Cyberwar ( engelsk cyberwarfare ) - konfrontation ( krig ) och konfrontation i cyberrymden (cyberrymden), inklusive datorkonfrontation på Internet , en av varianterna av informationskrigföring .
Det syftar främst till att destabilisera datorsystem och tillgång till Internet för statliga institutioner, finansiella och affärscentra och skapa oreda och kaos i livet för länder och stater som förlitar sig på Internet i vardagen. Mellanstatliga relationer och politisk konfrontation fortsätter ofta på Internet i form av cyberkrigföring och dess komponenter: vandalism , propaganda , cyberspionage , direkta attacker mot datorsystem och servrar , och så vidare.
Som den amerikanska regeringens säkerhetsexpert Richard Clark skrev i )2010maj publicerad([1]CyberWarfaresin bok ." Den brittiska tidskriften The Economist beskriver cyberrymden som " krigföringens femte rike, efter land, hav, luft och rymden ". [2]
De första stegen inom området krigföring i cyberrymden togs i början av 2000-talet. Formades:
Med datateknikens spridning har många medborgare, företag och myndigheter blivit beroende av Internet i sina dagliga liv. Att använda Internet för att attackera datorsystem i en annan stat kan orsaka betydande skada på dess ekonomi och skapa osämja i landets dagliga liv. Till skillnad från tidigare cyberattacker är cyberkrigföring nu ett hot mot landets nationella säkerhet och uppfattas av många som ett allvarligt hot mot statens säkerhet.
Dessutom är underrättelseorganisationer i många länder engagerade i spionage på Internet: de samlar in information, hackar sig in i andra staters datorsystem, ägnar sig åt subversiv verksamhet och ekonomiskt spionage. I synnerhet anklagades Kina för att ha organiserat attacker mot USA:s, Tysklands och Indiens webbplatser. Kina förnekar dock statliga institutioners inblandning i attackerna [5] .
På grund av utvecklingen av ny teknik förbättras nivån av cyberkrigföring ständigt. Vissa stater börjar ägna vederbörlig uppmärksamhet åt skydd mot cyberkrigföring – de avsätter nödvändiga medel för att organisera skyddssystem och stödjer specialenheter vars huvuduppgift är att förbättra landets internetsäkerhet och skydd mot attacker.
Enligt mål och syften delas militära operationer i cyberrymden in i två kategorier: spionage och attacker.
Experter särskiljer följande typer av attacker på Internet:
Enligt Christian Science Monitor , 2012, hackade MI6 sig in på en al-Qaida- webbplats och ersatte instruktionerna för att göra en hemmagjord bomb med ett recept för att göra cupcakes [6] .
Den 12 november 2013 var ett antal finansinstitut i London värd för cyberkrigsspel utformade på samma sätt som spelet Waking Shark 2 [7] för att öva på handlingar i händelse av en massiv cyberattack mot banker och andra finansinstitutioner. 2013 genomfördes liknande "cybermanövrar" på Wall Street som kallas Quantum Dawn 2 [8] .
I januari 2015 nådde Storbritannien och USA en överenskommelse om samarbete inom cybersäkerhetsområdet. Som BBC rapporterade, under ett möte mellan USA :s president Barack Obama och Storbritanniens premiärminister David Cameron den 16 januari, kom ledarna för de två länderna överens om att skapa gemensamma enheter för att bekämpa cyberbrottslighet, samt genomföra falska cyberattacker mot varandra 2015 [9] .
2013 tillkännagav Tyskland närvaron av en 60-manna cyberoperationsenhet [10] . Dessutom tillkännagav den tyska underrättelsetjänsten BND rekryteringen av 130 anställda för att arbeta i National Center for Cyber Security . I mars 2013 sa chefen för BND, Gerhard Schindler , att hans byrå registrerar upp till fem cyberattacker på statliga organs datorsystem varje dag, som påstås komma från Kina, och uttryckte oro över att den stulna informationen skulle kunna användas i framtiden sabotage mot vapentillverkare, telekommunikationsföretag, regeringar och militären [11] . Strax efter publiceringen av avslöjandena av den tidigare NSA-officeren Edward Snowden meddelade Tysklands inrikesminister Hans-Peter Friedrich att BND kommer att tilldelas en extra budget på 100 miljoner euro för att öka förmågan att övervaka cyberrymden från 5 % till 20 % av det totala Internettrafik (den högsta tillåtna mängden enligt tysk lag) [12] [13] .
