Кибервойна — это использование компьютерных технологий для нарушения деятельности государства или организации, особенно преднамеренное нападение на информационные системы в стратегических или военных целях. Будучи крупной развитой экономикой , Соединенные Штаты в значительной степени зависят от Интернета и, следовательно, в значительной степени подвержены кибератакам. В то же время Соединенные Штаты обладают значительными возможностями как в обороне, так и в наступательном проецировании силы благодаря сравнительно передовым технологиям и большому военному бюджету . Кибервойна представляет собой растущую угрозу для физических систем и инфраструктур, которые связаны с Интернетом. Злонамеренный взлом со стороны внутренних или внешних врагов остается постоянной угрозой для Соединенных Штатов. В ответ на эти растущие угрозы Соединенные Штаты разработали значительные кибервозможности.
Среди экспертов ведутся серьезные споры относительно определения кибервойны, и даже если таковая вообще существует. [5] Одна из точек зрения заключается в том, что этот термин является неправильным, поскольку ни одна кибератака на сегодняшний день не может быть описана как война. [6] Альтернативная точка зрения заключается в том, что это подходящее название для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [7]
Многие страны, включая США , Великобританию , Россию , Китай , Израиль , Иран и Северную Корею , [8] [9] [10] [11] обладают активными кибервозможностями для наступательных и оборонительных операций. Поскольку государства изучают использование киберопераций и объединяют возможности, вероятность физического противостояния и насилия, разыгрывающихся в результате или части кибероперации, увеличивается. Однако соответствие масштабу и затяжному характеру войны маловероятно, поэтому неоднозначность сохраняется. [12]
Первый случай применения кинетических военных действий в ответ на кибератаку, приведшую к гибели людей, наблюдался 5 мая 2019 года, когда Армия обороны Израиля атаковала и уничтожила здание, связанное с продолжающейся кибератакой. [13] [14]
Киберстратегия Министерства обороны
В сентябре 2023 года Министерство обороны (DoD) опубликовало свою последнюю киберстратегию, основанную на предыдущей стратегии DoD по работе в киберпространстве, опубликованной в апреле 2015 года и июле 2011 года. [15] Киберстратегия DoD фокусируется на создании возможностей для защиты, обеспечения безопасности и обороны собственных сетей, систем и информации DoD; защиты страны от кибератак; и поддержки планов действий в чрезвычайных ситуациях . Это включает в себя готовность действовать и продолжать выполнять миссии в средах, затронутых кибератаками.
Министерство обороны выделяет три кибермиссии:
Защищать сети, системы и информацию Министерства обороны США.
Защитите Соединенные Штаты и их интересы от кибератак, имеющих серьезные последствия.
Обеспечить интегрированные кибервозможности для поддержки военных операций и планов действий в чрезвычайных ситуациях.
Кроме того, в Киберстратегии подчеркивается необходимость налаживания связей с частным сектором, чтобы лучшие таланты и технологии, которые могут предложить Соединенные Штаты, были в распоряжении Министерства обороны. [16]
Пять столпов
1. Создать и поддерживать боеготовые силы и возможности для проведения операций в киберпространстве;
2. Защищать информационную сеть Министерства обороны, обеспечивать безопасность данных Министерства обороны и снижать риски для миссий Министерства обороны;
3. Быть готовым защищать территорию США и жизненно важные интересы США от разрушительных кибератак, имеющих значительные последствия;
4. Разрабатывать и поддерживать жизнеспособные кибервозможности и планировать использование этих возможностей для контроля эскалации конфликта и формирования конфликтной обстановки на всех этапах;
5. Создавать и поддерживать прочные международные альянсы и партнерства для сдерживания общих угроз и повышения международной безопасности и стабильности.
— Киберстратегия Министерства обороны США, Министерство обороны США, апрель 2015 г.
Пять столпов являются основой стратегии Министерства обороны по кибервойне. Первый столп заключается в признании того, что новой областью для войны является киберпространство и что оно похоже на другие элементы в пространстве битвы . Основные цели этого столпа заключаются в наращивании технических возможностей и ускорении исследований и разработок для предоставления Соединенным Штатам технологического преимущества. Второй столп — это проактивная защита в отличие от пассивной защиты. Два примера пассивной защиты — компьютерная гигиена и межсетевые экраны . Баланс атак требует активной защиты с использованием датчиков для обеспечения быстрого реагирования для обнаружения и остановки кибератаки на компьютерную сеть . Это обеспечит военную тактику для отслеживания, выслеживания и атаки на вражеского нарушителя. Третий столп — защита критической инфраструктуры (CIP) для обеспечения защиты критической инфраструктуры путем разработки систем оповещения для предвосхищения угроз. Четвертый столп — использование коллективной обороны , которая обеспечит возможность раннего обнаружения и включения ее в структуру защиты от кибервойны. Цель этого столпа — изучить все варианты перед лицом конфликта и свести к минимуму потери жизни и уничтожение имущества. Пятый столп — это создание и поддержание международных альянсов и партнерств для сдерживания общих угроз и сохранения адаптивности и гибкости для создания новых альянсов по мере необходимости. Это сосредоточено на «приоритетных регионах, включая Ближний Восток, Азиатско-Тихоокеанский регион и Европу». [16]
