Guerra cibernética

Uso de ataques digitales contra un Estado

Especialistas en guerra cibernética del 782.º Batallón de Inteligencia Militar (Cibernética) del Ejército de los Estados Unidos apoyando al Equipo de Combate de la 3.ª Brigada, 1.ª División de Caballería durante un ejercicio de entrenamiento en 2019.

La ciberguerra es el uso de ataques cibernéticos contra un estado enemigo , causando daños comparables a los de una guerra real y/o interrumpiendo sistemas informáticos vitales . [1] Algunos resultados previstos podrían ser el espionaje , el sabotaje , la propaganda , la manipulación o la guerra económica .

Existe un debate importante entre los expertos sobre la definición de guerra cibernética, e incluso sobre si tal cosa existe. [2] Una opinión es que el término es un nombre inapropiado ya que hasta la fecha ningún ataque cibernético podría describirse como una guerra. [3] Una opinión alternativa es que es una etiqueta adecuada para los ataques cibernéticos que causan daños físicos a personas y objetos en el mundo real. [4]

Muchos países, incluidos Estados Unidos , Reino Unido , Rusia , China , Israel , Irán y Corea del Norte , [5] [6] [7] [8] tienen capacidades cibernéticas activas para operaciones ofensivas y defensivas. A medida que los estados exploran el uso de operaciones cibernéticas y combinan capacidades, aumenta la probabilidad de que se produzcan enfrentamientos físicos y violencia como resultado de una operación cibernética o como parte de ella. Sin embargo, es poco probable que se alcance la escala y la naturaleza prolongada de la guerra, por lo que sigue habiendo ambigüedad. [9]

El primer caso de acción militar cinética utilizada en respuesta a un ciberataque que resultó en la pérdida de vidas humanas se observó el 5 de mayo de 2019, cuando las Fuerzas de Defensa de Israel atacaron y destruyeron un edificio asociado con un ciberataque en curso. [10] [11]

Definición

Existe un debate en curso sobre cómo se debe definir la ciberguerra y no existe un consenso generalizado sobre una definición absoluta. [9] [12] Si bien la mayoría de los académicos, los militares y los gobiernos utilizan definiciones que se refieren a actores estatales y patrocinados por el Estado, [9] [13] [14] otras definiciones pueden incluir actores no estatales, como grupos terroristas, empresas, grupos extremistas políticos o ideológicos, hacktivistas y organizaciones criminales transnacionales, según el contexto del trabajo. [15] [16]

A continuación se ofrecen ejemplos de definiciones propuestas por expertos en la materia.

El término «guerra cibernética» se utiliza en un contexto amplio para denotar el uso interestatal de la fuerza tecnológica dentro de redes informáticas en las que se almacena, comparte o comunica información en línea. [9]

Raymond Charles Parks y David P. Duggan se centraron en analizar la ciberguerra en términos de redes informáticas y señalaron que "la ciberguerra es una combinación de ataque y defensa de redes informáticas y operaciones técnicas especiales". [17] Según esta perspectiva, la noción de ciberguerra aporta un nuevo paradigma a la doctrina militar. Paulo Shakarian y sus colegas propusieron la siguiente definición de "ciberguerra" en 2013, basándose en la definición de guerra de Clausewitz : "La guerra es la continuación de la política por otros medios": [13]

La ciberguerra es una extensión de la política mediante acciones adoptadas en el ciberespacio por actores estatales o no estatales que constituyen una amenaza grave a la seguridad de una nación o se llevan a cabo en respuesta a una amenaza percibida contra la seguridad de una nación.

Taddeo ofreció la siguiente definición en 2012:

La guerra basada en ciertos usos de las TIC dentro de una estrategia militar ofensiva o defensiva respaldada por un estado y que apunta a la interrupción o control inmediato de los recursos del enemigo, y que se libra dentro del entorno informativo, con agentes y objetivos que abarcan tanto el dominio físico como el no físico y cuyo nivel de violencia puede variar según las circunstancias. [18]

Robinson et al. propusieron en 2015 que la intención del atacante determina si un ataque es una guerra o no, definiendo la guerra cibernética como "el uso de ataques cibernéticos con una intención similar a la de una guerra". [12]

En 2010, el ex Coordinador Nacional de Seguridad, Protección de Infraestructura y Lucha contra el Terrorismo de Estados Unidos, Richard A. Clarke , definió la ciberguerra como "acciones de un estado-nación para penetrar en las computadoras o redes de otra nación con el propósito de causar daño o perturbación". [14] La propia infraestructura ciberfísica del objetivo puede ser utilizada por el adversario en caso de un conflicto cibernético, convirtiéndola así en un arma. [19]

Controversia del término

Existe un debate sobre si el término "guerra cibernética" es preciso. En 2012, Eugene Kaspersky , fundador de Kaspersky Lab , concluyó que " ciberterrorismo " es un término más preciso que "ciberguerra". Afirma que "con los ataques de hoy, no tienes ni idea de quién lo hizo o cuándo atacarán de nuevo. No es una guerra cibernética, sino un ciberterrorismo". [20] Howard Schmidt , ex coordinador de seguridad cibernética de la administración Obama , dijo que "no hay una ciberguerra... Creo que es una metáfora terrible y creo que es un concepto terrible. No hay ganadores en ese entorno". [21]

Algunos expertos no están de acuerdo con las posibles consecuencias vinculadas al objetivo de la guerra. En 2011, Ron Deibert, del Citizen Lab de Canadá , advirtió sobre una " militarización del ciberespacio ", ya que las respuestas militaristas pueden no ser apropiadas. [22] Sin embargo, hasta la fecha, incluso los ciberataques graves que han interrumpido grandes partes de la red eléctrica de un país (230.000 clientes, Ucrania, 2015 ) o han afectado el acceso a la atención médica, poniendo así en peligro la vida ( Servicio Nacional de Salud del Reino Unido , WannaCry, 2017 ) no han conducido a una acción militar. [23]

En 2017, el académico de Oxford Lucas Kello propuso un nuevo término, "desestabilización", para designar acciones cibernéticas altamente dañinas cuyos efectos no violentos no alcanzan el nivel de la guerra tradicional. Tales acciones no son ni bélicas ni pacíficas. Aunque son no violentas y, por lo tanto, no son actos de guerra, sus efectos dañinos sobre la economía y la sociedad pueden ser mayores que los de algunos ataques armados. [24] [25] Este término está estrechamente relacionado con el concepto de " zona gris ", que cobró importancia en 2017 y describe acciones hostiles que caen por debajo del umbral tradicional de la guerra. [26] Pero, como explicó Kello, la desestabilización tecnológica difiere de la zona gris, ya que el término se usa comúnmente en el sentido de que la desestabilización, por definición, nunca es abiertamente violenta o fatal, mientras que algunas acciones de la zona gris son violentas, incluso si no son actos de guerra. [27]

Guerra cibernética vs. guerra cibernética

El término "guerra cibernética" es distinto del término "guerra cibernética". La guerra cibernética incluye técnicas, tácticas y procedimientos que pueden estar involucrados en una guerra cibernética, pero el término no implica escala, prolongación o violencia, que normalmente se asocian con el término "guerra", que inherentemente se refiere a una acción a gran escala, normalmente durante un período prolongado de tiempo, y puede incluir objetivos que buscan utilizar la violencia o el objetivo de matar. [9] Una guerra cibernética podría describir con precisión un período prolongado de ataques cibernéticos de ida y vuelta (incluso en combinación con la acción militar tradicional) entre estados en guerra. Hasta la fecha, no se sabe que haya ocurrido ninguna acción de ese tipo. En cambio, las fuerzas armadas han respondido con acciones cibernéticas militares de ojo por ojo . Por ejemplo, en junio de 2019, Estados Unidos lanzó un ataque cibernético contra los sistemas de armas iraníes en represalia al derribo de un dron estadounidense en el estrecho de Ormuz . [28] [29]

Ciberguerra y sanciones cibernéticas

Además de los ataques digitales de represalia, los países pueden responder a los ataques cibernéticos con sanciones cibernéticas . A veces, no es fácil detectar al atacante, pero las sospechas pueden centrarse en un país o grupo de países en particular. En estos casos, se pueden utilizar sanciones económicas unilaterales y multilaterales en lugar de la guerra cibernética. Por ejemplo, Estados Unidos ha impuesto con frecuencia sanciones económicas relacionadas con los ataques cibernéticos. Dos órdenes ejecutivas emitidas durante la administración Obama , la EO 13694 de 2015 [30] y la EO 13757 de 2016, [31] [32] se centraron específicamente en la implementación de las sanciones cibernéticas. Los presidentes estadounidenses posteriores han emitido órdenes ejecutivas similares. El Congreso de Estados Unidos también ha impuesto sanciones cibernéticas en respuesta a la guerra cibernética. Por ejemplo, la Ley de Sanciones Cibernéticas de Irán de 2016 impone sanciones a individuos específicos responsables de ataques cibernéticos. [33]

Tipos de amenaza

Tipos de guerra

La guerra cibernética puede presentar una multitud de amenazas para una nación. En el nivel más básico, los ataques cibernéticos pueden utilizarse para apoyar la guerra tradicional. Por ejemplo, manipulando el funcionamiento de las defensas aéreas a través de medios cibernéticos para facilitar un ataque aéreo. [34] Aparte de estas amenazas "duras", la guerra cibernética también puede contribuir a las amenazas "blandas", como el espionaje y la propaganda. Eugene Kaspersky , fundador de Kaspersky Lab , equipara las armas cibernéticas a gran escala , como Flame y NetTraveler que descubrió su empresa, a las armas biológicas , afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [20] [35]

Espionaje

PRISM : un programa de vigilancia clandestina bajo el cual la NSA recopila datos de usuarios de empresas como Facebook y Google .

El espionaje tradicional no es un acto de guerra, como tampoco lo es el ciberespionaje, y en general se supone que ambos son actos que se llevan a cabo entre grandes potencias. [36] A pesar de esta suposición, algunos incidentes pueden causar tensiones graves entre naciones y suelen describirse como "ataques". Por ejemplo: [37]

De todos los ataques cibernéticos, el 25% se basan en el espionaje. [45]

Sabotaje

Los ordenadores y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción de los equipos. La vulneración de sistemas militares, como los componentes C4ISTAR responsables de las órdenes y las comunicaciones, podría dar lugar a su interceptación o sustitución maliciosa. La infraestructura de energía, agua, combustible, comunicaciones y transporte puede ser vulnerable a las interrupciones. Según Clarke, el ámbito civil también está en riesgo, señalando que las brechas de seguridad ya han ido más allá de los números de tarjetas de crédito robados, y que los objetivos potenciales también pueden incluir la red eléctrica, los trenes o el mercado de valores. [46]

A mediados de julio de 2010, los expertos en seguridad descubrieron un programa malicioso llamado Stuxnet que se había infiltrado en los ordenadores de las fábricas y se había propagado a plantas de todo el mundo. Se considera "el primer ataque a la infraestructura industrial crítica que se encuentra en la base de las economías modernas", señala The New York Times . [47]

Stuxnet , si bien fue extremadamente eficaz para retrasar el programa nuclear de Irán para el desarrollo de armas nucleares, tuvo un alto costo. Por primera vez, se hizo evidente que las armas cibernéticas no sólo podían ser defensivas, sino también ofensivas. La gran descentralización y escala del ciberespacio hace que sea extremadamente difícil dirigirlo desde una perspectiva política. Los actores no estatales pueden desempeñar un papel tan importante en el espacio de la ciberguerra como los actores estatales, lo que lleva a consecuencias peligrosas, a veces desastrosas. Pequeños grupos de desarrolladores de malware altamente capacitados pueden influir en la política global y la ciberguerra con tanta eficacia como las grandes agencias gubernamentales. Un aspecto importante de esta capacidad radica en la voluntad de estos grupos de compartir sus hazañas y desarrollos en la web como una forma de proliferación de armas. Esto permite que los piratas informáticos menores se vuelvan más competentes en la creación de ataques a gran escala que antes sólo un pequeño puñado era lo suficientemente hábil para manejar. Además, los mercados negros florecientes para este tipo de armas cibernéticas compran y venden estas capacidades cibernéticas al mejor postor sin tener en cuenta las consecuencias. [48] [49]

Ataque de denegación de servicio

En informática, un ataque de denegación de servicio ( ataque DoS ) o un ataque de denegación de servicio distribuido (ataque DDoS) es un intento de hacer que una máquina o un recurso de red no esté disponible para sus usuarios previstos. Los perpetradores de ataques DoS suelen tener como objetivo sitios o servicios alojados en servidores web de alto perfil, como bancos, pasarelas de pago con tarjeta de crédito e incluso servidores de nombres raíz. Los ataques DoS a menudo aprovechan dispositivos conectados a Internet con medidas de seguridad vulnerables para llevar a cabo estos ataques a gran escala. [50] Los ataques DoS pueden no limitarse a métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igualmente devastadores. Por ejemplo, cortar cables de comunicación submarinos puede paralizar gravemente algunas regiones y países en lo que respecta a su capacidad de guerra de información. [51]

Una subestación eléctrica en el Reino Unido

Red eléctrica

El gobierno federal de los Estados Unidos admite que la red eléctrica es susceptible a la guerra cibernética. [52] [53] El Departamento de Seguridad Nacional de los Estados Unidos trabaja con las industrias para identificar vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes de sistemas de control. El gobierno federal también está trabajando para garantizar que la seguridad esté incorporada a medida que se desarrolla la próxima generación de redes de "redes inteligentes". [54] En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica estadounidense y habían dejado programas de software que podrían usarse para interrumpir el sistema, según funcionarios de seguridad nacional actuales y anteriores. [55] La Corporación de Fiabilidad Eléctrica de América del Norte (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida contra ataques cibernéticos. [56] China niega haber invadido la red eléctrica estadounidense. [57] Una contramedida sería desconectar la red eléctrica de Internet y hacer funcionar la red solo con control de velocidad de caída . [58] Los cortes masivos de energía causados ​​por un ataque cibernético podrían perturbar la economía, distraer de un ataque militar simultáneo o crear un trauma nacional . [59]

Los piratas informáticos iraníes, posiblemente el ejército cibernético iraní, provocaron un apagón masivo durante 12 horas en 44 de las 81 provincias de Turquía , que afectó a 40 millones de personas. Estambul y Ankara se encontraban entre los lugares que sufrieron apagones. [60]

Howard Schmidt , ex coordinador de ciberseguridad de Estados Unidos, comentó sobre esas posibilidades: [21]

Es posible que los piratas informáticos hayan entrado en los sistemas informáticos administrativos de las empresas de servicios públicos, pero dice que estos no están vinculados a los equipos que controlan la red, al menos no en los países desarrollados. [Schmidt] nunca ha oído que la propia red haya sido pirateada.

