Cyber-Krieg

Cyber-Krieg ist die Verwendung von Cyber ​​-Angriffe gegen einen Feind Zustand, vergleichbarer Schaden für den tatsächlichen Schaden Krieg und/oder stören lebenswichtig Computersysteme.[1] Einige beabsichtigte Ergebnisse könnten sein Spionage, Sabotage, Propaganda, Manipulation oder Wirtschaftskrieg.

Es gibt erhebliche Debatten unter Experten über die Definition von Cyberwarfare und auch wenn so etwas existiert.[2] Eine Ansicht ist, dass der Begriff eine Fehlbezeichnung ist, da bisher keine Cyber ​​-Angriffe als Krieg bezeichnet werden könnten.[3] Eine alternative Sichtweise ist, dass es sich um ein geeignetes Etikett für Cyber ​​-Angriffe handelt, die Menschen und Objekten in der realen Welt physischen Schaden zufügen.[4]

Viele Länder, einschließlich der Vereinigten Staaten, Großbritannien, Russland, China, Israel, Iran und Nordkorea[5][6][7][8] verfügen über aktive Cyber ​​-Fähigkeiten für offensive und defensive Operationen. Während Staaten den Einsatz von Cyberoperationen untersuchen und Fähigkeiten kombinieren, wird die Wahrscheinlichkeit einer körperlichen Konfrontation und Gewalt, die sich aus dem oder einem Teil eines Cyber ​​-Betriebs abspielt, erhöht. Es ist jedoch unwahrscheinlich, die Skala und die langwierige Natur des Krieges zu erreichen, daher bleibt die Unklarheit.[9]

Die erste Instanz von Kinetische militärische Aktion Wird als Reaktion auf einen Cyber-Angriff verwendet, der zum Verlust des menschlichen Lebens führte, wurde am 5. Mai 2019 beobachtet, wenn die Israel Verteidigungskräfte gezielt und zerstört ein Gebäude, das mit einem anhaltenden Cyber-Angriff verbunden ist.[10][11]

Definition

Es gibt eine dauerhafte Debatte darüber, wie Cyberwarfare definiert werden sollte, und es ist keine absolute Definition zu vereinbaren.[9][12] Während die Mehrheit der Wissenschaftler, Militärs und Regierungen Definitionen verwenden, die sich auf staatliche und staatlich geförderte Akteure beziehen,[9][13][14] Andere Definitionen können nichtstaatliche Akteure wie terroristische Gruppen, Unternehmen, politische oder ideologische extremistische Gruppen sein. Hacktivistenund transnationale kriminelle Organisationen abhängig vom Kontext der Arbeit.[15][16]

Beispiele für Definitionen, die von Experten auf diesem Gebiet vorgeschlagen wurden, sind wie folgt.

'Cyberwarfare' wird in einem breiten Kontext verwendet, um die zwischenstaatliche Verwendung von technologischen Kraft in Computernetzwerken zu bezeichnen, in denen Informationen online gespeichert, gemeinsam genutzt oder kommuniziert werden.[9]

Parks und Duggan konzentrierten sich auf die Analyse von Cyberwarfare in Bezug auf Computernetzwerke und wiesen darauf hin, dass "Cyberwarfare eine Kombination aus Computernetzwerk und Verteidigung und speziellen technischen Operationen ist".[17] Nach dieser Perspektive bringt der Begriff der Cyberwarfare ein neues Paradigma in die militärische Doktrin ein.Paulo Shakarian und Kollegen stellen Sie die folgende Definition im Jahr 2013 aus verschiedenen Werken einschließlich einschließlich der Abzeichnung des Jahres 2013 vor, einschließlich Klausel'S Definition des Krieges: "Krieg ist die Fortsetzung der Politik mit anderen Mitteln":[13]

"Cyberwarfare ist eine Ausweitung der Politik durch im Cyberspace durch staatliche Akteure ergriffene Maßnahmen (oder von nichtstaatlichen Akteuren mit erheblicher staatlicher Anweisung oder Unterstützung), die eine ernsthafte Bedrohung für die Sicherheit eines anderen Staates darstellen, oder eine Maßnahme der gleichen Art, die als Reaktion auf die gleiche Reaktion ergriffen wird eine ernsthafte Bedrohung für die Sicherheit eines Staates (tatsächlich oder wahrgenommen). "

Taddeo bot 2012 die folgende Definition an:

"Die Kriegsführung, die auf bestimmte Verwendungszwecke von IKT innerhalb einer beleidigenden oder defensiven militärischen Strategie beruht, die von einem Staat gebilligt wurde und auf die sofortige Störung oder Kontrolle der Ressourcen des Feindes abzielt und die in der Informationsumgebung geführt wird, mit Agenten und Zielen, die beide auf dem reichen, auf dem auf dem physische und nicht physische Bereiche und deren Gewaltniveau sich von den Umständen variieren kann. "[18]

Robinson et al. Vorgeschlagen im Jahr 2015, dass die Absicht des Angreifers vorschreibt, ob ein Angriff Kriegsführung ist oder nicht, und Cyberkrieg als "die Verwendung von Cyber-Angriffen mit einer kriegsfähigen Absicht" definiert.[12]

Im Jahr 2010 der ehemalige US-amerikanische Nationalkoordinator für Sicherheit, Infrastrukturschutz und Terrorismusbekämpfung, Richard A. Clarke, definierte Cyberwarfare als "Aktionen eines Nationalstaates, um die Computer oder Netzwerke eines anderen Nation zu durchdringen, um Schäden oder Störungen zu verursachen."[14] Eine eigene Cyber-physische Infrastruktur kann vom Gegner im Falle eines Cyberkonflikts bewaffnet und verwendet werden, wodurch diese Infrastruktur in taktische Waffen verwandelt.[19]

Kontroverse des Begriffs

Es gibt eine Debatte darüber, ob der Begriff "Cyberwarfare" korrekt ist. In 2012, Eugene Kaspersky, Gründer von Kaspersky Lab, schließt das "Cyber ​​Terrorismus"Ist ein genauerer Begriff als" Cyberwar ". Er erklärt, dass" mit den heutigen Angriffen ahnungslos darüber sind, wer es getan hat oder wann sie wieder zuschlagen werden. Es ist nicht Cyber-Krieg, sondern Cyberterrorismus. "[20] Howard Schmidt, ehemaliger Cyber ​​-Sicherheitskoordinator der Obama -Regierung, sagte: "Es gibt keinen Cyberwar ... Ich denke, das ist eine schreckliche Metapher und ich denke, das ist ein schreckliches Konzept. Es gibt keine Gewinner in dieser Umgebung."[21]

Einige Experten haben Probleme mit den möglichen Konsequenzen, die mit der Warfare -Analogie verbunden sind. Im Jahr 2011 hat Ron Deibert vom kanadischen Bürgerlabor vor einem "gewarnt" gewarnt "Militarisierung des Cyberspace", da militaristische Antworten möglicherweise nicht angemessen sind.[22] Bisher sogar schwerwiegende Cyber ​​-Angriffe, die große Teile der Elektrogitter in der Nationen gestört haben (230.000 Kunden, Ukraine, 2015) oder betroffener Zugang zur medizinischen Versorgung, damit das Leben gefährdet (NHS, Wannacry, 2017) haben nicht zu militärischen Aktionen geführt.

Im Jahr 2017 schlug Oxford Academic Lucas Kello einen neuen Begriff-"Unpeace"-vor, um hochschädigende Cyberaktionen zu bezeichnen, deren gewaltfreie Auswirkungen nicht auf das Niveau des traditionellen Krieges steigen. Solche Handlungen sind weder kriegerisch noch Frieden. Obwohl sie gewaltfrei sind und daher keine Kriegsakte sind, können ihre schädlichen Auswirkungen auf die Wirtschaft und die Gesellschaft größer sein als selbst einige bewaffnete Angriffe.[23][24] Dieser Begriff ist eng mit dem Konzept des "verwandt"Graue Zone"Das ist 2017 bekannt und beschreibt Aktionen, die unter die traditionelle Kriegsschwelle liegen.[25]

Cyberwarfare gegen Cyberkrieg

Der Begriff "Cyberwarfare" unterscheidet sich vom Begriff "Cyberkrieg". "Cyberwarfare" impliziert weder Skalierung, Betrüger oder Gewalt, die typischerweise mit dem Begriff "Krieg" verbunden sind.[9] Cyber ​​-Kriegsführung umfasst Techniken, Taktiken und Verfahren, die möglicherweise an einem Cyberkrieg beteiligt sein können. Der Begriff Krieg bezieht sich von Natur aus auf eine große Aktion, die typischerweise über einen langwierigen Zeitraum hinweg ist, und kann Ziele umfassen, die die Gewalt oder das Ziel zum Töten anwenden möchten.[9] Ein Cyberkrieg könnte eine langwierige Zeit von Hin- und Her-Cyber-Angriffen (einschließlich in Kombination mit traditioneller militärischer Aktion) zwischen kriegführenden Staaten genau beschreiben. Bisher ist keine solche Maßnahmen bekannt. Stattdessen, wie du mir so ich dir Militärzyber-Aktionen sind alltäglicher. Zum Beispiel starteten die Vereinigten Staaten im Juni 2019 einen Cyber ​​-Angriff gegen iranisch Waffensysteme in Vergeltung zum Schießen einer US -Drohne in der Straße von Hormuz.[26][27]

Cyberwarfare- und Cyber ​​-Sanktionen

Die Verwendung digitaler Angriffe, wie das Konzept der Cyberwarfare beschrieben, kann auf dieser Seite eine Vergeltungsreaktion auf die Cyber ​​-Angriffe sein. Darüber hinaus können Länder verwenden Cyber ​​-Sanktionen als Reaktion auf die Ziele der Cyber ​​-Angriffe. Manchmal ist es nicht einfach, den Angreifer zu erkennen. Es kann jedoch sein, dass sich der Verdacht auf ein bestimmtes Land oder eine bestimmte Gruppe von Ländern konzentrieren kann. In diesen Fällen können einseitige und multilaterale wirtschaftliche Sanktionen anstelle von Cyberwarfare verwendet werden. Zum Beispiel wurden wirtschaftliche Sanktionen im Zusammenhang mit Cyberangriffen häufig von der Regierung der Vereinigten Staaten eingesetzt. Es gibt zwei Durchführungsverordnungen, EO 13694[28] im Jahr 2015 und EO 13757[29][30] Im Jahr 2016 konzentrierte sich während der Obama -Regierung ausdrücklich auf die Umsetzung der Cyber ​​-Sanktionen. Später wurden diese Executive -Aufträge häufig von den folgenden US -Präsidenten verwendet. Darüber hinaus ist der Kongress ein wichtiger Schauspieler, wenn es um Cyber ​​-Sanktionen geht. Zum Beispiel ist das Iran Cyber ​​Sanktions Act von 2016 ein Gesetzesentwurf, der bestimmte Personen, die für die Cyber ​​-Angriffe verantwortlich sind, Sanktionen auferlegt.[31]

Arten der Bedrohung

Arten von Kriegsführung

Cyber ​​-Kriegsführung kann eine Vielzahl von Bedrohungen für eine Nation darstellen. Auf der grundlegendsten Ebene können Cyber ​​-Angriffe verwendet werden, um die traditionelle Kriegsführung zu unterstützen. Zum Beispiel Manipulation des Betriebs von Luftverteidigungen über Cyber ​​-Mittel, um einen Luftangriff zu erleichtern.[32] Abgesehen von diesen "harten" Bedrohungen kann Cyber ​​-Kriegsführung auch zu "weichen" Bedrohungen wie Spionage und Propaganda beitragen.Eugene Kaspersky, Gründer von Kaspersky Lab, gleich groß an Cyberwaffen, wie zum Beispiel Flamme und Nettraveler was seine Firma entdeckte, zu Biologische WaffenSie behaupten, in einer miteinander verbundenen Welt das Potenzial zu haben, gleichermaßen zerstörerisch zu sein.[20][33]

Spionage

PRISMA: a geheim Überwachung Programm, unter dem die NSA Sammelt Benutzerdaten von Unternehmen wie Facebook und Google.

Traditionelle Spionage ist weder ein Kriegsakt noch Cyber-Spionage, und beides wird im Allgemeinen zwischen den Großmächten angenommen.[34] Trotz dieser Annahme können einige Vorfälle schwerwiegende Spannungen zwischen den Nationen verursachen und werden häufig als "Angriffe" beschrieben. Zum Beispiel:[35]

Von allen Cyber ​​-Angriffen sind 25% von ihnen auf Spionage basieren.

Sabotage

Computer und Satelliten Diese Koordinierung anderer Aktivitäten sind anfällige Komponenten eines Systems und könnten zur Störung der Ausrüstung führen. Kompromiss von militärischen Systemen wie z. C4istar Komponenten, die für Bestellungen und Kommunikation verantwortlich sind, können zu ihrem Abfangen oder einem böswilligen Ersatz führen. Strom-, Wasser-, Treibstoff-, Kommunikations- und Transportinfrastruktur sind möglicherweise anfällig für Störungen. Laut Clarke ist auch das zivile Bereich gefährdet und stellt fest, dass die Sicherheitsverletzungen bereits über die gestohlenen Kreditkartennummern hinausgegangen sind und dass potenzielle Ziele auch das Stromnetz, die Züge oder die Aktienmärkte umfassen können.[43]

Mitte Juli 2010 entdeckten Sicherheitsexperten ein bösartiges Softwareprogramm mit dem Namen Stuxnet Das hatte Fabrikcomputer infiltriert und sich auf Pflanzen auf der ganzen Welt ausgebreitet. Es gilt als "der erste Angriff auf eine kritische industrielle Infrastruktur, die sich auf der Grundlage moderner Volkswirtschaften befindet" Die New York Times.[44]

StuxnetObwohl es äußerst wirksam bei der Verzögerung des iranischen Atomprogramms für die Entwicklung von Atomwaffen verzögert wurde, kostete er jedoch mit hohen Kosten. Zum ersten Mal wurde klar, dass Cyberwaffen nicht nur defensiv sein konnten, sondern auch beleidigend sein konnten. Die große Dezentralisierung und das Maßstab des Cyberspace erschweren es äußerst schwierig, aus politischer Sicht zu lenken. Nichtstaatliche Akteure können eine ebenso große Rolle im Cyberwar-Raum spielen wie staatliche Akteure, was zu gefährlichen, manchmal katastrophalen Konsequenzen führt. Kleine Gruppen hochqualifizierter Malware -Entwickler können die globale Politik und Cyberkriegsführung genauso wirksam beeinflussen wie große Regierungsbehörden. Ein wesentlicher Aspekt dieser Fähigkeit liegt in der Bereitschaft dieser Gruppen, ihre Heldentaten und Entwicklungen im Internet als Form der Waffenproliferation zu teilen. Auf diese Weise können weniger Hacker die Erzeugung der großen Angriffe, die nur eine kleine Handvoll geschickt genug waren, um die Umgang mit großem Maßstab zu schaffen. Darüber hinaus kaufen und verkaufen florierende schwarze Märkte für diese Art von Cyberwaffen diese Cyber ​​-Fähigkeiten ohne Rücksicht auf Konsequenzen an den höchsten Bieter.[45][46]

Denial-of-Service-Angriff

Beim Berechnen eines Denial-of-Service-Angriffs (Denial-of-Service-Angriff (DOS Angriff) oder verteilte Denial-of-Service-Angriff (DDOS-Angriff) ist ein Versuch, eine Maschine oder eine Netzwerkressource für seine beabsichtigten Benutzer nicht verfügbar zu machen. Täter von DOS-Angriffen zielen in der Regel auf Websites oder Dienstleistungen, die auf hochkarätigen Webservern wie Banken, Kreditkartenzahlungsgateways und sogar Root-Namenserver gehostet werden. DOS-Angriffe nutzen häufig im Internet verbundene Geräte mit gefährdeten Sicherheitsmaßnahmen, um diese groß angelegten Angriffe durchzuführen.[47] DOS-Angriffe sind möglicherweise nicht auf computergestützte Methoden beschränkt, da strategische physische Angriffe gegen Infrastruktur genauso verheerend sein können. Zum Beispiel kann das Schneiden von Kommunikationskabeln unteresee einige Regionen und Länder in Bezug auf ihre Fähigkeit zur Kriegsführung erheblich verkrüppeln.

Eine Gittertransformatorstation

Stromnetz

Das Bundesregierung der Vereinigten Staaten gibt zu, dass die Stromnetz ist anfällig für Cyberwarfare.[48][49] Das US -amerikanische Heimatschutzministerium Arbeitet mit Industrien zusammen, um sich zu identifizieren Schwachstellen und um Industrien zu helfen, die Sicherheit von Steuerungssystemnetzwerken zu verbessern. Die Bundesregierung arbeitet auch daran, sicherzustellen, dass die Sicherheit der nächsten Generation von "Smart Grid" -Netzwerken entwickelt wird.[50] Im April 2009 tauchten Berichte auf, dass China und Russland das US -amerikanische Stromnetz infiltriert hatten und Softwareprogramme zurückgelassen hatten, mit denen laut aktuellen und ehemaligen nationalen Sicherheitsbeamten das System gestört werden konnten.[51] Das North American Electric Reliability Corporation (NERC) hat eine öffentliche Bekanntmachung herausgegeben, die warnt, dass das elektrische Netz nicht ausreichend vor Cyberangriff geschützt ist.[52] China bestreitet ein Eindringen in das US -amerikanische Stromnetz.[53] Einer Gegenmaßnahme wäre wäre, das Stromnetz vom Internet zu trennen und das Netz mit zu betreiben Herstellung der Geschwindigkeitskontrolle nur.[54] Fest Stromausfälle verursacht durch einen Cyber ​​-Angriff könnte die Wirtschaft stören, von einem gleichzeitigen militärischen Angriff ablenken oder a schaffen Nationales Trauma.

Iranische Hacker, möglicherweise Iranische Cyberarmee schob einen massiven Stromausfall für 12 Stunden in 44 von 81 Provinzen von 12 Stunden Truthahn40 Millionen Menschen betreffen. Istanbul und Ankara waren unter den Orten, die Stromausfall litten.[55]

Howard SchmidtDer ehemalige Koordinator der Cybersicherheit der USA kommentierte diese Möglichkeiten:[21]

Es ist möglich dass Hacker Ich bin in administrative Computersysteme von Versorgungsunternehmen eingestiegen, sagt jedoch, dass diese nicht mit dem Gerät verbunden sind, das das Netz steuert, zumindest nicht in Industrieländern. [Schmidt] hat noch nie gehört, dass das Netz selbst gehackt wurde.