Национальная киберстратегия администрации Трампа
Вскоре после своего избрания президент США Дональд Трамп пообещал представить обширный план по улучшению кибербезопасности США в течение 90 дней с момента своей инаугурации. [17] Через три недели после обозначенного 90-дневного срока он подписал указ, в котором утверждалось, что он укрепляет правительственные сети. [18] [19] Согласно новому указу, руководители федеральных агентств должны нести ответственность за нарушения в своих сетях, а федеральные агентства должны следовать Рамочной программе Национального института стандартов и технологий по улучшению кибербезопасности критической инфраструктуры при консолидации практик управления рисками. Кроме того, федеральные департаменты должны были изучить возможности киберзащиты агентств в течение 90 дней, сосредоточившись на «выборе мер по снижению и принятию рисков» и оценке потребностей в финансировании и обмене технологиями между департаментами. Эксперты по кибербезопасности позже заявили, что указ «вряд ли» окажет серьезное влияние. [20]
В сентябре президент Трамп подписал Национальную киберстратегию — «первую полностью сформулированную киберстратегию для Соединенных Штатов с 2003 года». [21] Джон Болтон, советник по национальной безопасности, заявил в сентябре 2018 года, что новая «Национальная киберстратегия» администрации Трампа заменила ограничения на использование наступательных киберопераций правовым режимом, который позволяет Министерству обороны и другим соответствующим агентствам действовать с большими полномочиями для проникновения в иностранные сети с целью сдерживания взломов американских систем. Описывая новую стратегию как попытку «создать мощные структуры сдерживания, которые убеждают противника не наносить удары в первую очередь», Болтон добавил, что принятие решений о запуске атак будет перемещено вниз по цепочке командования, не требуя одобрения президента. [22]
Министерство обороны в своем стратегическом документе, опубликованном в сентябре 2018 года, далее объявило, что оно будет «защищать передовые» сети США, пресекая «злонамеренную киберактивность у ее источника» и стремиться «обеспечить последствия безответственного киберповедения» путем «сохранения мира посредством силы». [23]
Национальная киберстратегия также подверглась критике за то, что оценка актов кибервойны против Соединенных Штатов по-прежнему остается неоднозначной, поскольку действующее законодательство США конкретно не определяет, что представляет собой незаконный кибер-акт, выходящий за рамки оправданной компьютерной деятельности. Правовой статус большинства исследований информационной безопасности в Соединенных Штатах регулируется Законом о компьютерном мошенничестве и злоупотреблении 1986 года, который высмеивался как «плохо составленный и произвольно применяемый», допускающий судебное преследование полезных методов исследования информационной безопасности, таких как Nmap или Shodan. Поскольку даже необходимые услуги попадают под запрет, эксперты по информационной безопасности высшего уровня считают сложным улучшение инфраструктуры киберзащиты. [24]
Кибератака как акт войны
В 2011 году Белый дом опубликовал «Международную стратегию для киберпространства», которая оставила за собой право использовать военную силу в ответ на кибератаку : [25] [26]
При необходимости Соединенные Штаты будут реагировать на враждебные действия в киберпространстве так же, как мы бы отреагировали на любую другую угрозу нашей стране. Мы оставляем за собой право использовать все необходимые средства — дипломатические, информационные, военные и экономические — в соответствии с применимым международным правом, чтобы защитить нашу страну, наших союзников, наших партнеров и наши интересы. При этом мы исчерпаем все варианты до применения военной силы, когда это возможно; тщательно взвесим затраты и риски действий по сравнению с затратами бездействия; и будем действовать таким образом, чтобы это отражало наши ценности и укрепляло нашу легитимность, стремясь к широкой международной поддержке, когда это возможно.
—Международная стратегия киберпространства, Белый дом, 2011 г.
В 2013 году Совет по оборонной науке , независимый консультативный комитет при министре обороны США , пошел еще дальше, заявив, что «киберугроза серьезна, с потенциальными последствиями, в некотором роде схожими с ядерной угрозой времен холодной войны » [27], и рекомендовав в ответ на «самый экстремальный случай» (описываемый как «катастрофическая полномасштабная кибератака»), что «ядерное оружие останется окончательным ответом и закрепит лестницу сдерживания» [28] .