En junio de 2019, Rusia afirmó que su red eléctrica había sido objeto de un ciberataque por parte de Estados Unidos. El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos habían instalado un malware potencialmente capaz de interrumpir la red eléctrica rusa. [61]

Propaganda

La propaganda cibernética es un esfuerzo por controlar la información en cualquier forma que adopte e influir en la opinión pública. [62] Es una forma de guerra psicológica , excepto que utiliza las redes sociales , sitios web de noticias falsas y otros medios digitales. [63] En 2018, Sir Nicholas Carter, Jefe del Estado Mayor del Ejército británico, declaró que este tipo de ataque de actores como Rusia "es una forma de guerra sistémica que busca deslegitimar el sistema político y social en el que se basa nuestra fuerza militar". [64]

Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de moldear las percepciones, manipular las cogniciones y dirigir la conducta para lograr una respuesta que fomente la intención deseada del propagandista" (p. 7). Internet es el medio de comunicación más importante en la actualidad. Las personas pueden transmitir sus mensajes rápidamente a una gran audiencia, y esto puede abrir una ventana al mal. Las organizaciones terroristas pueden explotar esto y pueden usar este medio para lavar el cerebro de las personas. Se ha sugerido que la cobertura mediática restringida de los ataques terroristas reduciría a su vez el número de ataques terroristas que ocurren después. [65]

Disrupción económica

En 2017, los ciberataques WannaCry y Petya (NotPetya) , disfrazados de ransomware, causaron interrupciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck , la naviera Maersk y otras organizaciones de todo el mundo. [66] [67] [68] Estos ataques también se clasifican como delitos cibernéticos , específicamente delitos financieros porque afectan negativamente a una empresa o grupo. [69]

Ataque cibernético sorpresa

La idea de un " Pearl Harbor cibernético " ha sido debatida por los académicos, estableciendo una analogía con el acto histórico de guerra. [70] [71] Otros han utilizado el término " 11 de septiembre cibernético " para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un Estado. [72] [73]

Motivaciones

Existen varias razones por las que las naciones emprenden operaciones cibernéticas ofensivas. Sandro Gaycken  [de] , un experto en seguridad cibernética y asesor de la OTAN , defiende que los estados se tomen en serio la guerra cibernética, ya que muchas naciones la consideran una actividad atractiva, tanto en tiempos de guerra como de paz. Las operaciones cibernéticas ofensivas ofrecen una gran variedad de opciones baratas y sin riesgo para debilitar a otros países y fortalecer sus propias posiciones. Consideradas desde una perspectiva geoestratégica a largo plazo, las operaciones cibernéticas ofensivas pueden paralizar economías enteras, cambiar puntos de vista políticos, agitar conflictos dentro o entre estados, reducir su eficiencia militar e igualar las capacidades de las naciones de alta tecnología a las de las naciones de baja tecnología, y utilizar el acceso a sus infraestructuras críticas para chantajearlas. [74]

Militar

Con el surgimiento del ámbito cibernético como una amenaza sustancial a la seguridad nacional y global, la guerra y/o los ataques cibernéticos también se convirtieron en un dominio de interés y propósito para los militares. [75]

En Estados Unidos, el general Keith B. Alexander , primer jefe del USCYBERCOM , dijo al Comité de Servicios Armados del Senado que la guerra en redes informáticas está evolucionando tan rápidamente que existe un "desajuste entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas vigentes. El Comando Cibernético es el combatiente global más nuevo y su única misión es el ciberespacio, fuera de los campos de batalla tradicionales de tierra, mar, aire y espacio". Intentará encontrar y, cuando sea necesario, neutralizar los ciberataques y defender las redes informáticas militares. [76]

Alexander esbozó el amplio campo de batalla previsto para el comando de guerra informática, enumerando el tipo de objetivos que se le podría ordenar a su nuevo cuartel general atacar, incluidos "los premios tradicionales del campo de batalla: sistemas de comando y control en cuarteles militares, redes de defensa aérea y sistemas de armas que requieren computadoras para funcionar". [76]

Un escenario de guerra cibernética, Cyber-ShockWave , que fue simulado a nivel de gabinete por ex funcionarios de la administración, planteó cuestiones que abarcaban desde la Guardia Nacional hasta la red eléctrica y los límites de la autoridad legal. [77] [78] [79] [80]

La naturaleza distribuida de los ataques basados ​​en Internet significa que es difícil determinar la motivación y la parte atacante, lo que significa que no está claro cuándo un acto específico debe considerarse un acto de guerra. [81]

En todo el mundo se pueden encontrar ejemplos de ciberguerra impulsada por motivaciones políticas. En 2008, Rusia inició un ciberataque contra el sitio web del gobierno georgiano, que se llevó a cabo junto con las operaciones militares georgianas en Osetia del Sur. En 2008, " piratas informáticos nacionalistas " chinos atacaron a CNN cuando informaba sobre la represión china en el Tíbet . [82] Los piratas informáticos de Armenia y Azerbaiyán han participado activamente en la ciberguerra como parte del conflicto de Nagorno-Karabaj , con piratas informáticos azerbaiyanos apuntando a sitios web armenios y publicando declaraciones de Ilham Aliyev . [83] [84]

Los empleos relacionados con la guerra cibernética se han vuelto cada vez más populares en el ejército. Las cuatro ramas del ejército de los Estados Unidos reclutan activamente para puestos relacionados con la guerra cibernética. [85]

Civil

Los objetivos potenciales del sabotaje de Internet incluyen todos los aspectos de Internet , desde las estructuras principales de la red hasta los proveedores de servicios de Internet , pasando por los distintos tipos de medios de comunicación de datos y equipos de red. Esto incluiría: servidores web, sistemas de información empresarial, sistemas cliente-servidor, enlaces de comunicación, equipos de red y los ordenadores de sobremesa y portátiles de empresas y hogares. Las redes eléctricas , las redes financieras y los sistemas de telecomunicaciones también se consideran vulnerables, especialmente debido a las tendencias actuales en materia de informatización y automatización. [86]

Hacktivismo

El hacktivismo con motivaciones políticas implica el uso subversivo de computadoras y redes informáticas para promover una agenda, y puede extenderse potencialmente a ataques, robos y sabotajes virtuales que podrían ser vistos como guerra cibernética –o confundirse con ella. [87] Los hacktivistas usan sus conocimientos y herramientas de software para obtener acceso no autorizado a sistemas informáticos que buscan manipular o dañar no para obtener ganancias materiales o causar una destrucción generalizada, sino para llamar la atención sobre su causa a través de interrupciones bien publicitadas de objetivos seleccionados. Anonymous y otros grupos hacktivistas a menudo son retratados en los medios como ciberterroristas, causando estragos al piratear sitios web, publicar información confidencial sobre sus víctimas y amenazar con más ataques si no se cumplen sus demandas. Sin embargo, el hacktivismo es más que eso. Los actores están motivados políticamente para cambiar el mundo, mediante el uso del fundamentalismo. Grupos como Anonymous, sin embargo, han dividido la opinión con sus métodos. [88]

Generación de ingresos

Los ciberataques, incluido el ransomware, pueden utilizarse para generar ingresos. Los Estados pueden utilizar estas técnicas para generar importantes fuentes de ingresos, que pueden evadir las sanciones y tal vez al mismo tiempo perjudicar a los adversarios (dependiendo de los objetivos). Esta táctica se observó en agosto de 2019, cuando se reveló que Corea del Norte había generado 2.000 millones de dólares para financiar su programa de armas, evitando el manto de sanciones impuestas por los Estados Unidos , las Naciones Unidas y la Unión Europea . [89] [90]

Sector privado

La piratería informática representa una amenaza moderna en los conflictos globales en curso y en el espionaje industrial y, como tal, se presume que ocurre ampliamente. [86] Es típico que este tipo de delito no se denuncie en la medida en que se conoce. Según George Kurtz de McAfee, las corporaciones de todo el mundo se enfrentan a millones de ciberataques al día. "La mayoría de estos ataques no obtienen ninguna atención de los medios ni conducen a fuertes declaraciones políticas por parte de las víctimas". [91] Este tipo de delito suele tener motivaciones económicas. [92]

Investigación sin fines de lucro

Pero no todos los que se dedican a la ciberguerra lo hacen por razones financieras o ideológicas. Hay institutos y empresas como la Universidad de Cincinnati [93] o el Kaspersky Security Lab que se dedican a la ciberguerra para entender mejor el campo mediante acciones como la investigación y publicación de nuevas amenazas a la seguridad. [94]

Preparación

Varios países realizan ejercicios para aumentar la preparación y explorar la estrategia, las tácticas y las operaciones involucradas en la conducción y defensa contra ataques cibernéticos contra estados hostiles; esto generalmente se hace en forma de juegos de guerra . [95]

El Centro de Excelencia Cooperativo de Defensa Cibernética (CCDCE) , parte de la Organización del Tratado del Atlántico Norte (OTAN) , ha llevado a cabo un juego de guerra anual llamado Locked Shields desde 2010 diseñado para probar la preparación y mejorar las habilidades, las tácticas estratégicas y la toma de decisiones operativas de las organizaciones nacionales participantes. [96] [97] Locked Shields 2019 vio a 1200 participantes de 30 países competir en un ejercicio de equipo rojo contra equipo azul . El juego de guerra involucraba a un país ficticio, Berylia, que estaba "experimentando una situación de seguridad en deterioro, donde una serie de eventos hostiles coinciden con ataques cibernéticos coordinados contra un importante proveedor de servicios de Internet civil y un sistema de vigilancia marítima. Los ataques causaron graves interrupciones en la generación y distribución de energía, sistemas de comunicación 4G, vigilancia marítima, planta de purificación de agua y otros componentes críticos de infraestructura". CCDCE describe que el objetivo del ejercicio era "mantener el funcionamiento de varios sistemas bajo intensa presión, la parte estratégica aborda la capacidad de comprender el impacto de las decisiones tomadas a nivel estratégico y de políticas". [96] [98] Finalmente, Francia fue el ganador de Locked Shields 2019. [99]

La Unión Europea lleva a cabo simulacros de guerra cibernética con sus Estados miembros y con socios extranjeros para mejorar la preparación y las habilidades y observar cómo las decisiones estratégicas y tácticas pueden afectar el escenario. [100]

Además de los juegos de guerra que tienen un propósito más amplio para explorar opciones y mejorar habilidades, los juegos de guerra cibernéticos tienen como objetivo prepararse para amenazas específicas. En 2018, el Sunday Times informó que el gobierno del Reino Unido estaba realizando juegos de guerra cibernéticos que podrían "dejar a Moscú sin luz" [101] [102] . Este tipo de juegos de guerra van más allá de la preparación defensiva, como se describió anteriormente, y pasan a preparar capacidades ofensivas que se pueden utilizar como disuasión o para la "guerra". [103]

Actividades cibernéticas por nación

Aproximadamente 120 países han estado desarrollando formas de utilizar Internet como arma y atacar mercados financieros, sistemas informáticos gubernamentales y servicios públicos. [104]

Asia

Porcelana

Según Fritz, China ha ampliado sus capacidades cibernéticas y su tecnología militar mediante la adquisición de tecnología militar extranjera. [105] Fritz afirma que el gobierno chino utiliza "nuevos sistemas de vigilancia y recopilación de inteligencia basados ​​en el espacio, armas antisatélite , antirradar, señuelos infrarrojos y generadores de objetivos falsos" para ayudar en esta búsqueda, y que apoyan su " informatización " de su ejército mediante "una mayor educación de los soldados en la guerra cibernética; mejorando la red de información para el entrenamiento militar, y ha construido más laboratorios virtuales, bibliotecas digitales y campus digitales". [105] A través de esta informatización, esperan preparar a sus fuerzas para participar en un tipo diferente de guerra, contra adversarios técnicamente capaces. [106] La revista Foreign Policy calcula el tamaño del "ejército de hackers" de China entre 50.000 y 100.000 individuos. [107] Los cables diplomáticos destacan las preocupaciones de Estados Unidos de que China esté utilizando el acceso al código fuente de Microsoft y "cosechando los talentos de su sector privado" para impulsar sus capacidades ofensivas y defensivas. [108]

Aunque China sigue siendo considerada responsable de una serie de ciberataques contra diversas instituciones públicas y privadas en Estados Unidos, India, Rusia, Canadá y Francia, el gobierno chino niega cualquier implicación en campañas de ciberespionaje. La administración mantiene la postura de que China también es víctima de un número cada vez mayor de ciberataques. La mayoría de los informes sobre las capacidades de guerra cibernética de China aún no han sido confirmados por el gobierno chino . [109]

En junio de 2015, la Oficina de Gestión de Personal de los Estados Unidos (OPM) anunció que había sido objeto de una filtración de datos que afectaba a los registros de hasta cuatro millones de personas. [110] Más tarde, el director del FBI, James Comey, estimó la cifra en 18 millones. [111] El Washington Post informó que el ataque se originó en China , citando a funcionarios gubernamentales anónimos. [112]

La Operación Shady RAT es una serie de ataques cibernéticos que comenzaron a mediados de 2006 y que la empresa de seguridad de Internet McAfee informó en agosto de 2011. Se cree ampliamente que China es el actor estatal detrás de estos ataques que afectaron al menos a 72 organizaciones, incluidos gobiernos y contratistas de defensa. [113]

Ahora se sabe que el ciberataque de 2018 a la cadena de hoteles Marriott [114] [115] que recopiló datos personales de aproximadamente 500 millones de huéspedes es parte de un esfuerzo de recopilación de inteligencia chino que también pirateó aseguradoras de salud y los archivos de autorización de seguridad de millones de estadounidenses más. Se sospecha que los piratas informáticos trabajan en nombre del Ministerio de Seguridad del Estado (MSS), la agencia de espionaje civil controlada por los comunistas del país. [116] [117] [118]

El 14 de septiembre de 2020, se filtró y publicó una base de datos que mostraba los datos personales de aproximadamente 2,4 millones de personas en todo el mundo. Una empresa china, Zhenhua Data , compiló la base de datos. [119] Según la información del "Sistema Nacional de Publicidad de Información Crediticia Empresarial", que está a cargo de la Administración Estatal de Regulación del Mercado en China, los accionistas de Zhenhua Data Information Technology Co., Ltd. son dos personas físicas y una sociedad colectiva cuyos socios son personas físicas. [120] Wang Xuefeng, quien es el director ejecutivo y accionista de Zhenhua Data, se ha jactado públicamente de apoyar la "guerra híbrida" a través de la manipulación de la opinión pública y la "guerra psicológica". [121]

En febrero de 2024, Filipinas anunció que había combatido con éxito un ciberataque que se atribuyó a piratas informáticos de China . Varios sitios web gubernamentales fueron atacados, incluido el de la Guardia Costera Nacional y el sitio web personal del presidente de Filipinas , Ferdinand Marcos Jr. [ 122]

En mayo de 2024, el Reino Unido anunció que había retirado de la red una base de datos utilizada por su Ministerio de Defensa después de sufrir un ciberataque atribuido al Estado chino. [123]

India

En 2004, el Departamento de Tecnología de la Información creó el Equipo de Respuesta a Emergencias Informáticas de la India (CERT-In) para frustrar los ataques cibernéticos en la India. [124] Ese año, se denunciaron 23 violaciones de seguridad cibernética. En 2011, hubo 13.301. Ese año, el gobierno creó una nueva subdivisión, el Centro Nacional de Protección de Infraestructuras Críticas de Información (NCIIPC) para frustrar los ataques contra la energía, el transporte, la banca, las telecomunicaciones, la defensa, el espacio y otras áreas sensibles. [125]

El director ejecutivo de la Corporación de Energía Nuclear de la India (NPCIL) declaró en febrero de 2013 que su empresa por sí sola se vio obligada a bloquear hasta diez ataques selectivos al día, mientras que CERT-In se quedó a cargo de proteger sectores menos críticos. [126]

El 12 de julio de 2012, un ciberataque de alto perfil vulneró las cuentas de correo electrónico de unas 12.000 personas, incluidas las de funcionarios del Ministerio de Asuntos Exteriores , el Ministerio del Interior , las Organizaciones de Investigación y Desarrollo de Defensa (DRDO) y la Policía Fronteriza Indo-Tibetana (ITBP). [124] En octubre de 2012 se inició un plan gubernamental-sector privado supervisado por el Asesor de Seguridad Nacional (NSA) Shivshankar Menon , que pretende reforzar las capacidades de seguridad cibernética de la India a la luz de las conclusiones de un grupo de expertos de que la India se enfrenta a un déficit de 470.000 expertos de ese tipo a pesar de la reputación del país de ser una potencia de la TI y el software. [127]

En febrero de 2013, el Secretario de Tecnología de la Información, J. Satyanarayana, declaró que la NCIIPC [ página requerida ] estaba ultimando las políticas relacionadas con la ciberseguridad nacional que se centrarían en soluciones de seguridad interna, reduciendo la exposición a través de tecnología extranjera. [124] Otras medidas incluyen el aislamiento de varias agencias de seguridad para asegurar que un ataque sincronizado no pudiera tener éxito en todos los frentes y el nombramiento previsto de un Coordinador Nacional de Ciberseguridad. Hasta ese mes, no se habían producido daños económicos o físicos significativos a la India relacionados con los ciberataques.