Im Juni 2019, Russland sagte, dass es es ist Elektrizitätsnetz wurde von den Vereinigten Staaten unter Cyber-Angriff. Das New York Times berichtete, dass amerikanische Hacker aus dem Cyberkommando der Vereinigten Staaten Pflanzte Malware, die möglicherweise in der Lage ist, das russische elektrische Netz zu stören.[56]

Propaganda

Cyberpropaganda ist ein Versuch, Informationen in jeder Form zu kontrollieren und die öffentliche Meinung zu beeinflussen.[57] Es ist eine Form von Psychologische Kriegsführungaußer es verwendet sozialen Medien, gefälschte Nachrichten -Websites und andere digitale Mittel.[58] Im Jahr 2018 erklärte Sir Nicholas Carter, Chef der Generalstab der britischen Armee ist basiert ".[59]

Jowell und O'Donnell (2006) geben an, dass "Propaganda der absichtliche, systematische Versuch ist, Wahrnehmungen zu gestalten, Erkenntnisse zu manipulieren und das direkte Verhalten, um eine Antwort zu erreichen, die die gewünschte Absicht des Propagandisten fördert" (S. 7). Das Internet ist heute das wichtigste Kommunikationsmittel. Die Menschen können ihre Botschaften schnell an ein riesiges Publikum übermitteln, und dies kann ein Fenster für das Böse öffnen. Terroristenorganisationen können dies ausnutzen und dieses Medium verwenden, um Menschen einer Gehirnwäsche zu unterziehen. Es wurde vermutet, dass eine eingeschränkte Medienberichterstattung über Terroranschläge wiederum die Anzahl der danach auftretenden Terroranschläge verringern würde.[60]

Wirtschaftliche Störung

2017 die Ich könnte heulen und Petya (Notpety) Cyber-Angriffe, die sich als Ransomware tarnen, verursachte große Störungen in der Ukraine sowie zum nationalen Gesundheitsdienst des Vereinigten Königreichs, Pharmazeutikaler Merck, Maersk Reederei und andere Organisationen auf der ganzen Welt.[61][62][63] Diese Angriffe werden auch als kategorisiert als Cyber-Verbrechen, insbesondere Finanzkriminalität, weil sie negativ ein Unternehmen oder eine Gruppe beeinflussen.

Überraschung Cyberangriff

Die Idee eines "Cybers" Pearl Harbor"Wurde von Gelehrten diskutiert und zeichnete eine Analogie zum historischen Kriegsakt.[64][65][66][67][68] Andere haben "Cyber" verwendet 9/11"Aufmerksamkeit auf den nicht traditionellen, asymmetrischen oder unregelmäßigen Aspekt der Cyberwirkung gegen einen Zustand lenken.[69][70]

Motivationen

Es gibt eine Reihe von Gründen, warum Nationen beleidigende Cyber ​​-Operationen durchführen. Sandro Gaycken[DE], ein Cybersicherheitsexperte und Berater für NATO, Befürworter, dass Staaten Cyberkriegsführung ernst nehmen, da sie in Zeiten des Krieges und Friedens als attraktive Aktivität von vielen Nationen angesehen werden. Offensive Cyber-Operationen bieten eine Vielzahl von billigen und risikofreien Optionen, um andere Länder zu schwächen und ihre eigenen Positionen zu stärken. Aus langfristiger, geostrategischer Perspektive berücksichtigt Cyber-Offensivoperationen die gesamten Volkswirtschaften, die politischen Ansichten verändern, Konflikte innerhalb oder Staaten veranlassen, ihre militärische Effizienz verringern und die Kapazitäten von High-Tech-Nationen auf die von Low-Tech-Nationen ausgleichen. und nutzen Sie den Zugang zu ihren kritischen Infrastrukturen, um sie zu erpressen.[71]

Militär

Mit der Entstehung von Cyber ​​als wesentliche Bedrohung für die nationale und globale Sicherheit wurden Cyberkrieg, Krieg und/oder Angriffe auch für das Militär zu einem Bereich von Interesse und Zweck.

In den USA, General Keith B. Alexandererster Kopf von Uscybercom, erzählte das Ausschuss des Senats Streitdienst Dieser Computer -Netzwerkkrieg weiterentwickelt sich so schnell, dass es eine "Nichtübereinstimmung zwischen unseren technischen Fähigkeiten zur Durchführung von Vorgängen und den regierenden Gesetzen und Richtlinien gibt. Cyber ​​-Befehl ist der neueste globale Kämpfer und seine einzige Mission ist der Cyberspace außerhalb der traditionellen Schlachtfelder von Land, Meer, Luft und Raum. "[72]

Alexander skizzierte das breite Schlachtfeld, das sich für das Befehl Computer Warfare vorgestellt hatte und die Art von Zielen auflistet, die sein neues Hauptquartier angreifen könnte, einschließlich "traditioneller Battlefield-Preise-Kommando- und Kontrollsysteme im Militärzentrum, Air Defense Networks und Waffensysteme Dadurch müssen Computer arbeiten. "[72]

Ein Cyberkriegs -Szenario, Cyber-Schockwelle, was war Wargamed Auf der Kabinettsebene durch ehemalige Verwaltungsbeamte, die Ausgaben von der angesprochen haben Nationalgarde zum Stromnetz an die Grenzen der gesetzlichen Autorität.[73][74][75][76]

Die verteilte Natur von internetbasierten Angriffen bedeutet, dass es schwierig ist, die Motivation und Angriffspartei zu bestimmen, was bedeutet, dass unklar ist, wann eine bestimmte Handlung als Kriegsakt angesehen werden sollte.[77]

Beispiele für Cyberwarfare, die von politischen Motivationen angetrieben werden, finden Sie weltweit. Im Jahr 2008 begann Russland einen Cyberangriff auf der Website der georgianischen Regierung, die zusammen mit georgischen Militäroperationen in Süd -Ossetien durchgeführt wurde. Im Jahr 2008 "nationalistisch chinesische" nationalistisch Hacker"Angegriffen CNN, wie es über die chinesische Repression berichtete Tibet.[78] Hacker von Armenien und Aserbaidschan aktiv an Cyberwarfare als Teil der teilgenommen haben Nagorno-Karabach-Konflikt, mit aserbaidschanischen Hackern, die auf armenische Websites und Posting abzielen Ilham AliyevAussagen.[79][80]

Jobs in Cyberwarfare sind beim Militär immer beliebter geworden. Alle vier Zweige des US -Militärs rekrutieren aktiv für Cyber ​​-Kriegspositionen.[81]

Da sich das Militär immer mehr in die nationale und globale Bedrohung verwickelt hat, die durch die Nutzung des Cyber ​​-Domäne vorgeschlagen wird, ist eine neue Forschungsfeld innerhalb der Militärwissenschaft Feld ist langsam entstanden. Im Wesentlichen konzentriert sich sein Fokus darauf, was zu beschreiben, zu verstehen und zu erklären, was Militärische Cyberoperationen ist, kann tun und angepackt werden. In dem Handbuch der Militärwissenschaften Aaron Branty und Max Smeets definieren Militär Cyberoperationen "jene Cyber-Operationen, die eine militärische Einheit eines Nationalstaates plant und verfolgt, um strategischen, operativen oder taktischen Gewinn zu erzielen".[82] Darüber hinaus argumentieren sie, dass diese Arten von militärischen Operationen üblicherweise in drei Arten von Operationen unterteilt sind.

  • Defensive Cyber ​​-Operationen: Umfassen "jene Maßnahmen, die durch die Verwendung von Computernetzwerken zum Schutz, Überwachung, Analyse, Erkennung und Reaktion auf nicht autorisierte Aktivitäten innerhalb eines Regierungen Informationssysteme und Computernetzwerke" umfassen. "[82]
  • Cyberspionageoperationen: Umfassen "jene Maßnahmen, die durch die Verwendung von Computernetzwerken zum Sammeln von Daten aus Ziel- oder Gegnerinformationssystemen oder -netzwerk" ergriffen werden ".[82][83]
  • Offensive Cyberoperationen: Umfassen "jene Maßnahmen, die durch die Verwendung von Computernetzwerken ergriffen wurden, um Informationen zu stören, zu leugnen, zu verschlechtern oder zu zerstören, die in Computern und Computernetzwerken oder in den Computern und Netzwerken selbst oder in Basisvorgängen, die für die Erreichung greifbarer Effekte konzipiert sind"[82][84][85]

Bürgerlich

Potenzielle Ziele im Internet -Sabotage enthalten alle Aspekte des Internets aus dem Rückgrat des Netzes, zum Internetanbieter, zu den unterschiedlichen Arten von Datenkommunikationsmedien und Netzwerkgeräten. Dies würde Folgendes umfassen: Webserver, Unternehmensinformationssysteme, Client -Server -Systeme, Kommunikationsverbindungen, Netzwerkgeräte sowie Desktops und Laptops in Unternehmen und Häusern. Elektrische GitterFinanznetzwerke und Telekommunikationssysteme werden auch als verletzlich angesehen, insbesondere aufgrund der aktuellen Trends bei der Computerisierung und Automatisierung.[86]

Hacktivismus

Politisch motiviert Hacktivismus beinhaltet die subversive Verwendung von Computern und Computernetzwerke Um eine Agenda zu fördern und sich möglicherweise auf Angriffe, Diebstahl und virtuelle Sabotage auszudehnen, die als Cyberkrieger angesehen werden können - oder damit danach gehalten werden.[87]Hacktivisten nutzen ihre Wissens- und Softwaretools, um unbefugten Zugriff auf Computersysteme zu erhalten, die sie manipulieren oder nicht durch materiellen Gewinn beschäftigen oder eine weit verbreitete Zerstörung verursachen, sondern um durch gut publizierte Störungen ausgewählter Ziele auf ihre Ursache aufmerksam zu machen. Anonyme und andere hacktivistische Gruppen werden in den Medien häufig als Cyber-Terroristen dargestellt, die Chaos durch Hacking von Websites anrichten, sensible Informationen über ihre Opfer veröffentlichen und weitere Angriffe bedrohen, wenn ihre Forderungen nicht erfüllt werden. Hacktivismus ist jedoch mehr als das. Akteure sind politisch motiviert, die Welt durch den Einsatz von Fundamentalismus zu verändern. Gruppen wie Anonymous haben jedoch die Meinung mit ihren Methoden gespalten.[88]

Einkommensgeneration

Cyber ​​-Angriffe, einschließlich Ransomware, können verwendet werden, um Einnahmen zu erzielen. Staaten können diese Techniken anwenden, um erhebliche Einkommensquellen zu generieren, die Sanktionen ausweichen und möglicherweise gleichzeitig Gegner (je nach Zielen) schaden. Diese Taktik wurde im August 2019 beobachtet, als bekannt wurde, dass Nordkorea 2 Milliarden US -Dollar für die Finanzierung sein Vereinigte Staaten, Vereinte Nationen und die europäische Union.[89][90]

Privater Sektor

Computerhacking ist eine moderne Bedrohung bei laufenden globalen Konflikten und Industriespionage und als solches wird angenommen, dass es weit verbreitet ist.[86] Es ist typisch, dass diese Art von Kriminalität in dem Maße untergebracht ist, in dem sie bekannt sind. Laut George Kurtz von McAfee stehen Unternehmen auf der ganzen Welt täglich Millionen von Cyberangriffen. "Die meisten von diesen Anschläge Erregen Sie keine Medienaufmerksamkeit oder führen zu starken politischen Aussagen von Opfern. "[91] Diese Art von Kriminalität ist normalerweise finanziell motiviert.

Gemeinnützige Forschung

Aber nicht alle, die sich an Cyberwarfare beteiligen, tun dies aus finanziellen oder ideologischen Gründen. Es gibt Institute und Unternehmen wie die Universität von Cincinnati[92] oder der Kaspersky Security Lab die sich mit Cyberwarfare befassen, um das Gebiet besser durch Aktionen wie die Erforschung und Veröffentlichung neuer Sicherheitsbedrohungen zu verstehen.

Bereitschaft

Eine Reihe von Ländern führt Übung durch, um die Bereitschaft zu erhöhen und die Strategie, Taktik und Operationen zu untersuchen, die an der Durchführung und Verteidigung gegen Cyber ​​-Angriffe gegen feindliche Staaten beteiligt sind. Kriegs Spiele.

Das Kooperative Cyber ​​Defense Center of Excellence (CCDCE), Teil von Organisation des Nordatlantikvertrags (NATO), haben seit 2010 ein jährliches Kriegsspiel namens Locked Shields durchgeführt, um Bereitschaft zu testen und Fähigkeiten, Strategie -Taktiken und operative Entscheidungen der teilnehmenden nationalen Organisationen zu verbessern.[93][94] Verriegelte Shields 2019 sah 1200 Teilnehmer aus 30 Ländern an einem an Wettkämpfen teilgenommen rotes Team vs. blaues Team Übung. Das Kriegsspiel umfasste ein fiktives Land, Berylia, das "eine sich verschlechternde Sicherheitssituation erlebte, in der eine Reihe feindlicher Ereignisse mit koordinierten Cyber ​​-Angriffen gegen einen großen zivilen Internetdienstanbieter und maritimen Überwachungssystem übereinstimmen. Die Angriffe verursachten schwerwiegende Störungen in der Macht Erzeugung und Verteilung, 4G -Kommunikationssysteme, maritime Überwachung, Wasserreinigungsanlage und andere kritische Infrastrukturkomponenten. " CCDCE beschreibt das Ziel der Übung, "den Betrieb verschiedener Systeme unter starkem Druck aufrechtzuerhalten. Der strategische Teil befasst sich mit der Fähigkeit, die Auswirkungen von Entscheidungen auf strategischer und politischer Ebene zu verstehen".[93][95] Letzten Endes, Frankreich war der Gewinner von gesperrten Shields 2019.[96]

Das europäische Union Führt Cyber ​​-Kriegs -Spielszenarien mit Mitgliedstaaten und ausländischen Partnerstaaten durch, um die Bereitschaft, die Fähigkeiten zu verbessern und zu beobachten, wie strategische und taktische Entscheidungen das Szenario beeinflussen können.[97]

Neben Kriegsspielen, die einen umfassenderen Zweck erfüllen, Optionen zu erkunden und Fähigkeiten zu verbessern, sind Cyber ​​-Kriegsspiele darauf ausgerichtet, sich auf spezifische Bedrohungen vorzubereiten. Im Jahr 2018 berichtete die Sunday Times, dass die britische Regierung Cyber ​​-Kriegsspiele durchführte, die "Moskau Blackout" haben könnten.[98][99] Diese Arten von Kriegsspielen gehen über die defensive Bereitschaft hinaus, wie oben beschrieben und auf die Vorbereitung von offensiven Fähigkeiten, die als Abschreckung oder für "Krieg" verwendet werden können.

Cyberaktivitäten nach Nation

Ungefähr 120 Länder haben Wege entwickelt, um das Internet als Waffen- und Ziel -Finanzmärkte, staatliche Computersysteme und Versorgungsunternehmen zu nutzen.[100]

Asien

China

Außenpolitik Die Magazin hat die Größe der "Hacker Army" Chinas auf 50.000 bis 100.000 Personen.[101]

Diplomatische Kabel Die US -Bedenken, dass China den Zugang zu Microsoft Source Code nutzt und die Talente seines Privatsektors „erntet“, um seine offensiven und defensiven Fähigkeiten zu steigern.[102]

Der Cyberangriff 2018 auf der Marriott Hotelkette[103][104] Es ist bekannt Staatliche Sicherheitsministerium, die kommunistisch kontrollierte zivile Spionageagentur des Landes.[105][106][107] "Die Informationen sind genau das, was die Chinesen verwenden, um Spione auszurotten, Intelligenzagenten zu rekrutieren und ein reichhaltiges Repository der personenbezogenen Daten der Amerikaner für zukünftige Targeting aufzubauen."