Нападения на другие страны
Иран
В июне 2010 года Иран стал жертвой кибератаки, когда его ядерный объект в Натанзе был заражен киберчервем «Stuxnet», который, как говорят, является самым передовым вредоносным ПО из когда-либо обнаруженных и значительно увеличил значимость кибервойны. [29] [30] Он уничтожил, возможно, более 1000 ядерных центрифуг и, согласно статье Business Insider, «[отбросил] ядерную программу Тегерана как минимум на два года назад». [31]
Несмотря на отсутствие официального подтверждения, Гэри Сеймор , координатор Белого дома по контролю над вооружениями и оружию массового поражения, сделал публичное заявление, в котором сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугой, и что мы — США и их союзники — делаем все возможное, чтобы усложнить им ситуацию», предложив «подмигивающее признание» участия США в Stuxnet. [32]
Китай
В 2013 году Эдвард Сноуден , бывший системный администратор Центрального разведывательного управления (ЦРУ) и тренер по контрразведке в Агентстве военной разведки (DIA), раскрыл, что правительство США взломало китайские компании мобильной связи, чтобы собирать текстовые сообщения, и шпионило за Университетом Цинхуа , одним из крупнейших исследовательских институтов Китая, а также домом для одной из шести основных магистральных сетей Китая, Китайской образовательной и исследовательской сети (CERNET), откуда можно было добывать интернет-данные миллионов китайских граждан. Он сказал, что американские разведывательные агентства следят за Китаем и Гонконгом в течение многих лет. [33]
Согласно секретным документам, предоставленным Эдвардом Сноуденом , Агентство национальной безопасности (АНБ) также проникло в серверы в штаб-квартире Huawei , крупнейшей телекоммуникационной компании Китая и крупнейшего производителя телекоммуникационного оборудования в мире. План состоит в том, чтобы использовать технологию Huawei, чтобы, когда компания продавала оборудование другим странам, включая как союзников, так и страны, которые избегают покупать американскую продукцию, АНБ могло бы бродить по их компьютерным и телефонным сетям для проведения слежки и, по приказу президента, наступательных киберопераций. [34]
Россия
В июне 2019 года Россия заявила, что ее электросеть может подвергнуться кибератаке со стороны США. [35] The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети. [36]
Статья Джона Ганца [42] от 1 апреля 1991 года в журнале InfoWorld Magazine «Метавирус готов обрушить беду на пользователей Windows 3.0» была заявлена как чрезвычайно ранний пример кибервойны между двумя странами. На самом деле « вирус AF/91 » был первоапрельской шуткой, которая была неправильно понята и широко представлена как факт доверчивыми СМИ. [43]
Обмен информацией о киберугрозах
С 2007 года Пентагон заключил соглашение об обмене информацией, Программу кибербезопасности и обеспечения информации на оборонной промышленной базе (DIBCIA), с некоторыми частными подрядчиками в сфере обороны [44] , доступ к которой был расширен в 2012 году [45]. Было предложено
несколько других инициатив по обмену информацией, таких как Закон об обмене и защите киберразведывательной информацией (CISPA) и Закон об обмене информацией о кибербезопасности (CISA), но они не были реализованы по разным причинам, включая опасения, что они могут быть использованы для шпионажа за широкой общественностью.
Киберкомандование США
Киберкомандование США ( USCYBERCOM) — это объединённое боевое командование вооружённых сил США . USCYBERCOM планирует, координирует, интегрирует, синхронизирует и проводит мероприятия по защите информационных сетей Министерства обороны и подготовке к проведению «полномасштабных военных киберопераций» для обеспечения свободы действий США и союзников в киберпространстве и лишения противников такой же свободы. [46]
Армия
Армейское киберкомандование (ARCYBER) является армейским компонентом киберкомандования США . [ 47] ARCYBER состоит из следующих компонентов:
Новые полномочия в киберпространстве были предоставлены в соответствии с Президентским меморандумом о национальной безопасности (NSPM) 13; [51] постоянные киберстолкновения в киберкомандовании являются новой нормой для киберопераций. [52]
Системы F-15 и C-130 с 2019 года становятся более защищенными от кибератак . [55]
Военно-морской
Navy Cyber Forces (CYBERFOR) — это тип некоторых командиров для глобальной кибервойны ВМС США. Штаб-квартира находится на Объединенной экспедиционной базе Литл-Крик-Форт-Стори. CYBERFOR предоставляет силы и оборудование в области криптологии/разведки сигналов, кибернетической, радиоэлектронной борьбы, информационных операций, разведки, сетей и космоса. В сентябре 2013 года Военно-морская академия США предложит студентам бакалавриата возможность специализироваться на кибероперациях для Соединенных Штатов. [56]
Командование военно-морских информационных операций
Объединенные оперативные группы
Хронология
Системы в американских военных и частных исследовательских институтах подвергались взлому с марта 1998 года в течение почти двух лет в ходе инцидента под названием Moonlight Maze . Министерство обороны США проследило след до мэйнфрейма в бывшем Советском Союзе, но спонсор атак неизвестен, а Россия отрицает какую-либо причастность.
Titan Rain — обозначение, данное правительством США серии скоординированных атак на американские компьютерные системы с 2003 года. Атаки были обозначены как китайские по происхождению, хотя их точная природа (то есть спонсируемый государством шпионаж, корпоративный шпионаж или случайные хакерские атаки) и их настоящие личности (то есть замаскированные с помощью прокси-сервера, зомби-компьютеры, зараженные шпионским ПО/вирусами) остаются неизвестными.