El 26 de noviembre de 2010, un grupo autodenominado Ejército Cibernético Indio pirateó los sitios web pertenecientes al Ejército de Pakistán y otros que pertenecen a diferentes ministerios, incluido el Ministerio de Asuntos Exteriores, el Ministerio de Educación, el Ministerio de Finanzas, la Oficina de Informática de Pakistán, el Consejo de Ideología Islámica, etc. El ataque se realizó como venganza por los ataques terroristas de Mumbai . [128]

El 4 de diciembre de 2010, un grupo autodenominado Ejército Cibernético de Pakistán pirateó el sitio web de la principal agencia de investigación de la India, la Oficina Central de Investigaciones (CBI). El Centro Nacional de Informática (NIC) ha iniciado una investigación. [129]

En julio de 2016, los investigadores de Cymmetria descubrieron y revelaron el ciberataque denominado 'Patchwork', que comprometió a unas 2500 agencias gubernamentales y corporativas utilizando código robado de GitHub y la web oscura . Ejemplos de armas utilizadas son un exploit para la vulnerabilidad Sandworm ( CVE - 2014–4114), un script compilado de AutoIt y un código de omisión de UAC denominado UACME. Se cree que los objetivos son principalmente misiones militares y políticas en el sudeste asiático y el mar de China Meridional y se cree que los atacantes son de origen indio y recopilan inteligencia de partes influyentes. [130] [131]

Se espera que la Agencia Cibernética de Defensa , que es la agencia militar india responsable de la guerra cibernética, entre en funcionamiento en noviembre de 2019. [132]

Filipinas

Los chinos están siendo culpados después de que una empresa de ciberseguridad, F-Secure Labs, encontrara un malware, NanHaiShu, que tenía como objetivo al Departamento de Justicia de Filipinas. Enviaba información de una máquina infectada a un servidor con una dirección IP china. El malware, que se considera de naturaleza particularmente sofisticada, fue introducido mediante correos electrónicos de phishing que fueron diseñados para parecer que provenían de fuentes auténticas. Se cree que la información enviada está relacionada con el caso judicial del Mar de China Meridional. [133]

Corea del Sur

En julio de 2009, hubo una serie de ataques coordinados de denegación de servicio contra importantes sitios web gubernamentales, de medios de comunicación y financieros en Corea del Sur y Estados Unidos. [134] Aunque muchos pensaron que el ataque fue dirigido por Corea del Norte, un investigador rastreó los ataques hasta el Reino Unido. [135] El investigador de seguridad Chris Kubecka presentó evidencia de que varias empresas de la Unión Europea y el Reino Unido ayudaron involuntariamente a atacar a Corea del Sur debido a infecciones de W32.Dozer, malware utilizado en parte del ataque. Algunas de las empresas utilizadas en el ataque eran parcialmente propiedad de varios gobiernos, lo que complica aún más la atribución cibernética . [136]

Visualización de los ataques cibernéticos de 2009 contra Corea del Sur

En julio de 2011, la empresa surcoreana SK Communications fue atacada por piratas informáticos, lo que dio lugar al robo de datos personales (incluidos nombres, números de teléfono, direcciones de correo electrónico y domicilio y números de registro de residentes) de hasta 35 millones de personas. Se utilizó una actualización de software troyano para obtener acceso a la red de SK Communications. Existen vínculos entre este ataque y otras actividades maliciosas y se cree que forma parte de un esfuerzo de piratería más amplio y concertado. [137]

Con las tensiones en curso en la península de Corea, el Ministerio de Defensa de Corea del Sur declaró que Corea del Sur iba a mejorar las estrategias de ciberdefensa con la esperanza de prepararse ante posibles ataques cibernéticos. En marzo de 2013, los principales bancos de Corea del Sur -Shinhan Bank, Woori Bank y NongHyup Bank- así como muchas estaciones de radiodifusión -KBS, YTN y MBC- fueron hackeados y más de 30.000 ordenadores se vieron afectados; es uno de los mayores ataques que Corea del Sur ha enfrentado en años. [138] Aunque sigue siendo incierto quién estuvo involucrado en este incidente, ha habido afirmaciones inmediatas de que Corea del Norte está conectada, ya que amenazó con atacar a las instituciones gubernamentales de Corea del Sur, los principales bancos nacionales y los periódicos tradicionales en numerosas ocasiones -en reacción a las sanciones que recibió por las pruebas nucleares y a la continuación de Foal Eagle , el ejercicio militar conjunto anual de Corea del Sur con los Estados Unidos. Las capacidades de guerra cibernética de Corea del Norte hacen sonar la alarma para Corea del Sur, ya que Corea del Norte está aumentando su personal a través de academias militares especializadas en piratería. Las cifras actuales indican que Corea del Sur sólo cuenta con 400 unidades de personal especializado, mientras que Corea del Norte tiene más de 3.000 piratas informáticos altamente capacitados; esto muestra una enorme brecha en las capacidades de guerra cibernética y envía un mensaje a Corea del Sur de que tiene que intensificar y fortalecer sus fuerzas del Comando de Guerra Cibernética. Por lo tanto, para estar preparados ante futuros ataques, Corea del Sur y los Estados Unidos discutirán más sobre los planes de disuasión en la Reunión Consultiva de Seguridad (SCM). En la SCM, planean desarrollar estrategias que se centren en acelerar el despliegue de misiles balísticos, así como en fomentar su programa de escudo de defensa, conocido como Defensa Aérea y de Misiles de Corea. [139]

Corea del Norte

África

Egipto

En una extensión de una disputa bilateral entre Etiopía y Egipto sobre la Gran Presa del Renacimiento Etíope , los sitios web del gobierno etíope fueron pirateados por piratas informáticos con sede en Egipto en junio de 2020. [140] [141]

Europa

Chipre

El New York Times publicó un artículo que revelaba una extensa campaña de phishing de tres años dirigida contra diplomáticos con sede en Chipre . Después de acceder al sistema estatal, los piratas informáticos tuvieron acceso a toda la base de datos de intercambio de la Unión Europea . [142] Al iniciar sesión en Coreu , los piratas informáticos accedieron a las comunicaciones que vinculaban a todos los estados de la UE , tanto sobre asuntos sensibles como no tan sensibles. El evento expuso la mala protección de los intercambios rutinarios entre los funcionarios de la Unión Europea y un esfuerzo coordinado de una entidad extranjera para espiar a otro país. "Después de más de una década de experiencia en la lucha contra las ciberoperaciones chinas y un extenso análisis técnico, no hay duda de que esta campaña está relacionada con el gobierno chino", dijo Blake Darche, uno de los expertos de Area 1 Security , la empresa que reveló los documentos robados. La Embajada de China en los EE. UU. No devolvió las llamadas para hacer comentarios. [143] En 2019, se llevó a cabo otro esfuerzo coordinado que permitió a los piratas informáticos obtener acceso a los correos electrónicos del gobierno (gov.cy). El Departamento de Seguridad Talos de Cisco reveló que los hackers de "Sea Turtle" llevaron a cabo una amplia campaña de piratería en los países DNS, afectando a 40 organizaciones diferentes, incluida Chipre. [144]

Estonia

En abril de 2007, Estonia fue objeto de un ciberataque a raíz de la reubicación del Soldado de Bronce de Tallin . [145] La mayor parte de los ataques procedían de Rusia y de servidores oficiales de las autoridades de Rusia. [146] Los ataques se dirigieron a ministerios, bancos y medios de comunicación. [147] [148] Este ataque a Estonia, un estado báltico aparentemente pequeño, fue tan eficaz debido a que la mayoría de los servicios gubernamentales estonios se gestionan en línea. Estonia ha implementado un gobierno electrónico, donde los servicios bancarios, las elecciones políticas, los impuestos y otros componentes de una sociedad moderna ahora se realizan en línea. [149]

Francia

En 2013, el Ministro de Defensa francés, Jean-Yves Le Drian , ordenó la creación de un ejército cibernético, que representa su cuarto cuerpo de ejército nacional [150] (junto con las fuerzas terrestres, navales y aéreas) bajo el Ministerio de Defensa francés, para proteger los intereses franceses y europeos en su suelo y en el extranjero. [151] Se realizó un contrato con la firma francesa EADS ( Airbus ) para identificar y asegurar sus principales elementos susceptibles a las amenazas cibernéticas. [152] En 2016, Francia había planeado 2600 "cibersoldados" y una inversión de 440 millones de euros para productos de ciberseguridad para este nuevo cuerpo de ejército. [153] Otros 4400 reservistas constituyen el corazón de este ejército a partir de 2019. [154]

Alemania

En 2013, Alemania reveló la existencia de su unidad de Operaciones de Redes Informáticas de 60 personas. [155] La agencia de inteligencia alemana, BND , anunció que buscaba contratar a 130 "hackers" para una nueva unidad de " estación de defensa cibernética ". En marzo de 2013, el presidente de la BND , Gerhard Schindler, anunció que su agencia había observado hasta cinco ataques al día contra autoridades gubernamentales, que se pensaba que se originaban principalmente en China. Confirmó que los atacantes hasta ahora solo habían accedido a datos y expresó su preocupación de que la información robada pudiera usarse como base para futuros ataques de sabotaje contra fabricantes de armas, empresas de telecomunicaciones y agencias gubernamentales y militares. [156] Poco después de que Edward Snowden filtrara detalles del sistema de vigilancia cibernética de la Agencia de Seguridad Nacional de Estados Unidos, el ministro del Interior alemán , Hans-Peter Friedrich, anunció que se le daría a la BND un presupuesto adicional de 100 millones de euros para aumentar su capacidad de vigilancia cibernética del 5% del tráfico total de Internet en Alemania al 20% del tráfico total, la cantidad máxima permitida por la ley alemana. [157]

Países Bajos

En los Países Bajos , la ciberdefensa está coordinada a nivel nacional por el Centro Nacional de Seguridad Cibernética  [nl] (NCSC). [158] El Ministerio de Defensa holandés presentó una estrategia cibernética en 2011. [159] El primer objetivo es mejorar la ciberdefensa manejada por la rama conjunta de TI (JIVC). Para mejorar las operaciones de inteligencia, la comunidad de inteligencia en los Países Bajos (incluida la organización de inteligencia militar, MIVD) ha creado la Unidad Cibernética Conjunta Sigint (JSCU). El Ministerio de Defensa supervisa una fuerza cibernética ofensiva, llamada Comando Defensivo Cibernético (DCC). [160]

Noruega

Rusia

Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, [161] más notablemente los ciberataques de 2007 a Estonia y los ciberataques de 2008 a Rusia, Osetia del Sur, Georgia y Azerbaiyán . [162] Un joven hacker ruso identificado dijo que los servicios de seguridad del estado ruso le pagaron para liderar ataques de piratería en computadoras de la OTAN . Estaba estudiando ciencias de la computación en el Departamento de Defensa de la Información . Su matrícula fue pagada por el FSB. [163] Los sitios rusos, de Osetia del Sur, Georgia y Azerbaiyán fueron atacados por piratas informáticos durante la Guerra de Osetia del Sur de 2008. [ 164]

En octubre de 2016, Jeh Johnson, el Secretario de Seguridad Nacional de los Estados Unidos , y James Clapper, el Director de Inteligencia Nacional de los Estados Unidos, emitieron una declaración conjunta acusando a Rusia de interferir en las elecciones presidenciales de los Estados Unidos de 2016. [ 165] El New York Times informó que la administración Obama acusó formalmente a Rusia de robar y revelar correos electrónicos del Comité Nacional Demócrata . [166] Según la ley estadounidense (50 USC Título 50 - Guerra y Defensa Nacional, Capítulo 15 - Seguridad Nacional, Subcapítulo III Responsabilidad por Actividades de Inteligencia [167] ), debe haber una constatación presidencial formal antes de autorizar un ataque encubierto. El entonces vicepresidente estadounidense Joe Biden dijo en el programa de entrevistas de noticias estadounidense Meet The Press que Estados Unidos responderá. [168] El New York Times señaló que el comentario de Biden "parece sugerir que el Sr. Obama está preparado para ordenar -o ya ha ordenado- algún tipo de acción encubierta". [169]

Suecia

En enero de 2017, las fuerzas armadas de Suecia fueron objeto de un ciberataque que provocó el cierre de un sistema informático denominado Caxcis utilizado en ejercicios militares . [170]

Ucrania

Según CrowdStrike, entre 2014 y 2016, la APT rusa Fancy Bear utilizó malware para Android para atacar a las Fuerzas de Misiles y Artillería del Ejército de Ucrania . Distribuyeron una versión infectada de una aplicación para Android cuyo propósito original era controlar los datos de selección de objetivos para la artillería del obús D-30 . La aplicación, utilizada por oficiales ucranianos, estaba cargada con el software espía X-Agent y publicada en línea en foros militares. CrowdStrike afirmó que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y significaría la pérdida de casi todo el arsenal de la pieza de artillería más grande de las Fuerzas Armadas de Ucrania [171] ). [172] Según el ejército ucraniano, este número es incorrecto y las pérdidas en armas de artillería "fueron muy inferiores a las informadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [173]

En 2014, se sospechó que los rusos habían utilizado un arma cibernética llamada " Snake " o "Ouroboros" para llevar a cabo un ciberataque en Ucrania durante un período de agitación política. El kit de herramientas Snake comenzó a difundirse en los sistemas informáticos ucranianos en 2010. Llevaba a cabo Explotación de Redes Informáticas (CNE), así como Ataques de Redes Informáticas (CNA) altamente sofisticados. [174]

El 23 de diciembre de 2015, el malware Black-Energy se utilizó en un ciberataque a la red eléctrica de Ucrania que dejó a más de 200.000 personas temporalmente sin electricidad. Una empresa minera y un gran operador ferroviario también fueron víctimas del ataque. [175]

Ucrania sufrió un aumento masivo de ataques cibernéticos durante la invasión rusa de 2022. Varios sitios web pertenecientes a bancos y departamentos gubernamentales ucranianos se volvieron inaccesibles. [176]

Reino Unido

Según se informa, el MI6 se infiltró en un sitio web de Al Qaeda y reemplazó las instrucciones para fabricar una bomba casera con la receta para hacer pastelitos . [177]

En octubre de 2010, Iain Lobban , director de la Sede de Comunicaciones del Gobierno (GCHQ), dijo que el Reino Unido enfrenta una amenaza "real y creíble" de ataques cibernéticos por parte de estados hostiles y criminales y que los sistemas gubernamentales son atacados 1.000 veces al mes, tales ataques amenazan el futuro económico del Reino Unido y algunos países ya estaban usando ataques cibernéticos para presionar a otras naciones. [178]

El 12 de noviembre de 2013, las organizaciones financieras de Londres llevaron a cabo unos juegos de guerra cibernéticos denominados "Waking Shark 2" [179] para simular ataques masivos basados ​​en Internet contra bancos y otras organizaciones financieras. Los juegos de guerra cibernética Waking Shark 2 siguieron a un ejercicio similar en Wall Street . [180]

Oriente Medio

Irán

Irán ha sido a la vez víctima y autor de varias operaciones de guerra cibernética y se considera una potencia militar emergente en ese ámbito. [181]

Bandera de la Policía Cibernética (FATA) de la República Islámica de Irán

En septiembre de 2010, Irán fue atacado por el gusano Stuxnet , que se cree que tenía como objetivo específico su planta de enriquecimiento nuclear de Natanz. Se trataba de un gusano informático de 500 kilobytes que infectó al menos 14 instalaciones industriales en Irán, incluida la planta de enriquecimiento de uranio de Natanz. Aunque no se ha identificado oficialmente a los autores oficiales de Stuxnet, se cree que éste fue desarrollado y desplegado por Estados Unidos e Israel. [182] Se dice que el gusano es el programa malicioso más avanzado jamás descubierto y aumenta significativamente el perfil de la guerra cibernética. [183] ​​[184]

El Departamento de Policía Cibernética de Irán (FATA) fue desmantelado un año después de su creación en 2011, debido a la detención y muerte del bloguero Sattar Behesti, bajo custodia de FATA. Desde entonces, la principal institución responsable de la guerra cibernética en Irán es el "Comando de Defensa Cibernética", que opera bajo el Estado Mayor Conjunto de las Fuerzas Armadas iraníes .