Ein Artikel von 2008 in der Kultur Mandala: Das Bulletin des Zentrums für kulturelle und wirtschaftliche Studien in Ost-West Von Jason Fritz behauptet, dass die chinesische Regierung von 1995 bis 2008 an einer Reihe hochkarätiger Fälle von Spionage beteiligt war, vor allem durch die Verwendung eines "dezentralen Netzwerks von Studenten, Geschäftsleuten, Wissenschaftlern, Diplomaten und Ingenieuren aus dem Chinesischen Diaspora ".[108] Ein Überläufer in Belgien, angeblich ein Agent, behauptete, dass es in ganz Europa Hunderte von Spione in Branchen gebe, und bei seiner Überlegung des chinesischen Diplomaten von Australien, Chen Yonglin, sagte, dass es in diesem Land über 1.000 solche gab. Im Jahr 2007 wurde ein russischer Manager zu 11 Jahren verurteilt, um Informationen über die Organisation von Raketen- und Weltraumtechnologie nach China weiterzugeben. Ziele in den Vereinigten Staaten haben aufgenommen "Luft- und Raumfahrt Ingenieurprogramme, Space Shuttle Design, C4isr Daten, Hochleistungscomputer, Atomwaffendesign, Cruise -Raketendaten, Halbleiter, integriertes Schaltungsdesign und Details der US -Waffenverkäufe an Taiwan. "[108]

Während China weiterhin für eine Reihe von Cyber-Angriffen an einer Reihe von öffentlichen und privaten Institutionen in den USA, Indien, Russland, Kanada und Frankreich verantwortlich ist, verweigert die chinesische Regierung jegliche Beteiligung an Cyber-Spying-Kampagnen. Die Regierung behauptet die Position, dass China nicht die Bedrohung ist, sondern das Opfer einer zunehmenden Anzahl von Cyber-Angriffen. Die meisten Berichte über Chinas Cyber ​​Warfare -Fähigkeiten müssen noch von der bestätigt werden Chinesische Regierung.[109]

Laut Fritz hat China seine Cyber ​​-Fähigkeiten und Militärtechnologie durch den Erwerb ausländischer Militärtechnologie erweitert.[110] Fritz gibt an, dass die chinesische Regierung "neue rälebasierte Überwachungs- und Intelligenz-Sammelsysteme verwendet. Antisatellitenwaffe, Anti-Radar, Infrarotköder und falsche Zielgeneratoren, "um diese Suche zu unterstützen und sie unterstützen ihre"Informatisierung"ihres Militärs durch" verstärkte Ausbildung von Soldaten im Cyberkrieg; Verbesserung des Informationsnetzwerks für militärisches Training und hat mehr virtuelle Labors, digitale Bibliotheken und digitale Campus aufgebaut. "[110] Durch diese Informatisierung hoffen sie, ihre Streitkräfte auf eine andere Art von Kriegsführung vor technisch fähigen Gegnern vorzubereiten.[111] Viele jüngste Nachrichtenberichte verknüpfen Chinas technologische Fähigkeiten mit dem Beginn eines neuen "Cyber ​​-Kalten Krieges".[112]

Operation Shady Ratte ist eine laufende Reihe von Cyber ​​-Angriffe Ab Mitte 2006, berichtet von Internet Security Company McAfee Im August 2011 wird allgemein angenommen, dass China der staatliche Akteur hinter diesen Angriffen ist, bei denen mindestens 72 Organisationen, darunter Regierungen und Verteidigungsunternehmer, trafen.[113]

Am 14. September 2020 wurde eine Datenbank mit persönlichen Details von etwa 2,4 Millionen Menschen auf der ganzen Welt veröffentlicht und veröffentlicht. Ein chinesisches Unternehmen, Zhenhua Data Information Technology Co., Ltd., hat die Datenbank zusammengestellt.[114] Nach den Informationen des "National Enterprise Credit Information Publicity Systems Systems", das von der staatlichen Verwaltung für die Marktregulierung in China betrieben wird natürliche Personen.[115] Wang Xuefeng, Geschäftsführer und Aktionär von Zhenhua Data, hat sich öffentlich darauf hingewiesen, dass er "Hybridkrieg" durch Manipulation der öffentlichen Meinung und "psychologischer Krieg" unterstützt.[116]

Indien

Das Department of Information Technology erstellte die Indianer Computer -Notfall -Reaktionsteam (Cert-In) im Jahr 2004, um Cyber-Angriffe in Indien zu vereiteln.[117] In diesem Jahr wurden 23 gemeldete Verstöße gegen die Cybersicherheit gemeldet. Im Jahr 2011 gab es 13.301. In diesem Jahr schuf die Regierung eine neue Unterteilung, die Nationales Schutzzentrum für kritische Informationsinfrastruktur (NCIIPC) Angriffe gegen Energie, Transport, Bankwesen, Telekommunikation, Verteidigung, Raum und andere empfindliche Bereiche vereiteln.

Der Exekutivdirektor der Nuclear Power Corporation of India (NPCIL) erklärte im Februar 2013, dass allein sein Unternehmen gezwungen sei, bis zu zehn gezielte Angriffe pro Tag zu blockieren. Das Cert-In war zu schützen, um weniger kritische Sektoren zu schützen.

Ein hochkarätiger Cyber-Angriff am 12. Juli 2012 verletzte die E-Mail-Konten von etwa 12.000 Menschen, einschließlich der von Beamten aus dem Außenministerium, Innenministerium, Verteidigungsforschungs- und Entwicklungsorganisationen (DRDO) und die Indo-tibetische Grenzpolizei (ITBP).[117] Ein staatlich-privater Sektorplan, der von beaufsichtigt wird durch Nationaler Sicherheitsberater (NSA) Shivshankar Menon begann im Oktober 2012 und beabsichtigt, die Cyber ​​-Sicherheitsfähigkeiten Indiens im Lichte einer Gruppe von Experten zu verbessern, dass Indien trotz des Rufs des Landes, IT und Software -Kraftpaket zu sein, einem 470.000 -Mangel an solche Experten ausgesetzt ist.[118]

Im Februar 2013 erklärte der Informationstechnologiesekretär J. Satyanarayana, dass die NCIIPC[Seite benötigt] Die Fertigstellung von Richtlinien im Zusammenhang mit der nationalen Cybersicherheit, die sich auf Lösungen für die Inlandssicherheit konzentrieren und die Exposition durch ausländische Technologie verringern.[117] Weitere Schritte sind die Isolation verschiedener Sicherheitsbehörden, um sicherzustellen, dass ein synchronisierter Angriff an allen Fronten nicht erfolgreich sein kann, und die geplante Ernennung eines nationalen Koordinators für Cybersicherheit. Ab diesem Monat hatte Indien im Zusammenhang mit Cyber ​​-Angriffen keinen signifikanten wirtschaftlichen oder physischen Schaden zugefügt.

Am 26. November 2010 gehackte eine Gruppe, die sich die indische Cyberarmee nannte, die Websites der pakistanischen Armee und die anderen gehören zu verschiedenen Ministerien, einschließlich des Außenministeriums, Bildungsministerium, Finanzministerium, pakistanisches Computerbüro, Council of Council of Council of Islamische Ideologie usw. Der Angriff wurde als Rache für die durchgeführt Terroranschläge in Mumbai.[119]

Am 4. Dezember 2010 hackte eine Gruppe, die sich die pakistanische Cyber ​​-Armee nannte Zentralamt für Untersuchungen (CBI). Das Nationales Informatikzentrum (NIC) hat eine Anfrage begonnen.[120]

Im Juli 2016 entdeckten und enthüllten Cymmetria -Forscher den Cyber ​​-Angriff namens "Patchwork", der schätzungsweise 2500 Unternehmens- und Regierungsbehörden unter Verwendung von Code gestohlen wurde, die gestohlen wurden GitHub und die dunkles Netz. Beispiele für verwendete Waffen sind ein Exploit für die Sandwurm -Verwundbarkeit (CVE-2014-4114), ein kompiliertes Autoit -Skript und UAC -Bypass -Code, das UACME genannt wird. Es wird angenommen, dass Ziele hauptsächlich militärische und politische Aufgaben in Südostasien und im Südchinesischen Meer sind. Es wird angenommen, dass die Angreifer indischer Herkunft sind und Geheimdienste von einflussreichen Parteien sammeln.[121][122]

Das Verteidigung Cyber ​​AgencyDas für Cyberwarfare verantwortliche indische Militäragentur wird voraussichtlich bis November 2019 betriebsbereit sein.[123]

Philippinen

Die Chinesen werden nach einem Cybersicherheitsunternehmen, F-Secure Labs, verantwortlich gemacht, eine Malware, Nanhaishu, die auf das Justizministerium der Philippinen abzielte. Es sandte Informationen in einem infizierten Computer an einen Server mit einer chinesischen IP -Adresse. Die Malware, die in der Natur als besonders raffiniert angesehen wird, wurde von Phishing -E -Mails eingeführt, die so aussehen, als würden sie aus authentischen Quellen stammen. Es wird angenommen, dass die gesendeten Informationen sich auf den juristischen Fall des Südchinesischen Meeres beziehen.[124]

Südkorea

Im Juli 2009 gab es eine Reihe der koordinierten Denial -of -Service -Angriffe gegen große Regierung, Nachrichtenmedien und Finanzwebsites in Südkorea und die Vereinigten Staaten.[125] Während viele dachten, der Angriff sei von Nordkorea geleitet worden, verfolgte ein Forscher die Angriffe auf das Vereinigte Königreich.[126] Sicherheitsforscher Chris Kubecka Präsentierte Beweise mehrfach europäische Union und Vereinigtes Königreich Unternehmen halfen unabsichtlich, Südkorea aufgrund einer W32. -Beilage -Infektionen anzugreifen, in Teil des Angriffs. Einige der im Angriff verwendeten Unternehmen gehörten teilweise mehreren Regierungen, was die Zuschreibung weiter erschwert.[127]

Visualisierung von Cyber ​​-Kriegsführung von 2009 gegen Südkorea

Im Juli 2011 das südkoreanische Unternehmen SK -Kommunikation wurde gehackt, was zum Diebstahl der persönlichen Daten (einschließlich Namen, Telefonnummern, Haus- und E -Mail -Adressen und Registrierungsnummern) von bis zu 35 Millionen Menschen führte. Ein trojaniertes Software -Update wurde verwendet, um Zugriff auf das SK -Kommunikationsnetz zu erhalten. Es gibt Links zwischen diesem Hack und anderen böswilligen Aktivitäten, und es wird angenommen, dass es Teil einer breiteren, konzertierten Hacking -Anstrengung ist.[128]

Mit anhaltenden Spannungen auf der koreanischen Halbinsel, Südkoreas Verteidigungsministerium erklärte, dass Südkorea die Cyber-Verteidigungsstrategien verbessern würde, um sich auf mögliche Cyber-Angriffe vorzubereiten. Im März 2013 wurden die südkoreanischen Hauptbanken - Shinhan Bank, die Woori Bank und die Nonghyup Bank - sowie viele Rundfunkstationen - KBS, YTN und MBC - gehackt und mehr als 30.000 Computer waren betroffen. Es ist einer der größten Angriffe, mit denen Südkorea seit Jahren konfrontiert ist.[129] Obwohl es sich nicht sicher ist, wer an diesem Vorfall beteiligt war, gab es unmittelbare Behauptungen, dass Nordkorea verbunden ist, da es drohte, die Regierungsinstitutionen Südkoreas, große nationale Banken und traditionelle Zeitungen mehrmals anzugreifen - als Reaktion auf die Sanktionen, die es erhalten hat von nuklearen Tests bis zur Fortsetzung von Fohlenadler, Südkoreas jährliche gemeinsame Militärübung mit den Vereinigten Staaten. Nordkoreas Cyber ​​Warfare -Fähigkeiten wecken den Alarm für Südkorea, da Nordkorea seine Arbeitskräfte durch militärische Akademien erhöht, die sich auf Hacking spezialisiert haben. Aktuelle Zahlen besagen, dass Südkorea nur 400 Einheiten spezialisierter Mitarbeiter hat, während Nordkorea mehr als 3.000 hochqualifizierte Hacker hat. Dies zeigt eine enorme Lücke in den Cyber ​​-Kriegsführung und sendet eine Botschaft an Südkorea, dass sie sich steigern und seine Befehlskräfte der Cyberkriegsführung stärken muss. Um sich aus zukünftigen Angriffen vorzubereiten, werden Südkorea und die Vereinigten Staaten auf der Sicherheitsberatungstreffen (SCM) weitere Überschwertpläne diskutieren. Bei SCM planen sie, Strategien zu entwickeln, die sich auf die Beschleunigung des Einsatzes ballistischer Raketen sowie auf die Förderung ihres Verteidigungsschildprogramms, das als koreanische Luft- und Raketenverteidigung bezeichnet, konzentriert.[130]

Sri Lanka

Nord Korea

Afrika

Ägypten

In einer Erweiterung eines bilateralen Streits zwischen Äthiopien und Ägypten über dem Grand Ethiopian Renaissance DamDie äthiopischen Regierungswebsites wurden im Juni 2020 von den in Ägypten ansässigen Hackern gehackt.[131][132]

Europa

Zypern

Die New York Times veröffentlichte ein Exposé, das eine umfangreiche dreijährige Phishing-Kampagne enthüllt, die gegen Diplomaten mit Sitz in abgerufen wurde Zypern. Nach dem Zugriff auf das staatliche System hatten die Hacker Zugriff auf die europäische Union'S Gesamt -Exchange -Datenbank.[133] Durch Anmelden in Coreu, Hacker haben auf Kommunikation zugegriffen, die alle verknüpften EU -Staatensowohl auf sensible als auch nicht so empfindliche Angelegenheiten. Die Veranstaltung enthüllte einen schlechten Schutz des routinemäßigen Austauschs unter Beamten der Europäischen Union und eine koordinierte Anstrengung eines ausländischen Unternehmens, ein anderes Land auszuspionieren. "Nach über einem Jahrzehnt Erfahrung in der Bekämpfung chinesischer Cyberoperationen und umfassender technischer Analyse besteht kein Zweifel an dieser Kampagne, die mit der chinesischen Regierung verbunden ist", sagte Blake Darche, einer der der Bereich 1 Sicherheit Experten - Das Unternehmen enthüllt die gestohlenen Dokumente. Die chinesische Botschaft in den USA kehrte keine Kommentare zurück.[134] Im Jahr 2019 fand eine weitere koordinierte Anstrengung statt, die es Hackern ermöglichte, Zugang zu staatlichen (Gov.CY) E -Mails zu erhalten. Cisco's Talos Security Department zeigte, dass "Sea Turtle" -Hacker eine breite Piraterie -Kampagne in den DNS -Ländern durchführten und 40 verschiedene Organisationen, einschließlich Zypern, getroffen haben.[135]

Estland

Im April 2007 Estland kam unter Cyberangriff nach der Verlagerung der Bronze -Soldat von Tallinn.[136] Der größte Teil der Angriffe kamen aus Russland und von offiziellen Servern der Behörden Russlands.[137] Bei dem Angriff wurden Ministerien, Banken und Medien ins Visier genommen.[138][139] Dieser Angriff auf Estland, ein scheinbar kleiner baltischer Staat, war so effektiv, weil die meisten estnischen Regierungsdienste online betrieben werden. Estland hat eine E-Government umgesetzt, bei der Bankdienste, politische Wahlen und Steuern und so ziemlich alles, was moderne Gesellschaft jetzt online erledigt hat, und so gut wie online.[140]

Frankreich

Im Jahr 2013 der französische Verteidigungsminister, Mr. Jean-yves Le Drian, ordnete die Schaffung einer Cyberarmee an, die ihre vierte National Army Corp repräsentiert[141] (zusammen mit Boden-, Marine- und Luftstreitkräften) unter dem französischen Verteidigungsministerium, um französische und europäische Interessen auf dem Boden und im Ausland zu schützen.[142] Ein Vertrag wurde mit der französischen Firma abgeschlossen Eads (Airbus) seine Hauptelemente zu identifizieren und zu sichern, die für Cyber ​​-Bedrohungen anfällig sind.[143] 2016 hatte Frankreich 2600 "Cyber-Soldaten" und eine 440 Millionen Euro-Investition für Cybersicherheitsprodukte für diese neue Armeekorp geplant.[144] Weitere 4400 Reservisten bilden ab 2019 das Herz dieser Armee.[145]

Deutschland

Im Jahr 2013 enthüllte Deutschland die Existenz seiner 60-Personen-Betriebsnetzwerkeinheit.[146] Die deutsche Geheimdienstagentur, Bndkündigte an, es wollte 130 "Hacker" für einen neuen "einstellen"Cyber ​​-Verteidigungsstation"Einheit. Im März 2013, BND -Präsident Gerhard Schindler kündigte an, dass seine Agentur bis zu fünf Angriffe pro Tag auf die Regierungsbehörden beobachtet hatte, und dachte hauptsächlich, dass sie aus China stammen. Er bestätigte, dass die Angreifer bisher nur auf Daten zugegriffen hatten, und äußerten sich besorgt darüber, dass die gestohlenen Informationen als Grundlage für zukünftige Sabotageangriffe gegen Waffenhersteller, Telekommunikationsunternehmen sowie Regierungs- und Militärbehörden verwendet werden könnten.[147] Kurz danach Edward Snowden durchgesickerte Details der USA Nationale SicherheitsbehördeCyberüberwachungssystem, deutscher Innenminister Hans-Peter Friedrich kündigte an, dass der BND ein zusätzliches Budget von 100 Millionen Euro erhalten würde, um ihre Cyber ​​-Überwachungsfähigkeit von 5% des gesamten Internetverkehrs in Deutschland auf 20% des Gesamtverkehrs zu erhöhen, wobei der nach deutschen Recht zulässige Höchstbetrag.[148]

Griechenland

Griechische Hacker aus dem anonymen Griechenland zielten Aserbaidschani Regierungswebsites während der 2020 Nagorno-Karabach-Konflikt Zwischen Armenien und Aserbaidschan.[149]

Niederlande

In dem Niederlande, Cyberverteidigung wird national vom National Cyber ​​Security Centrum koordiniert[NL] (NCSC).[150] Das Niederländisches Verteidigungsministerium legte 2011 eine Cyber ​​-Strategie dar.[151] Der erste Fokus liegt auf der Verbesserung der Cyber ​​-Verteidigung, die der gemeinsame IT -Zweig (JIVC) behandelt hat. Zur Verbesserung der Intel -Operationen hat die Intel -Community in den Niederlanden (einschließlich der Military Intel Organization, MIVD) die Joint Sigint Cyber ​​Unit (JSCU) eingerichtet. Das Verteidigungsministerium beaufsichtigt eine beleidigende Cyber ​​-Streitkräfte namens Defensive Cyber ​​Command (DCC).[152]

Norwegen

Russland

Russische, südlichen Osetian-, Georgian- und Aserbaidschani -Standorte wurden angegriffen von Hackern während der 2008 South Ossetia War.[153]

Von Amerika geführte Cyberangriffe gegen die Sowjetunion und Russland

Als Russland noch ein Teil der war Sovietunion Im Jahr 1982 explodierte ein Teil einer transsibirischen Pipeline in ihrem Territorium,[154] angeblich wegen a Trojanisches Pferd Computer -Malware, die in der kanadischen kanadischen Software von der implantiert wurden CIA. Die Malware führte dazu, dass das SCADA -System die Pipeline fehlfachte. Das "Abschiedsdossier" lieferte Informationen zu diesem Angriff und schrieb, dass kompromittierte Computerchips Teil der sowjetischen Militärausrüstung werden würden, fehlerhafte Turbinen in die Gaspipeline platziert werden, und defekte Pläne würden die Ausgabe von Chemiepflanzen und eine Traktorfabrik stören . Dies verursachte die "monumentalste nichtnukleäre Explosion und das Feuer, das jemals aus dem Weltraum gesehen wurde". Die Sowjetunion hat den Vereinigten Staaten jedoch nicht für den Angriff verantwortlich gemacht.[155]

Im Juni 2019 die New York Times berichtete, dass amerikanische Hacker aus dem Cyberkommando der Vereinigten Staaten gepflanzte Malware, die möglicherweise in der Lage ist, die zu stören Russisches Stromnetz.[56]

