . http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf : Departamento de Defensa de EE. UU. 2011.
  5. ^ Williams, Martyn. "El misterio de seguridad cibernética de Trump: 90 días después, ¿dónde está el plan?" . Mundo de la red . Consultado el 2 de octubre de 2018 .
  6. ^ "La política de ciberseguridad de Trump inexistente preocupa a los expertos - The Parallax" . El Parallax . 23 de marzo de 2018 . Consultado el 2 de octubre de 2018 .
  7. ^ "Orden ejecutiva presidencial sobre el fortalecimiento de la ciberseguridad de las redes federales y la infraestructura crítica | La Casa Blanca" . whitehouse.gov . Consultado el 2 de octubre de 2018 , a través de Archivos Nacionales .
  8. ^ "No es probable que la orden de seguridad cibernética de Trump tenga un impacto importante, dicen los expertos - The Parallax" . El Parallax . 12 de mayo de 2017 . Consultado el 2 de octubre de 2018 .
  9. ^ "El presidente Trump presenta la primera estrategia de ciberseguridad de Estados Unidos en 15 años | La Casa Blanca" . whitehouse.gov . 20 de septiembre de 2018 . Consultado el 2 de octubre de 2018 , a través de Archivos Nacionales .
  10. ^ Groll, Elias. "Trump tiene una nueva arma para causar 'el caos cibernético'" . Política exterior . Consultado el 1 de octubre de 2018 .
  11. ^ "El presidente Donald J. Trump está fortaleciendo la ciberseguridad de Estados Unidos" . whitehouse.gov . Consultado el 1 de octubre de 2018 , a través de Archivos Nacionales .
  12. ^ Wheeler, Tarah. "En Cyberwar, no hay reglas" . Política exterior . Consultado el 1 de octubre de 2018 .
  13. ^ "Estrategia internacional para el ciberespacio" (PDF) . whitehouse.gov . 2011 . Consultado el 4 de septiembre de 2014 , a través de Archivos Nacionales .
  14. ^ Alexander, David (15 de noviembre de 2011). "EE.UU. se reserva el derecho de enfrentar el ciberataque con fuerza" . Reuters . Consultado el 4 de septiembre de 2014 .
  15. ^ Miller, Steven E .; Miller, Steven E. "¿Amenazas cibernéticas, analogías nucleares? Trayectorias divergentes en la adaptación a nuevas tecnologías de uso dual - Comprensión del conflicto cibernético: 14 analogías" . Fundación Carnegie para la Paz Internacional . Consultado el 13 de diciembre de 2019 .
  16. ^ Cantante, Peter W .; Friedman, Allan (2014). Ciberseguridad: lo que todos deben saber . Prensa de la Universidad de Oxford. ISBN 978-0-19-991809-6. Consultado el 13 de diciembre de 2019 .
  17. ^ AFP: El gusano Stuxnet saca la guerra cibernética del mundo virtual . Google.com (1 de octubre de 2010). Consultado el 8 de noviembre de 2011.
  18. ^ Ralph Langner: Cracking Stuxnet, un arma cibernética del siglo XXI | Video encendido . Ted.com. Consultado el 8 de noviembre de 2011.
  19. ^ "General de Estados Unidos: máquina de guerra cibernética de Irán 'una fuerza a tener en cuenta ' " . Business Insider . Consultado el 15 de septiembre de 2016 .
  20. ^ Gary Samore hablando en el Foro de Washington del 10 de diciembre de 2010 de la Fundación para la Defensa de las Democracias en Washington DC, informado por C-Span y contenido en el programa de PBS Need to Know ( "Cracking the code: Defending against the superweapons of the 21st century guerra cibernética " , 4 minutos en pieza)
  21. ^ Rapoza, Kenneth (22 de junio de 2013). "Universidades de China pirateadas de Estados Unidos, teléfonos móviles, Snowden dice a China Press" . Forbes .
  22. ^ SANGER, DAVID; PERLROTH, NICOLE (22 de marzo de 2014). "Los servidores chinos violados por la NSA se consideran una amenaza para la seguridad" . The New York Times .
  23. ^ "EE.UU. y Rusia chocan por ataques de hackeo de la red eléctrica" . BBC News . 18 de junio de 2019.
  24. ^ "Cómo no prevenir una ciberguerra con Rusia" . Cableado . 18 de junio de 2019.
  25. ^ Markoff, John (26 de octubre de 2009). "Cyberwar: Old Trick amenaza las armas más nuevas" . The New York Times . Consultado el 30 de julio de 2015 .