В 2007 году правительство Соединенных Штатов пострадало от «шпионского Перл-Харбора », когда неизвестная иностранная сила... взломала все высокотехнологичные агентства, все военные агентства и скачала терабайты информации. [59]
В 2008 году произошел инцидент взлома на военном объекте США на Ближнем Востоке. Заместитель министра обороны США Уильям Дж. Линн III заставил Пентагон опубликовать документ, в котором говорилось о «вредоносном коде» на USB-флеш-накопителе , который был незаметно распространен как по секретным , так и по несекретным системам Пентагона, создавая цифровой плацдарм , с которого данные могли передаваться на серверы под иностранным контролем. «Это был худший страх сетевого администратора: мошенническая программа, работающая бесшумно, готовая передать оперативные планы в руки неизвестного противника. Это... было самым значительным нарушением безопасности военных компьютеров США, и это послужило важным сигналом к пробуждению», — написал Линн в статье для Foreign Affairs . [60]
Операция Buckshot Yankee, проведенная Соединенными Штатами в ответ на взлом 2008 года , который предположительно был проведен Россией. Эта операция длилась три года, начиная с октября 2008 года, когда взлом был впервые обнаружен. Операция включала попытки распознать и смягчить вредоносный код (Agent.btz), который распространился на военные компьютеры по всему миру. Команда, проводившая операцию, запросила разрешение на использование более наступательных средств борьбы с кодом, но оно было отклонено высшими должностными лицами. Операция Buckshot Yankee стала катализатором для формирования Киберкомандования . [61]
9 февраля 2009 года Белый дом объявил, что проведет обзор кибербезопасности страны, чтобы убедиться, что инициативы федерального правительства США в области кибербезопасности надлежащим образом интегрированы, обеспечены ресурсами и скоординированы с Конгрессом США и частным сектором. [62]
1 апреля 2009 года американские законодатели выступили за назначение в Белом доме «царя» по кибербезопасности, чтобы значительно усилить защиту США от кибератак, разработав предложения, которые впервые дали бы правительству полномочия устанавливать и обеспечивать соблюдение стандартов безопасности для частного сектора. [63] [64]
7 апреля 2009 года Пентагон объявил, что за последние шесть месяцев они потратили более 100 миллионов долларов на реагирование и устранение ущерба от кибератак и других проблем с компьютерными сетями. [65]
С декабря 2009 года по январь 2010 года из Китая была запущена кибератака, получившая название Operation Aurora , против Google и более 20 других компаний. [66] Google заявила, что атаки исходили из Китая, и что она «рассмотрит возможность» своих деловых операций в Китае после инцидента. По данным Google, по крайней мере 20 других компаний в различных секторах стали мишенью атак. Представители McAfee заявили, что «это самая громкая атака такого рода, которую мы видели за последнее время». [67]
В феврале 2010 года Командование объединенных сил США опубликовало исследование, включавшее в себя сводку угроз, исходящих от Интернета: «Открытый и свободный поток информации, поддерживаемый Западом, предоставит противникам беспрецедентную возможность собирать разведданные». [68]
19 июня 2010 года сенатор США Джо Либерман (I-CT) представил законопроект под названием «Закон о защите киберпространства как национального актива 2010 года» [69] , который он написал в соавторстве с сенатором Сьюзан Коллинз (R-ME) и сенатором Томасом Карпером (D-DE). В случае подписания этот спорный законопроект, который американские СМИ окрестили « законопроектом о выключателе », предоставит президенту чрезвычайные полномочия в отношении частей Интернета. Однако все три соавтора законопроекта выступили с заявлением, что вместо этого законопроект «[сузил] существующие широкие президентские полномочия по захвату телекоммуникационных сетей». [70]
В августе 2010 года США впервые публично предупредили об использовании китайскими военными гражданских компьютерных экспертов в тайных кибератаках, направленных на американские компании и правительственные учреждения. Пентагон также указал на предполагаемую китайскую компьютерную шпионскую сеть, названную GhostNet , которая была раскрыта в исследовательском отчете в прошлом году. [71] Пентагон заявил, что Народно-освободительная армия использует «подразделения информационной войны» для разработки вирусов для атак на вражеские компьютерные системы и сети, и эти подразделения включают гражданских компьютерных специалистов. Командующий Боб Мехал будет следить за наращиванием НОАК ее возможностей в кибервойне и «продолжит развивать возможности для противодействия любой потенциальной угрозе». [72]
В 2010 году американский генерал Кит Б. Александер поддержал переговоры с Россией по предложению ограничить военные атаки в киберпространстве, что представляет собой значительный сдвиг в политике США. [73]
В 2011 году в рамках атаки The Anonymous на HBGary Federal была раскрыта информация о частных компаниях, таких как Endgame systems , которые разрабатывают наступательное программное обеспечение для Министерства обороны . Было показано, что претенденты на работу в Endgame systems ранее «управляли командой из 15 человек, ответственных за координацию наступательных компьютерных сетевых операций для Министерства обороны США и других федеральных агентств». [74]
В октябре 2012 года Пентагон должен был принять подрядчиков, которые «хотят предложить революционные технологии для понимания, планирования и управления кибервойной. Это часть амбициозной программы, которую Агентство перспективных исследовательских проектов Министерства обороны США ( DARPA ) называет «Планом X» , а в публичном описании говорится о «понимании киберпространства боевых действий», количественной оценке «боевого ущерба» и работе в «лаборатории кибервойны» DARPA». [75]
В феврале 2013 года был опубликован указ президента Белого дома (Eo) 13636 «Улучшение кибербезопасности критической инфраструктуры [80] ». В этом указе были обозначены политики, необходимые для улучшения и координации кибербезопасности, идентификации критической инфраструктуры, снижения киберрисков, обмена информацией с частным сектором и обеспечения включения защиты гражданских и личных свобод.
В январе 2014 года была опубликована Директива Белого дома 28 (PPD-28) о «Деятельности по сбору сигналов разведки [81] ». Эта директива президента выделила принципы, ограничения использования, процесс сбора, защиту личной информации и прозрачность, связанные со сбором и обзором деятельности по сбору сигналов киберразведки.