Cyberangriffe von Russisch geführt

Es wurde behauptet, dass russische Sicherheitsdienste eine Reihe von einer Reihe von organisierten Denial -of -Service -Angriffe als Teil ihrer Cyber-Krieg gegen andere Länder,[156] vor allem die 2007 Cyberangriffe auf Estland und die 2008 Cyberangriffe auf Russland, Süd -Ossetien, Georgien und Aserbaidschaner.[157] Einer identifizierte den jungen russischen Hacker, dass er von bezahlt wurde Russische Staatssicherheitsdienste Hacking -Angriffe führen NATO Computers. Er hat gelernt Computerwissenschaften Bei der Abteilung für Informationsverteidigung. Seine Studiengebühren wurden von der FSB bezahlt.[158]

Schweden

Im Januar 2017, Schwedens Streitkräfte wurden einem Cyber-Angriff ausgesetzt, der sie dazu veranlasste Militärübungen.[159]

Ukraine

Entsprechend Crowdstrike Von 2014 bis 2016 die russische Apt Fancy Bär benutzte Android Malware, um die ukrainische Armee zu zielen Raketenkräfte und Artillerie. Sie verteilten eine infizierte Version eines Android App deren ursprünglicher Zweck war es, die Zieldaten für die zu kontrollieren D-30 Hautzer Artillerie. Die App, die von ukrainischen Offizieren verwendet wurde, wurde mit dem beladen X-Agent Spyware und online in militärischen Foren veröffentlicht. Der Angriff wurde von Crowd-Strike als erfolgreich beansprucht, wobei mehr als 80% der ukrainischen D-30-Haubitzen zerstört wurden. von fast dem gesamten Arsenal des größten Artillerie -Stücks der Ukrainische Streitkräfte[160]).[161] Laut dem Ukrainische Armee Diese Zahl ist falsch und die Verluste in Artilleriewaffen "lagen weit unter den gemeldeten" und dass diese Verluste "nichts mit der angegebenen Ursache zu tun haben".[162]

Im Jahr 2014 wurden die Russen verdächtigt, eine Cyber ​​-Waffe namens "Snake" oder "Ouroboros" zu verwenden, um während einer Zeit politischer Turbulenzen einen Cyber ​​-Angriff auf die Ukraine durchzuführen. Das Snake -Tool -Kit breitete sich 2010 in ukrainische Computersysteme aus. Es führte das Computernetzwerk Exploitation (CNE) sowie hochentwickelte Computer -Netzwerkangriffe (CNA) durch.[163]

Am 23. Dezember 2015 die Schwarzerergie Malware wurde in verwendet Ein Cyberangriff auf das Kraftwerbung der Ukraine Das ließ mehr als 200.000 Menschen vorübergehend ohne Macht. Ein Bergbauunternehmen und ein großer Eisenbahnbetreiber waren auch Opfer des Angriffs.[164]

Die Ukraine sah während des 2022 Russische Invasion der Ukraine. Mehrere Websites der ukrainischen Banken und Regierungsabteilungen wurden unzugänglich.[165]

Vereinigtes Königreich

Mi6 Berichten zufolge infiltriert eine Al -Qaida -Website und ersetzte die Anweisungen für die Erstellung von a Rohrbombe mit dem Rezept zum Herstellen Cupcakes.[166]

Im Oktober 2010, Iain Lobban, der Direktor der Hauptquartier der Regierung Kommunikation (GCHQ), sagte Großbritannien einer "realen und glaubwürdigen" Bedrohung durch Cyber ​​-Angriffe durch feindliche Staaten, und Kriminelle und Regierungssysteme werden im Monat 1000 Mal ins Visier genommen, solche Angriffe bedrohten die wirtschaftliche Zukunft Großbritanniens, und einige Länder nutzten bereits Cyber ​​-Angriffe zu Cyber ​​-Angriffen. Druck auf andere Nationen ausüben.[167]

Am 12. November 2013 führten Finanzorganisationen in London Cyber ​​-Kriegsspiele mit dem Namen "Waking Shark 2" durch[168] Simulation massiver internetbasierter Angriffe gegen Bank und andere Finanzorganisationen. Die Wachhai -2 -Cyberkriegsspiele folgten einer ähnlichen Übung in Wall Street.[169]

Naher Osten

Iran

Iran war sowohl Opfer als auch Täter mehrerer Cyberwarfare -Operationen. Der Iran gilt als aufstrebend militärische Stärke im Feld.[170]

Flagge der Cyberpolizei (FATA) der Islamischen Republik Iran

Im September 2010, Iran wurde von der angegriffen Stuxnet Wurm, der gedacht hat, speziell auf seine zu zielen Natanz Nuklearanreicherung. Es war ein 500-Kilobyten-Computerwurm, der mindestens 14 Industriestandorte im Iran infizierte, darunter das Werk der Natanz Uranium-Anreiz. Obwohl die offiziellen Autoren von Stuxnet nicht offiziell identifiziert wurden, wird angenommen, dass Stuxnet von den USA und Israel entwickelt und bereitgestellt wird.[171] Der Wurm soll das fortschrittlichste Malware -Malware sein, die jemals entdeckt wurde, und erhöht das Profil der Cyberkriefe erheblich.[172][173]

Die iranische Cyber ​​-Polizeibehörde, Fata, wurde ein Jahr nach seiner Gründung im Jahr 2011 aufgrund der Verhaftung und des Todes von Sattar Eehti, einem Blogger, in der Obhut von Fata entlassen. Seitdem ist die wichtigste verantwortliche Institution für die Cyberwarfare im Iran das "Cyber ​​Defense Command", das unter dem arbeitet Gemeinsamer Mitarbeiter der iranischen Streitkräfte.

Israel

Im Krieg 2006 gegen HisbollahIsrael behauptet, dass Cyber-Kriegsführung Teil des Konflikts sei, wo die Israel Verteidigungskräfte (IDF) Geheimdienste schätzt mehrere Länder im Nahen Osten, um russische Hacker und Wissenschaftler in ihrem Namen zu operieren. Infolgedessen verband Israel eine wachsende Bedeutung der Cyber-Taktik und wurde zusammen mit den USA, Frankreich und einigen anderen Nationen, die an der Cyber-Kriegsplanung beteiligt waren. Viele internationale High-Tech-Unternehmen finden jetzt Forschungs- und Entwicklungsoperationen in Israel, wo lokale Mitarbeiter häufig Veteranen der Elite-Computereinheiten der IDF sind.[174] Richard A. Clarke fügt hinzu, dass "unsere israelischen Freunde ein oder zwei Dinge aus den Programmen gelernt haben, an denen wir seit mehr als zwei Jahrzehnten arbeiten."[14]: 8

Im September 2007 führte Israel einen Luftangriff auf einem mutmaßlichen Kernreaktor durch[175] in Syrien synchronisiert Operation Orchard. Die US -Industrie- und Militärquellen spekulierten, dass die Israelis möglicherweise Cyberkrieger verwendet haben, um ihre Flugzeuge durch Radar unentdeckt in Syrien zu übergeben.[176][177]

Folgt US -Präsident Donald Trump's Entscheidung, sich aus dem herauszuziehen Iran Nuklearabkommen Im Mai 2018 stellten Cyber ​​Warfare -Einheiten in den USA und Israel den Internetverkehr aus dem Iran fest, einen Anstieg der Vergeltungsmaßnahmen aus dem Iran. Sicherheitsunternehmen warnten, dass iranische Hacker E -Mails mit Malware an Diplomaten schicken, die in den Außenverträgen der US -Verbündeten und Mitarbeiter von Telekommunikationsunternehmen arbeiten und versuchen, ihre Computersysteme zu infiltrieren.[178]

Saudi-Arabien

Am 15. August 2012 um 11:08 Uhr Ortszeit der Ortszeit, die Schamoon Das Virus begann, über 35.000 Computersysteme zu zerstören und sie nicht funktionsfähig zu machen. Das Virus, das verwendet wird, um die zu zielen Saudisch Regierung durch Zerstörung der staatlichen National Oil Company zu Zerstörung Saudi Aramco. Die Angreifer haben eine Pastie auf Pastebin.com Stunden vor der Wischlogikbombe gepostet, in der die Unterdrückung und die Unterdrückung und die Al-Saud-Regime als Grund für den Angriff.[179]

Pastie kündigte einen Angriff gegen Saudi Aramco durch eine Gruppe namens Cuts Sword of Justice an

Der Angriff war nach dem Angriff gut inszeniert Chris Kubecka, ein ehemaliger Sicherheitsberater von Saudi Aramco nach dem Angriff und Gruppenleiter der Sicherheit für Aramco in Übersee.[180] Es war ein unbenannter Saudi-Aramco-Mitarbeiter des Informationstechnologie-Teams, der eine böswillige Phishing-E-Mail eröffnete und um Mitte 2012 den ersten Einstieg in das Computernetzwerk ermöglichte.[181]

Shamoon 1 Angriffszeitleiste gegen Saudi Aramco

Kubecka wurde auch in ihrem Black Hut USA Talk Saudi Aramco den größten Teil ihres Sicherheitsbudgets in das ICS -Kontrollnetzwerk gestellt und das Geschäftsnetzwerk für einen großen Vorfall gefährdet. "Wenn Sie feststellen, dass der größte Teil Ihres Sicherheitsbudgets für ICS ausgegeben wurde und es PWND wird".[181] Es wurde festgestellt, dass das Virus aufgrund der zerstörerischen Natur und der Kosten für den Angriff und die Genesung von anderen Malware -Angriffen von anderen Malware -Angriffen unterschiedlich ist. US -Verteidigungsminister Leon Panetta bezeichnete den Angriff als "Cyber ​​Pearl Harbor"[182] Bekannte Jahre später als "größter Hack in der Geschichte" und für Cyberkriegsführung bestimmt.[183] Shamoon kann sich von einer infizierten Maschine auf ausbreiten Andere Computer im Netzwerk. Sobald ein System infiziert ist, erstellt das Virus weiterhin eine Liste von Dateien von bestimmten Stellen im System, laden Sie sie in den Angreifer hoch und löschen Sie sie. Schließlich überschreibt der Virus die Master Boot Record des infizierten Computers, was ihn unbrauchbar macht.[184] [185] Das Virus wurde für verwendet Cyber-Krieg gegen die nationalen Ölfirmen Saudi Aramco und Katar's Rasgas.[186][187][184][188]

Saudi Aramco kündigte den Angriff auf ihrer Facebook -Seite an und ging erneut offline, bis eine Unternehmenserklärung am 25. August 2012 veröffentlicht wurde. Die Erklärung berichtete fälschlicherweise am 25. August 2012 wieder auf. Kilometer Benzin -Trucks können aufgrund der noch nicht funktionierenden Geschäftssysteme nicht geladen werden.

Tanker Trucks können aufgrund von Schamoon -Angriffen nicht mit Benzin beladen werden

Am 29. August 2012 haben die gleichen Angreifer hinter Shamoon einen weiteren Pastie auf Pastebin.com veröffentlicht, der Saudi -Aramco mit dem Nachweis verspottete, dass sie immer noch den Zugriff auf das Firmennetzwerk behielten. Der Beitrag enthielt den Benutzernamen und das Passwort für Sicherheits- und Netzwerkgeräte sowie das neue Passwort für den CEO Khalid Al- falih[189] Die Angreifer verwiesen auch auf einen Teil der Schamoon -Malware als weiteren Beweis in der Pastie.

Laut Kubecka, um Operationen wiederherzustellen. Saudi Aramco nutzte seine große private Flugzeugflotte und verfügbare Mittel, um einen Großteil der Festplatten der Welt zu kaufen und den Preis zu erhöhen. Neue Festplatten waren so schnell wie möglich erforderlich, damit die Ölpreise nicht von Spekulationen beeinflusst wurden. Bis zum 1. September 2012 schwand die Benzinressourcen 17 Tage nach dem Angriff am 15. August für die Öffentlichkeit von Saudi -Arabien. Rasgas wurde auch von einer anderen Variante beeinflusst, die sie auf ähnliche Weise verkrüppelte.[190]

Katar

Im März 2018 reichte die amerikanische republikanische Spendenaktion Elliott Broidy eine Klage gegen Katar ein und behauptete, dass die Regierung von Katar seine E -Mails gestohlen und durchgesickert habe, um ihn zu diskreditieren, weil er "als Hindernis für ihren Plan zur Verbesserung des Standes des Landes in Washington angesehen wurde".[191] Im Mai 2018 wurde die angegebene Klage benannt Mohammed bin Hamad bin Khalifa al Thani, Bruder des Emir von Katar und sein Mitarbeiter Ahmed al-Rumaihiwie angeblich orchestrieren Katars Cyber ​​-Kriegsführung gegen Broidy.[192] Weitere Rechtsstreitigkeiten ergaben, dass dieselben Cyberkriminellen, die sich gegen Broidy ins Visier genommen hatten, bis zu 1.200 andere Personen gezielt hatten, von denen einige "bekannte Feinde von Katar" sind, wie hochrangige Beamte der Vereinigten Staaten der Vereinigten Staaten, Ägypten, Saudi-Arabien und Bahrain. Während diese Hacker ihren Standort fast immer verdeckten, wurde ein Teil ihrer Aktivitäten auf ein Telekommunikationsnetz in Katar zurückgeführt.[193]

Vereinigte Arabische Emirate

Das Vereinigte Arabische Emirate hat in der Vergangenheit mehrere Cyber-Angriffe in den vergangenen Targeting-Dissidenten auf den Markt gebracht. Ahmed Mansoor, ein Emirati -Bürger, wurde inhaftiert, weil er seine Gedanken geteilt hatte Facebook und Twitter.[194] Er erhielt den Code-Namen Egret unter dem staatlich geführten verdeckten Projekt namens Raven, das auf den Top-politischen Gegnern, Dissidenten und Journalisten ausspioniert wurde. Projekt Raven Bereitstellte ein geheimes Hacking -Tool namens Karma, um Spion zu werden, ohne das Ziel zu verpflichten, sich mit Web -Links zu beschäftigen.[195]

Im September 2021 gaben drei der ehemaligen amerikanischen Geheimdienstoffiziere, Marc Baier, Ryan Adams und Daniel Gericke, zu, die Vereinigten Arabischen Emirate beim Hacken von Verbrechen zu unterstützen, indem sie ihnen fortgeschrittene Technologie zur Verfügung stellten und gegen die US -Gesetze verstoßen. Im Rahmen eines dreijährigen aufgeschobenen Strafverfolgungsvertrags mit dem Justizministerium stimmten die drei Angeklagten auch zu, fast 1,7 Millionen US-Dollar an Bußgeldern zu zahlen, um Gefängnisstrafen zu entgehen. Die Gerichtsdokumente zeigten, dass die Emirate in die Computer und Mobiltelefone von Dissidenten, Aktivisten und Journalisten gehackt hatten. Sie versuchten auch, in die Systeme der USA und der Rest der Welt einzudringen.[196]

Nordamerika

Vereinigte Staaten

Cyberwarfare in den Vereinigten Staaten ist Teil des Amerikaners Militärstrategie von Proaktive Cyberverteidigung und die Verwendung von Cyberwarfare als Plattform für den Angriff.[197] Die neue Militärstrategie der Vereinigten Staaten macht deutlich, dass ein Cyberangriff ist Casus Belli Genau wie ein traditioneller Kriegsakt.[198]

Sicherheitsexperte der US -Regierung Richard A. Clarkein seinem Buch Cyber ​​Krieg (Mai 2010) hatten "Cyberwarfare" als "Maßnahmen eines Nationalstaates definiert, um die Computer oder Netzwerke eines anderen Nation zu durchdringen, um Schäden oder Störungen zu verursachen".[14]: 6 Der Ökonom beschreibt Cyberspace als "die fünfte Domäne der Kriegsführung",[199] und William J. Lynn, Stellvertretender US -amerikanischer Stellvertreter Verteidigungsminister, gibt an, dass "als Doktrinenzache, das Pentagon hat Cyberspace offiziell als neue Domäne in der Kriegsführung anerkannt. . . [was] für militärische Operationen genauso kritisch geworden ist wie Land, Meer, Luft und Raum. "[200]

Im Jahr 2009 erklärte Präsident Barack Obama die digitale Infrastruktur Amerikas zu einem "strategischen nationalen Kapital", und im Mai 2010 richtete das Pentagon sein neues US -Cyber ​​-Kommando ein (ein neues US -amerikanischer Cyber ​​-Kommando ().Uscybercom), geleitet von General Keith B. AlexanderDirektor der Nationale Sicherheitsbehörde (NSA), um amerikanische Militärnetzwerke zu verteidigen und die Systeme anderer Länder anzugreifen. Die EU hat sich eingerichtet Enisa (Agentur der Europäischen Union für Netzwerk- und Informationssicherheit), die von Prof. Udo Helmbrecht geleitet wird, und es gibt jetzt weitere Pläne, die Fähigkeiten von Enisa erheblich zu erweitern. Das Vereinigte Königreich hat auch eine Cybersicherheit und ein "Operations Center" mit Sitz in eingerichtet Hauptquartier der Regierung Kommunikation (GCHQ), das britische Äquivalent der NSA. In den USA ist das Cyber ​​-Kommando jedoch nur eingerichtet, um das Militär zu schützen, während die Regierung und die Unternehmensinfrastrukturen in erster Linie die Verantwortung des Heimatschutzministerium und private Unternehmen.[199]

Im Februar 2010 warnte die Top -amerikanischen Gesetzgeber, dass die "Bedrohung durch einen lähmenden Angriff auf Telekommunikations- und Computernetzwerke stark stieg".[201] Laut dem Lipman -Bericht sind zahlreiche wichtige Sektoren der US -Wirtschaft zusammen mit dem anderer Nationen derzeit gefährdet, einschließlich Cyber ​​-Bedrohungen für öffentliche und private Einrichtungen, Bankwesen und Finanzen, Transport, Fertigung, Medizin, Bildung und Regierung, alle von die jetzt von Computern für den täglichen Betrieb abhängig sind.[201] 2009 erklärte Präsident Obama, dass "Cyber ​​-Eindringlinge unsere elektrischen Netze untersucht haben".[202]

Am 19. Juni 2010 der Senator der Vereinigten Staaten Joe Lieberman (I-CT) Einführte eine Gesetzesvorlage namens "Schutz des Cyberspace als nationales Vermögensgesetz von 2010",[203] was er gemeinsam mit Senator geschrieben hat Susan Collins (R-Me) und Senator Thomas Carper (D-De). Wenn diese umstrittene Rechnung, die die amerikanischen Medien als "das Gesetz" unterzeichnet haben, "als" als "als" als "bezeichnet"Kill Switch Bill", würde den Notfallbefugnissen des Präsidenten über Teile des Internets gewähren. Alle drei Mitautoren des Gesetzes gaben jedoch eine Erklärung ab, dass stattdessen der Gesetzentwurf" [eingeschlossen] die bestehende breite Präsidentschaftsbehörde zur Übernahme von Telekommunikationsnetzwerken "beschränkt hat".[204] Im Juni 2012 Die New York Times berichtete, dass Präsident Obama den Cyber ​​-Angriff auf iranische Atomanreicherungseinrichtungen angeordnet hatte.[205]

