Guerra Cibernética

Guerra Cibernética

https://lookedtwonoticia.com.br/wp-content/uploads/2021/09/whathollywoo.jpg

Da Wikipédia, a enciclopédia livre

Ir para navegaçãoPular para pesquisar

A guerra cibernética é o uso de ataques digitais para atacar uma nação , causando danos comparáveis ​​à guerra real e / ou interrompendo os sistemas vitais dos computadores. [1] Há um debate significativo entre os especialistas sobre a definição de guerra cibernética, e mesmo se tal coisa existe. [2] Uma visão é que o termo “guerra cibernética” é um nome impróprio, uma vez que nenhuma ação cibernética ofensiva até o momento poderia ser descrita como “guerra”. [3] Uma visão alternativa é que “guerra cibernética” é um rótulo adequado para ataques cibernéticos que causam danos físicos a pessoas e objetos no mundo real. [4]

Embora haja debate sobre como definir e usar “guerra cibernética” como um termo, muitos países, incluindo Estados Unidos , Reino Unido , Rússia , China , Israel , Irã e Coréia do Norte [5] [6] [7] [8] têm recursos cibernéticos ativos para operações ofensivas e defensivas. À medida que os estados exploram o uso de operações cibernéticas e combinam recursos, aumenta a probabilidade de confronto físico e violência como resultado de, ou parte de, uma operação cibernética. No entanto, é improvável atender à escala e à natureza prolongada da guerra, portanto, a ambigüidade permanece. [9]

A primeira instância de ação militar cinética usada em resposta a um ataque cibernético que resultou na perda de vidas humanas foi observada em 5 de maio de 2019, quando as Forças de Defesa de Israel alvejaram e destruíram um edifício associado a um ataque cibernético em andamento. [10] [11]

Há um debate contínuo sobre como a guerra cibernética deve ser definida e nenhuma definição absoluta é amplamente aceita. [9] [12] Enquanto a maioria dos acadêmicos, militares e governos usam definições que se referem a atores estatais e patrocinados pelo Estado, [9] [13] [14] Outras definições podem incluir atores não estatais, como grupos terroristas, empresas, grupos extremistas políticos ou ideológicos, hacktivistas e organizações criminosas transnacionais, dependendo do contexto do trabalho. [15] [16]

Seguem exemplos de definições propostas por especialistas na área.

‘Cyberwarfare’ é usado em um contexto amplo para denotar o uso interestadual de força tecnológica dentro de redes de computadores nas quais as informações são armazenadas, compartilhadas ou comunicadas online. [9]

Parks e Duggan se concentraram em analisar a guerra cibernética em termos de redes de computadores e apontaram que “a guerra cibernética é uma combinação de ataque e defesa de redes de computadores e operações técnicas especiais”. [17] De acordo com essa perspectiva, a noção de guerra cibernética traz um novo paradigma para a doutrina militar. Paulo Shakarian e colegas, propuseram a seguinte definição a partir de vários trabalhos, incluindo a definição de guerra de Clausewitz : “A guerra é a continuação da política por outros meios”: [13]

“A guerra cibernética é uma extensão da política por meio de ações realizadas no ciberespaço por atores estatais (ou por atores não estatais com orientação ou apoio estatal significativo) que constituem uma séria ameaça à segurança de outro Estado, ou uma ação da mesma natureza tomada em resposta a uma séria ameaça à segurança de um estado (real ou percebida). “

Taddeo oferece a seguinte definição:

“A guerra alicerçada em certos usos das TICs dentro de uma estratégia militar ofensiva ou defensiva endossada por um estado e visando a imediata interrupção ou controle dos recursos do inimigo, e que é travada dentro do ambiente informacional, com agentes e alvos que variam tanto no domínios físicos e não físicos e cujo nível de violência pode variar conforme as circunstâncias “. [18]

Robinson et al. propõem que a intenção do atacante dita se um ataque é uma guerra ou não, definindo a guerra cibernética como “o uso de ataques cibernéticos com a intenção de guerra”. [12]

O ex-Coordenador Nacional dos Estados Unidos para Segurança, Proteção de Infraestrutura e Contraterrorismo, Richard A. Clarke , define guerra cibernética como “ações de um estado-nação para penetrar nos computadores ou redes de outra nação com o objetivo de causar danos ou interrupções”. [14] A própria infraestrutura ciberfísica pode ser transformada em arma e usada pelo adversário em caso de conflito cibernético, transformando, assim, essa infraestrutura em armas táticas. [19]

Controvérsia do prazo 

Há um debate sobre se o termo “guerra cibernética” é correto. Eugene Kaspersky , fundador da Kaspersky Lab , conclui que ” ciberterrorismo ” é um termo mais preciso do que “ciberguerra”. Ele afirma que “com os ataques de hoje, você não tem ideia de quem os fez ou quando eles atacarão novamente. Não é guerra cibernética, mas ciberterrorismo”. [20] Howard Schmidt , ex-coordenador de segurança cibernética da administração Obama , disse que “não há guerra cibernética … Acho que é uma metáfora terrível e acho que é um conceito terrível. Não há vencedores nesse ambiente.” [21]

Alguns especialistas questionam as possíveis consequências ligadas à analogia da guerra. Ron Deibert, do Citizen Lab do Canadá, alertou sobre uma “militarização do ciberespaço”, pois as respostas militaristas podem não ser apropriadas. [22] Embora, até o momento, até mesmo ataques cibernéticos graves que interromperam grandes partes das redes elétricas de uma nação (230.000 clientes, Ucrânia, 2015 ) ou afetaram o acesso a cuidados médicos, colocando a vida em risco (NHS, WannaCry, 2017 ) não levaram à ação militar. citação necessária ]

O acadêmico de Oxford Lucas Kello propôs um novo termo – “Unpeace” – para denotar ações cibernéticas altamente prejudiciais cujos efeitos não violentos não chegam ao nível da guerra tradicional. Essas ações não são nem de guerra nem de paz. Embora não sejam violentos e, portanto, não sejam atos de guerra, seus efeitos prejudiciais sobre a economia e a sociedade podem ser maiores do que alguns ataques armados. [23] [24] Este termo está intimamente relacionado ao conceito de ” zona cinzenta ” que ganhou destaque nos últimos anos, descrevendo ações que ficam abaixo do limite tradicional da guerra. [25]

Guerra contra ciber guerra cibernética 

O termo “guerra cibernética” é diferente do termo “guerra cibernética”. “Cyberwarfare” não implica escala, prolongamento ou violência que são tipicamente associados ao termo “guerra”. [9] A guerra cibernética inclui técnicas, táticas e procedimentos que podem estar envolvidos em uma guerra cibernética. O termo guerra refere-se inerentemente a uma ação em grande escala, normalmente durante um período de tempo prolongado e pode incluir objetivos que buscam utilizar a violência ou o objetivo de matar. [9] Uma guerra cibernética pode descrever com precisão um período prolongado de ataques cibernéticos de ida e volta (incluindo em combinação com a ação militar tradicional) entre as nações. Até o momento, nenhuma ação semelhante ocorreu. Em vez disso, olho por olhoas ações cibernéticas-militares são mais comuns. Por exemplo, em junho de 2019, os Estados Unidos lançaram um ataque cibernético contra os sistemas de armas iranianos em retaliação ao abate de um drone americano no Estreito de Ormuz . [26] [27]

Ciberguerra e sanções cibernéticos

O uso de ataques digitais, conforme descrito pelo conceito de guerra cibernética, nesta página pode ser uma resposta de retaliação aos ataques cibernéticos. Além disso, os países podem usar sanções cibernéticas como uma reação ao fato de serem os alvos dos ataques cibernéticos. Às vezes, não é fácil detectar o invasor; no entanto, pode ser que as suspeitas se concentrem em um determinado país ou grupo de países. Nesses casos, sanções econômicas unilaterais e multilaterais podem ser usadas no lugar da guerra cibernética. Por exemplo, sanções econômicas relacionadas a ataques cibernéticos têm sido usadas com frequência pelo governo dos Estados Unidos. Existem duas ordens executivas, EO 13694 [28] em 2015 e EO 13757 [29] [30]em 2016, emitido durante o governo Obama focado especificamente na implementação das sanções cibernéticas. Mais tarde, essas Ordens Executivas foram usadas com frequência pelos seguintes presidentes dos Estados Unidos. Além disso, o Congresso é um ator importante no que diz respeito às sanções cibernéticas. Por exemplo, a Lei de Sanções Cibernéticas do Irã de 2016 é um projeto de lei que impõe sanções a indivíduos específicos responsáveis ​​pelos ataques cibernéticos. [31]

Tipos de ameaça 

Tipos de guerra 

A guerra cibernética pode representar uma infinidade de ameaças a uma nação. No nível mais básico, os ataques cibernéticos podem ser usados ​​para apoiar a guerra tradicional. Por exemplo, adulterar a operação das defesas aéreas por meio de meios cibernéticos para facilitar um ataque aéreo. [32] Além dessas ameaças “pesadas”, a guerra cibernética também pode contribuir para ameaças “leves”, como espionagem e propaganda. Eugene Kaspersky , fundador da Kaspersky Lab , equipara as armas cibernéticas de grande escala , como Flame e NetTraveler, que sua empresa descobriu, às armas biológicas , alegando que, em um mundo interconectado, elas têm o potencial de serem igualmente destrutivas. [20][33]

Espionagem 

220px PRISM Collection Details Guerra Cibernética

PRISM : um programa de vigilância clandestino sob o qual a NSA coleta dados de usuários de empresas como Facebook e Google .

A espionagem tradicional não é um ato de guerra, nem a espionagem cibernética, e ambas são geralmente consideradas como ocorrendo entre grandes potências. [34] Apesar dessa suposição, alguns incidentes podem causar sérias tensões entre as nações e são frequentemente descritos como “ataques”. Por exemplo: [35]

De todos os ataques cibernéticos, 25% deles são baseados em espionagem. citação necessária ]

Sabotage

Computadores e satélites que coordenam outras atividades são componentes vulneráveis ​​de um sistema e podem levar à interrupção do equipamento. O comprometimento de sistemas militares, como componentes C4ISTAR , que são responsáveis ​​por ordens e comunicações, pode levar à sua interceptação ou substituição mal-intencionada. Infraestrutura de energia, água, combustível, comunicações e transporte podem ser vulneráveis ​​a interrupções. De acordo com Clarke, o reino civil também está em risco, observando que as violações de segurança já foram além dos números de cartões de crédito roubados e que os alvos potenciais também podem incluir a rede elétrica, trens ou o mercado de ações. [43]

Em meados de julho de 2010, os especialistas em segurança descobriram um programa de software malicioso chamado Stuxnet, que se infiltrou nos computadores das fábricas e se espalhou por todo o mundo. É considerado “o primeiro ataque à infraestrutura industrial crítica que está na base das economias modernas”, observa o The New York Times . [44]

Stuxnet, embora extremamente eficaz em atrasar o programa nuclear do Irã para o desenvolvimento de armamento nuclear, teve um custo alto. Pela primeira vez, ficou claro que as armas cibernéticas não apenas podiam ser defensivas, mas também ofensivas. A grande descentralização e escala do ciberespaço torna extremamente difícil dirigi-lo de uma perspectiva política. Os atores não estatais podem desempenhar um papel tão importante no espaço da guerra cibernética quanto os atores estatais, o que leva a consequências perigosas, às vezes desastrosas. Pequenos grupos de desenvolvedores de malware altamente qualificados são capazes de impactar a política global e a guerra cibernética com a mesma eficácia que grandes agências governamentais. Um aspecto importante dessa capacidade reside na disposição desses grupos de compartilhar suas façanhas e desenvolvimentos na web como uma forma de proliferação de armas. Isso permite que hackers menos experientes se tornem mais proficientes na criação de ataques em grande escala que antes apenas um pequeno punhado era hábil o suficiente para gerenciar. Além disso, os prósperos mercados negros para esses tipos de armas cibernéticas estão comprando e vendendo esses recursos cibernéticos para quem der o lance mais alto, sem levar em conta as consequências.[45] [46]

Ataque de negação de serviço

Na computação, um ataque de negação de serviço (ataque DoS ) ou ataque de negação de serviço distribuído (ataque DDoS) é uma tentativa de tornar uma máquina ou recurso de rede indisponível para seus usuários pretendidos. Os perpetradores de ataques DoS normalmente visam sites ou serviços hospedados em servidores da web de alto perfil, como bancos, gateways de pagamento de cartão de crédito e até mesmo servidores de nomes raiz. Os ataques DoS geralmente aproveitam dispositivos conectados à Internet com medidas de segurança vulneráveis ​​para realizar esses ataques em grande escala. [47] Os ataques DoS podem não se limitar a métodos baseados em computador, já que ataques físicos estratégicos contra a infraestrutura podem ser devastadores. Por exemplo, cortar cabos de comunicação submarinos pode prejudicar gravemente algumas regiões e países no que diz respeito à sua capacidade de guerra de informação.citação necessária ]

 

220px National Grid transformer station geograph.org.uk 1111619 Guerra Cibernética

Uma estação de transformador de rede

Rede de energia elétrica 

governo federal dos Estados Unidos admite que a rede de energia elétrica é suscetível a guerras cibernéticas. [48] [49] O Departamento de Segurança Interna dos Estados Unidos trabalha com as indústrias para identificar vulnerabilidades e ajudar as indústrias a aumentar a segurança das redes do sistema de controle. O governo federal também está trabalhando para garantir que a segurança seja incorporada à medida que a próxima geração de redes “smart grid” é desenvolvida. [50] Em abril de 2009, surgiram relatos de que a China e a Rússia haviam se infiltrado na rede elétrica dos Estados Unidos e deixado para trás programas de software que poderiam ser usados ​​para interromper o sistema, de acordo com atuais e ex-funcionários de segurança nacional.[51] A North American Electric Reliability Corporation (NERC) emitiu um aviso público que avisa que a rede elétrica não está adequadamente protegida contra ataques cibernéticos. [52] A China nega invasão na rede elétrica dos EUA. [53] [54] Uma contramedida seria desconectar a rede elétrica da Internet e executar a rede apenas com controle de velocidade de droop . [55] Falhas de energia massivascausadas por um ataque cibernético podem perturbar a economia, desviar a atenção de um ataque militar simultâneo ou criar um trauma nacional . citação necessária ]

Os hackers iranianos, possivelmente o Exército Cibernético iraniano, empurraram uma grande queda de energia por 12 horas em 44 das 81 províncias da Turquia , afetando 40 milhões de pessoas. Istambul e Ancara estavam entre os locais que sofreram blecaute. [56]

Howard Schmidt , ex-coordenador de segurança cibernética dos EUA, comentou sobre essas possibilidades: [21]

É possível que hackers tenham entrado em sistemas de informática administrativos de concessionárias de serviços públicos, mas diz que eles não estão ligados aos equipamentos que controlam a rede, pelo menos não em países desenvolvidos. [Schmidt] nunca ouviu falar que a própria rede foi hackeada.

