stringtranslate.com

Кибервойна и Соединенные Штаты

Кибервойна — это использование компьютерных технологий для нарушения деятельности государства или организации, особенно преднамеренное нападение на информационные системы в стратегических или военных целях. Будучи крупной развитой экономикой , Соединенные Штаты в значительной степени зависят от Интернета и, следовательно, в значительной степени подвержены кибератакам. В то же время Соединенные Штаты обладают значительными возможностями как в обороне, так и в наступательном проецировании силы благодаря сравнительно передовым технологиям и большому военному бюджету . Кибервойна представляет собой растущую угрозу для физических систем и инфраструктур, которые связаны с Интернетом. Злонамеренный взлом со стороны внутренних или внешних врагов остается постоянной угрозой для Соединенных Штатов. В ответ на эти растущие угрозы Соединенные Штаты разработали значительные кибервозможности.

Министерство обороны США признаёт, что использование компьютеров и Интернета для ведения войны в киберпространстве представляет угрозу национальной безопасности , а также является платформой для атак. [1] [2]

Киберкомандование США централизует управление кибероперациями , организует существующие киберресурсы и синхронизирует защиту военных сетей США. Это Единое боевое командование вооруженных сил . В отчете Международного института стратегических исследований за 2021 год Соединенные Штаты названы ведущей киберсверхдержавой мира с учетом ее возможностей в области кибернаступления, обороны и разведки. [3]

Фон

Специалисты по кибервойне 782-го батальона военной разведки армии США (Cyber) оказывают поддержку 3-й бригадной боевой группе 1-й кавалерийской дивизии во время учений в 2019 году.

Кибервойна — это использование кибератак против вражеского государства , наносящее ущерб, сопоставимый с реальной войной , и/или нарушающее работу жизненно важных компьютерных систем . [4] Некоторые предполагаемые результаты могут включать шпионаж , саботаж , пропаганду , манипуляцию или экономическую войну .

Среди экспертов ведутся серьезные споры относительно определения кибервойны, и даже если таковая вообще существует. [5] Одна из точек зрения заключается в том, что этот термин является неправильным, поскольку ни одна кибератака на сегодняшний день не может быть описана как война. [6] Альтернативная точка зрения заключается в том, что это подходящее название для кибератак, которые наносят физический ущерб людям и объектам в реальном мире. [7]

Многие страны, включая США , Великобританию , Россию , Китай , Израиль , Иран и Северную Корею , [8] [9] [10] [11] обладают активными кибервозможностями для наступательных и оборонительных операций. Поскольку государства изучают использование киберопераций и объединяют возможности, вероятность физического противостояния и насилия, разыгрывающихся в результате или части кибероперации, увеличивается. Однако соответствие масштабу и затяжному характеру войны маловероятно, поэтому неоднозначность сохраняется. [12]

Первый случай применения кинетических военных действий в ответ на кибератаку, приведшую к гибели людей, наблюдался 5 мая 2019 года, когда Армия обороны Израиля атаковала и уничтожила здание, связанное с продолжающейся кибератакой. [13] [14]

Киберстратегия Министерства обороны

В сентябре 2023 года Министерство обороны (DoD) опубликовало свою последнюю киберстратегию, основанную на предыдущей стратегии DoD по работе в киберпространстве, опубликованной в апреле 2015 года и июле 2011 года. [15] Киберстратегия DoD фокусируется на создании возможностей для защиты, обеспечения безопасности и обороны собственных сетей, систем и информации DoD; защиты страны от кибератак; и поддержки планов действий в чрезвычайных ситуациях . Это включает в себя готовность действовать и продолжать выполнять миссии в средах, затронутых кибератаками.

Министерство обороны выделяет три кибермиссии:

  1. Защищать сети, системы и информацию Министерства обороны США.
  2. Защитите Соединенные Штаты и их интересы от кибератак, имеющих серьезные последствия.
  3. Обеспечить интегрированные кибервозможности для поддержки военных операций и планов действий в чрезвычайных ситуациях.