Enligt tillgängliga uppskattningar är genomförandet av operationer i cyberrymden i den israeliska armén anförtrodd åt 8200-enheten , som är en del av den militära underrättelsestrukturen , som i sina funktioner är en analog till den amerikanska NSA och har flera tusen personal [14] . Enligt The Telegraph 2012 [15] avser de israeliska väpnade styrkorna att öka makten hos sina cyberstyrkor under de kommande fem åren, för vilket cirka 500 miljoner dollar avsätts.
Enligt den israeliska cyberkrigföringsexperten generalmajor Isaac Ben Israel är Israels beredskap för militära insatser i cyberrymden, inklusive både defensiv och offensiv, en av de nya pelarna i deras plan [15] .
I juni 2010 blev Iran offer för en cyberattack när datorviruset Stuxnet introducerades i datornätverket på kärnforskningscentret i Natanz [16] . Stuxnet inaktiverade omkring 1 000 kärnkraftscentrifuger, vilket orsakade, enligt Business Insider, "Teherans kärnkraftsprogram sattes tillbaka minst två år" [17] . Därefter gick datormasken utanför anläggningens datanätverk och träffade, enligt vissa rapporter, över 60 000 datorer, även om den iranska regeringen bedömer denna skada som obetydlig. Även om ingen regering har tagit på sig ansvaret för införandet av Stuxnet-viruset [17] var det enligt vissa konton en gemensam operation mellan USA och Israel [18] . Informationssäkerhetsspecialist Michael Gross i mitten av 2013 kallade denna incident "det första kända cyberkriget i historien " [19] .
I sin tur anklagade ett antal västerländska analytiker den iranska regeringen för att organisera cyberattacker mot USA, Israel och länderna i Persiska viken; den iranska regeringen har förnekat dessa anklagelser, inklusive anklagelser om inblandning i 2012 års amerikanska bankhack [17] .
Enligt Reuters inkluderar underrättelsedirektoratet för KPA:s generalstab enheter specialiserade på cyberoperationer, varav en är enhet 121 , även känd som DarkSeoul Gang [20] . Enheten har cirka 1800 anställda, många av dem är utexaminerade från Pyongyang University of Automation [21] [22] . Divisionens personal är utspridda över hela världen, släktingar till divisionens anställda i landet åtnjuter vissa privilegier [21] [23] .
Enhet 121:s aktiviteter kom till allmänhetens uppmärksamhet i december 2014 när Sony Pictures ställde in premiären av sin film The Interview , som skildrar ett mordförsök på Nordkoreas ledare Kim Jong-un , efter att företagets datornätverk hackats [24] . Amerikanska underrättelsetjänster anklagade enhet 121 för att ha utfört denna cyberattack [21] [25] , DPRK:s myndigheter förnekade officiellt dessa anklagelser [26] .
Efter attacken mot Sony Pictures införde de amerikanska myndigheterna sanktioner mot Nordkorea, och Republiken Koreas försvarsministerium utfärdade ett uttalande att Nordkorea fördubblade antalet "cybertrupper", vilket satte deras antal till 6 tusen människor [ 27] .
I januari 2015 upptäckte oberoende cybersäkerhetsexperter att webbplatsen för nyhetsbyrån CTAC innehöll körbar skadlig kod förklädd som en uppdatering för Flash , som hade funnits på webbplatsen sedan åtminstone december 2012. Samtidigt är driften av webbplatsen konfigurerad på ett sådant sätt att nedladdningen av "FlashPlayer10.zip" kan initieras av portaladministrationen på egen begäran (till exempel för användare av vissa webbläsare av vissa versioner) [ 28] .
Nordkoreanska hackare misstänks också ha attackerat National Health Service och några andra organisationer i Storbritannien 2017 [29] .