Em junho de 2019, a Rússia disse que sua rede elétrica estava sob ataque cibernético pelos Estados Unidos. O New York Times relatou que hackers americanos do Comando Cibernético dos Estados Unidos plantaram malware potencialmente capaz de interromper a rede elétrica russa. [57]

Propaganda 

A propaganda cibernética é um esforço para controlar as informações em qualquer forma que assumam e influenciar a opinião pública. [58] É uma forma de guerra psicológica , exceto pelo uso de mídias sociais , sites de notícias falsas e outros meios digitais. [59] Em 2018, Sir Nicholas Carter, Chefe do Estado-Maior do Exército Britânico afirmou que este tipo de ataque de atores como a Rússia “é uma forma de guerra de sistema que visa deslegitimar o sistema político e social no qual nossa força militar está baseada “. [60]

Jowell e O’Donnell (2006) afirmam que “propaganda é a tentativa deliberada e sistemática de moldar percepções, manipular cognições e direcionar o comportamento para alcançar uma resposta que promova a intenção desejada do propagandista” (p. 7). A internet é o meio de comunicação mais importante hoje. As pessoas podem transmitir suas mensagens rapidamente para um grande público, e isso pode abrir uma janela para o mal. As organizações terroristas podem explorar isso e usar esse meio para fazer lavagem cerebral nas pessoas. Foi sugerido que a cobertura restrita da mídia aos ataques terroristas, por sua vez, diminuiria o número de ataques terroristas que ocorrem depois. [61]

Perturbações económicas 

Em 2017, os ataques cibernéticos WannaCry e Petya (NotPetya) , disfarçados de ransomware, causaram interrupções em grande escala na Ucrânia, bem como no Serviço Nacional de Saúde do Reino Unido, na gigante farmacêutica Merck , na empresa de navegação Maersk e em outras organizações ao redor do mundo. [62] [63] [64] Esses ataques também são categorizados como crimes cibernéticos , especificamente crimes financeiros, porque afetam negativamente uma empresa ou grupo. citação necessária ]

Ciberataque surpresa 

A ideia de um “Pearl Harbor cibernético” tem sido debatida por estudiosos, fazendo uma analogia com o ato histórico de guerra. [65] [66] [67] [68] [69] Outros usaram o ” 11 de setembro cibernético ” para chamar a atenção para o aspecto não tradicional, assimétrico ou irregular da ação cibernética contra um estado. [70] [71]

Motivações 

Existem vários motivos pelos quais as nações realizam operações cibernéticas ofensivas. Sandro Gaycken  [ de ] , especialista em segurança cibernética e conselheiro da OTAN, defende que os estados levam a guerra cibernética a sério, visto que são vistas como uma atividade atraente por muitas nações, em tempos de guerra e paz. As operações cibernéticas ofensivas oferecem uma grande variedade de opções baratas e sem risco para enfraquecer outros países e fortalecer suas próprias posições. Consideradas de uma perspectiva geoestratégica de longo prazo, as operações ciberofensivas podem paralisar economias inteiras, mudar visões políticas, agitar conflitos dentro ou entre os estados, reduzir sua eficiência militar e igualar as capacidades das nações de alta tecnologia às de nações de baixa tecnologia, e usar o acesso às suas infraestruturas críticas para chantageá-los. [72]

Militar 

Com o surgimento do ciberespaço como uma ameaça substancial à segurança nacional e global, a ciberguerra, guerra e / ou ataques também se tornaram um domínio de interesse e propósito para os militares. citação necessária ]

Nos Estados Unidos, o General Keith B. Alexander , primeiro chefe do USCYBERCOM , disse ao Comitê de Serviços Armados do Senado que a guerra de redes de computadores está evoluindo tão rapidamente que há uma “incompatibilidade entre nossas capacidades técnicas para conduzir operações e as leis e políticas governamentais. Cibernética Command é o mais novo combatente global e sua única missão é o ciberespaço, fora dos tradicionais campos de batalha de terra, mar, ar e espaço. ” Ele tentará encontrar e, quando necessário, neutralizar ataques cibernéticos e defender redes de computadores militares. [73]

Alexander esboçou o amplo campo de batalha previsto para o comando de guerra por computador, listando o tipo de alvos que seu novo quartel-general poderia ser condenado a atacar, incluindo “prêmios tradicionais do campo de batalha – sistemas de comando e controle em quartéis-generais militares, redes de defesa aérea e sistemas de armas que requerem computadores para funcionar. ” [73]

Um cenário de guerra cibernética, Cyber-ShockWave , que foi combatido em nível de gabinete por ex-funcionários do governo, levantou questões que vão desde a Guarda Nacional até a rede elétrica e os limites da autoridade estatutária. [74] [75] [76] [77]

A natureza distribuída dos ataques baseados na Internet significa que é difícil determinar a motivação e a parte atacante, o que significa que não está claro quando um ato específico deve ser considerado um ato de guerra. [78]

Exemplos de guerra cibernética impulsionada por motivações políticas podem ser encontrados em todo o mundo. Em 2008, a Rússia iniciou um ataque cibernético ao site do governo da Geórgia, que foi realizado junto com as operações militares da Geórgia na Ossétia do Sul. Em 2008, ” hackers nacionalistas” chineses atacaram a CNN enquanto ela noticiava a repressão chinesa no Tibete . [79] Hackers da Armênia e do Azerbaijão participaram ativamente da guerra cibernética como parte do conflito de Nagorno-Karabakh , com hackers do Azerbaijão visando sites armênios e postando declarações de Ilham Aliyev . [80] [81]

Os empregos na guerra cibernética se tornaram cada vez mais populares nas forças armadas. Todos os quatro ramos das Forças Armadas dos Estados Unidos recrutam ativamente para posições na guerra cibernética. [82]

À medida que os militares se tornam cada vez mais emaranhados na ameaça nacional e global proposta pela utilização do domínio cibernético , um novo campo de pesquisa dentro do campo da Ciência Militar tem emergido lentamente. Em essência, seu foco está centrado em descrever, compreender e explicar o que as Operações Cibernéticas Militares são, podem fazer e ser abordadas. No Handbook of Military Sciences, Aaron Brantly e Max Smeets definem Military Cyber ​​Operations como “aquelas operações cibernéticas que uma entidade militar de um estado-nação planeja e conduz para obter ganhos estratégicos, operacionais ou táticos”. [83] Mais ainda, eles argumentam que esses tipos de operações militares são comumente divididos em três tipos de operações.

  • Operações cibernéticas defensivas : Abrangendo “aquelas ações realizadas por meio do uso de redes de computadores para proteger, monitorar, analisar, detectar e responder a atividades não autorizadas dentro de sistemas de informação governamentais e redes de computadores”. [83]
  • Operações de espionagem cibernética : englobando “aquelas ações realizadas por meio do uso de redes de computadores para coletar dados de sistemas ou redes de informações de alvos ou adversários”. ” [83] [84]
  • Operações cibernéticas ofensivas : englobando “aquelas ações realizadas por meio do uso de redes de computadores para interromper, negar, degradar ou destruir informações residentes em computadores e redes de computadores, ou nos próprios computadores e redes, ou em operações básicas destinadas a obter efeitos tangíveis” . ” [83] [85] [86]

Civil 

Os alvos potenciais da sabotagem da Internet incluem todos os aspectos da Internet, desde os backbones da Web até os provedores de serviços de Internet e os diversos tipos de meios de comunicação de dados e equipamentos de rede. Isso inclui: servidores web, sistemas de informação empresarial, sistemas cliente-servidor, links de comunicação, equipamento de rede e desktops e laptops em empresas e residências. Redes elétricas , redes financeiras e sistemas de telecomunicações também são considerados vulneráveis, especialmente devido às tendências atuais em informatização e automação. [87]

Hacktivismo 

hacktivismo com motivação política envolve o uso subversivo de computadores e redes de computadores para promover uma agenda e pode se estender a ataques, roubo e sabotagem virtual que podem ser vistos como guerra cibernética – ou confundidos com isso. [88] Hacktivistas usam seu conhecimento e ferramentas de software para obter acesso não autorizado a sistemas de computador que procuram manipular ou danificar não para ganho material ou para causar destruição generalizada, mas para chamar a atenção para sua causa por meio de interrupções bem divulgadas de alvos selecionados. Os grupos anônimos e outros grupos hacktivistas são frequentemente retratados na mídia como ciberterroristas, causando estragos ao hackear sites, postar informações confidenciais sobre suas vítimas e ameaçar novos ataques se suas demandas não forem atendidas. No entanto, o hacktivismo é mais do que isso. Os atores são politicamente motivados para mudar o mundo, por meio do uso do fundamentalismo. Grupos como o Anonymous, no entanto, dividiram opiniões com seus métodos. [89]

Geração de renda 

Ataques cibernéticos, incluindo ransomware, podem ser usados ​​para gerar renda. Os Estados podem usar essas técnicas para gerar fontes significativas de receita, que podem evitar sanções e, talvez, ao mesmo tempo prejudicar os adversários (dependendo das metas). Essa tática foi observada em agosto de 2019, quando foi revelado que a Coréia do Norte havia gerado US $ 2 bilhões para financiar seu programa de armas, evitando o manto de sanções impostas pelos Estados Unidos , Nações Unidas e União Europeia [90] [91]

Setor privado 

O hacking de computador representa uma ameaça moderna em conflitos globais em andamento e espionagem industrial e, como tal, presume-se que ocorra amplamente. [87] É típico que este tipo de crime seja subnotificado na medida em que são conhecidos. De acordo com George Kurtz da McAfee, corporações em todo o mundo enfrentam milhões de ataques cibernéticos por dia. “A maioria desses ataques não recebe nenhuma atenção da mídia ou leva a fortes declarações políticas das vítimas.” [92] Este tipo de crime geralmente tem motivação financeira. citação necessária ]

Pesquisa sem fins lucrativos 

Mas nem todos aqueles que se envolvem na guerra cibernética o fazem por razões financeiras ou ideológicas. Existem institutos e empresas como a Universidade de Cincinnati ou o Kaspersky Security Lab que se envolvem na guerra cibernética para entender melhor o campo por meio de ações como a pesquisa e publicação de novas ameaças à segurança. citação necessária ]

Preparação 

Vários países realizam exercícios para aumentar a preparação e explorar a estratégia, táticas e operações envolvidas na condução e defesa contra ataques cibernéticos contra nações; isso normalmente é feito na forma de jogos de guerra . citação necessária ]

Cooperative Cyber ​​Defense Center of Excellence (CCDCE) , parte da Organização do Tratado do Atlântico Norte (OTAN) , conduziu um jogo de guerra anual chamado Locked Shields desde 2010, projetado para testar a prontidão e melhorar as habilidades, táticas de estratégia e tomada de decisão operacional dos participantes nacionais organizações. [93] [94] Locked Shields 2019 viu 1.200 participantes de 30 nações competindo em um time vermelho vs. time azulexercício. O jogo de guerra envolveu um país fictício, Berylia, que estava “passando por uma situação de segurança em deterioração, onde uma série de eventos hostis coincidem com ataques cibernéticos coordenados contra um grande provedor de serviços de Internet civil e sistema de vigilância marítima. Os ataques causaram graves interrupções no poder geração e distribuição, sistemas de comunicação 4G, vigilância marítima, planta de purificação de água e outros componentes de infraestrutura crítica ”. A CCDCE descreve que o objetivo do exercício foi “manter a operação de vários sistemas sob intensa pressão, a parte estratégica aborda a capacidade de entender o impacto das decisões tomadas no nível estratégico e político.” [93] [95] Em última análise, Françafoi o vencedor do Locked Shields 2019. [96]

União Europeia conduz cenários de jogos de guerra cibernética com os Estados membros e nações parceiras para melhorar a prontidão, as habilidades e observar como as decisões estratégicas e táticas podem afetar o cenário. [97]

Assim como os jogos de guerra que servem a um propósito mais amplo de explorar opções e melhorar as habilidades, os jogos de guerra cibernética têm como objetivo a preparação para ameaças específicas. Em 2018, o Sunday Times relatou que o governo do Reino Unido estava conduzindo jogos de guerra cibernética que poderiam “bloquear Moscou”. [98] [99] Esses tipos de jogos de guerra vão além da preparação defensiva, conforme descrito anteriormente, e para a preparação de capacidades ofensivas que podem ser usadas como dissuasão ou para “guerra”. citação necessária ]

Atividades cibernéticas por nação 

Aproximadamente 120 países têm desenvolvido maneiras de usar a Internet como uma arma e visar os mercados financeiros, sistemas de computador do governo e serviços públicos. [100]

Ásia 

China 

A revista Foreign Policy calcula o tamanho do “exército de hackers” da China em algo entre 50.000 e 100.000 indivíduos. [101]

Cabogramas diplomáticos destacam as preocupações dos EUA de que a China está usando o acesso ao código-fonte da Microsoft e ‘colhendo os talentos de seu setor privado’ para aumentar suas capacidades ofensivas e defensivas. [102]

O ataque cibernético de 2018 à rede de hotéis Marriott [103] [104] que coletou detalhes pessoais de cerca de 500 milhões de hóspedes é agora conhecido por ser parte de um esforço chinês de coleta de inteligência que também invadiu seguradoras de saúde e os arquivos de liberação de segurança de outros milhões Os americanos, os hackers, são suspeitos de trabalhar em nome do Ministério da Segurança do Estado , a agência de espionagem civil controlada pelos comunistas do país. [105] [106] [107] “A informação é exatamente o que os chineses usam para erradicar espiões, recrutar agentes de inteligência e construir um rico repositório de dados pessoais dos americanos para alvos futuros.”

Um artigo de 2008 no Culture Mandala: The Bulletin of the Center for East-West Cultural and Economic Studies, de Jason Fritz, alega que o governo chinês de 1995 a 2008 esteve envolvido em uma série de casos de espionagem de alto perfil, principalmente por meio do uso de uma “rede descentralizada de estudantes, empresários, cientistas, diplomatas e engenheiros de dentro da diáspora chinesa”. [108]Um desertor na Bélgica, supostamente um agente, alegou que havia centenas de espiões em indústrias por toda a Europa, e em sua deserção para a Austrália, o diplomata chinês Chen Yonglin disse que havia mais de 1.000 espiões no país. Em 2007, um executivo russo foi condenado a 11 anos por passar informações sobre o foguete e a organização de tecnologia espacial para a China. Os alvos nos Estados Unidos incluem ” programas de engenharia aeroespacial , design de ônibus espacial , dados C4ISR , computadores de alto desempenho, design de armas nucleares , dados de mísseis de cruzeiro , semicondutores, design de circuito integrado e detalhes das vendas de armas dos EUA para Taiwan”. [108]

Embora a China continue sendo responsável por uma série de ataques cibernéticos a várias instituições públicas e privadas nos Estados Unidos, Índia, Rússia, Canadá e França, o governo chinês nega qualquer envolvimento em campanhas de espionagem cibernética. O governo mantém a posição de que a China não é a ameaça, mas sim a vítima de um número crescente de ataques cibernéticos. A maioria dos relatórios sobre as capacidades de guerra cibernética da China ainda não foi confirmada pelo governo chinês . [109]

De acordo com Fritz, a China expandiu suas capacidades cibernéticas e tecnologia militar ao adquirir tecnologia militar estrangeira. [110] Fritz afirma que o governo chinês usa “novos sistemas de vigilância e coleta de inteligência baseados no espaço , armas anti-satélite , anti-radar, iscas infravermelhas e geradores de alvos falsos” para ajudar nesta busca, e que eles apóiam seus ” Informatização “de seus militares por meio de” maior educação dos soldados na guerra cibernética; melhorando a rede de informações para o treinamento militar e construindo mais laboratórios virtuais, bibliotecas digitais e campi digitais “. [110]Com essa informatização, eles esperam preparar suas forças para um tipo diferente de guerra, contra adversários tecnicamente capazes. [111] Muitas notícias recentes vinculam as capacidades tecnológicas da China ao início de uma nova “guerra fria cibernética”. [112]

A Operação Shady RAT é uma série contínua de ataques cibernéticos a partir de meados de 2006, relatados pela empresa de segurança de Internet McAfee em agosto de 2011. A China é amplamente considerada o ator estatal por trás desses ataques que atingiram pelo menos 72 organizações, incluindo governos e empreiteiros de defesa. [113]

Em 14 de setembro de 2020, um banco de dados mostrando detalhes pessoais de cerca de 2,4 milhões de pessoas em todo o mundo foi vazado e publicado. Uma empresa chinesa, Zhenhua Data Information Technology Co., Ltd. compilou o banco de dados. [114] De acordo com as informações do “National Enterprise Credit Information Publicity System”, que é administrado pela Administração Estatal de Regulamentação do Mercado na China, os acionistas da Zhenhua Data Information Technology Co., Ltd. são duas pessoas físicas e uma empresa parceira geral cujos parceiros são pessoas naturais. [115] Wang Xuefeng, que é o principal executivo e acionista da Zhenhua Data, se gabou publicamente de que apóia a “guerra híbrida” por meio da manipulação da opinião pública e da “guerra psicológica”. [116]

Índia 

O Departamento de Tecnologia da Informação criou a Equipe Indiana de Resposta a Emergências em Computadores (CERT-In) em 2004 para impedir ataques cibernéticos na Índia. [117] Naquele ano, houve 23 violações de segurança cibernética relatadas. Em 2011, eram 13.301. Naquele ano, o governo criou uma nova subdivisão, o Centro Nacional de Proteção de Infraestrutura de Informação Crítica (NCIIPC), para impedir ataques contra energia, transporte, bancos, telecomunicações, defesa, espaço e outras áreas sensíveis. citação necessária ]

O Diretor Executivo da Nuclear Power Corporation of India (NPCIL) declarou em fevereiro de 2013 que somente sua empresa foi forçada a bloquear até dez ataques direcionados por dia. O CERT-In foi deixado para proteger os setores menos críticos. citação necessária ]

Um ataque cibernético de alto perfil em 12 de julho de 2012 violou as contas de e-mail de cerca de 12.000 pessoas, incluindo as de funcionários do Ministério de Relações Exteriores , Ministério de Assuntos Internos , Organizações de Pesquisa e Desenvolvimento de Defesa (DRDO) e da Fronteira Indo-Tibetana Polícia (ITBP). [117] Um plano do setor privado do governo que está sendo supervisionado pelo Conselheiro de Segurança Nacional (NSA) Shivshankar Menon começou em outubro de 2012 e pretende aumentar as capacidades de segurança cibernética da Índia à luz de um grupo de especialistas que descobriu que a Índia enfrenta um déficit de 470.000 esses especialistas, apesar da reputação do país de ser uma potência de TI e software. [118]

Em fevereiro de 2013, o Secretário de Tecnologia da Informação J. Satyanarayana afirmou que o NCIIPC página necessária ] estava finalizando políticas relacionadas à segurança cibernética nacional que se concentrariam em soluções de segurança doméstica, reduzindo a exposição por meio de tecnologia estrangeira. [117] Outras etapas incluem o isolamento de várias agências de segurança para garantir que um ataque sincronizado não tenha sucesso em todas as frentes e a nomeação planejada de um Coordenador Nacional de Segurança Cibernética. Naquele mês, não houve nenhum dano econômico ou físico significativo para a Índia relacionado a ataques cibernéticos.

