Кибервойна

Кибервойна (англ. cyberwarfare) — противоборство (война) и противостояние в кибернетическом пространстве (киберпространстве), в том числе компьютерное противостояние в Интернете, одна из разновидностей информационной войны.

Кнопки (клавиши) компьютерной клавиатуры с изображением военного символа Великобритании, аллегория на кибервойну в пользу Великобритании
«Английский паук» кибернетической войны

Направлена прежде на дестабилизацию компьютерных систем и доступа к интернету государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран и государств, которые полагаются на интернет в повседневной жизни. Межгосударственные отношения и политическое противостояние часто находит продолжение в интернете в виде кибервойны и её составных частей: вандализме, пропаганде, кибершпионаже, непосредственных атаках на компьютерные системы и серверы, и так далее.

История править

Как писал эксперт по безопасности правительства США Ричард Кларк в своей книге «Кибервойна» (англ. CyberWarfare)[1], вышедшей в мае 2010 года, «кибервойна — действия одного национального государства с проникновением в компьютеры или сети другого национального государства для достижения целей нанесения ущерба или разрушения». Британский журнал The Economist описывает киберпространство как «пятую область войны после земли, моря, воздуха и космоса».[2]

Первые шаги в области военных действий в киберпространстве были предприняты в начале 2000-х годов. Были образованы:

Характерные черты править

 
Команда «кибервоинов» ВВС США

С распространением компьютерных технологий много граждан, предприятий и государственных учреждений стало зависеть от сети Интернет в повседневной жизни. Использование интернета для атак компьютерных систем другого государства может нанести значительный ущерб его экономике и создать разлад в повседневной жизни страны. В отличие от кибератак прошлого, сейчас кибервойна представляет собой угрозу для национальной безопасности страны и воспринимается многими как серьёзная угроза безопасности государства.

Кроме того, разведывательные организации многих стран занимаются шпионажем в интернете: собирают информацию, взламывают компьютерные системы других государств, занимаются диверсионной деятельностью и экономическим шпионажем. В частности, Китай обвиняли в организации атак на сайты США, Германии, Индии. Китай, однако, отрицает причастность государственных учреждений в организации атак[5].

В связи с развитием новых технологий уровень кибервойны постоянно совершенствуется. Некоторые государства начинают уделять защите от кибервойны должное внимание — выделяют необходимые средства для организации систем защиты и поддерживают специальные подразделения, основной задачей которых является совершенствование интернет-безопасности страны и защиты от нападений.

Виды править

По целям и задачам военные действия в киберпространстве делятся на две категории: шпионаж и атаки.

Шпионаж править

Атаки править

Специалисты выделяют следующие виды атак в интернете:

  • Вандализм — использование хакерами[прояснить] интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками.
  • Пропаганда — рассылка обращений пропагандистского характера или вставка пропаганды в содержание других интернет-страниц.
  • Сбор информации — взлом частных страниц или серверов для сбора секретной информации и/или её замены на фальшивую, полезную другому государству.
  • Отказ сервиса — атаки с разных компьютеров для нарушения функционирования сайтов или компьютерных систем.
  • Вмешательства в работу оборудования — атаки на компьютеры, которые занимаются контролем над работой гражданского или военного оборудования, что приводит к его отключению или поломке.
  • Атаки на пункты инфраструктуры — атаки на компьютеры, обеспечивающие жизнедеятельность городов, их инфраструктуры, таких как телефонные системы, водоснабжения, электроэнергии, пожарной охраны, транспорта и т. д.

По странам править

Великобритания править

По сообщению газеты Christian Science Monitor, в 2012 году сотрудники MI6 взломали сайт Аль-Каиды и заменили на нём инструкцию по изготовлению самодельной бомбы рецептом приготовления кексов[6].

12 ноября 2013 года ряд финансовых организаций в Лондоне провёл военные игры в киберпространстве, разработанные по аналогии с игрой Waking Shark 2[7] для отработки действий в случае массовой кибератаки против банков и других финансовых организаций. В 2013 году аналогичные «киберманёвры» были проведены на Уолл-стрит под названием Quantum Dawn 2[8].