Im Juli 2010, Der Ökonom schrieb, dass China Pläne hatte, "Informationskriege bis Mitte des 21. Jahrhunderts zu gewinnen", dass andere Länder ebenfalls für Cyberwar organisierten, darunter Russland, Israel und Nordkorea, und dass der Iran die zweitgrößte Cyber-Army der Welt hatte .[199] James Gosler, ein Cybersicherheitspezialist der Regierung, befürchtete, dass die USA einen schweren Mangel an haben Computersicherheit Spezialisten, die schätzen, dass es heute nur etwa 1.000 qualifizierte Menschen im Land gibt, benötigt aber eine Kraft von 20.000 bis 30.000 qualifizierten Experten.[206] Im Juli 2010 Schwarzer Hut Computersicherheitskonferenz, Michael Hayden, ehemaliger stellvertretender Direktor der nationalen Intelligenz, forderte Tausende von Teilnehmern heraus, Wege zu entwickeln, um "die Sicherheitsarchitektur des Internets umzugestalten" und erklärte: "Ihr habt die Cyberworld so aussehen lassen wie die Norddeutsche Ebene. "[207]

Im August 2010 warnte die USA zum ersten Mal öffentlich vor dem Einsatz von zivilen Computerexperten durch das chinesische Militär in geheimen Cyber ​​-Angriffen, die sich an amerikanische Unternehmen und Regierungsbehörden richten. Das Pentagon wies auch auf ein mutmaßliches, in China ansässiges Computer-Spionage-Netzwerk in China hin GhostNet Dies wurde in einem Forschungsbericht von 2009 enthüllt.[208] Das Pentagon erklärte:

Das Volksbefreiungsarmee Verwendet "Information Warfare -Einheiten" zur Entwicklung Viren Um feindliche Computersysteme und -netzwerke anzugreifen, und diese Einheiten zählen zivile Computerprofis. Commander Bob Mehal wird den Aufbau seiner Cyberwarfare -Fähigkeiten durch die PLA überwachen und weiterhin Fähigkeiten entwickeln, um jeder potenziellen Bedrohung entgegenzuwirken.[209]

Verteidigungsministerium der Vereinigten Staaten

Das Verteidigungsministerium der Vereinigten Staaten sieht die Verwendung von Computern und dem Internet zur Durchführung von Kriegsführung in Cyberspace als Bedrohung für die nationale Sicherheit. Das Gemeinsame Streitkräfte des Vereinigten Staaten Kommando beschreibt einige seiner Attribute:

Die Cyberspace -Technologie entwickelt sich in Gesellschaften als "Machtinstrument" und wird den Gegnern eines Landes, die sie möglicherweise verwenden, um die Kommunikation und den Informationsfluss anzugreifen, zu beeinträchtigen und zu stören. Mit geringen Eintrittsbarrieren, verbunden mit der anonymen Natur der Aktivitäten im Cyberspace, ist die Liste der potenziellen Gegner breit. Darüber hinaus wird der Globe-Spanning-Bereich des Cyberspace und ihre Missachtung der nationalen Grenzen Rechtssysteme in Frage stellen und die Fähigkeit einer Nation erschweren, Bedrohungen zu verhindern und auf Eventualitäten zu reagieren.[210]

Siegel der Fugenkraft -Hauptquartier Cyber ​​Air Force

Im Februar 2010 die Gemeinsame Streitkräfte des Vereinigten Staaten Kommando veröffentlichte eine Studie, die eine Zusammenfassung der Bedrohungen des Internets enthielt:[210]

Mit sehr wenig Investitionen und in einem Schleier der Anonymität getarnt werden unsere Gegner unweigerlich versuchen, unseren nationalen Interessen zu schädigen. Der Cyberspace wird sowohl in unregelmäßigen als auch in traditionellen Konflikten eine Hauptfront. Die Feinde im Cyberspace umfassen sowohl Zustände als auch Nichtstaaten und reichen vom nicht anspruchsvollen Amateur bis hin zu hochqualifizierten professionellen Hackern. Durch den Cyberspace werden Feinde auf Industrie, Wissenschaft, Regierung sowie das Militär in der Luft-, Land-, Maritime- und Weltraumbereichs abzielen. Auf die gleiche Weise, wie Airpower das Schlachtfeld des Zweiten Weltkriegs veränderte, hat Cyberspace die physischen Barrieren gebrochen, die eine Nation vor Angriffen auf seinen Handel und seine Kommunikation schützen. In der Tat haben Gegner bereits Computernetzwerke und die Kraft der Informationstechnologie ausgenutzt, um wilde Terrorakte zu planen und auszuführen, sondern auch die Wahrnehmung und den Willen der US -Regierung und der amerikanischen Bevölkerung direkt zu beeinflussen.

Am 6. Oktober 2011 wurde angekündigt, dass dies angekündigt wurde Creech AFB's Drohne und Raubtier Flotte Steuerung und Kontrolle Datenstrom war gewesen Keyloggedin den letzten zwei Wochen gegen alle Versuche, den Exploit umzukehren.[211] Die Luftwaffe gab eine Erklärung ab, dass das Virus "keine Bedrohung für unsere operative Mission darstellt".[212]

Am 21. November 2011 wurde in den US-Medien weit verbreitet, dass ein Hacker eine Wasserpumpe im öffentlichen Wasserviertel von Curran-Gardner Township in Illinois zerstört hatte.[213] Später stellte sich jedoch heraus, dass diese Informationen nicht nur falsch waren, sondern auch unangemessen aus dem landesweiten Terror- und Geheimdienstzentrum in Illinois ausgelöst worden waren.[214]

Im Jahr 2012 verwendeten die USA Cyberangriffe für den taktischen Vorteil in Afghanistan.[215]

Laut einem 2013 Außenpolitik Magazinartikel NSAs Zugeschnittene Zugangsvorgänge (TAO) Einheit "hat seit fast 15 Jahren erfolgreich chinesische Computer- und Telekommunikationssysteme durchdrungen und einige der besten und zuverlässigsten Informationen über das, was in der Volksrepublik China vor sich geht, generiert."[216][217]

2013 wurde Cyberwarfare erstmals eine größere Bedrohung als eine größere Bedrohung angesehen als Al-Kaida oder Terrorismus von vielen US -Geheimdienstbeamten.[218] 2017 Vertreter Mike RogersVorsitzender der USA Haus ständiger Auswahlausschuss für GeheimdienstZum Beispiel sagte: "Wir befinden uns in einem Cyberkrieg in diesem Land, und die meisten Amerikaner wissen es nicht. Und wir gewinnen nicht unbedingt. Wir haben große Herausforderungen, wenn es um Cybersicherheit geht."[219]

Im Jahr 2014 ordnete Barack Obama eine Intensivierung von Cyberwarfare gegen Nord KoreaDas Raketenprogramm für Sabotaging -Tests startet in den ersten Sekunden.[220] Am 24. November 2014, Sony Pictures Entertainment Hack war eine Veröffentlichung vertraulicher Daten von Sony Pictures Entertainment (SPE).

Im Juni 2015 die Büro für Personalverwaltung der Vereinigten Staaten (OPM) kündigte an, dass es das Ziel von a gewesen war Datenleck zielen auf die Aufzeichnungen von bis zu vier Millionen Menschen.[221] Später, FBI -Direktor James Comey Setzen Sie die Zahl auf 18 Millionen.[222] Das Washington Post hat berichtet, dass der Angriff entstanden ist Chinaunter Berufung auf unbenannte Regierungsbeamte.[223]

Im Oktober 2016, Jeh Johnson das US -amerikanischer Sekretär für Heimatschutzbehörde und James Clapper die USA Direktor des Nationalen Geheimdienstes gab eine gemeinsame Erklärung heraus Störungen der Präsidentschaftswahlen 2016 der Vereinigten Staaten 2016.[224] Die New York Times berichtete, dass die Obama -Regierung Russland offiziell beschuldigt hat, gestohlen und offengelegt zu werden Demokratischer Nationalkomitee E -Mails.[225] Nach US -Recht (50 U.S.C.Titel 50 - Krieg und nationale Verteidigung, Kapitel 15 - Nationale Sicherheit, Unterkapitel III Rechenschaftspflicht für Geheimdienstaktivitäten[226]) Es muss eine formelle geben Erkenntnis des Präsidenten Vor der Genehmigung eines verdeckten Angriffs. Dann US Vice President Joe Biden sagte im amerikanischen Nachrichteninterviewprogramm Triff die Presse dass die Vereinigten Staaten reagieren werden.[227] Die New York Times stellte fest, dass Bidens Kommentar "darauf hindeutet, dass Herr Obama bereit ist, eine Art verdeckte Handlung zu bestellen - oder bereits bestellt -.[228] 2016 hat Präsident Barack Obama in den letzten Wochen seiner Präsidentschaft die Pflanzung von Cyberwaffen in der russischen Infrastruktur als Reaktion auf die Einmischung von Moskau bei den Präsidentschaftswahlen 2016 genehmigt.[229] Am 29. Dezember 2016 verhängten die Vereinigten Staaten die umfangreichsten Sanktionen gegen Russland seit dem Kalter Krieg,[230] 35 russische Diplomaten aus den Vereinigten Staaten ausgeben.[231][232]

Wirtschaftssanktionen werden heute die am häufigsten verwendeten außenpolitischen Instrumente von den Vereinigten Staaten verwendet[233] Daher ist es nicht verwunderlich zu sehen, dass wirtschaftliche Sanktionen auch als Gegenpolitik gegen Cyberangriffe verwendet werden. Laut ONDER (2021) sind wirtschaftliche Sanktionen auch Mechanismen für Informationssammeln für die Sanktionsstaaten über die Fähigkeiten der sanktionierten Staaten.[234]

Im März 2017 veröffentlichte Wikileaks mehr als 8.000 Dokumente über die CIA. Die vertraulichen Dokumente mit dem Codenamen Tresor 7 und von 2013 bis 2016 enthält Details zu den Softwarefunktionen von CIAs, z. B. die Fähigkeit zu Kompromissen Autos, Smart TVs,[235] Internetbrowser (einschließlich Google Chrome, Microsoft Edge, Mozilla Firefox, und Opera -Software ASA),[236][237][238] und die Betriebssysteme der meisten Smartphones (einschließlich Apfel's iOS und Google's Android), sowie andere Betriebssysteme wie zum Beispiel Microsoft Windows, Mac OS, und Linux.[239]

Für eine globale Perspektive von Ländern und anderen Akteuren, die sich mit Cyber-Kriegsführung befassen, finden Sie die Cyberwar-Karte des Nationalen Sicherheitsarchivs der George Washington University.[240]

Cyberpeace

Der Aufstieg von Cyber ​​als Kriegsgegliederungsdomäne hat zu Bemühungen geführt, zu bestimmen, wie Cyberspace zur Förderung des Friedens verwendet werden kann. Zum Beispiel führt das deutsche Bürgerrechtsgremium FIFF eine Kampagne für Cyberpeace - für die Kontrolle von Cyberwaffen und Überwachungstechnologie sowie gegen die Militarisierung des Cyberspace sowie die Entwicklung und Lagerung von offensiven Exploits und Malware durch.[241][242][243][244] Zu den Maßnahmen für Cyberpeace zählen politische Entscheidungsträger, die neue Regeln und Normen für Kriegsführung entwickeln, Einzelpersonen und Organisationen, die neue Tools und sichere Infrastrukturen aufbauen, und die Förderung Open SourceDie Einrichtung von Cyber ​​-Sicherheitszentren, Prüfung kritischer Infrastruktur -Cybersicherheit, Verpflichtungen zur Offenlegung von Schwachstellen, Abrüstung, Verteidigungssicherheitsstrategien, Dezentralisierung, Bildung und weit verbreitete Anwendung relevanter Tools und Infrastrukturen, Verschlüsselung und anderer Cyber ​​-Verteidigung.[241][245][246][247]

Die Themen der Cyber ​​-Friedenssicherung[248][249] und Cyber ​​Friedensstifter[250] wurden auch von Forschern untersucht, um den Frieden nach Cyber- und traditioneller Kriegsführung wiederherzustellen und zu stärken.

Cyber ​​-Spionageabwehr

Cyber-Gegenintertelligenz sind Maßnahmen zur Identifizierung, Durchdringung oder Neutralisierung von Fremdoperationen, die Cyber-Mittel als primäre Handwerksmethode verwenden, sowie die Anstrengungen zur Sammlung ausländischer Intelligenz-Dienstleistungen, die traditionelle Methoden verwenden, um Cyber-Fähigkeiten und -absichten zu messen.[251]

  • Am 7. April 2009, Das Pentagon kündigte an, dass sie in den letzten sechs Monaten mehr als 100 Millionen US -Dollar ausgegeben haben, um Schäden durch Cyber ​​-Angriffe und andere Probleme mit dem Computernetzwerk zu reparieren.[252]
  • Am 1. April 2009 drängten die US -amerikanischen Gesetzgeber auf die Ernennung eines Cyber ​​-Sicherheit des Weißen Hauses, um die US -Verteidigung gegen Cyber ​​-Angriffe dramatisch zu eskalieren und Vorschläge zu erstellen, die die Regierung dazu befähigen würden, Sicherheitsstandards für die Privatindustrie zum ersten Mal festzulegen und durchzusetzen.[253]
  • Am 9. Februar 2009 die Weißes Haus kündigte an, dass es eine Überprüfung der Cyber ​​-Sicherheit des Landes durchführen wird, um sicherzustellen, dass die Bundesregierung der Vereinigten Staaten Initiativen zur Cybersicherheit sind angemessen integriert, resotiert und koordiniert mit dem Kongress der Vereinigten Staaten und der Privatsektor.[254]
  • Im Gefolge des 2007 Cyberwar gegen Estland geführt, NATO etablierte die Cooperative Cyber Defence Centre of Excellence (CCD Coe) in Tallinn, Estland, um die Cyber ​​-Verteidigungsfähigkeit der Organisation zu verbessern. Das Zentrum wurde am 14. Mai 2008 offiziell eingerichtet und erhielt die volle Akkreditierung von der NATO und erreichte am 28. Oktober 2008 den Status der internationalen Militärorganisation.[255] Seit Estland hat internationale Bemühungen zur Bekämpfung von Cyberkriminalität, den Vereinigten Staaten, geführt Bundesamt für Untersuchungen Sagt, dass es 2009 einen Experten für Computerkriminalität in Estland stützen wird, um internationale Bedrohungen gegen Computersysteme zu bekämpfen.[256]
  • Im Jahr 2015 veröffentlichte das Verteidigungsministerium ein aktualisiertes Cyber ​​-Strategie -Memorandum, in dem die gegenwärtige und zukünftige Taktiken, die im Verteidigungsdienst gegen Cyberwarfare eingesetzt wurden, beschrieben. In diesem Memorandum werden drei Cybermissionen angelegt. Die erste Cybermission versucht, bestehende Fähigkeiten im Bereich des Cyberspace zu bewaffnen und aufrechtzuerhalten, die zweite Cybermission konzentriert sich auf die Vorbeugung von Cyberwarfare, und die dritte Cybermission umfasst Strategien für Vergeltungsmaßnahmen und Präsentation (wie in der Verhütung).[257]

Eines der schwierigsten Probleme bei der Cyber ​​-Spionageabwehr ist das Problem der Zuschreibung. Im Gegensatz zu herkömmlicher Kriegsführung kann es sehr schwierig sein, herauszufinden, wer hinter einem Angriff steckt.[258] Verteidigungsminister Leon Panetta hat behauptet, dass die Vereinigten Staaten die Fähigkeit haben, Angriffe auf ihre Quellen zurückzuverfolgen und die Angreifer "zur Rechenschaft zu ziehen".[259]

Zweifel an der Existenz

Im Oktober 2011 die Journal of Strategic Studies, ein führendes Tagebuch in diesem Bereich, veröffentlichte einen Artikel von Thomas Rid, "Cyberkrieg wird nicht stattfinden", was argumentierte, dass alle politisch motivierten Cyber ​​-Angriffe lediglich anspruchsvolle Versionen von Sabotage, Spionage oder Subversion sind - und es ist unwahrscheinlich, dass Cyberkrieg in Zukunft auftreten wird.[260]

Rechtliche Perspektive

Verschiedene Parteien haben versucht, internationale rechtliche Rahmenbedingungen zu entwickeln, um zu klären, was nicht akzeptabel ist und nicht, aber noch keine akzeptiert wurde.

Das Tallinn -Handbuch, veröffentlicht im Jahr 2013, ist eine akademische, nicht bindende Studie darüber, wie Völkerrecht insbesondere die jus ad bellum und das humanitäre Völkerrechtbewerben Sie sich für Cyberkonflikte und Cyber-Krieg. Es wurde auf Einladung der geschrieben Tallinn-basierend NATO Cooperative Cyber ​​Defense Center of Excellence von einer internationalen Gruppe von ungefähr zwanzig Experten zwischen 2009 und 2012.