  26. ^ "Cyberwar: guerra en el quinto dominio" . The Economist . 1 de julio de 2010 . Consultado el 4 de julio de 2010 .
  27. ^ Medetsky, Anatoly (18 de marzo de 2004). "Veterano de la KGB niega la explosión causada por la CIA en el 82" . The Moscow Times . Archivado desde el original el 31 de enero de 2016 . Consultado el 30 de julio de 2015 .}
  28. ^ Hesseldahl, Arik ; Kharif, Olga (10 de octubre de 2014). "Ciberdelincuencia y guerra de la información: una historia de 30 años" . Bloomberg Business . pag. 2 . Consultado el 30 de julio de 2015 .
  29. ^ Gantz, John (1 de abril de 1991). "Tech Street" . InfoWorld . pag. 39.
  30. ^ Smith, George (10 de marzo de 2003). "Guerra cibernética iraquí: una broma eterna" . SecurityFocus . Consultado el 13 de noviembre de 2015 .
  31. ^ "Una mayor confianza impulsa el intercambio de información de la industria del Pentágono" , Sean Lyngaas, 22 de abril de 2014, FCW.com
  32. ^ Reed, John. "El Pentágono amplía el programa de intercambio de información cibernética público-privada". Revista de Política Exterior , 27 de septiembre de 2012.
  33. ^ Departamento de Defensa de Estados Unidos, hoja de datos de Cyber ​​Command, 21 de mayo de 2010 "Copia archivada" . Archivado desde el original el 5 de septiembre de 2010 . Consultado el 16 de septiembre de 2010 .Mantenimiento de CS1: copia archivada como título ( enlace )
  34. ^ Departamento de Defensa de Estados Unidos (24 de mayo de 2010). "DoD Release No. 420-10 Establecimiento del Comando Cibernético de las Fuerzas del Ejército" . defence.gov. Archivado desde el original el 29 de mayo de 2011 . Consultado el 24 de mayo de 2010 .
  35. ^ "20091203 IO Newsletter v10 no 03" .
  36. ^ Patrick Jackson (15 de marzo de 2010). "Conoce a USCybercom: Por qué Estados Unidos está desplegando un ejército cibernético" . BBC News . Consultado el 10 de julio de 2010 .
  37. ^ "Comunicado de prensa: se anunció el plan de standup de la sede del comando cibernético de las fuerzas del ejército" . Defense.gov. Archivado desde el original el 29 de mayo de 2011 . Consultado el 10 de julio de 2010 .
  38. ^ Sydney J. Freedberg Jr. (17 de septiembre de 2018) Trump facilita las operaciones cibernéticas, pero las salvaguardias permanecen: personal conjunto
  39. Mark Pomerleau (8 de mayo de 2019) Las nuevas autoridades significan muchas misiones nuevas en Cyber ​​Command
  40. ^ "Noticias de Fort Mead: Comando cibernético de USMC" . Ftmeade.army.mil. 28 de enero de 2010. Archivado desde el original el 13 de abril de 2010 . Consultado el 10 de julio de 2010 .
  41. ^ "Decimosexta Fuerza Aérea (Fuerzas Aéreas Cyber)" . Archivado desde el original el 19 de julio de 2020 . Consultado el 4 de agosto de 2020 .
  42. ^ Colin Clark (20 de junio de 2019) Raytheon gana contratos cibernéticos F-15, C-130 de la Fuerza Aérea
  43. ^ Mike Hoffman (8 de junio de 2013). "Academia Naval lanza mayor de operaciones cibernéticas" . DefenseTech.org.
  44. ^ Comunicado de prensa del DOD 827-09
  45. ^ La Armada se pone en pie del cibercomando de la flota, restablece la décima flota de EE . UU. , NNS100129-24
  46. ^ "Guerra cibernética: sabotear el sistema" . CBS News . 6 de noviembre de 2009.
  47. ^ The Washington Post: computadoras del Pentágono atacadas con una unidad flash [ enlace muerto ]
  48. ^ Nakashima, Ellen (8 de diciembre de 2011). "Cyber-intruso provoca respuesta, debate" . The Washington Post .
  49. ^ "Plan de seguridad cibernética de ojos de la Casa Blanca" . CBS News . 9 de febrero de 2009.
  50. ^ Warrick, Joby; Pincus, Walter (1 de abril de 2009). "La legislación del Senado federalizaría la ciberseguridad" . Washingtonpost.com .
  51. ^ Greenwald, Glenn; Gallagher, Ryan (12 de marzo de 2014). "Cómo planea la NSA infectar 'millones' de computadoras con malware" . La intercepción.