Кроме того, в Киберстратегии подчеркивается необходимость налаживания связей с частным сектором, чтобы лучшие таланты и технологии, которые могут предложить Соединенные Штаты, были в распоряжении Министерства обороны. [16]

Пять столпов

1. Создать и поддерживать боеготовые силы и возможности для проведения операций в киберпространстве;

2. Защищать информационную сеть Министерства обороны, обеспечивать безопасность данных Министерства обороны и снижать риски для миссий Министерства обороны;

3. Быть готовым защищать территорию США и жизненно важные интересы США от разрушительных кибератак, имеющих значительные последствия;

4. Разрабатывать и поддерживать жизнеспособные кибервозможности и планировать использование этих возможностей для контроля эскалации конфликта и формирования конфликтной обстановки на всех этапах;

5. Создавать и поддерживать прочные международные альянсы и партнерства для сдерживания общих угроз и повышения международной безопасности и стабильности.

— Киберстратегия Министерства обороны США, Министерство обороны США, апрель 2015 г.

Пять столпов являются основой стратегии Министерства обороны по кибервойне. Первый столп заключается в признании того, что новой областью для войны является киберпространство и что оно похоже на другие элементы в пространстве битвы . Основные цели этого столпа заключаются в наращивании технических возможностей и ускорении исследований и разработок для предоставления Соединенным Штатам технологического преимущества. Второй столп — это проактивная защита в отличие от пассивной защиты. Два примера пассивной защиты — компьютерная гигиена и межсетевые экраны . Баланс атак требует активной защиты с использованием датчиков для обеспечения быстрого реагирования для обнаружения и остановки кибератаки на компьютерную сеть . Это обеспечит военную тактику для отслеживания, выслеживания и атаки на вражеского нарушителя. Третий столп — защита критической инфраструктуры (CIP) для обеспечения защиты критической инфраструктуры путем разработки систем оповещения для предвосхищения угроз. Четвертый столп — использование коллективной обороны , которая обеспечит возможность раннего обнаружения и включения ее в структуру защиты от кибервойны. Цель этого столпа — изучить все варианты перед лицом конфликта и свести к минимуму потери жизни и уничтожение имущества. Пятый столп — это создание и поддержание международных альянсов и партнерств для сдерживания общих угроз и сохранения адаптивности и гибкости для создания новых альянсов по мере необходимости. Это сосредоточено на «приоритетных регионах, включая Ближний Восток, Азиатско-Тихоокеанский регион и Европу». [16]

Национальная киберстратегия администрации Трампа

Вскоре после своего избрания президент США Дональд Трамп пообещал представить обширный план по улучшению кибербезопасности США в течение 90 дней с момента своей инаугурации. [17] Через три недели после обозначенного 90-дневного срока он подписал указ, в котором утверждалось, что он укрепляет правительственные сети. [18] [19] Согласно новому указу, руководители федеральных агентств должны нести ответственность за нарушения в своих сетях, а федеральные агентства должны следовать Рамочной программе Национального института стандартов и технологий по улучшению кибербезопасности критической инфраструктуры при консолидации практик управления рисками. Кроме того, федеральные департаменты должны были изучить возможности киберзащиты агентств в течение 90 дней, сосредоточившись на «выборе мер по снижению и принятию рисков» и оценке потребностей в финансировании и обмене технологиями между департаментами. Эксперты по кибербезопасности позже заявили, что указ «вряд ли» окажет серьезное влияние. [20]

В сентябре президент Трамп подписал Национальную киберстратегию — «первую полностью сформулированную киберстратегию для Соединенных Штатов с 2003 года». [21] Джон Болтон, советник по национальной безопасности, заявил в сентябре 2018 года, что новая «Национальная киберстратегия» администрации Трампа заменила ограничения на использование наступательных киберопераций правовым режимом, который позволяет Министерству обороны и другим соответствующим агентствам действовать с большими полномочиями для проникновения в иностранные сети с целью сдерживания взломов американских систем. Описывая новую стратегию как попытку «создать мощные структуры сдерживания, которые убеждают противника не наносить удары в первую очередь», Болтон добавил, что принятие решений о запуске атак будет перемещено вниз по цепочке командования, не требуя одобрения президента. [22]

Министерство обороны в своем стратегическом документе, опубликованном в сентябре 2018 года, далее объявило, что оно будет «защищать передовые» сети США, пресекая «злонамеренную киберактивность у ее источника» и стремиться «обеспечить последствия безответственного киберповедения» путем «сохранения мира посредством силы». [23]

