Kybernetická válka - Cyberwarfare

Cyberwarfare je použití digitálních útoků k útoku na národ , které způsobí srovnatelnou újmu skutečné válce a/nebo naruší životně důležité počítačové systémy. Mezi odborníky probíhá značná debata ohledně definice kybernetické války, a to i v případě, že něco takového existuje. Jeden názor je, že termín „kybernetická válka“ je nesprávné pojmenování, protože žádné útočné kybernetické akce doposud nelze popsat jako „válku“. Alternativní názor je, že „kybernetická válka“ je vhodným označením pro kybernetické útoky, které způsobují fyzické poškození lidí a předmětů v reálném světě.

I když se vedou diskuse o tom, jak definovat a používat „kybernetický boj“ jako termín, mnoho zemí včetně USA , Velké Británie , Ruska , Číny , Izraele , Íránu a Severní Koreje má aktivní kybernetické schopnosti pro útočné a obranné operace. Jak státy zkoumají používání kybernetických operací a kombinují schopnosti, zvyšuje se pravděpodobnost fyzické konfrontace a násilí v důsledku kybernetické operace nebo její části. Splnění rozsahu a vleklé povahy války je však nepravděpodobné, takže nejednoznačnost zůstává.

První případ kinetické vojenské akce použitý v reakci na kybernetický útok, jehož výsledkem byly ztráty na lidských životech, byl pozorován 5. května 2019, kdy izraelské obranné síly zaměřily a zničily budovu spojenou s probíhajícím kyberútokem.

Definice

Probíhá diskuse o tom, jak by měla být definována kybernetická válka, a neexistuje žádná všeobecná shoda. Zatímco většina učenců, armád a vlád používá definice odkazující na státní a státem sponzorované aktéry, jiné definice mohou zahrnovat nestátní aktéry, jako jsou teroristické skupiny, společnosti, politické nebo ideologické extremistické skupiny, hacktivisté a nadnárodní zločinecké organizace v závislosti na o kontextu díla.

Příklady definic navržených odborníky v této oblasti jsou následující.

„Cyberwarfare“ se používá v širokém kontextu k označení mezistátního využívání technologické síly v počítačových sítích, ve kterých jsou informace ukládány, sdíleny nebo sdělovány online.

Parks a Duggan se zaměřili na analýzu kybernetické války z hlediska počítačových sítí a poukázali na to, že „Kybernetická válka je kombinací útoku a obrany počítačové sítě a speciálních technických operací“. Podle této perspektivy pojem kybernetické války přináší do vojenské doktríny nové paradigma. Paulo Shakarian a jeho kolegové předložili následující definici čerpající z různých děl včetně Clausewitzovy definice války: „Válka je pokračováním politiky jinými prostředky“:

„Kybernetická válka je rozšířením politiky o akce přijaté v kyberprostoru státními aktéry (nebo nestátními subjekty s významným státním vedením nebo podporou), které představují vážnou hrozbu pro bezpečnost jiného státu, nebo opatření stejné povahy přijatá v reakci na vážné ohrožení bezpečnosti státu (skutečné nebo vnímané). “

Taddeo nabízí následující definici:

„Válka založená na určitém využití ICT v rámci útočné nebo obranné vojenské strategie schválené státem, jejímž cílem je okamžité narušení nebo ovládání zdrojů nepřátel, a která probíhá v informačním prostředí, přičemž agenti a cíle se pohybují jak na fyzické a nefyzické domény a jejichž úroveň násilí se může lišit podle okolností “.

Robinson a kol. navrhnout, aby záměr útočníka určoval, zda je útok válčení, či nikoli, přičemž kybernetickou válku definuje jako „použití kybernetických útoků se záměrem podobným válce“.

Bývalý americký národní koordinátor pro bezpečnost, ochranu infrastruktury a boj proti terorismu Richard A. Clarke definuje kybernetickou válku jako „akce národního státu s cílem proniknout do počítačů nebo sítí jiného národa za účelem způsobení škod nebo narušení“. V případě kybernetického konfliktu může být vlastní kyberneticko-fyzická infrastruktura vyzbrojena a použita protivníkem, čímž se z této infrastruktury stanou taktické zbraně.

Kontroverze pojmu

Diskutuje se o tom, zda je termín „kybernetická válka“ přesný. Eugene Kaspersky , zakladatel společnosti Kaspersky Lab , dochází k závěru, že „ kyberterorismus “ je přesnější termín než „kybernetická válka“. Uvádí, že "při dnešních útocích nevíte, kdo to udělal nebo kdy znovu zaútočí. Není to kybernetická válka, ale kyberterorismus." Howard Schmidt , bývalý koordinátor kybernetické bezpečnosti Obamovy administrativy , řekl, že „neexistuje žádná kybernetická válka ... Myslím si, že je to strašná metafora a myslím si, že je to strašný koncept. V tomto prostředí nejsou vítězové“.

Někteří odborníci mají problém s možnými důsledky spojenými s analogií války. Ron Deibert z kanadské Citizen Lab varoval před „militarizací kyberprostoru“, protože militaristické reakce nemusí být vhodné. Ačkoli dosud ani závažné kybernetické útoky, které narušily velké části národních elektrických sítí (230 000 zákazníků, Ukrajina, 2015 ) nebo ovlivnily přístup k lékařské péči, a tím ohrozily život (NHS, WannaCry, 2017 ), nevedly k vojenské akci .

Oxfordský akademik Lucas Kello navrhl nový termín-„Unpeace“-pro označení vysoce škodlivých kybernetických akcí, jejichž nenásilné efekty nedosahují úrovně tradiční války. Takové akce nejsou ani válečné, ani mírové. Přestože jsou nenásilné, a nejedná se tedy o válečné akty, jejich škodlivé účinky na ekonomiku a společnost mohou být větší než dokonce některé ozbrojené útoky. Tento termín úzce souvisí s konceptem „ šedé zóny “, který se v posledních letech dostává do popředí, a popisuje akce, které spadají pod tradiční válečný práh.

Kybernetická válka vs. kybernetická válka

Pojem „kybernetická válka“ je odlišný od pojmu „kybernetická válka“. „Cyberwarfare“ neznamená rozsah, prodlužování nebo násilí, které jsou obvykle spojeny s pojmem „válka“. Kybernetická válka zahrnuje techniky, taktiky a postupy, které mohou být součástí kybernetické války. Termín válka neodmyslitelně odkazuje na akci velkého rozsahu, typicky na delší dobu a může zahrnovat cíle usilující o využití násilí nebo cíl zabít. Kybernetická válka by mohla přesně popsat vleklé období kybernetických útoků tam a zpět (včetně kombinace s tradiční vojenskou akcí) mezi národy. K dnešnímu dni není známo, že by k takové akci došlo. Místo toho jsou vojensko-kybernetické akce tit-for-tat běžnější. Například v červnu 2019 zahájily Spojené státy kybernetický útok proti íránským zbraňovým systémům jako odvetu za sestřelení amerického dronu v Hormuzském průlivu .

Kybernetická válka a kybernetické sankce

Použití digitálních útoků, jak je popsáno v konceptu kybernetické války, na této stránce může být odvetnou reakcí na kybernetické útoky. Země navíc mohou využívat kybernetické sankce jako reakci na to, že se stanou terčem kybernetických útoků. Někdy není snadné útočníka odhalit; může se však stát, že se podezření mohou soustředit na určitou zemi nebo skupinu zemí. V těchto případech lze místo kybernetické války použít jednostranné a mnohostranné ekonomické sankce. Vláda Spojených států například často používala ekonomické sankce související s kybernetickými útoky. Existují dva výkonné příkazy, EO 13694 v roce 2015 a EO 13757 v roce 2016, vydané během Obamovy administrativy, konkrétně zaměřené na implementaci kybernetických sankcí. Později byly tyto Výkonné příkazy často používány následujícími americkými prezidenty. Kromě toho je Kongres důležitým aktérem, pokud jde o kybernetické sankce. Například iránský zákon o kybernetických sankcích z roku 2016 je návrh zákona, který ukládá sankce konkrétním osobám odpovědným za kybernetické útoky.

Druhy ohrožení

Druhy válčení

Kybernetická válka může představovat pro celý národ řadu hrozeb. Na nejzákladnější úrovni lze kybernetické útoky použít k podpoře tradiční války. Například manipulace s protivzdušnou obranou prostřednictvím kybernetických prostředků s cílem usnadnit letecký útok. Kromě těchto „tvrdých“ hrozeb může kybernetická válka také přispět k „měkkým“ hrozbám, jako je špionáž a propaganda. Eugene Kaspersky , zakladatel společnosti Kaspersky Lab , přirovnává rozsáhlé kybernetické zbraně , jako jsou Flame a NetTraveler, které jeho společnost objevila, k biologickým zbraním a tvrdí, že v propojeném světě mají potenciál být stejně destruktivní.

Špionáž

PRISM : tajný sledovací program, v rámci kterého NSA shromažďuje uživatelská data od společností jako Facebook a Google .

Tradiční špionáž není válečný akt, ani kyberšpionáž a obecně se předpokládá, že probíhají mezi velmocemi. Navzdory tomuto předpokladu mohou některé incidenty způsobit vážné napětí mezi národy a jsou často popisovány jako „útoky“. Například:

Ze všech kybernetických útoků je 25% z nich založeno na špionáži.