  52. ^ "Proyecto de ley del Pentágono para reparar ataques cibernéticos: $ 100 millones" . CBS News . 7 de abril de 2009.
  53. ^ "Un nuevo enfoque de China" . Blogspot . 12 de enero de 2010 . Consultado el 17 de enero de 2010 .
  54. ^ "El ataque de Google es la punta del iceberg" , McAfee Security Insights, 13 de enero de 2010
  55. ^ "El entorno operativo conjunto" , informe publicado el 18 de febrero de 2010, págs. 34-36
  56. ^ "Hogar - Comité de asuntos gubernamentales y seguridad nacional" . hsgac.senate.gov .
  57. ^ Los senadores dicen que el proyecto de ley de ciberseguridad no tiene 'Interruptor de interrupción' , informationweek.com, 24 de junio de 2010. Consultado el 25 de junio de 2010.
  58. ^ "INFORME ANUAL AL ​​CONGRESO Desarrollos militares y de seguridad que involucran a la República Popular China 2010" (PDF) .
  59. ^ Baldor, Lolita C. (19 de agosto de 2010). "El Pentágono apunta a la amenaza cibernética de China" . El Boston Globe .
  60. ^ Etzioni, Amitai (20 de septiembre de 2013). "MAR: Un modelo para las relaciones entre Estados Unidos y China" . El diplomático . Consultado el 2 de diciembre de 2015 .
  61. ^ "WSJ: Estados Unidos respalda las conversaciones sobre la guerra cibernética" . Online.wsj.com. 4 de junio de 2010.
  62. ^ Haroon Meer (11 de marzo de 2011). "Lecciones de Anonymous sobre la ciberguerra" . Inglés Al Jazeera.
  63. ^ Shane, Scott (26 de septiembre de 2012). "Funcionarios estadounidenses abriéndose a la guerra cibernética" . The New York Times .
  64. ^ "Chase, sitios web NYSE dirigidos a ataques cibernéticos" . Archivado desde el original el 19 de octubre de 2012 . Consultado el 15 de marzo de 2013 .
  65. ^ "Fase 2 Operación Ababil" . 7 de diciembre de 2012 . Consultado el 15 de marzo de 2013 .
  66. ^ "Los atacantes bancarios reinician las interrupciones de la operación Ababil DDoS" . Consultado el 15 de marzo de 2013 .
  67. ^ Centro de excelencia de ciberdefensa cooperativa de la OTAN (2013). Manual de Tallin . http://issuu.com/nato_ccd_coe/docs/tallinnmanual/1 : Cambridge University Press. ISBN 978-1-107-02443-4.Mantenimiento de CS1: ubicación ( enlace )
  68. ^ "Orden ejecutiva - Mejora de la ciberseguridad de la infraestructura crítica" . whitehouse.gov . 12 de febrero de 2013 . Consultado el 25 de octubre de 2015 , a través de Archivos Nacionales .
  69. ^ "Directiva de política presidencial - actividades de inteligencia de señales" . whitehouse.gov . 17 de enero de 2014 . Consultado el 25 de octubre de 2015 , a través de Archivos Nacionales .
  70. ^ Michael Riley; Jordan Robertson (27 de agosto de 2014). "FBI examina si Rusia está vinculada a la piratería de JPMorgan" . Bloomberg . Consultado el 5 de septiembre de 2014 .
  71. ^ Jordan Robertson; Michael Riley (3 de septiembre de 2014). "Las computadoras de alquiler envían datos de JPMorgan a Rusia" . Bloomberg . Consultado el 5 de septiembre de 2014 .
  72. ^ Finkle, Jim (29 de mayo de 2014). Tiffany Wu (ed.). "Los piratas informáticos iraníes utilizan cuentas falsas de Facebook para espiar a Estados Unidos y a otros" . Reuters . Consultado el 30 de marzo de 2015 .
  73. ^ Riley, Michael A; Robertson, Jordan (2 de diciembre de 2014). "Hackers respaldados por Irán apuntan a aeropuertos, transportistas: informe" . Noticias de Bloomberg . Consultado el 30 de marzo de 2015 .
  74. ^ Finkle, Jim (2 de diciembre de 2014). Richard Valdmanis, Christian Plumb y W Simon (ed.). "Los piratas informáticos de Irán apuntaron a aerolíneas, empresas de energía: informe" . Reuters . Consultado el 30 de marzo de 2015 .
  75. ^ "Estados Unidos sanciona a Corea del Norte sobre Sony Hack" . Tiempo . Consultado el 9 de abril de 2017 .