Em 26 de novembro de 2010, um grupo que se autodenomina Exército Cibernético Indiano invadiu os sites pertencentes ao Exército do Paquistão e os outros pertencem a diferentes ministérios, incluindo o Ministério das Relações Exteriores, Ministério da Educação, Ministério das Finanças, Escritório de Computação do Paquistão, Conselho de Ideologia islâmica, etc. O ataque foi feito como uma vingança pelos ataques terroristas de Mumbai . [119]

Em 4 de dezembro de 2010, um grupo que se autodenomina o Exército Cibernético do Paquistão invadiu o site da principal agência de investigação da Índia, o Central Bureau of Investigation (CBI). O Centro Nacional de Informática (NIC) iniciou um inquérito. [120]

Em julho de 2016, os pesquisadores do Cymmetria descobriram e revelaram o ataque cibernético denominado ‘Patchwork’, que comprometeu cerca de 2.500 agências corporativas e governamentais usando código roubado do GitHub e da dark web . Exemplos de armas usadas são um exploit para a vulnerabilidade Sandworm ( CVE – 2014-4114 ), um script AutoIt compilado e um código de bypass do UAC apelidado de UACME. Acredita-se que os alvos sejam principalmente missões militares e políticas ao redor do sudeste da Ásia e do Mar da China Meridional, e os atacantes são considerados de origem indiana e coletam informações de partidos influentes. [121] [122]

Defense Cyber ​​Agency , que é a agência militar indiana responsável pela guerra cibernética , deverá entrar em operação em novembro de 2019. [123]

Filipinas 

Os chineses estão sendo culpados depois que uma empresa de segurança cibernética, a F-Secure Labs, encontrou um malware, NanHaiShu, que tinha como alvo o Departamento de Justiça das Filipinas. Ele enviou informações de uma máquina infectada para um servidor com um endereço IP chinês. O malware, considerado de natureza particularmente sofisticada, foi introduzido por e-mails de phishing que foram projetados para parecer que vinham de fontes autênticas. Acredita-se que as informações enviadas estejam relacionadas ao caso legal do Mar da China Meridional. [124]

Coreia do Sul 

Em julho de 2009, houve uma série de ataques coordenados de negação de serviço contra grandes governos, meios de comunicação e sites financeiros na Coréia do Sul e nos Estados Unidos. [125] Enquanto muitos pensaram que o ataque foi dirigido pela Coreia do Norte, um pesquisador rastreou os ataques ao Reino Unido. [126] O pesquisador de segurança Chris Kubecka apresentou evidências de que várias empresas da União Europeia e do Reino Unido ajudaram involuntariamente a atacar a Coreia do Sul devido a infecções por W32.Dozer , malware usado em parte do ataque. Algumas das empresas usadas no ataque pertenciam parcialmente a vários governos, complicando ainda mais a atribuição.[127]

 

220px Siem5 Guerra Cibernética

Visualização dos ataques da guerra cibernética de 2009 contra a Coreia do Sul

Em julho de 2011, a empresa sul-coreana SK Communications foi hackeada, resultando no roubo de dados pessoais (incluindo nomes, números de telefone, endereços residenciais e de e-mail e números de registro de residentes) de até 35 milhões de pessoas. Uma atualização de software trojaned foi usada para obter acesso à rede SK Communications. Existem links entre este hack e outras atividades maliciosas e acredita-se que seja parte de um esforço de hacking mais amplo e orquestrado. [128]

Com as tensões em curso na Península Coreana, o ministério da defesa da Coreia do Sul afirmou que a Coreia do Sul iria melhorar as estratégias de defesa cibernética na esperança de se preparar para possíveis ataques cibernéticos. Em março de 2013, os principais bancos da Coreia do Sul – Shinhan Bank, Woori Bank e NongHyup Bank – bem como muitas estações de transmissão – KBS, YTN e MBC – foram hackeados e mais de 30.000 computadores foram afetados; é um dos maiores ataques que a Coreia do Sul enfrentou nos últimos anos. [129]Embora permaneça incerto sobre quem estava envolvido neste incidente, houve afirmações imediatas de que a Coreia do Norte está conectada, uma vez que ameaçou atacar as instituições governamentais da Coreia do Sul, grandes bancos nacionais e jornais tradicionais inúmeras vezes – em reação às sanções que recebeu de testes nucleares e para a continuação do Potro Eagle, Exercício militar anual conjunto da Coreia do Sul com os Estados Unidos. As capacidades de guerra cibernética da Coréia do Norte levantam o alarme para a Coréia do Sul, à medida que a Coréia do Norte está aumentando sua força de trabalho por meio de academias militares especializadas em hacking. Os números atuais indicam que a Coréia do Sul tem apenas 400 unidades de pessoal especializado, enquanto a Coréia do Norte tem mais de 3.000 hackers altamente treinados; isso retrata uma enorme lacuna nas capacidades da guerra cibernética e envia uma mensagem à Coreia do Sul de que precisa intensificar e fortalecer suas forças de Comando da Guerra Cibernética. Portanto, a fim de se preparar para ataques futuros, a Coreia do Sul e os Estados Unidos discutirão mais sobre os planos de dissuasão na Reunião Consultiva de Segurança (SCM). Na SCM,[130]

Sri Lanka 

A Coreia do Norte 

África 

Egito 

Em uma extensão de uma disputa bilateral entre a Etiópia e o Egito sobre a Grande Barragem da Renascença Etíope, sites do governo etíope foram hackeados por hackers baseados no Egito em junho de 2020. [131] [132]

Europa 

Chipre 

O New York Times publicou uma denúncia revelando uma extensa campanha de phishing de três anos dirigida contra diplomatas baseados em Chipre . Depois de acessar o sistema estatal, os hackers tiveram acesso a todo o banco de dados de câmbio da União Europeia . [133] Ao fazer login no Coreu , os hackers acessaram as comunicações que ligam todos os estados da UE, em assuntos sensíveis e não tão sensíveis. O evento expôs a proteção insuficiente de intercâmbios de rotina entre funcionários da União Europeia e um esforço coordenado de uma entidade estrangeira para espionar outro país. “Depois de mais de uma década de experiência no combate a operações cibernéticas chinesas e extensa análise técnica, não há dúvida de que essa campanha está conectada ao governo chinês”, disse Blake Darche, um dos especialistas em Segurança da Área 1 – a empresa que revela os documentos roubados. A embaixada chinesa nos Estados Unidos não retornou ligações para comentar o assunto. [134] Em 2019, outro esforço coordenado ocorreu que permitiu que os hackers obtivessem acesso aos e-mails do governo (gov.cy). Departamento de Segurança Talos da Ciscorevelou que os hackers “Sea Turtle” realizaram uma ampla campanha de pirataria nos países DNS, atingindo 40 organizações diferentes, incluindo Chipre. [135]

Estónia 

Em abril de 2007, a Estônia sofreu um ataque cibernético após a relocação do Soldado de Bronze de Tallinn . [136] A maior parte dos ataques vinha da Rússia e de servidores oficiais das autoridades russas. [137] No ataque, ministérios, bancos e mídia foram alvos. [138] [139] Este ataque à Estônia, uma nação báltica aparentemente pequena, foi tão eficaz por causa de como a maior parte do país é executado online. A Estônia implementou um governo eletrônico, onde os serviços bancários, eleições políticas e impostos são feitos online. Este ataque realmente prejudicou a economia da Estônia e o povo da Estônia. Pelo menos 150 pessoas ficaram feridas no primeiro dia devido aos tumultos nas ruas. [140]

França 

Em 2013, o Ministro da Defesa francês, Sr. Jean-Yves Le Drian , ordenou a criação de um ciberarmy, representando seu 4º corpo do exército nacional [141] (junto com as forças terrestres, navais e aéreas) sob o Ministério da Defesa francês, para proteger os interesses franceses e europeus em seu território e no exterior. [142] Um contrato foi feito com a empresa francesa EADS ( Airbus ) para identificar e proteger seus principais elementos suscetíveis a ameaças cibernéticas. [143] Em 2016, a França planejou 2.600 “ciber-soldados” e um investimento de 440 milhões de euros em produtos de cibersegurança para este novo corpo do exército. [144] Outros 4400 reservistas constituem o coração deste exército de 2019. [145]

Alemanha 

Em 2013, a Alemanha revelou a existência de sua unidade de Operação de Rede de Computadores de 60 pessoas. [146] A agência de inteligência alemã, BND , anunciou que estava tentando contratar 130 “hackers” para uma nova unidade de ” estação de defesa cibernética “. Em março de 2013, o presidente do BND, Gerhard Schindler, anunciou que sua agência havia observado até cinco ataques por dia a autoridades governamentais, supostamente originados principalmente da China. Ele confirmou que os invasores até agora só acessaram os dados e expressou preocupação com o fato de as informações roubadas poderem ser usadas como base para futuros ataques de sabotagem contra fabricantes de armas, empresas de telecomunicações e agências governamentais e militares. [147] Pouco depois de Edward SnowdenDetalhes vazados do sistema de vigilância cibernética da Agência de Segurança Nacional dos Estados Unidos , o Ministro do Interior alemão Hans-Peter Friedrich anunciou que o BND receberia um orçamento adicional de 100 milhões de euros para aumentar sua capacidade de vigilância cibernética de 5% do tráfego total da Internet na Alemanha para 20% do tráfego total, o valor máximo permitido pela legislação alemã. [148]

Grécia 

Hackers gregos do Anonymous Greece visaram sites governamentais do Azerbaijão durante o conflito de Nagorno-Karabakh em 2020 entre a Armênia e o Azerbaijão. [149]

Holanda 

Na Holanda , a Cyber ​​Defense é coordenada nacionalmente pelo Nationaal Cyber ​​Security Centrum  [ nl ] (NCSC). [150] O Ministério da Defesa holandês traçou uma estratégia cibernética em 2011. [151] O primeiro foco é melhorar a defesa cibernética gerenciada pelo ramo de TI conjunta (JIVC). Para melhorar as operações da inteligência, a comunidade da inteligência na Holanda (incluindo a organização militar da inteligência MIVD) criou a Joint Sigint Cyber ​​Unit (JSCU). Além disso, o Ministério da Defesa está criando uma força cibernética ofensiva, denominada Defensie Cyber ​​Command (DCC), [152] que estará operacional no final de 2014.

Noruega 

Rússia 

Sites da Rússia, Ossétia do Sul, da Geórgia e do Azerbaijão foram atacados por hackers durante a Guerra da Ossétia do Sul de 2008 . [153]

Ataques cibernéticos liderados pelos americanos contra a Rússia

Quando a Rússia ainda fazia parte da União Soviética em 1982, uma parte de seu oleoduto Trans-Sibéria dentro de seu território explodiu, [154] supostamente devido a um malware de computador Cavalo de Tróia implantado no software canadense pirateado pela Agência Central de Inteligência. O malware causou o mau funcionamento do sistema SCADA que executa o pipeline. O “Dossiê de despedida” forneceu informações sobre este ataque e escreveu que os chips de computador comprometidos se tornariam parte do equipamento militar soviético, turbinas defeituosas seriam colocadas no gasoduto e planos defeituosos interromperiam a produção de fábricas de produtos químicos e uma fábrica de tratores . Isso causou “a mais monumental explosão e incêndio não nuclear já vistos do espaço”. No entanto, a União Soviética não culpou os Estados Unidos pelo ataque. [155]

Em junho de 2019, o New York Times relatou que hackers americanos do Comando Cibernético dos Estados Unidos plantaram malware potencialmente capaz de interromper a rede elétrica russa . [57]

Ataques cibernéticos liderados pela Rússia

Foi alegado que os serviços de segurança russos organizaram uma série de ataques de negação de serviço como parte de sua guerra cibernética contra outros países, [156] mais notavelmente os ataques cibernéticos de 2007 na Estônia e os ataques cibernéticos de 2008 na Rússia, Ossétia do Sul, Geórgia, e Azerbaijão . [157] Um jovem hacker russo identificado disse que foi pago pelos serviços de segurança do estado russos para liderar ataques de hackers em computadores da OTAN . Ele estava estudando ciências da computação no Departamento de Defesa da Informação . Sua mensalidade foi paga pelo FSB. [158]

Suécia 

Em janeiro de 2017, as forças armadas da Suécia foram submetidas a um ataque cibernético que as levou a encerrar o chamado sistema de TI Caxcis, usado em exercícios militares . [159]

Ucrânia 

De acordo com o CrowdStrike de 2014 a 2016, o APT Fancy Bear russo usou malware do Android para atingir as Forças de Foguetes e Artilharia do Exército ucraniano . Eles distribuíram uma versão infectada de um aplicativo Android cujo objetivo original era controlar os dados de alvos para a artilharia D-30 Howitzer . O aplicativo, usado por oficiais ucranianos, foi carregado com o X-Agentspyware e publicado online em fóruns militares. O ataque foi declarado pelo Crowd-Strike como bem-sucedido, com mais de 80% dos obuses D-30 ucranianos destruídos, a maior porcentagem de perda de todas as peças de artilharia do exército (uma porcentagem que nunca havia sido relatada anteriormente e significaria a perda de quase todo o arsenal da maior peça de artilharia das Forças Armadas ucranianas [160] ). [161] De acordo com o exército ucraniano, este número está incorreto e que as perdas em armas de artilharia “foram muito inferiores às relatadas” e que essas perdas “não têm nada a ver com a causa declarada”. [162]

Em 2014, os russos eram suspeitos de usar uma arma cibernética chamada “Snake”, ou “Ouroboros”, para realizar um ataque cibernético na Ucrânia durante um período de turbulência política. O kit de ferramentas Snake começou a se espalhar nos sistemas de computador ucranianos em 2010. Ele executou a Exploração de Redes de Computadores (CNE), bem como Ataques de Redes de Computadores (CNA) altamente sofisticados. [163]