Национальная киберстратегия также подверглась критике за то, что оценка актов кибервойны против Соединенных Штатов по-прежнему остается неоднозначной, поскольку действующее законодательство США конкретно не определяет, что представляет собой незаконный кибер-акт, выходящий за рамки оправданной компьютерной деятельности. Правовой статус большинства исследований информационной безопасности в Соединенных Штатах регулируется Законом о компьютерном мошенничестве и злоупотреблении 1986 года, который высмеивался как «плохо составленный и произвольно применяемый», допускающий судебное преследование полезных методов исследования информационной безопасности, таких как Nmap или Shodan. Поскольку даже необходимые услуги попадают под запрет, эксперты по информационной безопасности высшего уровня считают сложным улучшение инфраструктуры киберзащиты. [24]

Кибератака как акт войны

В 2011 году Белый дом опубликовал «Международную стратегию для киберпространства», которая оставила за собой право использовать военную силу в ответ на кибератаку : [25] [26]

При необходимости Соединенные Штаты будут реагировать на враждебные действия в киберпространстве так же, как мы бы отреагировали на любую другую угрозу нашей стране. Мы оставляем за собой право использовать все необходимые средства — дипломатические, информационные, военные и экономические — в соответствии с применимым международным правом, чтобы защитить нашу страну, наших союзников, наших партнеров и наши интересы. При этом мы исчерпаем все варианты до применения военной силы, когда это возможно; тщательно взвесим затраты и риски действий по сравнению с затратами бездействия; и будем действовать таким образом, чтобы это отражало наши ценности и укрепляло нашу легитимность, стремясь к широкой международной поддержке, когда это возможно.

—Международная стратегия киберпространства, Белый дом, 2011 г.

В 2013 году Совет по оборонной науке , независимый консультативный комитет при министре обороны США , пошел еще дальше, заявив, что «киберугроза серьезна, с потенциальными последствиями, в некотором роде схожими с ядерной угрозой времен холодной войны » [27], и рекомендовав в ответ на «самый экстремальный случай» (описываемый как «катастрофическая полномасштабная кибератака»), что «ядерное оружие останется окончательным ответом и закрепит лестницу сдерживания» [28] .

Нападения на другие страны

Иран

В июне 2010 года Иран стал жертвой кибератаки, когда его ядерный объект в Натанзе был заражен киберчервем «Stuxnet», который, как говорят, является самым передовым вредоносным ПО из когда-либо обнаруженных и значительно увеличил значимость кибервойны. [29] [30] Он уничтожил, возможно, более 1000 ядерных центрифуг и, согласно статье Business Insider, «[отбросил] ядерную программу Тегерана как минимум на два года назад». [31]

Несмотря на отсутствие официального подтверждения, Гэри Сеймор , координатор Белого дома по контролю над вооружениями и оружию массового поражения, сделал публичное заявление, в котором сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугой, и что мы — США и их союзники — делаем все возможное, чтобы усложнить им ситуацию», предложив «подмигивающее признание» участия США в Stuxnet. [32]

Китай

В 2013 году Эдвард Сноуден , бывший системный администратор Центрального разведывательного управления (ЦРУ) и тренер по контрразведке в Агентстве военной разведки (DIA), раскрыл, что правительство США взломало китайские компании мобильной связи, чтобы собирать текстовые сообщения, и шпионило за Университетом Цинхуа , одним из крупнейших исследовательских институтов Китая, а также домом для одной из шести основных магистральных сетей Китая, Китайской образовательной и исследовательской сети (CERNET), откуда можно было добывать интернет-данные миллионов китайских граждан. Он сказал, что американские разведывательные агентства следят за Китаем и Гонконгом в течение многих лет. [33]

Согласно секретным документам, предоставленным Эдвардом Сноуденом , Агентство национальной безопасности (АНБ) также проникло в серверы в штаб-квартире Huawei , крупнейшей телекоммуникационной компании Китая и крупнейшего производителя телекоммуникационного оборудования в мире. План состоит в том, чтобы использовать технологию Huawei, чтобы, когда компания продавала оборудование другим странам, включая как союзников, так и страны, которые избегают покупать американскую продукцию, АНБ могло бы бродить по их компьютерным и телефонным сетям для проведения слежки и, по приказу президента, наступательных киберопераций. [34]

Россия

В июне 2019 года Россия заявила, что ее электросеть может подвергнуться кибератаке со стороны США. [35] The New York Times сообщила, что американские хакеры из Киберкомандования США внедрили вредоносное ПО, потенциально способное нарушить работу российской электросети. [36]

