사이버 전쟁

Cyberwarfare

사이버 전쟁이란 적국에 대한 사이버 공격을 사용하는 것으로 실제 전쟁에 비슷한 피해를 입히거나 중요한 컴퓨터 시스템을 [1]교란시키는 것이다.의도된 결과로는 간첩, 사보타주, 선전, 조작 또는 경제 전쟁이 있습니다.

사이버 전쟁의 정의에 대해서는 전문가들 사이에 상당한 논쟁이 있다. 그리고 그것이 [2]존재한다고 해도 말이다.한 가지 견해는 지금까지 사이버 공격이 전쟁으로 [3]묘사될 수 없었기 때문에 이 용어는 잘못된 명칭이라는 것이다.또 다른 견해는 현실에서 [4]사람과 사물에 물리적 피해를 주는 사이버 공격에 적합한 라벨이라는 것이다.

미국, 영국, 러시아, 중국, 이스라엘, 이란, 북한을[5][6][7][8] 포함한 많은 국가들은 공격과 방어 작전을 위한 적극적인 사이버 능력을 가지고 있다.주정부가 사이버 운영의 사용을 탐색하고 역량을 결합함에 따라 사이버 운영의 결과 또는 일부로서 물리적 충돌과 폭력이 발생할 가능성이 높아집니다.그러나 전쟁의 규모와 장기화 성질을 충족시키는 것은 어려울 것으로 보여 모호성이 남아 있다.[9]

인명 피해를 초래하는 사이버 공격에 대응하여 사용된 운동 군사 행동의 첫 번째 사례는 2019년 5월 5일 이스라엘 국방군이 진행 중인 사이버 [10][11]공격과 관련된 건물을 목표로 하여 파괴한 것이다.

정의.

사이버 전쟁을 어떻게 정의해야 하는지에 대한 논쟁이 계속되고 있으며 절대적인 정의는 널리 [9][12]합의되지 않았다.반면에 학자들, 군대와 정부의 대부분을 사용하는 국가와 국가가 지원하는 actors,[9][13][14] 다른 정의를 참조한다 정의는 테러 집단, 회사, 또는 정치적 이념적 극단 주의자들, Anonymous와 같은 비국가 행위자들, 초국가적 범죄 조직은 지..지의 상황에 따라 포함될 수 있을 것ork.[15][16]

이 분야의 전문가들이 제안하는 정의의 예는 다음과 같다.

'사이버워파'는 정보를 온라인으로 [9]저장, 공유 또는 전달하는 컴퓨터 네트워크 내에서 주 간 기술력 사용을 나타내기 위해 넓은 맥락에서 사용된다.

파크스와 더건은 컴퓨터 네트워크 측면에서 사이버 전쟁을 분석하는 데 주력하면서 사이버 전쟁은 컴퓨터 네트워크 공격과 방어, 특수 기술 [17]작전이 결합된 것이라고 지적했다.이러한 관점에서 사이버 전쟁 개념은 군사 독트린에 새로운 패러다임을 가져온다.파울로 샤카리안과 동료들은 2013년에 Clausewitz의 전쟁에 대한 정의를 포함한 다양한 작품에서 인용한 다음과 같은 정의를 제시했다. "전쟁은 다른 수단으로 정치를 계속하는 것이다."[13]

"사이버워파르는 다른 국가의 안보에 심각한 위협을 구성하는 국가 행위자(또는 중요한 국가 방향이나 지원을 가진 비국가 행위자)에 의해 사이버 공간에서 취해진 행동이나 국가의 안보에 대한 심각한 위협에 대한 대응으로 취해진 것과 같은 성격의 행동에 의해 취해진 정책의 연장선이다."

Taddeo는 2012년에 다음과 같은 정의를 제시했습니다.

"이 전쟁은 국가가 승인한 공격적 또는 방어적 군사 전략에서 ICT의 특정 사용에 기반을 두고 있으며 에네미스 자원의 즉각적인 중단 또는 제어를 목표로 정보 환경 내에서 진행되며 물리적 및 비물리적 영역에 걸친 에이전트와 목표물 및 위반 수준 모두와 함께 진행됩니다.상황에 따라 다를 수 있습니다."[18]

로빈슨 등은 2015년 사이버전을 '전쟁과 같은 [12]의도를 가진 사이버 공격을 사용하는 것'으로 정의하면서 공격자의 의도가 전쟁인지 아닌지를 결정할 것을 제안했다.

2010년에는 전 미국 국가 안보, 인프라 보호 및 대테러 조정관인 리처드 A. 클라크는 사이버 전쟁을 "피해나 [14]혼란을 야기할 목적으로 다른 나라의 컴퓨터나 네트워크에 침투하기 위한 민족 국가의 행동"이라고 정의했다.사이버 충돌이 발생할 경우 적이 자체 사이버 물리적 인프라를 무기화하고 사용할 수 있으며, 따라서 이러한 인프라를 전술 [19]무기로 바꿀 수 있다.

용어 논쟁

사이버 전쟁이라는 용어가 정확한지에 대한 논란이 있다.2012년, 카스퍼스키 연구소의 설립자인 유진 카스퍼스키는 "사이버 테러"가 "사이버 전쟁"보다 더 정확한 용어라고 결론지었다.그는 "오늘의 공격으로 누가 그랬는지, 언제 그들이 다시 공격할 것인지 알 수 없다"고 말했다.사이버 전쟁이 아니라 사이버 [20]테러입니다.하워드 슈미트 전 오바마 행정부 사이버안보 조정관은 사이버 전쟁은 없다.나는 그것이 끔찍한 비유라고 생각하고 끔찍한 개념이라고 생각한다.[21]환경에는 승자가 없습니다.

일부 전문가들은 전쟁 유추와 관련된 가능한 결과를 문제 삼는다.2011년 캐나다 시민 연구소의 론 데이버트는 군국주의적 대응이 [22]적절하지 않을 수 있으므로 "사이버 공간의 군사화"를 경고했다.그러나 현재까지 국가 전력망의 상당 부분(고객 23만 명, 우크라이나, 2015년)을 방해하거나 의료 접근에 영향을 미쳐 생명을 위협하는 심각한 사이버 공격(NHS, WannaCry, 2017년)은 군사 행동으로 [citation needed]이어지지 않았다.

2017년 옥스퍼드 대학의 학자인 루카스 켈로는 비폭력 효과가 전통적인 전쟁 수준으로 올라가지 않는 매우 해로운 사이버 행위를 의미하는 새로운 용어인 "언피스"를 제안했다.그런 행동들은 전쟁적이지도 않고 평화적이지도 않다.비록 그들이 비폭력적이고, 따라서 전쟁 행위는 아니지만, 경제와 사회에 대한 그들의 해로운 영향은 심지어 일부 무장 [23][24]공격보다 더 클 수 있다.이 용어는 2017년에 두드러지게 나타난 "그레이 존"의 개념과 밀접하게 관련되어 있으며,[25] 전쟁의 전통적인 문턱에 못 미치는 행동을 묘사한다.