Em 23 de dezembro de 2015, o malware Black-Energy foi usado em um ataque cibernético à rede elétrica da Ucrânia que deixou mais de 200.000 pessoas temporariamente sem energia. Uma mineradora e um grande operador ferroviário também foram vítimas do ataque. [164]

Reino Unido 

O MI6 supostamente se infiltrou em um site da Al Qaeda e substituiu as instruções para fazer uma bomba com a receita de fazer cupcakes . [165]

Em outubro de 2010, Iain Lobban , o diretor da Sede de Comunicações do Governo (GCHQ), disse que o Reino Unido enfrenta uma ameaça “real e credível” de ataques cibernéticos por estados hostis e criminosos e sistemas governamentais são alvejados 1.000 vezes por mês, tais ataques são ameaçados futuro econômico do Reino Unido, e alguns países já estavam usando ataques cibernéticos para pressionar outras nações. [166]

Em 12 de novembro de 2013, organizações financeiras em Londres conduziram jogos de guerra cibernética apelidados de “Waking Shark 2” [167] para simular ataques massivos baseados na Internet contra bancos e outras organizações financeiras. Os jogos de guerra cibernética Waking Shark 2 seguiram um exercício semelhante em Wall Street . [168]

Médio Oriente 

Iran 

O Irã foi vítima e predador de várias operações de guerra cibernética. O Irã é considerado uma potência militar emergente no campo. [169]

220px Flag of Cyber Police %28FATA%29 of Islamic Republic of Iran.svg Guerra Cibernética

Bandeira da Cyber ​​Police (FATA) da República Islâmica do Irã

Em setembro de 2010, o Irã foi atacado pelo worm Stuxnet , que visava especificamente sua instalação de enriquecimento nuclear de Natanz. Foi um worm de computador de 500 kilobytes que infectou pelo menos 14 locais industriais no Irã, incluindo a planta de enriquecimento de urânio de Natanz. Embora os autores oficiais do Stuxnet não tenham sido oficialmente identificados, acredita-se que o Stuxnet tenha sido desenvolvido e implantado pelos Estados Unidos e Israel. [170] O worm é considerado o malware mais avançado já descoberto e aumenta significativamente o perfil da guerra cibernética. [171] [172]

O Departamento de Polícia Cibernética do Irã, FATA, foi demitido um ano após sua criação em 2011 por causa da prisão e morte de Sattar Behesti, um blogueiro, sob custódia da FATA. Desde então, a principal instituição responsável pela guerra cibernética no Irã é o “Comando de Defesa Cibernética”, que opera sob o comando do Estado-Maior Conjunto das Forças Armadas Iranianas .

Israel 

Na guerra de 2006 contra o Hezbollah , Israel alega que a guerra cibernética fez parte do conflito, onde a inteligência das Forças de Defesa de Israel (IDF) estima que vários países no Oriente Médio usaram hackers e cientistas russos para operar em seu nome. Como resultado, Israel atribuiu importância crescente às táticas cibernéticas e tornou-se, junto com os EUA, a França e algumas outras nações, envolvido no planejamento da guerra cibernética. Muitas empresas internacionais de alta tecnologia estão agora localizando operações de pesquisa e desenvolvimento em Israel, onde os contratados locais costumam ser veteranos das unidades de elite de computadores do IDF. [173] Richard A. Clarke acrescenta que “nossos amigos israelenses aprenderam uma ou duas coisas com os programas em que trabalhamos há mais de duas décadas”.[14] : 8 

Em setembro de 2007, Israel realizou um ataque aéreo à Síria, apelidado de Operação Orchard . Fontes militares e industriais dos EUA especularam que os israelenses podem ter usado a guerra cibernética para permitir que seus aviões passassem sem serem detectados pelo radar na Síria. [174] [175]

Após a decisão do presidente dos Estados Unidos, Donald Trump , de se retirar do acordo nuclear com o Irã em maio de 2018, unidades de guerra cibernética nos Estados Unidos e em Israel que monitoram o tráfego de internet saindo do Irã observaram um aumento nos ataques cibernéticos de retaliação do Irã. As empresas de segurança alertaram que os hackers iranianos estavam enviando e-mails contendo malware para diplomatas que trabalham nos escritórios de relações exteriores de aliados dos EUA e funcionários de empresas de telecomunicações, tentando se infiltrar em seus sistemas de computador. [176]

Arábia Saudita 

Em 15 de agosto de 2012 às 11h08, hora local, o vírus Shamoon começou a destruir mais de 35.000 sistemas de computador, tornando-os inoperantes. O vírus costumava atingir o governo saudita , causando destruição à estatal estatal saudita Aramco . Os atacantes postaram um pastie no PasteBin.com horas antes da ocorrência da bomba lógica do limpador, citando a opressão e o regime de Al-Saud como a razão por trás do ataque. [177]

Pastie anuncia ataque contra Saudi Aramco por um grupo chamado Cutting Sword of Justice

O ataque foi bem encenado de acordo com Chris Kubecka , ex-assessor de segurança da Saudi Aramco após o ataque e líder do grupo de segurança da Aramco Overseas. [178] Foi um funcionário não identificado da Saudi Aramco na equipe de Tecnologia da Informação que abriu um e-mail de phishing malicioso, permitindo a entrada inicial na rede de computadores em meados de 2012. [179]

 

220px Shamoon 1 attack timeline Guerra Cibernética

Cronograma do ataque Shamoon 1 contra Saudi Aramco

Kubecka também detalhou em sua palestra Black Hat USA a Saudi Aramco colocou a maior parte de seu orçamento de segurança na rede de controle ICS, deixando a rede de negócios em risco de um grande incidente. “Quando você percebe que a maior parte do seu orçamento de segurança foi gasto em ICS e TI, obtém Pwnd”. [179] Foi observado que o vírus tem um comportamento diferente de outros ataques de malware, devido à natureza destrutiva e ao custo do ataque e da recuperação. O secretário de Defesa dos Estados Unidos, Leon Panetta, chamou o ataque de “Cyber ​​Pearl Harbor” [180]. Conhecido anos depois como o “Maior hack da história” e destinado à guerra cibernética. [181] O Shamoon pode se espalhar de uma máquina infectada para outros computadores na rede. Depois que um sistema é infectado, o vírus continua a compilar uma lista de arquivos de locais específicos do sistema, carregá-los para o invasor e apagá-los. Finalmente, o vírus sobrescreve o registro mestre de inicialização do computador infectado, tornando-o inutilizável. [182] [183] O vírus foi usado para guerra cibernética contra as empresas petrolíferas nacionais Saudi Aramco e RasGas do Qatar . [184] [185] [182] [186]

Saudi Aramco anunciou o ataque em sua página do Facebook e ficou off-line novamente até que uma declaração da empresa foi emitida em 25 de agosto de 2012. A declaração falsa relatou que os negócios normais foram retomados em 25 de agosto de 2012. No entanto, um jornalista do Oriente Médio vazou fotos tiradas em 1 de setembro de 2012 mostrando quilômetros de caminhões de gasolina incapazes de serem carregados devido a sistemas de negócios apoiados ainda inoperantes.

220px Petrol truck shipments halted during Shamoon attacks on 1 September 2012 Guerra Cibernética

Caminhões-tanque incapazes de serem carregados com gasolina devido aos ataques Shamoon

Em 29 de agosto de 2012, os mesmos invasores por trás de Shamoon postaram outro pastie no PasteBin.com, insultando a Saudi Aramco com a prova de que ainda mantinham acesso à rede da empresa. A postagem continha o nome de usuário e senha para segurança e equipamentos de rede e a nova senha para o CEO Khalid Al-Falih [187]. Os invasores também referiram uma parte do malware Shamoon como mais uma prova no pastie. citação necessária ]

De acordo com Kubecka, a fim de restaurar as operações. A Saudi Aramco usou sua grande frota privada de aeronaves e os fundos disponíveis para comprar muitos dos discos rígidos do mundo, elevando o preço. Novos discos rígidos foram necessários o mais rápido possível para que os preços do petróleo não fossem afetados pela especulação. Em 1 de setembro de 2012, os recursos de gasolina estavam diminuindo para o público da Arábia Saudita 17 dias após o ataque de 15 de agosto. RasGas também foi afetado por uma variante diferente, incapacitando-os de maneira semelhante. [188]

Qatar 

Em março de 2018, o arrecadador de fundos republicano americano Elliott Broidy abriu um processo contra o Catar, alegando que o governo do Catar roubou e vazou seus e-mails para desacreditá-lo porque ele foi visto “como um impedimento ao plano de melhorar a posição do país em Washington”. [189] Em maio de 2018, o processo nomeado Mohammed bin Hamad bin Khalifa Al Thani , irmão do emir do Qatar, e seu associado Ahmed Al-Rumaihi , supostamente orquestraram a campanha de guerra cibernética do Qatar contra Broidy. [190]Outros litígios revelaram que os mesmos cibercriminosos que alvejaram Broidy alvejaram até 1.200 outros indivíduos, alguns dos quais também são “conhecidos inimigos do Catar”, como altos funcionários dos Emirados Árabes Unidos, Egito, Arábia Saudita e Bahrein. Embora esses hackers quase sempre obscureçam sua localização, parte de suas atividades foi rastreada até uma rede de telecomunicações no Qatar. [191]

Emirados Árabes Unidos 

Os Emirados Árabes Unidos lançaram vários ataques cibernéticos no passado contra dissidentes. Ahmed Mansoor , um cidadão dos Emirados, foi preso por compartilhar suas idéias no Facebook e no Twitter . [192] Ele recebeu o codinome Egret sob o projeto secreto liderado pelo estado chamado Raven, que espionava os principais oponentes políticos, dissidentes e jornalistas. O Projeto Raven implantou uma ferramenta secreta de hacking chamada Karma, para espionar sem exigir que o alvo se envolva com nenhum link da web. [193]

Em setembro de 2021, três dos ex-oficiais de inteligência americanos, Marc Baier, Ryan Adams e Daniel Gericke, admitiram ter ajudado os Emirados Árabes Unidos em crimes de hackers, fornecendo-lhes tecnologia avançada e violando as leis dos EUA. Sob um acordo de ação penal diferido de três anos com o Departamento de Justiça, os três réus também concordaram em pagar quase US $ 1,7 milhão em multas para fugir das sentenças de prisão. Os documentos judiciais revelaram que os Emirados invadiram computadores e telefones celulares de dissidentes, ativistas e jornalistas. Eles também tentaram invadir os sistemas dos Estados Unidos e do resto do mundo. [194]

América do Norte 

Estados Unidos

A guerra cibernética nos Estados Unidos faz parte da estratégia militar americana de defesa cibernética proativa e o uso da guerra cibernética como plataforma de ataque. [195] A nova estratégia militar dos Estados Unidos deixa explícito que um ataque cibernético é casus belli apenas como um ato tradicional de guerra. [196]

220px Mike Rogers 109th Congress photo Guerra Cibernética

Mike J. Rogers , membro da Câmara dos Representantes dos Estados Unidos.

Em 2013, a guerra cibernética foi, pela primeira vez, considerada uma ameaça maior do que a Al Qaeda ou o terrorismo, por muitos funcionários da inteligência dos EUA. [197] Em 2017, o representante Mike Rogers , presidente do Comitê Permanente de Inteligência da Câmara dos EUA , por exemplo, disse que “Estamos em uma guerra cibernética neste país, e a maioria dos americanos não sabe disso. E não estamos necessariamente vencendo. Temos enormes desafios no que diz respeito à segurança cibernética. ” [198]

O especialista em segurança do governo dos Estados Unidos, Richard A. Clarke , em seu livro Cyber ​​War (maio de 2010), define “guerra cibernética” como “ações de um estado-nação para penetrar nos computadores ou redes de outra nação com o objetivo de causar danos ou interrupções”. [14] : 6  The Economist descreve o ciberespaço como “o quinto domínio da guerra”, [199] e William J. Lynn , vice- secretário de Defesa dos EUA , afirma que “como uma questão doutrinária, o Pentágono reconheceu formalmente o ciberespaço como um novo domínio na guerra … [que] se tornou tão crítico para as operações militares quanto a terra, o mar, o ar e o espaço. “

Em 2009, o presidente Barack Obama declarou a infraestrutura digital da América um “ativo nacional estratégico” e, em maio de 2010, o Pentágono criou seu novo Comando Cibernético dos EUA ( USCYBERCOM ), chefiado pelo General Keith B. Alexander , diretor da Agência de Segurança Nacional (NSA), para defender redes militares americanas e atacar sistemas de outros países. A UE criou a ENISA (Agência da União Europeia para a Segurança das Redes e da Informação), chefiada pelo Prof. Udo Helmbrecht, e há agora outros planos para expandir significativamente as capacidades da ENISA. O Reino Unido também criou uma segurança cibernética e um “centro de operações” com base na Sede de Comunicações do Governo(GCHQ), o equivalente britânico da NSA. Nos Estados Unidos, entretanto, o Cyber ​​Command é configurado apenas para proteger os militares, enquanto as infra-estruturas governamentais e corporativas são principalmente de responsabilidade do Departamento de Segurança Interna e das empresas privadas, respectivamente. [199]

Em fevereiro de 2010, os principais legisladores americanos advertiram que a “ameaça de um ataque incapacitante às telecomunicações e às redes de computadores estava aumentando drasticamente”. [201] De acordo com o Relatório Lipman, vários setores importantes da economia dos EUA, juntamente com a de outras nações, estão atualmente em risco, incluindo ameaças cibernéticas a instalações públicas e privadas, bancos e finanças, transporte, manufatura, medicina, educação e governo , todos agora dependentes de computadores para as operações diárias. [201] Em 2009, o presidente Obama afirmou que “intrusos cibernéticos sondaram nossas redes elétricas.” [202]

The Economist escreve que a China tem planos de “vencer guerras informatizadas em meados do século 21”. Eles observam que outros países também estão se organizando para a guerra cibernética, entre eles Rússia, Israel e Coréia do Norte. O Irã se orgulha de ter o segundo maior exército cibernético do mundo. [199] James Gosler, um especialista em segurança cibernética do governo, teme que os EUA tenham uma grave escassez de especialistas em segurança de computador , estimando que haja apenas cerca de 1.000 pessoas qualificadas no país hoje, mas precisa de uma força de 20.000 a 30.000 especialistas qualificados. [203] Na conferência Black Hat de segurança de computadores de julho de 2010 , Michael Hayden, ex-vice-diretor de inteligência nacional, desafiou milhares de participantes a ajudar a conceber maneiras de “reformular a arquitetura de segurança da Internet”, explicando: “Vocês fizeram o mundo cibernético parecer a planície do norte da Alemanha .” [204]

Em junho de 2012, o New York Times informou que o presidente Obama ordenou o ataque cibernético às instalações de enriquecimento nuclear iraniano. [205]

Em agosto de 2010, os Estados Unidos advertiram publicamente pela primeira vez sobre o uso, pelos militares chineses, de especialistas em computação civis em ataques cibernéticos clandestinos contra empresas americanas e agências governamentais. O Pentágono também apontou para uma suposta rede de espionagem de computador baseada na China chamada GhostNet, que foi revelada em um relatório de pesquisa no ano passado. [206] O Pentágono declarou:

Exército de Libertação do Povo está usando “unidades de guerra de informação” para desenvolver vírus para atacar sistemas e redes de computadores inimigos, e essas unidades incluem profissionais de computação civis. O comandante Bob Mehal monitorará o desenvolvimento de suas capacidades de guerra cibernética pelo PLA e continuará a desenvolver capacidades para conter qualquer ameaça potencial. [207]