В августе 2014 года сообщалось о краже «гигабайт» конфиденциальных данных из JPMorgan Chase (см. утечку данных JPMorgan Chase 2014 года ), и внутреннее расследование компании, как сообщается, обнаружило, что данные были отправлены в «крупный российский город». Сообщалось, что ФБР расследует, была ли утечка ответом на санкции, которые Соединенные Штаты ввели в отношении России в связи с российским военным вмешательством в Украину в 2014 году . [82] [83]
29 мая 2014 года iSIGHT Partners, глобальный поставщик информации о киберугрозах, раскрыл «долгосрочный» и «беспрецедентный» кибершпионаж, который был «самой сложной кампанией кибершпионажа с использованием социальной инженерии , которая была раскрыта на сегодняшний день в любой стране». Названная « Операция Newscaster », она была нацелена на высокопоставленных военных и дипломатических сотрудников США, конгрессменов, журналистов, лоббистов, аналитических центров и оборонных подрядчиков, включая четырехзвездного адмирала . [84]
В декабре 2014 года Cylance Inc. опубликовала расследование так называемой « Операции Кливер », которая затронула более 50 неназванных ведущих предприятий мира, в том числе в Соединенных Штатах. Федеральное бюро расследований молчаливо признало операцию и «предупредило компании сохранять бдительность и сообщать о любой подозрительной активности, обнаруженной в компьютерных системах компаний». [85] [86]
В декабре 2014 года в ответ на взлом американской компании Sony (см. взлом Sony Pictures ), предположительно совершенный Северной Кореей , правительство США ввело новые экономические санкции против Северной Кореи и включило страну в список государств-спонсоров терроризма. После взлома на большей части территории Северной Кореи произошел сбой в работе интернета, предположительно вызванный США, но никаких окончательных доказательств в поддержку этого заявления не было. [87] [88]
В январе 2015 года террористическая группировка ИГИЛ взломала Центральное командование США и захватила их аккаунты в Twitter и YouTube. Они распространяли конфиденциальную информацию, полученную во время атаки, на различных платформах социальных сетей. [89]
В апреле 2015 года была обновлена и опубликована Киберстратегия Министерства обороны [16] . Оригинальная Стратегия Министерства обороны по работе в киберпространстве [15] была опубликована в июле 2011 года.
В июне 2015 года Министерство обороны США (МО) включило главу, посвященную кибервойне, в Руководство по праву войны МО. [93] См. раздел «Кибервойна» на стр. 994. [93]
В 2016 году Киберкомандование провело компьютерные сетевые атаки на ИГИЛ в рамках операции «Светящаяся симфония» с целью нарушить внутреннюю связь, манипулировать данными и подорвать доверие к безопасности группировки. [94] Особое внимание уделялось блокировке учетных записей ключевых фигур, удалению файлов пропаганды и созданию видимости того, что все это является общей проблемой ИТ, а не преднамеренной атакой. [95] Эта операция вызвала внутренние дебаты в американском правительстве о том, следует ли предупреждать своих союзников о том, что они будут атаковать серверы, расположенные в других странах. [96]
В марте 2018 года Министерство юстиции США предъявило обвинение девяти иранцам в краже научных секретов в интересах Корпуса стражей исламской революции Ирана . Обвиняемые «украли более 31 терабайта академических данных и интеллектуальной собственности из университетов, а также учетных записей электронной почты сотрудников частных компаний, государственных учреждений и неправительственных организаций». [98]
Сентябрь 2018 г. Белый дом «санкционировал наступательные кибероперации» против иностранных угроз в результате ослабления ограничений на использование цифрового оружия в соответствии с директивой президента; Президентским меморандумом по национальной безопасности 13 (NSPM 13). Это позволяет военным проводить такие атаки с сокращенным процессом одобрения. [100]
Начиная по крайней мере с марта 2019 года, Соединенные Штаты начали проводить постоянные кибероперации против российской энергосистемы, по-видимому, в соответствии с Президентским меморандумом по национальной безопасности № 13 (сентябрь 2018 года). : страницы A1, A20 [103] [104]
В июне 2019 года советник по национальной безопасности Белого дома Джон Болтон объявил, что наступательные кибероперации США будут расширены и включат в себя «экономические кибервторжения». [105] Эти комментарии, по-видимому, ссылаются на предполагаемую кражу Китаем информации и данных у американских корпораций. [106]
^ Гренобль, Райан (16 августа 2018 г.). «Трамп отменяет правила Обамы по кибератакам». HuffPost . Получено 1 октября 2018 г.
^ «Как американские военные побеждают хакеров в их собственной игре». Business Insider . Получено 1 октября 2018 г.
^ Померло, Марк (28 июня 2021 г.). «Кто может сравниться с США как кибер-сверхдержавой? Никто». c4isrnet.com . Получено 30 июня 2021 г. .
^ Сингер, П. В.; Фридман, Аллан (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд. ISBN9780199918096. OCLC 802324804.{{cite book}}: CS1 maint: location missing publisher (link)
^ «Кибервойна – существует ли она?». НАТО . 13 июня 2019 г. Получено 10 мая 2019 г.
^ Смит, Трой Э. (2013). «Кибервойна: искажение истинной киберугрозы». American Intelligence Journal . 31 (1): 82–85. ISSN 0883-072X. JSTOR 26202046.
^ Лукас, Джордж (2017). Этика и кибервойна: поиски ответственной безопасности в эпоху цифровой войны . Оксфорд. стр. 6. ISBN9780190276522.{{cite book}}: CS1 maint: location missing publisher (link)
^ "APT trends report Q1 2019". securelist.com . 30 апреля 2019 . Получено 10 мая 2019 .
^ "GCHQ". www.gchq.gov.uk . Получено 10 мая 2019 г. .
^ «Кто такие сверхдержавы кибервойны?». Всемирный экономический форум . 4 мая 2016 г. Получено 24 июня 2021 г.