Другие

Обмен информацией о киберугрозах

С 2007 года Пентагон заключил соглашение об обмене информацией, Программу кибербезопасности и обеспечения информации на оборонной промышленной базе (DIBCIA), с некоторыми частными подрядчиками в сфере обороны [44] , доступ к которой был расширен в 2012 году [45]. Было предложено несколько других инициатив по обмену информацией, таких как Закон об обмене и защите киберразведывательной информацией (CISPA) и Закон об обмене информацией о кибербезопасности (CISA), но они не были реализованы по разным причинам, включая опасения, что они могут быть использованы для шпионажа за широкой общественностью.

Киберкомандование США

Киберкомандование США ( USCYBERCOM) — это объединённое боевое командование вооружённых сил США . USCYBERCOM планирует, координирует, интегрирует, синхронизирует и проводит мероприятия по защите информационных сетей Министерства обороны и подготовке к проведению «полномасштабных военных киберопераций» для обеспечения свободы действий США и союзников в киберпространстве и лишения противников такой же свободы. [46]

Армия

Армейское киберкомандование (ARCYBER) является армейским компонентом киберкомандования США . [ 47] ARCYBER состоит из следующих компонентов:

Новые полномочия в киберпространстве были предоставлены в соответствии с Президентским меморандумом о национальной безопасности (NSPM) 13; [51] постоянные киберстолкновения в киберкомандовании являются новой нормой для киберопераций. [52]

Корпус морской пехоты

Командование киберпространства Корпуса морской пехоты США — функциональное формирование Корпуса морской пехоты США, призванное защищать инфраструктуру от кибервойны . [53]

Военно-воздушные силы

Шестнадцатая воздушная армия ( 16 AF ) является компонентом ВВС США в составе Киберкомандования США (USCYBERCOM). [54] Она состоит из следующих компонентов:

Системы F-15 и C-130 с 2019 года становятся более защищенными от кибератак . [55]

Военно-морской

Navy Cyber ​​Forces (CYBERFOR) — это тип некоторых командиров для глобальной кибервойны ВМС США. Штаб-квартира находится на Объединенной экспедиционной базе Литл-Крик-Форт-Стори. CYBERFOR предоставляет силы и оборудование в области криптологии/разведки сигналов, кибернетической, радиоэлектронной борьбы, информационных операций, разведки, сетей и космоса. В сентябре 2013 года Военно-морская академия США предложит студентам бакалавриата возможность специализироваться на кибероперациях для Соединенных Штатов. [56]

Киберкомандование флотадействующее подразделение ВМС США, ответственное за программы кибервойны ВМС. [57] Десятый флот — поставщик сил для Киберкомандования флота. [58] Компоненты флота:

Хронология

Смотрите также

Ссылки

  1. ^ Гренобль, Райан (16 августа 2018 г.). «Трамп отменяет правила Обамы по кибератакам». HuffPost . Получено 1 октября 2018 г.
  2. ^ «Как американские военные побеждают хакеров в их собственной игре». Business Insider . Получено 1 октября 2018 г.
  3. ^ Померло, Марк (28 июня 2021 г.). «Кто может сравниться с США как кибер-сверхдержавой? Никто». c4isrnet.com . Получено 30 июня 2021 г. .
  4. ^ Сингер, П. В.; Фридман, Аллан (март 2014 г.). Кибербезопасность и кибервойна: что нужно знать каждому . Оксфорд. ISBN 9780199918096. OCLC  802324804.{{cite book}}: CS1 maint: location missing publisher (link)
  5. ^ «Кибервойна – существует ли она?». НАТО . 13 июня 2019 г. Получено 10 мая 2019 г.
  6. ^ Смит, Трой Э. (2013). «Кибервойна: искажение истинной киберугрозы». American Intelligence Journal . 31 (1): 82–85. ISSN  0883-072X. JSTOR  26202046.
  7. ^ Лукас, Джордж (2017). Этика и кибервойна: поиски ответственной безопасности в эпоху цифровой войны . Оксфорд. стр. 6. ISBN 9780190276522.{{cite book}}: CS1 maint: location missing publisher (link)
  8. ^ "Advanced Persistent Threat Groups". FireEye . Получено 10 мая 2019 .
  9. ^ "APT trends report Q1 2019". securelist.com . 30 апреля 2019 . Получено 10 мая 2019 .
  10. ^ "GCHQ". www.gchq.gov.uk . Получено 10 мая 2019 г. .
  11. ^ «Кто такие сверхдержавы кибервойны?». Всемирный экономический форум . 4 мая 2016 г. Получено 24 июня 2021 г.
  12. ^ Кибервойна: междисциплинарный анализ . Грин, Джеймс А., 1981–. Лондон. 7 ноября 2016 г. ISBN 9780415787079. OCLC  980939904.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
  13. ^ Ньюман, Лили Хей (6 мая 2019 г.). «Что означает удар Израиля по хакерам ХАМАС для кибервойны». Wired . ISSN  1059-1028 . Получено 10 мая 2019 г. .
  14. ^ Липтак, Эндрю (5 мая 2019 г.). «Израиль нанес авиаудар в ответ на кибератаку ХАМАС». The Verge . Получено 10 мая 2019 г.
  15. ^ ab Стратегия Министерства обороны по работе в киберпространстве (PDF) . Министерство обороны США. 2011.
  16. ^ abc Киберстратегия Министерства обороны США (PDF) . Министерство обороны США. 2015. С. 2–8.
  17. ^ Уильямс, Мартин. «Тайна кибербезопасности Трампа: 90 дней спустя, где план?». Network World . Архивировано из оригинала 19 апреля 2017 г. Получено 2 октября 2018 г.
  18. ^ "Несуществующая политика кибербезопасности Трампа беспокоит экспертов - The Parallax". The Parallax . 23 марта 2018 г. . Получено 2 октября 2018 г. .
  19. ^ «Указ президента об укреплении кибербезопасности федеральных сетей и критической инфраструктуры | Белый дом». whitehouse.gov . Получено 2 октября 2018 г. – через Национальный архив .
  20. ^ «Эксперты говорят, что указ Трампа о кибербезопасности вряд ли окажет серьезное влияние — The Parallax». The Parallax . 12 мая 2017 г. Получено 2 октября 2018 г.
  21. ^ «Президент Трамп представил первую стратегию кибербезопасности Америки за 15 лет | Белый дом». whitehouse.gov . 20 сентября 2018 г. Получено 2 октября 2018 г. – через Национальный архив .
  22. ^ Гролл, Элиас. «У Трампа есть новое оружие, чтобы вызвать «кибер» хаос». Foreign Policy . Получено 1 октября 2018 г.
  23. ^ «Президент Дональд Дж. Трамп укрепляет кибербезопасность Америки». whitehouse.gov . Получено 1 октября 2018 г. – через Национальный архив .
  24. ^ Уилер, Тара. «В кибервойне нет правил». Foreign Policy . Получено 1 октября 2018 г.
  25. ^ «Международная стратегия для киберпространства» (PDF) . whitehouse.gov . 2011 . Получено 4 сентября 2014 г. – через Национальный архив .
  26. ^ Александр, Дэвид (15 ноября 2011 г.). «США оставляют за собой право ответить на кибератаку силой». Reuters . Получено 4 сентября 2014 г.