220px United States Department of Defense Seal.svg Guerra Cibernética

Selo do Departamento de Defesa dos Estados Unidos

Departamento de Defesa dos Estados Unidos vê o uso de computadores e da Internet para conduzir guerras no ciberespaço como uma ameaça à segurança nacional. O Comando das Forças Conjuntas dos Estados Unidos descreve alguns de seus atributos:

A tecnologia do ciberespaço está emergindo como um “instrumento de poder” nas sociedades e está se tornando mais disponível para os oponentes de um país, que podem usá-la para atacar, degradar e interromper as comunicações e o fluxo de informações. Com baixas barreiras de entrada, juntamente com a natureza anônima das atividades no ciberespaço, a lista de potenciais adversários é ampla. Além disso, a extensão global do ciberespaço e seu desprezo pelas fronteiras nacionais desafiarão os sistemas jurídicos e complicarão a capacidade de uma nação de deter ameaças e responder a contingências. [208]

220px Joint forces headquarters cyber air force Guerra Cibernética

Selo do Quartel-General da Força Conjunta da Força Aérea Cibernética

Em fevereiro de 2010, o Comando das Forças Conjuntas dos Estados Unidos divulgou um estudo que incluía um resumo das ameaças representadas pela Internet: [208]

Com muito pouco investimento e protegidos pelo anonimato, nossos adversários inevitavelmente tentarão prejudicar nossos interesses nacionais. O ciberespaço se tornará a principal frente em conflitos irregulares e tradicionais. Os inimigos no ciberespaço incluirão estados e não-estados e vão desde o amador não sofisticado até hackers profissionais altamente treinados. Por meio do ciberespaço, os inimigos terão como alvo a indústria, a academia, o governo e também os militares nos domínios aéreo, terrestre, marítimo e espacial. Da mesma forma que o poder aéreo transformou o campo de batalha da Segunda Guerra Mundial, o ciberespaço fragmentou as barreiras físicas que protegem uma nação de ataques a seu comércio e comunicação. De fato,

Em 6 de outubro de 2011, foi anunciado que o drone da Base Aérea Creech e o fluxo de dados de controle e comando da frota de Predator foram keylogged , resistindo a todas as tentativas de reverter o exploit, nas últimas duas semanas. [209] A Força Aérea divulgou uma declaração de que o vírus “não representava uma ameaça à nossa missão operacional”. [210]

Em 21 de novembro de 2011, foi amplamente divulgado na mídia dos EUA que um hacker havia destruído uma bomba d’água no distrito público de água de Curran-Gardner Township em Illinois. [211] No entanto, mais tarde descobriu-se que essa informação não era apenas falsa, mas havia vazado inadequadamente do Centro de Inteligência e Terrorismo Estadual de Illinois. [212]

De acordo com a revista Foreign Policy , a unidade Tailored Access Operations (TAO) da NSA “penetrou com sucesso nos sistemas de computação e telecomunicações chineses por quase 15 anos, gerando algumas das melhores e mais confiáveis ​​informações de inteligência sobre o que está acontecendo na República Popular da China . ” [213] [214]

Em 24 de novembro de 2014. O hack da Sony Pictures Entertainment foi um lançamento de dados confidenciais pertencentes à Sony Pictures Entertainment (SPE).

Em junho de 2015, o Escritório de Gestão de Pessoal dos Estados Unidos (OPM) anunciou que havia sido alvo de uma violação de dados que almejava os registros de até quatro milhões de pessoas. [215] Mais tarde, o diretor do FBI James Comey estimou o número em 18 milhões. [216] O Washington Post relatou que o ataque teve origem na China , citando funcionários do governo não identificados. [217]

Em 2016, Jeh Johnson, o Secretário de Segurança Interna dos Estados Unidos, e James Clapper, o Diretor de Inteligência Nacional dos Estados Unidos, emitiram uma declaração conjunta acusando a Rússia de interferir nas eleições presidenciais de 2016 nos Estados Unidos . [218] O New York Times relatou que a administração Obama acusou formalmente a Rússia de roubar e divulgar e  mails do Comitê Nacional Democrata . [219] De acordo com a lei dos EUA (50 USCTitle 50 – War and National Defense, Chapter 15 – National Security, Subcapítulo III Accountability for Intelligence Activities [220] ), deve haver uma decisão presidencial formalantes de autorizar um ataque secreto. O então vice-presidente dos Estados Unidos, Joe Biden, disse no programa de entrevistas à imprensa americana Meet The Press que os Estados Unidos responderão. [221] O New York Times observou que o comentário de Biden “parece sugerir que Obama está preparado para ordenar – ou já ordenou – algum tipo de ação secreta”. [222] Em 29 de dezembro, os Estados Unidos impuseram as sanções mais extensas contra a Rússia desde a Guerra Fria , [223] expulsando 35 diplomatas russos dos Estados Unidos. [224] [225]

As sanções econômicas são os instrumentos de política externa mais freqüentemente usados ​​pelos Estados Unidos hoje [226]. Portanto, não é surpreendente ver que as sanções econômicas também são usadas como contra-políticas contra ataques cibernéticos. De acordo com Onder (2021), as sanções econômicas também são mecanismos de coleta de informações para os estados sancionadores sobre as capacidades dos estados sancionados. [227] Desta perspectiva, espera-se ver sanções econômicas direcionadas (inteligentes) como parte da doutrina da guerra cibernética americana em um futuro próximo.

Os Estados Unidos usaram ataques cibernéticos para obter vantagem tática no Afeganistão. [228]

Em 2014, Barack Obama ordenou uma intensificação da guerra cibernética contra o programa de mísseis da Coréia do Norte para sabotar os lançamentos de teste em seus segundos iniciais. [229] Em 2016, o presidente Barack Obama autorizou o plantio de armas cibernéticas na infraestrutura russa nas últimas semanas de sua presidência em resposta à interferência de Moscou nas eleições presidenciais de 2016. [230]

Em março de 2017, o WikiLeaks publicou mais de 8.000 documentos sobre a CIA . Os documentos confidenciais, com o codinome Vault 7 e datados de 2013 a 2016, incluem detalhes sobre os recursos de software da CIA, como a capacidade de comprometer carros , TVs inteligentes , [231] navegadores da web (incluindo Google Chrome , Microsoft Edge , Mozilla Firefox e Opera software ASA ), [232] [233] [234] e os sistemas operacionais da maioria dos smartphones (incluindo a Apple s’ iOS e Googledo Android ), bem como outros sistemas operacionais , como Microsoft Windows , macOS e Linux . [235]

Para uma perspectiva global dos países e outros atores envolvidos na guerra cibernética, consulte o mapa da Guerra Cibernética do Arquivo de Segurança Nacional da George Washington University. [236]

“Kill switch bill”

Em 19 de junho de 2010, o senador dos Estados Unidos Joe Lieberman (I-CT) apresentou um projeto de lei chamado “Protegendo o ciberespaço como uma lei de patrimônio nacional de 2010”, [237] que ele co-escreveu com a senadora Susan Collins (R-ME) e a senadora Thomas Carper (D-DE). Se convertido em lei, esse polêmico projeto de lei, que a mídia americana apelidou de ” Kill switch bill “, concederá ao presidente poderes de emergência sobre partes da Internet. No entanto, todos os três co-autores do projeto de lei emitiram uma declaração que, em vez disso, o projeto “[estreitou] a autoridade presidencial existente para assumir as redes de telecomunicações”. [238]

Cyberpeace 

A ascensão do ciberespaço como um domínio de guerra levou a esforços para determinar como o ciberespaço pode ser usado para promover a paz. Por exemplo, o painel alemão de direitos civis FIfF realiza uma campanha pela ciberpaz – pelo controle de ciberarmas e tecnologia de vigilância e contra a militarização do ciberespaço e o desenvolvimento e armazenamento de exploits ofensivos e malware. [239] [240] [241] [242] Medidas para a paz cibernética incluem formuladores de políticas desenvolvendo novas regras e normas para a guerra, indivíduos e organizações construindo novas ferramentas e infraestruturas seguras, promovendo o código aberto, o estabelecimento de centros de segurança cibernética, auditoria de segurança cibernética de infraestrutura crítica, obrigações de divulgar vulnerabilidades, desarmamento, estratégias de segurança defensiva, descentralização, educação e ampla aplicação de ferramentas e infraestruturas relevantes, criptografia e outras defesas cibernéticas. [239] [243] [244] [245]

Os tópicos de manutenção da paz cibernética [246] [247] e construção da paz cibernética [248] também foram estudados por pesquisadores, como uma forma de restaurar e fortalecer a paz após as guerras cibernéticas e tradicionais. citação necessária ]

Cibernético contra-espionagem 

A contra-inteligência cibernética são medidas para identificar, penetrar ou neutralizar as operações estrangeiras que usam meios cibernéticos como a metodologia comercial primária, bem como os esforços de coleta de serviços de inteligência estrangeira que usam métodos tradicionais para avaliar as capacidades e intenções cibernéticas. [249]

  • Em 7 de abril de 2009, o Pentágono anunciou que gastou mais de US $ 100 milhões nos últimos seis meses respondendo e reparando danos de ataques cibernéticos e outros problemas de rede de computadores. [250]
  • Em 1º de abril de 2009, legisladores dos EUA pressionaram pela nomeação de um “czar” da segurança cibernética da Casa Branca para aumentar drasticamente as defesas dos EUA contra ataques cibernéticos, elaborando propostas que capacitariam o governo a definir e aplicar padrões de segurança para a indústria privada pela primeira vez. [251]
  • Em 9 de fevereiro de 2009, a Casa Branca anunciou que conduzirá uma revisão da segurança cibernética do país para garantir que as iniciativas de segurança cibernética do governo federal dos Estados Unidos sejam devidamente integradas, dotadas de recursos e coordenadas com o Congresso dos Estados Unidos e o setor privado. [252]
  • Na sequência da guerra cibernética de 2007 contra a Estônia , a OTAN estabeleceu o Centro de Excelência de Defesa Cibernética Cooperativa (CCD CoE) em Tallinn , Estônia, a fim de aprimorar a capacidade de defesa cibernética da organização. O centro foi formalmente criada em 14 de maio de 2008, e recebeu a acreditação plena pela NATO e alcançou o status de Organização Militar Internacional em 28 de Outubro de 2008. [253] Desde a Estónia tem levado os esforços internacionais para combater o cibercrime, os Estados Unidos Federal Bureau of Investigation diz que vai basear permanentemente um especialista em crimes de informática na Estônia em 2009 para ajudar a combater ameaças internacionais contra sistemas de computador. [254]
  • Em 2015, o Departamento de Defesa divulgou um memorando de estratégia cibernética atualizado detalhando as táticas presentes e futuras implantadas no serviço de defesa contra a guerra cibernética. Neste memorando, três cibermissões são apresentadas. A primeira cibermissão visa armar e manter as capacidades existentes na área do ciberespaço, a segunda cibermissão enfoca a prevenção da ciberguerra e a terceira cibermissão inclui estratégias de retaliação e preempção (diferentemente da prevenção). [255]

Uma das questões mais difíceis na contra-espionagem cibernética é o problema da atribuição. Ao contrário da guerra convencional, descobrir quem está por trás de um ataque pode ser muito difícil. [256] No entanto, o secretário de Defesa, Leon Panetta , afirmou que os Estados Unidos têm a capacidade de rastrear os ataques até suas fontes e responsabilizar os atacantes. [257]

As dúvidas sobre a existência 

Em outubro de 2011, o Journal of Strategic Studies , um jornal líder na área, publicou um artigo de Thomas Rid , “Cyber ​​War Will Not Take Place”, que argumentou que todos os ataques cibernéticos com motivação política são meramente versões sofisticadas de sabotagem, espionagem ou subversão – e que é improvável que a guerra cibernética ocorra no futuro. [258]

Perspectiva legal 

Várias partes tentaram criar estruturas jurídicas internacionais para esclarecer o que é e o que não é aceitável, mas nenhuma foi ainda amplamente aceita. citação necessária ]

Manual de Tallinn , publicado em 2013, é um estudo acadêmico não vinculativo sobre como o direito internacional, em particular o jus ad bellum e o direito internacional humanitário , se aplicam a conflitos cibernéticos e guerra cibernética . Foi escrito a convite do Centro de Excelência de Defesa Cibernética Cooperativa da OTAN, com sede em Tallinn, por um grupo internacional de aproximadamente vinte especialistas entre 2009 e 2012. carece de fontes? ]

Organização de Cooperação de Xangai (membros da qual incluem a China e a Rússia) define a ciberguerra como a disseminação de informações “prejudiciais às esferas espiritual, moral e cultural de outros estados”. Em setembro de 2011, esses países propuseram ao Secretário-Geral da ONU um documento denominado “Código de conduta internacional para a segurança da informação”. [259]

Em contraste, a abordagem United concentra-se em danos e lesões físicas e econômicas, colocando as preocupações políticas sob liberdade de expressão . Essa diferença de opinião gerou relutância no Ocidente em buscar acordos globais de controle de armas cibernéticas. [260] No entanto, o general americano Keith B. Alexander endossou negociações com a Rússia sobre uma proposta para limitar os ataques militares no ciberespaço. [261] Em junho de 2013, Barack Obama e Vladimir Putin concordaram em instalar um Cyberwar-Hotline segurofornecer “uma linha direta de comunicação de voz segura entre o coordenador de segurança cibernética dos EUA e o vice-secretário russo do conselho de segurança, caso haja a necessidade de gerenciar diretamente uma situação de crise decorrente de um incidente de segurança de TIC ” (citação da Casa Branca). [262]

Um professor ucraniano de Direito Internacional, Alexander Merezhko, desenvolveu um projeto chamado Convenção Internacional sobre a Proibição da Cyberwar na Internet. De acordo com este projeto, ciberguerra é definida como o uso da Internet e meios tecnológicos relacionados por um estado contra a soberania e independência política, econômica, tecnológica e de informação de outro estado. O projeto do professor Merezhko sugere que a Internet deve permanecer livre de táticas de guerra e ser tratada como um marco internacional. Ele afirma que a Internet (ciberespaço) é um “patrimônio comum da humanidade”. [263]

Na Conferência RSA de fevereiro de 2017 o presidente da Microsoft , Brad Smith, sugeriu regras globais – uma “Convenção Digital de Genebra” – para ataques cibernéticos que “proíbem o hackeamento pelo estado-nação de todos os aspectos civis de nossas infraestruturas políticas e econômicas”. Ele também afirmou que uma organização independente poderia investigar e divulgar publicamente evidências que atribuem ataques de estado-nação a países específicos. Além disso, ele disse que o setor de tecnologia deve trabalhar coletivamente e de forma neutra para proteger os usuários da Internet e se comprometer a permanecer neutro em conflitos e não ajudar governos em atividades ofensivas e a adotar um processo de divulgação coordenado para vulnerabilidades de software e hardware. [264] [265]Um órgão vinculante de fatos também foi proposto para regular as operações cibernéticas. [266]

Na cultura popular 

Documentários
  • Hacking the Infrastructure: Cyber ​​Warfare (2016) por Viceland
  • Ameaça da guerra cibernética (2015)
  • Darknet, Hacker, Cyberwar [267] (2017)
  • Zero Dias (2016)