Sabotovat

Počítače a satelity, které koordinují jiné činnosti, jsou zranitelnými součástmi systému a mohly by vést k narušení vybavení. Kompromisy vojenských systémů, jako jsou součásti C4ISTAR, které jsou zodpovědné za objednávky a komunikaci, by mohly vést k jejich zachycení nebo zlomyslné výměně. Energie, voda, palivo, komunikace a dopravní infrastruktura mohou být náchylné k narušení. Podle Clarka je ohrožena i civilní sféra s tím, že narušení bezpečnosti již překročilo rámec odcizených čísel kreditních karet a že potenciální cíle mohou zahrnovat také elektrickou síť, vlaky nebo akciový trh.

V polovině července 2010 bezpečnostní experti objevili škodlivý softwarový program s názvem Stuxnet , který pronikl do továrních počítačů a rozšířil se do závodů po celém světě. Je považován za „první útok na kritickou průmyslovou infrastrukturu, který stojí na základech moderních ekonomik“, uvádí The New York Times .

Stuxnet , přestože byl mimořádně účinný při oddálení íránského jaderného programu pro vývoj jaderných zbraní, si vyžádal vysoké náklady. Poprvé se ukázalo, že kybernetické zbraně mohou být nejen obranné, ale také útočné. Velká decentralizace a rozsah kyberprostoru velmi ztěžuje řízení z hlediska politiky. Nestátní aktéři mohou hrát v kybernetickém prostoru stejně velkou roli jako státní aktéři, což vede k nebezpečným, někdy katastrofálním důsledkům. Malé skupiny vysoce kvalifikovaných vývojářů malwaru jsou schopny efektivně ovlivnit globální politiku a kybernetickou válku jako velké vládní agentury. Hlavní aspekt této schopnosti spočívá v ochotě těchto skupin sdílet své vykořisťování a vývoj na webu jako formu šíření zbraní. To umožňuje menším hackerům stát se zdatnějšími ve vytváření rozsáhlých útoků, které kdysi zvládla zvládnout jen malá hrstka. Prosperující černé trhy s těmito druhy kybernetických zbraní navíc nakupují a prodávají tyto kybernetické schopnosti nejvyšší nabídce bez ohledu na důsledky.

Útok odmítnutí služby

Při práci na počítači je útok odmítnutí služby (útok DoS ) nebo distribuovaný útok odmítnutí služby (útok DDoS) pokusem o znepřístupnění počítače nebo síťového prostředku jeho zamýšleným uživatelům. Pachatelé útoků DoS se obvykle zaměřují na weby nebo služby hostované na vysoce postavených webových serverech, jako jsou banky, platební brány pro kreditní karty a dokonce i kořenové jmenné servery. Útoky DoS často k provádění těchto rozsáhlých útoků využívají zařízení připojená k internetu se zranitelnými bezpečnostními opatřeními. Útoky DoS nemusí být omezeny na počítačové metody, protože strategické fyzické útoky proti infrastruktuře mohou být stejně zničující. Například přerušení podmořských komunikačních kabelů může vážně ochromit některé regiony a země, pokud jde o jejich schopnost vést válku.

Síťová transformační stanice

Elektrická rozvodná síť

Federální vláda Spojených států připouští, že elektrická rozvodná síť je náchylná k kybernetické války. United States Department of Homeland Security pracuje s průmyslu identifikovat zranitelnosti a pomoci odvětví zvýšit bezpečnost ovládání systému sítí. Federální vláda rovněž usiluje o to, aby byla při vývoji další generace sítí „inteligentních sítí“ zajištěna bezpečnost. V dubnu 2009 se objevily zprávy, že Čína a Rusko pronikly do americké elektrické sítě a zanechaly za sebou softwarové programy, které by mohly být použity k narušení systému, podle současných i bývalých představitelů národní bezpečnosti. The North American Electric Reliability Corporation (NERC) vydala veřejné oznámení, které varuje, že elektrická síť není dostatečně chráněna před kybernetickými útoky. Čína popírá vniknutí do americké elektrické sítě. Jedním z protiopatření by bylo odpojit elektrickou síť od internetu a provozovat síť pouze s omezenou rychlostí . Mohutné výpadky elektřiny způsobené kybernetickým útokem by mohly narušit ekonomiku, odvrátit pozornost od současného vojenského útoku nebo způsobit národní trauma .

Íránští hackeři, možná íránská kybernetická armáda, tlačili ve 44 z 81 provincií Turecka na 12 hodin masivní výpadek elektřiny , který zasáhl 40 milionů lidí. Istanbul a Ankara byly mezi místy, kde došlo k výpadku proudu.

Howard Schmidt , bývalý koordinátor kybernetické bezpečnosti USA, se k těmto možnostem vyjádřil:

Je možné, že se hackeři dostali do administrativních počítačových systémů společností poskytujících veřejné služby, ale říká, že nejsou spojeny se zařízením ovládajícím síť, alespoň ne ve vyspělých zemích. [Schmidt] nikdy neslyšel, že by byla hacknuta samotná síť.

V červnu 2019 Rusko uvedlo, že jeho elektrická síť byla pod kybernetickým útokem Spojených států. The New York Times uvedl, že američtí hackeři z amerického Cyber ​​Command zasadili malware potenciálně schopný narušit ruskou elektrickou síť.

Propaganda

Kybernetická propaganda je snaha kontrolovat informace v jakékoli formě a ovlivňovat veřejné mínění. Je to forma psychologické války , kromě toho, že využívá sociální média , falešné zpravodajské weby a další digitální prostředky. V roce 2018 Sir Nicholas Carter, náčelník generálního štábu britské armády uvedl, že tento druh útoku ze strany aktérů, jako je Rusko, „je formou systémového boje, jehož cílem je de-legitimizovat politický a sociální systém, v němž je naše vojenská síla je založen".

Jowell a O'Donnell (2006) uvádějí, že „propaganda je záměrný, systematický pokus o utváření vjemů, manipulaci s poznáváním a přímé chování k dosažení reakce, která podporuje požadovaný záměr propagandisty“ (str. 7). Internet je dnes nejdůležitějším komunikačním prostředkem. Lidé mohou své zprávy rychle sdělit obrovskému publiku, a to může otevřít okno pro zlo. Teroristické organizace toho mohou využít a mohou toto médium použít k vymývání mozků lidem. Bylo navrženo, že omezené mediální pokrytí teroristických útoků by následně snížilo počet teroristických útoků, ke kterým dojde později.

Ekonomický rozvrat

V roce 2017 způsobily kybernetické útoky WannaCry a Petya (NotPetya) , maskované jako ransomware, rozsáhlé narušení na Ukrajině i v britské národní zdravotní službě, farmaceutickém gigantu Merck , přepravní společnosti Maersk a dalších organizacích po celém světě. Tyto útoky jsou také kategorizovány jako počítačová kriminalita , konkrétně finanční zločin, protože negativně ovlivňují společnost nebo skupinu.

Překvapte kybernetický útok

Učenci diskutovali o myšlence „kybernetického perlového přístavu“ a vykreslili analogii s historickým válečným aktem. Jiní použili „cyber 9/11 “, aby upozornili na netradiční, asymetrický nebo nepravidelný aspekt kybernetických akcí proti státu.

Motivace

Existuje celá řada důvodů, proč země podnikají útočné kybernetické operace. Sandro Gaycken  [ de ] , expert na kybernetickou bezpečnost a poradce NATO , zastává názor, že státy berou kybernetickou válku vážně, protože je v dobách válek a míru vnímá mnoho národů jako atraktivní činnost. Útočné kybernetické operace nabízejí širokou škálu levných a bezrizikových možností, jak oslabit ostatní země a posílit jejich vlastní pozice. Kybernetické útočné operace, uvažované z dlouhodobého, geostrategického hlediska, mohou ochromit celé ekonomiky, změnit politické názory, agitovat konflikty uvnitř států nebo mezi nimi, snížit jejich vojenskou účinnost a srovnat kapacity národů vyspělých technologií s nižšími technologiemi, a využívat přístup k jejich kritickým infrastrukturám k jejich vydírání.

Válečný

Se vznikem kybernetické bezpečnosti, která je podstatnou hrozbou pro národní a globální bezpečnost, se kybernetická válka, válčení a/nebo útoky také staly doménou zájmu a účelu armády.

V USA, generál Keith B. Alexander , první hlava USCYBERCOM , řekl Services armádním výboru Senátu , že počítačová síť boj se vyvíjí tak rychle, že tam je „nesoulad mezi našimi technickými možnostmi vedení operací a řídících předpisů a politik. Cyber Velení je nejnovější globální bojovník a jeho jediným posláním je kyberprostor, mimo tradiční bojiště země, moře, vzduchu a vesmíru. “ Pokusí se najít a v případě potřeby neutralizovat kyberútoky a bránit vojenské počítačové sítě.

Alexander načrtl široké bitevní pole předpokládané pro velení počítačové války a vyjmenoval druhy cílů, na které bylo možné zaútočit na jeho nové velitelství, včetně „tradičních cen bojiště-systémy velení a řízení na vojenském velitelství, sítě protivzdušné obrany a zbraňové systémy které ke svému provozu vyžadují počítače. “

Jeden scénář kybernetické války, Cyber-ShockWave , který byl na úrovni kabinetu wargamed bývalými administrativními úředníky, nastolil problémy od Národní gardy přes elektrickou síť až po limity statutární autority.

Distribuovaná povaha internetových útoků znamená, že je obtížné určit motivaci a útočící stranu, což znamená, že není jasné, kdy by měl být konkrétní akt považován za válečný akt.

Příklady kybernetické války poháněné politickými motivacemi lze nalézt po celém světě. V roce 2008 zahájilo Rusko kybernetický útok na gruzínskou vládní webovou stránku, který byl proveden společně s gruzínskými vojenskými operacemi v Jižní Osetii. V roce 2008 zaútočili čínští „nacionalističtí hackeři “ na CNN, protože informovala o čínských represích vůči Tibetu . Hackeři z Arménie a Ázerbájdžánu se aktivně účastnili kybernetických válek v rámci konfliktu o Náhorní Karabach , přičemž ázerbájdžánští hackeři cílili na arménské webové stránky a zveřejňovali prohlášení Ilhama Alijeva .