  27. ^ Миллер, Стивен Э. «Киберугрозы, ядерные аналогии? Расходящиеся траектории адаптации к новым технологиям двойного назначения — понимание киберконфликта: 14 аналогий». Фонд Карнеги за международный мир . Получено 13 декабря 2019 г.
  28. ^ Сингер, Питер В.; Фридман, Аллан (2014). Кибербезопасность: что нужно знать каждому. Oxford University Press. ISBN 978-0-19-991809-6. Получено 13 декабря 2019 г. .
  29. AFP: Червь Stuxnet выводит кибервойну за пределы виртуального мира. Google.com (1 октября 2010 г.). Получено 8 ноября 2011 г.
  30. ^ Ральф Лангнер: Взлом Stuxnet, кибероружия 21-го века | Видео на Архивировано 1 февраля 2014 года на Wayback Machine . Ted.com. Получено 8 ноября 2011 года.
  31. ^ "Генерал США: Иранская кибервойна — это сила, с которой нужно считаться". Business Insider . Получено 15 сентября 2016 г.
  32. Выступление Гэри Сеймора на Вашингтонском форуме Фонда защиты демократий 10 декабря 2010 года в Вашингтоне, округ Колумбия, переданное C-Span и содержащееся в программе PBS Need to Know («Взлом кода: защита от супероружия кибервойны 21-го века», фрагмент продолжительностью 4 минуты)
  33. ^ Рапоза, Кеннет (22 июня 2013 г.). «США взломали китайские университеты и мобильные телефоны, — заявил Сноуден китайской прессе». Forbes .
  34. ^ СЭНГЕР, ДЭВИД; ПЕРЛРОТ, НИКОЛЬ (22 марта 2014 г.). «Взломанные АНБ китайские серверы рассматриваются как угроза безопасности». The New York Times .
  35. ^ "США и Россия столкнулись из-за хакерских атак на электросети". BBC News . 18 июня 2019 г.
  36. ^ «Как не следует предотвращать кибервойну с Россией». Wired . 18 июня 2019 г.
  37. ^ Рид, Томас С. (2004). В бездне: история холодной войны глазами инсайдера . ISBN 978-0-8914-1821-4.
  38. ^ Маркофф, Джон (26 октября 2009 г.). «Кибервойна: старый трюк угрожает новейшему оружию». The New York Times . Получено 30 июля 2015 г.
  39. ^ "Кибервойна: война в пятой области". The Economist . 1 июля 2010 г. Получено 4 июля 2010 г.
  40. Медецкий, Анатолий (18 марта 2004 г.). «Ветеран КГБ отрицает, что взрыв 82-го года был вызван ЦРУ». The Moscow Times . Архивировано из оригинала 31 января 2016 г. Получено 30 июля 2015 г.
  41. ^ Хессельдаль, Арик; Хариф, Ольга (10 октября 2014 г.). «Киберпреступность и информационная война: 30-летняя история». Bloomberg Business . стр. 2. Получено 30 июля 2015 г.
  42. Ганц, Джон (1 апреля 1991 г.). «Tech Street». InfoWorld . стр. 39.
  43. Смит, Джордж (10 марта 2003 г.). «Иракская кибервойна: нестареющая шутка». SecurityFocus . Получено 13 ноября 2015 г.
  44. ^ «Повышенное доверие стимулирует обмен информацией между Пентагоном и промышленностью», Шон Лингаас, 22 апреля 2014 г., FCW.com
  45. ^ Рид, Джон. «Пентагон расширяет программу обмена информацией между государственным и частным секторами в киберпространстве». Журнал Foreign Policy , 27 сентября 2012 г.
  46. ^ Министерство обороны США, Информационный бюллетень киберкомандования, 21 мая 2010 г. "US Strategic Command - Fact Sheets". Архивировано из оригинала 5 сентября 2010 г. Получено 16 сентября 2010 г.
  47. Министерство обороны США (24 мая 2010 г.). «DoD Release No. 420-10 Establishment of Army Forces Cyber ​​Command». defense.gov. Архивировано из оригинала 29 мая 2011 г. Получено 24 мая 2010 г.
  48. ^ "20091203 Информационный бюллетень IO v10 № 03".
  49. Патрик Джексон (15 марта 2010 г.). «Знакомьтесь, USCybercom: почему США создают киберармию». BBC News . Получено 10 июля 2010 г.
  50. ^ "Пресс-релиз: Объявлен план действий штаба киберкомандования армейских сил". Defense.gov. Архивировано из оригинала 29 мая 2011 г. Получено 10 июля 2010 г.
  51. Сидней Дж. Фридберг-младший (17 сентября 2018 г.) Трамп смягчает кибероперации, но меры безопасности остаются: Объединенный штаб
  52. Марк Померло (8 мая 2019 г.) Новые полномочия означают множество новых миссий в Киберкомандовании
