Кибервојна

Од Википедија — слободната енциклопедија
Прејди на: содржини, барај

Кибервојна или информатичка војна — политички мотивирано пробивање преку семрежјето со цел да се спроведе саботажа и шпионажа. Кибервојната е форма на информациска војна која понекогаш се гледа како аналогија на конвенционалното војување[1], иако оваа аналогија е контроверзна и од страна на точноста и од страна на својата политичка мотивација.

Владиниот експерт за безбедност Ричард А. Кларк, во својата книга „Кибервојна “ (мај 2010), го дефинира поимот "кибервојна", како "акции преземени од страна на нација-држава за да се навлезе во сметачите или мрежите на друга нација, со цел да се предизвика штета или нарушување."[2] Весникот „Економист“ го опишува киберпросторот како "петти домен за војна",[3] и Вилијам Ј. Лин, американскиот заменик-секретар за одбрана, вели дека "како прашање на доктрина, Пентагон официјално го призна киберпросторот како нов домен за војна ... [којшто] станал исто толку важен за воените операции како што се копното, морето, воздухот, и вселената."[4]

Во 2009 година, претседателот Барак Обама ја прогласи дигиталната инфраструктура на Америка за "стратешко национално средство", а во мај 2010 година Пентагон ја постави новата Киберкоманда на САД (USCYBERCOM), предводена од генерал Кит Б. Александар, директор на Националната агенција за безбедност (NSA), да ја брани американската воена мрежа и да напаѓа системи на други земји ". Европската Унија ја постави ENISA- Агенција за мрежи и информациска безбедност на Европа (European Network and Information Security Agency), која е предводена од д-р Удо Хелмбрект и сега постојат понатамошни планови значително да се прошират способностите на ENISA. Обединетото Кралство, исто така, формира кибербезбедносен и "операционен центар" со седиште во Штабот за Владини комуникации (GCHQ), британскиот еквивалент на (NSA). Во САД сепак, Киберкомандата е поставена да ја штити само војската, а државните и корпоративни инфраструктури првенствено се одговорност на Министерството за внатрешна безбедност на САД и приватните компании соодветно.[3]

Во февруари 2010 година, врвните американски законодавци предупредиле дека "заканата од осакатувачки напад врз телекомуникациите и сметачките мрежи остро расте."[5]Според извештајот на Липман, голем број клучни сектори на економијата на САД, заедно со оние на другите народи, во моментов се изложени на ризик, вклучувајќи ги и киберзаканите до јавни и приватни објекти, банкарството и финансиите, транспортот, производството, медицината, образованието и владата, од кои, сите денес се зависни од сметачите за да функционираат секојдневно.[5]Во 2009 година, претседателот Обама изјави дека "кибернатрапници ги истражуваат нашите електрични мрежи."[6]

Весникот „Економист“ пишува дека Кина има планови за "добивање на информатизираните војни до средината на 21 век ". Тие истакнуваат дека и други земји исто така се припремаат за кибервојна, а меѓу нив се и Русија, Израел и Северна Кореја. Иран може да се пофали дека ја има втората по големина кибервојска во светот.[3] Џејмс Гослер, владин специјалист за киберсигурност, е загрижен дека САД има тежок недостиг од специјалисти за сметачка безбедност, проценувајќи дека постојат само околу 1.000 квалификувани луѓе во земјата денес, а потребна е сила од 20.000 до 30.000 квалификувани експерти.[7] Во јули 2010 година, на конференцијата за сметачка безбедност Black Hat, Мајкл Хајден, поранешен заменик директор на националното разузнавање, ги предизвикал илјадниците присутни да помогнат да се изнајдат начини за да се "преструктуира безбедносната архитектура на семрежјето". [8]

Методи за напад[уреди | уреди извор]

Кибервоувањето состои од многу различни закани:[9]

Шпионажа и нарушувања на националната безбедност[уреди | уреди извор]

Кибершпионажа е постапка или практика на добивање на тајни (чувствителни, комерцијални или доверливи информации) од поединци, конкуренти, ривали, групи, влади и непријатели, за добивање воена, политичка или економска предност, со нелегално искористување на методите на семрежјето, сметачките мрежи, софтверот и/или сметачите. Доверливи информации кои не се заштитени може да бидат пресретнати, па дури и модифицирани, правејќи ја шпионажата можна и од другата страна на светот. На некои специфични напади врз САД им биле дадени и кодирани имиња, како Титански дожд и Месечев лавиринт. Генералот Александар Кит забележува дека неодамна формираната Киберкомандата во моментов се обидува да утврди дали активностите како, комерцијалната шпионажа или кражбата на интелектуалната сопственост се криминални активности или вистински "нарушувања на националната безбедност."[10]