Das Shanghai Kooperationsorganisation (Mitglieder, zu denen China und Russland gehören) definiert Cyberwar die Verbreitung von Informationen "schädlich für die spirituellen, moralischen und kulturellen Bereiche anderer Staaten". Im September 2011 schlugen diese Länder dem UN -Generalsekretär ein Dokument mit dem Titel "Internationales Verhaltenskodex für Informationssicherheit" vor.[261]

Im Gegensatz dazu konzentriert sich der United -Ansatz auf körperliche und wirtschaftliche Schäden und Verletzungen und stellt politische Bedenken unter Redefreiheit. Diese Meinungsverschiedenheit hat im Westen zu Zurückhaltung geführt, globale Cyber ​​-Rüstungskontrollabkommen zu verfolgen.[262] Amerikanischer General Keith B. Alexander befürwortete Gespräche mit Russland über einen Vorschlag, militärische Angriffe im Cyberspace einzuschränken.[263] Im Juni 2013, Barack Obama und Wladimir Putin stimmte zu, eine sichere zu installieren Cyberwar-Hotline Bereitstellung einer direkten Sachkommunikationslinie zwischen dem US -amerikanischen Cybersicherheitskoordinator und dem stellvertretenden Sekretär des russischen Sekretärs des Sicherheitsrates, sollte es die Notwendigkeit geben, eine Krisensituation direkt zu verwalten, die sich aus einem ergibt IKT Sicherheitsvorfall "(Zitat des Weißen Hauses).[264]

Alexander Merezhko, ein ukrainischer Professor für internationales Recht, hat ein Projekt namens International Convention on Prohibition of Cyberwar im Internet entwickelt. Nach diesem Projekt wird Cyberwar als die Verwendung von Internet und verwandte technologische Mittel durch einen Staat gegen die politische, wirtschaftliche, technologische und Informationssouveränität und Unabhängigkeit eines anderen Staates definiert. Das Projekt von Professor Merezhko schlägt vor, dass das Internet frei von Kriegstaktiken bleiben und als internationales Wahrzeichen behandelt werden sollte. Er gibt an, dass das Internet (Cyberspace) ein "gemeinsames Erbe der Menschheit" ist.[265]

Am Februar 2017 RSA -Konferenz Microsoft Präsident Brad Smith schlug globale Regeln vor-eine "digitale Genfer Konvention"-für Cyber-Angriffe, die "das Hacken aller zivilen Aspekte unserer wirtschaftlichen und politischen Infrastrukturen verbieten". Er erklärte auch, dass eine unabhängige Organisation Beweise untersuchen und öffentlich offenlegen könne, die Angriffe von Nationalstaat auf bestimmte Länder zuschreiben. Darüber hinaus sagte er, dass der Technologiesektor gemeinsam und neutral zusammenarbeiten sollte, um Internetnutzer zu schützen und sich dazu zu verpflichten Im Konflikt neutral bleiben und nicht den Regierungen in offensiven Aktivitäten und einen koordinierten Offenlegungsprozess für Software- und Hardware -Schwachstellen beizutragen.[266][267] Es wurde auch ein Faktenbindungsgremium vorgeschlagen, um Cyberoperationen zu regulieren.[268][269]

In der Populärkultur

In Filmen

Dokumentarfilme
  • Hacking der Infrastruktur: Cyberkriegsführung (2016) von Viceland
  • Cyberkriegsbedrohung (2015)
  • Darknet, Hacker, Cyberwar[270] (2017)
  • Null Tage (2016)
  • Die perfekte Waffe (2020)

Im Fernsehen

  • "Abgesagt", eine Episode der animierten Sitcom Süd Park
  • Serie 2 von KOBRA, eine britische Thriller -Serie, dreht sich um eine anhaltende Kampagne von Cyberwar gegen das Vereinigte Königreich und die Reaktion der britischen Regierung darauf