Práce v kybernetické válce jsou v armádě stále oblíbenější. Všechny čtyři pobočky americké armády aktivně rekrutují na pozice kybernetické války.

Jak se armáda stále více zaplétá do národní a globální hrozby navrhované využitím kybernetické domény , pomalu se objevuje nový výzkumný obor v oblasti vojenské vědy . Jeho zaměření je v zásadě zaměřeno na popis, pochopení a vysvětlení toho, co vojenské kybernetické operace jsou, mohou dělat a řešit. V Příručce vojenských věd Aaron Brantly a Max Smeets definují vojenské kybernetické operace jako „ty kybernetické operace, které vojenská entita národního státu plánuje a vede k dosažení strategického, operačního nebo taktického zisku“. A co víc, tvrdí, že tyto typy vojenských operací jsou běžně rozděleny do tří typů operací.

  • Obranné kybernetické operace : Zahrnuje „ty akce prováděné pomocí počítačových sítí k ochraně, monitorování, analýze, detekci a reakci na neoprávněnou činnost v rámci vládních informačních systémů a počítačových sítí“.
  • Operace kybernetické špionáže : Zahrnující „ty akce prováděné prostřednictvím využívání počítačových sítí ke shromažďování údajů z cílových nebo nepřátelských informačních systémů nebo sítě“.
  • Útočné kybernetické operace : Zahrnují „ty akce prováděné pomocí počítačových sítí k narušení, popření, znehodnocení nebo zničení informací, které se nacházejí v počítačích a počítačových sítích, nebo v počítačích a sítích samotných, nebo v zásadě operace určené k dosažení hmatatelných účinků“ . "

Civilní

Potenciální cíle internetové sabotáže zahrnují všechny aspekty internetu od páteří webu přes poskytovatele internetových služeb až po různé typy datových komunikačních médií a síťového vybavení. To by zahrnovalo: webové servery, podnikové informační systémy, systémy klientských serverů, komunikační odkazy, síťová zařízení a stolní počítače a notebooky v podnicích a domácnostech. Elektrické sítě , finanční sítě a telekomunikační systémy jsou rovněž považovány za zranitelné, zejména kvůli současným trendům v oblasti elektronizace a automatizace.

Hacktivismus

Politicky motivovaný hacktivismus zahrnuje podvratné využívání počítačů a počítačových sítí k propagaci agendy a potenciálně se může rozšířit i na útoky, krádeže a virtuální sabotáže, které lze považovat za kybernetickou válku - nebo za ně být zaměněny. Hacktivisté využívají své znalosti a softwarové nástroje k získání neoprávněného přístupu k počítačovým systémům, které se snaží manipulovat nebo poškodit, nikoli za účelem materiálního zisku nebo způsobit rozsáhlé zničení, ale upozornit na jejich příčinu prostřednictvím dobře propagovaného narušení vybraných cílů. Anonymní a další hacktivistické skupiny jsou v médiích často zobrazovány jako kyberteroristé, kteří způsobují zmatek hackováním webových stránek, zveřejňováním citlivých informací o jejich obětech a vyhrožováním dalšími útoky, pokud jejich požadavky nebudou splněny. Hacktivismus je však víc než to. Herci jsou politicky motivováni měnit svět pomocí fundamentalismu. Skupiny jako Anonymous si však svými metodami rozdělily názor.

Generování příjmů

K generování příjmů lze použít kybernetické útoky, včetně ransomwaru. Státy mohou pomocí těchto technik vytvářet významné zdroje příjmů, které se mohou vyhýbat sankcím a možná současně poškozovat protivníky (v závislosti na cílech). Tato taktika byla dodržena v srpnu 2019, kdy bylo odhaleno, že Severní Korea vygenerovala 2 miliardy dolarů na financování svého zbrojního programu, čímž se vyhnula sankcím uvaleným Spojenými státy , OSN a Evropskou unií

Soukromý sektor

Počítačové hackování představuje moderní hrozbu v probíhajících globálních konfliktech a průmyslové špionáži a předpokládá se, že jako takové se běžně vyskytuje. Je typické, že tento druh kriminality je v rozsahu, v jakém je znám, podhodnocen. Podle George Kurtze z McAfee čelí korporace po celém světě milionům kyberútoků denně. „Většina těchto útoků nezískala žádnou pozornost médií ani nevedla k silným politickým prohlášením obětí.“ Tento typ kriminality je obvykle finančně motivovaný.

Neziskový výzkum

Ne všichni ti, kdo se zapojují do kybernetické války, to však dělají z finančních nebo ideologických důvodů. Existují instituty a společnosti, jako je University of Cincinnati nebo Kaspersky Security Lab, které se zabývají kybernetickými válkami, aby lépe porozuměly této oblasti prostřednictvím akcí, jako je výzkum a publikování nových bezpečnostních hrozeb.

Připravenost

Řada zemí provádí cvičení za účelem zvýšení připravenosti a prozkoumání strategie, taktiky a operací zapojených do vedení a obrany proti kybernetickým útokům proti národům, obvykle se to provádí formou válečných her .

Cooperative Cyber Defence Centre of Excellence (CCDCE) , která je součástí Organizace Severoatlantické smlouvy (NATO) , byly provedeny roční válečná hra s názvem Locked Shields od roku 2010 navržen tak, aby testovací připravenosti a zlepšovat dovednosti, taktiku strategické a operativní rozhodování zúčastněných národních organizace. Zamčené Shields 2019 Pila 1200 účastníků z 30 zemí soutěžit v červeném týmu vs. modré týmové cvičení. Válečná hra zahrnovala fiktivní zemi Berylii, která „zažívala zhoršující se bezpečnostní situaci, kde se řada nepřátelských událostí kryje s koordinovanými kybernetickými útoky proti hlavnímu civilnímu poskytovateli internetových služeb a systému námořního dohledu. Útoky způsobily vážné narušení moci generace a distribuce, komunikační systémy 4G, námořní dohled, čistírna vody a další kritické součásti infrastruktury “. CCDCE popisuje, že cílem cvičení bylo „udržovat provoz různých systémů pod silným tlakem, strategická část se zabývá schopností porozumět dopadu rozhodnutí učiněných na strategické a politické úrovni“. Vítězem Locked Shields 2019 se nakonec stala Francie .

The European Union vedení kybernetické války herní scénáře s členskými státy a partnerskými zeměmi s cílem zlepšit připravenost dovednosti a sledovat, jak strategické a taktické rozhodnutí mohou ovlivnit situaci.

Kromě válečných her, které mají širší účel prozkoumat možnosti a zlepšit dovednosti, jsou kybernetické válečné hry zaměřeny na přípravu na konkrétní hrozby. V roce 2018 Sunday Times uvedl, že britská vláda provádí kybernetické válečné hry, které by mohly „zatemnit Moskvu“. Tyto typy válečných her přesahují obrannou připravenost, jak již bylo popsáno výše, a připravují útočné schopnosti, které lze použít jako odstrašující prostředek nebo pro „válku“.

Kybernetické aktivity podle národů

Přibližně 120 zemí vyvíjí způsoby, jak využít internet jako zbraň a zaměřit se na finanční trhy, vládní počítačové systémy a veřejné služby.

Asie

Čína

Časopis Foreign Policy uvádí velikost čínské „hackerské armády“ na 50 000 až 100 000 osob.

Diplomatické kabely upozorňují na obavy USA, že Čína využívá přístup ke zdrojovým kódům společnosti Microsoft a „sbírá talenty svého soukromého sektoru“ k posílení svých útočných a obranných schopností.

Kybernetický útok na hotelový řetězec Marriott, který shromáždil osobní údaje zhruba 500 milionů hostů, je nyní znám jako součást úsilí čínského shromažďování zpravodajských informací, které také hacklo zdravotní pojišťovny a bezpečnostní prověrky milionů dalších Američanů, hackerů. podezřelý z práce jménem ministerstva státní bezpečnosti , civilní špionážní agentury v zemi ovládané komunisty. „Informace jsou přesně to, co Číňané používají k vykořenění špionů, náboru zpravodajských agentů a vybudování bohatého úložiště osobních údajů Američanů pro budoucí cílení.“

Článek z roku 2008 v knize Kultura Mandala: Bulletin Centra pro východo-západní kulturní a ekonomická studia od Jasona Fritze tvrdí, že čínská vláda se v letech 1995 až 2008 podílela na řadě významných případů špionáže, a to především prostřednictvím používání „decentralizované sítě studentů, podnikatelů, vědců, diplomatů a inženýrů z čínské diaspory“. Přeběhlík v Belgii, údajně agent, tvrdil, že v celé Evropě jsou stovky špionů v průmyslových odvětvích, a při svém útěku do Austrálie čínský diplomat Chen Yonglin řekl, že v této zemi jich bylo přes 1000. V roce 2007 byl ruský manažer odsouzen na 11 let za předávání informací o organizaci raket a kosmických technologií do Číny. Cíle ve Spojených státech zahrnovaly „ programy leteckého inženýrství, návrh raketoplánů , data C4ISR , vysoce výkonné počítače, návrh jaderných zbraní , data řízených střel , polovodiče, návrh integrovaných obvodů a podrobnosti o prodeji zbraní USA na Tchaj-wan“.