Många källor indikerar att Kina har den tekniska förmågan att starta ett "kallt cyberkrig" [30] . Strukturen för PLA har en speciell enhet 61398 , som omfattar cirka 2 tusen personer, utformad för att utföra hackerattacker på fiendens datornätverk [31] [32] . Förutom specialenheter inom PLA använder den kinesiska ledningen även grupper av hackare för att utföra cyberspionage och cyberattacker, varav den största är den så kallade " Red Hacker Alliance " ( engelsk Red Hacker Alliance ), vars nummer är uppskattas till cirka 80 tusen människor [33] . Enligt ryska experter inom informationssäkerhetsområdet V. S. Ovchinsky och E. S. Larina är "Red Hackers Alliance" ett informellt, men kontrollerat av de kinesiska myndigheterna, ett nätverk som inkluderar hackare inte bara från själva Kina utan också från den kinesiska diasporan runt om i världen, nära interaktion med de tredje och fjärde direktoraten för PLA:s generalstab [34] .
Dokument som gjordes tillgängliga för allmänheten efter läckan av amerikanska diplomatiska källor 2010 innehåller amerikanska experters rädsla för att Kina använder tillgången till källkoden för Microsofts mjukvaruprodukter och organiserar en "kompetensflykt från den privata sektorn" för att öka landets militära potential [35] .
Jason Fritz hävdar i en artikel från 2008 att den kinesiska regeringen var inblandad i en serie högprofilerade spionskandaler mellan 1995 och 2008 och användningen av "ett decentraliserat nätverk av studenter, affärsmän, vetenskapsmän, diplomater och ingenjörer från den kinesiska diasporan" för spionageändamål [36] . En avhoppare från den kinesiska underrättelsetjänsten som överlämnade sig till de belgiska myndigheterna rapporterade att hundratals kinesiska agenter bedriver industrispionage i europeiska länder, och den före detta kinesiske diplomaten Chen Yonglin sa att det finns omkring tusen kinesiska agenter i Australien . 2007 dömdes en högt uppsatt rysk tjänsteman till 11 års fängelse för att ha vidarebefordrat information om raket- och rymdteknik till Kina. Kinas spionage i USA eftersträvar mål som "flygprogram, rymdfärjadesign, C4ISR-data, högpresterande datorer , kärnvapen- och kryssningsmissilkonstruktioner , halvledare och integrerade kretsar, och detaljer om USA:s vapenförsäljning till Taiwan" [36] .
Den kinesiska regeringen förnekar all inblandning i cyberspionage och cyberkrigföring och säger att Kina inte är angriparen, utan snarare offer för ett växande antal cyberattacker; samtidigt håller datasäkerhetsexperter Kina ansvarigt för ett antal cyberattacker mot ett antal statliga myndigheter och företag i USA , Indien , Ryssland , Kanada och Frankrike [37] .
Enligt D. Fritz har Kina utökat möjligheterna att bedriva cyberkrigföring genom att skaffa utländsk militär utrustning [36] , inklusive "rymdövervaknings- och underrättelseinsamlingssystem, anti-satellitvapen , anti-radar, infraröda lockbeten och lockbetsgeneratorer " och ökar också informatiseringen av sina väpnade styrkor genom utbildning av "cybertruppers krigare", förbättring av militära informationsnätverk, skapandet av virtuella laboratorier, elektroniska bibliotek och elektroniska komplex [36] . Tack vare detta förväntar sig Kinas ledning att förbereda styrkor för deltagande i olika typer av militära operationer, inklusive cyberkrig [36] .
Efter upptäckten av fall av cyberspionage av Kina mot USA [38] föreslog Amitai Etzioni från Institutet för kommunitära politiska studier att Kina och USA utvecklar en politik för ömsesidigt säkerställd avskräckning i cyberrymden. En sådan politik skulle göra det möjligt för båda staterna att vidta de åtgärder de anser nödvändiga för deras självförsvar, samtidigt som de kommer överens om att avstå från offensiva handlingar ( cyberattacker ) eller organisera cyberspionage mot varandra, vilket bör säkerställas genom mekanismen för lämpliga kontroller [ 39] .