사이버 전쟁 대 사이버 전쟁

"사이버 전쟁"이라는 용어는 "사이버 전쟁"이라는 용어와 다르다."사이버 전쟁"은 일반적으로 "전쟁"[9]이라는 용어와 관련된 규모, 돌출 또는 폭력을 의미하지 않는다.사이버 전쟁에는 사이버 전쟁에 관련될 수 있는 기술, 전술, 절차가 포함된다.전쟁이라는 용어는 본질적으로 일반적으로 장기간에 걸친 대규모 행동을 가리키며 폭력을 이용하려는 목적이나 [9]살인의 목적을 포함할 수 있다.사이버 전쟁은 전쟁 중인 국가들 간의 (전통적인 군사 행동과 결합되어) 사이버 공격의 장기화를 정확하게 묘사할 수 있다.현재까지 이러한 조치는 발생하지 않은 것으로 알려져 있지 않습니다.대신에, 티격태격하는 군사 사이버 행동이 더 흔하다.예를 들어, 2019년 6월 미국[26][27]호르무즈 해협에 있는 미국 무인기의 격추에 대한 보복으로 이란 무기 시스템에 대한 사이버 공격을 개시했다.

사이버 전쟁 및 사이버 제재

이 페이지에서 설명한 사이버 전쟁 개념에서 디지털 공격을 사용하는 것은 사이버 공격에 대한 보복이 될 수 있다.게다가, 각국은 사이버 공격의 표적이 되는 것에 대한 반작용으로 사이버 제재를 사용할 수 있다.때때로 공격자를 탐지하는 것이 쉽지 않을 수 있지만, 특정 국가 또는 국가 그룹에 의혹이 집중될 수 있습니다.이 경우 사이버 전쟁 대신 일방적이고 다자적인 경제 제재를 사용할 수 있다.예를 들어, 사이버 공격과 관련된 경제 제재는 미국 정부에 의해 자주 사용되어 왔다.사이버 제재 이행에 초점을 맞춘 행정명령은 2015년 EO[28] 13694호와 2016년 EO[29][30] 13757호 등 두 가지다.이후 이러한 행정명령은 다음 미국 대통령들에 의해 자주 사용되었습니다.게다가, 의회는 사이버 제재에 관한 한 중요한 행위자이다.예를 들어 2016년 이란 사이버 제재법은 사이버 [31]공격에 책임이 있는 특정 개인에게 제재를 가하는 법안이다.

위협 유형

전쟁의 종류

사이버 전쟁은 국가에 많은 위협을 줄 수 있다.가장 기본적인 차원에서 사이버 공격은 전통적인 전쟁을 지원하는 데 사용될 수 있다.예를 들어,[32] 공습을 용이하게 하기 위해 사이버 수단을 통해 방공망을 조작하는 것이다.이러한 "하드" 위협 외에도 사이버 전쟁은 스파이 활동이나 선전 같은 "소프트" 위협에도 기여할 수 있습니다.카스퍼스키 연구소의 설립자인 유진 카스퍼스키는 그의 회사가 발견한 Flame과 NetTraveler같은 대규모 사이버 무기를 생물 무기와 동일시하며, 상호 연결된 세계에서는 똑같이 [20][33]파괴력이 있다고 주장한다.

첩보 활동

PRISM: NSA페이스북이나 구글과 같은 회사로부터 사용자 데이터를 수집하는 비밀 감시 프로그램입니다.

전통적인 스파이 활동은 전쟁 행위도 아니고 사이버 스파이 활동도 아니며, 일반적으로 둘 다 강대국 [34]간에 진행 중인 것으로 가정된다.이러한 가정에도 불구하고, 일부 사건들은 국가 간에 심각한 긴장을 일으킬 수 있으며 종종 "공격"으로 묘사된다.예를 [35]들어 다음과 같습니다.

모든 사이버 공격 중 25%가 스파이 활동을 [citation needed]기반으로 합니다.

사보타주

다른 작업을 조정하는 컴퓨터와 위성은 시스템의 취약한 구성 요소이며 기기의 중단을 초래할 수 있습니다.C4와 같은 군사 시스템의 타협주문 및 통신을 담당하는 ISTAR 구성 요소는 가로채거나 악의적으로 교체할 수 있습니다.전력, 수도, 연료, 통신 및 교통 인프라가 모두 중단에 취약할 수 있습니다.클라크에 따르면, 보안 침해는 이미 도난당한 신용카드 번호를 넘어섰으며, 잠재적 목표에는 전력망, 기차 또는 주식 [43]시장도 포함될 수 있다는 점을 지적하며, 민간 영역도 위험에 처해 있다고 합니다.

2010년 7월 중순, 보안 전문가들은 Stuxnet이라고 불리는 악성 소프트웨어 프로그램이 공장 컴퓨터에 침투하여 전 세계 공장으로 퍼진 것을 발견했다.이는 [44]"현대 경제의 근간이 되는 중요한 산업 인프라에 대한 최초의 공격"이라고 뉴욕타임스는 지적했다.

스턱스넷은 핵무기 개발을 위한 이란의 핵 프로그램을 지연시키는 데 매우 효과적이기는 하지만, 많은 비용이 들었다.사이버 무기가 방어적일 뿐만 아니라 공격적일 수 있다는 것이 처음으로 명백해졌다.사이버 공간의 큰 분산과 규모는 정책적 관점에서 지시하는 것을 극도로 어렵게 만든다.비국가 행위자들은 사이버 전쟁 공간에서 국가 행위자들만큼 큰 역할을 할 수 있으며, 이는 위험하고 때로는 재앙적인 결과를 초래할 수 있다.고도로 숙련된 악성 프로그램 개발자로 구성된 소규모 그룹은 대규모 정부 기관과 마찬가지로 글로벌 정치 및 사이버 전쟁에 효과적으로 영향을 미칠 수 있습니다.이 능력의 주요 측면은 이들 그룹이 무기 확산의 한 형태로 웹에서 그들의 업적과 개발을 공유하려는 의지에 있다.이를 통해 적은 해커들이 한때 소수의 해커들만이 능숙하게 처리할 수 있었던 대규모 공격을 보다 능숙하게 만들 수 있습니다.게다가, 이러한 종류의 사이버 무기를 위한 번창하는 암시장은 [45][46]결과를 고려하지 않고 이러한 사이버 능력을 최고 입찰자에게 사고 팔고 있다.

서비스 거부 공격

컴퓨팅에서 서비스 거부 공격(DoS 공격) 또는 분산 서비스 거부 공격(DDoS 공격)은 의도된 사용자가 시스템 또는 네트워크 리소스를 사용할 수 없게 하려는 시도입니다.DoS 공격의 가해자는 일반적으로 은행, 신용카드 결제 게이트웨이, 루트 네임 서버 등 유명 웹 서버에서 호스팅되는 사이트 또는 서비스를 대상으로 합니다.DoS 공격은 취약한 보안 수단을 가진 인터넷에 연결된 장치를 이용하여 이러한 대규모 [47]공격을 수행하는 경우가 많습니다.DoS 공격은 인프라스트럭처에 대한 전략적 물리적 공격과 마찬가지로 파괴적일 수 있으므로 컴퓨터 기반 방법에 국한되지 않을 수 있습니다.예를 들어 해저 통신 케이블을 절단하는 것은 정보전 [citation needed]능력과 관련하여 일부 지역과 국가에 심각한 손상을 줄 수 있다.