В январе 2015 года Великобритания и США достигли договоренности о сотрудничестве в сфере кибербезопасности. Как сообщила BBC, в ходе встречи президента США Барака Обамы и британского премьер-министра Дэвида Кэмерона 16 января лидеры двух стран договорились о создании совместных подразделений по борьбе с киберпреступностью, а также о проведении в 2015 году учебных кибератак друг против друга[9].

Германия править

В 2013 году Германия объявила о наличии подразделения киберопераций численностью 60 человек[10]. Помимо этого, разведывательная служба Германии БНД объявила о наборе 130 сотрудников для работы в Национальном центре кибербезопасности. В марте 2013 года глава БНД Герхард Шиндлер заявил, что его ведомство ежедневно регистрирует до пяти кибератак на компьютерные системы государственных органов, которые, предположительно, идут из Китая, и выразил обеспокоенность тем, что похищенная информация может быть использована для будущих диверсий против производителей оружия, телекоммуникационных компаний, правительства и военного ведомства[11]. Вскоре после публикаций разоблачений бывшего сотрудника АНБ Эдварда Сноудена министр внутренних дел Германии Ханс-Петер Фридрих заявил, что БНД будет выделен дополнительный бюджет в размере 100 млн евро для расширения возможности слежения за киберпространством от 5 % до 20 % от общего объёма Интернет-трафика (максимальная сумма, разрешённая законодательством Германии)[12][13].

Израиль править

По имеющимся оценкам, ведение операций в киберпространстве в армии Израиля возложено на входящее в структуру военной разведки подразделение 8200, которое по своим функциям является аналогом американского АНБ и насчитывает несколько тысяч человек личного состава[14]. По данным The Telegraph 2012 года[15], в ближайшие пять лет израильские вооруженные силы намерены увеличить мощь своих кибервойск, на что выделяется около 500 млн долларов.

Согласно заявлению эксперта по вопросам кибервойны Израиля генерал-майора Исаака Бен Исраэля, готовность Израиля к военным действиям в киберпространстве, включая и оборону, и наступление, является одним из новых столпов в их плане[15].

9 декабря 2021 года в Иерусалиме состоялисись учения «Коллективная сила» (англ. Collective Strength), представляющие из себя симуляцию крупной кибератаки, направленной на мировую финансовую систему[16]. Министерство финансов Израиля назвало мероприятие «военной игрой», в которой приняли участие официальные лица США, Великобритании, ОАЭ, Австрии, Швейцарии, ФРГ, Италии, Нидерландов и Таиланда, а также представители МВФ, Всемирного банка и Банка международных расчётов[16].

Иран править

В июне 2010 года Иран стал жертвой кибератаки, когда в компьютерную сеть исследовательского ядерного центра в Натанзе был занесён компьютерный вирус Stuxnet[17]. Stuxnet вывел из строя порядка 1000 ядерных центрифуг, в результате чего, согласно оценке газеты Business Insider, «атомная программа Тегерана была отброшена по крайней мере на два года назад»[18]. После этого компьютерный червь вышел за пределы компьютерной сети завода и вне её поразил, по некоторым данным, более 60 тысяч компьютеров, хотя правительство Ирана оценивает этот ущерб как незначительный. Хотя ни одно правительство не взяло на себя ответственность за внедрение вируса Stuxnet[18], по ряду оценок, это была совместная операция Соединенных Штатов и Израиля[19]. Специалист по информационной безопасности Майкл Гросс  (англ.) в середине 2013 года назвал этот инцидент «первой известной кибервойной в истории»[20].

В свою очередь ряд западных аналитиков обвинил иранское правительство в организации кибератак против США, Израиля и стран Персидского залива; иранское правительство отвергло эти обвинения, включая обвинения в участии во взломе американских банков в 2012 году[18].

КНДР править

По сообщению агентства Reuters, в структуру Разведывательного Управления Генштаба КНА входят подразделения, специализирующиеся на проведении киберопераций, одним из которых является подразделение 121, известное также как DarkSeoul Gang[21]. Численность подразделения составляет порядка 1800 человек, многие из них являются выпускниками пхеньянского Университета автоматики[22][23]. Персонал подразделения разбросан по всему миру, родственники сотрудников подразделения в стране пользуются определёнными привилегиями[22][24].