Na televisão 

Veja também 

Referências 

  1. ^ Singer, PW (Peter Warren) (março de 2014). Segurança cibernética e guerra cibernética: o que todos precisam saber . Friedman, Allan. Oxford. ISBN 9780199918096OCLC  802324804 .
  2. “Cyberwar – existe?” NATO . 13 de junho de 2019 Retirado em 10 de maio de 2019 .
  3. ^ Smith, Troy E. (2013). “Guerra cibernética: uma representação incorreta da verdadeira ameaça cibernética” . American Intelligence Journal . 31 (1): 82–85. ISSN 0883-072X . 
  4. ^ Lucas, George (2017). Ética e guerra cibernética: a busca por segurança responsável na era da guerra digital . Oxford. p. 6. ISBN 9780190276522.
  5. “Grupos avançados de ameaças persistentes” . FireEye Retirado em 10 de maio de 2019 .
  6. “Relatório de tendências APT Q1 2019” . securelist.com Retirado em 10 de maio de 2019 .
  7. “GCHQ” . www.gchq.gov.uk Retirado em 10 de maio de 2019.
  8. “Quem são as superpotências da guerra cibernética?” Fórum Econômico Mundial Página visitada em 24 de junho de 2021 .
  9. Vá até:f Guerra cibernética: uma análise multidisciplinarGreen, James A., 1981-. Londres. 7 de novembro de 2016.ISBN 9780415787079OCLC  980939904 .
  10. ^ Newman, Lily Hay (6 de maio de 2019). “O que o ataque de Israel aos hackers do Hamas significa para a guerra cibernética” . Com fio . ISSN 1059-1028 Retirado em 10 de maio de 2019 . 
  11. ^ Liptak, Andrew (5 de maio de 2019). “Israel lançou um ataque aéreo em resposta a um ataque cibernético do Hamas” . The Verge Retirado em 10 de maio de 2019 .
  12. Vá até:b Robinson, Michael; Jones, Kevin; Helge, Janicke (2015). “Problemas e desafios da guerra cibernética”Computadores e segurança49: 70–94. doi:10.1016 / j.cose.2014.11.007Página visitada em 7 de janeiro de 2020.
  13. Vá até:b Shakarian, Paulo. (2013). Introdução à guerra cibernética: uma abordagem multidisciplinarShakarian, Jana., Ruef, Andrew. Amsterdam [Holanda]: Morgan Kaufmann Publishers, uma marca da Elsevier. ISBN 9780124079267OCLC  846492852 .
  14. Vá até:d Clarke, Richard A.Cyber ​​War, HarperCollins (2010)ISBN9780061962233 
  15. ^ Blitz, James (1º de novembro de 2011). “Segurança: um grande desafio da China, Rússia e crime organizado” . Financial Times . Arquivado do original em 6 de junho de 2015 Retirado em 6 de junho de 2015 .
  16. ^ Arquilla, John (1999). “A guerra de informação pode ser justa?”Ética e Tecnologia da Informação . 1 (3): 203–212. doi : 10.1023 / A: 1010066528521 . S2CID 29263858 . 
  17. ^ Parks, Raymond C .; Duggan, David P. (setembro de 2011). “Princípios da Guerra Cibernética” . Privacidade de segurança IEEE . 9 (5): 30–35. doi : 10.1109 / MSP.2011.138 . ISSN 1558-4046 . S2CID 17374534 .  
  18. ^ Taddeo, Mariarosaria (19 de julho de 2012). Uma análise para uma guerra cibernética justa . Cyber ​​Conflict (ICCC), Conferência Internacional sobre. Estônia: IEEE.
  19. “Implicações da pesquisa de privacidade e segurança para o próximo campo de batalha das coisas | Journal of Information Warfare” . www.jinfowar.com Recuperado em 6 de dezembro de2019 .
  20. Vá até:b “Os vírus mais recentes podem significar ‘o fim do mundo como o conhecemos’, diz o homem que descobriu o Flame”,The Times of Israel, 6 de junho de 2012
  21. Vá até:b “Czar cibernético da Casa Branca: ‘Não há guerra cibernética'”Wired, 4 de março de 2010
  22. ^ Deibert, Ron (2011). “Rastreando a corrida armamentista emergente no ciberespaço” . Boletim dos Cientistas Atômicos . 67(1): 1–8. doi : 10.1177 / 0096340210393703 . S2CID 218770788 . 
  23. ^ Kello, Lucas (2017). A Arma Virtual e a Ordem Internacional . New Haven, Conn .: Yale University Press. pp. 77-79. ISBN 9780300220230.
  24. “The Politics of Cyberspace: Grasping the Danger” . The Economist . Londres. 26 de agosto de 2017.
  25. “A Caracterização e Condições da Zona Cinzenta” (PDF) .
  26. “EUA ‘lançaram ataque cibernético aos sistemas de armas do Irã “ . 23 de junho de 2019 Retirado em 9 de agosto de 2019.
  27. ^ Barnes, Julian E .; Gibbons-Neff, Thomas (22 de junho de 2019). “EUA realizaram ataques cibernéticos ao Irã” . The New York Times . ISSN 0362-4331 Retirado em 9 de agosto de 2019. 
  28. “Ordem Executiva -” Bloqueando a Propriedade de Certas Pessoas Envolvidas em Atividades Cibernéticas Maliciosas Significativas  “ . whitehouse.gov . 1º de abril de 2015 Página visitada em 19 de junho de 2021 .
  29. “Programas de sanções e informações sobre o país | Departamento do Tesouro dos EUA” . home.treasury.gov Página visitada em 19 de junho de 2021 .
  30. “Sanções cibernéticas” . Departamento de Estado dos Estados Unidos Página visitada em 19 de junho de 2021 .
  31. ^ Ratcliffe, John (18 de maio de 2016). “Texto – HR5222 – 114º Congresso (2015-2016): Lei de Sanções Cibernéticas do Irã de 2016” . www.congress.gov Página visitada em 19 de junho de2021 .
  32. ^ Weinberger, Sharon (4 de outubro de 2007). “Como Israel enganou o sistema de defesa aérea da Síria” . Com fio .
  33. ^ “Bug de espionagem cibernética atacando o Oriente Médio, mas Israel intocado – até agora” , The Times of Israel , 4 de junho de 2013
  34. ^ “Uma nota sobre as leis da guerra no ciberespaço” , James A. Lewis, abril de 2010
  35. “Cyberwarfare” . The New York Times . ISSN 0362-4331 Página visitada em 21 de março de 2021 . 
  36. ^ Rayman, Noah (18 de dezembro de 2013). “Merkel comparou a NSA à Stasi em reclamação a Obama” . Tempo . Retirado em 1 de fevereiro de 2014 .
  37. ^ Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (19 de maio de 2014). “Piratas de dados do Caribe: a NSA está gravando todas as chamadas de telefone celular nas Bahamas” . The Intercept . Mídia de acesso preferencial . Arquivado do original em 21 de maio de 2014 Retirado em 21 de maio de 2014 .
  38. ^ Schonfeld, Zach (23 de maio de 2014). “A interceptação não revelaria um país que os EUA estão espionando, então o WikiLeaks o fez” . Newsweek Retirado em 26 de maio de 2014 .
  39. ^ Bodmer, Kilger, Carpenter, & Jones (2012). Decepção reversa: Contra-exploração organizada de ameaças cibernéticas . Nova York: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495  
  40. ^ Sanders, Sam (4 de junho de 2015). “Violação maciça de dados coloca em risco registros de 4 milhões de funcionários federais” . NPR Retirado em 5 de junho de 2015 .
  41. ^ Liptak, Kevin (4 de junho de 2015). “O governo dos EUA foi hackeado; os federais acham que a culpada é a China” . CNN Retirado em 5 de junho de 2015 .
  42. ^ Liptak, Kevin (20 de junho de 2015). “A invasão de cabos diplomáticos é esperada. Expô-los, não” . Com fio Página visitada em 22 de junho de 2019 .
  43. ^ “Clarke: Mais defesa necessária no ciberespaço”HometownAnnapolis.com, 24 de setembro de 2010
  44. ^ “Malware acessa equipamentos industriais computadorizados” . The New York Times , 24 de setembro de 2010
  45. ^ Singer, PW; Friedman, Allan (2014). Segurança cibernética e guerra cibernética: o que todos precisam saber . Oxford: Oxford University Press. p. 156. ISBN 978-0-19-991809-6.
  46. ^ Bruto, Michael L .; Canetti, Daphna; Vashdi, Dana R. (2016). “Os efeitos psicológicos do terrorismo cibernético” . O Boletim dos Cientistas Atômicos . 72 (5): 284–291. Bibcode : 2016BuAtS..72e.284G . doi : 10.1080 / 00963402.2016.1216502 . ISSN 0096-3402 . PMC 5370589 . PMID 28366962 .   
  47. “Compreendendo ataques de negação de serviço | CISA” . us-cert.cisa.gov Página visitada em 10 de outubro de 2020 .
  48. ^ Shiels, Maggie. (9 de abril de 2009) BBC: Spies ‘infiltram-se na rede elétrica dos EUA’ . BBC Notícias. Página visitada em 8 de novembro de 2011.
  49. ^ Meserve, Jeanne (8 de abril de 2009). “Os hackers têm código embutido na rede elétrica” . CNN. Página visitada em 8 de novembro de 2011.
  50. ^ “Rede de energia em causa dos EUA vulnerável a ataques cibernéticos” . In.reuters.com (9 de abril de 2009). Página visitada em 8 de novembro de 2011.
  51. ^ Gorman, Siobhan. (8 de abril de 2009) Rede elétrica nos EUA penetrada por espiões . The Wall Street Journal . Página visitada em 8 de novembro de 2011.
  52. ^ Aviso público do NERC . (PDF). Página visitada em 8 de novembro de 2011.
  53. ^ Xinhua: China nega ter se intrometido na rede elétrica dos EUA. 9 de abril de 2009
  54. ^ Teoria da “ameaça da China” rejeitada . China Daily (9 de abril de 2009). Página visitada em 8 de novembro de 2011.
  55. ^ ABC News: Vídeo . ABC noticias. (20 de abril de 2009). Página visitada em 8 de novembro de 2011.
  56. ^ Micah Halpern (22 de abril de 2015). “O Irã flexiona seu poder ao transportar a Turquia até a Idade da Pedra” . Observador .
  57. Vá até:b “Como não evitar uma guerra cibernética com a Rússia”Com fio . 18 de junho de 2019.
  58. “Militares russos admitem esforço significativo de guerra cibernética” . bbc.com . 21 de fevereiro de 2017.
  59. ^ Ajir, Media; Vailliant, Betânia (2018). “Guerra de informação russa: implicações para a teoria da dissuasão” . Strategic Studies Quarterly . 12 (3): 70–89. ISSN 1936-1815 . JSTOR 26481910.  
  60. ^ Carter, Nicholas (22 de janeiro de 2018). “Ameaças de segurança dinâmicas e o exército britânico” . RUSI.
  61. ^ Cowen, Tyler (2006). “Terrorismo como teatro: análise e implicações políticas” . Escolha pública . 128 (1/2): 233–244. doi : 10.1007 / s11127-006-9051-y . ISSN 0048-5829 . JSTOR 30026642 . S2CID 155001568 .   
  62. “NotPetya: vírus por trás do ataque global ‘mascara’ como ransomware, mas pode ser mais perigoso, alertam os pesquisadores” . 28 de junho de 2017 Retirado em 11 de agosto de 2020 .
  63. “O surto de ransomware NotPetya custou à Merck mais de US $ 300 milhões por trimestre” . TechRepublic Retirado em 11 de julho de 2018 .
  64. “Ataque cibernético atinge a Ucrânia e se espalha internacionalmente” Retirado em 11 de julho de 2018 .
  65. ^ Palmer, Robert Kenneth. “Infraestrutura crítica: fatores legislativos para prevenir um Cyber-Pearl Harbor.” Va. JL & Tech. 18 (2013): 289.
  66. ^ Molfino, Emily (2012). “Ponto de vista: Cyberterrorismo: Cyber” Pearl Harbor “é iminente” . Em Sean S. Costigan; Jake Perry (editores). Ciberespaços e assuntos globais . Routledge. p. 75. ISBN 978-1-4094-2754-4.
  67. ^ Smith, Sean W. e John S. Erickson. “Never Mind Pearl Harbor – Que tal um Cyber ​​Love Canal ?.” IEEE Security & Privacy 13.2 (2015): 94-98.
  68. ^ Loui, Ronald P. e Terrence D. Loui. “Como sobreviver a um Cyber ​​Pearl Harbor.” Computer 49.6 (2016): 31-37.
  69. ^ Wirtz, James J. “The Cyber ​​Pearl Harbor.” Inteligência e Segurança Nacional (2017): 1-10.
  70. Arquilla, John (27 de julho de 2009). “Clique, clique … contagem regressiva para o 11 de setembro cibernético” . SFGate . Arquivado do original em 1 de março de 2012 Retirado em 15 de maio de 2019 .Link em SFGate )
  71. ^ Magee, Clifford S. ( Comando do Corpo de Fuzileiros Navais e faculdade do pessoal . Quantico VA) (terceiro trimestre de 2013). “Esperando o Cyber ​​9/11” (PDF) . Força Conjunta Trimestral . NDU Press (70): 76–82.
  72. ^ Gaycken, Sandro (2010). “Cyberwar – Das Internet als Kriegsschauplatz” .
  73. Vá até:b “Cyber-War Nominee vê Gaps in Law”,The New York Times, 14 de abril de 2010
  74. ^ Cyber ​​ShockWave mostra os EUA despreparados para ameaças cibernéticas . Bipartisanpolicy.org. Página visitada em 8 de novembro de 2011.
  75. ^ Drogin, Bob (17 de fevereiro de 2010). “Em um cenário de ataque cibernético apocalíptico, as respostas são inquietantes” . Los Angeles Times .
  76. ^ Ali, Sarmad (16 de fevereiro de 2010). “Washington Group testa segurança em ‘Cyber ​​ShockWave  “ . The Wall Street Journal .
  77. ^ Jogo de guerra Cyber ​​ShockWave CNN / BPC: foi um fracasso?Arquivado em 23 de fevereiro de 2010 na Wayback Machine . Computerworld (17 de fevereiro de 2010). Página visitada em 8 de novembro de 2011.
  78. ^ Relatório de Steve Ragan : O evento Cyber ​​ShockWave e suas consequências Arquivado em 22 de julho de 2011 na Wayback Machine . The Tech Herald . 16 de fevereiro de 2010
  79. ^ Lee, Andy (1º de maio de 2012). “Guerra cibernética internacional: limitações e possibilidades”. Arquivado em 27 de março de 2012 no Wayback Machine Jeju Peace Institute.
  80. “Hackers do Azerbaijão invadiram mais de 90 sites armênios – VÍDEO” . Azerbaycan24 . 27 de setembro de 2020.
  81. ^ Giles, Christopher (26 de outubro de 2020). “Nagorno-Karabakh: ‘guerras de informação O armênio-Azeri  “ . BBC.
  82. “Torne-se um Naval Cyber ​​Warfare Engineer (CWE): Navy.com”www.navy.com .
  83. Vá até:d Brantly A. & Smeets M. (2020) Military Operations in Cyberspace. In: Sookermany A. (ed.) Handbook of Military Sciences. p. 1-16. Springer, Chamdoi:10.1007 / 978-3-030-02866-4_19-1
  84. ^ Hayden, M. (2016). Jogando até o limite: a inteligência americana na era do terror (pág. 137). Nova York: Penguin Random House.
  85. ^ Borghard, ED, & Lonergan, SW (2017). A lógica da coerção no ciberespaço. Security Studies, 26 (3), 452–481.
  86. ^ Denning, DE (2015). Repensando o domínio cibernético e a dissuasão. Joint Forces Quarterly, 77, 15. Obtido emhttp://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq77/jfq-77_8-15_Denning.pdf
  87. Vá até:b Lin, Tom CW (14 de abril de 2016). “Financial Weapons of War”. Revisão da Lei de Minnesota100: 1377–1440. SSRN2765010 . 
  88. ^ Denning, DE (2008). A ética do conflito cibernético. O Manual de Informação e Ética Informática . 407–429.
  89. ^ Kenney, Michael (2015). “Cyber-Terrorismo em um Mundo Pós-Stuxnet”. Orbis . 59 (1): 111–128. doi : 10.1016 / j.orbis.2014.11.009 .
  90. “A Coréia do Norte levou US $ 2 bilhões em ciberataques para financiar armas …” Reuters . 5 de agosto de 2019 Retirado em 9 de agosto de 2019 .
  91. “A Coreia do Norte ‘roubou US $ 2 bilhões por meio de ataques cibernéticos  “ . 7 de agosto de 2019 Retirado em 9 de agosto de 2019 .