Zatímco Čína nadále nese odpovědnost za řadu kybernetických útoků na řadu veřejných a soukromých institucí ve Spojených státech, Indii, Rusku, Kanadě a Francii, čínská vláda jakékoli zapojení do kampaní zaměřených na kyberšpionáž popírá. Administrativa tvrdí, že Čína není hrozbou, ale spíše obětí rostoucího počtu kybernetických útoků. Většinu zpráv o schopnostech čínské kybernetické války musí čínská vláda ještě potvrdit .

Podle Fritze Čína rozšířila své kybernetické schopnosti a vojenskou technologii získáním zahraniční vojenské technologie. Fritz uvádí, že čínská vláda k pomoci při tomto hledání využívá „nové vesmírné systémy sledování a shromažďování zpravodajských informací , protidružicové zbraně , antiradary, infračervené návnady a generátory falešných cílů“ a že podporují jejich „ Informatizaci “ jejich armáda prostřednictvím „zvýšeného vzdělávání vojáků v kybernetické válce; zlepšení informační sítě pro vojenský výcvik a vybudování dalších virtuálních laboratoří, digitálních knihoven a digitálních kampusů“. Prostřednictvím této informatizace doufají, že připraví své síly na zapojení do jiného druhu války proti technicky schopným protivníkům. Mnoho nedávných zpráv spojuje technologické schopnosti Číny se začátkem nové „kybernetické studené války“.

Operace Shady RAT je pokračující sérií kybernetických útoků od poloviny roku 2006, o nichž informovala internetová bezpečnostní společnost McAfee v srpnu 2011. Čína je široce považována za státního aktéra těchto útoků, které zasáhly nejméně 72 organizací včetně vlád a dodavatelů obrany.

Dne 14. září 2020 byla zveřejněna a zveřejněna databáze zobrazující osobní údaje asi 2,4 milionu lidí z celého světa. Čínská společnost Zhenhua Data Information Technology Co., Ltd. sestavila databázi. Podle informací „National Public Credit Information Publicity System“, který je provozován státní správou pro regulaci trhu v Číně, jsou akcionáři společnosti Zhenhua Data Information Technology Co., Ltd. dvě fyzické osoby a jeden podnik generálního partnerství, jehož partnery jsou fyzické osoby. Wang Xuefeng, který je generálním ředitelem a akcionářem společnosti Zhenhua Data, se veřejně chlubil, že podporuje „hybridní válčení“ prostřednictvím manipulace veřejného mínění a „psychologické války“.

Indie

Oddělení informačních technologií vytvořilo v roce 2004 indický tým pro reakci na počítačové nouze (CERT-In), aby zmařil kybernetické útoky v Indii. Ten rok bylo hlášeno 23 porušení kybernetické bezpečnosti. V roce 2011 jich bylo 13 301. Toho roku vláda vytvořila novou subdivizi, Národní centrum pro ochranu kritické informační infrastruktury (NCIIPC), které má zmařit útoky proti energetice, dopravě, bankovnictví, telekomunikacím, obraně, vesmíru a dalším citlivým oblastem.

Výkonný ředitel indické Nuclear Power Corporation (NPCIL) v únoru 2013 uvedl, že jen jeho společnost byla nucena zablokovat až deset cílených útoků denně. CERT-In byl ponechán pro ochranu méně kritických sektorů.

Kybernetický útok na adresu 12. července 2012 narušil e-mailové účty asi 12 000 lidí, včetně úředníků ministerstva zahraničních věcí , ministerstva vnitra , organizací pro výzkum a vývoj v oblasti obrany (DRDO) a indibibetské hranice. Policie (ITBP). Plán vlády a soukromého sektoru, na který dohlíží poradce pro národní bezpečnost (NSA) Shivshankar Menon, začal v říjnu 2012 a má v úmyslu posílit indické schopnosti v oblasti kybernetické bezpečnosti s ohledem na zjištění skupiny odborníků, že Indie čelí 470 000 nedostatku těchto odborníků navzdory pověst země jako velmoci IT a softwaru.

V únoru 2013 tajemník informačních technologií J. Satyanarayana uvedl, že NCIIPC dokončuje politiky související s národní kybernetickou bezpečností, které se zaměří na řešení domácí bezpečnosti, čímž se sníží expozice prostřednictvím zahraničních technologií. Mezi další kroky patří izolace různých bezpečnostních agentur s cílem zajistit, aby synchronizovaný útok nemohl uspět na všech frontách, a plánované jmenování národního koordinátora kybernetické bezpečnosti. K tomuto měsíci nedošlo v Indii k žádným významným ekonomickým ani fyzickým škodám souvisejícím s kybernetickými útoky.

Dne 26. listopadu 2010 skupina, která si říkala indická kybernetická armáda, hackla webové stránky pákistánské armády a ostatní příslušníci různých ministerstev, včetně ministerstva zahraničních věcí, ministerstva školství, ministerstva financí, pákistánské počítačové kanceláře, rady Islámská ideologie atd. Útok byl proveden jako pomsta za teroristické útoky v Bombaji .

Dne 4. prosince 2010 skupina, která si říkala Pákistánská kybernetická armáda, hackla webové stránky nejvyšší indické vyšetřovací agentury, Ústředního vyšetřovacího úřadu (CBI). National Informatics Center (NIC) zahájil šetření.

V červenci 2016 vědci Cymmetria objevili a odhalili kybernetický útok přezdívaný `` Patchwork '', který podle odhadů odcizil kód 2500 ukradený z GitHubu a dark webu . Příklady použitých zbraní jsou exploit pro zranitelnost Sandworm ( CVE - 2014-4114 ), kompilovaný skript AutoIt a obtokový kód UAC nazvaný UACME. Cíle jsou považovány hlavně za vojenské a politické úkoly kolem jihovýchodní Asie a Jihočínského moře a věří se, že útočníci jsou indického původu a shromažďují informace od vlivných stran.

Očekává se, že Defense Cyber ​​Agency , což je indická vojenská agentura odpovědná za Cyberwarfare, začne fungovat do listopadu 2019.

Filipíny

Číňané jsou obviňováni poté, co společnost pro kybernetickou bezpečnost F-Secure Labs našla malware NanHaiShu, který se zaměřil na filipínské ministerstvo spravedlnosti. Odesílal informace v infikovaném počítači na server s čínskou IP adresou. Malware, který je považován za obzvláště sofistikovaný, byl zaveden phishingovými e -maily, které byly navrženy tak, aby vypadaly, že pocházejí z autentických zdrojů. Předpokládá se, že zaslané informace souvisejí s právním případem Jihočínského moře.

Jižní Korea

V červenci 2009 došlo v Jižní Koreji a ve Spojených státech k sérii koordinovaných útoků odmítnutí služby proti hlavním vládním, zpravodajským a finančním webům . Zatímco mnozí si mysleli, že útok byl řízen Severní Koreou, jeden výzkumník vystopoval útoky do Velké Británie. Bezpečnostní výzkumník Chris Kubecka předložil důkazy, že několik společností z Evropské unie a Spojeného království nevědomky pomohlo zaútočit na Jižní Koreu kvůli infekci W32.Dozer a malwaru, který byl součástí útoku. Některé ze společností použitých při útoku byly částečně ve vlastnictví několika vlád, což dále komplikuje přičítání.

Vizualizace útoků kybernetické války v roce 2009 proti Jižní Koreji

V červenci 2011 byla hacknuta jihokorejská společnost SK Communications , což mělo za následek krádež osobních údajů (včetně jmen, telefonních čísel, domovských a e -mailových adres a registračních čísel rezidentů) až 35 milionů lidí. K získání přístupu do sítě SK Communications byla použita aktualizace softwaru trojského koně. Existují vazby mezi tímto hackem a jinou škodlivou aktivitou a věří se, že je součástí širšího, koordinovaného hackerského úsilí.

S pokračujícím napětím na Korejském poloostrově jihokorejské ministerstvo obrany uvedlo, že se Jižní Korea chystá zlepšit strategie kybernetické obrany v naději, že se připraví na možné kybernetické útoky. V březnu 2013 byly hacknuty velké jihokorejské banky - Shinhan Bank, Woori Bank a NongHyup Bank - a také mnoho vysílacích stanic - KBS, YTN a MBC a bylo zasaženo více než 30 000 počítačů; je to jeden z největších útoků, kterým Jižní Korea za poslední roky čelila. Ačkoli zůstává nejisté, kdo byl účastníkem tohoto incidentu, okamžitě se objevilo tvrzení, že Severní Korea je propojená, protože mnohokrát pohrozila útokem na jihokorejské vládní instituce, hlavní národní banky a tradiční noviny - v reakci na sankce, které obdržela od jaderného testování a po pokračování Foal Eagle , každoročního společného vojenského cvičení Jižní Koreje se Spojenými státy. Severokorejské schopnosti kybernetické války vyvolávají poplach pro Jižní Koreu, protože Severní Korea zvyšuje své pracovní síly prostřednictvím vojenských akademií specializujících se na hacking. Aktuální čísla uvádějí, že Jižní Korea má pouze 400 jednotek specializovaného personálu, zatímco Severní Korea má více než 3 000 vysoce kvalifikovaných hackerů; to ukazuje obrovskou mezeru ve schopnostech kybernetické války a vysílá zprávu do Jižní Koreje, že musí posílit a posílit své velitelské síly Cyber ​​Warfare. Aby byly Jižní Korea a Spojené státy připraveny na budoucí útoky, budou dále diskutovat o plánech odstrašení na poradním setkání pro bezpečnost (SCM). V SCM plánují vývoj strategií, které se zaměřují na urychlení rozmístění balistických raket a na podporu programu obranného štítu, známého jako Korejská letecká a protiraketová obrana.