  76. ^ Evans, Stephen (23 de diciembre de 2014). "¿Por qué cayó Internet en Corea del Norte?" . BBC News . Consultado el 9 de abril de 2017 .
  77. ^ Atwan, Abdel Bari. Estado islámico: el califato digital . Prensa de la Universidad de California.
  78. ^ Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos de Estados Unidos en China rompieron los récords de unos cuatro (4) millones de personas, dicen los funcionarios" . El Wall Street Journal . Consultado el 5 de junio de 2015 .
  79. ^ Risen, Tom (5 de junio de 2015). "China sospechosa de robo de registros de empleados federales" . US News & World Report . Consultado el 5 de junio de 2015 .
  80. ^ Sanders, Sam (4 de junio de 2015). "La violación masiva de datos pone en riesgo los registros de 4 millones de empleados federales" . NPR . Consultado el 5 de junio de 2015 .
  81. ^ a b Ley de guerra del Departamento de Defensa . http://www.dod.mil/dodgc/images/law_war_manual15.pdf : Departamento de Defensa de EE. UU. 2015. p. 994.Mantenimiento de CS1: ubicación ( enlace )
  82. ^ "ISIS atacado por ciberataques en una nueva línea de combate de Estados Unidos" . NYT. 24 de abril de 2016.
  83. ^ "Cómo Estados Unidos hackeó a ISIS" . NPR.org . Consultado el 5 de noviembre de 2019 .
  84. ^ Nakashima, Ellen (9 de mayo de 2017). "La operación cibernética militar de Estados Unidos para atacar a ISIS el año pasado provocó un acalorado debate sobre alertar a los aliados" . The Washington Post . ISSN 0190-8286 . Consultado el 5 de noviembre de 2019 . 
  85. ^ "Estados Unidos sanciona a los rusos por intromisión electoral y ciberataques" . The Economist . Consultado el 1 de octubre de 2018 .
  86. ^ "Nueve iraníes acusados ​​de realizar una campaña de robo cibernético masivo en nombre del cuerpo de la Guardia Revolucionaria Islámica" . 23 de marzo de 2018 . Consultado el 1 de octubre de 2018 .
  87. ^ "El gobierno de Estados Unidos está poniendo a los ciberespías extranjeros en el banquillo" . The Economist . Consultado el 1 de octubre de 2018 .
  88. ^ Nakashima, Ellen (20 de septiembre de 2018). "La Casa Blanca autoriza 'operaciones cibernéticas ofensivas' para disuadir a los adversarios extranjeros" . The Washington Post . Consultado el 5 de noviembre de 2019 .
  89. ^ Ratnam, Gopal; Donnelly, John M .; Ratnam, Gopal; Donnelly, John M. (16 de julio de 2019). "House exige ver la directiva de guerra cibernética de Trump" . Consultado el 5 de noviembre de 2019 .
  90. ^ Barnes, Julian E. (7 de mayo de 2019). "US Cyber ​​Command refuerza las defensas aliadas para imponer costos en Moscú" . The New York Times . ISSN 0362-4331 . Consultado el 5 de noviembre de 2019 . 
  91. ^ Sanger, David E .; Perlroth, Nicole (15 de junio de 2019). "Estados Unidos intensifica los ataques en línea en la red eléctrica de Rusia" . The New York Times . ISSN 0362-4331 . Consultado el 5 de noviembre de 2019 . 
  92. ^ "Estados Unidos entierra minas terrestres digitales para amenazar la red eléctrica de Rusia | Central de energía" . www.energycentral.com . Consultado el 5 de noviembre de 2019 .
  93. ^ Strobel, Warren P. "Bolton dice que Estados Unidos está expandiendo las operaciones cibernéticas ofensivas" . El Wall Street Journal . Consultado el 5 de noviembre de 2019 .
  94. ^ "Operaciones cibernéticas ofensivas de Estados Unidos contra intrusiones cibernéticas económicas: un análisis de derecho internacional - parte I" . Solo seguridad . 11 de julio de 2019 . Consultado el 5 de noviembre de 2019 .
  95. ^ "Estados Unidos 'lanzó ciberataques contra armas de Irán' después del derribo de drones" . www.aljazeera.com . Consultado el 8 de noviembre de 2019 .

Lectura adicional [ editar ]

  • Hunt, Edward (2012). "Programas de penetración informática del gobierno de Estados Unidos y las implicaciones para la guerra cibernética" . IEEE Annals of the History of Computing . 34 (3): 3. doi : 10.1109 / mahc.2011.82 . S2CID  16367311 .
  • La orden de Obama aceleró la ola de ciberataques contra Irán con diagrama , 1 de junio de 2012