Деятельность Подразделения 121 оказалась в центре внимания общественности в декабре 2014 года, когда компания Sony Pictures отменила премьеру своего фильма «Интервью», в котором показана попытка покушения на лидера Северной Кореи Ким Чен Ына, после того, как компьютерная сеть компании была взломана[25]. Спецслужбы США обвинили Подразделение 121 в проведении этой кибератаки[22][26], власти КНДР официально опровергли эти обвинения[27].

После атаки на Sony Pictures власти США ввели санкции против КНДР, а министерство обороны Республики Корея выступило с заявлением, что КНДР вдвое увеличила численность своих «кибервойск», доведя их численность до 6 тысяч человек[28].

В январе 2015 года независимыми экспертами по инфобезопасности было обнаружено, что веб-сайт новостного агентства ЦТАК содержит исполняемый вредоносный код, замаскированный под обновление для Flash, который находится на сайте как минимум с декабря 2012 года. При этом работа веб-сайта настроена таким образом, что скачивание «FlashPlayer10.zip» может быть инициировано администрацией портала по собственному желанию (например, для пользователей определенных браузеров тех или иных версий)[29].

Также северокорейских хакеров подозревают в атаке на Национальную службу здравоохранения и некоторые другие организации Соединённого Королевства в 2017 году[30].

КНР править

Многие источники указывают, что Китай имеет технические возможности начать «холодную кибервойну»[31]. В структуре НОАК имеется специальное подразделение 61398 численностью около 2 тысяч человек, предназначенное для проведения хакерских атак на компьютерные сети противника[32][33]. Кроме специальных подразделений НОАК, китайское руководство использует для проведения кибершпионажа и кибератак также группы хакеров, крупнейшей из которых является так называемый «Альянс красных хакеров» (англ. Red Hacker Alliance), численность которого оценивается примерно в 80 тысяч человек[34]. По оценкам российских экспертов в сфере информационной безопасности В. С. Овчинского и Е. С. Лариной, «Альянс красных хакеров» является неформальной, но управляемой властями КНР сетью, включающей хакеров не только из самого Китая, но и из китайской диаспоры во всём мире, тесно взаимодействующей с Третьим и Четвёртым управлениями Генерального штаба НОАК[35].

Документы, ставшие доступными широкой общественности после утечки дипломатических источников США 2010 года, содержат опасения американских специалистов, что Китай использует доступ к исходному коду программных продуктов компании Microsoft и организует «утечку мозгов из частного сектора» в целях повышения военного потенциала страны[36].

Джейсон Фриц в статье 2008 года утверждает, что китайское правительство с 1995 по 2008 годы было замешано в ряде громких скандалов, связанных со шпионажем и использованием в целях шпионажа «децентрализованной сети студентов, бизнесменов, учёных, дипломатов и инженеров из китайской диаспоры»[37]. Перебежчик из китайских спецслужб, сдавшийся властям Бельгии, сообщил, что промышленный шпионаж в странах Европы ведут сотни агентов КНР, а бывший китайский дипломат Чэнь Юнлинь сказал, что в Австралии китайских агентов порядка тысячи. В 2007 году высокопоставленный российский чиновник был приговорен к 11 годам заключения за передачу Китаю информации о ракетно-космической технике. Шпионаж Китая в США преследует такие цели, как «программы аэрокосмической промышленности, дизайн спейс-шаттла, данные C4ISR, высокопроизводительные компьютеры, конструкции ядерного оружия и крылатых ракет, полупроводниковые приборы и интегральные схемы, а также детали продажи США оружия Тайваню»[37].

Китайское правительство отрицает свою причастность к кибершпионажу и акциям кибервойн, заявляя, что Китай является не агрессором, а скорее жертвой растущего числа кибератак; в то же время эксперты по компьютерной безопасности возлагают на Китай ответственность за ряд кибератак на ряд государственных учреждений и предприятий в Соединенных Штатах, Индии, России, Канаде и Франции[38].