  53. ^ "Fort Mead News: USMC Cyber ​​Command". Ftmeade.army.mil. 28 января 2010 г. Архивировано из оригинала 13 апреля 2010 г. Получено 10 июля 2010 г.
  54. ^ "Sixteenth Air Force (Air Forces Cyber)". Архивировано из оригинала 19 июля 2020 года . Получено 4 августа 2020 года .
  55. Колин Кларк (20 июня 2019 г.) Raytheon выигрывает контракты ВВС США на поставку самолетов F-15 и C-130 Cyber
  56. Майк Хоффман (8 июня 2013 г.). «Военно-морская академия открывает специальность «Кибероперации». DefenseTech.org.
  57. ^ Пресс-релиз Министерства обороны США 827-09
  58. ВМС США укрепляют киберкомандование флота, восстанавливают 10-й флот США, NNS100129-24
  59. ^ "Кибервойна: саботаж системы". CBS News . 6 ноября 2009 г.
  60. The Washington Post: Компьютеры Пентагона атакованы с помощью флеш-накопителя [ нерабочая ссылка ]
  61. ^ Накашима, Эллен (8 декабря 2011 г.). «Киберзлоумышленник вызывает ответ и дебаты». The Washington Post .
  62. ^ "Белый дом рассматривает план кибербезопасности". CBS News . 9 февраля 2009 г.
  63. Уоррик, Джоби; Пинкус, Уолтер (1 апреля 2009 г.). «Законодательство Сената федерализировало бы кибербезопасность». Washingtonpost.com .
  64. ^ Гринвальд, Гленн; Галлахер, Райан (12 марта 2014 г.). «Как АНБ планирует заразить «миллионы» компьютеров вредоносным ПО». The Intercept.
  65. ^ "Законопроект Пентагона по устранению кибератак: 100 млн долларов". CBS News . 7 апреля 2009 г.
  66. ^ "Новый подход к Китаю". Blogspot . 12 января 2010 г. Получено 17 января 2010 г.
  67. ^ «Атака Google — это вершина айсберга», McAfee Security Insights, 13 января 2010 г.
  68. ^ «Совместная операционная среда», отчет опубликован 18 февраля 2010 г., стр. 34–36.
  69. ^ "Главная - Комитет по внутренней безопасности и государственным делам". hsgac.senate.gov .
  70. Сенаторы говорят, что законопроект о кибербезопасности не имеет «аварийного выключателя», informationweek.com, 24 июня 2010 г. Получено 25 июня 2010 г.
  71. ^ «ГОДОВОЙ ОТЧЕТ КОНГРЕССУ о военных событиях и событиях в сфере безопасности, связанных с Китайской Народной Республикой, 2010 г.» (PDF) .
  72. ^ Балдор, Лолита С. (19 августа 2010 г.). «Пентагон нацелился на китайскую киберугрозу». The Boston Globe .
  73. ^ "WSJ: США поддерживают переговоры о кибервойне". Online.wsj.com. 4 июня 2010 г.
  74. Харун Мир (11 марта 2011 г.). «Уроки от Anonymous о кибервойне». Al Jazeera English.
  75. Шейн, Скотт (26 сентября 2012 г.). «Официальные лица США раскрывают информацию о кибервойне». The New York Times .
  76. ^ "Chase, NYSE Websites Targeted in Cyber ​​Attacks". Fox Business . Архивировано из оригинала 19 октября 2012 года . Получено 15 марта 2013 года .
  77. ^ "Фаза 2 Операция Абабиль". 7 декабря 2012 г. Получено 15 марта 2013 г.
  78. ^ "Атакующие банки возобновляют операцию Ababil DDoS Disruptions". 6 марта 2013 г. Получено 15 марта 2013 г.
  79. ^ Центр передового опыта совместной киберзащиты НАТО (2013). Таллиннское руководство. Издательство Кембриджского университета. ISBN 978-1-107-02443-4.
  80. ^ «Исполнительный указ — улучшение кибербезопасности критической инфраструктуры». whitehouse.gov . 12 февраля 2013 г. Получено 25 октября 2015 г. — через Национальный архив .
  81. ^ «Директива президента по политике — деятельность в области разведки сигналов». whitehouse.gov . 17 января 2014 г. Получено 25 октября 2015 г. — через Национальный архив .
  82. Майкл Райли; Джордан Робертсон (27 августа 2014 г.). «ФБР изучает, связана ли Россия со взломом JPMorgan». Bloomberg . Получено 5 сентября 2014 г.
  83. ^ Джордан Робертсон; Майкл Райли (3 сентября 2014 г.). «Компьютеры по найму отправляют данные JPMorgan в Россию». Bloomberg . Получено 5 сентября 2014 г.