Kinas nya militära doktrin nämner hackerenheter och cyberoperationer. Detta är det första officiella erkännandet från myndigheterna av förekomsten av sådana enheter. Tre typer av divisioner nämns: [40]
I Nederländerna samordnas nationella cyberförsvarsaktiviteter av National Computer Security Center (NCSC). Det holländska försvarsministeriet skisserade sin strategi för cyberkrigföring 2011 [41] , med huvudfokus på cyberförsvar, anförtrodd åt Joint IT-grenen (JIVC). Dessutom skapar försvarsdepartementet en enhet för att bedriva offensiva cyberoperationer - Defensie Cyber Command (DCC) [42] , som bör tas i drift i slutet av 2014.
Enligt nationella[ vems? ] analytiker, när det gäller utvecklingsnivån för cybertrupper, kan Ryssland vara bland de 5 bästa staterna i världen efter USA, Kina, Storbritannien och Sydkorea [43] .
Information Operations Trupper - bildandet av Ryska federationens väpnade styrkor (ryska väpnade styrkor), som är underordnad det ryska försvarsministeriet . Skapat genom dekret från Rysslands president i februari 2014 . Huvuduppgifterna är förvaltning och skydd av ryska militära datornätverk , skydd av ryska militära kontroll- och kommunikationssystem från cyberterrorism av en potentiell fiende [44] .
Cybernetiska kommandot för generalstaben för de ryska väpnade styrkorna . Skapad den 14 januari 2014 på order av Rysslands försvarsminister S. K. Shoigu [45] .
Den första specialenheten för de amerikanska väpnade styrkorna , designad för operationer i cyberrymden, var det experimentella operativa kommandot för att avvärja cyberhot , skapat på basis av 688:e Air Force Electronic Intelligence Wing 2007. Den 23 juni 2009 beordrade USA:s försvarsminister Robert Gates befälhavaren för Strategic Command, K. Chilton, att skapa Cyber Command - USCYBERCOM. US Cyber Command blev operativt den 21 maj 2010 och nådde full operativ beredskap den 31 oktober 2010 [46] . Ex officio-befälhavaren för US Cyber Command är också chef för National Security Agency . Den första befälhavaren för USCYBERCOM var general Keith Alexander , sedan den 2 april 2014 har denna position innehafts av amiral Michael Rogers .
U.S. Cyber Command samlade flera redan existerande organisationer under sitt kommando, särskilt Global Network Operations Connection.(JTF-GNO) och Joint Network Warfare Command(JFCC-NW). Militär informationssystembyrå - en division av JTF-GNO - överfördes till huvudkontoret för Cyber Command i Fort Meade [47] .
USA:s militära cyberoperationer är en del av den nationella säkerhetsstrategin för cyberrymden [48] . USA:s nya militärstrategi indikerar tydligt att en cyberattack mot USA är en casus belli på samma sätt som en konventionell krigshandling [49] .
Sedan 2006 har amerikanska underrättelsetjänster öppet rapporterats [50] för att ha vidtagit åtgärder i cyberrymden för att störa Irans kärnkraftsprogram (se Operation Olympic Games och Stuxnet )
Under kriget i Afghanistan använde amerikanska styrkor cyberattacker för att få en taktisk fördel [51] .
Enligt New York Times släppte Pentagon den 23 april 2015 en ny strategi för krigföring i cyberrymden. Detta dokument beskriver för första gången de omständigheter under vilka USA kan använda cybervapen mot angripare, och namnger även de länder som utgör ett hot mot USA:s nationella säkerhet - Ryssland, Kina, Iran och Nordkorea [52] .
Vid mötet mellan USA:s och Rysslands presidenter i Genève den 16 juni 2021 överlämnade Joe Biden till Vladimir Putin en lista över sektorer av den amerikanska ekonomin som amerikanska myndigheter anser att cyberattacker är oacceptabla, inklusive 16 industrier.