По оценке Д. Фрица, Китай расширил возможности ведения кибервойн путём приобретения иностранной военной техники[37], включая «системы космического мониторинга и сбора разведданых, противоспутниковое оружие, антирадары, инфракрасные приманки и генераторы ложных целей», а также наращивает информатизацию своих вооружённых сил путём подготовки «бойцов кибервойск», совершенствования военных информационных сетей, создание виртуальных лабораторий, электронных библиотек и электронных комплексов[37]. Благодаря этому руководство КНР рассчитывает подготовить силы для участия в различного рода военных действий, включая кибервойны[37].

После обнаружения случаев кибершпионажа со стороны КНР против США[39] сотрудник Института коммунитарных политических исследований Амитай Этциони предложил Китаю и США выработать политику взаимного гарантированного сдерживания в киберпространстве. Такая политика позволяла бы обоим государствам принимать меры, которые они сочтут необходимыми для самозащиты, одновременно соглашаясь воздерживаться от наступательных действий (кибератак) или организации кибершпионажа друг против друга, что должно быть обеспечено механизмом соответствующих проверок[40].

В новой военной доктрине Китая упоминаются хакерские подразделения и кибероперации. Это первое официальное признание властями факта существования таких отрядов. Упомянуто три типа подразделений:[41]

  1. Специализированные военные силы для сетевой борьбы: призваны вести оборонительные и наступательные операции.
  2. Группы специалистов из гражданских организаций, уполномоченные военным руководством вести сетевые операции. Среди «гражданских организаций» — Министерство государственной безопасности и Министерство общественной безопасности.
  3. «Внешние субъекты», которые могут быть организованы и мобилизованы для сетевых операций.

Нидерланды править

В Нидерландах мероприятия в сфере киберобороны на общенациональном уровне координируются Национальным центром компьютерной безопасности (NCSC). Министерство обороны Нидерландов изложило свою стратегию кибервойн в 2011 году[42], основной акцент в ней делается на киберзащиту, возложенную на Joint IT branch (JIVC). Помимо этого, министерство обороны создаёт подразделение для ведения наступательных киберопераций — Defensie Cyber Command (DCC)[43], которое должно начать функционировать в конце 2014 года.

Россия править

По оценкам отечественных[чьих?] аналитиков, по уровню развития кибервойск Россия может входить в топ-5 государств мира после США, Китая, Великобритании и Южной Кореи[44][неавторитетный источник].

Войска информационных операций — формирование Вооружённых сил Российской Федерации (ВС России), находящееся в подчинении Минобороны России. Созданы указом Президента России в феврале 2014 года. Основными задачами являются управление и защита военных компьютерных сетей России, защита российских военных систем управления и связи от кибертерроризма вероятного противника[45].

Кибернетическое командование Генштаба ВС РФ. Создано 14 января 2014 года приказом министра обороны России С. К. Шойгу[46].

США править

Первым специальным подразделением Вооружённых сил США, предназначенным для операций в киберпространстве, стало экспериментальное оперативное командование по отражению кибернетических угроз, созданное на базе 688-го крыла радиоэлектронной разведки ВВС в 2007 году. 23 июня 2009 года министр обороны США Роберт Гейтс приказал командующему Стратегического командования К. Чилтону создать Кибернетическое командование — USCYBERCOM. Киберкомандование США начало функционировать 21 мая 2010 года и достигло полной оперативной готовности 31 октября 2010 года[47]. Командующий Киберкомандованием США по должности является также директором Агентства национальной безопасности. Первым командующим USCYBERCOM был генерал Кит Александер, со 2 апреля 2014 году эту должность занимает адмирал Майкл Роджерс.

Киберкомандование США объединило под своим началом несколько ранее существовавших организаций, в частности, Соединение глобальных сетевых операций  (англ.) (JTF-GNO) и Объединённое командование сетевой войны  (англ.)(JFCC-NW). Агентство военных информационных систем  (англ.) — подразделение JTF-GNO — было переведено в штаб-квартиру Киберкомандования в Форт-Миде[48].

Военно-кибернетические операции США являются частью национальной стратегии безопасности киберпространства[49]. Новая военная стратегия США явно указывает, что кибератака на США является Casus belli в той же мере, как и акт обычной войны[50].

По имеющимся открытым сведениям[51], начиная с 2006 г. спецслужбы США предпринимали действия в киберпространстве с целью воспрепятствования ядерной программе Ирана (см. Операция «Олимпийские игры» и Stuxnet).