  84. ^ Финкл, Джим (29 мая 2014 г.). Тиффани Ву (ред.). «Иранские хакеры используют поддельные аккаунты Facebook, чтобы шпионить за США и другими». Reuters . Получено 30 марта 2015 г.
  85. ^ Райли, Майкл А.; Робертсон, Джордан (2 декабря 2014 г.). «Поддерживаемые Ираном хакеры атакуют аэропорты и перевозчиков: отчет». Bloomberg News . Получено 30 марта 2015 г.
  86. ^ Финкл, Джим (2 декабря 2014 г.). Ричард Валдманис, Кристиан Пламб и В. Саймон (ред.). «Иранские хакеры атаковали авиалинии и энергетические компании: отчет». Reuters . Получено 30 марта 2015 г.
  87. ^ "США ввели санкции против Северной Кореи из-за взлома Sony". Time . Получено 9 апреля 2017 г.
  88. ^ Эванс, Стивен (23 декабря 2014 г.). «Почему в Северной Корее отключился интернет?». BBC News . Получено 9 апреля 2017 г.
  89. ^ Атван, Абдель Бари. Исламское государство: Цифровой халифат . Издательство Калифорнийского университета.
  90. ^ Барретт, Девлин (5 июня 2015 г.). «По словам официальных лиц, США подозревают хакеров в Китае в краже записей примерно четырех (4) миллионов человек». The Wall Street Journal . Получено 5 июня 2015 г.
  91. Райзен, Том (5 июня 2015 г.). «Китай подозревается в краже записей федеральных служащих». US News & World Report . Получено 5 июня 2015 г.
  92. Сандерс, Сэм (4 июня 2015 г.). «Массовая утечка данных ставит под угрозу записи 4 миллионов федеральных служащих». NPR . Получено 5 июня 2015 г.
  93. ^ ab Министерство обороны Законы войны (PDF) . Министерство обороны США. 2015. стр. 994. Архивировано из оригинала (PDF) 15 октября 2015 г. . Получено 25 октября 2015 г. .
  94. ^ «ИГИЛ подвергся кибератакам в рамках новой линии боевых действий США». NYT. 24 апреля 2016 г.
  95. ^ "Как США взломали ИГИЛ". NPR.org . Получено 5 ноября 2019 г.
  96. ^ Накашима, Эллен (9 мая 2017 г.). «Военная кибероперация США по атаке ИГИЛ в прошлом году вызвала жаркие дебаты по поводу оповещения союзников». The Washington Post . ISSN  0190-8286 . Получено 5 ноября 2019 г.
  97. ^ "Америка вводит санкции против россиян за вмешательство в выборы и кибератаки". The Economist . Получено 1 октября 2018 г.
  98. ^ «Девять иранцев обвиняются в проведении масштабной кампании киберкражи от имени Корпуса стражей исламской революции». 23 марта 2018 г. Получено 1 октября 2018 г.
  99. ^ «Правительство Америки сажает иностранных кибершпионов на скамью подсудимых». The Economist . Получено 1 октября 2018 г.
  100. ^ Накашима, Эллен (20 сентября 2018 г.). «Белый дом санкционирует «наступательные кибероперации» для сдерживания иностранных противников». The Washington Post . Получено 5 ноября 2019 г.
  101. ^ Ратнам, Гопал; Доннелли, Джон М.; Ратнам, Гопал; Доннелли, Джон М. (16 июля 2019 г.). «Палата представителей требует ознакомиться с директивой Трампа о кибервойне» . Получено 5 ноября 2019 г.
  102. ^ Барнс, Джулиан Э. (7 мая 2019 г.). «Киберкомандование США укрепляет оборону союзников, чтобы нанести ущерб Москве». The New York Times . ISSN  0362-4331 . Получено 5 ноября 2019 г.
  103. ^ Sanger, David E.; Perlroth, Nicole (15 июня 2019 г.). «США усиливают онлайн-атаки на российскую электросеть». The New York Times . ISSN  0362-4331 . Получено 5 ноября 2019 г.
  104. ^ "США закладывают цифровые мины, угрожая энергосистеме России | Energy Central". www.energycentral.com . Получено 5 ноября 2019 г.
  105. ^ Strobel, Warren P. (11 июня 2019 г.). «Болтон заявляет, что США расширяют наступательные кибероперации». The Wall Street Journal . Получено 5 ноября 2019 г.
  106. ^ "Наступательные кибероперации США против экономических кибервторжений: анализ международного права - часть I". Just Security . 11 июля 2019 г. Получено 5 ноября 2019 г.
  107. ^ "США "начали кибератаки на иранское оружие" после сбития беспилотника". www.aljazeera.com . Получено 8 ноября 2019 г.

Дальнейшее чтение