Саботажа[уреди | уреди извор]

Воените активности, во кои, сметачите и сателитите се користат за координација, се изложени на ризик од пореметувања на опремата. Нарачки и комуникации може да бидат пресретнати или заменети. Енергетската, водена, комуникациска, како и транспортната инфраструктура и инфраструктурата за гориво, сите можат да бидат подложни на прекин. Според Кларк, цивилното царство е исто така изложено на ризик, напоменувајќи дека нарушувањата на безбедноста веќе се многу пострашни од украдени броеви на кредитни картички и дека потенцијални цели, исто така може да бидат и електричната енергетска мрежа, возови, или берзата.[10]

Во средината на јули 2010 година, експерти за безбедност открија малициозна софтверска програма наречена Stuxnet, која се инфилтрирала во сетачи во фабрика и се проширилa на фабрики од целиот свет. Тоа се смета за "првиот напад на критична индустриска инфраструктура, кој седи во основата на модерните економии", забележува весникот „The New York Times“.[11]

Електрична мрежа за напојување[уреди | уреди извор]

Федералната влада на САД признава дека преносот на електрична енергија е подложен на кибернапади.[12][13] Министерството за внатрешна безбедност на САД соработува со индустријата за да се идентификуваат слабостите и да им се помогне на индустриите да ја подобрат безбедноста на системот за контрола на мрежи, а федералната влада исто така работи за да се вгради безбедноста, затоа што веќе доаѓа следната генерација на "паметна сметачка мрежа".[14] Во април 2009 година, според сегашни и поранешни национални безбедносни претставници, се појавија извештаи дека Кина и Русија се инфилтрирале во електричната мрежа на САД и зад себе оставиле софтверски програми кои може да се користи за да се наруши системот.[15][16] Северно Американската корпорација за електрична сигурност (NERC) издаде јавен оглас, кој предупредува дека електричната мрежа не е адекватно заштитена од кибернапад .[17] Кина негира дека се инфилтрирала во електричната мрежа на САД.[18][19] Една контрамерка ќе биде да се исклучи електричната мрежа од семрежјето. [20][21] Масивни прекини на електричната енергија, предизвикани од кибернапади, може да ја нарушат економијата, да го одвлечат вниманието од повеќекратен воен напад, или да создадат национална траума.

Хауард Шмит, координатор на САД за сметачка безбедност, ги коментираше овие можности:[22]

Можно е дека хакерите имаат навлезено и во административните сметачките системи на комуналните претпријатија, но вели дека тие не се поврзани со опремата за контрола на мрежата, барем не во развиените земји. [Шмит] никогаш не слушнал дека самата мрежата е пробиена.

Мотивации[уреди | уреди извор]

Воена мотивација[уреди | уреди извор]

Во САД, генералот Кит Б. Александар, првиот шеф на неодамна формираната Киберкоманда на САД, го предупреди Комитетот за вооружани сили при Сенатот, дека сметачката мрежна војна, се развива толку брзо што постои "несовпаѓање меѓу нашите технички способности за да се изведуваат операции и владејачките закони и политики". Киберкомандата е најновиот глобален борец и единствената нејзина мисија е киберпросторот, надвор од традиционалните боишта како копно, море, воздух и вселена. "Таа ќе се обидува да локализира и, кога е потребно, неутрализира кибернапади и да ги брани воените сметачки мрежи.[23]

Александар скицира широко бојно поле предвидено за командата на сметачката војна, набројувајќи видови на мети кои новиот Штаб може да нареди да се нападнат, вклучувајќи ги и "традиционалните награди на бојното поле – системи за команда и контрола на воените штабови, мрежи за воздушна одбрана како и системи за оружје кои имаат потреба од сметачи за да работат."[23]

Едно сценарио на кибервојна, т.н. Cyber Shockwave, кое беше симулирано на ниво на кабинет, од страна на поранешни официјални претставници на администрацијата, ги покрена прашањата, кои опфаќаа се, од Националната гарда до електричната мрежа, па се до прашања за границите на законските овластувања.[24][25][26][27]