Во время войны в Афганистане американские войска использовали кибератаки для получения тактического преимущества[52].

По сообщению New York Times, 23 апреля 2015 года Пентагон выпустил новую стратегию ведения войны в киберпространстве. В этом документе впервые детально рассматриваются обстоятельства, при которых США может использовать кибероружие против атакующих, а также называются страны, представляющие угрозу для национальной безопасности США — Россия, Китай, Иран и Северная Корея[53].

При встрече президентов США и России в Женеве 16 июня 2021 Джо Байден передал Владимиру Путину список секторов американской экономики, кибератаки на которые власти США считают неприемлемыми, в него вошли 16 отраслей.

22 июня 2021 года пресс-секретарь Белого дома Джен Псаки объявила, что Вашингтон без предупреждения будет проводить «ответные» кибератаки на Россию, если таковые будут обнаружены. Более того, американская сторона не анонсировала перечень российских объектов, которые могут быть затронуты в случае нанесения ущерба американским интересам.[54]

9 июля 2021 Президент США Джо Байден вновь заявил, что Россия ответит за кибератаки, которым подвергается Вашингтон.

Журналисты напомнили американскому лидеру, что несколькими неделями ранее он пригрозил Москве последствиями за хакерские атаки на инфраструктуру США – несмотря на то, что Вашингтон не располагает никакими доказательствами причастности России. Байдена спросили, в силе ли это обещание. Он ответил утвердительно.

При этом в пятницу Байден провел телефонный разговор с Владимиром Путиным, во время которого лидеры продолжили диалог по борьбе с киберпреступностью. Как указал российский президент, несмотря на готовность Москвы к сотрудничеству в этой области, за месяц от Вашингтона не поступало никаких обращений.[55]

Украина править

Великобритания давно сотрудничает с Украиной в сфере кибербезопасности. После начала российского военного вторжения началось прямое предоставление помощи. Британское правительство предоставило Украине компьютерную технику и программное обеспечение для защиты от различных видов кибератак, обеспечив безопасность объектов инфраструктуры и государственных учреждений. Помимо этого, британская поддержка предусматривает предоставление украинским аналитикам разведданных, помогающих вычислить, откуда исходит угроза, в чем она заключается и против каких целей направлена[56].

Хотя Россия всегда отрицала факт таких кибератак, по словам экспертов, они были беспрецедентными, начались еще до российского вторжения, шли волнами и заметно активизировались во второй половине 2021 года, во время подготовки к нападению на Украину. Тот факт, что российским кибервзломщикам так и не удалось нанести Украине серьезный ущерб, эксперты объясняют организованной работой украинских специалистов, которым помогали сотрудники зарубежных компаний и правительственных организаций, и в первую очередь — Великобритания, имеющая обширный опыт борьбы с международной киберпреступностью[56].

Директор Национального центра кибербезопасности Британии Линди Кэмерон[en] заявила[56]:

Мы гордимся тем, что принимаем участие в обеспечении кибербезопасности Украины. В киберпространстве российская агрессия встретила оборону не менее внушительную, чем на реальном поле боя.

Южная Корея править

В марте 2013 года были взломаны компьютерные сети ряда крупных банков Южной Кореи — Shinhan Bank, Woori Bank и Nonghyup Bank, а также многих телерадиокомпаний — KBS, YTN и MBC, в общей сложности было затронуто более 30 тысяч компьютеров; это была наиболее мощная кибератака в истории Южной Кореи[57]. Организатор этой атаки не был выявлен, но многие эксперты высказали предположение, что за атакой стоит Северная Корея, поскольку руководство КНДР неоднократно выступало с угрозами в адрес Южной Кореи в ответ на санкции, предпринятые в связи с ядерными испытаниями КНДР, а также ежегодные совместные военные учения Южной Кореи и США. Министерство обороны Республики Корея заявило, что Южная Корея намерена усовершенствовать стратегию киберобороны страны и укрепить соответствующее подразделение — Cyber Warfare Command, чтобы успешно противостоять возможным новым кибератакам. По экспертным оценкам, Южная Корея располагает квалифицированным персоналом в количестве всего лишь 400 человек, в то время как Северная Корея имеет более чем 3 тысячи высококвалифицированных хакеров. Южная Корея предполагает вести консультации с США по выработке мероприятий в сфере киберзащиты, а также ускоренного внедрения новых баллистических ракет и разработке системы противоракетной обороны, известной как Korean Air and Missile Defense[58].