El grupo MuddyWater, patrocinado por el Estado iraní , está activo desde al menos 2017 y es responsable de numerosos ataques cibernéticos en diversos sectores. [185]

Israel

En la guerra de 2006 contra Hezbolá , Israel alega que la guerra cibernética fue parte del conflicto, donde la inteligencia de las Fuerzas de Defensa de Israel (FDI) estima que varios países en el Medio Oriente utilizaron piratas informáticos y científicos rusos para operar en su nombre. Como resultado, Israel le dio una importancia creciente a las tácticas cibernéticas y se involucró, junto con los EE. UU., Francia y un par de otras naciones, en la planificación de la guerra cibernética. Muchas empresas internacionales de alta tecnología están ubicando ahora operaciones de investigación y desarrollo en Israel, donde los empleados locales a menudo son veteranos de las unidades informáticas de élite de las FDI. [186] Richard A. Clarke agrega que "nuestros amigos israelíes han aprendido una cosa o dos de los programas en los que hemos estado trabajando durante más de dos décadas". [14] : 8 

En septiembre de 2007, Israel llevó a cabo un ataque aéreo contra un supuesto reactor nuclear [187] en Siria, denominado Operación Huerto . Fuentes militares y de la industria estadounidenses especularon que los israelíes podrían haber utilizado la guerra cibernética para permitir que sus aviones pasaran sin ser detectados por el radar hacia Siria. [188] [189]

Tras la decisión del presidente estadounidense Donald Trump de retirarse del acuerdo nuclear con Irán en mayo de 2018, las unidades de guerra cibernética de Estados Unidos e Israel que monitorean el tráfico de Internet desde Irán notaron un aumento en los ciberataques de represalia de Irán. Las empresas de seguridad advirtieron que los piratas informáticos iraníes estaban enviando correos electrónicos que contenían malware a diplomáticos que trabajan en las oficinas de asuntos exteriores de aliados de Estados Unidos y a empleados de empresas de telecomunicaciones, tratando de infiltrarse en sus sistemas informáticos. [190]

Arabia Saudita

El 15 de agosto de 2012, a las 11:08 hora local, el virus Shamoon comenzó a destruir más de 35.000 sistemas informáticos, dejándolos inoperativos. El virus solía atacar al gobierno saudí provocando la destrucción de la empresa petrolera estatal Saudi Aramco . Los atacantes publicaron una imagen en PasteBin.com horas antes de que se produjera la bomba de lógica de limpieza, citando la opresión y el régimen de Al-Saud como motivo del ataque. [191]

Pastie anuncia un ataque contra Saudi Aramco por parte de un grupo llamado Cutting Sword of Justice

El ataque estuvo bien organizado según Chris Kubecka , ex asesor de seguridad de Saudi Aramco después del ataque y líder del grupo de seguridad de Aramco Overseas. [192] Fue un empleado anónimo de Saudi Aramco del equipo de Tecnología de la Información el que abrió un correo electrónico de phishing malicioso, lo que permitió la entrada inicial a la red informática a mediados de 2012. [193]

Cronología del ataque Shamoon 1 contra Saudi Aramco

Kubecka también detalló en su charla Black Hat USA que Saudi Aramco colocó la mayor parte de su presupuesto de seguridad en la red de control ICS, dejando la red empresarial en riesgo de un incidente importante. [193] Se ha observado que el virus tiene un comportamiento diferente de otros ataques de malware, debido a la naturaleza destructiva y el costo del ataque y la recuperación. El Secretario de Defensa de Estados Unidos, Leon Panetta, calificó el ataque como un "Cyber ​​Pearl Harbor". [194] Shamoon puede propagarse desde una máquina infectada a otras computadoras en la red . Una vez que un sistema está infectado, el virus continúa compilando una lista de archivos de ubicaciones específicas en el sistema, los carga al atacante y los borra. Finalmente, el virus sobrescribe el registro de arranque maestro de la computadora infectada, dejándola inutilizable. [195] [196] El virus se ha utilizado para la guerra cibernética contra las compañías petroleras nacionales Saudi Aramco y RasGas de Qatar . [197] [198] [195] [199]

Saudi Aramco anunció el ataque en su página de Facebook y volvió a desconectarse hasta que se emitió un comunicado de la compañía el 25 de agosto de 2012. El comunicado informaba falsamente que las actividades normales se reanudaron el 25 de agosto de 2012. Sin embargo, un periodista de Oriente Medio filtró fotografías tomadas el 1 de septiembre de 2012 que mostraban kilómetros de camiones de gasolina que no pudieron ser cargados debido a que los sistemas comerciales respaldados seguían inoperativos.

Camiones cisterna no pueden cargar gasolina debido a ataques en Shamoon

El 29 de agosto de 2012, los mismos atacantes detrás de Shamoon publicaron otra pastie en PasteBin.com, burlándose de Saudi Aramco con pruebas de que aún conservaban el acceso a la red de la empresa. La publicación contenía el nombre de usuario y la contraseña del equipo de seguridad y de la red y la nueva contraseña del director ejecutivo Khalid Al-Falih [200]. Los atacantes también hicieron referencia a una parte del malware Shamoon como prueba adicional en la pastie. [201]

Según Kubecka, para restablecer las operaciones, Saudi Aramco utilizó su gran flota privada de aviones y los fondos disponibles para comprar gran parte de los discos duros del mundo, lo que hizo subir el precio. Se necesitaban nuevos discos duros lo más rápido posible para que los precios del petróleo no se vieran afectados por la especulación. Para el 1 de septiembre de 2012, los recursos de gasolina estaban disminuyendo para el público de Arabia Saudita, 17 días después del ataque del 15 de agosto. RasGas también se vio afectada por una variante diferente, que los paralizó de manera similar. [202]

Katar

En marzo de 2018, el recaudador de fondos republicano estadounidense Elliott Broidy presentó una demanda contra Qatar, alegando que el gobierno de Qatar robó y filtró sus correos electrónicos para desacreditarlo porque era visto "como un impedimento para su plan de mejorar la posición del país en Washington". [203] En mayo de 2018, la demanda nombró a Mohammed bin Hamad bin Khalifa Al Thani , hermano del Emir de Qatar, y su socio Ahmed Al-Rumaihi , como supuestos organizadores de la campaña de guerra cibernética de Qatar contra Broidy. [204] Un litigio posterior reveló que los mismos ciberdelincuentes que atacaron a Broidy habían atacado a otras 1.200 personas, algunas de las cuales también son "enemigos conocidos de Qatar", como altos funcionarios de los Emiratos Árabes Unidos, Egipto, Arabia Saudita y Bahréin. Si bien estos piratas informáticos casi siempre ocultaban su ubicación, parte de su actividad se rastreó hasta una red de telecomunicaciones en Qatar. [205]

Emiratos Árabes Unidos

Los Emiratos Árabes Unidos han lanzado varios ataques cibernéticos en el pasado contra disidentes. Ahmed Mansoor , un ciudadano emiratí, fue encarcelado por compartir sus pensamientos en Facebook y Twitter . [206] Se le dio el nombre en clave Egret en el marco del proyecto encubierto dirigido por el Estado llamado Raven, que espiaba a los principales oponentes políticos, disidentes y periodistas. El Proyecto Raven implementó una herramienta de piratería secreta llamada Karma, para espiar sin necesidad de que el objetivo interactuara con ningún enlace web. [207]

En septiembre de 2021, tres de los exagentes de inteligencia estadounidenses, Marc Baier, Ryan Adams y Daniel Gericke, admitieron haber ayudado a los Emiratos Árabes Unidos a cometer delitos de piratería informática proporcionándoles tecnología avanzada y violando las leyes estadounidenses. En virtud de un acuerdo de enjuiciamiento diferido de tres años con el Departamento de Justicia, los tres acusados ​​también aceptaron pagar casi 1,7 millones de dólares en multas para evadir las sentencias de prisión. Los documentos judiciales revelaron que los Emiratos habían pirateado los ordenadores y teléfonos móviles de disidentes, activistas y periodistas. También intentaron entrar en los sistemas de Estados Unidos y del resto del mundo. [208]

América del norte

Estados Unidos

La ciberguerra en los Estados Unidos es parte de la estrategia militar estadounidense de defensa cibernética proactiva y del uso de la ciberguerra como plataforma de ataque. [209] La nueva estrategia militar de los Estados Unidos deja claro que un ciberataque es casus belli al igual que un acto de guerra tradicional. [210]

El experto en seguridad del gobierno estadounidense Richard A. Clarke , en su libro Cyber ​​War (mayo de 2010), había definido la "guerra cibernética" como "acciones de un estado-nación para penetrar las computadoras o redes de otra nación con el propósito de causar daño o interrupción". [14] : 6  The Economist describe el ciberespacio como "el quinto dominio de la guerra", [211] y William J. Lynn , subsecretario de Defensa de los EE. UU ., afirma que "como una cuestión doctrinal, el Pentágono ha reconocido formalmente el ciberespacio como un nuevo dominio en la guerra... [que] se ha vuelto tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio". [212]

Cuando Rusia todavía formaba parte de la Unión Soviética en 1982, una parte de un oleoducto Transiberiano dentro de su territorio explotó, [213] supuestamente debido a un malware informático troyano implantado en el software canadiense pirateado por la Agencia Central de Inteligencia . El malware provocó que el sistema SCADA que operaba el oleoducto funcionara mal. El "Dossier de despedida" proporcionó información sobre este ataque y escribió que los chips informáticos comprometidos se convertirían en parte del equipo militar soviético, se colocarían turbinas defectuosas en el gasoducto y los planes defectuosos interrumpirían la producción de plantas químicas y una fábrica de tractores. Esto causó la "explosión no nuclear y el incendio más monumentales jamás vistos desde el espacio". Sin embargo, la Unión Soviética no culpó a los Estados Unidos por el ataque. [214]

En 2009, el presidente Barack Obama declaró que la infraestructura digital de Estados Unidos era un "activo nacional estratégico", y en mayo de 2010 el Pentágono creó su nuevo Comando Cibernético de Estados Unidos ( USCYBERCOM ), encabezado por el general Keith B. Alexander , director de la Agencia de Seguridad Nacional (NSA), para defender las redes militares estadounidenses y atacar los sistemas de otros países. La UE ha creado ENISA (Agencia de la Unión Europea para la Seguridad de las Redes y la Información), que está dirigida por el profesor Udo Helmbrecht y ahora hay más planes para ampliar significativamente las capacidades de ENISA. El Reino Unido también ha creado un "centro de operaciones" y seguridad cibernética con sede en el Cuartel General de Comunicaciones del Gobierno (GCHQ), el equivalente británico de la NSA. Sin embargo, en Estados Unidos, el Comando Cibernético solo se creó para proteger a los militares, mientras que las infraestructuras gubernamentales y corporativas son principalmente responsabilidad respectivamente del Departamento de Seguridad Nacional y de empresas privadas. [211]

El 19 de junio de 2010, el senador estadounidense Joe Lieberman (I-CT) presentó un proyecto de ley denominado "Ley de Protección del Ciberespacio como Bien Nacional de 2010", [215] que redactó junto con la senadora Susan Collins (R-ME) y el senador Thomas Carper (D-DE). Si se promulgara, este controvertido proyecto de ley, que los medios estadounidenses denominaron " proyecto de ley del interruptor de seguridad ", otorgaría al presidente poderes de emergencia sobre partes de Internet. Sin embargo, los tres coautores del proyecto de ley emitieron una declaración en la que afirmaban que, en cambio, el proyecto de ley "[limitaría] la amplia autoridad presidencial existente para hacerse cargo de las redes de telecomunicaciones". [216]

En agosto de 2010, Estados Unidos advirtió públicamente por primera vez sobre el uso por parte del ejército chino de expertos informáticos civiles en ciberataques clandestinos dirigidos a empresas y agencias gubernamentales estadounidenses. El Pentágono también señaló una supuesta red de espionaje informático con sede en China, denominada GhostNet , que fue revelada en un informe de investigación de 2009. [217] [218]

El 6 de octubre de 2011, se anunció que el flujo de datos de comando y control de la flota de drones y Predator de Creech AFB había sido objeto de un registro de teclas , resistiendo todos los intentos de revertir el exploit, durante las últimas dos semanas. [219] La Fuerza Aérea emitió una declaración de que el virus "no había representado ninguna amenaza para nuestra misión operativa". [220]

El 21 de noviembre de 2011, los medios de comunicación estadounidenses informaron ampliamente de que un pirata informático había destruido una bomba de agua en el Distrito Público de Aguas del Municipio de Curran-Gardner, en Illinois. [221] Sin embargo, más tarde resultó que esta información no sólo era falsa, sino que se había filtrado de forma inapropiada desde el Centro Estatal de Inteligencia y Terrorismo de Illinois. [222]

En junio de 2012, el New York Times informó que el presidente Obama había ordenado el ataque cibernético a las instalaciones de enriquecimiento nuclear iraní. [223]

En agosto de 2012, USA Today informó que Estados Unidos había llevado a cabo ciberataques para obtener ventajas tácticas en Afganistán. [224]

Según un artículo de la revista Foreign Policy de 2013 , la unidad de Operaciones de Acceso a Medida (TAO) de la NSA "ha penetrado con éxito los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, generando parte de la mejor y más fiable información de inteligencia sobre lo que está sucediendo dentro de la República Popular China". [225] [226]

En 2014, Barack Obama ordenó una intensificación de la guerra cibernética contra el programa de misiles de Corea del Norte por sabotear los lanzamientos de pruebas en sus primeros segundos. [227] El 24 de noviembre de 2014, el hackeo de Sony Pictures Entertainment fue una publicación de datos confidenciales pertenecientes a Sony Pictures Entertainment (SPE).