Дистрибуираната природата на семрежните напади означува дека е тешко да се одреди мотивација за напад и страната што напаѓа, што значи дека не е јасно кога одреден акт треба да се смета за чин на војна.[28]

Граѓанска мотивација[уреди | уреди извор]

Потенцијалните мети во семрежната саботажа ги опфаќаат сите аспекти на семрежјето, почнувајќи од ’рбетот на семрежјето, до семрежни услужници, до различните типови на медиуми за пренос на податоци и мрежна опрема. Ова ги вклучува: опслужувачите, информациските системи на претпријатијата, системите на клиентски опслужувачи, комуникациските врски, мрежната опрема, како и десктоп и лаптоп сметачи на деловните места и во домовите. Електричните мрежи и телекомуникациските системи исто така се смета дека се ранливи, особено поради актуелните трендови во автоматизација

Мотивација на приватниот сектор[уреди | уреди извор]

Сметачкото хакирање претставува модерна закана во тековната индустриска шпионажа и како такво се претпоставува дека ќе се рашири. Карактеристично е тоа што овој тип на криминал е непријавен. Според Џорџ Куртз од McAfee, корпорациите од целиот свет се соочуваат со милиони кибернапади на ден. "Повеќето од овие напади не добиле никакво медиумско внимание ниту довеле до силни политички изјави од страна на жртвите ". [29]Овој вид на криминал обично е финансиски мотивиран.

Кибервојна по држави[уреди | уреди извор]

Семрежното претпријатие за безбедност McAfee, во нивниот годишен извештај од 2007 година, наведува дека околу 120 земји развиле начини да го користат семрежјето како оружје и целат кон финансиските пазари, владини сметачки системи и комуналните услуги.[30]

Кибервојна во САД[уреди | уреди извор]

Кибервојување во САД е воена стратегија на САД за проактивна киберодбрана и употреба на кибервојување како платформа за напад.[31] Новата воена стратегија на САД, експлицитно укажува на кибернападот како традиционален чин на војна.[32]

Во јануари 2012 година, Мајк Меконел, поранешниот директор за национално разузнавање на Националната агенција за безбедност, во времето на претседателот Џорџ В. Буш, изјави за новинската агенција Ројтерс, дека САД веќе започнала напади врз сметачки мрежи на други земји. [33] Меконел не ја навел земјата која била нападната, но според други извори можно е да е Иран.[34]

Во август 2010 година, САД за прв пат јавно предупреди дека кинеската војска искористува цивилни сметачки експерти, кои вршат тајни кибернапади врз американски компании и владини агенции. Пентагон исто така, посочи на наводна конеска сметачка мрежа за шпионирање наречена GhostNet, која беше откриена, во еден истражувачки извештај минатата година.[35] Пентагон изјави:

"Ослободителната војска на Кина користи "информациски воени единици" за развој на вируси со кои ги напаѓаат непријателските сметачки системи и мрежи, и во тие единици се вклучени цивилни сметачки професионалци. Командант Боб Мехал, ќе го следи напредокот на способностите за кибервојување на Ослободителната војска на Кина и ќе продолжи да развува методи за да се спротивстави на секоја потенцијална закана. "

Министерството за одбрана на САД ја гледа употребата на сметачи и семрежјето за војување во киберпросторот, како закана за националната безбедност.[1] Командата на здружените сили на САД ги опишува некои од нејзините атрибути:

Кибертехнологијата се појавува како "инструмент на власта" во општествата, и станува се повеќе достапна за противниците на една земја, кои можат да ја користат за напад, деградирање и нарушување на протокот на информации и комуникации. Со ниски бариери за влез, заедно со анонимната природа на активностите во киберпросторот, листата на потенцијални противници е широка. Исто така, глобалниот спектар на проширување на киберпросторот и негрижата за националните граници ќе го предизвика правниот систем и ќе ја комплицира способноста на нацијата за да одврати закани и да одговори на непредвидени закани. [36]