См. также править

Примечания править

  1. Clarke, Richard A. Cyber War, HarperCollins (2010)
  2. «Cyberwar: War in the Fifth Domain» Архивная копия от 7 декабря 2013 на Wayback Machine Economist, Июль 1, 2010
  3. European Union Agency for Network and Information Security. Дата обращения: 12 мая 2015. Архивировано 12 мая 2015 года.
  4. NSA chief may lose US Cyber Command role. Дата обращения: 12 мая 2015. Архивировано 18 мая 2015 года.
  5. China's Response to BusinessWeek. BusinessWeek (10 апреля 2008). Дата обращения: 12 февраля 2013. Архивировано 25 октября 2012 года.
  6. Mark Clayton Al Qaeda rocked by apparent cyberattack. But who did it? Архивная копия от 6 октября 2014 на Wayback Machine // Christian Science Monitor, 03.04.2012
  7. Joshi Herrmann. Attack the City: why the banks are 'war gaming'. London Evening Standard (13 ноября 2013). Дата обращения: 30 сентября 2014. Архивировано 6 октября 2014 года.
  8. "Wall Street banks learn how to survive in staged cyber attack". Reuters. 2013-10-21. Архивировано из оригинала 24 сентября 2015. Дата обращения: 26 января 2019.
  9. Сергей Попсулин Британская спецслужба научилась шпионить через роутеры Cisco и пыталась взломать продукты «Касперского» Архивная копия от 12 апреля 2015 на Wayback Machine // CNews, 16.01.15
  10. Michael Fischer German armed forces equipping for cyber war Архивная копия от 10 апреля 2015 на Wayback Machine // Stars and Stripes/Deutsche Presse-Agentur, 22.05.2013
  11. Hackers wanted to man front line in cyber war Архивная копия от 10 апреля 2015 на Wayback Machine // The Local, 24.03. 2013
  12. Der Spiegel: Germany to expand Internet surveillance Архивная копия от 10 апреля 2015 на Wayback Machine // Deutsche Welle, 16.06.2013
  13. Germany to invest 100 million euros on internet surveillance: report, Kazinform/Xinhua, 18.06. 2013
  14. IDF Record Book 2010 (неопр.) // Bamahane. — 2010. — 8 September (№ Issue 3052). — С. 83.  (иврит)
  15. 1 2 Израиль намерен вложить миллионы долларов в кибервойско Архивная копия от 6 октября 2014 на Wayback Machine // Securitylab.ru, 02.11.2012
  16. 1 2 Exclusive-IMF, 10 countries simulate cyberattack on global financial system. Рейтер (10 декабря 2021). Дата обращения: 24 марта 2023. Архивировано 24 марта 2023 года.
  17. Stuxnet and the Future of Cyber War (PDF), Дата обращения: январь 2013 {{citation}}: Проверьте значение даты: |accessdate= (справка); Игнорируется текст: "James P. Farwell, Rafal Rohozinski" (справка) Источник. Дата обращения: 5 апреля 2015. Архивировано 23 сентября 2015 года.
  18. 1 2 3 "US General: Iran's Cyber War Machine 'A Force To Be Reckoned With'". Business Insider. Архивировано из оригинала 2 апреля 2019. Дата обращения: январь 2013. {{cite news}}: Проверьте значение даты: |accessdate= (справка)
  19. Sanger, David E. (1 June 2012), Obama Order Sped Up Wave of Cyberattacks Against Iran, The New York Times, Дата обращения: 1 июня 2012 Источник. Дата обращения: 30 сентября 2017. Архивировано 1 июня 2012 года.
  20. Michael Joseph Gross  (англ.) Silent War Архивная копия от 15 ноября 2014 на Wayback Machine // Vanity Fair, July 2013
  21. Park, Pearson; Ju Min, James (5 December 2014), US, Sony cybersecurity, North Korea, Reuters, Дата обращения: 5 апреля 2015 Источник. Дата обращения: 30 сентября 2017. Архивировано 19 декабря 2014 года.