그리드 변압기 스테이션

전력망

미국 연방정부전력망이 사이버 [48][49]전쟁의 영향을 받기 쉽다는 것을 인정한다.미국 국토안보부는 취약점을 식별하고 제어 시스템 네트워크의 보안을 강화하기 위해 산업계와 협력합니다.연방 정부는 또한 차세대 "스마트 그리드" 네트워크가 [50]개발됨에 따라 보안이 구축되도록 노력하고 있습니다.2009년 4월 중국과 러시아가 미국 전력망에 침투해 시스템을 교란시키는 데 사용될 수 있는 소프트웨어 프로그램을 남겼다는 보도가 나왔다.[51]북미전기신뢰공사(NERC)는 전력망이 사이버 [52]공격으로부터 적절히 보호되지 않고 있음을 경고하는 공고를 냈다.중국은 미국의 [53]전력망에 대한 침입을 부인하고 있다. 가지 대책은 전력 그리드를 인터넷에서 분리하여 속도 제어만으로 [54]네트워크를 실행하는 것입니다.사이버 공격으로 인한 대규모 정전 사태는 경제를 혼란스럽게 하거나, 군사적인 동시다발적인 공격으로부터 주의를 분산시키거나, 국가적 [citation needed]트라우마를 야기할 수 있다.

이란 해커들, 아마도 이란 사이버 군대가 터키의 81개 주 중 44개 주에서 12시간 동안 대규모 정전사태를 일으켜 4천만 명의 사람들이 피해를 입었습니다.이스탄불과 앙카라는 [55]정전 피해를 입은 곳 중 하나였다.

미국의 전 사이버 보안 조정자인 하워드 슈미트는 이러한 가능성에 [21]대해 다음과 같이 말했다.

해커들이 유틸리티 회사의 관리용 컴퓨터 시스템에 침입했을 가능성은 있지만, 적어도 선진국에서는 이 컴퓨터들이 그리드를 제어하는 장비와 연결되어 있지 않다고 말합니다.[슈미트] 그리드 자체가 해킹당했다는 얘기는 들어본 적이 없어요

2019년 6월 러시아는 자국전력망이 미국의 사이버 공격을 받고 있다고 밝혔다.미국 사이버사령부 소속 미국 해커들이 러시아 [56]전력망을 교란시킬 수 있는 악성코드를 심었다고 뉴욕타임스가 보도했다.

선전

사이버 선전은 어떤 형태로든 정보를 통제하고 [57]여론에 영향을 미치려는 노력이다.그것은 소셜 미디어, 가짜 뉴스 웹사이트, 그리고 다른 디지털 [58]수단을 사용하는 것을 제외하고는 심리전의 한 형태이다.2018년 니콜라스 카터 영국군 총참모장은 러시아와 같은 행동대원들의 이러한 공격은 "우리 군사력의 [59]기반이 되는 정치 및 사회 시스템을 합법화하려는 시스템 전쟁의 한 형태"라고 말했다.

Jowell과 O'Donnell(2006)은 "선전은 인식을 형성하고, 인식을 조작하고, 선전자의 바람직한 의도를 촉진하는 응답을 달성하기 위한 의도적이고 체계적인 시도"라고 말한다(p. 7).인터넷은 오늘날 가장 중요한 통신 수단이다.사람들은 그들의 메시지를 많은 청중들에게 빠르게 전달할 수 있고, 이것은 악의 창을 열 수 있다.테러 조직은 이를 악용하여 사람들을 세뇌시키기 위해 이 매체를 사용할 수 있습니다.테러 공격에 대한 언론의 제한적인 보도는 [60]그 이후에 발생하는 테러 공격의 수를 감소시킬 것이라고 제안되어 왔다.

경제 혼란

2017년 랜섬웨어로 가장한 워너크라이페티아(NotPetya) 사이버 공격은 우크라이나뿐만 아니라 영국의 국민건강서비스, 제약 대기업 머크, 머스크 해운회사 및 전 [61][62][63]세계 기관에 대규모 혼란을 초래했다.이러한 공격은 또한 사이버 범죄, 특히 기업이나 [citation needed]그룹에 부정적인 영향을 미치기 때문에 금융 범죄로 분류된다.

기습 사이버 공격

"사이버 진주만"에 대한 생각은 학자들에 의해 논의되어 왔고,[64][65][66][67][68] 전쟁의 역사적 행위로 유추되었다.다른 사람들은 국가에 [69][70]대한 사이버 행동의 비전통적이거나 비대칭적이거나 불규칙적인 측면에 관심을 끌기 위해 "사이버 9/11"을 사용했다.

동기

국가들이 공격적인 사이버 작전을 펼치는 데는 여러 가지 이유가 있다.사이버 안보 전문가이자 나토의 고문 산드로 게켄은 국가들이 사이버 전쟁을 전쟁과 평화에 있어서 많은 국가들에 의해 매력적인 활동으로 간주되기 때문에 심각하게 받아들인다고 옹호한다.공격적인 사이버 운영은 다른 나라를 약화시키고 자국의 입지를 강화하기 위해 싸고 위험 없는 다양한 선택권을 제공한다.장기적인 지정학적 관점에서 볼 때 사이버 공격 작전은 경제 전체를 무력화시키고, 정치적 견해를 바꾸고, 국가 내 또는 국가 간의 갈등을 부추기고, 군사 효율을 떨어뜨리고, 첨단 기술 국가의 역량을 저하시켜, 핵심 인프라에 대한 접근을 협박에 사용할 수 있습니다.그 사람들.[71]

군사의

국가 및 세계 안보에 대한 실질적인 위협으로 사이버가 등장하면서 사이버 전쟁, 전쟁 및/또는 공격도 [citation needed]군의 관심 영역과 목적 영역이 되었다.

미국에서는 키스 B 장군. USCYBERCOM의 초대 수장인 Alexander는 상원 군사위원회에서 컴퓨터 네트워크 전쟁이 매우 빠르게 발전하고 있기 때문에 "작전을 수행하는 우리의 기술력과 준거법 및 정책 사이에 불일치가 있다"고 말했다.Cyber Command는 가장 새로운 글로벌 전투원으로, 유일한 임무는 육해공우주라는 전통적인 전쟁터를 벗어난 사이버 공간입니다."필요할 경우 사이버 공격을 찾아내 무력화하고 군사 전산망을 [72]방어할 계획이다.

알렉산더는 컴퓨터 전쟁 사령부를 위해 구상된 광활한 전장의 윤곽을 그렸고, "전통적인 전장 상 – 군 사령부의 지휘통제 시스템, 방공망, 컴퓨터가 [72]작동해야 하는 무기 시스템"을 포함하여 그의 새 사령부가 공격 명령을 받을 수 있는 종류의 목표들을 열거했다.

전직 정부 관리들에 의해 내각 차원에서 워게이밍된 사이버 쇼크웨이브라는 사이버 전쟁 시나리오는 주 방위군부터 전력망까지 [73][74][75][76]법적 권한의 한계까지 문제를 제기했다.

인터넷 기반 공격의 분산 특성은 동기와 공격 당사자를 판단하기가 어렵다는 것을 의미하며, 이는 특정 행위가 언제 전쟁 [77]행위로 간주되어야 하는지가 불분명하다는 것을 의미한다.