Во февруари 2010 година, Командата на здружените сили на САД објави студија во која беше вклучено резиме на заканите кои ги предизвикува семрежјето: [36] Со многу малку инвестиции, и скриени под превезот на анонимноста, нашите противници неизбежно ќе се обидат да им наштетат на нашите национални интереси. Киберпросторот ќе стане главниот фронт и во непропишаните и во традиционалните конфликти.[2] Непријателите во киберпросторот ќе бидат државни и не-државни и ќе се движат од наивни аматери до високо обучени професионални хакери. Преку киберпросторот, мета на непријателите ќе им бидат индустриските, академските, владините, како и воздухопловните, копнените, поморските, и вселенските домени. На ист начин на кој воздушните сили го трансформираа бојното поле во Втората светска војна, виртуелниот простор ги скрши физичките бариери кои ја штитеа нацијата од напади врз нејзината трговија и комуникација. Навистина, противниците веќе ја користат предноста што ја нудат сметачките мрежи и моќта на информатичката технологија, не само за планирање и извршување дивјачки акти на тероризам, но исто така да се влијае директно на перцепциите и волјата на Владата на САД и американската популација.

Американскиот "Kill switch bill"[уреди | уреди извор]

На 19 јуни 2010 година, сенаторот на САД, Џо Либерман (I-КТ) претстави закон наречен "Акт за Заштита на киберпросторот како Национално средство од 2010 година", [37] кој го напиша заедно со сенаторот Сузан Колинс (R-ME) и сенаторот Томас Карпер (D-DE). Ако се одобри како закон, овој контроверзен акт, кој американските медиуми го нарекоа "Kill switch bill", ќе му даде на Претседателот јурисдикција во делови на семрежјето. Меѓутоа, сите три ко-автори на предлог-законот, издадоа соопштение дека наместо тоа, законот "го намалува постоечкиот широк авторитет на Претседателот да ги преземе телекомуникациските мрежи".[38]


Кибервојна во Кина[уреди | уреди извор]

Дипломатски канали ја нагласија загриженоста на САД дека Кина има пристап до изворниот код на Microsoft и "ги бере талентите во неговиот приватен сектор“ за да ги зголеми своите офанзивни и дефанзивни способности. [39]

Киберконтраразузнавање[уреди | уреди извор]

Киберконтраразузнавање се мерки за да се идентификуваат, пробијат, или неутрализираат страни операции, кои ги користат киберсредствата како примарна методологијата за трговија, како и напорите на странски разузнавачки служби кои ги користат традиционалните методи за да се измери киберспособноста и намерите.[40]

  • На 7 април 2009 година, Пентагон објави дека потрошил повеќе од 100 милиони долари во последните шест месеци за одговарање на, и поправка на штетата од кибернапади и други проблеми со сметачките мрежи.[41]
  • На 1 април 2009 година, американските законодавци за одбрана против кибернапади, изработија предлози кои ја поттикнаа владата за прв пат да постави и спроведе стандарди за безбедност во приватниот сектор.[42]
  • На 9 февруари 2009 година, Белата куќа најави дека ќе спроведе ревизија на кибербезбедноста на нацијата да се осигура дека безбедносните иницијативи на Федералната влада на САД за киберсигурност се соодветно интегрирани, снабдени со ресурси и координирани со Конгресот на САД и приватниот сектор .[43]
  • Во пресрет на кибервојнaта од 2007 година против Естонија, НАТО воспостави т.н. Cooperative Cyber Defence Centre of Excellence (CCD СоЕ) во Талин, Естонија, со цел да се подобри одбранбена способност на организацијата против кибернапади. Центарот беше официјално основан на 14 мај 2008 година, и доби целосна акредитација од страна на НАТО и стекна статус на Меѓународна воена организација на 28 октомври, 2008 година. [44] Откако Естонија побара меѓународна помош за борба против сметачкиот криминал, Федералното биро за истраги на САД вели дека трајно ќе стационира експерти за сметачки криминал во Естонија во 2009 година, да помогнат во борбата против меѓународните закани против сметачки системи. [45]

Несогласувања околу терминот[уреди | уреди извор]

Во тек е дебата за тоа дали терминот "кибервојна" е точен. Во октомври 2011 година, на пример, „Весникот за стратегиски студии“, еден од водечките весници на тоа поле, објави напис од Томас Рид, "Кибервојна нема да се случи." Актот на кибервојна ќе мора да биде потенцијално смртоносен, инструментален, и политички. Од друга страна пак, еден едниствен киберпрестап, на хартија, сам по себе не претставува акт на војна. Наместо тоа, сите политички мотивирани кибернапади, тврди Рид, се само софистицирани верзии на три активности кои се толку стари колку и самата војна: саботажа, шпионажа и субверзија.[46]