  92. ^ “Google Attack Is Tip Of Iceberg” , McAfee Security Insights, 13 de janeiro de 2010
  93. Vá até:b “Escudos Travados”ccdcoe.orgRetirado em7 de agosto de 2019.
  94. “Agência lidera equipe da OTAN em difícil exercício cibernético”www.ncia.nato.int Retirado em 7 de agosto de 2019 .
  95. ^ Allison, George (11 de abril de 2019). “A NATO participa no exercício de cibersegurança internacional” . UK Defense Journal Retirado em 7 de agosto de 2019 .
  96. “CCDCOE” . ccdcoe.org Retirado em 7 de agosto de 2019 .
  97. ^ Boffey, Daniel (27 de junho de 2019). “UE vai organizar jogos de guerra para se preparar para ataques cibernéticos russos e chineses” . The Guardian . ISSN 0261-3077 Retirado em 7 de agosto de 2019 . 
  98. ^ Oman, Caroline Wheeler, Tim Shipman e Mark Hookham em (7 de outubro de 2018). “Ataque cibernético dos jogos de guerra do Reino Unido em Moscou” . The Sunday Times . ISSN 0956-1382 Retirado em 8 de agosto de 2019 . 
  99. ^ Detrixhe, John. “O Reino Unido está praticando ciberataques que podem ocultar Moscou” . Quartz Retirado em 8 de agosto de2019 .
  100. ^ Ataques cibernéticos patrocinados pelo governo em alta, McAfee diz Arquivado em 17 de junho de 2013 na Wayback Machine . Network World (29 de novembro de 2007). Página visitada em 8 de novembro de 2011.
  101. ^  Exército Hacker da China “. Política externa . 3 de março de 2010.
  102. “Cabogramas da embaixada dos EUA: a China usa o acesso ao código-fonte da Microsoft para ajudar a traçar a guerra cibernética e os medos dos EUA” . The Guardian . Londres. 4 de dezembro de 2010 Página visitada em 31 de dezembro de 2010 .
  103. ^ O’Flaherty, Kate. “Marriott Breach – O que aconteceu, qual a gravidade e quem foi afetado?” Forbes Recuperado em 12 de dezembro de 2018 .
  104. “Incidente de segurança do banco de dados de reserva Starwood” . answers.kroll.com Recuperado em 12 de dezembro de 2018 .
  105. ^ Sanger, David E .; Perlroth, Nicole; Thrush, Glenn; Rappeport, Alan (11 de dezembro de 2018). “Violação de dados do Marriott é rastreada até hackers chineses enquanto os EUA preparam a repressão contra Pequim” . The New York Times . ISSN 0362-4331 Recuperado em 12 de dezembro de 2018 . 
  106. “Ataque cibernético do hotel Marriott vinculado à agência de espionagem chinesa” . The Independent . 12 de dezembro de 2018 Recuperado em 12 de dezembro de 2018 .
  107. “Ataque cibernético do Marriott rastreado até hackers chineses”Axios Recuperado em 12 de dezembro de 2018 .
  108. Vá até:b “Como a China usará a guerra cibernética para superar sua competitividade militar”Mandala cultural: O Boletim do Centro de Estudos Culturais e Econômicos Leste-Oeste8(1 de outubro de 2008). p. 37. Arquivado dooriginalem 10 de março de 2011Retirado em 15 de janeiro de 2013.
  109. “China fará com que o domínio da guerra cibernética seja uma prioridade (2011)” . Washington, DC: NPR Retirado em 15 de janeiro de 2013 .
  110. Vá até:b “Como a China usará a guerra cibernética para superar sua competitividade militar”Mandala cultural: O Boletim do Centro de Estudos Culturais e Econômicos Leste-Oeste8(1 de outubro de 2008). p. 42. Arquivado dooriginalem 10 de março de 2011Retirado em 15 de janeiro de 2013.
  111. “Como a China usará a guerra cibernética para superar sua competitividade militar” . Mandala cultural: O Boletim do Centro de Estudos Culturais e Econômicos Leste-Oeste . 8 (1 de outubro de 2008). p. 43. Arquivado do original em 10 de março de 2011 Retirado em 15 de janeiro de 2013 .
  112. “Washington, Pequim no impasse da guerra cibernética” . Yahoo! Notícias . 12 de fevereiro de 2013. Arquivado do originalem 17 de fevereiro de 2013 Retirado em 15 de janeiro de 2013.
  113. ^ Jim Finkle (3 de agosto de 2011). “Ator estatal visto em” enorme “gama de ataques cibernéticos” . Reuters Retirado em 3 de agosto de 2011 .
  114. ^ Hurst, Daniel; Kuo, Lily; Graham-McLay, Charlotte (14 de setembro de 2020). “Vazamento de dados Zhenhua: dados pessoais de milhões em todo o mundo recolhidos pela empresa de tecnologia da China” . The Guardian Retirado em 14 de setembro de 2020 .
  115. ^ Administração estadual para o regulamento do mercado. “Sistema Nacional de Divulgação de Informações de Crédito Empresarial” . GSXT Retirado em 16 de setembro de 2020 .link morto ]
  116. ^ Graham, Ben. “Zhenhua Data: 35.000 australianos espionados pela China como parte de uma ‘guerra psicológica  “ . news.com.au . Arquivado do original em 17 de setembro de 2020 Retirado em 16 de setembro de 2020 .
  117. Vá até:c “Cuidado com os bugs: os ataques cibernéticos à infraestrutura crítica da Índia podem ser impedidos?” BusinessTodayRetirado em 15 de janeiro de 2013.
  118. “5 lakh cyber guerreiros para reforçar a e-defesa da Índia” . The Times of India . Índia. 16 de outubro de 2012. Arquivado do original em 26 de janeiro de 2013 Página visitada em 18 de outubro de 2012 .
  119. ^ “36 sites do governo hackeados por ‘Indian Cyber ​​Army'” . The Express Tribune . Página visitada em 8 de novembro de 2011.
  120. ^ “Hackeado por ‘Exército cibernético do Paquistão’, site da CBI ainda não restaurado” . Ndtv.com (4 de dezembro de 2010). Página visitada em 8 de novembro de 2011.
  121. ^ Pauli, Darren. “Copiar e colar slacker hackers estouram bloqueios corporativos em ode ao código roubado” . The Register .
  122. “Grupo APT ‘Patchwork’ Corta e Cola um Ataque Potente” . Poste de ameaça. 7 de julho de 2016 Retirado em 2 de janeiro de2017 .
  123. ^ P, Rajat; 16 de maio, é | TNN | Atualizada; 2019; Ist, 10:01. “Agências tomam forma para operações especiais, espaço, guerra cibernética | India News – Times of India” . The Times of India Retirado em 15 de julho de 2019 .
  124. “Livro branco” (PDF) . f-secure.com .
  125. ^ Sudworth, John. (9 de julho de 2009) “Novos ataques cibernéticos atingem a Coreia do Sul” . BBC Notícias. Página visitada em 8 de novembro de 2011.
  126. ^ Williams, Martin. Reino Unido, não a Coreia do Norte, fonte de ataques DDOS, afirma o pesquisador . PC World .
  127. “28c3: Visualização do log de segurança com um mecanismo de correlação” . 29 de dezembro de 2011 Retirado em 4 de novembro de 2017 .
  128. “SK Hack por uma ameaça persistente avançada” (PDF) . Comando Cinco Pty Ltd Página visitada em 24 de setembro de2011 .
  129. ^ Lee, Se Young. “A Coreia do Sul emite alerta depois que hackers atacam emissoras e bancos” . Postagem global Retirado em 6 de abril de 2013 .
  130. ^ Kim, Eun-jung (abril de 2013). “Militares da Coréia do Sul devem se preparar com os EUA para cenários de guerra cibernética” . Agência de Notícias Yonhap Retirado em 6 de abril de 2013 .
  131. “Um ataque cibernético egípcio na Etiópia por hackers é o mais recente ataque à Grand Dam” . Quartz . 27 de junho de 2020.
  132. “A Guerra da Água Etíope-Egípcia começou” . Política externa . 22 de setembro de 2020.
  133. ^ David E Sanger cortou cabos europeus revelam um mundo de ansiedade sobre Trump, Rússia e Irã , New York Times (2018).
  134. ^ Lily Hay Newman, cortando cabos diplomáticos é esperada. Expô-los não é , com fio (2018).
  135. ^ Michalis Michael, ataque de hackers principais e bem-sucedidos em Chipre , BalkanEU (2019).
  136. “Guerra no quinto domínio. O mouse e o teclado são as novas armas de conflito?” The Economist . 1 ° de julho de 2010 Retirado em 2 de julho de 2010 . Um pensamento importante sobre os conceitos táticos e jurídicos da guerra cibernética está ocorrendo em um antigo quartel soviético na Estônia, agora lar do “centro de excelência” da OTAN para a defesa cibernética. Foi estabelecido em resposta ao que ficou conhecido como “Guerra da Web 1”, um ataque de negação de serviço combinado ao governo estoniano, à mídia e aos servidores da web de bancos que foi precipitado pela decisão de mover um memorial de guerra da era soviética para o centro Tallinn em 2007.
  137. ^ A Estônia acusa a Rússia de ‘ataque cibernético’ . The Christian Science Monitor . (17 de maio de 2007). Página visitada em 8 de novembro de 2011.
  138. ^ Ian Traynor, “Rússia acusada de desencadear guerra cibernética para desativar a Estônia” , The Guardian , 17 de maio de 2007
  139. ^ Boyd, Clark. (17 de junho de 2010) “Ciberguerra, uma ameaça crescente alertam os especialistas” . BBC Notícias. Página visitada em 8 de novembro de 2011.
  140. ^ Scott J. Shackelford, da guerra nuclear à guerra líquida: Analogizando ataques do Cyber ​​no direito internacional , 27 Berkeley J. Int’l Law. 192 (2009).
  141. “Bienvenue sur Atlantico.fr – Atlantico.fr” . www.atlantico.fr .
  142. “Terre, Air, Mer, Cyber? La 4ème armée entre coup de com et réalités” . 13 de outubro de 2014.
  143. “Vers une cyber-armée française?” Cultura da França .
  144. ^ Nouvelle, L’Usine (13 de dezembro de 2016). “Pourquoi la France se dote d’une cyber-armée – Défense” . Usinenouvelle.com/ – via www.usinenouvelle.com .
  145. “L’armée française consolide son commandement cyber” . Le Monde . 12 de dezembro de 2016.
  146. “A unidade de Operação de Rede de Computadores (CNO) de 60 pessoas da Alemanha vem praticando guerra cibernética há anos” . Arquivado do original em 15 de junho de 2013.
  147. ^ “Hackers queriam ser a linha de frente na guerra cibernética”Arquivado em 29 de maio de 2013 em Wayback Machine , The Local , 24 de março de 2013
  148. ^ “Alemanha vai investir 100 milhões de euros em vigilância na Internet: relatório” , Kazinform, 18 de junho de 2013
  149. “Hackers gregos derrubar mais de 150 sites do governo do Azerbaijão como ‘suporte para os armênios  “ . Greek City Times . 4 de outubro de 2020.
  150. “National Cyber ​​Security Centrum – NCSC” . 14 de maio de 2013.
  151. “Defensie Cyber ​​Strategie” Retirado em 11 de agosto de 2020.
  152. “Comando cibernético” . 29 de março de 2017.
  153. ^ Danchev, Dancho (11 de agosto de 2008). “Ataque cibernético coordenado Rússia x Geórgia” . ZDNet Página visitada em 25 de novembro de 2008 .
  154. ^ Markoff, John (26 de outubro de 2009). “O velho truque ameaça as armas mais novas (publicado em 2009)” . The New York TimesISSN 0362-4331 Página visitada em 22 de outubro de 2020. 
  155. ^ Mazanec, Brain M. (2015). A evolução da guerra cibernética . EUA: University of Nebraska Press. pp. 235–236. ISBN 9781612347639.
  156. ^ O ciberespaço e a natureza mutável da guerra Arquivado em3 de dezembro de 2008 na Wayback Machine . Os estrategistas devem estar cientes de que parte de todo conflito político e militar ocorrerá na internet, diz Kenneth Geers.
  157. “www.axisglobe.com” . Arquivado do original em 17 de agosto de 2016 Retirado em 1 de agosto de 2016 .
  158. ^ Andrew Meier, Terra Negra . WW Norton & Company , 2003, ISBN 0-393-05178-1 , páginas 15-16. 
  159. ^ Ringstrom, Anna (25 de janeiro de 2017). Goodman, David (ed.). “Forças suecas expostas a extenso ataque cibernético: Dagens Nyheter” . Reuters . Arquivado do original em 25 de janeiro de 2017. As forças armadas da Suécia foram recentemente expostas a um extenso ataque cibernético que as levou a desligar um sistema de TI usado em exercícios militares, informou o jornal diário Dagens Nyheter na quarta-feira. O ataque que afetou o sistema de TI da Caxcis foi confirmado ao jornal sueco pelo porta-voz das forças armadas Philip Simon.
  160. ^ Militares da Ucrânia negam ataque de hack da Rússia , Yahoo! Notícias (6 de janeiro de 2017)
  161. “Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units” . CrowdStrike. 22 de dezembro de 2016.
  162. ^ Ministério da Defesa nega relatos de supostas perdas de artilharia devido à invasão de software por hackers russos , Interfax-Ucrânia (6 de janeiro de 2017)
  163. ^ Mazanec, Brain M. (2015). A evolução da guerra cibernética . EUA: University of Nebraska Press. pp. 221–222. ISBN 9781612347639.
  164. “Atividade de malware BlackEnergy disparada durante a queda da rede elétrica da Ucrânia” . The Register Retirado em 26 de dezembro de 2016 .
  165. “A Al Qaeda foi abalada por um aparente ataque cibernético. Mas quem fez isso?” O Chris Science Monitor . 4 de abril de 2012.
  166. ^ A Grã-Bretanha enfrenta sérias ameaças cibernéticas, alerta o chefe da agência de espionagem . The Globe and Mail (13 de outubro de 2010). Página visitada em 8 de novembro de 2011.
  167. “Ataque a cidade: por que os bancos estão ‘jogando de guerra “ . 13 de novembro de 2013.
  168. “Bancos de Wall Street aprendem como sobreviver em um ataque cibernético encenado” . Reuters . 21 de outubro de 2013.
  169. “Os militares do Irã estão se preparando para a guerra cibernética” . Flash // Notícias sobre ameaças cibernéticas CRITIC. 16 de setembro de 2013 Retirado em 18 de março de2015 .
  170. ^ Denning, Dorothy E. (16 de julho de 2012). “Stuxnet: O que mudou?” Internet do futuro . 4 (3): 672–687. doi : 10.3390 / fi4030672 .
  171. ^ AFP (1º de outubro de 2010). O worm Stuxnet tira a guerra cibernética do mundo virtual . Google. Página visitada em 8 de novembro de 2011.
  172. ^ Ralph Langner: Cracking Stuxnet, uma arma cibernética do século 21 | Vídeo ligado . Ted.com. Página visitada em 8 de novembro de 2011.
  173. ^ “Israel Adds Cyber-Attack to IDF” , Military.com, 10 de fevereiro de 2010
  174. ^ Fulghum, David A. “ Why Syria’s Air Defenses Failed to Detect Israelis “, Aviation Week & Space Technology , 3 de outubro de 2007. Retirado em 3 de outubro de 2007.
  175. ^ Fulghum, David A. “ Israel usou ataque eletrônico em ataque aéreo contra alvo misterioso da Síria “, Aviation Week & Space Technology , 8 de outubro de 2007. Página visitada em 8 de outubro de 2007.
  176. ^ Perlroth, Nicole (12 de maio de 2018). “Sem o acordo nuclear, os ataques cibernéticos iranianos são retomados” . O Sydney Morning Herald .
  177. “Pastie: ‘Sem título  “ . 15 de agosto de 2012. Corte da Espada da Justiça Retirado em 3 de novembro de 2017 .