^ Кибервойна: междисциплинарный анализ . Грин, Джеймс А., 1981–. Лондон. 7 ноября 2016 г. ISBN9780415787079. OCLC 980939904.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
^ Ньюман, Лили Хей (6 мая 2019 г.). «Что означает удар Израиля по хакерам ХАМАС для кибервойны». Wired . ISSN 1059-1028 . Получено 10 мая 2019 г. .
^ Липтак, Эндрю (5 мая 2019 г.). «Израиль нанес авиаудар в ответ на кибератаку ХАМАС». The Verge . Получено 10 мая 2019 г.
^ ab Стратегия Министерства обороны по работе в киберпространстве (PDF) . Министерство обороны США. 2011.
^ abc Киберстратегия Министерства обороны США (PDF) . Министерство обороны США. 2015. С. 2–8.
^ Уильямс, Мартин. «Тайна кибербезопасности Трампа: 90 дней спустя, где план?». Network World . Архивировано из оригинала 19 апреля 2017 г. Получено 2 октября 2018 г.
^ "Несуществующая политика кибербезопасности Трампа беспокоит экспертов - The Parallax". The Parallax . 23 марта 2018 г. . Получено 2 октября 2018 г. .
^ «Указ президента об укреплении кибербезопасности федеральных сетей и критической инфраструктуры | Белый дом». whitehouse.gov . Получено 2 октября 2018 г. – через Национальный архив .
^ «Эксперты говорят, что указ Трампа о кибербезопасности вряд ли окажет серьезное влияние — The Parallax». The Parallax . 12 мая 2017 г. Получено 2 октября 2018 г.
^ «Президент Трамп представил первую стратегию кибербезопасности Америки за 15 лет | Белый дом». whitehouse.gov . 20 сентября 2018 г. Получено 2 октября 2018 г. – через Национальный архив .
^ Гролл, Элиас. «У Трампа есть новое оружие, чтобы вызвать «кибер» хаос». Foreign Policy . Получено 1 октября 2018 г.
^ «Президент Дональд Дж. Трамп укрепляет кибербезопасность Америки». whitehouse.gov . Получено 1 октября 2018 г. – через Национальный архив .
^ Уилер, Тара. «В кибервойне нет правил». Foreign Policy . Получено 1 октября 2018 г.
^ «Международная стратегия для киберпространства» (PDF) . whitehouse.gov . 2011 . Получено 4 сентября 2014 г. – через Национальный архив .
^ Александр, Дэвид (15 ноября 2011 г.). «США оставляют за собой право ответить на кибератаку силой». Reuters . Получено 4 сентября 2014 г.
^ Миллер, Стивен Э. «Киберугрозы, ядерные аналогии? Расходящиеся траектории адаптации к новым технологиям двойного назначения — понимание киберконфликта: 14 аналогий». Фонд Карнеги за международный мир . Получено 13 декабря 2019 г.
^ Сингер, Питер В.; Фридман, Аллан (2014). Кибербезопасность: что нужно знать каждому. Oxford University Press. ISBN978-0-19-991809-6. Получено 13 декабря 2019 г. .
↑ AFP: Червь Stuxnet выводит кибервойну за пределы виртуального мира. Google.com (1 октября 2010 г.). Получено 8 ноября 2011 г.
^ Ральф Лангнер: Взлом Stuxnet, кибероружия 21-го века | Видео на Архивировано 1 февраля 2014 года на Wayback Machine . Ted.com. Получено 8 ноября 2011 года.
^ "Генерал США: Иранская кибервойна — это сила, с которой нужно считаться". Business Insider . Получено 15 сентября 2016 г.
↑ Выступление Гэри Сеймора на Вашингтонском форуме Фонда защиты демократий 10 декабря 2010 года в Вашингтоне, округ Колумбия, переданное C-Span и содержащееся в программе PBS Need to Know («Взлом кода: защита от супероружия кибервойны 21-го века», фрагмент продолжительностью 4 минуты)
^ Рапоза, Кеннет (22 июня 2013 г.). «США взломали китайские университеты и мобильные телефоны, — заявил Сноуден китайской прессе». Forbes .
^ СЭНГЕР, ДЭВИД; ПЕРЛРОТ, НИКОЛЬ (22 марта 2014 г.). «Взломанные АНБ китайские серверы рассматриваются как угроза безопасности». The New York Times .
^ "США и Россия столкнулись из-за хакерских атак на электросети". BBC News . 18 июня 2019 г.
^ «Как не следует предотвращать кибервойну с Россией». Wired . 18 июня 2019 г.
^ Маркофф, Джон (26 октября 2009 г.). «Кибервойна: старый трюк угрожает новейшему оружию». The New York Times . Получено 30 июля 2015 г.
^ "Кибервойна: война в пятой области". The Economist . 1 июля 2010 г. Получено 4 июля 2010 г.
↑ Медецкий, Анатолий (18 марта 2004 г.). «Ветеран КГБ отрицает, что взрыв 82-го года был вызван ЦРУ». The Moscow Times . Архивировано из оригинала 31 января 2016 г. Получено 30 июля 2015 г.
^ Хессельдаль, Арик; Хариф, Ольга (10 октября 2014 г.). «Киберпреступность и информационная война: 30-летняя история». Bloomberg Business . стр. 2. Получено 30 июля 2015 г.
↑ Ганц, Джон (1 апреля 1991 г.). «Tech Street». InfoWorld . стр. 39.