Srí Lanka

Severní Korea

Afrika

Egypt

V rámci prodloužení dvoustranného sporu mezi Etiopií a Egyptem o Velkou etiopskou renesanční přehradu byly v červnu 2020 hackery se sídlem v Egyptě hacknuty etiopské vládní webové stránky.

Evropa

Kypr

The New York Times zveřejnil reportáž odhalující rozsáhlou tříletou phishingovou kampaň zaměřenou proti diplomatům se sídlem na Kypru . Po vstupu do státního systému měli hackeři přístup k celé databázi výměn Evropské unie . Hackeři se po přihlášení do Coreu dostali ke komunikaci spojující všechny státy EU v citlivých i nepříliš citlivých záležitostech. Tato událost odhalila špatnou ochranu rutinních výměn mezi úředníky Evropské unie a koordinované úsilí zahraničního subjektu špehovat jinou zemi. „Po více než deseti letech zkušeností s bojem proti čínským kyberoperacím a rozsáhlé technické analýze není pochyb, že je tato kampaň spojena s čínskou vládou,“ řekl Blake Darche, jeden z odborníků na bezpečnost oblasti 1 - společnost odhalující ukradené dokumenty. Čínské velvyslanectví v USA výzvy k vyjádření nevrátilo. V roce 2019 proběhlo další koordinované úsilí, které hackerům umožnilo získat přístup k vládním (gov.cy) e -mailům. Bezpečnostní oddělení Cisco Talos odhalilo, že hackeři „Sea Turtle“ provedli v zemích DNS rozsáhlou pirátskou kampaň, která zasáhla 40 různých organizací, včetně Kypru.

Estonsko

V dubnu 2007 se Estonsko dostalo pod kybernetický útok v důsledku přemístění bronzového vojáka z Tallinnu . Největší část útoků pocházela z Ruska a z oficiálních serverů ruských úřadů. Při útoku byly zaměřeny ministerstva, banky a média. Tento útok na Estonsko, zdánlivě malý pobaltský národ, byl tak účinný, protože většina národa je provozována online. Estonsko zavedlo e-government, kde se bankovní služby, politické volby a daně provádějí online. Tento útok opravdu poškodil estonskou ekonomiku a obyvatele Estonska. První den se kvůli nepokojům v ulicích zranilo nejméně 150 lidí.

Francie

V roce 2013 nařídil francouzský ministr obrany Jean-Yves Le Drian vytvoření kybernetické armády zastupující její 4. národní armádní sbor (spolu s pozemními, námořními a leteckými silami) pod francouzským ministerstvem obrany, který bude chránit francouzské a Evropské zájmy na její půdě i v zahraničí. Byla uzavřena smlouva s francouzskou firmou EADS ( Airbus ) s cílem identifikovat a zajistit její hlavní prvky citlivé na kybernetické hrozby. V roce 2016 naplánovala Francie pro tento nový armádní sbor 2 600 „kybernetických vojáků“ a investici 440 milionů eur na produkty v oblasti kybernetické bezpečnosti. Dalších 4 400 záložníků tvoří srdce této armády od roku 2019.

Německo

V roce 2013 Německo odhalilo existenci jejich 60členné jednotky pro provoz počítačové sítě. Německá zpravodajská agentura BND oznámila, že se snaží najmout 130 "hackerů" pro novou jednotku " stanice kybernetické obrany ". V březnu 2013 prezident BND Gerhard Schindler oznámil, že jeho agentura zaznamenala až pět útoků denně na vládní úřady, které měly převážně původ v Číně. Potvrdil, že útočníci dosud měli pouze přístup k datům, a vyjádřil obavu, že ukradené informace mohou být použity jako základ budoucích sabotážních útoků na výrobce zbraní, telekomunikační společnosti a vládní a vojenské agentury. Krátce poté, co Edward Snowden prozradil podrobnosti o systému kybernetického dohledu Americké národní bezpečnostní agentury, oznámil německý ministr vnitra Hans-Peter Friedrich , že BND bude poskytnut dodatečný rozpočet ve výši 100 milionů EUR, aby se zvýšila jejich schopnost kybernetického dohledu z 5% z celkového počtu. internetový provoz v Německu na 20% celkového provozu, maximální částka povolená německým právem.

Řecko

Řeckí hackeři z Anonymous Greece se zaměřili na ázerbájdžánské vládní weby během konfliktu o Náhorní Karabach mezi Arménií a Ázerbájdžánem v roce 2020 .

Holandsko

V Nizozemsku je kybernetická obrana národně koordinována Nationaal Cyber ​​Security Centrum  [ nl ] (NCSC). Nizozemské ministerstvo obrany vyložil kybernetickou strategii v roce 2011. Prvním cílem je zlepšit kybernetickou obranu zpracována pobočky Joint IT (JIVC). Pro zlepšení operací s informacemi zřídila komunita Intel v Nizozemsku (včetně vojenské informační organizace MIVD) Joint Sigint Cyber ​​Unit (JSCU). Ministerstvo obrany dále zřizuje útočné kybernetické síly s názvem Defensie Cyber ​​Command (DCC), které budou v provozu na konci roku 2014.

Norsko

Rusko

Na ruské, jihoosetské, gruzínské a ázerbájdžánské stránky zaútočili hackeři během války v Jižní Osetii v roce 2008 .

Američany vedené kyberútoky proti Rusku

Když bylo Rusko v roce 1982 ještě součástí Sovětského svazu , část jeho transsibiřského potrubí na jeho území explodovala, údajně kvůli počítačovému malwaru trojského koně, který do pirátského kanadského softwaru implantovala Ústřední zpravodajská služba . Malware způsobil poruchu systému SCADA, který provozuje potrubí. „Dokument na rozloučenou“ poskytl informace o tomto útoku a napsal, že kompromitované počítačové čipy se stanou součástí sovětského vojenského vybavení, vadné turbíny budou umístěny do plynovodu a vadné plány by narušily produkci chemických závodů a továrny na výrobu traktorů. . To způsobilo „nejmonumentálnější nejaderný výbuch a požár, jaký kdy byl z vesmíru spatřen“. Sovětský svaz však z útoku USA nevinil.

V červnu 2019 New York Times oznámil, že američtí hackeři z amerického velitelství kybernetiky zasadili malware potenciálně schopný narušit ruskou elektrickou síť .

Kybernetické útoky vedené Ruskem

Tvrdilo se, že ruské bezpečnostní služby organizovaly řadu útoků odmítnutí služby jako součást své kybernetické války proti jiným zemím, zejména kyberútoky v roce 2007 na Estonsko a kyberútoky v roce 2008 na Rusko, Jižní Osetii, Gruzii a Ázerbájdžán . Jeden identifikovaný mladý ruský hacker řekl, že byl placen ruskými státními bezpečnostními službami za vedení hackerských útoků na počítače NATO . Studoval počítačové vědy na katedře obrany informací . Jeho školné zaplatila FSB.

Švédsko

V lednu 2017 byly švédské ozbrojené síly podrobeny kybernetickému útoku, který způsobil jejich vypnutí takzvaného systému Caxcis IT používaného při vojenských cvičeních .

Ukrajina

Podle CrowdStrike v letech 2014 až 2016 ruský APT Fancy Bear použil malware Android k zaměření na raketové síly a dělostřelectvo ukrajinské armády . Jsou distribuovány infikovaný verzi s Android aplikace , jejíž původní účel byla kontrola cílení data pro D-30 a houfnice dělostřelectva. Do aplikace používané ukrajinskými důstojníky byl načten spyware X-Agent a zveřejněna online na vojenských fórech. Útok tvrdil Crowd-Strike jako úspěšný, přičemž bylo zničeno více než 80% ukrajinských houfnic D-30, což je nejvyšší procentní ztráta ze všech děl v armádě (procento, které nikdy předtím nebylo hlášeno a znamenalo by ztrátu téměř celého arzenálu největšího dělostřelectva ukrajinských ozbrojených sil ). Podle ukrajinské armády je tento počet nesprávný a ztráty na dělostřeleckých zbraních „byly mnohem nižší než ty, které byly hlášeny“ a že tyto ztráty „nemají nic společného s uvedenou příčinou“.

V roce 2014 bylo podezření, že Rusové použili kybernetickou zbraň s názvem „Had“ nebo „Ouroboros“ k provedení kybernetického útoku na Ukrajinu v období politických nepokojů. Sada nástrojů Snake se začala šířit do ukrajinských počítačových systémů v roce 2010. Prováděla exploataci počítačové sítě (CNE) a vysoce sofistikované počítačové počítačové útoky (CNA).

Dne 23. prosince 2015 byl malware Black-Energy použit při kyberútoku na ukrajinské energetické síti, který dočasně nechal bez proudu více než 200 000 lidí. Obětmi útoku se stala i těžební společnost a velký železniční operátor.

Spojené království

MI6 údajně pronikl na web Al -Káidy a nahradil návod na výrobu trubkové bomby receptem na výrobu cupcaků .

V říjnu 2010 Iain Lobban , ředitel ústředí vládních komunikací (GCHQ), uvedl, že Spojené království čelí „skutečné a důvěryhodné“ hrozbě kybernetických útoků nepřátelských států a na zločince a vládní systémy se zaměřuje každý měsíc 1000krát, přičemž takové útoky hrozí hospodářskou budoucnost Velké Británie a některé země již využívaly kybernetické útoky k tlaku na jiné národy.

12. listopadu 2013 provedly finanční organizace v Londýně kybernetické válečné hry s názvem „Waking Shark 2“, aby simulovaly masivní internetové útoky proti bankám a dalším finančním organizacím. Hry kybernetické války Waking Shark 2 následovaly po podobném cvičení na Wall Street .

střední východ

Írán

Írán se stal obětí i predátorem několika operací kybernetické války. Írán je považován za rozvíjející se vojenskou sílu v této oblasti.