정치적 동기에 의해 추진된 사이버 전쟁의 예는 전 세계적으로 볼 수 있다.러시아는 2008년 남오세티야에서 그루지야 군사작전과 함께 그루지야 정부 웹사이트에 대한 사이버 공격을 시작했다.2008년 중국의 민족주의 해커들은 CNN이 [78]티베트에 대한 중국의 탄압을 보도하면서 공격했다.아르메니아와 아제르바이잔의 해커들은 나고르노카라바흐 분쟁의 일환으로 사이버 전쟁에 적극적으로 참여했으며 아제르바이잔 해커들은 아르메니아 웹사이트를 노리고 일함 알리예프의 성명을 [79][80]올렸다.

사이버 전쟁에서의 직업은 군대에서 점점 더 인기를 끌고 있다.미군 4개 부대는 모두 사이버전 [81]진지를 적극 모집하고 있다.

군이 사이버영역 활용에 따른 국가적, 세계적 위협에 점점 더 휘말리면서 군사과학 분야 내 새로운 연구 분야가 서서히 부상하고 있다.본질적으로, 그 초점은 군사 사이버 작전이 무엇이고, 할 수 있고, 대처할 수 있는 것이 무엇인지, 그리고 설명하는데 집중되어 있다.군사과학 핸드북에서 Aaron Brently와 Max Smeets는 군사 사이버 작전을 "국가 내 군사 주체가 전략적,[82] 작전적 또는 전술적 이득을 얻기 위해 계획하고 실행하는 사이버 작전"으로 정의한다.더 나아가, 그들은 이러한 유형의 군사 작전은 일반적으로 세 가지 유형의 작전으로 구분된다고 주장한다.

  • 방어적 사이버 운영:「정부 정보 시스템이나 컴퓨터 [82]네트워크내의 부정 활동을 보호, 감시, 분석, 검출, 및 대응하기 위해서 컴퓨터 네트워크를 사용해 행해진 행동」을 포함한다.
  • 사이버 스파이 활동:대상 정보 시스템 또는 네트워크에서 데이터를 수집하기 위해 컴퓨터 네트워크를 사용하여 이루어지는 조치"[82][83]를 포함한다.
  • 공격적인 사이버 운영:컴퓨터 네트워크를 사용하여 컴퓨터 및 컴퓨터 네트워크, 컴퓨터 및 네트워크 자체 또는 기본적으로 가시적인 효과를 [82][84][85]얻기 위해 설계된 운영에 상주하는 정보를 중단, 거부, 열화 또는 파괴하는 행위를 포괄한다.

시민

인터넷 사보타주에는 웹의 백본에서 인터넷 서비스 프로바이더, 다양한 유형의 데이터 통신 매체 및 네트워크 기기에 이르기까지 인터넷의 모든 측면이 포함될 수 있습니다.여기에는 웹 서버, 엔터프라이즈 정보 시스템, 클라이언트 서버 시스템, 통신 링크, 네트워크 기기, 기업 및 가정의 데스크톱 및 노트북 등이 포함됩니다.전기 그리드, 금융 네트워크 및 통신 시스템도 특히 현재 전산화 및 자동화 [86]추세로 인해 취약한 것으로 간주됩니다.

핵티비즘

정치적 동기에 의한 해킹은 컴퓨터와 컴퓨터 네트워크를 파괴적으로 사용하여 어젠다를 촉진하는 것을 수반하며, 공격, 절도 및 가상 파괴행위로까지 확대될 수 있으며, 사이버 전쟁 또는 [87]오인될 수 있습니다.해커티비스트는 지식 및 소프트웨어 도구를 사용하여 조작 또는 손상하려는 컴퓨터 시스템에 대한 무단 액세스를 얻거나 물질적인 이득을 취하거나 광범위한 파괴를 일으키기 위해서가 아니라 특정 대상을 방해함으로써 그 원인에 대한 주의를 환기하기 위해 사용합니다.익명의 해커 단체나 다른 해커 단체들은 종종 언론에서 사이버 테러리스트로 묘사되며, 웹사이트를 해킹하고, 그들의 희생자들에 대한 민감한 정보를 게시하고, 그들의 요구가 받아들여지지 않으면 더 이상의 공격을 가하겠다고 위협한다.하지만 해킹리즘은 그 이상이다.배우들은 근본주의를 이용하여 세상을 바꾸려는 정치적 동기를 가지고 있다.그러나 Anonymous와 같은 단체들은 그들의 [88]방식에 대해 의견이 분분하다.

소득발생

랜섬웨어를 포함한 사이버 공격은 수익을 창출하는 데 사용될 수 있다.국가는 이러한 기술을 사용하여 상당한 수입원을 창출할 수 있으며, 이는 제재를 회피하고 적을 동시에 해칠 수 있다(목표에 따라 다름).이 전술은 북한이 미국, 유엔, 유럽연합([89][90]EU)의 제재를 피해 무기 프로그램 자금을 마련하기 위해 20억 달러를 조성했다는 사실이 드러난 2019년 8월 관측됐다.

민간 부문

컴퓨터 해킹은 현재 진행 중인 글로벌 분쟁과 산업 스파이 활동에서 현대의 위협으로 간주되며, 따라서 널리 발생하는 [86]것으로 추정된다.이런 유형의 범죄는 알려진 범위 내에서 과소 보고되는 것이 일반적이다.McAfee의 George Kurtz에 따르면 전 세계 기업들은 하루에 수백만 건의 사이버 공격에 직면해 있습니다."이러한 공격의 대부분은 언론의 주목을 받지 못하거나 [91]희생자들의 강력한 정치적 발언으로 이어지지 않습니다."이런 종류의 범죄는 대개 금전적인 [citation needed]동기가 있다.

비영리 연구

그러나 사이버 전쟁을 하는 모든 사람들이 재정적인 이유나 이념적인 이유로 그렇게 하는 것은 아니다.신시내티[92] 대학이나 Kaspersky Security Lab과 같은 기관과 기업이 새로운 보안 [citation needed]위협의 조사 및 발표와 같은 활동을 통해 이 분야를 더 잘 이해하기 위해 사이버 전쟁에 참여하고 있습니다.

준비 상태

적국에 대한 사이버 공격을 수행하고 방어하는 데 관여하는 전략, 전술 및 작전을 탐색하기 위한 연습을 여러 나라가 실시하고 있는데, 이는 일반적으로 전쟁 [citation needed]게임의 형태로 이루어진다.

북대서양조약기구(NATO)의 일부인 Cooperative Cyber Defense Centre of Excellence(CCDCE)는 2010년부터 참가 국가 [93][94]조직의 준비 상태를 테스트하고 기술, 전략 전술 및 운영 의사 결정을 개선하기 위해 Locked Shields라는 이름의 연례 전쟁 게임을 실시해 왔습니다.Locked Shields 2019는 30개국에서 1200명의 참가자가 레드팀블루팀 훈련을 했다.이 전쟁 게임은 "안보 상황이 악화되고 있는 가운데 다수의 적대적 사건들이 주요 민간 인터넷 서비스 제공업체와 해양 감시 시스템에 대한 협조적인 사이버 공격과 일치하고 있다"는 가상의 국가인 베릴리아를 포함했다.이 공격으로 인해 발전 및 배전, 4G 통신 시스템, 해양 감시, 정수장 및 기타 중요한 인프라 구성요소에 심각한 장애가 발생했습니다."CCDCE는 연습의 목적을 "강력한 압력 하에서 다양한 시스템의 운영을 유지하는 것, 전략적 부분은 전략적 및 정책 수준에서 [93][95]결정된 의사결정의 영향을 이해하는 능력을 다루는 것"이라고 설명한다.궁극적으로, 프랑스는 록티드 쉴즈 [96]2019의 우승자였다.