  22. 1 2 3 Gardner, Josh (2014-12-05). "Inside the secretive world of Bureau 121: The North Korean genius state-sponsored hackers believed to be behind the Sony take-down". The Daily Mail. London. Архивировано из оригинала 18 декабря 2014. Дата обращения: 7 января 2015.
  23. Park, Ju-Min; Pearson, James (December 5, 2014), In North Korea, hackers are a handpicked, pampered elite, Reuters, Дата обращения: 18 декабря 2014 Источник. Дата обращения: 30 сентября 2017. Архивировано 19 декабря 2014 года.
  24. Sciutto, Jim (2014-12-19). "White House viewing Sony hack as national security threat". CNN. WWLP 22 News. Архивировано из оригинала 19 декабря 2014. {{cite news}}: Неизвестный параметр |deadlink= игнорируется (|url-status= предлагается) (справка)
  25. Brent Lang, Major U.S. Theaters Drop ‘The Interview’ After Sony Hacker Threats, Variety, Дата обращения: 17 декабря 2014 Источник. Дата обращения: 7 января 2015. Архивировано 12 ноября 2020 года.
  26. Brown, Pamela; Sciutto, Jim; Perez, Evan; Acosta, Jim; Bradner, Eric (December 18, 2014), U.S. will respond to North Korea hack, official says, CNN, Дата обращения: 18 декабря 2014 Источник. Дата обращения: 7 января 2015. Архивировано 7 декабря 2020 года.
  27. * Why North Korea might not be to blame for the Sony Pictures hack Архивная копия от 10 марта 2016 на Wayback Machine // The Guardian, 02.12.2014
  28. Марина Бондаренко Сеул сообщил о наращивании «кибервойск» КНДР на фоне новых санкций США Архивная копия от 15 апреля 2015 на Wayback Machine // РБК, 07.01.2015
  29. * Sean Gallagher Surprise! North Korea’s official news site delivers malware, too Архивная копия от 19 мая 2017 на Wayback Machine // Ars Technica, 13.01.2015
  30. "Перебежчик о Северной Корее: режим живёт террором, наркотиками и оружием". BBC News Русская служба. Архивировано из оригинала 19 октября 2021. Дата обращения: 20 октября 2021.
  31. "WASHINGTON, BEIJING IN CYBER-WAR STANDOFF (Feb. 12,2013)". Yahoo! News. Архивировано из оригинала 17 февраля 2013. Дата обращения: январь 2013. {{cite news}}: Проверьте значение даты: |accessdate= (справка); Неизвестный параметр |deadlink= игнорируется (|url-status= предлагается) (справка)
  32. David E. Sanger, David Barboza and Nicole Perlroth. Chinese Army Unit Is Seen as Tied to Hacking Against U.S. New York Times (18 февраля 2013). Дата обращения: 19 февраля 2013. Архивировано 6 октября 2014 года.
  33. Chinese military unit behind 'prolific and sustained hacking'. The Guardian (19 февраля 2013). Дата обращения: 19 февраля 2013. Архивировано 22 февраля 2013 года.
  34. «'Red Hackers' back in China», Rediff.com, 2005
  35. Овчинский, Ларина, 2014, с. 43.
  36. US embassy cables: China uses access to Microsoft source code to help plot cyber warfare, US fears Архивная копия от 8 октября 2014 на Wayback Machine // The Guardian, 04.12.2010
  37. 1 2 3 4 5 Jason Fritz How China will use cyber warfare to leapfrog inmilitary competitiveness Архивная копия от 10 марта 2011 на Wayback Machine // Culture Mandala. The Bulletin of the Centre for East-West Cultural and Economic Studies. Vol. 8. № 1. — P. 28-80.
  38. "China to make mastering cyber warfare A priority (2011)". Washington, D.C., United States, Washington, D.C.: National Public Radio. Архивировано из оригинала 7 апреля 2020. Дата обращения: январь 2013. {{cite news}}: Проверьте значение даты: |accessdate= (справка)
  39. Cha, Ariana Eunjung and Ellen Nakashima Google China cyberattack part of vast espionage campaign, experts say Архивная копия от 17 мая 2020 на Wayback Machine // The Washington Post, 14.01.2010