Хауард Шмит, американски експерт за сметачка безбедност, во март 2010 година, тврдеше дека "не постои кибервојна ... Мислам дека тоа е ужасна метафора и мислам дека тоа е ужасен концепт. Не постојат победници во таа средина." Други експерти, сепак, веруваат дека овој тип на активност веќе претставува војна. [22] Рон Диберт, од Canada's Citizen Lab , предупреди на „милитаризација на киберпросторот“.[47]

Инциденти[уреди | уреди извор]

  • Во 2012 година, во низа обвинувања, Индија беше обвинета за хакирање на е-меил комуникациите на комисијата на САД, кој првенствено се занимава со економските и безбедносните односи меѓу САД и Кина. Извештаи потврдија дека хакери од индиската владина шпионска единица успеале на семрежјето да објават, еден индиски воен разузнавачки документ за кибершпионажа. Во документот, наводно, надолго се дискутирале начините за напад на комисијата на САД и Кина, потпомогнати од експертизата која им ја позајмуваат западните производителите на мобилни телефони. Во документот, наводно, се вклучени и записници на е-пораките разменети помеѓу членовите на комисијата. [48]
  • На 21 ноември, 2011 година, во американските медиуми беше обелоденета веста дека хакер уништил пумпа за вода, во округ во Илиноис. [49] Меѓутоа, подоцна се покажа дека оваа информација не само што била лажна , туку и несоодветно “истекла“ од Центарот за национален тероризам и разузнавање на Илиноис. [50]
  • На 6 октомври 2011, беше објавено дека потокот на податоци за команда и контрола на беспилотното летало на Creech Afb било хакирано, и не можело да се пушти во употреба во изминатите две недели. [51] Авијацијата издаде соопштение во кое се вели дека вирусот "не претставуваше закана за нашата оперативна мисија".[52]
  • Во јули 2011 година, беше хакирана јужнокорејското претпријатие SK Communications, што резултираше со кражба на лични податоци (вклучувајќи имиња, телефонски броеви, домашни и е-мејл адреси и регистарските броеви) на 35 милиони луѓе. За да се добие пристап до комуникациска мрежа на SK Communications било искористено софтверско ажурирање со тројанец. Постојат врски меѓу ова хакирање и други малициозни активности и се верува дека е дел од еден поширок, заеднички напор за хакирање. [53]
  • Операцијата Shady RAT e серија на кибернапади кои почнале од средината на 2006 година, пријвени од претпријатието за семрежна безбедност McAfee, во август 2011 година.Од овие напади се погодени најмалку 72 организации, вклучувајќи ги владите и одбрамбени добавувачи.[54]
  • На 26 ноември 2010 година, група која себеси се нарекува Индиска киберармија проби мрежни места кои припаѓаат на Пакистанската армија и на различни министерства, вклучувајќи го и Министерството за надворешни работи, Министерството за образование, Министерството за финансии, Пакистанското информатичко биро, Советот на исламска идеологија, итн. Нападот беше направен како одмазда за терористичкиот напад во Мумбаи, во кој се потврди учеството на пакистански терористи.[56]
  • Во октомври 2010 година, Јан Лобан, директорот на Штабот за Владини комуникации (GCHQ), изјави дека Британија се соочува со "вистински и веродостојни" закани од кибернапади од непријателски држави и криминалци и дека владините системи се напаѓани по 1000 пати секој месец, таквите напади и се закануваат на британската економска иднина, а некои земји веќе користеа кибернапади за да извршат притисок врз други народи .[57]
  • Во мај 2010 година, како одговор на обезличувањето на пакистански мрежни места од страна на Индиската киберармија, повеќе од 1000 Индиски мрежни места беа изобличени од PakHaxors, TeaMp0isoN, UrduHack & ZCompany Hacking Crew, меѓу нив беа и Индискиот ЦИД мрежно место, локалната власт во Керала, поштата, ракетното мрежно место Brahmos, HP бирото за подршка во Индија, Индискиот Институт за Наука, и Индискиот Генерален Бродски Транспорт.
  • Во јули 2009 година, имаше серија на координирани DDoS напади врз владите, медиумите, како и финансиските мрежни места на Јужна Кореја и САД . [60] Додека се мислеше дека нападите доаѓаат од Северна Кореја, еден истражувач ги следеше нападите назад до Обединетото Кралство. [61]
  • Мрежни места на Русија, Јужна Осетија, Грузија и Азарбејџан биле нападнати од хакери во текот на војанта во Јужна Осетија во 2008. [62]
  • Во 2007 година на мрежното место на киргистанската Централна изборна комисија беше избришан за време на изборите. Пораката што била напишана на мрежното место била "Ова мрежно место е пробиено од страна на Сон на естонската организација". За време на изборните кампањи и немирите пред изборите, имало случаи на DDoS напади против Киргистанските семрежни услужници.[63]
  • Во септември 2007 година, Израел изврши воздушен напад врз Сирија наречен Операција градина. Индустријата и воените извори на САД шпекулираат дека Израелците може да користат кибервојување за да овозможат нивните авиони да поминат незабележани од радарите во Сирија.[64][65]
  • Во април 2007 година, Естонија се најде под кибернапад во пресрет на релокација на бронзениот Војник во Талин.[66] Најголемиот дел од нападите доаѓале од Русија и од официјалните опслужувачи на властите во Русија.[67] Нападите биле насочени кон, министерства, банки, и медиуми.[68][69]
  • Во војната во 2006 година против Хезболах, Израел тврдеше дека кибервојувањето било дел од конфликтот, а разузнавачите на израелските воени сили (IDF) процениле дека неколку земји на Блискиот Исток користеле руски хакери и научници да работат во нивно име. Како резултат на тоа, Израел и придаде растечката важност на кибертактиката, и заедно со САД, Франција и неколку други земји, се вклучи во планирањето на кибервојна. Многу операции за истражување и развој на меѓународни високо-технолошки компании сега се лоцирани во Израел, каде што локално често се вработуваат ветерани од елитните сметачки единици на IDF. [70] Ричард А. Кларк додава дека "нашите израелски пријатели научија понешто од програмите на кои работиме, повеќе од две децении ".[2]