Vlajka kybernetické policie (FATA) Íránské islámské republiky

V září 2010 byl Írán napaden červem Stuxnet , o kterém se předpokládalo, že se konkrétně zaměří na jeho zařízení na obohacování jaderné energie v Natanzu. Jednalo se o 500kilový počítačový červ, který infikoval nejméně 14 průmyslových závodů v Íránu, včetně závodu na obohacování uranu Natanz. Ačkoli oficiální autoři Stuxnetu nebyli oficiálně identifikováni, Stuxnet je věřil být vyvinut a nasazen Spojenými státy a Izraelem. Červ je údajně nejpokročilejší malware, jaký kdy byl objeven, a výrazně zvyšuje profil kybernetické války.

Íránské oddělení kybernetické policie FATA bylo propuštěno rok po svém vzniku v roce 2011 kvůli zatčení a smrti bloggerky Sattar Behesti ve vazbě FATA. Od té doby je hlavní odpovědnou institucí za kybernetickou válku v Íránu „Velitelství kybernetické obrany“ působící pod společným štábem íránských ozbrojených sil .

Izrael

Ve válce proti Hizballáhu v roce 2006 Izrael tvrdí, že součástí konfliktu byla kybernetická válka, kde zpravodajské informace Izraelských obranných sil (IDF) odhadují, že několik zemí na Blízkém východě používalo ruské hackery a vědce, aby jejich jménem operovali. Výsledkem je, že Izrael přikládal kybernetickým taktikám stále větší význam a zapojil se spolu s USA, Francií a několika dalšími národy do plánování kybernetické války. Mnoho mezinárodních špičkových společností nyní lokalizuje výzkumné a vývojové operace v Izraeli, kde jsou místní zaměstnanci často veterány elitních počítačových jednotek IDF. Richard A. Clarke dodává, že „naši izraelští přátelé se něco naučili z programů, na kterých pracujeme více než dvě desetiletí“.

V září 2007 Izrael provedl nálet na Sýrii nazvanou Operace Orchard . Americký průmysl a vojenské zdroje spekulovaly, že Izraelci mohli použít kybernetickou válku, aby umožnili svým letadlům nepozorovaně projít radarem do Sýrie.

V návaznosti na rozhodnutí amerického prezidenta Donalda Trumpa odstoupit od íránské jaderné dohody v květnu 2018 zaznamenaly jednotky kybernetické války ve Spojených státech a Izraeli monitorující internetový provoz z Íránu nárůst odvetných kybernetických útoků z Íránu. Bezpečnostní firmy varovaly, že íránští hackeři rozesílali e -maily obsahující malware diplomatům, kteří pracují v zahraničních kancelářích amerických spojenců a zaměstnanců v telekomunikačních společnostech a snaží se proniknout do jejich počítačových systémů.

Saudská arábie

Dne 15. srpna 2012 v 11:08 místního času začal virus Shamoon ničit více než 35 000 počítačových systémů, čímž se staly nefunkčními. Virus se zaměřoval na saúdskou vládu tím, že způsobil zničení státní ropné společnosti Saudi Aramco . Útočníci zveřejnili několik hodin na serveru PasteBin.com past před bombou stírací logiky, přičemž jako důvod útoku uváděli útlak a režim Al-Saud .

Pastie oznamující útok proti Saudi Aramco skupinou nazvanou Cutting Sword of Justice

Podle Chrisa Kubecky , bývalého bezpečnostního poradce Saudi Aramco po útoku a vedoucí skupiny zabezpečení pro Aramco Overseas, byl útok dobře zinscenován . Jednalo se o nejmenovaného zaměstnance Saudi Aramco z týmu informačních technologií, který otevřel škodlivý phishingový e-mail a umožnil počáteční vstup do počítačové sítě kolem poloviny roku 2012.

Časová osa útoku Shamoon 1 proti Saudi Aramco

Kubecka také ve svém rozhovoru Black Hat USA hovořila o tom, že Saudi Aramco umístilo většinu svého bezpečnostního rozpočtu do řídicí sítě ICS, čímž obchodní síť zůstala ohrožena velkým incidentem. „Když si uvědomíte, že většina vašeho bezpečnostního rozpočtu byla vynaložena na ICS & IT dostane Pwnd“. Bylo zjištěno, že chování viru se liší od ostatních malwarových útoků, a to kvůli ničivé povaze a nákladům na útok a obnovu. Americký ministr obrany Leon Panetta označil útok za „Cyber ​​Pearl Harbor“ Známý po letech jako „Největší hack v historii“ a určený pro kybernetickou válku. Shamoon se může šířit z infikovaného počítače do dalších počítačů v síti . Jakmile je systém infikován, virus pokračuje v sestavování seznamu souborů z konkrétních umístění v systému, nahraje je útočníkovi a smaže. Nakonec virus přepíše hlavní spouštěcí záznam infikovaného počítače, čímž se stane nepoužitelným. Virus byl použit pro kybernetickou válku proti národním ropným společnostem Saudi Aramco a katarskému RasGas .

Společnost Saudi Aramco oznámila útok na své stránce na Facebooku a znovu se dostala do režimu offline, dokud nebylo 25. srpna 2012 vydáno prohlášení společnosti. Prohlášení nepravdivě oznámené, že normální podnikání bylo obnoveno 25. srpna 2012. Novinář z Blízkého východu však zveřejnil fotografie pořízené dne 1. září 2012, které ukazují kilometry benzinových kamionů, které nelze naložit kvůli zálohovaným obchodním systémům, které jsou stále nefunkční.

Cisternové kamiony, které nelze nabít benzínem kvůli útokům Shamoon

Dne 29. Příspěvek obsahoval uživatelské jméno a heslo na zabezpečovacích a síťových zařízeních a nové heslo generálního ředitele Khalida Al-Faliha Útočníci také označili část malware Shamoon jako další důkaz v pastie.

Podle Kubecka za účelem obnovení provozu. Saudi Aramco použilo svou velkou soukromou flotilu letadel a dostupné finanční prostředky na nákup většiny světových pevných disků, což zvýšilo cenu. Nové pevné disky byly požadovány co nejrychleji, aby ceny ropy nebyly ovlivněny spekulacemi. Do 1. září 2012 ubývaly zásoby benzínu pro veřejnost v Saúdské Arábii 17 dní po útoku z 15. srpna. RasGas byl také ovlivněn jinou variantou, která je ochromila podobným způsobem.

Katar

V březnu 2018 podal americký republikánský fundraiser Elliott Broidy žalobu na Katar, která tvrdila, že katarská vláda ukradla a unikla jeho e -maily, aby ho zdiskreditovala, protože byl vnímán „jako překážka jejich plánu na zlepšení postavení země ve Washingtonu“. V květnu 2018 byl soudním procesem označen Mohammed bin Hamad bin Khalifa Al Thani , bratr katarského emíra a jeho spolupracovník Ahmed Al-Rumaihi , za údajně organizování katarské kybernetické války proti Broidy. Další soudní spory odhalily, že stejní kyberzločinci, kteří se zaměřili na Broidy, se zaměřili až na 1 200 dalších osob, z nichž někteří jsou také „známými nepřáteli Kataru“, jako jsou vyšší úředníci SAE, Egypta, Saúdské Arábie a Bahrajnu. Zatímco tito hackeři téměř vždy zakrývali svou polohu, část jejich činnosti byla vysledována do telekomunikační sítě v Kataru.

Spojené arabské emiráty

United Arab Emirates zahájila několik kybernetických útoků v minulosti cílení disidentů. Ahmed Mansoor , emirátský občan, byl uvězněn za sdílení svých myšlenek na Facebooku a Twitteru . Dostal krycí jméno Egret v rámci státem vedeného skrytého projektu Raven, který špehoval špičkové politické odpůrce, disidenty a novináře. Projekt Raven nasadil tajný hackerský nástroj zvaný Karma, aby špehoval, aniž by cíl vyžadoval zapojení do jakýchkoli webových odkazů.

V září 2021 tři z bývalých amerických zpravodajských důstojníků Marc Baier, Ryan Adams a Daniel Gericke přiznali pomoc SAE při hackování zločinů tím, že jim poskytli pokročilou technologii a porušovali zákony USA. Na základě tříleté odložené dohody o stíhání s ministerstvem spravedlnosti se tři obžalovaní také dohodli na zaplacení pokut ve výši téměř 1,7 milionu dolarů za obcházení trestů odnětí svobody. Soudní dokumenty odhalily, že Emirates pronikly do počítačů a mobilních telefonů disidentů, aktivistů a novinářů. Také se pokusili proniknout do systémů USA a zbytku světa.

Severní Amerika

Spojené státy

Kybernetické války ve Spojených státech je součástí americké vojenské strategie z proaktivní kybernetické obrany a používání kybernetické války jako platforma pro útok. Nová vojenská strategie Spojených států jasně uvádí, že kyberútok je casus belli, stejně jako tradiční válečný akt.

Mike J. Rogers , člen Sněmovny reprezentantů USA.