유럽연합(EU)은 회원국 및 해외 파트너 국가들과 사이버 전쟁 게임 시나리오를 실시하여 준비성과 기술을 개선하고 전략적이고 전술적인 [97]결정이 시나리오에 어떤 영향을 미칠 수 있는지를 관찰한다.

사이버 전쟁 게임은 선택지를 탐색하고 기술을 향상시키는 더 넓은 목적을 제공하는 전쟁 게임과 더불어 특정 위협에 대비하는 것을 목표로 합니다.2018년 선데이 타임즈는 영국 정부가 "모스크바 블랙아웃"[98][99]을 일으킬 수 있는 사이버 전쟁 게임을 진행하고 있다고 보도했다.이러한 유형의 전쟁 게임은 앞서 설명한 바와 같이 방어 준비를 넘어 억제 또는 "전쟁"[citation needed]을 위해 사용될 수 있는 공격 능력을 준비합니다.

국가별 사이버 활동

약 120개국이 인터넷을 무기로 사용하고 금융 시장, 정부 컴퓨터 시스템 및 [100]공공 시설을 목표로 하는 방법을 개발하고 있다.

아시아

중국

포린 폴리시지는 중국의 '해커군' 규모를 5만 명에서 10만 명으로 [101]추산하고 있다.

외교 전문은 중국이 마이크로소프트 소스코드에 대한 접근과 '민간 부문의 인재 양성'[102]을 통해 공격력과 방어력을 강화하고 있다는 미국의 우려를 강조하고 있다.

은 약 500만 손님들의 신상 정보 수집한 메리엇 호텔 chain[103][104]에 2018년 사이버 공격은 현재도 건강 보험사와 더 많은 미국인들, 그 해커들은을 대리하는 혐의를 받고 있는 수백만의 보안 등급 파일을 해킹했다 중국intelligence-gathering 노력의 일부분이 되는 것을 알려져 있다.주립 섹공산당이 장악한 민간 첩보 [105][106][107]기관인 urity."이 정보는 중국인들이 스파이를 뿌리뽑고, 정보요원을 모집하고, 미래의 표적을 위해 미국인들의 개인 데이터의 풍부한 저장소를 구축하는 데 사용하는 것과 정확히 일치합니다.

문화 만다라의 2008년 기사: 제이슨 프리츠의 동서문화경제연구센터 회보에 따르면 1995년부터 2008년까지 중국 정부는 주로 중국 디아 내의 학생, 사업가, 과학자, 외교관, 엔지니어의 분산된 네트워크를 이용하여 많은 세간의 이목을 끄는 스파이 사건에 연루되어 있다.벨기에의 한 망명자는 공작원으로 알려진 바 있다면서 유럽 전역의 산업계에 수백 명의 스파이가 있다고 주장했고 호주로 망명하면서 중국 외교관 천융린은 벨기에에 그런 스파이가 1,000명 이상 있다고 말했다.[108]2007년, 한 러시아 임원은 로켓과 우주 기술 기구에 대한 정보를 중국에 전달한 혐의로 11년형을 선고받았다.미국의 목표에는 "항공우주공학 프로그램, 우주왕복선 설계, C4ISR 데이터, 고성능 컴퓨터, 핵무기 설계, 순항 미사일 데이터, 반도체, 집적회로 설계, [108]대만에 대한 미국의 무기 판매 상세" 등이 포함된다.

중국은 미국, 인도, 러시아, 캐나다, 프랑스의 여러 공공 및 민간 기관에 대한 일련의 사이버 공격에 대한 책임을 계속 지고 있지만, 중국 정부는 사이버 스파이 캠페인에 대한 어떠한 개입도 부인하고 있다.행정부는 중국이 위협이 아니라 오히려 증가하는 사이버 공격의 피해자라는 입장을 고수하고 있다.중국의 사이버 전쟁 능력에 대한 대부분의 보고서는 아직 중국 [109]정부에 의해 확인되지 않았다.

프리츠에 따르면, 중국은 외국의 [110]군사 기술을 습득함으로써 사이버 능력과 군사 기술을 확장했다고 한다.프리츠는 중국 정부가 이 탐색을 지원하기 위해 "새로운 우주 기반 감시 및 정보 수집 시스템, 위성 무기, 대 레이더, 적외선 디코이, 거짓 표적 생성기"를 사용하고 있으며, "사이버 전쟁에서의 군인 교육 증가; 즉효성"을 통해 그들의 "정보화"를 지원한다고 말한다.군사 훈련을 위한 정보 네트워크를 구축하고 가상 실험실, 디지털 라이브러리 및 디지털 [110]캠퍼스를 더 많이 구축했습니다."이 정보화를 통해 그들은 기술적으로 유능한 [111]적들에 맞서 다른 종류의 전쟁을 벌일 수 있도록 병력을 준비시키기를 희망하고 있다.최근의 많은 뉴스 보도들은 중국의 기술적 능력을 새로운 "사이버 냉전"[112]의 시작과 연관짓고 있다.

Operation Shady RAT는 2006년 중반부터 계속되고 있는 일련의 사이버 공격이며, 2011년 8월에 인터넷 보안 회사 McAfee에 의해 보고되었습니다.정부와 [113]방위산업체를 포함한 최소 72개 기관을 강타한 이번 공격의 배후는 중국이라고 널리 알려져 있다.

2020년 9월 14일, 전 세계 약 240만 명의 신상 정보를 보여주는 데이터베이스가 유출되어 공개되었다.중국 기업 Zhenhua Data Information Technology Co.가 이 데이터베이스를 작성했다.[114]중국 국가시장규제국이 운영하는 '국가기업신용정보공개제도'의 정보에 따르면, 젠화데이터정보기술주식회사의 주주는 [115]자연인 2명, 일반협력기업 1명이다.진화데이터의 최고경영자이자 주주인 왕쉐펑은 여론조종과 심리전을 [116]통한 하이브리드 전쟁을 지지한다고 공개적으로 자랑해왔다.

인도

정보기술부는 2004년 인도의 [117]사이버 공격을 막기 위해 인도 컴퓨터 긴급대응팀(CERT-In)을 창설했습니다.그 해에는 23건의 사이버 보안 침해가 보고되었다.2011년에는 13,301명이었다.그 해에 정부는 에너지, 교통, 은행, 통신, 국방, 우주 및 기타 민감한 분야에 [citation needed]대한 공격을 막기 위해 국가 중요 정보 인프라 보호 센터(NCIIPC)라는 새로운 부서를 설립했습니다.

2013년 2월 인도원자력공사(NPCIL)의 전무이사는 회사만 하루에 최대 10건의 표적 공격을 차단해야 했다고 밝혔습니다.CERT-In은 덜 중요한 [citation needed]분야를 보호하기 위해 남겨졌다.