Напори за забрана[уреди | уреди извор]

Шангајската организација за соработка (членови се Кина и Русија) ја дефинира кибервојната да ја вклучи и дисеминацијата на информации која е "штетна за духовните, моралните и културните сфери на други држави". Спротивно на тоа, пристапот на Соединетите Американски Држави се фокусира на физичката и економска штета и повреда, ставајќи ги политички интереси во рамките на слободата на говорот. Оваа разлика во мислењата доведе да Западот одбие да поддржи договори за глобална контрола на кибероружјето. [71] Меѓутоа, американскиот генерал Кит Б. Александар ги одобри разговорите со Русија околу предлогот да се ограничат воените напади во киберпросторот.[72]


Украинскиот професор по меѓународно право, Александар Мережко, има развиено проект наречен Меѓународната конвенција за забрана на Кибервојанта на семрежјето. Според овој проект, кибервојна се дефинирана како употреба на семрежјето и сродни технолошки средства од страна на една држава против политичкиот, економскиот, технолошкиот и информацискиот суверенитетот и независност на секоја друга држава. Проектот на професорот Мережко сугерира дека семрежјето треба да биде ослободен, од воени тактики и да се третира како меѓународно обележје. Тој тврди дека семрежјето (киберпросторот) е "заедничко наследство на човештвото."[73]

Разгледај[уреди | уреди извор]

Прочитај понатаму[уреди | уреди извор]

Наводи[уреди | уреди извор]