V roce 2013 byla Cyberwarfare mnoha americkými zpravodajskými funkcemi poprvé považována za větší hrozbu než Al -Káida nebo terorismus. V roce 2017 například zástupce Mike Rogers , předseda stálého užšího výboru americké sněmovny pro zpravodajství , řekl: „V této zemi jsme v kybernetické válce a většina Američanů to neví. A my nutně nevyhráváme. Pokud jde o kybernetickou bezpečnost, máme před sebou obrovské výzvy. “

Expert na vládní bezpečnost USA Richard A. Clarke ve své knize Cyber ​​War (květen 2010) definuje „kybernetickou válku “ jako „akce národního státu s cílem proniknout do počítačů nebo sítí jiného národa za účelem způsobení poškození nebo narušení“. The Economist popisuje kyberprostor jako „pátou doménu válčení“ a William J. Lynn , náměstek ministra obrany USA , uvádí, že „jako naukové záležitosti Pentagon formálně uznal kyberprostor jako novou doménu ve válčení. [[Který ] se stal stejně důležitým pro vojenské operace jako země, moře, vzduch a vesmír. “

V roce 2009 prezident Barack Obama prohlásil americkou digitální infrastrukturu za „strategický národní přínos“ a v květnu 2010 Pentagon zřídil své nové americké velitelství kybernetiky ( USCYBERCOM ) v čele s generálem Keithem B. Alexandrem , ředitelem Národní bezpečnostní agentury (NSA), k obraně amerických vojenských sítí a útoku na systémy jiných zemí. EU zřídila ENISA (Agentura Evropské unie pro bezpečnost sítí a informací), kterou vede prof. Udo Helmbrecht a nyní existují další plány na výrazné rozšíření schopností agentury ENISA. Spojené království také zřídilo kybernetickou bezpečnost a „operační středisko“ se sídlem v Government Communications Headquarters (GCHQ), britské obdobě NSA. V USA je však Kybernetické velení zřízeno pouze za účelem ochrany armády, zatímco za vládní a korporátní infrastrukturu odpovídá primárně ministerstvo vnitřní bezpečnosti a soukromé společnosti.

V únoru 2010 přední američtí zákonodárci varovali, že „hrozba ochromujícího útoku na telekomunikační a počítačové sítě prudce stoupá“. Podle zprávy The Lipman Report je v současné době ohroženo mnoho klíčových sektorů ekonomiky USA spolu s odvětvími jiných zemí, včetně kybernetických hrozeb pro veřejná a soukromá zařízení, bankovnictví a finance, dopravu, výrobu, zdravotnictví, vzdělávání a vládu, všechny které jsou nyní závislé na počítačích pro každodenní provoz. V roce 2009 prezident Obama uvedl, že „kybernetičtí vetřelci prozkoumali naše elektrické sítě“.

The Economist píše, že Čína má plány „vítězství informačních válek do poloviny 21. století“. Poznamenávají, že pro kybernetickou válku se organizují také další země, mezi nimi Rusko, Izrael a Severní Korea. Írán se chlubí druhou největší kybernetickou armádou na světě. James Gosler, vládní specialista na kybernetickou bezpečnost, se obává, že USA mají vážný nedostatek specialistů na počítačovou bezpečnost , odhaduje, že v zemi je dnes jen asi 1 000 kvalifikovaných lidí, ale potřebuje sílu 20 000 až 30 000 kvalifikovaných odborníků. V červenci 2010 Black Hat počítačové bezpečnosti konferenci , Michael Hayden , bývalý zástupce ředitele národní rozvědky, napadal tisíce návštěvníků na pomoc navrhnout způsoby, jak „přehodnotit bezpečnostní architektury internet je“, vysvětluje: „Vy jste dělal cyberworld vypadat jako sever německé prostý . "

V červnu 2012 New York Times oznámil, že prezident Obama nařídil kybernetický útok na íránská zařízení na obohacování jaderné energie.

V srpnu 2010 USA poprvé veřejně varovaly před využíváním civilních počítačových expertů čínskou armádou při tajných kybernetických útocích na americké společnosti a vládní agentury. Pentagon také poukázal na údajnou čínskou počítačovou špionážní síť nazvanou GhostNet, která byla odhalena v loňské výzkumné zprávě. Pentagon uvedl:

The lidová osvobozenecká armáda používá „bojových jednotek informace“ k rozvoji virů k útoku na nepřátelské počítačových systémů a sítí, a tyto jednotky jsou civilní počítačové odborníky. Velitel Bob Mehal, bude sledovat, jak PLA buduje své schopnosti v oblasti kybernetické války, a bude pokračovat ve vývoji schopností, které budou čelit jakékoli potenciální hrozbě.

United States Department of Defense Seal

Ministerstvo obrany Spojených států amerických považuje používání počítačů a internetu, aby provedla válku v kyberprostoru jako hrozbu pro národní bezpečnost. USA Velitelství společných sil popisuje některé z jeho atributů:

Kyberprostorová technologie se ve společnostech stává „nástrojem moci“ a je stále dostupnější pro odpůrce země, kteří ji mohou použít k útoku, degradaci a narušení komunikace a toku informací. Vzhledem k nízkým překážkám vstupu a anonymnímu charakteru aktivit v kyberprostoru je seznam potenciálních protivníků široký. Celosvětový rozsah kyberprostoru a jeho ignorování národních hranic bude navíc výzvou pro právní systémy a zkomplikuje schopnost národa odrazovat od hrozeb a reagovat na mimořádné události.

Pečeť velitelství společných sil Cyber ​​Air Force

V únoru 2010 Spojené státy americké velitelství společných sil vydalo studii, která zahrnovala souhrn hrozeb, které představuje internet:

S velmi malými investicemi a zahalení rouškou anonymity se naši protivníci nevyhnutelně pokusí poškodit naše národní zájmy. Kyberprostor se stane hlavní frontou v nepravidelných i tradičních konfliktech. Nepřátelé v kyberprostoru budou zahrnovat státy i nestáty a budou sahat od nenáročných amatérů po vysoce kvalifikované profesionální hackery. Prostřednictvím kyberprostoru se nepřátelé zaměří na průmysl, akademickou obec, vládu a armádu ve vzdušných, pozemních, námořních a vesmírných oblastech. Kyberprostor rozbil fyzické bariéry, které chrání národ před útoky na jeho obchod a komunikaci, stejným způsobem, jakým letecká síla transformovala bojiště druhé světové války. Protivníci již skutečně využili výhod počítačových sítí a síly informačních technologií nejen k plánování a provádění divokých teroristických činů, ale také k přímému ovlivňování vnímání a vůle vlády USA a americké populace.

Dne 6. října 2011 bylo oznámeno, že Creech AFB je drone a dravec flotily velení a řízení datového toku byl keylogged , odolává všem pokusům zvrátit využití, v posledních dvou týdnech. Letectvo vydalo prohlášení, že virus „nepředstavuje žádnou hrozbu pro naši operační misi“.

Dne 21. listopadu 2011 bylo v amerických médiích široce informováno, že hacker zničil vodní pumpu ve veřejné vodní čtvrti Curran-Gardner Township v Illinois. Později se však ukázalo, že tyto informace byly nejen nepravdivé, ale byly nevhodně unikly z Illinoisského celostátního centra pro terorismus a zpravodajství.

Podle Foreign Policy časopisu NSA na míru Přístup Operations (TAO) jednotka „úspěšně pronikl čínské počítačové a telekomunikační systémy pro téměř 15 let, vytváří jedny z nejlepších a nejspolehlivějších zpravodajských informací o tom, co se děje uvnitř Čínské lidové republiky . "

Dne 24. listopadu 2014. Hack společnosti Sony Pictures Entertainment byl vydáním důvěrných dat společnosti Sony Pictures Entertainment (SPE).

V červnu 2015 oznámil americký Úřad pro personální management (OPM), že se stal terčem úniku dat zaměřeného na záznamy až čtyř milionů lidí. Později ředitel FBI James Comey stanovil číslo na 18 milionů. Deník Washington Post s odvoláním na nejmenované vládní představitele informoval, že útok měl svůj původ v Číně .

V roce 2016, Jeh Johnson Ministr vnitřní bezpečnosti Spojených států amerických a James Clapper americký ředitel Národní zpravodajské služby vydaly společné prohlášení obviňující Rusko ze zasahování do 2016 Spojené státy prezidentské volby . The New York Times uvedl, že Obamova administrativa formálně obvinila Rusko z krádeže a zveřejňování e -mailů Demokratického národního výboru . Podle práva USA (50 USCTitle 50 - Válka a národní obrana, kapitola 15 - Národní bezpečnost, podkapitola III Odpovědnost za zpravodajské činnosti) musí před schválením skrytého útoku existovat formální prezidentské zjištění . Poté americký viceprezident Joe Biden řekl v americkém programu rozhovorů Meet The Press , že Spojené státy budou reagovat. The New York Times poznamenal, že Bidenův komentář „vypadá, že naznačuje, že pan Obama je připraven objednat - nebo již nařídil - nějakou skrytou akci“. Dne 29. prosince Spojené státy uvalily na Rusko nejrozsáhlejší sankce od studené války a vyhostily ze Spojených států 35 ruských diplomatů.

Ekonomické sankce jsou dnes nejčastěji používanými nástroji zahraniční politiky ze strany Spojených států. Není proto divu, že ekonomické sankce se používají také jako protipolitika proti kyberútokům. Podle Ondera (2021) jsou ekonomické sankce také mechanismy shromažďování informací pro sankcionující státy o schopnostech sankcionovaných států. Z tohoto pohledu se očekává, že cílené (chytré) ekonomické sankce budou v blízké budoucnosti považovány za součást americké doktríny o kybernetické válce.

Spojené státy využily kybernetické útoky k taktické výhodě v Afghánistánu.

V roce 2014 Barack Obama nařídil zintenzivnění kybernetické války proti severokorejskému raketovému programu pro sabotáž testovacích startů v jejich úvodních sekundách. V roce 2016 prezident Barack Obama schválil výsadbu kybernetických zbraní v ruské infrastruktuře v posledních týdnech svého prezidentství v reakci na zasahování Moskvy do prezidentských voleb v roce 2016.