  178. “Jose Pagliery: A história interna do maior hack da história” . CNN Money . 5 de agosto de 2015 Retirado em 15 de maio de2019 .
  179. Vá até:b Christina Kubecka (29 de dezembro de 2015). “Como implementar a segurança de TI após um colapso cibernético”(PDF)Retirado em 3 de novembro de 2017. Vídeo no YouTube – arquivo )
  180. “Elisabeth Bumiller e Thom Shanker: Panetta adverte sobre a terrível ameaça de ataque cibernético nos EUA” 11 de outubro de 2012 Retirado em 3 de novembro de 2017 .
  181. “Vírus Exibicionista Shamoon explode as mentes dos PCs” . The Register . 17 de agosto de 2012 Retirado em 3 de novembro de 2017 .
  182. Vá até:b “Os ataques Shamoon”Symantec. 16 de agosto de 2012Página visitada em 19 de agosto de 2012.
  183. “Jose Pagliery: A história interna do maior hack da história” . 5 de agosto de 2015 Página visitada em 19 de agosto de 2012 .
  184. ^ Michael Harper (31 de agosto de 2012). “RedOrbit: Energy Company RasGas está infectado com o vírus Shamoon”.
  185. “O vírus Shamoon ataca a companhia petrolífera saudita” . Jornal digital . 18 de agosto de 2012 Página visitada em 19 de agosto de 2012 .
  186. “O vírus Shamoon tem como alvo a infraestrutura do setor de energia” . BBC News . 17 de agosto de 2012 Página visitada em 19 de agosto de 2012 .
  187. “Abraço Saudi Aramco, mais um” . 29 de agosto de 2012 Retirado em 3 de novembro de 2017 .
  188. “Youtube – Chris Kubecka: Como implementar a segurança de TI após um colapso cibernético” . 3 de agosto de 2015 Retirado em 3 de novembro de 2017 .
  189. “GOP Fundraiser processa Qatar por e-mails roubados” . The Wall Street Journal . 26 de março de 2018.
  190. “GOP Fundraiser Elliott Broidy expande terno alegando hackeamento apoiado pelo Catar” . The Wall Street Journal . 25 de maio de 2018.
  191. “Os hackers foram atrás de um arrecadador de fundos GOP agora em desgraça. Agora ele está atrás deles” . The New York Times . 20 de setembro de 2018.
  192. “Emirados Árabes Unidos: Ativista Ahmed Mansoor condenado a 10 anos de prisão por postagens nas redes sociais” . Anistia Internacional Retirado em 31 de maio de 2018 .
  193. “Dentro da equipe secreta de hackers dos Emirados Árabes Unidos de mercenários americanos” . Reuters Página visitada em 30 de janeiro de 2019 .
  194. “Ex-US Intelligence Officers Admitem Hacking Crimes in Work for Emiratis” . The New York Times Retirado em 14 de setembro de2021 .
  195. ^ Serviço de imprensa das forças americanas: Lynn explica a estratégia de segurança cibernética dos EU . Defense.gov. Página visitada em 8 de novembro de 2011.
  196. ^ “Pentágono para considerar atos de guerra de ataques cibernéticos” . The New York Times . 31 de maio de 2006
  197. ^ Dilanian, Ken. “Os ataques cibernéticos são uma ameaça maior do que a Al Qaeda, dizem as autoridades” , Los Angeles Times , 12 de março de 2013
  198. ^ Nikita Vladimirov, ex-presidente da Câmara de Inteligência: EUA ‘não necessariamente vencendo’ a guerra cibernética , The Hill(19 de fevereiro de 2017).
  199. Vá até:c Economista de“Cyberwar: War in the Fifth Domain” , 1 de julho de 2010
  200. ^ Lynn, William J. III. “Defending a New Domain: The Pentagon’s Cyberstrategy” , Foreign Affairs , set / out. 2010, pp. 97–108
  201. Vá até:b The Lipman Report, 15 de outubro de 2010
  202. ^ Clarke, Richard. “China’s Cyberassault on America” , The Wall Street Journal , 15 de junho de 2011
  203. ^ “A escassez de Cyberwarrior ameaça a segurança dos Estados Unidos” . NPR, 19 de julho de 2010
  204. ^ “Guerra cibernética militar dos EUA: o que está fora dos limites?”CNET, 29 de julho de 2010
  205. ^ Sanger, David E. “A ordem de Obama acelerou a onda de ataques cibernéticos contra o Irã.” The New York Times , 1º de junho de 2012.
  206. ^ RELATÓRIO ANUAL PARA O CONGRESSO Desenvolvimentos militares e de segurança que envolvem a República Popular da China 2010 . Departamento de Defesa dos EUA (PDF). Página visitada em 8 de novembro de 2011.
  207. “AP: Pentágono mira na ameaça cibernética da China” . Arquivado do original em 23 de agosto de 2010 Retirado em 11 de agosto de 2020 .
  208. Vá até:b “The Joint Operating Environment” Arquivado em10 de agosto de 2013 naWayback Machine, Joint Forces Command, 18 de fevereiro de 2010, pp. 34-36
  209. ^ A frota de drones e predadores dos EUA está sendo registradaWired , outubro de 2011. Retirado em 6 de outubro de 2011
  210. ^ Hennigan, WJ “Força Aérea diz que o vírus de computador drone não representa uma ameaça” . Los Angeles Times , 13 de outubro de 2011.
  211. ^ Mathew J. Schwartz (21 de novembro de 2011). “Hacker aparentemente aciona a queima da bomba de água de Illinois” . InformationWeek .
  212. ^ Kim Zetter (30 de novembro de 2011). “Exclusivo: Comédia de erros levou a falso relatório de ‘hack de bomba d’água'” . Com fio.
  213. ^  US NSA Unit ‘TAO’ Hacking China For Years “. Business Insider. 11 de junho de 2013
  214. ^  Os hackers secretos da NSA do TAO Office têm invadido a China há quase 15 anos “. Computerworld . 11 de junho de 2013.
  215. ^ Barrett, Devlin (5 de junho de 2015). “Os US Suspects Hackers na China quebraram os recordes de cerca de quatro (4) milhões de pessoas, dizem as autoridades” . The Wall Street Journal Retirado em 5 de junho de 2015 .
  216. “O hack do governo dos EUA pode ser quatro (4) vezes maior do que o primeiro relatado” .
  217. ^ Sanders, Sam (4 de junho de 2015). “Violação maciça de dados coloca em risco registros de 4 milhões de funcionários federais” . NPR .
  218. “Declaração conjunta do Departamento de Segurança Interna e do Escritório do Diretor de Inteligência Nacional sobre Segurança Eleitoral” . Departamento de Segurança Interna e Escritório do Diretor de Inteligência Nacional sobre Segurança Eleitoral. 7 de outubro de 2016 Retirado em 15 de outubro de 2016 .
  219. “Os EUA dizem que a Rússia direcionou ataques para influenciar as eleições” . NYT. 7 de outubro de 2016.
  220. “Aprovação presidencial e relatórios de ações secretas” . gpo.gov . Código dos Estados Unidos Retirado em 16 de outubro de 2016 .
  221. “VP Biden promete resposta ao hackeamento russo” . NBC News Meet the Press. 14 de outubro de 2016.
  222. “Biden sugere a resposta dos EUA à Rússia por ataques cibernéticos” . NYT. 15 de outubro de 2016.
  223. ^ Lee, Carol E .; Sonne, Paul (30 de dezembro de 2016). “Os EUA sancionam a Rússia por hackeamento eleitoral; Moscou ameaça retaliar” – via The Wall Street Journal.
  224. “Os EUA impõem sanções à Rússia por causa da interferência nas eleições” . CBS News . 29 de dezembro de 2016 Recuperado em 29 de dezembro de 2016 .
  225. “Os EUA expulsam 35 diplomatas russos, fecham dois compostos: relatório” . DW.COM . 29 de dezembro de 2016 Recuperado em 29 de dezembro de 2016 .
  226. ^ Onder, Mehmet (2020). “Tipo de regime, tipo de questão e sanções econômicas: o papel dos atores domésticos” . Economias . 8 (1): 2. doi : 10,3390 / Economias 8010002 .
  227. ^ Onder, Mehmet (2021). “Resultados das sanções econômicas: uma explicação baseada na informação” (PDF) . Journal of International Studies . 14 (2): 38–57 – via ProQuest.
  228. ^ Satter, Raphael. “General dos EUA: Hackeamos o inimigo no Afeganistão.” . Associated Press, 24 de agosto de 2012.
  229. ^ Sanger, David E .; Broad, William J. (4 de março de 2017). “Trump herda uma guerra cibernética secreta contra mísseis norte-coreanos” . The New York Times Retirado em 4 de março de2017 .
  230. ^ Greg Miller, Ellen Nakashima, Adam Entous: a luta secreta de Obama para retaliar contra a interferência eleitoral de Putin , Washington Post, 23 de junho de 2017
  231. ^ Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7 de março de 2017). “WikiLeaks lança tesouro de supostos documentos de hackeamento da CIA” . The New York Times . Retirado em 7 de março de 2017 .
  232. ^ Greenberg, Andy (7 de março de 2017). “Como a CIA pode hackear seu telefone, PC e TV (afirma o WikiLeaks)” . WIRED . Retirado em 8 de abril de 2017 .
  233. ^ Murdock, Jason (7 de março de 2017). “Vault 7: ferramentas de hacking da CIA foram usadas para espionar TVs inteligentes iOS, Android e Samsung” . International Business Times UK . Retirado em 8 de abril de 2017 .
  234. “WikiLeaks posta um tesouro de documentos da CIA detalhando hacking em massa” . CBS News . 7 de março de 2017 Retirado em 8 de abril de 2017 .
  235. ^  Vault 7: Wikileaks revela detalhes de hacks da CIA de Android, iPhone Windows, Linux, MacOS e até mesmo TVs Samsung “. Computing . 7 de março de 2017.
  236. ^ Michael Martelle, ed. (6 de junho de 2018). “Mapa CyberWar” . Arquivo de Segurança Nacional Retirado em 2 de agosto de 2018.
  237. ^ A Bill. Para alterar a Lei de Segurança Interna de 2002 e outras leis para aumentar a segurança e resiliência da infraestrutura cibernética e de comunicações dos Estados Unidos. . Senate.gov. 111º Congresso 2D Sessão
  238. ^ Senators Say Cybersecurity Bill Has No ‘Kill Switch’ ,Information Week , 24 de junho de 2010. Retirado em 25 de junho de 2010.
  239. Vá até:b Hofkirchner, Wolfgang; Burgin, Mark (24 de janeiro de 2017). A Sociedade da Informação do Futuro: Problemas Sociais e Tecnológicos . World Scientific. ISBN 9789813108981. Retirado em 22 de maio de 2017 .
  240. “Abrüstung statt” Cyberwar “: Forderungen nach WannaCry” . netzpolitik.org (em alemão). 22 de maio de 2017 Retirado em 22 de maio de 2017 .
  241. “WannaCry ist ein Kollateralschaden des Cyberwar – Pressenza” . Pressenza (em alemão). Pressenza. 18 de maio de 2017 Retirado em 22 de maio de 2017 .
  242. ”  Cyberpeace “-Kampagne engagierter InformatikerInnen wird gefördert” . heise online (em alemão) Retirado em 22 de maio de 2017 .
  243. “Eric Schmidt e Jared Cohen: Devemos nos preparar para as guerras cibernéticas do futuro” . Tempo Retirado em 22 de maio de 2017 .
  244. ^ Friesinger, Günther; Herwig, Jana (30 de junho de 2014). A Arte da Engenharia Reversa: Abrir – Dissecar – Reconstruir . transcript Verlag. ISBN 9783839425039. Retirado em 22 de maio de 2017 .
  245. ^ Grady, Mark F .; Parisi, Francesco (28 de novembro de 2005). The Law and Economics of Cybersecurity . Cambridge University Press. ISBN 9781139446969. Retirado em 22 de maio de 2017 .
  246. ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). “Uma introdução à manutenção da paz cibernética”. arXiv : 1710.09616cs.CY ].
  247. ^ Akatyev, Nikolay; James, Joshua (2015). “Cyber ​​Peacekeeping”. Perícia digital e crimes cibernéticos . Notas de aula do Instituto de Ciências da Computação, Informática Social e Engenharia de Telecomunicações. 157 . pp. 126–139. doi : 10.1007 / 978-3-319-25512-5_10 . ISBN 978-3-319-25511-8.
  248. ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11 de abril de 2011). Resolução Contemporânea de Conflitos . Polity. ISBN 9780745649740. Retirado em 22 de maio de 2017 .
  249. ^ DOD – Contra-espionagem do Cyber . Dtic.mil. Página visitada em 8 de novembro de 2011.
  250. ^ Pentágono Bill para consertar ataques cibernéticos:, 0M . CBS News. Página visitada em 8 de novembro de 2011.
  251. ^ “A legislação do Senado federalizaria a segurança cibernética” . The Washington Post . Página visitada em 8 de novembro de 2011.
  252. ^ “White House Eyes Cyber ​​Security Plan” . CBS News (10 de fevereiro de 2009). Página visitada em 8 de novembro de 2011.
  253. ^ CCD COE – Defesa do Cyber arquivada 31 de maio de 2009 na máquina de Wayback . Ccdcoe.org. Página visitada em 8 de novembro de 2011.
  254. ^ Associated Press (11 de maio de 2009) FBI vai posicionar especialista em crimes cibernéticos na Estônia . Boston Herald . Página visitada em 8 de novembro de 2011.
  255. ^ Lisa Lucile Owens, Justice and Warfare in Cyberspace, The Boston Review (2015), disponível em [1]
  256. ^ Reed, John. “O ‘Santo Graal’ da segurança cibernética está ao nosso alcance?” Revista de Política Externa , 6 de setembro de 2012.
  257. ^ Carroll, Chris. “Os EUA podem rastrear ataques cibernéticos, montar ataques preventivos, diz Panetta” . Stars and Stripes , 11 de outubro de 2012.
  258. ^ Rid, Thomas (2012). “A guerra cibernética não acontecerá”. Journal of Strategic Studies . 35 : 5-32. doi : 10.1080 / 01402390.2011.608939 . S2CID 153828543 . 
  259. ^ Embaixada da Rússia no Reino Unido [2] . Página visitada em 25 de maio de 2012.
  260. ^ Tom Gjelten (23 de setembro de 2010). “Vendo a Internet como uma ‘arma da informação  “ . NPR Página visitada em 23 de setembro de 2010 .
  261. ^ Gorman, Siobhan. (4 de junho de 2010) WSJ: US Backs Talks on Cyber ​​Warfare . The Wall Street Journal . Página visitada em 8 de novembro de 2011.
  262. ^ Sean Gallagher, EUA, Rússia para instalar “cyber-hotline” para evitar ciberguerra acidental , Arstechnica, 18 de junho de 2013
  263. ^ Український центр політичного менеджменту – Зміст публікації – Конвенция о запрещения испорещения испоневоровой икибеволькой da máquina em 7 de outubro de 2011 emArchived the Wayback . Politik.org.ua. Página visitada em 8 de novembro de 2011.
  264. ”  Convenção Digital de Genebra’ necessária para deter a invasão de estados-nação: presidente da Microsoft” . Reuters . 14 de fevereiro de 2017 Retirado em 20 de fevereiro de 2017 .
  265. ^ Kaspersky, Eugene. “Uma Convenção Digital de Genebra? Uma ótima idéia” . Forbes Retirado em 20 de fevereiro de 2017 .
  266. ^ “Regulando o uso e a conduta de operações cibernéticas: desafios e uma proposta do órgão deapuração de fatos”,https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615(2019/2020)
  267. “Darknet, Hacker, Cyberwar – Der geheime Krieg im Netz” (em alemão). Arquivado do original em 4 de abril de 2017 Retirado em 3 de abril de 2017 .

Outras leituras 

Ligações externas 

Vídeos

Artigos

https://lookedtwonoticia.com.br/wp-content/uploads/2021/09/2021-09-15-2.png

You May Also Like