2012년 7월 12일 세간의 이목을 끄는 사이버 공격이 외무성, 내무성, 국방연구개발기구(DRDO), 인도-티베탄 국경경찰(ITBP)[117] 관계자 등 약 12,000명의 이메일 계정을 침해했다.시브샨카 메논 국가안보보좌관(NSA)이 감독하는 민관 부문 계획은 2012년 10월에 시작되었으며, 인도가 IT 및 소프트웨어 강국이라는 평판에도 불구하고 47만 명의 전문가가 부족하다는 전문가 그룹의 조사 결과를 고려하여 인도의 사이버 보안 능력을 강화하고자 합니다.사용.[118]

2013년 2월 J. 사티아나라야나 정보기술장관은 NCIIPC[page needed] 국내 보안 솔루션에 초점을 맞춘 국가 사이버 보안 관련 정책을 마무리하고 있으며, 해외 [117]기술을 통한 노출을 줄이고 있다고 밝혔다.다른 단계에는 동기식 공격이 모든 전선에서 성공할 수 없도록 하기 위한 다양한 보안 기관의 격리 및 국가 사이버 보안 조정자의 계획된 임명이 포함된다.그 달 현재, 사이버 공격과 관련된 심각한 경제적, 물리적 피해는 인도에 없었다.

2010년 11월 26일, 인도 사이버군이라고 하는 단체가 파키스탄군 및 외무성, 교육부, 재무성, 파키스탄 컴퓨터국, 이슬람 이데올로기 평의회 등 다른 부처의 웹사이트를 해킹했다.그 공격은 뭄바이 테러 [119]공격에 대한 보복으로 이루어졌다.

2010년 12월 4일 파키스탄 사이버 군대라는 단체가 인도의 최고 수사기관인 중앙수사국(CBI)의 웹사이트를 해킹했다.국립정보과학센터([120]NIC)가 조사를 시작했다.

2016년 7월 사이매트리아 연구진은 '패치워크'라는 이름의 사이버 공격을 발견하고 밝혀냈다.패치워크는 GitHub다크웹에서 도용된 코드를 사용하여 약 2500개의 기업 및 정부 기관을 위험에 빠뜨렸다.사용된 무기의 예로는 샌드웜 취약성에 대한 악용(CVE-2014-4114)를 편집한 AutoIt 스크립트와 UAC 바이패스 코드인 UAC ME. 타깃은 주로 동남아시아와 남중국해 일대에 배치된 군사 및 정치적 임무이며 공격자들은 인도 출신이며 영향력 [121][122]있는 세력으로부터 정보를 수집한 것으로 추정된다.

사이버 전쟁을 책임지고 있는 인도 군사 기관인 국방 사이버 기관은 2019년 [123]11월까지 운영될 것으로 예상된다.

필리핀

사이버 보안 회사인 F-Secure Labs가 필리핀 법무부를 표적으로 한 악성 프로그램인 NanHaiShu를 발견한 이후 중국인들은 비난을 받고 있다.감염된 머신의 정보를 중국 IP 주소를 가진 서버로 전송했습니다.특히 정교하다고 여겨지는 악성코드는 진짜 소스로부터 온 것처럼 보이게 설계된 피싱 이메일에 의해 도입되었습니다.보내진 정보는 남중국해 소송과 [124]관련된 것으로 추정된다.

대한민국.

2009년 7월, [125]한국과 미국의 주요 정부, 뉴스 미디어, 금융 사이트에 대한 일련의 서비스 거부 공격이 있었다.많은 사람들이 이번 공격이 북한의 소행이라고 생각했지만, 한 연구자는 이 공격을 [126]영국까지 추적했다.보안 연구원인 크리스 쿠베카여러 유럽연합과 영국 기업들 32원 때문에 자신도 모르게 한국을 공격하도록 도왔다는 증거를 제시했다.도저 감염, 공격의 일부에 사용되는 악성 프로그램입니다.이번 공격에 사용된 기업들 중 일부는 여러 정부가 부분적으로 소유하고 있어 [127]귀속은 더욱 복잡해졌다.

2009년 대남 사이버전 공격 시각화

2011년 7월에는 SK커뮤니케이션즈가 해킹을 당해 최대 3500만 명의 개인정보(이름, 전화번호, 집, 이메일 주소, 주민등록번호 등)가 도용됐다.SK Communications 네트워크에 접속하기 위해 트로이 목마 소프트웨어 업데이트가 사용되었습니다.이 해킹과 다른 악의적인 활동 사이에는 연관성이 존재하며, 보다 광범위하고 협조적인 해킹 [128]활동의 일부로 간주됩니다.

한반도의 긴장이 지속되는 가운데, 한국 국방부는 한국이 사이버 공격에 대비하기 위해 사이버 방어 전략을 개선할 것이라고 밝혔다.2013년 3월에는 신한은행, 우리은행, 농협은행 등 한국의 주요 은행과 KBS, YTN, MBC 등 많은 방송국이 해킹을 당해 3만 대 이상의 컴퓨터가 피해를 입었는데,[129] 이는 수년 만에 가장 큰 공격 중 하나이다.이번 사건에 누가 연루됐는지는 불분명하지만 북한이 핵실험으로 받은 제재와 계속된 제재에 대응해 한국의 정부기관, 주요 국책은행, 전통신문 등을 수 차례 공격하겠다고 위협하면서 북한이 연관돼 있다는 주장이 즉각 제기돼 왔다.한미 연합군사훈련인 독수리훈련이 열리게 된다.북한이 해킹 전문 사관학교를 통해 인력을 증강하고 있어 북한의 사이버전 능력은 남한에 경종을 울린다.현재 통계에 따르면 한국은 400여 명의 전문 인력이 있는 반면 북한은 3000여 명의 고도로 훈련된 해커들을 보유하고 있어 사이버전 능력의 큰 격차를 보이고 있으며 사이버전사령부 병력을 증강해야 한다는 메시지를 보내고 있다.이에 따라 한미 양국은 향후 공격에 대비하기 위해 한미 안보협의체(SCM)에서 탄도미사일 배치를 가속화하는 전략과 방어체계(SCM)를 개발할 계획이다.한국 방공 및 미사일 방어.[130]

스리랑카

북한

아프리카

이집트

에티오피아 르네상스 댐을 둘러싼 에티오피아와 이집트 간 분쟁의 연장선상에서 에티오피아 정부 웹사이트는 2020년 [131][132]6월 이집트에 본부를 둔 해커들에 의해 해킹당했다.

유럽

키프로스

뉴욕타임스는 키프로스 주재 외교관들을 대상으로 한 3년간의 광범위한 피싱 캠페인을 폭로했다.해커들은 국가 시스템에 접속한 후 유럽연합의 전체 교환 데이터베이스에 [133]접속할 수 있었다.해커들은 Coreu에 로그인함으로써 민감한 사안과 그다지 민감하지 않은 문제에 관한 모든 EU 국가들을 연결하는 통신에 접속했다.그 사건은 유럽연합 관리들 사이의 일상적인 교류를 제대로 보호하지 못하고 다른 나라를 염탐하기 위한 외국 기관의 협조적인 노력을 폭로했다.Area 1 보안 전문가 중 한 명인 Blake Darche는 도난당한 문서를 공개하면서 "중국의 사이버 운영에 대항하는 10년 이상의 경험과 광범위한 기술 분석을 통해 이 캠페인이 중국 정부와 연결되어 있다는 것은 의심의 여지가 없습니다."라고 말했습니다.주미 중국대사관은 [134]코멘트를 요구하는 전화를 받지 않았다.2019년에는 해커들이 정부(gov.cy) 이메일에 접근할 수 있도록 하는 또 다른 협력적인 노력이 이루어졌다.시스코의 Talos 보안부는 "Sea Turtle" 해커들이 [135]DNS 국가들에서 광범위한 해적 캠페인을 벌여 키프로스를 포함한 40개의 다른 조직을 공격했다고 밝혔습니다.