En 2016, el presidente Barack Obama autorizó la plantación de armas cibernéticas en la infraestructura rusa en las últimas semanas de su presidencia en respuesta a la interferencia de Moscú en las elecciones presidenciales de 2016. [228] El 29 de diciembre de 2016, Estados Unidos impuso las sanciones más extensas contra Rusia desde la Guerra Fría , [229] expulsando a 35 diplomáticos rusos de los Estados Unidos. [230] [231]

Las sanciones económicas son los instrumentos de política exterior más utilizados por los Estados Unidos en la actualidad [232]. Por lo tanto, no es sorprendente ver que las sanciones económicas también se utilizan como políticas de respuesta a los ciberataques. Según Onder (2021), las sanciones económicas también son mecanismos de recopilación de información para los Estados sancionadores sobre las capacidades de los Estados sancionados. [233]

En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA . Los documentos confidenciales, cuyo nombre en código es Vault 7 y que datan de 2013 a 2016, incluyen detalles sobre las capacidades del software de la CIA, como la capacidad de comprometer automóviles , televisores inteligentes , [234] navegadores web (incluidos Google Chrome , Microsoft Edge , Mozilla Firefox y Opera Software ASA ), [235] [236] [237] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google ), así como otros sistemas operativos como Microsoft Windows , macOS y Linux . [238]

En junio de 2019, el New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos instalaron malware potencialmente capaz de interrumpir la red eléctrica rusa . [61]

Estados Unidos encabezó el mundo en términos de intención y capacidad de guerra cibernética, según el Índice de Poder Cibernético 2022 del Centro Belfer de la Universidad de Harvard , por encima de China, Rusia, el Reino Unido y Australia. [239]

En junio de 2023, el Servicio Federal de Seguridad de Rusia (FSB) acusó a la Agencia de Seguridad Nacional y a Apple de comprometer miles de iPhones , incluidos los de diplomáticos de China, Israel, miembros de la OTAN y Siria. Kaspersky Lab dijo que muchos de sus altos funcionarios y gerentes también se vieron afectados por el ataque en curso, del que sospechó por primera vez a principios de 2023. Los rastros más antiguos de infiltración se remontan a 2019. Kaspersky Lab dijo que no había compartido los hallazgos con las autoridades rusas hasta el anuncio del FSB. [239]

Mercenario cibernético

Un mercenario cibernético es un agente no estatal que lleva a cabo ataques cibernéticos para Estados nacionales a cambio de dinero. Los agentes estatales pueden utilizar a los mercenarios cibernéticos como fachada para intentar distanciarse del ataque con una negación plausible . [240]

Ciberpaz

El auge del ciberespacio como ámbito de combate ha dado lugar a iniciativas para determinar cómo se puede utilizar el ciberespacio para fomentar la paz. Por ejemplo, el grupo alemán de derechos civiles FIfF lleva a cabo una campaña en favor de la ciberpaz: por el control de las armas cibernéticas y la tecnología de vigilancia y contra la militarización del ciberespacio y el desarrollo y almacenamiento de exploits ofensivos y malware. [241] Las medidas en favor de la ciberpaz incluyen la elaboración de nuevas reglas y normas para la guerra por parte de los responsables de las políticas, la creación de nuevas herramientas e infraestructuras seguras por parte de personas y organizaciones, la promoción del código abierto , el establecimiento de centros de ciberseguridad, la auditoría de la ciberseguridad de las infraestructuras críticas, las obligaciones de revelar vulnerabilidades, el desarme, las estrategias de seguridad defensiva, la descentralización, la educación y la aplicación generalizada de herramientas e infraestructuras pertinentes, el cifrado y otras ciberdefensas. [241] [242]

Los investigadores también han estudiado los temas de mantenimiento de la paz cibernética [243] [244] y pacificación cibernética [245] como una forma de restablecer y fortalecer la paz después de la guerra cibernética y la guerra tradicional. [246]

Contrainteligencia cibernética

La contrainteligencia cibernética son medidas para identificar, penetrar o neutralizar operaciones extranjeras que utilizan medios cibernéticos como metodología comercial principal, así como esfuerzos de recopilación de información por parte de servicios de inteligencia extranjeros que utilizan métodos tradicionales para evaluar las capacidades e intenciones cibernéticas. [247]

  • El 7 de abril de 2009, el Pentágono anunció que había gastado más de 100 millones de dólares en los últimos seis meses para responder y reparar los daños causados ​​por ataques cibernéticos y otros problemas en las redes informáticas. [248]
  • El 1 de abril de 2009, los legisladores estadounidenses presionaron para el nombramiento de un "zar" de la seguridad cibernética en la Casa Blanca para intensificar drásticamente las defensas estadounidenses contra los ataques cibernéticos, elaborando propuestas que facultarían al gobierno para establecer y hacer cumplir estándares de seguridad para la industria privada por primera vez. [249]
  • El 9 de febrero de 2009, la Casa Blanca anunció que llevaría a cabo una revisión de la seguridad cibernética del país para garantizar que las iniciativas de seguridad cibernética del Gobierno Federal de los Estados Unidos estén adecuadamente integradas, cuenten con los recursos necesarios y estén coordinadas con el Congreso de los Estados Unidos y el sector privado. [250]
  • A raíz de la ciberguerra de 2007 librada contra Estonia , la OTAN estableció el Centro de Excelencia Cooperativo de Defensa Cibernética (CCD CoE) en Tallin , Estonia, con el fin de mejorar la capacidad de defensa cibernética de la organización. El centro se estableció formalmente el 14 de mayo de 2008, y recibió la acreditación completa de la OTAN y alcanzó el estatus de Organización Militar Internacional el 28 de octubre de 2008. [251] Dado que Estonia ha liderado los esfuerzos internacionales para combatir el delito cibernético, la Oficina Federal de Investigaciones de los Estados Unidos dice que establecerá permanentemente un experto en delitos informáticos en Estonia en 2009 para ayudar a combatir las amenazas internacionales contra los sistemas informáticos. [252]
  • En 2015, el Departamento de Defensa publicó un memorando actualizado sobre la estrategia cibernética en el que se detallan las tácticas presentes y futuras que se utilizan para defenderse de la ciberguerra. En este memorando se describen tres cibermisiones. La primera tiene por objeto armar y mantener las capacidades existentes en el área del ciberespacio, la segunda se centra en la prevención de la ciberguerra y la tercera incluye estrategias de represalia y prevención (a diferencia de la prevención). [253]

Uno de los problemas más difíciles en el campo de la contrainteligencia cibernética es el de la atribución cibernética . A diferencia de la guerra convencional, averiguar quién está detrás de un ataque puede ser muy difícil. [254]

Dudas sobre la existencia

En octubre de 2011, el Journal of Strategic Studies , una revista líder en ese campo, publicó un artículo de Thomas Rid , "La guerra cibernética no tendrá lugar", que sostenía que todos los ataques cibernéticos con motivaciones políticas son simplemente versiones sofisticadas de sabotaje, espionaje o subversión, y que es poco probable que se produzca una guerra cibernética en el futuro. [255]

El NIST, un marco de ciberseguridad, se publicó en 2014 en los EE. UU. [256]

El Manual de Tallin , publicado en 2013, es un estudio académico no vinculante sobre la forma en que el derecho internacional, en particular el jus ad bellum y el derecho internacional humanitario , se aplican a los conflictos cibernéticos y la guerra cibernética . Fue escrito por invitación del Centro de Excelencia de Defensa Cibernética Cooperativa de la OTAN con sede en Tallin por un grupo internacional de aproximadamente veinte expertos entre 2009 y 2012. [257]

La Organización de Cooperación de Shanghái (entre cuyos miembros se encuentran China y Rusia) define la ciberguerra como la difusión de información “perjudicial para las esferas espiritual, moral y cultural de otros Estados”. En septiembre de 2011, estos países propusieron al Secretario General de las Naciones Unidas un documento denominado “Código internacional de conducta para la seguridad de la información ”. [258]

En cambio, el enfoque de Estados Unidos se centra en los daños físicos y económicos y en las lesiones, y pone las preocupaciones políticas bajo la libertad de expresión . Esta diferencia de opinión ha llevado a Occidente a mostrarse reticente a buscar acuerdos globales de control de armas cibernéticas. [259] Sin embargo, el general estadounidense Keith B. Alexander respaldó las conversaciones con Rusia sobre una propuesta para limitar los ataques militares en el ciberespacio. [260] En junio de 2013, Barack Obama y Vladimir Putin acordaron instalar una línea directa segura de ciberguerra que proporcione "una línea de comunicaciones de voz segura y directa entre el coordinador de ciberseguridad de Estados Unidos y el subsecretario ruso del Consejo de Seguridad, en caso de que haya necesidad de gestionar directamente una situación de crisis derivada de un incidente de seguridad de las TIC " (cita de la Casa Blanca). [261]

El ucraniano Alexander Merezhko, especialista en derecho internacional, ha elaborado un proyecto denominado Convención Internacional sobre la Prohibición de la Ciberguerra en Internet. Según este proyecto, la ciberguerra se define como el uso de Internet y de medios tecnológicos relacionados por un Estado contra la soberanía e independencia política, económica, tecnológica e informativa de otro Estado. El proyecto del profesor Merezhko propone que Internet debería permanecer libre de tácticas bélicas y ser tratada como un hito internacional. Afirma que Internet (el ciberespacio) es un "patrimonio común de la humanidad". [262]

En la Conferencia RSA de febrero de 2017, el presidente de Microsoft, Brad Smith, sugirió unas normas globales –una “Convención de Ginebra Digital”– para los ciberataques que “prohíban que los Estados-nación pirateen todos los aspectos civiles de nuestras infraestructuras económicas y políticas”. También afirmó que una organización independiente podría investigar y divulgar públicamente pruebas que atribuyan los ataques de los Estados-nación a países específicos. Además, dijo que el sector tecnológico debería trabajar en conjunto de forma colectiva y neutral para proteger a los usuarios de Internet y comprometerse a permanecer neutral en los conflictos y a no ayudar a los gobiernos en actividades ofensivas, y a adoptar un proceso coordinado de divulgación de las vulnerabilidades de software y hardware. [263] [264] También se ha propuesto un organismo vinculante para regular las operaciones cibernéticas. [265] [266]

En películas

Documentales
  • Hackeando la infraestructura: guerra cibernética (2016) de Viceland
  • La amenaza de la guerra cibernética (2015)
  • Darknet, hackers, ciberguerra [267] (2017)
  • Días cero (2016)
  • El arma perfecta (2020)

En la televisión

  • " Cancelado ", un episodio de la comedia animada South Park
  • La segunda temporada de COBRA , una serie de suspenso británica, gira en torno a una campaña sostenida de ciberguerra contra el Reino Unido y la respuesta del gobierno británico a ella.