Den 22 juni 2021 meddelade Vita husets pressekreterare Jen Psaki att Washington skulle genomföra "vedergällande" cyberattacker mot Ryssland utan förvarning, om några upptäcktes. Dessutom tillkännagav den amerikanska sidan inte en lista över ryska anläggningar som skulle kunna påverkas i händelse av skada på amerikanska intressen. [53]
Den 9 juli 2021 upprepade USA:s president Joe Biden att Ryssland kommer att hållas ansvarigt för de cyberattacker Washington utsätts för.
Journalister påminde den amerikanske ledaren om att han för några veckor sedan hotade Moskva med konsekvenser för hackattacker på amerikansk infrastruktur – trots att Washington inte har några bevis för Rysslands "inblandning". Biden tillfrågades om detta löfte fortfarande står sig. Han svarade jakande.
Samtidigt, på fredagen, hade Biden ett telefonsamtal med Vladimir Putin, under vilket ledarna fortsatte sin dialog om att bekämpa cyberbrottslighet. Som den ryske presidenten påpekade, trots Moskvas vilja att samarbeta på detta område, har inga överklaganden inkommit från Washington på en månad. [54]
Storbritannien har en lång historia av samarbete med Ukraina om cybersäkerhet. Efter starten av den ryska militära invasionen började direkt hjälp. Den brittiska regeringen försåg Ukraina med hårdvara och mjukvara för att skydda mot olika typer av cyberattacker, vilket säkerställde säkerheten för infrastruktur och statliga institutioner. Dessutom inkluderar brittiskt stöd att förse ukrainska analytiker med underrättelser som hjälper till att ta reda på var hotet kommer ifrån, vad det är och vilka mål det är riktat mot [55] .
Även om Ryssland alltid har förnekat förekomsten av sådana cyberattacker, säger experter att de var utan motstycke, började före den ryska invasionen, kom i vågor och intensifierades märkbart under andra halvan av 2021, som förberedelse för attacken mot Ukraina. Det faktum att ryska cyberhackers misslyckades med att tillfoga Ukraina allvarlig skada hänförs av experter till det organiserade arbetet av ukrainska specialister, som fick hjälp av anställda i utländska företag och statliga organisationer, och först och främst av Storbritannien, som har omfattande erfarenhet av att bekämpa internationell cyberbrottslighet [55] .
Lindy Cameron , chef för Storbritanniens National Cybersecurity Centre, sa 55] :
Vi är stolta över att ta del av att säkerställa Ukrainas cybersäkerhet. I cyberrymden möttes rysk aggression med ett försvar som inte var mindre imponerande än på ett riktigt slagfält.
I mars 2013 hackades datornätverken för ett antal stora banker i Sydkorea - Shinhan Bank , Woori Bank och Nonghyup Bank , såväl som många tv- och radioföretag - KBS , YTN och MBC , totalt mer än 30 tusen datorer drabbades; det var den mest kraftfulla cyberattacken i Sydkoreas historia [56] . Arrangören av denna attack har inte identifierats, men många experter har föreslagit att Nordkorea ligger bakom attacken , eftersom Nordkoreas ledning upprepade gånger har hotat Sydkorea som svar på sanktioner som vidtagits i samband med Nordkoreas kärnvapenprov, såväl som årliga gemensamma militärövningar Sydkorea och USA. Republiken Koreas försvarsminister sa att Sydkorea har för avsikt att förbättra landets cyberförsvarsstrategi och stärka motsvarande enhet - Cyber Warfare Command, för att framgångsrikt kunna motverka eventuella nya cyberattacker. Enligt expertuppskattningar har Sydkorea endast 400 kunnig personal, medan Nordkorea har mer än 3 000 högutbildade hackare . Sydkorea har för avsikt att samråda med USA om utvecklingen av åtgärder inom cyberförsvarsområdet, samt det påskyndade införandet av nya ballistiska missiler och utvecklingen av ett missilförsvarssystem känt som Korean Air and Missile Defense [57] .
![]() | |
---|---|
I bibliografiska kataloger |
Krigföring | |
---|---|
Frågor | |
Vetenskapen | |
Konst | |
Väpnade styrkor | |
Säkerställa militära operationer | |
Militära (strids)åtgärder |