에스토니아

2007년 4월 에스토니아는 탈린[136]청동병 이전으로 사이버 공격을 받았다.공격의 대부분은 러시아 [137]및 러시아 당국의 공식 서버에서 발생했다.이번 공격에서는 각 부처, 은행, 언론이 [138][139]표적이 됐다.발트해의 작은 국가인 에스토니아에 대한 이번 공격은 대부분의 에스토니아 정부 서비스가 온라인으로 운영되기 때문에 매우 효과적이었다.에스토니아는 은행 서비스, 정치 선거, 세금, 그리고 현대 사회의 거의 모든 것이 [140]온라인에서 이루어지는 전자 정부를 구현했습니다.

프랑스.

2013년 장 이브 드리앙 프랑스 국방장관은 프랑스 국방성 산하 제4국민군단[141](육해공군과 함께)을 대표하는 사이버군을 창설해 프랑스와 유럽의 국토 [142]및 해외 이익을 보호할 것을 명령했다.프랑스 기업 EADS(에어버스)와 사이버 [143]위협에 취약한 주요 요소를 식별 및 보호하기 위한 계약이 체결되었습니다.2016년 프랑스는 2600명의 "사이버 병사"[144]와 4억4000만 유로의 사이버 보안 제품 투자를 계획했다.추가로 [145]4400명의 예비군이 2019년부터 이 군대의 심장부를 구성하고 있다.

독일.

2013년 독일은 60명으로 구성된 컴퓨터 네트워크 운영 [146]부대의 존재를 발표했습니다.독일 정보기관인 BND는 새로운 "사이버 방어소" 부대를 위해 130명의 "해커"를 고용할 것이라고 발표했다.2013년 3월, BND의 Gerhard Shindler 회장은 그의 기관이 주로 중국에서 발생한 것으로 생각되는 정부 당국에 대한 공격을 하루에 5회까지 관찰했다고 발표했다.그는 공격자들이 지금까지 데이터에만 접근했음을 확인했으며 훔친 정보가 무기 제조업체, 통신 회사, 정부 및 군사 [147]기관에 대한 향후 사보타주 공격의 근거로 사용될 수 있다는 우려를 표명했다.에드워드 스노든이 미 국가안보국(NSA)의 사이버 감시 시스템 세부사항을 유출한 직후 한스-피터 프리드리히 독일 내무장관은 BND에 독일 전체 인터넷 트래픽의 5%에서 전체 트래픽의 20%로 사이버 감시 능력을 높이기 위해 1억 유로의 추가 예산을 제공하겠다고 발표했다.fic, 독일 [148]법률이 허용하는 최대 금액입니다.

그리스

2020년 아르메니아와 아제르바이잔 [149]간의 나고르노 카라바흐 분쟁에서 어나니머스 그리스의 해커들은 아제르바이잔 정부 웹사이트를 공격 대상으로 삼았다.

네덜란드

네덜란드에서 사이버 방어는 National Cyber Security Centrum [nl](NCSC)[150]에 의해 국가적으로 조정된다.네덜란드 국방부[151]2011년에 사이버 전략을 수립했다.첫 번째 초점은 합동 IT지부(JIVC)가 다루는 사이버 방어를 개선하는 것이다.인텔의 운용을 개선하기 위해 네덜란드의 인텔 커뮤니티(군용 인텔 조직 MIVD 포함)는 JSCU(Joint Sigint Cyber Unit)를 설립했습니다.국방부는 방어 [152]사이버 사령부라고 불리는 공격 사이버 부대를 감독한다.

노르웨이

러시아

러시아, 남오세티야, 그루지야, 아제르바이잔 사이트2008년 남오세티야 전쟁 [153]당시 해커들의 공격을 받았다.

소련과 러시아에 대한 미국 주도의 사이버 공격

1982년 러시아가 여전히 소련에 속해 있을 때, 중앙정보국에 의해 불법 복제된 캐나다 소프트웨어에 심어진 트로이 목마 컴퓨터 악성코드 때문에 러시아가 영토 내에 있는 시베리아 횡단 파이프라인의 일부가 [154]폭발했다.이 악성코드로 인해 파이프라인을 실행하는 SCADA 시스템이 오작동했습니다."Farewell Dossier"는 이 공격에 대한 정보를 제공하고, 손상된 컴퓨터 칩이 소련 군사 장비의 일부가 될 것이고, 결함이 있는 터빈이 가스 파이프라인에 설치될 것이며, 결함이 있는 계획이 화학 공장과 트랙터 공장의 생산을 방해할 것이라고 썼다.이것은 "우주에서 본 가장 기념비적인 비핵 폭발과 화재"를 일으켰다.그러나 소련은 이번 [155]공격에 대해 미국을 비난하지 않았다.

2019년 6월 뉴욕타임스미국 사이버사령부 소속 미국 해커들이 러시아 전력망[56]교란시킬 수 있는 악성코드를 심었다고 보도했다.

러시아 주도의 사이버 공격

2007년 에스토니아 사이버 공격2008년 러시아, 남오세티야, 그루지야,[157] 아제르바이잔 사이버 공격 등 다른 나라에 [156]대한 사이버 전쟁의 일환으로 러시아 보안 서비스 거부 공격을 조직했다는 주장이 제기됐다.한 젊은 러시아 해커는 나토 컴퓨터 해킹 공격을 주도하기 위해 러시아 국가 보안국에 을 받았다고 말했다.그는 정보국 국방부에서 컴퓨터 과학을 공부하고 있었다.그의 학비는 [158]FSB에 의해 지불되었다.

스웨덴

2017년 1월, 스웨덴군은 사이버 공격을 받아 군사 [159]훈련에 사용되는 소위 Caxcis IT 시스템을 폐쇄했다.

우크라이나

2014년부터 2016년까지 CrowdStrike에 따르면 러시아 APT Fancy Bear는 우크라이나 육군의 로켓군과 포병을 겨냥하기 위해 안드로이드 악성코드를 사용했다.그들은 원래 D-30 곡사포의 표적 데이터를 제어하는 것이 목적이었던 안드로이드 앱의 감염된 버전을 배포했다.우크라이나 장교들이 사용하는 이 앱은 X-에이전트 스파이웨어가 탑재되어 군사 포럼에 온라인으로 게시되었다.로 우크라이나 D-30 Howitzers의 80%이상이 군대에 대포의 가장 높은 백분율 손실시킨 공격 Crowd-Strike에 의해 성공하기 주장되었다(이전에는 우크라이나의 국군이 경우에는 160의 가장 큰 포병의 거의 내내 보유의 손실을 의미할 것이라고 보도해 본 적 없는 비율이다.뻗는다).[161]우크라이나군에 따르면, 이 숫자는 정확하지 않으며, 포병 무기의 손실은 보고된 것보다 훨씬 낮으며, 이러한 손실은 명시된 [162]원인과는 무관하다고 한다.