Véase también

Referencias

  1. ^ Singer, PW; Friedman, Allan (marzo de 2014). Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber . Oxford. ISBN 9780199918096.OCLC 802324804  .{{cite book}}: CS1 maint: location missing publisher (link)
  2. ^ "La ciberguerra, ¿existe?". OTAN . 13 de junio de 2019 . Consultado el 10 de mayo de 2019 .
  3. ^ Smith, Troy E. (2013). "Guerra cibernética: una tergiversación de la verdadera amenaza cibernética". American Intelligence Journal . 31 (1): 82–85. ISSN  0883-072X. JSTOR  26202046.
  4. ^ Lucas, George (2017). Ética y guerra cibernética: la búsqueda de una seguridad responsable en la era de la guerra digital . Oxford. pág. 6. ISBN. 9780190276522.{{cite book}}: CS1 maint: location missing publisher (link)
  5. ^ "Grupos de amenazas persistentes avanzadas". FireEye . Consultado el 10 de mayo de 2019 .
  6. ^ "Informe de tendencias de APT del primer trimestre de 2019". securelist.com . 30 de abril de 2019 . Consultado el 10 de mayo de 2019 .
  7. ^ "GCHQ". www.gchq.gov.uk . Consultado el 10 de mayo de 2019 .
  8. ^ "¿Quiénes son las superpotencias de la ciberguerra?". Foro Económico Mundial . 4 de mayo de 2016. Consultado el 24 de junio de 2021 .
  9. ^ abcde La guerra cibernética: un análisis multidisciplinario . Green, James A., 1981–. Londres. 7 de noviembre de 2016. ISBN 9780415787079.OCLC 980939904  .{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
  10. ^ Newman, Lily Hay (6 de mayo de 2019). "Lo que el ataque de Israel a los piratas informáticos de Hamás significa para la ciberguerra". Wired . ISSN  1059-1028 . Consultado el 10 de mayo de 2019 .
  11. ^ Liptak, Andrew (5 de mayo de 2019). «Israel lanzó un ataque aéreo en respuesta a un ciberataque de Hamás». The Verge . Consultado el 10 de mayo de 2019 .
  12. ^ ab Robinson, Michael; Jones, Kevin; Helge, Janicke (2015). "Cuestiones y desafíos de la guerra cibernética". Computers and Security . 49 : 70–94. doi :10.1016/j.cose.2014.11.007 . Consultado el 7 de enero de 2020 .
  13. ^ ab Shakarian, Paulo; Shakarian, Jana; Ruef, Andrew (2013). Introducción a la ciberguerra: un enfoque multidisciplinario . Ámsterdam: Morgan Kaufmann Publishers – Elsevier. p. 2. ISBN 9780124079267.OCLC 846492852  .
  14. ^ abcd Clarke, Richard A. Guerra cibernética , HarperCollins (2010) ISBN 9780061962233 
  15. ^ Blitz, James (1 de noviembre de 2011). «Seguridad: un enorme desafío de China, Rusia y el crimen organizado». Financial Times . Archivado desde el original el 6 de junio de 2015. Consultado el 6 de junio de 2015 .
  16. ^ Arquilla, John (1999). "¿Puede la guerra de la información ser justa?". Ética y tecnología de la información . 1 (3): 203–212. doi :10.1023/A:1010066528521. S2CID  29263858.
  17. ^ Parks, Raymond C.; Duggan, David P. (septiembre de 2011). "Principios de la guerra cibernética". IEEE Security Privacy . 9 (5): 30–35. doi :10.1109/MSP.2011.138. ISSN  1558-4046. S2CID  17374534.
  18. ^ Taddeo, Mariarosaria (19 de julio de 2012). Un análisis para una guerra cibernética justa. Conferencia Internacional sobre Conflictos Cibernéticos (ICCC). Estonia: IEEE.
  19. ^ "Implicaciones de la investigación sobre privacidad y seguridad para el próximo campo de batalla de las cosas". Journal of Information Warfare . 17 (4). 2018 . Consultado el 6 de diciembre de 2019 .
  20. ^ ab "Los últimos virus podrían significar 'el fin del mundo tal como lo conocemos', dice el hombre que descubrió Flame", The Times of Israel , 6 de junio de 2012
  21. ^ ab "El zar cibernético de la Casa Blanca: 'No hay ninguna guerra cibernética'". Wired , 4 de marzo de 2010
  22. ^ Deibert, Ron (2011). "Seguimiento de la carrera armamentística emergente en el ciberespacio". Boletín de los científicos atómicos . 67 (1): 1–8. doi :10.1177/0096340210393703. S2CID  218770788.
  23. ^ "¿Qué límites impone el derecho de la guerra a los ataques cibernéticos?". Comité Internacional de la Cruz Roja . 28 de junio de 2013. Consultado el 8 de noviembre de 2022 .
  24. ^ Kello, Lucas (2017). El arma virtual y el orden internacional. New Haven, Connecticut: Yale University Press. pp. 77–79. ISBN 9780300220230.
  25. ^ "La política del ciberespacio: comprender el peligro". The Economist . Londres. 26 de agosto de 2017.
  26. ^ Popp, George; Canna, Sarah (invierno de 2016). "Caracterización y condiciones de la zona gris" (PDF) . NSI, Inc. Archivado (PDF) del original el 5 de septiembre de 2021.
  27. ^ Kello, Lucas (2022). Contraatacando: el fin de la paz en el ciberespacio y cómo restaurarla. New Haven, Connecticut: Yale University Press. pág. 218. ISBN 9780300246681.
  28. ^ "Estados Unidos 'lanzó un ciberataque contra los sistemas de armas de Irán'". BBC News . 23 de junio de 2019 . Consultado el 9 de agosto de 2019 .
  29. ^ Barnes, Julian E.; Gibbons-Neff, Thomas (22 de junio de 2019). «Estados Unidos llevó a cabo ciberataques contra Irán». The New York Times . ISSN  0362-4331 . Consultado el 9 de agosto de 2019 .
  30. ^ "Orden ejecutiva: "Bloqueo de la propiedad de determinadas personas que participan en importantes actividades maliciosas de carácter cibernético"". La Casa Blanca . 1 de abril de 2015 . Consultado el 19 de junio de 2021 .
  31. ^ "Programas de sanciones e información sobre países". Departamento del Tesoro de Estados Unidos . Consultado el 19 de junio de 2021 .
  32. ^ "Sanciones cibernéticas". Departamento de Estado de los Estados Unidos . Consultado el 19 de junio de 2021 .
  33. ^ Ratcliffe, John (18 de mayo de 2016). «Texto – HR5222 – 114.º Congreso (2015-2016): Ley de sanciones cibernéticas contra Irán de 2016». Congreso de los Estados Unidos . Consultado el 19 de junio de 2021 .
  34. ^ Weinberger, Sharon (4 de octubre de 2007). "Cómo Israel falsificó el sistema de defensa aérea de Siria". Wired .
  35. ^ "Un error de espionaje cibernético ataca Oriente Medio, pero Israel no ha sido afectado, hasta ahora", The Times of Israel , 4 de junio de 2013
  36. ^ "Una nota sobre las leyes de la guerra en el ciberespacio" Archivado el 7 de noviembre de 2015 en Wayback Machine , James A. Lewis, abril de 2010
  37. ^ "Cyberwarfare". The New York Times . ISSN  0362-4331 . Consultado el 21 de marzo de 2021 .
  38. ^ Rayman, Noah (18 de diciembre de 2013). «Merkel comparó a la NSA con la Stasi en su queja a Obama». Time . Consultado el 1 de febrero de 2014 .
  39. ^ Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (19 de mayo de 2014). «Piratas de los datos del Caribe: la NSA está grabando todas las llamadas de teléfonos móviles en las Bahamas». The Intercept . First Look Media . Archivado desde el original el 21 de mayo de 2014 . Consultado el 21 de mayo de 2014 .
  40. ^ Schonfeld, Zach (23 de mayo de 2014). "The Intercept no revelaría un país al que Estados Unidos está espiando, por lo que WikiLeaks lo hizo en su lugar". Newsweek . Consultado el 26 de mayo de 2014 .
  41. ^ Bodmer, Kilger, Carpenter y Jones (2012). Engaño inverso: contraexplotación organizada de amenazas cibernéticas . Nueva York: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495  
  42. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Consultado el 5 de junio de 2015 .
  43. ^ Liptak, Kevin (4 de junio de 2015). "El gobierno de Estados Unidos fue atacado; los federales creen que China es el culpable". CNN . Consultado el 5 de junio de 2015 .
  44. ^ Liptak, Kevin (20 de junio de 2015). "Se espera que se pirateen los cables diplomáticos, pero no que se expongan". Wired . Consultado el 22 de junio de 2019 .
  45. ^ Gupta, SC (8 de noviembre de 2022). 151 Ensayos . Vol. 1 (1.ª ed.). Australia. pág. 231.{{cite book}}: CS1 maint: location missing publisher (link)
  46. ^ "Clarke: Se necesita más defensa en el ciberespacio" Archivado el 24 de marzo de 2012 en Wayback Machine. HometownAnnapolis.com, 24 de septiembre de 2010
  47. ^ "Malware ataca equipos industriales computarizados". The New York Times , 24 de septiembre de 2010
  48. ^ Singer, PW; Friedman, Allan (2014). Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber . Oxford: Oxford University Press. pág. 156. ISBN 978-0-19-991809-6.
  49. ^ Gross, Michael L.; Canetti, Daphna; Vashdi, Dana R. (2016). "Los efectos psicológicos del ciberterrorismo". Boletín de los científicos atómicos . 72 (5): 284–291. Bibcode :2016BuAtS..72e.284G. doi :10.1080/00963402.2016.1216502. ISSN  0096-3402. PMC 5370589 . PMID  28366962. 
  50. ^ "Entender los ataques de denegación de servicio | CISA". us-cert.cisa.gov . Archivado desde el original el 18 de marzo de 2021 . Consultado el 10 de octubre de 2020 .
  51. ^ Lewis, Sherryn Groch, Felicity (4 de noviembre de 2022). "Internet funciona bajo el mar. ¿Qué pasa si se cortan los cables?". The Sydney Morning Herald . Consultado el 8 de noviembre de 2022 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  52. ^ Shiels, Maggie. (9 de abril de 2009) BBC: Los espías se infiltran en la red eléctrica estadounidense. BBC News. Consultado el 8 de noviembre de 2011.
  53. ^ Meserve, Jeanne (8 de abril de 2009). "Según se informa, los piratas informáticos han incorporado un código en la red eléctrica". CNN. Consultado el 8 de noviembre de 2011.
  54. ^ "La red eléctrica de Estados Unidos está preocupada por su vulnerabilidad a un ciberataque" Archivado el 30 de octubre de 2020 en Wayback Machine . In.reuters.com (9 de abril de 2009). Consultado el 8 de noviembre de 2011.
  55. ^ Gorman, Siobhan. (8 de abril de 2009) Electricity Grid in US Penetrated By Spies. The Wall Street Journal . Consultado el 8 de noviembre de 2011.
  56. ^ Aviso público del NERC. (PDF). Consultado el 8 de noviembre de 2011.
  57. ^ Xinhua: China niega haber invadido la red eléctrica de Estados Unidos. 9 de abril de 2009
  58. ^ ABC News: Vídeo. ABC News. (20 de abril de 2009). Consultado el 8 de noviembre de 2011.
  59. ^ Buchan, Russell (2012). "Ataques cibernéticos: ¿Usos ilícitos de la fuerza o intervenciones prohibidas?". Revista de Derecho de los Conflictos y la Seguridad . 17 (2): 211–227. doi :10.1093/jcsl/krs014. ISSN  1467-7954. JSTOR  26296227.
  60. ^ Halpern, Micah (22 de abril de 2015). "Irán muestra su poder al transportar a Turquía a la Edad de Piedra". Observer .
  61. ^ ab "Cómo no prevenir una ciberguerra con Rusia". Wired . 18 de junio de 2019.
  62. ^ "El ejército ruso admite un esfuerzo significativo en materia de ciberguerra". bbc.com . 21 de febrero de 2017.
  63. ^ Ajir, Media; Vailliant, Bethany (2018). "Guerra de información rusa: implicaciones para la teoría de la disuasión". Strategic Studies Quarterly . 12 (3): 70–89. ISSN  1936-1815. JSTOR  26481910.
  64. ^ Carter, Nicholas (22 de enero de 2018). «Dynamic Security Threats and the British Army». RUSI. Archivado desde el original el 29 de marzo de 2018. Consultado el 30 de enero de 2018 .
  65. ^ Cowen, Tyler (2006). "El terrorismo como teatro: análisis e implicaciones políticas". Public Choice . 128 (1/2): 233–244. doi :10.1007/s11127-006-9051-y. ISSN  0048-5829. JSTOR  30026642. S2CID  155001568.
  66. ^ "NotPetya: el virus detrás del ataque global se 'disfraza' de ransomware pero podría ser más peligroso, advierten los investigadores". 28 de junio de 2017. Archivado desde el original el 19 de septiembre de 2020. Consultado el 11 de agosto de 2020 .
  67. ^ "El brote de ransomware NotPetya le costó a Merck más de 300 millones de dólares por trimestre". TechRepublic . Consultado el 11 de julio de 2018 .
  68. ^ Perlroth, Nicole; Scott, Mark; Frenkel, Sheera (27 de junio de 2017). «Cyberattack Hits Ukraine Then Spreads Internationally» (Un ciberataque golpea a Ucrania y luego se propaga a nivel internacional). The New York Times . Consultado el 11 de julio de 2018 .
  69. ^ Elhais, Hassan Elhais-Dr Hassan (21 de noviembre de 2021). "¿Cuál es el impacto del ransomware en el cumplimiento de las normas sobre delitos financieros en los EAU?". Lexology . Consultado el 8 de noviembre de 2022 .
  70. ^ Palmer, Robert Kenneth. "Infraestructura crítica: factores legislativos para prevenir un Pearl Harbor cibernético". Va. JL & Tech. 18 (2013): 289.
  71. ^ Molfino, Emily (2012). "Punto de vista: Ciberterrorismo: el ciber"Pearl Harbor" es inminente". En Costigan, Sean S.; Perry, Jake (eds.). Ciberespacios y asuntos globales . Routledge. pág. 75. ISBN 978-1-4094-2754-4.
  72. ^ Arquilla, John (27 de julio de 2009). "Click, click... counting down to cyber 9/11" (Clic, clic... cuenta regresiva para el ciberataque del 11 de septiembre). SFGate . Archivado desde el original el 1 de marzo de 2012. Consultado el 15 de mayo de 2019 .(Enlace en SFGate )
  73. ^ Magee, Clifford S. ( Marine Corps Command and Staff College , Quantico, VA) (tercer trimestre de 2013). "Awaiting the Cyber ​​9/11" (PDF) . Joint Force Quarterly (70). NDU Press : 76–82.
  74. ^ Gaycken, Sandro (2010). "Ciberguerra: Das Internet als Kriegsschauplatz". {{cite journal}}: Requiere citar revista |journal=( ayuda )
  75. ^ "Carreras en el ejército". www.careersinthemilitary.com . Consultado el 8 de noviembre de 2022 .
  76. ^ ab "El candidato a la guerra cibernética ve lagunas en la ley", The New York Times , 14 de abril de 2010
  77. ^ La onda expansiva cibernética muestra que Estados Unidos no está preparado para las amenazas cibernéticas Archivado el 19 de julio de 2013 en Wayback Machine . Bipartisanpolicy.org. Consultado el 8 de noviembre de 2011.
  78. ^ Drogin, Bob (17 de febrero de 2010). "En un escenario de ciberataque catastrófico, las respuestas son inquietantes". Los Angeles Times .
  79. ^ Ali, Sarmad (16 de febrero de 2010). "Washington Group pone a prueba la seguridad en 'Cyber ​​ShockWave'". The Wall Street Journal .
  80. ^ Cyber ​​ShockWave CNN/BPC wargame: was it a failure? Archivado el 23 de febrero de 2010 en Wayback Machine . Computerworld (17 de febrero de 2010). Consultado el 8 de noviembre de 2011.
  81. ^ Informe de Steve Ragan: El evento Cyber ​​ShockWave y sus consecuencias Archivado el 22 de julio de 2011 en Wayback Machine . The Tech Herald . 16 de febrero de 2010
  82. ^ Lee, Andy (1 de mayo de 2012). "Guerra cibernética internacional: limitaciones y posibilidades". Archivado el 27 de marzo de 2012 en Wayback Machine . Instituto de Paz de Jeju.
  83. ^ "Hackers azerbaiyanos irrumpieron en más de 90 sitios web armenios – VIDEO". Azerbaycan24 . 27 de septiembre de 2020.
  84. ^ Giles, Christopher (26 de octubre de 2020). «Nagorno-Karabaj: las 'guerras de información' entre Armenia y Azerbaiyán». BBC.
  85. ^ "Conviértete en un ingeniero de guerra cibernética naval (CWE): Navy.com". www.navy.com .
  86. ^ ab Lin, Tom CW (14 de abril de 2016). "Armas financieras de guerra". Minnesota Law Review . 100 : 1377–1440. SSRN  2765010.
  87. ^ Denning, DE (2008). La ética del ciberconflicto. Manual de ética informática y de la información. 407–429.
  88. ^ Kenney, Michael (2015). "Ciberterrorismo en un mundo post-Stuxnet". Orbis . 59 (1): 111–128. doi :10.1016/j.orbis.2014.11.009.
  89. ^ "Corea del Norte utilizó 2.000 millones de dólares en ciberataques para financiar armas..." Reuters . 5 de agosto de 2019 . Consultado el 9 de agosto de 2019 .
  90. ^ "Corea del Norte 'robó 2.000 millones de dólares mediante ciberataques'". 7 de agosto de 2019. Consultado el 9 de agosto de 2019 .
  91. ^ "El ataque a Google es la punta del iceberg", McAfee Security Insights, 13 de enero de 2010
  92. ^ "Amenazas con motivos financieros – cyber.uk". cyber.uk . Consultado el 8 de noviembre de 2022 .
  93. ^ hoffmacd (18 de abril de 2010). «Estados Unidos necesita una nueva estrategia nacional en una era de ciberagresión, concluye un artículo de la UC». UC News . Consultado el 6 de marzo de 2022 .
  94. ^ "Los actores de amenazas avanzadas que se dedican al ciberespionaje en la región APAC mejoran su juego en una nueva campaña". www.kaspersky.com . 26 de mayo de 2021 . Consultado el 8 de noviembre de 2022 .
  95. ^ "Juegos de guerra cibernética: un ejercicio de simulación de ciberseguridad". SearchSecurity . Consultado el 8 de noviembre de 2022 .
  96. ^ ab "Locked Shields". ccdcoe.org . Consultado el 7 de agosto de 2019 .
  97. ^ "La agencia lidera el equipo de la OTAN en un duro ejercicio cibernético". www.ncia.nato.int . Consultado el 7 de agosto de 2019 .
  98. ^ Allison, George (11 de abril de 2019). «La OTAN participa en un ejercicio internacional de ciberseguridad». UK Defence Journal . Consultado el 7 de agosto de 2019 .
  99. ^ "CCDCOE". ccdcoe.org . Consultado el 7 de agosto de 2019 .
  100. ^ Boffey, Daniel (27 de junio de 2019). «EU to run war games to prepared for Russian and Chinese cyber-attacks» (La UE realizará ejercicios de guerra para prepararse ante ciberataques rusos y chinos). The Guardian . ISSN  0261-3077 . Consultado el 7 de agosto de 2019 .
  101. ^ Wheeler, Caroline; Shipman, Tim; Hookham, Mark (7 de octubre de 2018). «Ataque cibernético de los juegos de guerra del Reino Unido contra Moscú». The Sunday Times . ISSN  0956-1382 . Consultado el 8 de agosto de 2019 .
  102. ^ Detrixhe, John (7 de octubre de 2018). «El Reino Unido está practicando ciberataques que podrían dejar a Moscú sin luz». Quartz . Consultado el 8 de agosto de 2019 .
  103. ^ "Los funcionarios públicos se preparan para los ciberataques en los juegos de guerra inaugurales". ABC News . 19 de septiembre de 2017 . Consultado el 8 de noviembre de 2022 .
  104. ^ McAfee afirma que los ciberataques patrocinados por el gobierno están en aumento Archivado el 17 de junio de 2013 en Wayback Machine . Network World (29 de noviembre de 2007). Consultado el 8 de noviembre de 2011.
  105. ^ ab "Cómo China utilizará la guerra cibernética para dar un salto en la competitividad militar". Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies . Vol. 8, no. 1 de octubre de 2008. p. 42. Archivado desde el original el 10 de marzo de 2011 . Consultado el 15 de enero de 2013 .
  106. ^ "Cómo China utilizará la guerra cibernética para dar un salto en la competitividad militar". Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies . Vol. 8, no. 1 de octubre de 2008. p. 43. Archivado desde el original el 10 de marzo de 2011 . Consultado el 15 de enero de 2013 .
  107. ^ "El ejército de hackers de China". Foreign Policy . 3 de marzo de 2010.
  108. ^ "Cables de la embajada de Estados Unidos: Estados Unidos teme que China utilice el código fuente de Microsoft para ayudar a planear una guerra cibernética". The Guardian . Londres. 4 de diciembre de 2010 . Consultado el 31 de diciembre de 2010 .
  109. ^ "China hará del dominio de la guerra cibernética una prioridad (2011)". NPR . Consultado el 15 de enero de 2013 .
  110. ^ Barrett, Devlin (5 de junio de 2015). "Estados Unidos sospecha que piratas informáticos en China violaron los registros de aproximadamente cuatro (4) millones de personas, según las autoridades". The Wall Street Journal . Consultado el 5 de junio de 2015 .
  111. ^ "El hackeo al gobierno de Estados Unidos podría ser cuatro (4) veces más grande de lo que se informó inicialmente". 22 de junio de 2015.
  112. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR .
  113. ^ Finkle, Jim (3 de agosto de 2011). "Un actor estatal en una "enorme" gama de ciberataques". Reuters . Consultado el 3 de agosto de 2011 .
  114. ^ O'Flaherty, Kate. "Violación de seguridad en Marriott: ¿qué sucedió, qué tan grave es y quiénes se ven afectados?". Forbes . Consultado el 12 de diciembre de 2018 .
  115. ^ "Incidente de seguridad en la base de datos de reservas de Starwood". answers.kroll.com . Consultado el 12 de diciembre de 2018 .
  116. ^ Sanger, David E.; Perlroth, Nicole; Thrush, Glenn; Rappeport, Alan (11 de diciembre de 2018). "La filtración de datos de Marriott se remonta a piratas informáticos chinos mientras Estados Unidos prepara medidas enérgicas contra Pekín". The New York Times . ISSN  0362-4331 . Consultado el 12 de diciembre de 2018 .
  117. ^ "Ataque cibernético al hotel Marriott vinculado a agencia de espionaje china". The Independent . 12 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  118. ^ "El ciberataque a Marriott se debe a piratas informáticos chinos". Axios . 12 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  119. ^ Hurst, Daniel; Kuo, Lily; Graham-McLay, Charlotte (14 de septiembre de 2020). "Fuga de datos de Zhenhua: detalles personales de millones de personas en todo el mundo recopilados por una empresa tecnológica china". The Guardian . Consultado el 14 de septiembre de 2020 .
  120. ^ "Sistema Nacional de Información y Publicidad de Créditos Empresariales". GSXT . Consultado el 16 de septiembre de 2020 .[ enlace muerto ]
  121. ^ Graham, Ben (13 de septiembre de 2020). «Datos de Zhenhua: 35.000 australianos siendo espiados por China como parte de una 'guerra psicológica'». News.com.au. Archivado desde el original el 17 de septiembre de 2020. Consultado el 16 de septiembre de 2020 .
  122. ^ "Filipinas se defiende de los ciberataques de piratas informáticos con sede en China". Yahoo News . 5 de febrero de 2024 . Consultado el 5 de febrero de 2024 .
  123. ^ https://www.reuters.com/world/uk/uk-has-taken-military-database-offline-after-hack-reports-says-minister-2024-05-07/
  124. ^ abc "Cuidado con los errores: ¿se pueden evitar los ataques cibernéticos a la infraestructura crítica de la India?". BusinessToday . Consultado el 15 de enero de 2013 .
  125. ^ "Centro Nacional de Protección de Infraestructuras de Información Crítica". Centro Nacional de Protección de Infraestructuras de Información Crítica . 8 de noviembre de 2022 . Consultado el 8 de noviembre de 2022 .
  126. ^ Poornima, B. (agosto de 2022). "Amenazas cibernéticas y seguridad nuclear en la India". Revista de seguridad asiática y asuntos internacionales . 9 (2): 183–206. doi :10.1177/23477970221099748. ISSN  2347-7970. S2CID  249831452.
  127. ^ "5 lakh cyber warriors to booster India's e-defence". The Times of India . India. 16 de octubre de 2012. Archivado desde el original el 26 de enero de 2013 . Consultado el 18 de octubre de 2012 .
  128. ^ "36 sitios gubernamentales hackeados por el 'Ejército Cibernético Indio'". The Express Tribune . Consultado el 8 de noviembre de 2011.
  129. ^ "Hackeado por el 'ciberejército paquistaní', el sitio web del CBI aún no ha sido restaurado". Ndtv.com (4 de diciembre de 2010). Consultado el 8 de noviembre de 2011.
  130. ^ Pauli, Darren. "Los piratas informáticos holgazanes copian y pegan las cerraduras de las corporaciones en una oda al código robado". The Register .