  1. 1,0 1,1 DOD – Cyberspace. Dtic.mil. Retrieved on 2011-11-08.
  2. 2,0 2,1 Clarke, Richard A. Cyber War, HarperCollins (2010)
  3. 3,0 3,1 3,2 "Cyberwar: War in the Fifth Domain" Economist, July 1, 2010
  4. Lynn, William J. III. "Defending a New Domain: The Pentagon's Cyberstrategy", Foreign Affairs, Sept/Oct. 2010, pp. 97–108
  5. 5,0 5,1 The Lipman Report, Oct. 15, 2010
  6. Clarke, Richard. "China's Cyberassault on America", Wall Street Journal, June 15, 2011
  7. "Cyberwarrior Shortage Threatens U.S. Security" NPR, July 19, 2010
  8. "U.S. military cyberwar: What's off-limits?" CNET, July 29, 2010
  9. Cyberspace and the changing nature of warfare. Strategists must be aware that part of every political and military conflict will take place on the internet, says Kenneth Geers.
  10. 10,0 10,1 "Clarke: More defense needed in cyberspace" HometownAnnapolis.com, Sept. 24, 2010
  11. "Malware Hits Computerized Industrial Equipment" New York Times, Sept. 24, 2010
  12. Shiels, Maggie. (2009-04-09) BBC: Spies 'infiltrate US power grid'. BBC News. Retrieved on 2011-11-08.
  13. Video. CNN (2009-04-08). Retrieved on 2011-11-08.
  14. Reuters: US concerned power grid vulnerable to cyber-attack. In.reuters.com (2009-04-09). Retrieved on 2011-11-08.
  15. Gorman, Siobhan. (2009-04-08) Electricity Grid in U.S. Penetrated By Spies. Online.wsj.com. Retrieved on 2011-11-08.
  16. Video. Fox News (2011-05-01). Retrieved on 2011-11-08.
  17. NERC Public Notice. (PDF) . Retrieved on 2011-11-08.
  18. Xinhua: China denies intruding into the U.S. electrical grid. 9 April 2009
  19. 'China threat' theory rejected. China Daily (2009-04-09). Retrieved on 2011-11-08.
  20. ABC News: Video. Abcnews.go.com (2009-04-20). Retrieved on 2011-11-08.
  21. Disconnect electrical grid from Internet, former terror czar Clarke warns. The Raw Story (2009-04-08). Retrieved on 2011-11-08.
  22. 22,0 22,1 "White House Cyber Czar: ‘There Is No Cyberwar’" Wired magazine, March 4, 2010
  23. 23,0 23,1 "Cyber-War Nominee Sees Gaps in Law", New York Times, April 14, 2010
  24. Cyber ShockWave Shows U.S. Unprepared For Cyber Threats. Bipartisanpolicy.org. Retrieved on 2011-11-08.
  25. Drogin, Bob. „In a doomsday cyber attack scenario, answers are unsettling“, „The Los Angeles Times“, 17 февруари 2010.
  26. Ali, Sarmad. „Washington Group Tests Security in ‘Cyber ShockWave'“, „The Wall Street Journal“, 16 февруари 2010.
  27. Cyber ShockWave CNN/BPC wargame: was it a failure? – Computerworld Blogs. Blogs.computerworld.com (2010-02-17). Retrieved on 2011-11-08.
  28. Steve Ragan Report: The Cyber ShockWave event and its aftermath. The Tech Herald. February 16 2010
  29. "Google Attack Is Tip Of Iceberg", McAfee Security Insights, January 13, 2010
  30. Government-sponsored cyberattacks on the rise, McAfee says. Networkworld.com (2007-11-29). Retrieved on 2011-11-08.
  31. American Forces Press Service: Lynn Explains U.S. Cybersecurity Strategy. Defense.gov. Retrieved on 2011-11-08.
  32. Pentagon to Consider Cyberattacks Acts of War. New York Times. 31 May 2006
  33. Russia Today, 26 Jan. 2012, "US Launched Cyber Attacks on Other Nations," https://rt.com/usa/news/us-attacks-cyber-war-615/
  34. Russia Today, 26 Jan. 2012, "US Launched Cyber Attacks on Other Nations," https://rt.com/usa/news/us-attacks-cyber-war-615/
  35. ANNUAL REPORT TO CONGRESS Military and Security Developments Involving the People’s Republic of China 2010. (PDF) . Retrieved on 2011-11-08.
  36. 36,0 36,1 "The Joint Operating Environment", Report released, Feb. 18, 2010, pp. 34–36
  37. A Bill. To amend the Homeland Security Act of 2002 and other laws to enhance the security and resiliency of the cyber and communications infrastructure of the United States.. Senate.gov. 111th Congress 2D Session
  38. Senators Say Cybersecurity Bill Has No 'Kill Switch', informationweek.com, June 24, 2010. Retrieved on June 25, 2010.
  39. DOD – Cyber Counterintelligence. Dtic.mil. Retrieved on 2011-11-08.
  40. DOD – Cyber Counterintelligence. Dtic.mil. Retrieved on 2011-11-08.