V březnu 2017 WikiLeaks publikovalo více než 8 000 dokumentů o CIA . Důvěrné dokumenty s kódovým označením Vault 7 a datované od roku 2013 do roku 2016 obsahují podrobnosti o softwarových schopnostech CIA, jako je například schopnost kompromitovat automobily , chytré televize , webové prohlížeče (včetně Google Chrome , Microsoft Edge , Mozilla Firefox a Opera Software ASA ) a operační systémy většiny chytrých telefonů (včetně Apple s iOS a Google 's Android ), jakož i jiných operačních systémů , jako je Microsoft Windows , MacOS a Linux .

Globální perspektivu zemí a dalších aktérů zapojených do kybernetické války najdete na mapě CyberWar Univerzity George Washingtona založené na National Security Archive.

„Zabít účet za přepnutí“

Dne 19. června 2010 představil americký senátor Joe Lieberman (I-CT) návrh zákona s názvem „Ochrana kyberprostoru jako zákon o národním majetku z roku 2010“, který napsal spolu se senátorkou Susan Collins (R-ME) a ​​senátorem Thomasem Carperem ( D-DE). Pokud bude tento kontroverzní návrh zákona, kterému americká média přezdívají „ Kill switch bill “, podepsán zákonem, poskytne prezidentovi mimořádné pravomoci nad částmi internetu. Všichni tři spoluautoři návrhu zákona však vydali prohlášení, že místo toho návrh zákona „[zúžil] stávající širokou prezidentskou pravomoc převzít telekomunikační sítě“.

Cyberpeace

Vzestup kybernetiky jako bojové oblasti vedl k úsilí určit, jak lze kyberprostor využít k podpoře míru. Například německý panel pro občanská práva FIfF vede kampaň za kyberpeace - za kontrolu kybernetických zbraní a sledovací technologie a proti militarizaci kyberprostoru a vývoji a hromadění útočných exploitů a malwaru. Mezi opatření pro kybernetický mír patří tvůrci politik vyvíjející nová pravidla a normy pro válčení, jednotlivci a organizace budující nové nástroje a zabezpečené infrastruktury, propagující open source , zřizování center kybernetické bezpečnosti, audit kybernetické bezpečnosti kritické infrastruktury, povinnosti odhalit zranitelnosti, odzbrojení, obranné bezpečnostní strategie decentralizace, vzdělávání a široké uplatnění příslušných nástrojů a infrastruktury, šifrování a další kybernetické obrany.

Vědci také studovali témata kybernetického udržování míru a kybernetického mírového procesu jako způsobu, jak obnovit a posílit mír v důsledku kybernetické i tradiční války.

Kybernetická kontrarozvědka

Kybernetická kontrarozvědka jsou opatření k identifikaci, pronikání nebo neutralizaci zahraničních operací, které používají kybernetické prostředky jako primární metodiku obchodního řemesla, a rovněž snahy o shromažďování zahraničních zpravodajských služeb, které používají tradiční metody k posuzování kybernetických schopností a záměrů.

  • Dne 7. dubna 2009 Pentagon oznámil, že za posledních šest měsíců utratil více než 100 milionů dolarů na reakci a opravu škod způsobených kybernetickými útoky a dalšími problémy s počítačovou sítí.
  • Dne 1. dubna 2009 američtí zákonodárci prosadili jmenování „cara“ pro kybernetickou bezpečnost v Bílém domě, který by dramaticky eskaloval americkou obranu proti kybernetickým útokům, a vytvořil návrhy, které by zmocnily vládu poprvé stanovit a prosazovat bezpečnostní standardy pro soukromý průmysl.
  • Dne 9. února 2009 Bílý dům oznámil, že bude provádět revizi národní kybernetické bezpečnosti, aby zajistily, že Federální vláda Spojených států amerických iniciativ počítačové bezpečnosti jsou vhodně integrovány, prostředky a koordinována s Kongresem Spojených států a soukromým sektorem.
  • V návaznosti na kybernetickou válku vedenou proti Estonsku v roce 2007 založilo NATO v Tallinnu v Estonsku Kooperativní centrum excelence pro kybernetickou obranu (CCD CoE) , aby posílilo schopnost organizace v oblasti kybernetické obrany. Středisko bylo formálně založeno 14. května 2008 a získalo plnou akreditaci NATO a 28. října 2008 získalo status Mezinárodní vojenské organizace. Jelikož Estonsko vedlo mezinárodní úsilí v boji proti počítačové kriminalitě, Federální úřad pro vyšetřování Spojených států uvádí, že bude v roce 2009 trvale založit odborníka na počítačovou kriminalitu v Estonsku, aby pomohl v boji proti mezinárodním hrozbám vůči počítačovým systémům.
  • V roce 2015 ministerstvo obrany vydalo aktualizované memorandum o kybernetické strategii s podrobnostmi o současné a budoucí taktice nasazené ve službách obrany proti kybernetické válce. V tomto memorandu jsou uvedena tři kybernetická mise. První kybermise se snaží vyzbrojit a udržet stávající schopnosti v oblasti kyberprostoru, druhá kybermise se zaměřuje na prevenci kybernetických válek a třetí kybernetická komunikace obsahuje strategie pro odvetu a preemption (na rozdíl od prevence).

Jedním z nejtěžších problémů kybernetické kontrarozvědky je problém atribuce. Na rozdíl od konvenční války může být zjištění, kdo stojí za útokem, velmi obtížné. Ministr obrany Leon Panetta nicméně prohlásil, že Spojené státy mají schopnost vysledovat útoky zpět ke svým zdrojům a přimět útočníky k „odpovědnosti“.

Pochybnosti o existenci

V říjnu 2011 Journal of Strategic Studies , přední časopis v této oblasti, publikoval článek Thomase Rida „Cyber ​​War Will Not Place Place“, který tvrdil, že všechny politicky motivované kybernetické útoky jsou pouze sofistikovanými verzemi sabotáže, špionáže nebo podvracení - a že je nepravděpodobné, že by v budoucnu došlo ke kybernetické válce.

Právní perspektiva

Různé strany se pokoušely přijít s mezinárodními právními rámci, aby objasnily, co je a co není přijatelné, ale žádná z nich dosud nebyla široce přijímána.

Tallinn Manual , publikoval v roce 2013, je akademický, nezávazný studie o tom, jak mezinárodní právo, zejména ius ad bellum a mezinárodní humanitární právo , platí pro kybernetické konfliktů a kybernetické války . Byla napsána na pozvání centra excelence pro kooperativní kybernetickou obranu NATO založeného na Tallinu mezinárodní skupinou přibližně dvaceti odborníků v letech 2009 až 2012.

Šanghajská organizace pro spolupráci (jejímiž členy patří Čína a Rusko) definuje kybernetické zahrnovat šíření informací „škodlivé pro duchovních, morálních a kulturních sférách jiných států“. V září 2011 tyto země navrhly generálnímu tajemníkovi OSN dokument s názvem „Mezinárodní kodex chování pro informační bezpečnost“.

Naproti tomu United přístup se zaměřuje na fyzické a ekonomické škody a úrazy, přičemž politické problémy staví pod svobodu slova . Tento rozdíl v názorech vedl na Západě k neochotě prosazovat globální dohody o kontrole kybernetických zbraní. Americký generál Keith B. Alexander však schválil jednání s Ruskem ohledně návrhu na omezení vojenských útoků v kyberprostoru. V červnu 2013 se Barack Obama a Vladimir Putin dohodli na instalaci zabezpečené kybernetické horké linky poskytující „přímou bezpečnou hlasovou komunikační linku mezi americkým koordinátorem kybernetické bezpečnosti a ruským náměstkem tajemníka bezpečnostní rady, pokud by bylo potřeba přímo zvládnout krizi situace vyplývající z bezpečnostního incidentu ICT “(citát Bílého domu).

Ukrajinský profesor mezinárodního práva Alexander Merezhko vyvinul projekt nazvaný Mezinárodní úmluva o zákazu kybernetické války na internetu. Podle tohoto projektu je kybernetická válka definována jako používání internetu a souvisejících technologických prostředků jedním státem proti politické, ekonomické, technologické a informační suverenitě a nezávislosti jiného státu. Projekt profesora Merezhka naznačuje, že internet by měl zůstat bez válečných taktik a měl by být považován za mezinárodní mezník. Uvádí, že internet (kyberprostor) je „společným dědictvím lidstva“.

Na konferenci RSA v únoru 2017 prezident společnosti Microsoft Brad Smith navrhl globální pravidla-„digitální ženevskou úmluvu“-pro kybernetické útoky, které „zakazují hackování národních států všech civilních aspektů naší ekonomické a politické infrastruktury“. Uvedl také, že nezávislá organizace by mohla vyšetřovat a zveřejňovat důkazy, které připisují útoky národních států konkrétním zemím. Kromě toho řekl, že technologický sektor by měl kolektivně a neutrálně spolupracovat na ochraně uživatelů internetu a zavázat se, že v konfliktech zůstane neutrální a nebude pomáhat vládám v útočné činnosti a přijme koordinovaný postup zveřejňování zranitelností softwaru a hardwaru. Byl rovněž navržen orgán zavazující skutečnosti, který by reguloval kybernetické operace.

V populární kultuře

Ve filmech

Dokumenty
  • Hacking the Infrastructure: Cyber ​​Warfare (2016) by Viceland
  • Cyber ​​War Threat (2015)
  • Darknet, Hacker, Cyberwar (2017)
  • Nulové dny (2016)

V televizi

Viz také

Reference

Další čtení

externí odkazy

Videa

Články