  131. ^ "El grupo APT 'Patchwork' corta y pega un ataque potente". Threatpost. 7 de julio de 2016. Consultado el 2 de enero de 2017 .
  132. ^ Pandit, Rajat (16 de mayo de 2019). "Las agencias toman forma para operaciones especiales, espacio, guerra cibernética | Noticias de India - Times of India". The Times of India . Consultado el 15 de julio de 2019 .
  133. ^ "Libro blanco" (PDF) . f-secure.com .
  134. ^ Sudworth, John. (9 de julio de 2009) "Nuevos ciberataques en Corea del Sur". BBC News. Consultado el 8 de noviembre de 2011.
  135. ^ Williams, Martin. Reino Unido, no Corea del Norte, fuente de ataques DDOS, dice investigador Archivado el 17 de agosto de 2009 en Wayback Machine . PC World .
  136. ^ "28c3: Visualización de registros de seguridad con un motor de correlación". YouTube . 29 de diciembre de 2011. Archivado desde el original el 21 de diciembre de 2021 . Consultado el 4 de noviembre de 2017 .
  137. ^ "SK Hack por una amenaza persistente avanzada" (PDF) . Command Five Pty Ltd . Consultado el 24 de septiembre de 2011 .
  138. ^ Lee, Se Young. "Corea del Sur alerta tras ataques de piratas informáticos a emisoras y bancos". Global Post . Consultado el 6 de abril de 2013 .
  139. ^ Kim, Eun-jung (abril de 2013). "El ejército surcoreano se prepara con Estados Unidos para escenarios de guerra cibernética". Agencia de noticias Yonhap . Consultado el 6 de abril de 2013 .
  140. ^ "Un ciberataque egipcio contra Etiopía por parte de piratas informáticos es el último ataque contra la Gran Presa". Quartz . 27 de junio de 2020.
  141. ^ "La guerra del agua entre Etiopía y Egipto ha comenzado". Foreign Policy . 22 de septiembre de 2020.
  142. ^ David E Sanger Los cables europeos pirateados revelan un mundo de ansiedad sobre Trump, Rusia e Irán, New York Times (2018).
  143. ^ Lily Hay Newman, Se espera que se pirateen los cables diplomáticos, pero no se expondrán, Wired (2018).
  144. ^ Michalis Michael, Ataque pirata informático importante y exitoso en Chipre Archivado el 29 de julio de 2020 en Wayback Machine , BalkanEU (2019).
  145. ^ "Guerra en el quinto dominio. ¿Son el ratón y el teclado las nuevas armas de conflicto?". The Economist . 1 de julio de 2010. Consultado el 2 de julio de 2010 .
  146. ^ Estonia acusa a Rusia de «ataque cibernético». The Christian Science Monitor (17 de mayo de 2007). Consultado el 8 de noviembre de 2011.
  147. ^ Ian Traynor, "Rusia acusada de desatar una guerra cibernética para inutilizar a Estonia", The Guardian , 17 de mayo de 2007
  148. ^ Boyd, Clark. (17 de junio de 2010) "La ciberguerra es una amenaza creciente, advierten los expertos". BBC News. Consultado el 8 de noviembre de 2011.
  149. ^ Scott J. Shackelford, De la guerra nuclear a la guerra en la red: analogía de los ciberataques en el derecho internacional, 27 Berkeley J. Int'l Law. 192 (2009).
  150. ^ "Bienvenue sur Atlantico.fr – Atlantico.fr". www.atlantico.fr . Archivado desde el original el 5 de enero de 2019 . Consultado el 5 de enero de 2019 .
  151. ^ "¿Terre, Air, Mer, Cyber? La 4ème armée entre coup de com et réalités". 13 de octubre de 2014. Archivado desde el original el 24 de septiembre de 2020 . Consultado el 1 de junio de 2018 .
  152. ^ "¿Vers une cyber-armée française?". Cultura de Francia . 29 de enero de 2013.
  153. ^ Nouvelle, L'Usine (13 de diciembre de 2016). "Pourquoi la France se dote d'une cyber-armée - Défense". Usinenouvelle.com/ – a través de www.usinenouvelle.com.
  154. ^ "L'armée française consolide son commandement cyber". El Mundo . 12 de diciembre de 2016.
  155. ^ "La unidad alemana de operaciones de redes informáticas (CNO), compuesta por 60 personas, lleva años practicando para la ciberguerra". Archivado desde el original el 15 de junio de 2013.
  156. ^ "Se busca a hackers para ocupar el frente de batalla en la ciberguerra" Archivado el 29 de mayo de 2013 en Wayback Machine , The Local , 24 de marzo de 2013
  157. ^ "Alemania invertirá 100 millones de euros en vigilancia de Internet: informe" Archivado el 1 de noviembre de 2013 en Wayback Machine , Kazinform, 18 de junio de 2013
  158. ^ "Centro Nacional de Seguridad Cibernética – NCSC". 14 de mayo de 2013.
  159. ^ "Estrategia cibernética de defensa" . Consultado el 11 de agosto de 2020 .
  160. ^ "Comando cibernético". 29 de marzo de 2017.
  161. ^ El ciberespacio y la naturaleza cambiante de la guerra Archivado el 3 de diciembre de 2008 en Wayback Machine . Los estrategas deben ser conscientes de que parte de cada conflicto político y militar tendrá lugar en Internet, afirma Kenneth Geers.
  162. ^ "www.axisglobe.com". Archivado desde el original el 17 de agosto de 2016 . Consultado el 1 de agosto de 2016 .
  163. ^ Andrew Meier, Tierra negra . WW Norton & Company , 2003, ISBN 0-393-05178-1 , páginas 15–16. 
  164. ^ Danchev, Dancho (11 de agosto de 2008). «Ciberataque coordinado entre Rusia y Georgia». ZDNet . Archivado desde el original el 12 de diciembre de 2008. Consultado el 25 de noviembre de 2008 .
  165. ^ "Declaración conjunta del Departamento de Seguridad Nacional y la Oficina del Director de Inteligencia Nacional sobre la seguridad electoral". Departamento de Seguridad Nacional y la Oficina del Director de Inteligencia Nacional sobre la seguridad electoral. 7 de octubre de 2016. Consultado el 15 de octubre de 2016 .
  166. ^ "EE.UU. dice que Rusia dirigió ataques informáticos para influir en las elecciones". NYT. 7 de octubre de 2016.
  167. ^ "Aprobación presidencial y denuncia de acciones encubiertas". gpo.gov . Código de los Estados Unidos . Consultado el 16 de octubre de 2016 .
  168. ^ "El vicepresidente Biden promete una respuesta al ataque informático ruso". NBC News Meet the Press. 14 de octubre de 2016.
  169. ^ "Biden insinúa una respuesta de Estados Unidos a los ciberataques de Rusia". NYT. 15 de octubre de 2016.
  170. ^ Ringstrom, Anna (25 de enero de 2017). Goodman, David (ed.). "Las fuerzas suecas expuestas a un extenso ciberataque: Dagens Nyheter". Reuters . Archivado desde el original el 25 de enero de 2017.
  171. ^ El ejército ucraniano niega haber sido víctima de un ataque informático ruso Archivado el 7 de enero de 2017 en Wayback Machine , Yahoo! News (6 de enero de 2017)
  172. ^ "Peligro inminente: el seguimiento de unidades de artillería de campaña ucranianas por parte de un oso de peluche". CrowdStrike. 22 de diciembre de 2016.
  173. ^ El Ministerio de Defensa niega las informaciones sobre supuestas pérdidas de artillería debido a la intrusión de piratas informáticos rusos en el software, Interfax-Ucrania (6 de enero de 2017)
  174. ^ Mazanec, Cerebro M. (2015). La evolución de la guerra cibernética . Estados Unidos: Prensa de la Universidad de Nebraska. págs. 221–222. ISBN 9781612347639.
  175. ^ "La actividad del malware BlackEnergy se disparó en el período previo al desmantelamiento de la red eléctrica de Ucrania". The Register . Consultado el 26 de diciembre de 2016 .
  176. ^ "Crisis en Ucrania: se descubre un 'limpiaparabrisas' en los últimos ciberataques". BBC News . 24 de febrero de 2022 . Consultado el 24 de febrero de 2022 .
  177. ^ "Al Qaeda se ve sacudida por un aparente ciberataque. ¿Pero quién lo hizo?". The Chris Science Monitor . 4 de abril de 2012.
  178. ^ Gran Bretaña enfrenta una amenaza cibernética grave, advierte el director de la agencia de espionaje. The Globe and Mail (13 de octubre de 2010). Consultado el 8 de noviembre de 2011.
  179. ^ "Ataque a la City: por qué los bancos están 'haciendo juegos de guerra'". 13 de noviembre de 2013.
  180. ^ "Los bancos de Wall Street aprenden a sobrevivir a un ciberataque organizado". Reuters . 21 de octubre de 2013.
  181. ^ "El ejército de Irán se prepara para una guerra cibernética". Flash//CRITIC Cyber ​​Threat News. 16 de septiembre de 2013. Consultado el 18 de marzo de 2015 .
  182. ^ Denning, Dorothy E. (16 de julio de 2012). "Stuxnet: ¿Qué ha cambiado?". Future Internet . 4 (3): 672–687. doi : 10.3390/fi4030672 .
  183. ^ AFP (1 de octubre de 2010). El gusano Stuxnet saca la guerra cibernética del mundo virtual. Google. Consultado el 8 de noviembre de 2011.
  184. ^ Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video en Archivado el 1 de febrero de 2014 en Wayback Machine . Ted.com. Consultado el 8 de noviembre de 2011.
  185. ^ Lakshmanan, Ravie (10 de marzo de 2022). "Los piratas informáticos iraníes atacan a Turquía y la península Arábiga en una nueva campaña de malware". thehackernews .
  186. ^ "Israel suma un ciberataque a las FDI", Military.com, 10 de febrero de 2010
  187. ^ "OIEA: Siria intentó construir un reactor nuclear". Ynetnews . Associated Press. 28 de abril de 2011 . Consultado el 5 de marzo de 2022 .
  188. ^ Fulghum, David A. "Por qué las defensas aéreas de Siria no detectaron a los israelíes", Aviation Week & Space Technology , 3 de octubre de 2007. Consultado el 3 de octubre de 2007.
  189. ^ Fulghum, David A. "Israel utilizó un ataque electrónico en un ataque aéreo contra un misterioso objetivo sirio Archivado el 21 de mayo de 2011 en Wayback Machine ", Aviation Week & Space Technology , 8 de octubre de 2007. Consultado el 8 de octubre de 2007.
  190. ^ Perlroth, Nicole (12 de mayo de 2018). "Sin el acuerdo nuclear, los ciberataques iraníes se reanudan". The Sydney Morning Herald .
  191. ^ "Pastie: 'Sin título'". 15 de agosto de 2012. Espada Cortante de la Justicia . Consultado el 3 de noviembre de 2017 .
  192. ^ "José Pagliery: La historia interna del mayor hackeo de la historia". CNN Money . 5 de agosto de 2015 . Consultado el 15 de mayo de 2019 .
  193. ^ ab Kubecka, Christina (29 de diciembre de 2015). "Cómo implementar la seguridad informática después de un colapso cibernético" (PDF) . Consultado el 3 de noviembre de 2017 .(Video en YouTube -archivo)
  194. ^ Bumiller, Elisabeth; Shanker, Thom (11 de octubre de 2012). "Elisabeth Bumiller y Thom Shanker: Panetta advierte de una grave amenaza de ciberataque contra Estados Unidos" The New York Times . Consultado el 3 de noviembre de 2017 .
  195. ^ ab "Los ataques de Shamoon". Symantec. 16 de agosto de 2012. Consultado el 19 de agosto de 2012 .
  196. ^ "José Pagliery: La historia interna del mayor hackeo de la historia". 5 de agosto de 2015. Consultado el 19 de agosto de 2012 .
  197. ^ Harper, Michael (31 de agosto de 2012). "RedOrbit: La empresa energética RasGas está infectada con el virus Shamoon".
  198. ^ "El virus Shamoon ataca a una compañía petrolera saudí". Digital Journal . 18 de agosto de 2012 . Consultado el 19 de agosto de 2012 .
  199. ^ "El virus Shamoon ataca la infraestructura del sector energético". BBC News . 17 de agosto de 2012 . Consultado el 19 de agosto de 2012 .
  200. ^ "Un abrazo más de Saudi Aramco". 29 de agosto de 2012. Consultado el 3 de noviembre de 2017 .
  201. ^ "Los atacantes de Shamoon emplean un nuevo kit de herramientas para borrar los sistemas infectados". Blog de McAfee . 19 de diciembre de 2018 . Consultado el 8 de noviembre de 2022 .
  202. ^ "Youtube – Chris Kubecka: Cómo implementar la seguridad informática después de un colapso cibernético". YouTube . 3 de agosto de 2015 . Consultado el 3 de noviembre de 2017 .
  203. ^ "Recaudador de fondos del Partido Republicano demanda a Qatar por correos electrónicos robados". The Wall Street Journal . 26 de marzo de 2018.
  204. ^ "El recaudador de fondos del Partido Republicano Elliott Broidy amplía la demanda alegando piratería respaldada por Qatar". The Wall Street Journal . 25 de mayo de 2018.
  205. ^ "Los piratas informáticos fueron a por un recaudador de fondos del Partido Republicano ahora caído en desgracia. Ahora él va a por ellos". The New York Times . 20 de septiembre de 2018.
  206. ^ "Emiratos Árabes Unidos: El activista Ahmed Mansoor condenado a 10 años de prisión por publicaciones en las redes sociales". Amnistía Internacional. 31 de mayo de 2018. Consultado el 31 de mayo de 2018 .
  207. ^ "Dentro del equipo secreto de piratas informáticos de mercenarios estadounidenses de los Emiratos Árabes Unidos". Reuters . Consultado el 30 de enero de 2019 .
  208. ^ Mazzetti, Mark; Goldman, Adam (14 de septiembre de 2021). «Exoficiales de inteligencia estadounidenses admiten delitos de piratería informática en su trabajo para emiratíes». The New York Times . Archivado desde el original el 28 de diciembre de 2021. Consultado el 14 de septiembre de 2021 .
  209. ^ Servicio de Prensa de las Fuerzas Armadas Estadounidenses: Lynn explica la estrategia de ciberseguridad de los EE. UU. Defense.gov. Consultado el 8 de noviembre de 2011.
  210. ^ "El Pentágono considerará los ciberataques como actos de guerra". The New York Times . 31 de mayo de 2011
  211. ^ ab "Ciberguerra: guerra en el quinto dominio" The Economist , 1 de julio de 2010
  212. ^ Lynn, William J. III. "Defendiendo un nuevo dominio: la ciberestrategia del Pentágono", Foreign Affairs , septiembre/octubre de 2010, págs. 97-108
  213. ^ Markoff, John (26 de octubre de 2009). «Old Trick Threatens the Newest Weapons (Published 2009)». The New York Times . ISSN  0362-4331 . Consultado el 22 de octubre de 2020 .
  214. ^ Mazanec, Cerebro M. (2015). La evolución de la guerra cibernética . Estados Unidos: Prensa de la Universidad de Nebraska. págs. 235-236. ISBN 9781612347639.
  215. ^ Proyecto de ley para modificar la Ley de Seguridad Nacional de 2002 y otras leyes para mejorar la seguridad y la resiliencia de la infraestructura cibernética y de comunicaciones de los Estados Unidos. Senate.gov. 111.° Congreso, 2.ª sesión
  216. ^ Senadores dicen que proyecto de ley de ciberseguridad no tiene 'interruptor de seguridad' Archivado el 21 de septiembre de 2012 en archive.today , Information Week , 24 de junio de 2010. Consultado el 25 de junio de 2010.
  217. ^ INFORME ANUAL AL ​​CONGRESO Desarrollos militares y de seguridad relacionados con la República Popular China 2010. Departamento de Defensa de los Estados Unidos (PDF). Consultado el 8 de noviembre de 2011.
  218. ^ "AP: El Pentágono apunta a la ciberamenaza china". Archivado desde el original el 23 de agosto de 2010. Consultado el 11 de agosto de 2020 .
  219. ^ La flota de drones y depredadores de EE. UU. está siendo objeto de un registro de pulsaciones de teclas. Wired , octubre de 2011. Consultado el 6 de octubre de 2011.
  220. ^ Hennigan, WJ "La Fuerza Aérea dice que el virus informático de los drones 'no representa ninguna amenaza'". Los Angeles Times , 13 de octubre de 2011.
  221. ^ Schwartz, Mathew J. (21 de noviembre de 2011). "Hacker aparentemente provoca la rotura de una bomba de agua en Illinois". InformationWeek . Archivado desde el original el 24 de enero de 2012. Consultado el 1 de diciembre de 2011 .
  222. ^ Zetter, Kim (30 de noviembre de 2011). "Exclusiva: La comedia de errores condujo a un informe falso sobre el 'hackeo de la bomba de agua'". Wired .
  223. ^ Sanger, David E. "La orden de Obama aceleró la ola de ciberataques contra Irán". The New York Times , 1 de junio de 2012.
  224. ^ Satter, Raphael. "General estadounidense: Hemos atacado al enemigo en Afganistán". Associated Press, 24 de agosto de 2012.
  225. ^ "La unidad 'TAO' de la NSA estadounidense lleva años hackeando a China". Business Insider, 11 de junio de 2013
  226. ^ "Los piratas informáticos secretos de la NSA de la Oficina TAO han estado arrasando China durante casi 15 años". Computerworld . 11 de junio de 2013.
  227. ^ Sanger, David E.; Broad, William J. (4 de marzo de 2017). "Trump hereda una ciberguerra secreta contra los misiles norcoreanos". The New York Times . Consultado el 4 de marzo de 2017 .
  228. ^ Greg Miller, Ellen Nakashima, Adam Entous: La lucha secreta de Obama para tomar represalias contra la interferencia electoral de Putin, Washington Post, 23 de junio de 2017
  229. ^ Lee, Carol E.; Sonne, Paul (30 de diciembre de 2016). "Estados Unidos sanciona a Rusia por piratería electoral; Moscú amenaza con tomar represalias". The Wall Street Journal .
  230. ^ "Estados Unidos impone sanciones a Rusia por interferencia electoral". CBS News . 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  231. ^ "EE.UU. expulsa a 35 diplomáticos rusos y cierra dos complejos: informe". DW.COM . 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  232. ^ Onder, Mehmet (2020). "Tipo de régimen, tipo de problema y sanciones económicas: el papel de los actores nacionales". Economías . 8 (1): 2. doi : 10.3390/economies8010002 . hdl : 10419/257052 .
  233. ^ Onder, Mehmet (2021). "Resultados de las sanciones económicas: una explicación basada en la información" (PDF) . Revista de Estudios Internacionales . 14 (2): 38–57. doi :10.14254/2071-8330.2021/14-2/3. S2CID  244621961 – vía ProQuest.
  234. ^ Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7 de marzo de 2017). "WikiLeaks publica una gran cantidad de documentos supuestamente relacionados con el hackeo de la CIA". The New York Times . Consultado el 7 de marzo de 2017 .
  235. ^ Greenberg, Andy (7 de marzo de 2017). "Cómo la CIA puede hackear tu teléfono, PC y TV (dice WikiLeaks)". WIRED . Consultado el 8 de abril de 2017 .
  236. ^ Murdock, Jason (7 de marzo de 2017). "Vault 7: las herramientas de piratería de la CIA se utilizaron para espiar televisores inteligentes iOS, Android y Samsung". International Business Times UK . Consultado el 8 de abril de 2017 .
  237. ^ "WikiLeaks publica una gran cantidad de documentos de la CIA que detallan el hackeo masivo". CBS News . 7 de marzo de 2017 . Consultado el 8 de abril de 2017 .
  238. ^ "Vault 7: Wikileaks revela detalles de los ataques de la CIA a Android, iPhone, Windows, Linux, MacOS e incluso televisores Samsung". Computing . 7 de marzo de 2017.
  239. ^ ab Faulconbridge, Guy (1 de junio de 2023). "Rusia afirma que Estados Unidos hackeó miles de teléfonos Apple en un complot de espionaje". Reuters.
  240. ^ "Mercenarios cibernéticos: los fracasos de las respuestas actuales y el imperativo de la colaboración internacional".
  241. ^ ab Hofkirchner, Wolfgang; Burgin, Mark (24 de enero de 2017). La futura sociedad de la información: problemas sociales y tecnológicos. World Scientific. ISBN 9789813108981. Recuperado el 22 de mayo de 2017 .
  242. ^ Grady, Mark F.; Parisi, Francesco (28 de noviembre de 2005). Derecho y economía de la ciberseguridad. Cambridge University Press. ISBN 9781139446969. Recuperado el 22 de mayo de 2017 .
  243. ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). "Introducción al mantenimiento de la paz cibernético". arXiv : 1710.09616 [cs.CY].
  244. ^ Akatyev, Nikolay; James, Joshua (2015). "Mantenimiento de la paz cibernética". Informática forense digital y delitos cibernéticos . Apuntes de clase del Instituto de Ciencias de la Computación, Informática Social e Ingeniería de Telecomunicaciones. Vol. 157. págs. 126–139. doi :10.1007/978-3-319-25512-5_10. ISBN 978-3-319-25511-8.
  245. ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11 de abril de 2011). Resolución de conflictos contemporáneos. Polity. ISBN 9780745649740. Recuperado el 22 de mayo de 2017 .
  246. ^ "¿Cuáles son los desafíos de la ciberseguridad en tiempos de paz y de guerra?". CyberPeace Institute . 19 de julio de 2022. Consultado el 8 de noviembre de 2022 .
  247. ^ DOD – Contrainteligencia cibernética. Dtic.mil. Consultado el 8 de noviembre de 2011.
  248. ^ Proyecto de ley del Pentágono para solucionar los ataques cibernéticos: ,0M. CBS News. Consultado el 8 de noviembre de 2011.
  249. ^ "Legislación del Senado federalizaría la ciberseguridad". The Washington Post . Consultado el 8 de noviembre de 2011.
  250. ^ "La Casa Blanca analiza un plan de seguridad cibernética". CBS News (10 de febrero de 2009). Consultado el 8 de noviembre de 2011.
  251. ^ CCD COE – Cyber ​​Defence Archivado el 31 de mayo de 2009 en Wayback Machine . Ccdcoe.org. Consultado el 8 de noviembre de 2011.
  252. ^ Associated Press (11 de mayo de 2009) El FBI enviará a Estonia a un experto en delitos cibernéticos. Boston Herald . Consultado el 8 de noviembre de 2011.
  253. ^ Lisa Lucile Owens, Justicia y guerra en el ciberespacio, The Boston Review (2015), disponible en [1]
  254. ^ Reed, John. "¿Está a nuestro alcance el 'santo grial' de la ciberseguridad?". Foreign Policy Magazine , 6 de septiembre de 2012.
  255. ^ Rid, Thomas (2012). "La guerra cibernética no tendrá lugar". Revista de estudios estratégicos . 35 (1): 5–32. doi :10.1080/01402390.2011.608939. S2CID  153828543.
  256. ^ "Marco de ciberseguridad". NIST . 13 de marzo de 2017. Archivado desde el original el 8 de noviembre de 2022 . Consultado el 8 de noviembre de 2022 .
  257. ^ "Manual de Tallin 2.0 sobre el derecho internacional aplicable a las operaciones cibernéticas | WorldCat.org". www.worldcat.org . Consultado el 8 de noviembre de 2022 .
  258. ^ Embajada de Rusia en el Reino Unido [2]. Consultado el 25 de mayo de 2012.
  259. ^ Gjelten, Tom (23 de septiembre de 2010). "Ver Internet como un 'arma de información'". NPR . Consultado el 23 de septiembre de 2010 .
  260. ^ Gorman, Siobhan. (4 de junio de 2010) WSJ: US Backs Talks on Cyber ​​Warfare. The Wall Street Journal . Consultado el 8 de noviembre de 2011.
  261. ^ Sean Gallagher, EE.UU. y Rusia instalarán una "línea directa cibernética" para prevenir una ciberguerra accidental, Arstechnica, 18 de junio de 2013
  262. ^ Український центр політичного менеджменту - Зміст публікації - Конвенция o запрещении использования кибервойны Archivado el 7 de octubre de 2011 en Máquina de Wayback . Politik.org.ua. Recuperado el 8 de noviembre de 2011.
  263. ^ "Se necesita una 'Convención de Ginebra digital' para disuadir a los Estados-nación de la piratería informática: presidente de Microsoft". Reuters . 14 de febrero de 2017 . Consultado el 20 de febrero de 2017 .
  264. ^ Kaspersky, Eugene. "¿Una Convención de Ginebra digital? Una gran idea". Forbes . Consultado el 20 de febrero de 2017 .
  265. ^ "Regulación del uso y la realización de operaciones cibernéticas: desafíos y propuesta de un organismo de investigación", https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
  266. ^ Yuval Shany; Michael N. Schmittwebsite= Naval War College . "Un mecanismo de atribución internacional para operaciones cibernéticas hostiles" . Consultado el 1 de enero de 2024 .
  267. ^ "Darknet, Hacker, Cyberwar - Der geheime Krieg im Netz" (en alemán). Archivado desde el original el 4 de abril de 2017 . Consultado el 3 de abril de 2017 .