↑ Смит, Джордж (10 марта 2003 г.). «Иракская кибервойна: нестареющая шутка». SecurityFocus . Получено 13 ноября 2015 г.
^ «Повышенное доверие стимулирует обмен информацией между Пентагоном и промышленностью», Шон Лингаас, 22 апреля 2014 г., FCW.com
^ Рид, Джон. «Пентагон расширяет программу обмена информацией между государственным и частным секторами в киберпространстве». Журнал Foreign Policy , 27 сентября 2012 г.
^ Министерство обороны США, Информационный бюллетень киберкомандования, 21 мая 2010 г. "US Strategic Command - Fact Sheets". Архивировано из оригинала 5 сентября 2010 г. Получено 16 сентября 2010 г.
↑ Министерство обороны США (24 мая 2010 г.). «DoD Release No. 420-10 Establishment of Army Forces Cyber Command». defense.gov. Архивировано из оригинала 29 мая 2011 г. Получено 24 мая 2010 г.
↑ Патрик Джексон (15 марта 2010 г.). «Знакомьтесь, USCybercom: почему США создают киберармию». BBC News . Получено 10 июля 2010 г.
^ "Пресс-релиз: Объявлен план действий штаба киберкомандования армейских сил". Defense.gov. Архивировано из оригинала 29 мая 2011 г. Получено 10 июля 2010 г.
↑ Сидней Дж. Фридберг-младший (17 сентября 2018 г.) Трамп смягчает кибероперации, но меры безопасности остаются: Объединенный штаб
↑ Марк Померло (8 мая 2019 г.) Новые полномочия означают множество новых миссий в Киберкомандовании
^ "Fort Mead News: USMC Cyber Command". Ftmeade.army.mil. 28 января 2010 г. Архивировано из оригинала 13 апреля 2010 г. Получено 10 июля 2010 г.
^ "Sixteenth Air Force (Air Forces Cyber)". Архивировано из оригинала 19 июля 2020 года . Получено 4 августа 2020 года .
↑ Колин Кларк (20 июня 2019 г.) Raytheon выигрывает контракты ВВС США на поставку самолетов F-15 и C-130 Cyber
↑ Майк Хоффман (8 июня 2013 г.). «Военно-морская академия открывает специальность «Кибероперации». DefenseTech.org.
^ Пресс-релиз Министерства обороны США 827-09
↑ ВМС США укрепляют киберкомандование флота, восстанавливают 10-й флот США, NNS100129-24
^ "Кибервойна: саботаж системы". CBS News . 6 ноября 2009 г.
↑ The Washington Post: Компьютеры Пентагона атакованы с помощью флеш-накопителя [ нерабочая ссылка ]
^ Накашима, Эллен (8 декабря 2011 г.). «Киберзлоумышленник вызывает ответ и дебаты». The Washington Post .
^ "Белый дом рассматривает план кибербезопасности". CBS News . 9 февраля 2009 г.
↑ Уоррик, Джоби; Пинкус, Уолтер (1 апреля 2009 г.). «Законодательство Сената федерализировало бы кибербезопасность». Washingtonpost.com .
^ Гринвальд, Гленн; Галлахер, Райан (12 марта 2014 г.). «Как АНБ планирует заразить «миллионы» компьютеров вредоносным ПО». The Intercept.
^ "Законопроект Пентагона по устранению кибератак: 100 млн долларов". CBS News . 7 апреля 2009 г.
^ "Новый подход к Китаю". Blogspot . 12 января 2010 г. Получено 17 января 2010 г.
^ «Атака Google — это вершина айсберга», McAfee Security Insights, 13 января 2010 г.
^ «Совместная операционная среда», отчет опубликован 18 февраля 2010 г., стр. 34–36.
^ "Главная - Комитет по внутренней безопасности и государственным делам". hsgac.senate.gov .
↑ Сенаторы говорят, что законопроект о кибербезопасности не имеет «аварийного выключателя», informationweek.com, 24 июня 2010 г. Получено 25 июня 2010 г.
^ «ГОДОВОЙ ОТЧЕТ КОНГРЕССУ о военных событиях и событиях в сфере безопасности, связанных с Китайской Народной Республикой, 2010 г.» (PDF) .
^ Балдор, Лолита С. (19 августа 2010 г.). «Пентагон нацелился на китайскую киберугрозу». The Boston Globe .
^ "WSJ: США поддерживают переговоры о кибервойне". Online.wsj.com. 4 июня 2010 г.
↑ Харун Мир (11 марта 2011 г.). «Уроки от Anonymous о кибервойне». Al Jazeera English.
↑ Шейн, Скотт (26 сентября 2012 г.). «Официальные лица США раскрывают информацию о кибервойне». The New York Times .
^ "Chase, NYSE Websites Targeted in Cyber Attacks". Fox Business . Архивировано из оригинала 19 октября 2012 года . Получено 15 марта 2013 года .
^ "Фаза 2 Операция Абабиль". 7 декабря 2012 г. Получено 15 марта 2013 г.
^ "Атакующие банки возобновляют операцию Ababil DDoS Disruptions". 6 марта 2013 г. Получено 15 марта 2013 г.
^ Центр передового опыта совместной киберзащиты НАТО (2013). Таллиннское руководство. Издательство Кембриджского университета. ISBN978-1-107-02443-4.
^ «Исполнительный указ — улучшение кибербезопасности критической инфраструктуры». whitehouse.gov . 12 февраля 2013 г. Получено 25 октября 2015 г. — через Национальный архив .