Siehe auch

Verweise

  1. ^ Sänger, P. W.; Friedman, Allan (März 2014). Cybersicherheit und Cyberwar: Was jeder wissen muss. Oxford. ISBN 9780199918096. OCLC 802324804.
  2. ^ "Cyberwar - existiert es?". NATO. 13. Juni 2019. Abgerufen 10. Mai 2019.
  3. ^ Smith, Troy E. (2013). "Cyberkrieg: Eine falsche Darstellung der wahren Cyber ​​-Bedrohung". American Intelligence Journal. 31 (1): 82–85. ISSN 0883-072X. JStor 26202046.
  4. ^ Lucas, George (2017). Ethik und Cyberkrieg: Das Streben nach verantwortungsbewusster Sicherheit im Zeitalter des digitalen Kriegs. Oxford. p. 6. ISBN 9780190276522.
  5. ^ "Fortgeschrittene anhaltende Bedrohungsgruppen". Fireeye. Abgerufen 10. Mai 2019.
  6. ^ "APT Trends Report Q1 2019". Securelist.com. Abgerufen 10. Mai 2019.
  7. ^ "GCHQ". www.gchq.gov.uk. Abgerufen 10. Mai 2019.
  8. ^ "Wer sind die Cyberwar -Superkräfte?". Weltwirtschaftsforum. Abgerufen 24. Juni 2021.
  9. ^ a b c d e f Cyberkriegsführung: Eine multidisziplinäre Analyse. Green, James A., 1981-. London. 7. November 2016. ISBN 9780415787079. OCLC 980939904.{{}}: CS1 Wartung: Andere (Link)
  10. ^ Newman, Lily Hay (6. Mai 2019). "Was Israels Streik gegen Hamas Hacker für Cyberwar bedeutet". Verdrahtet. ISSN 1059-1028. Abgerufen 10. Mai 2019.
  11. ^ Liptak, Andrew (5. Mai 2019). "Israel hat einen Luftangriff als Reaktion auf einen Hamas Cyberangriff gestartet". Der Verge. Abgerufen 10. Mai 2019.
  12. ^ a b Robinson, Michael; Jones, Kevin; Helge, Janicke (2015). "Cyber ​​-Kriegsprobleme und Herausforderungen". Computer und Sicherheit. 49: 70–94. doi:10.1016/j.cose.2014.11.007. Abgerufen 7. Januar 2020.
  13. ^ a b Shakarian, Paulo (2013). Einführung in Cyber-Warfare: Ein multidisziplinärer Ansatz. Shakarian, Jana., Ruef, Andrew. Amsterdam [Niederlande]: Morgan Kaufmann Publishers, ein Abdruck von Elsevier. ISBN 9780124079267. OCLC 846492852.
  14. ^ a b c d Clarke, Richard A. Cyber ​​Krieg, HarperCollins (2010) ISBN9780061962233
  15. ^ Blitz, James (1. November 2011). "Sicherheit: Eine große Herausforderung aus China, Russland und organisiertem Verbrechen". Finanzzeiten. Archiviert von das Original am 6. Juni 2015. Abgerufen 6. Juni 2015.
  16. ^ Arquilla, John (1999). "Kann Information Warfare jemals gerecht sein?". Ethik und Informationstechnologie. 1 (3): 203–212. doi:10.1023/a: 1010066528521. S2CID 29263858.
  17. ^ Parks, Raymond C.; Duggan, David P. (September 2011). "Prinzipien der Cyberwarfare". IEEE -Sicherheit Privatsphäre. 9 (5): 30–35. doi:10.1109/msp.2011.138. ISSN 1558-4046. S2CID 17374534.
  18. ^ Taddeo, Mariarosaria (19. Juli 2012). Eine Analyse für einen gerechten Cyberkrieg. Cyber ​​Conflict (ICCC), Internationale Konferenz über. Estland: IEEE.
  19. ^ "Auswirkungen der Datenschutz- und Sicherheitsforschung auf das bevorstehende Battlefield of Things | Journal of Information Warfare". www.jinfowar.com. Abgerufen 6. Dezember 2019.
  20. ^ a b "Neueste Viren könnten das Ende der Welt bedeuten, wie wir es kennen", sagt der Mann, der Flame entdeckt hat ", Die Zeiten Israels, 6. Juni 2012
  21. ^ a b "Weißes Haus Cyber ​​Czar: 'Es gibt keinen Cyberwar'". Verdrahtet, 4. März 2010
  22. ^ Deibert, Ron (2011). "Verfolgung des aufstrebenden Wettrüstens im Cyberspace". Bulletin der Atomwissenschaftler. 67 (1): 1–8. doi:10.1177/0096340210393703. S2CID 218770788.
  23. ^ Kello, Lucas (2017). Die virtuelle Waffe und die internationale Ordnung. New Haven, Conn.: Yale University Press. S. 77–79. ISBN 9780300220230.
  24. ^ "Die Politik des Cyberspace: Die Gefahr greifen". Der Ökonom. London. 26. August 2017.
  25. ^ "Die Charakterisierung und Bedingungen der grauen Zone" (PDF). Archiviert (PDF) vom Original am 5. September 2021.
  26. ^ "US '' hat Cyber-Angriff auf iranische Waffensysteme gestartet."". 23. Juni 2019. Abgerufen 9. August 2019.
  27. ^ Barnes, Julian E.; Gibbons-Neff, Thomas (22. Juni 2019). "Die USA haben Cyberangriffe im Iran durchgeführt". Die New York Times. ISSN 0362-4331. Abgerufen 9. August 2019.
  28. ^ "Executive Order-" blockiert das Eigentum bestimmter Personen, die erhebliche böswillige Cyber-fähige Aktivitäten betreiben "". Whitehouse.gov. 1. April 2015. Abgerufen 19. Juni 2021.
  29. ^ "Sanktionsprogramme und Länderinformationen | US -Finanzministerium". home.treasury.gov. Abgerufen 19. Juni 2021.
  30. ^ "Cyber ​​-Sanktionen". Außenministerium der Vereinigten Staaten. Abgerufen 19. Juni 2021.
  31. ^ Ratcliffe, John (18. Mai 2016). "Text - H.R.5222 - 114. Kongress (2015-2016): Iran Cyber ​​Sanktions Act von 2016". www.congress.gov. Abgerufen 19. Juni 2021.
  32. ^ Weinberger, Sharon (4. Oktober 2007). "Wie Israel Syriens Luftverteidigungssystem gefälscht hat". Verdrahtet.
  33. ^ "Cyber ​​-Spionagewanzen, der den Nahen Osten angreift, aber Israel unberührt - bisher", Die Zeiten Israels, 4. Juni 2013
  34. ^ "Ein Hinweis zu den Kriegsgesetzen im Cyberspace", James A. Lewis, April 2010
  35. ^ "Cyber-Krieg". Die New York Times. ISSN 0362-4331. Abgerufen 21. März 2021.
  36. ^ Rayman, Noah (18. Dezember 2013). "Merkel verglich NSA mit Stasi in Beschwerde bei Obama". Zeit. Abgerufen 1. Februar 2014.
  37. ^ Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (19. Mai 2014). "Datenpiraten der Karibik: Die NSA nimmt jeden Mobilfunkanruf auf den Bahamas auf.". Der Abfang. Erste Look Medien. Archiviert von das Original am 21. Mai 2014. Abgerufen 21. Mai 2014.
  38. ^ Schonfeld, Zach (23. Mai 2014). "Der Abfang würde kein Land enthüllen, auf das die USA ausspionieren, also taten es Wikileaks stattdessen.". Newsweek. Abgerufen 26. Mai 2014.
  39. ^ Bodmer, Kilger, Carpenter & Jones (2012). Reverse Deception: organisierte Cyber-Bedrohung Gegenauspflanzung. New York: McGraw-Hill Osborne Media. ISBN0071772499, ISBN978-0071772495
  40. ^ Sanders, Sam (4. Juni 2015). "Massive Datenverletzungen sind die Aufzeichnungen der Bundesangestellten gefährdet.". NPR. Abgerufen 5. Juni 2015.
  41. ^ Liptak, Kevin (4. Juni 2015). "Die US -Regierung hat gehackt; die Feds denken, China sei der Schuldige". CNN. Abgerufen 5. Juni 2015.
  42. ^ Liptak, Kevin (20. Juni 2015). "Es wird erwartet, diplomatische Kabel zu hacken. Das Enthüllen ist nicht". Verdrahtet. Abgerufen 22. Juni 2019.
  43. ^ "Clarke: Mehr Verteidigung im Cyberspace benötigt" Hometownannapolis.com, 24. September 2010
  44. ^ "Malware trifft computergestützte industrielle Geräte". Die New York Times, 24. September 2010
  45. ^ Sänger, P.W.; Friedman, Allan (2014). Cybersicherheit und Cyberwar: Was jeder wissen muss. Oxford: Oxford University Press. p. 156. ISBN 978-0-19-991809-6.
  46. ^ Gross, Michael L.; Canetti, Daphna; Vashdi, Dana R. (2016). "Die psychologischen Wirkungen des Cyber ​​-Terrorismus". Das Bulletin der Atomwissenschaftler. 72 (5): 284–291. Bibcode:2016buats..72e.284g. doi:10.1080/00963402.2016.1216502. ISSN 0096-3402. PMC 5370589. PMID 28366962.
  47. ^ "Verständnis der Denial-of-Service-Angriffe | cisa". US-Cert.cisa.gov. Abgerufen 10. Oktober 2020.
  48. ^ Shiels, Maggie. (9. April 2009) BBC: Spione 'Infiltrate US -Stromnetz'. BBC News. Abgerufen am 8. November 2011.
  49. ^ Meserve, Jeanne (8. April 2009). "Hacker haben Berichten zufolge Code in Power Grid eingebettet". CNN. Abgerufen am 8. November 2011.
  50. ^ "Das US-amerikanische Stromnetz war anfällig für Cyber-Angriffe". In.reuters.com (9. April 2009). Abgerufen am 8. November 2011.
  51. ^ Gorman, Siobhan. (8. April 2009) Stromnetz in den USA durchdrungen durch Spione. Das Wall Street Journal. Abgerufen am 8. November 2011.
  52. ^ Nerc öffentliche Bekanntmachung. (PDF). Abgerufen am 8. November 2011.
  53. ^ Xinhua: China bestreitet das Eindringen in das US -amerikanische Stromnetz. 9. April 2009
  54. ^ ABC News: Video. Abc Nachrichten. (20. April 2009). Abgerufen am 8. November 2011.
  55. ^ Micah Halpern (22. April 2015). "Der Iran bewegt seine Macht, indem er die Türkei in die Steinzeit transportiert". Beobachter.
  56. ^ a b "Wie man einen Cyberwar mit Russland nicht verhindern". Verdrahtet. 18. Juni 2019.
  57. ^ "Das russische Militär gibt einen signifikanten Cyber-Kriegsanstrengungen zu". BBC.com. 21. Februar 2017.
  58. ^ Ajir, Medien; Vailliant, Bethany (2018). "Russian Information Warfare: Implikationen für die Abschreckungstheorie". Strategische Studien vierteljährlich. 12 (3): 70–89. ISSN 1936-1815. JStor 26481910.
  59. ^ Carter, Nicholas (22. Januar 2018). "Dynamische Sicherheitsbedrohungen und die britische Armee". Rusi. Archiviert von das Original am 29. März 2018. Abgerufen 30. Januar 2018.
  60. ^ Cowen, Tyler (2006). "Terrorismus als Theater: Analyse und politische Implikationen". Öffentliche Wahl. 128 (1/2): 233–244. doi:10.1007/s11127-006-9051-y. ISSN 0048-5829. JStor 30026642. S2CID 155001568.
  61. ^ "Notpety: Virus hinter dem globalen Angriff 'Maskeraden' als Ransomware, könnte aber gefährlicher sein, warnen die Forscher.". 28. Juni 2017. archiviert von das Original am 19. September 2020. Abgerufen 11. August 2020.
  62. ^ "NotPetya Ransomware -Ausbruch kostet Merck mehr als 300 Mio. USD pro Quartal". TechRepublic. Abgerufen 11. Juli 2018.
  63. ^ "Cyberangriffen trifft die Ukraine und verbreitet sich dann international". Abgerufen 11. Juli 2018.
  64. ^ Palmer, Robert Kenneth. "Kritische Infrastruktur: Gesetzgebungsfaktoren zur Verhinderung eines Cyber-Perl-Hafens." Va. JL & Tech. 18 (2013): 289.
  65. ^ Molfino, Emily (2012). "Standpunkt: Cyberterrorismus: Cyber" Pearl Harbor "steht unmittelbar bevorsteht". In Sean S. Costigan; Jake Perry (Hrsg.). Cyberspaces und globale Angelegenheiten. Routledge. p. 75. ISBN 978-1-4094-2754-4.
  66. ^ Smith, Sean W. und John S. Erickson. "Egal Pearl Harbor-was ist mit einem Cyber-Liebeskanal?" IEEE Sicherheit 13.2 (2015): 94-98.
  67. ^ Loui, Ronald P. und Terrence D. Loui. "Wie man einen Cyber ​​Pearl Harbor überlebt." Computer 49,6 (2016): 31-37.
  68. ^ Wirtz, James J. "The Cyber ​​Pearl Harbor." Intelligenz und nationale Sicherheit (2017): 1-10.
  69. ^ Arquilla, John (27. Juli 2009). "Klicken Sie klicken, klicken Sie ... bis Cyber ​​9/11 zählen". Sfgate. Archiviert Aus dem Original am 1. März 2012. Abgerufen 15. Mai 2019. (Verknüpfung bei Sfgate)
  70. ^ Magee, Clifford S. (Marine Corps Command und Staff College. Quantico VA) (dritte Quartal 2013). "Warten auf den Cyber ​​9/11" (PDF). Gemeinsame Kraft vierteljährlich. NDU Press (70): 76–82.
  71. ^ Gaycken, Sandro (2010). "Cyberwar - Das Internet Als KriGsschauplatz". {{}}: Journal zitieren erfordert |journal= (Hilfe)
  72. ^ a b "Der Cyber-Krieg-Kandidat sieht Lücken in der Gesetze", Die New York Times, 14. April 2010
  73. ^ Cyber ​​Shockwave zeigt die USA, die nicht auf Cyber ​​-Bedrohungen vorbereitet sind Archiviert 19. Juli 2013 bei der Wayback -Maschine. Partisanpolicy.org. Abgerufen am 8. November 2011.
  74. ^ Drogin, Bob (17. Februar 2010). "In einem Doomsday -Cyber ​​-Angriffsszenario sind die Antworten beunruhigend". Los Angeles Zeiten.
  75. ^ Ali, Sarmad (16. Februar 2010). "Washington Group testet Sicherheit in 'Cyber ​​Shockwave'". Das Wall Street Journal.
  76. ^ Cyber ​​Shockwave CNN/BPC Wargame: War es ein Misserfolg? Archiviert 23. Februar 2010 bei der Wayback -Maschine. Computerwelt (17. Februar 2010). Abgerufen am 8. November 2011.
  77. ^ Steve Ragan Bericht: Das Cyber ​​Shockwave -Ereignis und seine Folgen Archiviert 22. Juli 2011 bei der Wayback -Maschine. Der Tech Herald. 16. Februar 2010
  78. ^ Lee, Andy (1. Mai 2012). "Internationaler Cyberkrieg: Einschränkungen und Möglichkeiten". Archiviert 27. März 2012 bei der Wayback -Maschine Jeju Peace Institute.
  79. ^ "Aserbaidschanische Hacker haben in über 90 armenische Websites eingebrochen - Video". Aserbaycan24. 27. September 2020.
  80. ^ Giles, Christopher (26. Oktober 2020). "Nagorno-Karabach: Die armenischen Aaberi-Informationskriege"". BBC.
  81. ^ "Werden Sie ein Naval Cyber ​​Warfare Engineer (CWE): navy.com". www.navy.com.
  82. ^ a b c d Brantition A. & Smeets M. (2020) Militärische Operationen im Cyberspace. In: Sookmany A. (Hrsg.) Handbuch der Militärwissenschaften. p. 1-16. Springer, Cham doi:10.1007/978-3-030-02866-4_19-1
  83. ^ Hayden, M. (2016). Spielen am Rande: Amerikanische Intelligenz im Zeitalter des Terrors (S. 137). New York: Penguin Random House.
  84. ^ E. D. Borghard & S. W. Lonergan (2017). Die Logik des Zwangs im Cyberspace. Sicherheitsstudien, 26 (3), 452–481.
  85. ^ Denning, D. E. (2015). Den Cyber ​​-Domäne und Abschreckung überdenken. Joint Forces Quarterly, 77, 15. abgerufen von http://ndupress.ndu.edu/portals/68/documents/jfq/jfq77/jfq-77_8-15_denning.pdf
  86. ^ a b Lin, Tom C. W. (14. April 2016). "Finanzwaffen des Krieges". Minnesota Law Review. 100: 1377–1440. SSRN 2765010.
  87. ^ Denning, D. E. (2008). Die Ethik des Cyber ​​-Konflikts. Das Handbuch der Informations- und Computerethik. 407–429.
  88. ^ Kenney, Michael (2015). "Cyber-Terrorismus in einer Welt nach dem Stuxnet". Orbis. 59 (1): 111–128. doi:10.1016/j.orbis.2014.11.009.
  89. ^ "Nordkorea hat Cyberangriffe in Höhe von 2 Milliarden US -Dollar genommen, um Waffen zu finanzieren ..." Reuters. 5. August 2019. Abgerufen 9. August 2019.
  90. ^ "Nordkorea 'hat 2 Mrd. USD über Cyber-Angriffe gestohlen.". 7. August 2019. Abgerufen 9. August 2019.
  91. ^ "Google Attack ist Eisberg -Tipp", McAfee Security Insights, 13. Januar 2010
  92. ^ Hoffmacd (18. April 2010). "Die USA brauchen neue nationale Strategie in der Ära der Cyberaggression, schließt UC -Papier". UC News. Abgerufen 6. März 2022.
  93. ^ a b "Verschlossene Schilde". ccdcoe.org. Abgerufen 7. August 2019.
  94. ^ "Agentur führt das NATO -Team in harten Cyber ​​-Training.". www.ncia.nato.int. Abgerufen 7. August 2019.
  95. ^ Allison, George (11. April 2019). "Die NATO nimmt an internationaler Cybersicherheit teil". UK Defense Journal. Abgerufen 7. August 2019.
  96. ^ "Ccdcoe". ccdcoe.org. Abgerufen 7. August 2019.
  97. ^ Boffey, Daniel (27. Juni 2019). "EU, um Kriegsspiele zu führen, um sich auf russische und chinesische Cyber-Angriffe vorzubereiten". Der Wächter. ISSN 0261-3077. Abgerufen 7. August 2019.
  98. ^ Wheeler, Caroline; Shipman, Tim; Hookham, Mark (7. Oktober 2018). "UK War-Games Cyber-Angriff auf Moskau". Die Sunday Times. ISSN 0956-1382. Abgerufen 8. August 2019.
  99. ^ DETRIXHE, John. "Großbritannien praktiziert Cyberangriffe, die Moskau ausschwärzen könnten.". Quarz. Abgerufen 8. August 2019.
  100. ^ Mit staatlich geförderte Cyberangriffe auf dem Vormarsch, sagt McAfee Archiviert 17. Juni 2013 bei der Wayback -Maschine. Netzwerkwelt (29. November 2007). Abgerufen am 8. November 2011.
  101. ^ "Chinas Hacker Army". Außenpolitik. 3. März 2010.
  102. ^ "US -Botschaftskabel: China nutzt den Zugriff auf den Microsoft -Quellcode, um Cyberkriegsführung zu zeichnen.. Der Wächter. London. 4. Dezember 2010. Abgerufen 31. Dezember 2010.
  103. ^ O'flaherty, Kate. "Marriott Breach - Was ist passiert, wie ernst ist es und wer ist betroffen?". Forbes. Abgerufen 12. Dezember 2018.
  104. ^ "Starwood Reservation Database Security Incident". Answers.kroll.com. Abgerufen 12. Dezember 2018.
  105. ^ Sanger, David E.; Perlroth, Nicole; Thrush, Glenn; Rapport, Alan (11. Dezember 2018). "Marriott Data Breach wird auf chinesische Hacker zurückgeführt, da die US -Vorlesungen gegen Peking vorgehen". Die New York Times. ISSN 0362-4331. Abgerufen 12. Dezember 2018.
  106. ^ "Marriott Hotel Cyber ​​-Angriff im Zusammenhang mit der chinesischen Spionageagentur". Der Unabhängige. 12. Dezember 2018. Abgerufen 12. Dezember 2018.
  107. ^ "Marriott Cyberattack hat sich auf chinesische Hacker verfolgt". Axios. 12. Dezember 2018. Abgerufen 12. Dezember 2018.
  108. ^ a b "Wie China Cyber ​​-Kriegsführung nutzen wird, um in der militärischen Wettbewerbsfähigkeit zu überspringen". Kultur Mandala: Das Bulletin des Zentrums für kulturelle und wirtschaftliche Studien in Ost-West. Vol. 8, nein. 1. Oktober 2008. p. 37. archiviert von das Original am 10. März 2011. Abgerufen 15. Januar 2013.
  109. ^ "China, um die Mastering von Cyberkriegsführung zu einer Priorität zu machen (2011)". Washington, D.C.: NPR. Abgerufen 15. Januar 2013.
  110. ^ a b "Wie China Cyber ​​-Kriegsführung nutzen wird, um in der militärischen Wettbewerbsfähigkeit zu überspringen". Kultur Mandala: Das Bulletin des Zentrums für kulturelle und wirtschaftliche Studien in Ost-West. Vol. 8, nein. 1. Oktober 2008. p. 42. archiviert von das Original am 10. März 2011. Abgerufen 15. Januar 2013.
  111. ^ "Wie China Cyber ​​-Kriegsführung nutzen wird, um in der militärischen Wettbewerbsfähigkeit zu überspringen". Kultur Mandala: Das Bulletin des Zentrums für kulturelle und wirtschaftliche Studien in Ost-West. Vol. 8, nein. 1. Oktober 2008. p. 43. archiviert von das Original am 10. März 2011. Abgerufen 15. Januar 2013.
  112. ^ "Washington, Peking in Cyber-Kriegsstandard". Yahoo! Nachrichten. 12. Februar 2013. archiviert von das Original am 17. Februar 2013. Abgerufen 15. Januar 2013.
  113. ^ Jim Finkle (3. August 2011). "Staatsschauspieler in" riesiger "Reichweite von Cyber ​​-Angriffen" gesehen ". Reuters. Abgerufen 3. August 2011.
  114. ^ Hurst, Daniel; Kuo, Lily; Graham-McLay, Charlotte (14. September 2020). "Zhenhua -Datenleck: Persönliche Details von Millionen auf der ganzen Welt, die von China Tech Company gesammelt wurden". Der Wächter. Abgerufen 14. September 2020.
  115. ^ "Nationaler Unternehmenskreditinformationssystem" Nationaler Unternehmenskreditinformationen ". GSXT. Abgerufen 16. September 2020.[Dead Link]
  116. ^ Graham, Ben (13. September 2020). "Zhenhua -Daten: 35.000 Aussies werden von China als Teil des" psychologischen Krieges "ausspioniert.". News.com.au - Australiens führende Nachrichtenseite. Archiviert von das Original am 17. September 2020. Abgerufen 16. September 2020.
  117. ^ a b c "Achten Sie auf die Fehler: Können Cyber ​​-Angriffe auf die kritische Infrastruktur Indiens vereitelt werden?". BusinessToday. Abgerufen 15. Januar 2013.
  118. ^ "5 Lakh Cyber ​​Warriors, um Indiens E-Defence zu stärken". Die Zeiten Indiens. Indien. 16. Oktober 2012. archiviert von das Original am 26. Januar 2013. Abgerufen 18. Oktober 2012.
  119. ^ "36 Regierungsstandorte von 'Indian Cyber ​​Army' gehackt". The Express Tribune. Abgerufen am 8. November 2011.
  120. ^ "Die CBI -Website von 'Pakistan Cyber ​​Army' ist immer noch nicht restauriert.". Ndtv.com (4. Dezember 2010). Abgerufen am 8. November 2011.
  121. ^ Pauli, Darren. "Kopieren Sie die Paste Slacker Hacker Pop Corp -Sperren in Ode zum gestohlenen Code". Das Register.
  122. ^ "APT Group 'Patchwork' schneidet einen wirksamen Angriff aus und pastiert". Bedrohung. 7. Juli 2016. Abgerufen 2. Januar 2017.
  123. ^ Pandit, Rajat (16. Mai 2019). "Agenturen nehmen Gestalt für besondere Operationen, Raum, Cyberkrieg | India News - Times of India".. Die Zeiten Indiens. Abgerufen 15. Juli 2019.
  124. ^ "Weißes Papier" (PDF). f-secure.com.
  125. ^ Sudworth, John. (9. Juli 2009) "Neue Cyberangriffe haben Südkorea getroffen". BBC News. Abgerufen am 8. November 2011.
  126. ^ Williams, Martin. Großbritannien, nicht Nordkorea, Quelle für DDOS -Angriffe, sagt Forscher. PC Welt.
  127. ^ "28c3: Sicherheitsprotokollvisualisierung mit einer Korrelationsmotor". Youtube. 29. Dezember 2011. Archiviert vom Original am 21. Dezember 2021. Abgerufen 4. November 2017.
  128. ^ "SK Hack von einer fortgeschrittenen anhaltenden Bedrohung" (PDF). Befehl fünf pty ltd. Abgerufen 24. September 2011.
  129. ^ Lee, Se Young. "Südkorea wirft aufmerksam, nachdem Hacker Rundfunkveranstalter, Banken angegriffen haben.". Globaler Beitrag. Abgerufen 6. April 2013.
  130. ^ Kim, Eun-Jung (April 2013). "S. Koreanisches Militär, um sich auf die Szenarien von Cyber ​​-Kriegsführung vorzubereiten". Yonhap Nachrichtenagentur. Abgerufen 6. April 2013.
  131. ^ "Ein ägyptischer Cyber ​​-Angriff auf Äthiopien durch Hacker ist der jüngste Streik über den Grand Dam". Quarz. 27. Juni 2020.
  132. ^ "Der äthiopisch-ägyptische Wasserkrieg hat begonnen". Außenpolitik. 22. September 2020.
  133. ^ David E Sanger Hackte europäische Kabel enthüllen eine Welt der Angst über Trump, Russland und den Iran, New York Times (2018).