Lectura adicional

  • Andress, Jason. Winterfeld, Steve. (2011). Guerra cibernética: técnicas, tácticas y herramientas para profesionales de la seguridad . Syngress. ISBN 1-59749-637-5 
  • Bodmer, Kilger, Carpenter y Jones (2012). Engaño inverso: contraexplotación organizada de amenazas cibernéticas . Nueva York: McGraw-Hill Osborne Media. ISBN 0071772499 , " ISBN 978-0071772495 "  
  • Brenner, S. (2009). Amenazas cibernéticas: las fallas emergentes del Estado-nación . Oxford University Press. ISBN 0-19-538501-2 
  • Carr, Jeffrey. (2010). La guerra cibernética desde dentro: mapeando el submundo cibernético . O'Reilly. ISBN 978-0-596-80215-8 
  • Conti, Gregory. Raymond, David. (2017). On Cyber: Towards an Operational Art for Cyber ​​Conflict [Sobre el ciberespacio: hacia un arte operativo para los conflictos cibernéticos ]. Kopidion Press. ISBN 978-0692911563 
  • Cordesman, Anthony H.; Cordesman, Justin G. (2002). Ciberamenazas, guerra de información y protección de infraestructura crítica: defensa del territorio estadounidense. Greenwood Publishing Group. ISBN 978-0-275-97423-7.
  • Costigan, Sean S.; Perry, Jake (2012). Ciberespacios y asuntos globales . Farnham, Surrey: Ashgate. ISBN 9781409427544.
  • Fritsch, Lothar y Fischer-Hübner, Simone (2019). Implicaciones de la investigación sobre privacidad y seguridad para el próximo campo de batalla de las cosas. Journal of Information Warfare, 17(4), 72–87.
  • Gaycken, Sandro. (2012). Guerra cibernética: las lluvias han comenzado hace mucho tiempo . Goldmann/Randomhouse. ISBN 978-3442157105 
  • Geers, Kenneth. (2011). Ciberseguridad estratégica . Centro cibernético de la OTAN. Ciberseguridad estratégica, ISBN 978-9949-9040-7-5 , 169 páginas 
  • Halpern, Sue, "Los tambores de la ciberguerra" (reseña de Andy Greenberg , Sandworm: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers , Doubleday, 2019, 348 pp.), The New York Review of Books , vol. LXVI, núm. 20 (19 de diciembre de 2019), pp. 14, 16, 20.
  • Harris, Shane (2014). @War: El auge del complejo militar-internet . Eamon Dolan/Houghton Mifflin Harcourt. ISBN 978-0544251793.
  • Hunt, Edward (2012). "Programas de penetración informática del gobierno de Estados Unidos y sus implicaciones para la ciberguerra". IEEE Annals of the History of Computing . 34 (3): 4–21. doi :10.1109/mahc.2011.82. S2CID  16367311.
  • Janczewski, Lech; Colarik, Andrew M. (2007). Guerra cibernética y terrorismo cibernético. Idea Group Inc (IGI). ISBN 978-1-59140-992-2.
  • Rid, Thomas (2012). "La guerra cibernética no tendrá lugar". Revista de estudios estratégicos . 35 (1): 5–32. doi :10.1080/01402390.2011.608939. S2CID  153828543.
  • Woltag, Johann-Christoph: 'Cyber ​​Warfare' en Rüdiger Wolfrum (Ed.) Enciclopedia Max Planck de derecho internacional público (Oxford University Press 2012) .
  • Medios relacionados con la ciberguerra en Wikimedia Commons
  • La era de la información en Wikilibros
Retrieved from "https://en.wikipedia.org/w/index.php?title=Cyberwarfare&oldid=1251354096"