  40. Etzioni, Amitai, "MAR: A Model for US-China Relations Архивная копия от 10 июня 2014 на Wayback Machine // The Diplomat  (англ.), 20.09. 2013
  41. Китай впервые признал наличие хакерских подразделений в армии. Xakep (19 марта 2015). Дата обращения: 6 апреля 2015. Архивировано 14 апреля 2015 года.
  42. Defensie Cyber Strategie. Дата обращения: 30 сентября 2014. Архивировано 6 октября 2014 года.
  43. Cyber commando. Дата обращения: 30 сентября 2014. Архивировано 6 октября 2014 года.
  44. В интернет ввели кибервойска. Дата обращения: 10 января 2017. Архивировано 10 января 2017 года.
  45. В Вооруженных силах России созданы войска информационных операций. Дата обращения: 22 июля 2016. Архивировано 11 августа 2016 года.
  46. Сайт мирнов.ру В России появятся кибернетические войска. Дата обращения: 17 апреля 2015. Архивировано 17 апреля 2015 года.
  47. Defense.gov News Release: Cyber Command Achieves Full Operational Capability. Дата обращения: 12 мая 2015. Архивировано 14 июля 2015 года.
  48. DOD creates Cyber Command as U.S. Strategic Command subunit — FCW. Дата обращения: 12 мая 2015. Архивировано 2 апреля 2015 года.
  49. American Forces Press Service: Lynn Explains U.S. Cybersecurity Strategy Архивная копия от 16 октября 2014 на Wayback Machine. Defense.gov. Retrieved 8 November 2011.
  50. Pentagon to Consider Cyberattacks Acts of War Архивная копия от 15 ноября 2020 на Wayback Machine. New York Times. 31 May 2006
  51. Шейн Харрис. Кибервойн@, 2016, с. 17.
  52. Raphael Satter. «US general: We hacked the enemy in Afghanistan.» Архивная копия от 29 июня 2020 на Wayback Machine // Associated Press, 24.08.2012.
  53. Пентагон объявил о новой стратегии ведения войны в киберпростанстве. Дата обращения: 28 апреля 2015. Архивировано 9 июля 2015 года.
  54. Live (амер. англ.). The White House. Дата обращения: 7 июля 2021. Архивировано 6 июля 2021 года.
  55. Байден пригрозил России последствиями за кибератаки. РИА Новости (20210709T2136). Дата обращения: 19 сентября 2021. Архивировано 13 июля 2021 года.
  56. 1 2 3 Тайное становится явным: как Британия помогает Киеву отражать российские кибератаки, BBC, 2.11.2022
  57. Lee, Se Young South Korea raises alert after hackers attack broadcasters, banks. Thomson Reuters. Дата обращения: 6 апреля 2013. Архивировано 3 апреля 2013 года.
  58. Kim, Eun-jung S. Korean military to prepare with U.S. for cyber warfare scenarios. Yonhap News Agency. Дата обращения: 6 апреля 2013. Архивировано 5 апреля 2013 года.

Литература править

на русском языке
на других языках
  • Bodmer, Kilger, Carpenter, & Jones. Reverse Deception: Organized Cyber Threat Counter-Exploitation. — New York: McGraw-Hill Osborne Media, 2012. — ISBN 0-07-177249-9, ISBN 978-0-07-177249-5.
  • Farwell, James F.; Rohozinski. Stuxnet and the future of cyberwar // Survival. — Vol. 53 (1). — doi:10.1080/00396338.2011.555586.
  • Matusitz, Jonathan. The Role of Intercultural Communication in Cyberterrorism // Journal of Human Behavior in the Social Environment. — 2014. — Vol. 24. — P. 775—790. — doi:10.1080/10911359.2013.876375.
  • Warf, Barney. A new frontier for political geography // Political Geography. — 2014.
  • Martin W., Kaemmer E. Cyberspace Situational Understanding for Tactical Army Commanders (англ.) // Military Review : журнал. — 2016. — July-August. — С. 18—24.

Ссылки править