  41. Pentagon Bill To Fix Cyber Attacks: $100M. CBS News. Retrieved on 2011-11-08.
  42. Senate Legislation Would Federalize Cybersecurity. Washingtonpost.com. Retrieved on 2011-11-08.
  43. White House Eyes Cyber Security Plan. CBS News (2009-02-10). Retrieved on 2011-11-08.
  44. CCD COE – Cyber Defence. Ccdcoe.org. Retrieved on 2011-11-08.
  45. Press, Associated. (2009-05-11) FBI to station cybercrime expert in Estonia. BostonHerald.com. Retrieved on 2011-11-08.
  46. Rid, Thomas. Cyber War Will Not Take Place. „Journal of Strategic Studies“. doi:10.1080/01402390.2011.608939. http://dx.doi.org/10.1080/01402390.2011.608939. конс. 21 октомври 2011 г. 
  47. Deibert, Ron. Tracking the emerging arms race in cyberspace. „Bulletin of the Atomic Scientists“ том  67 (1). doi:10.1177/0096340210393703. http://bos.sagepub.com/content/67/1/1. 
  48. [1] accessdate=10 Jan, 2012
  49. Mathew J. Schwartz. „Hacker Apparently Triggers Illinois Water Pump Burnout“, Information Week, 21 ноември 2011.
  50. Kim Zetter. „Exclusive: Comedy of Errors Led to False ‘Water-Pump Hack’ Report“, Wired.com, 30 ноември 2011.
  51. U.S. drone and predator fleet is being keylogged accessdate=2011-10-06
  52. Hennigan, W.J. "Air Force says drone computer virus poses 'no threat'." LA Times, 13 October 2011.
  53. „SK Hack by an Advanced Persistent Threat“. Command Five Pty Ltd. http://www.commandfive.com/papers/C5_APT_SKHack.pdf. конс. 24 септември 2011 г. 
  54. Jim Finkle. „State actor seen in "enormous" range of cyber attacks“, Reuters, 3 август 2011 (конс. 3 август 2011 г).
  55. Hacked by 'Pakistan cyber army', CBI website still not restored. Ndtv.com (2010-12-04). Retrieved on 2011-11-08.
  56. 36 government sites hacked by ‘Indian Cyber Army’ – The Express Tribune. Tribune.com.pk. Retrieved on 2011-11-08.
  57. Britain faces serious cyber threat, spy agency head warns. The Globe and Mail (2010-10-13). Retrieved on 2011-11-08.
  58. AFP: Stuxnet worm brings cyber warfare out of virtual world. Google.com (2010-10-01). Retrieved on 2011-11-08.
  59. Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on. Ted.com. Retrieved on 2011-11-08.
  60. Sudworth, John. (2009-07-09) New cyberattacks hit South Korea. BBC News. Retrieved on 2011-11-08.
  61. Williams, Martin. UK, Not North Korea, Source of DDOS Attacks, Researcher Says. PC World.
  62. Danchev, Dancho. „Coordinated Russia vs Georgia cyberattack“, ZDnet, 11 август 2008 (конс. 25 ноември 2008 г).
  63. Website of Kyrgyz Central Election Commission hacked by Estonian hackers, Regnum, 14 December 2007
  64. Fulghum, David A. "Why Syria's Air Defenses Failed to Detect Israelis", Aviation Week & Space Technology, 2007-10-03. Retrieved on 2007-10-03.
  65. Fulghum, David A. "Israel used electronic attack in air strike against Syrian mystery target", Aviation Week & Space Technology, 2007-10-08. Retrieved on 2007-10-08.
  66. War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?“, „The Economist“, 1 јули 2010 (конс. 2 јули 2010 г). „Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO’s “centre of excellence” for cyber-defence. It was established in response to what has become known as “Web War 1”, a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.“
  67. Estonia accuses Russia of 'cyber attack'. Csmonitor.com (2007-05-17). Retrieved on 2011-11-08.
  68. Ian Traynor, 'Russia accused of unleashing cyberwar to disable Estonia", The Guardian, May 17, 2007
  69. Boyd, Clark. (2010-06-17) BBC: Cyber-war a growing threat warn experts. BBC News. Retrieved on 2011-11-08.
  70. "Israel Adds Cyber-Attack to IDF", Military.com, Feb. 10, 2010
  71. Tom Gjelten. „Seeing The Internet As An 'Information Weapon'“, „National Public Radio“, 23 септември 2010 (конс. 23 септември 2010 г).
  72. Gorman, Siobhan. (2010-06-04) WSJ: U.S. Backs Talks on Cyber Warfare. Online.wsj.com. Retrieved on 2011-11-08.
  73. Український центр політичного менеджменту – Зміст публікації – Конвенция о запрещении использования кибервойны. Politik.org.ua. Retrieved on 2011-11-08.

Надворешни врски[уреди | уреди извор]