  134. ^ Lily Hay Newman, Es wird erwartet, diplomatische Kabel zu hacken. Sie zu enthüllen ist nicht, Wired (2018).
  135. ^ Michalis Michael, Haupt- und erfolgreicher Hacker -Angriff in Zypern, Balkaneu (2019).
  136. ^ "Krieg im fünften Bereich. Sind die neuen Konfliktwaffen die Maus und die Tastatur?". Der Ökonom. 1. Juli 2010. Abgerufen 2. Juli 2010. Wichtiges Denken über die taktischen und juristischen Konzepte des Cyber-Warenwesens findet in einer ehemaligen sowjetischen Kaserne in Estland statt, in der sich die NATO-Exzellenzzentrale für Cyber-Defence befindet. Es wurde als Reaktion auf das als "Webkrieg 1" bekannt geworden Tallinn im Jahr 2007.
  137. ^ Estland beschuldigt Russland des "Cyberangriffs". Der Christian Science Monitor. (17. Mai 2007). Abgerufen am 8. November 2011.
  138. ^ Ian Traynor, "Russland beschuldigt, Cyberwar ausgelöst zu haben, um Estland zu deaktivieren.", Der Wächter, 17. Mai 2007
  139. ^ Boyd, Clark. (17. Juni 2010) "Cyber-Krieg Eine wachsende Bedrohung warne Experten". BBC News. Abgerufen am 8. November 2011.
  140. ^ Scott J. Shackelford, Vom Atomkrieg zum Nettokrieg: Analogisierung von Cyber ​​-Angriffen im Völkerrecht, 27 Berkeley J. Int'l Law. 192 (2009).
  141. ^ "Bienvenue Sur Atlantico.fr - Atlantico.fr". www.atlantico.fr.
  142. ^ "Terre, Air, Mer, Cyber? La 4ème Armée Entre Coup de com et réalités". 13. Oktober 2014.
  143. ^ "Gegen une cyber-armeee française?". Frankreichkultur. 29. Januar 2013.
  144. ^ Nouvelle, L'Usine (13. Dezember 2016). "Pourquoi la France se dote d'une cyber -arme -armee - défense". Usenouvelle.com/ - via www.usinenouvelle.com.
  145. ^ "L'armée Française Consolide Son Commandement Cyber". Le Monde. 12. Dezember 2016.
  146. ^ "Die Deutschlands 60-Personen-Einheit des Computer Network Operation (CNO) praktiziert seit Jahren für Cyberkrieg.". Archiviert von das Original am 15. Juni 2013.
  147. ^ "Hacker wollten die Frontlinie im Cyberkrieg man bewirken" Archiviert 29. Mai 2013 bei der Wayback -Maschine, Die lokale, 24. März 2013
  148. ^ "Deutschland, um 100 Millionen Euro in die Internetüberwachung zu investieren: Bericht", Kazinform, 18. Juni 2013
  149. ^ "Griechische Hacker bringen über 150 Websites der aserbaidschanischen Regierung als" Unterstützung für die Armenier "herunter.". Griechische Stadtzeiten. 4. Oktober 2020.
  150. ^ "National Cyber ​​Security Centrum - NCSC". 14. Mai 2013.
  151. ^ "Defensie Cyber ​​Strategie". Abgerufen 11. August 2020.
  152. ^ "Cyber ​​Commando". 29. März 2017.
  153. ^ Danchev, Dancho (11. August 2008). "Koordinierte Russland gegen Georgia Cyberattack". ZDNET. Abgerufen 25. November 2008.
  154. ^ Markoff, John (26. Oktober 2009). "Old Trick bedroht die neuesten Waffen (veröffentlicht 2009)". Die New York Times. ISSN 0362-4331. Abgerufen 22. Oktober 2020.
  155. ^ Mazanec, Brain M. (2015). Die Entwicklung des Cyberkrieges. USA: University of Nebraska Press. S. 235–236. ISBN 9781612347639.
  156. ^ Cyberspace und die sich ändernde Natur der Kriegsführung Archiviert 3. Dezember 2008 bei der Wayback -Maschine. Strategen müssen sich bewusst sein, dass ein Teil jedes politischen und militärischen Konflikts im Internet stattfinden wird, sagt Kenneth Geers.
  157. ^ "www.axisglobe.com". Archiviert von das Original am 17. August 2016. Abgerufen 1. August 2016.
  158. ^ Andrew Meier, Schwarze Erde. W. W. Norton & Company, 2003, ISBN0-393-05178-1, Seiten 15–16.
  159. ^ Ringstrom, Anna (25. Januar 2017). Goodman, David (Hrsg.). "Schwedische Streitkräfte, die einem umfangreichen Cyberangriff ausgesetzt sind: Dagens Nyheter". Reuters. Archiviert von das Original am 25. Januar 2017. Schwedens Streitkräfte waren kürzlich einem umfangreichen Cyberangriff ausgesetzt, der sie veranlasste, ein IT -System zu schließen, das in militärischen Übungen verwendet wurde, berichtete die tägliche Zeitung Dagens Nyheter am Mittwoch. Der Angriff, der das IT -System von Caxcis beeinflusste, wurde der schwedischen Zeitung von den Sprecher der Streitkräfte, Philip Simon, bestätigt.
  160. ^ Das Militär der Ukraine bestreitet den russischen Hack -Angriff , Yahoo! Nachrichten (6. Januar 2017)
  161. ^ "Danger Close: Fancy Bear Tracking der ukrainischen Feldartillerie -Einheiten". Crowdstrike. 22. Dezember 2016.
  162. ^ Verteidigungsministerium verweigert Berichte über angebliche Artillerieverluste wegen der Einbruch der russischen Hacker in Software, Interfax-ukraine (6. Januar 2017)
  163. ^ Mazanec, Brain M. (2015). Die Entwicklung des Cyberkrieges. USA: University of Nebraska Press. S. 221–222. ISBN 9781612347639.
  164. ^ "Blackergy Malware -Aktivität, die im Runup zum Ukraine Power Grid takedown versetzt wurde". Das Register. Abgerufen 26. Dezember 2016.
  165. ^ "Ukraine-Krise: 'Wischer' in den letzten Cyber-Angriffen entdeckt". BBC News. 24. Februar 2022. Abgerufen 24. Februar 2022.
  166. ^ "Al -Qaida schaute von scheinbarem Cyberangriff. Aber wer hat es getan?". Der Chris Science Monitor. 4. April 2012.
  167. ^ Großbritannien steht vor einer schweren Cyber ​​-Bedrohung, warnt Spionageagentur. The Globe and Mail (13. Oktober 2010). Abgerufen am 8. November 2011.
  168. ^ "Angriff die Stadt: Warum die Banken" Kriegsspiele "sind". 13. November 2013.
  169. ^ "Wall Street -Banken lernen, wie man im inszenierten Cyberangriff überlebt". Reuters. 21. Oktober 2013.
  170. ^ "Das iranische Militär bereitet sich auf Cyber ​​-Kriegsführung vor". Flash // Kritiker Cyber ​​Threat News. 16. September 2013. Abgerufen 18. März 2015.
  171. ^ Denning, Dorothy E. (16. Juli 2012). "Stuxnet: Was hat sich geändert?". Zukünftiges Internet. 4 (3): 672–687. doi:10.3390/fi4030672.
  172. ^ AFP (1. Oktober 2010). Stuxnet Worm bringt Cyber ​​-Kriegsführung aus der virtuellen Welt heraus. Google. Abgerufen am 8. November 2011.
  173. ^ Ralph Langner: Cracking Stuxnet, eine Cyberwaffe des 21. Jahrhunderts | Video on. Ted.com. Abgerufen am 8. November 2011.
  174. ^ "Israel fügt IDF Cyber-Angriff hinzu", Military.com, 10. Februar 2010
  175. ^ "IAEA: Syrien hat versucht, Kernreaktor aufzubauen". YNetNews. Associated Press. 28. April 2011. Abgerufen 5. März 2022.
  176. ^ Fulghum, David A. "Warum Syriens Luftverteidigung Israelis nicht erkannt hat",", Luftfahrtwoche und Weltraumtechnologie, 3. Oktober 2007. Abgerufen am 3. Oktober 2007.
  177. ^ Fulghum, David A. "Israel verwendete elektronische Angriffe im Luftangriff gegen syrisches Mysteriumziel",", Luftfahrtwoche und Weltraumtechnologie, 8. Oktober 2007. Abgerufen am 8. Oktober 2007.
  178. ^ Perlroth, Nicole (12. Mai 2018). "Ohne das Atomabkommen nutzen die iranischen Cyberangriffe wieder.". Der Sydney Morning Herald.
  179. ^ "Pastie: 'Ohne Titel'". 15. August 2012. Gerechtigkeitsschwert schneiden. Abgerufen 3. November 2017.
  180. ^ "Jose Pagliery: Die Insider -Geschichte des größten Hacks in der Geschichte". CNN Geld.5. August 2015. Abgerufen 15. Mai 2019.
  181. ^ a b Christina Kubecka (29. Dezember 2015). "So implementieren Sie die IT -Sicherheit nach einem Cyber ​​-Zusammenbruch" (PDF). Abgerufen 3. November 2017. (Video an Youtube-Archiv)
  182. ^ "Elisabeth Bumiller und Thom Shanker: Panetta warnt vor einer schlechten Bedrohung durch Cyberangriff auf die USA" 11. Oktober 2012. Abgerufen 3. November 2017.
  183. ^ "Exhibitionist Shamoon Virus bläst PCS -Köpfe". Das Register. 17. August 2012. Abgerufen 3. November 2017.
  184. ^ a b "Die Schamoon -Angriffe". Symantec. 16. August 2012. Abgerufen 19. August 2012.
  185. ^ "Jose Pagliery: Die Insider -Geschichte des größten Hacks in der Geschichte".5. August 2015. Abgerufen 19. August 2012.
  186. ^ Michael Harper (31. August 2012). "Redorbit: Energy Company Rasgas ist mit Shamoon -Virus infiziert".
  187. ^ "Shamoon -Virus greift die saudische Ölfirma an". Digitales Journal. 18. August 2012. Abgerufen 19. August 2012.
  188. ^ "Shamoon -Virus zielt auf Energiesektorinfrastruktur ab". BBC News. 17. August 2012. Abgerufen 19. August 2012.
  189. ^ "Saudi Aramco Umarmung, noch eins". 29. August 2012. Abgerufen 3. November 2017.
  190. ^ "YouTube - Chris Kubecka: So implementieren Sie die IT -Sicherheit nach einem Cyber ​​-Zusammenbruch". Youtube. 3. August 2015. Abgerufen 3. November 2017.
  191. ^ "GOP -Spendenaktion verklagt Katar wegen gestohlener E -Mails". Das Wall Street Journal. 26. März 2018.
  192. ^ "Die GOP-Spendenaktion Elliott Broidy erweitert den Anzug, der behauptet, von Qatar-unterstütztes Hacking". Das Wall Street Journal. 25. Mai 2018.
  193. ^ "Hacker gingen nach einer inzwischen entzündeten G.O.P.-Spendenaktion. Jetzt ist er hinter ihnen her.". Die New York Times. 20. September 2018.
  194. ^ "VAE: Der Aktivist Ahmed Mansoor wurde wegen Social -Media -Posts zu 10 Jahren Gefängnis verurteilt". Amnesty International. 31. Mai 2018. Abgerufen 31. Mai 2018.
  195. ^ "In dem geheimen Hacking -Team der VAE amerikanischen Söldner". Reuters. Abgerufen 30. Januar 2019.
  196. ^ Mazzetti, Mark; Goldman, Adam (14. September 2021). "Ex-U.. Die New York Times. Archiviert von das Original am 28. Dezember 2021. Abgerufen 14. September 2021.
  197. ^ American Forces Press Service: Lynn erklärt die US -amerikanische Cybersicherheitsstrategie. Verteidigung.gov. Abgerufen am 8. November 2011.
  198. ^ "Pentagon, um Cyberangriffe in Betracht zu ziehen.". Die New York Times. 31. Mai 2011
  199. ^ a b c "Cyberwar: Krieg in der fünften Domäne" Ökonom, 1. Juli 2010
  200. ^ Lynn, William J. III. "Verteidigung einer neuen Domäne: Das CyberStrategy des Pentagon", Auswärtige Angelegenheiten, September/Oktober. 2010, S. 97–108
  201. ^ a b Der Lipman -Bericht, 15. Oktober 2010
  202. ^ Clarke, Richard. "Chinas Cyberassault auf Amerika", Das Wall Street Journal, 15. Juni 2011
  203. ^ Eine Rechnung. Änderung des Homeland Security Act von 2002 und anderen Gesetzen zur Verbesserung der Sicherheit und Widerstandsfähigkeit der Cyber- und Kommunikationsinfrastruktur der Vereinigten Staaten.. Senat.gov. 111. Kongress 2D -Sitzung
  204. ^ Senatoren sagen, Cybersicherheit habe keinen "Kill -Switch", Informationswoche, 24. Juni 2010. Abgerufen am 25. Juni 2010.
  205. ^ Sanger, David E. "Obama Order hat die Welle von Cyberangriffen gegen den Iran aufgespannt." Die New York Times, 1. Juni 2012.
  206. ^ "Cyberwarrior -Mangel bedroht die Sicherheit der USA". NPR, 19. Juli 2010
  207. ^ "US Military Cyberwar: Was ist off-Limits?" CNET, 29. Juli 2010
  208. ^ Jahresbericht an Militär- und Sicherheitsentwicklungen des Kongresses, an der die Volksrepublik China 2010 beteiligt ist. US -Verteidigungsministerium (PDF). Abgerufen am 8. November 2011.
  209. ^ "AP: Pentagon zielt auf China Cyber ​​Bedrohung". Archiviert von das Original am 23. August 2010. Abgerufen 11. August 2020.
  210. ^ a b "Die gemeinsame Betriebsumgebung" Archiviert 10. August 2013 bei der Wayback -Maschine, Joint Forces Command, 18. Februar 2010, S. 34–36
  211. ^ US -Drohnen- und Raubtierflotte wird klostge. Verdrahtet, Oktober 2011. Abgerufen am 6. Oktober 2011 abgerufen
  212. ^ Hennigan, W.J. "Air Force sagt, dass Drohnen -Computervirus 'keine Bedrohung' posiert" ". Los Angeles Zeiten, 13. Oktober 2011.
  213. ^ Mathew J. Schwartz (21. November 2011). "Hacker löst anscheinend Illinois Wasserpumpe Burnout aus". Informationswoche.
  214. ^ Kim Zetter (30. November 2011). "Exklusiv: Komödie der Fehler führte zu einem falschen" Wasserpumpen-Hack "-Bericht". Verdrahtet.
  215. ^ Satter, Raphael. "US -General: Wir haben den Feind in Afghanistan gehackt.". Associated Press, 24. August 2012.
  216. ^ "US -amerikanische NSA -Einheit 'Tao' hackt China jahrelang"Business Insider. 11. Juni 2013
  217. ^ "Secret NSA -Hacker aus dem Tao -Büro sind seit fast 15 Jahren Pwning China". Computerwelt. 11. Juni 2013.
  218. ^ Dilanian, Ken. "Cyber-Angriffe sind eine größere Bedrohung als Al-Qaida, sagen Beamte", Los Angeles Zeiten, 12. März 2013
  219. ^ Nikita Wladimirov, Ex-House-Intel-Vorsitzender: USA "nicht unbedingt den Cyberkrieg gewinnt", Der Hügel (19. Februar 2017).
  220. ^ Sanger, David E.; Broad, William J. (4. März 2017). "Trump erbt einen geheimen Cyberwar gegen nordkoreanische Raketen". Die New York Times. Abgerufen 4. März 2017.
  221. ^ Barrett, Devlin (5. Juni 2015). "US -Verdächtige, die Hacker in China in China verletzt haben, haben etwa vier (4) Millionen Menschen Rekorde verletzt, sagen Beamte". Das Wall Street Journal. Abgerufen 5. Juni 2015.
  222. ^ "Die US -Gover'th -Hack ist möglicherweise vier (4) mal größer als der erste Bericht".
  223. ^ Sanders, Sam (4. Juni 2015). "Massive Datenverletzungen sind die Aufzeichnungen der Bundesangestellten gefährdet.". NPR.
  224. ^ "Gemeinsame Erklärung des Ministeriums für Heimatschutz und Büro des Direktors der Nationalen Geheimdienste zur Wahlsicherheit". Department of Homeland Security und Büro des Direktors für nationale Geheimdienste für Wahlsicherheit. 7. Oktober 2016. Abgerufen 15. Oktober 2016.
  225. ^ "Die USA sagt, Russland hat Hacks gerichtet, um die Wahlen zu beeinflussen.". NYT. 7. Oktober 2016.
  226. ^ "Genehmigung des Präsidenten und Berichterstattung über verdeckte Maßnahmen". gpo.gov. Code der Vereinigten Staaten. Abgerufen 16. Oktober 2016.
  227. ^ "VP Biden verspricht die Reaktion auf russisches Hacking". NBC News treffen die Presse. 14. Oktober 2016.
  228. ^ "Biden weist auf die Reaktion der USA auf Russland für Cyberangriffe hin". NYT. 15. Oktober 2016.
  229. ^ Greg Miller, Ellen Nakashima, Adam Entous: Obamas geheimer Kampf, sich gegen Putins Wahlmischung zu rächen, Washington Post, 23. Juni 2017
  230. ^ Lee, Carol E.; Sonne, Paul (30. Dezember 2016). "US -Sanktionen Russland über Wahlhacking; Moskau droht sich zu revanchieren". Das Wall Street Journal.
  231. ^ "Die USA verleihen Russland Sanktionen über Wahlmangel". CBS News. 29. Dezember 2016. Abgerufen 29. Dezember 2016.
  232. ^ "Die US -Ausgaben sind 35 russische Diplomaten aus, schließt zwei Verbindungen: Bericht". DW.com. 29. Dezember 2016. Abgerufen 29. Dezember 2016.
  233. ^ Onder, Mehmet (2020). "Regime -Typ, Ausgabeart und wirtschaftliche Sanktionen: Die Rolle der inländischen Spieler". Volkswirtschaften. 8 (1): 2. doi:10.3390/Economies8010002.
  234. ^ Onder, Mehmet (2021). "Wirtschaftssanktionsergebnisse: Eine informationsgetriebene Erklärung" (PDF). Journal of International Studies. 14 (2): 38–57. doi:10.14254/2071-8330.2021/14-2/3. S2CID 244621961 - über Proquest.
  235. ^ Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7. März 2017). "WikiLeaks veröffentlicht Fusion der angeblichen C.I.A. Hacking -Dokumente". Die New York Times. Abgerufen 7. März 2017.
  236. ^ Greenberg, Andy (7. März 2017). "Wie die CIA Ihr Telefon, PC und Fernseher hacken kann (sagt Wikileaks)". VERDRAHTET. Abgerufen 8. April 2017.
  237. ^ Murdock, Jason (7. März 2017). "Vault 7: CIA -Hacking -Tools wurden verwendet, um auf iOS, Android und Samsung Smart TVs auszuspionieren". Internationale Business Times UK. Abgerufen 8. April 2017.
  238. ^ "Wikileaks Posts Fusion of CIA -Dokumente, in denen das Massenhacking beschrieben ist". CBS News. 7. März 2017. Abgerufen 8. April 2017.
  239. ^ "Vault 7: WikiLeaks enthüllt Details der CIA -Hacks von Android, iPhone Windows, Linux, MacOS und sogar Samsung -TVs". Computer. 7. März 2017.
  240. ^ Michael Martelle, Hrsg. (6. Juni 2018). "Cyberwar -Karte". Nationales Sicherheitsarchiv. Abgerufen 2. August 2018.
  241. ^ a b Hofkirchner, Wolfgang; Burgin, Mark (24. Januar 2017). Die zukünftige Informationsgesellschaft: Soziale und technologische Probleme. Welt wissenschaftlich. ISBN 9789813108981. Abgerufen 22. Mai 2017.
  242. ^ "Abrüstung Statt" Cyberwar ": Forderungen nach WannaCry". netzpolitik.org (auf Deutsch). 22. Mai 2017. Abgerufen 22. Mai 2017.
  243. ^ "WannaCry ist ein Kollateralschaden des Cyberwar - Pressenza". Pressenza (auf Deutsch). Pressenza. 18. Mai 2017. Abgerufen 22. Mai 2017.
  244. ^ ""Cyberpeace" -Kampagne Engagierter Informatiker Wird Gefördert ". Heise online (auf Deutsch). Abgerufen 22. Mai 2017.
  245. ^ "Eric Schmidt und Jared Cohen: Wir müssen uns auf die Cyberwars der Zukunft vorbereiten". Zeit. Abgerufen 22. Mai 2017.
  246. ^ Friesinger, Günther; Herwig, Jana (30. Juni 2014). Die Kunst des Reverse Engineering: Open - Desisecte - Wiederaufbau. Transkriptverlag. ISBN 9783839425039. Abgerufen 22. Mai 2017.
  247. ^ Grady, Mark F.; Parisi, Francesco (28. November 2005). Das Gesetz und die Ökonomie der Cybersicherheit. Cambridge University Press. ISBN 9781139446969. Abgerufen 22. Mai 2017.
  248. ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). "Eine Einführung in die Cyber ​​-Friedenssicherung". Arxiv:1710.09616 [cs.cy].
  249. ^ Akatyev, Nikolay; James, Joshua (2015). "Cyber ​​Friedenssicherung". Digitale Forensik und Cyberkriminalität. Vorlesungen des Instituts für Computerwissenschaften, soziale Informatik und Telekommunikationsgenieure. Vol. 157. S. 126–139. doi:10.1007/978-3-319-25512-5_10. ISBN 978-3-319-25511-8.
  250. ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11. April 2011). Zeitgenössische Konfliktlösung. Gemeinwesen. ISBN 9780745649740. Abgerufen 22. Mai 2017.
  251. ^ DOD - Cyber ​​Counterintaching. Dtic.mil. Abgerufen am 8. November 2011.
  252. ^ Pentagon -Rechnung zur Behebung von Cyber ​​-Angriffen:, 0m. CBS News. Abgerufen am 8. November 2011.
  253. ^ "Die Gesetzgebung des Senats würde die Cybersicherheit föderalisieren". Die Washington Post. Abgerufen am 8. November 2011.
  254. ^ "Weiße Haus Augen Cyber ​​Sicherheitsplan". CBS News (10. Februar 2009). Abgerufen am 8. November 2011.
  255. ^ CCD COE - Cyberverteidigung Archiviert 31. Mai 2009 bei der Wayback -Maschine. Ccdcoe.org. Abgerufen am 8. November 2011.
  256. ^ Associated Press (11. Mai 2009) FBI zur Station von Cyberkriminalitätsexperten in Estland. Boston Herald. Abgerufen am 8. November 2011.
  257. ^ Lisa Lucile Owens, Gerechtigkeit und Kriegsführung in Cyberspace, The Boston Review (2015), erhältlich bei [1]
  258. ^ Reed, John. "Ist der 'Heilige Gral' der Cybersicherheit in Reichweite?". Außenpolitikmagazin, 6. September 2012.
  259. ^ Carroll, Chris. "Wir können Cyberangriffe verfolgen, vorbeuchte, vorbeugende Streiks, sagt Panetta". Sternenbanner, 11. Oktober 2012.
  260. ^ Rid, Thomas (2012). "Cyberkrieg wird nicht stattfinden". Journal of Strategic Studies. 35: 5–32. doi:10.1080/01402390.2011.608939. S2CID 153828543.
  261. ^ Russische Botschaft nach Großbritannien [2].Abgerufen am 25. Mai 2012.
  262. ^ Tom Gjeln (23. September 2010). "Sehen Sie das Internet als 'Informationswaffe'". NPR. Abgerufen 23. September 2010.
  263. ^ Gorman, Siobhan. (4. Juni 2010) WSJ: Der US -amerikanische Backs spricht über Cyberkriegsführung. Das Wall Street Journal. Abgerufen am 8. November 2011.
  264. ^ Sean Gallagher, USA, Russland, um "Cyber-Hotline" zu installieren, um versehentlich Cyberwar zu verhindern, Arstechnica, 18. Juni 2013
  265. ^ Ук їнський ц центр полтноfolge меджж & ж ж & ж ж ж ззі & пббліениспыоззззниwirkungen капwohl ищыыззззанches кoge кибещ & иозззанches кания кибе & ыоззанches канüte кибе & ыозззанches килзаани– кwor Archiviert 7. Oktober 2011 bei der Wayback -Maschine. Politik.org.ua. Abgerufen am 8. November 2011.
  266. ^ ""Digital Geneva Convention" musste das Hacking von Nationalstaaten abhalten: Microsoft President ". Reuters. 14. Februar 2017. Abgerufen 20. Februar 2017.
  267. ^ Kaspersky, Eugene. "Eine digitale Genfer Konvention? Eine großartige Idee". Forbes. Abgerufen 20. Februar 2017.
  268. ^ "Regulierung der Verwendung und Durchführung von Cyber-Operationen: Herausforderungen und ein Vorschlag für den Faktenfindung", " https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
  269. ^ "Ein internationaler Zuschreibungsmechanismus für feindliche Cyberoperationen", https://digital-commons.usnwc.edu/cgi/viewcontent.cgi?article=2922&context=ils
  270. ^ "Darknet, Hacker, Cyberwar - der Gehime Krieg im Netz" (auf Deutsch). Archiviert von das Original am 4. April 2017. Abgerufen 3. April 2017.

Weitere Lektüre

Externe Links

Videos

Artikel