^ «Директива президента по политике — деятельность в области разведки сигналов». whitehouse.gov . 17 января 2014 г. Получено 25 октября 2015 г. — через Национальный архив .
↑ Майкл Райли; Джордан Робертсон (27 августа 2014 г.). «ФБР изучает, связана ли Россия со взломом JPMorgan». Bloomberg . Получено 5 сентября 2014 г.
^ Джордан Робертсон; Майкл Райли (3 сентября 2014 г.). «Компьютеры по найму отправляют данные JPMorgan в Россию». Bloomberg . Получено 5 сентября 2014 г.
^ Финкл, Джим (29 мая 2014 г.). Тиффани Ву (ред.). «Иранские хакеры используют поддельные аккаунты Facebook, чтобы шпионить за США и другими». Reuters . Получено 30 марта 2015 г.
^ Райли, Майкл А.; Робертсон, Джордан (2 декабря 2014 г.). «Поддерживаемые Ираном хакеры атакуют аэропорты и перевозчиков: отчет». Bloomberg News . Получено 30 марта 2015 г.
^ Финкл, Джим (2 декабря 2014 г.). Ричард Валдманис, Кристиан Пламб и В. Саймон (ред.). «Иранские хакеры атаковали авиалинии и энергетические компании: отчет». Reuters . Получено 30 марта 2015 г.
^ "США ввели санкции против Северной Кореи из-за взлома Sony". Time . Получено 9 апреля 2017 г.
^ Эванс, Стивен (23 декабря 2014 г.). «Почему в Северной Корее отключился интернет?». BBC News . Получено 9 апреля 2017 г.
^ Барретт, Девлин (5 июня 2015 г.). «По словам официальных лиц, США подозревают хакеров в Китае в краже записей примерно четырех (4) миллионов человек». The Wall Street Journal . Получено 5 июня 2015 г.
↑ Райзен, Том (5 июня 2015 г.). «Китай подозревается в краже записей федеральных служащих». US News & World Report . Получено 5 июня 2015 г.
↑ Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». NPR . Получено 5 июня 2015 г.
^ ab Министерство обороны Законы войны (PDF) . Министерство обороны США. 2015. стр. 994. Архивировано из оригинала (PDF) 15 октября 2015 г. . Получено 25 октября 2015 г. .
^ «ИГИЛ подвергся кибератакам в рамках новой линии боевых действий США». NYT. 24 апреля 2016 г.
^ "Как США взломали ИГИЛ". NPR.org . Получено 5 ноября 2019 г.
^ Накашима, Эллен (9 мая 2017 г.). «Военная кибероперация США по атаке ИГИЛ в прошлом году вызвала жаркие дебаты по поводу оповещения союзников». The Washington Post . ISSN 0190-8286 . Получено 5 ноября 2019 г.
^ "Америка вводит санкции против россиян за вмешательство в выборы и кибератаки". The Economist . Получено 1 октября 2018 г.
^ «Девять иранцев обвиняются в проведении масштабной кампании киберкражи от имени Корпуса стражей исламской революции». 23 марта 2018 г. Получено 1 октября 2018 г.
^ «Правительство Америки сажает иностранных кибершпионов на скамью подсудимых». The Economist . Получено 1 октября 2018 г.
^ Накашима, Эллен (20 сентября 2018 г.). «Белый дом санкционирует «наступательные кибероперации» для сдерживания иностранных противников». The Washington Post . Получено 5 ноября 2019 г.
^ Ратнам, Гопал; Доннелли, Джон М.; Ратнам, Гопал; Доннелли, Джон М. (16 июля 2019 г.). «Палата представителей требует ознакомиться с директивой Трампа о кибервойне» . Получено 5 ноября 2019 г.
^ Барнс, Джулиан Э. (7 мая 2019 г.). «Киберкомандование США укрепляет оборону союзников, чтобы нанести ущерб Москве». The New York Times . ISSN 0362-4331 . Получено 5 ноября 2019 г.
^ Sanger, David E.; Perlroth, Nicole (15 июня 2019 г.). «США усиливают онлайн-атаки на российскую электросеть». The New York Times . ISSN 0362-4331 . Получено 5 ноября 2019 г.
^ "США закладывают цифровые мины, угрожая энергосистеме России | Energy Central". www.energycentral.com . Получено 5 ноября 2019 г.
^ Strobel, Warren P. (11 июня 2019 г.). «Болтон заявляет, что США расширяют наступательные кибероперации». The Wall Street Journal . Получено 5 ноября 2019 г.
^ "Наступательные кибероперации США против экономических кибервторжений: анализ международного права - часть I". Just Security . 11 июля 2019 г. Получено 5 ноября 2019 г.
^ "США "начали кибератаки на иранское оружие" после сбития беспилотника". www.aljazeera.com . Получено 8 ноября 2019 г.
Дальнейшее чтение
Хант, Эдвард (2012). «Программы проникновения в компьютеры правительства США и их последствия для кибервойны». IEEE Annals of the History of Computing . 34 (3): 3. doi :10.1109/mahc.2011.82. S2CID 16367311.
Смитс, Макс (4 июля 2022 г.). «История США, не проводивших кибератаки». Бюллетень ученых-атомщиков . 78 (4): 208–213.
Приказ Обамы ускорил волну кибератак против Ирана с помощью диаграммы, 1 июня 2012 г.