2014년 러시아인들은 정치적 혼란기 동안 우크라이나에 사이버 공격을 가하기 위해 "스네이크" 또는 "오로보로스"라고 불리는 사이버 무기를 사용했다는 의혹을 받았다.스네이크 툴킷은 2010년에 우크라이나 컴퓨터 시스템에 보급되기 시작했다.그것은 컴퓨터 네트워크 공격(CNE)과 매우 정교한 컴퓨터 네트워크 공격(CNA)[163]을 수행했다.

2015년 12월 23일 우크라이나 전력망에 대한 사이버 공격에 블랙 에너지 악성코드가 사용되었으며, 이로 인해 200,000명 이상이 일시적으로 전력 공급이 중단되었다.광산 회사와 대형 철도 운영사 또한 [164]이번 공격의 희생자였다.

우크라이나는 2022년 러시아의 우크라이나 침공 때 사이버 공격이 급증했다.우크라이나 은행과 정부 부처에 소속된 몇몇 웹사이트는 [165]접속할 수 없게 되었다.

영국

보도에 따르면 MI6는 알카에다 웹사이트에 잠입해 파이프 폭탄 제조법을 컵케이크 [166]제조법으로 대체했다.

2010년 10월, GCHQ(Government Communications Headquarters)의 책임자인 Iain Lobban은 영국은 적대국가의 사이버 공격에 의한 "실질적이고 신뢰할 수 있는" 위협에 직면해 있으며, 정부 시스템은 매달 1,000회씩 공격 대상이 되고 있으며, 이러한 공격은 영국의 경제적 미래를 위협하고 있으며, 일부 국가는 이미 사이버 시스템을 사용하고 있다고 말했다.다른 [167]나라에 압력을 가하기 위해 싸운다.

2013년 11월 12일, 런던의 금융 기관들은 은행 및 기타 금융 기관에 대한 대규모 인터넷 기반 공격을 시뮬레이션하기 위해 "Wakeing Shark 2"[168]라고 불리는 사이버 전쟁 게임을 실시했습니다.WAKING Shark 2 사이버 전쟁 게임도 [169]월스트리트에서 비슷한 훈련을 따라 했다.

중동

이란

이란은 여러 사이버 전쟁 작전의 희생자이자 가해자였다.이란은 [170]이 분야에서 신흥 군사 강국으로 여겨지고 있다.

이란 이슬람 공화국의 사이버 경찰 기

2010년 9월 이란나탄즈농축 시설을 목표로 하는 것으로 알려진 스턱스넷 웜의 공격을 받았다.500킬로바이트 크기의 컴퓨터 웜으로, 나탄즈 우라늄 농축 공장을 포함한 이란의 최소 14개 산업 부지를 감염시켰다.Stuxnet의 공식 작성자는 아직 밝혀지지 않았지만 Stuxnet은 미국과 [171]이스라엘이 개발하고 배포한 것으로 추정된다.이 웜은 지금까지 발견된 말웨어 중 가장 진보된 것으로 알려져 있으며 사이버 [172][173]전쟁의 인지도를 크게 높인다.

이란 사이버경찰국(FATA)은 2011년 창설 1년 만에 블로거 사타르 베스티가 FATA에 체포돼 사망했다는 이유로 해임됐다.이후 이란 사이버전쟁의 주요 책임기관은 이란 합동참모부 산하 사이버방위사령부다.

이스라엘

2006년 헤즈볼라와의 전쟁에서, 이스라엘은 사이버 전쟁이 분쟁의 일부였다고 주장했는데, 이스라엘 국방군은 중동의 여러 나라들이 자신들을 대신해 활동하기 위해 러시아 해커들과 과학자들을 이용했다고 추정하고 있다.그 결과, 이스라엘은 사이버 전술에 대한 중요성이 높아졌고, 미국, 프랑스, 그리고 다른 몇몇 국가들과 함께 사이버 전쟁 계획에 참여하게 되었다.많은 국제 하이테크 기업들이 현재 이스라엘에 연구 개발 사업장을 두고 있으며, 이스라엘에서는 현지 고용인들이 종종 IDF의 [174]정예 컴퓨터 부서의 베테랑들이다.리처드 A. 클라크는 "이스라엘 친구들은 우리가 20년 이상 [14]: 8 해온 프로그램으로부터 한두 가지를 배웠다"고 덧붙였다.

2007년 9월 이스라엘은 '오수드 작전'으로 불리는 시리아의 원자로로[175] 추정되는 곳을 공습했다.미국 업계와 군사 소식통들은 이스라엘이 레이더에 포착되지 않은 채 자신들의 비행기가 [176][177]시리아로 진입하는 것을 허용하기 위해 사이버 전쟁을 사용했을 것이라고 추측했다.

도널드 트럼프 미국 대통령의 2018년 5월 이란 핵협정 탈퇴 결정 이후 이란에서 인터넷 트래픽을 감시하는 미국과 이스라엘의 사이버전 부대가 이란으로부터의 보복 사이버 공격이 급증한 것을 주목했다.보안업체들은 이란 해커들이 미국 우방국 외교관과 통신사 직원들에게 악성코드가 포함된 이메일을 보내 컴퓨터 [178]시스템에 침투하려 한다고 경고했다.

사우디아라비아

2012년 8월 15일 오전 11시 8분 Shamoon 바이러스가 35,000대 이상의 컴퓨터 시스템을 파괴하기 시작하여 시스템을 작동 불능 상태로 만들었습니다.이 바이러스는 국영 석유회사인 사우디 아람코를 파괴함으로써 사우디 정부를 노리곤 했다.공격자들은 와이퍼 논리 폭탄이 터지기 몇 시간 전에 PasteBin.com에 파스티를 게시했는데,[179] 공격의 배후로 압제와 알 사우드 정권을 들었다.

'정의의 칼'이라는 단체가 사우디 아람코에 대한 공격을 선언한 페이스티

이번 공격은 아람코 [180]해외 보안팀장 크리스 쿠베카 전 사우디 아람코 보안고문에 따르면 잘 꾸며졌다.2012년 [181]중반쯤 악성 피싱 이메일을 열어 컴퓨터 네트워크에 처음 진입할 수 있게 한 것은 정보기술(IT) 팀의 익명의 사우디 아람코 직원이었다.

샤문 1호 사우디 아람코 공격 일정

Kubecka는 또한 Black Hat USA 강연에서 보안 예산의 대부분을 ICS 제어 네트워크에 할당하여 비즈니스 네트워크가 대형 사고의 위험에 노출되도록 했다고 설명했다."보안 예산의 대부분이 ICS에 사용되고 IT가 Pwnd를 취득하는 데 사용되었음을 알게 되었을 때"[181]이 바이러스는 파괴적인 성질과 공격 및 복구 비용 때문에 다른 멀웨어 공격과는 다른 행동을 하는 것으로 알려져 있습니다.리언 패네타 미 국방장관은 이 공격을 "사이버 진주만"[182]이라고 불렀으며 수년 후 "역사상 가장 큰 해킹"으로 알려졌으며 사이버 [183]전쟁을 의도했다.Shamoon은 감염된 기계에서 네트워크상의 다른 컴퓨터로 전파될 수 있습니다.시스템이 감염되면 바이러스는 시스템의 특정 위치에서 파일 목록을 계속 컴파일하여 공격자에게 업로드하고 삭제합니다.마지막으로 바이러스에 의해 감염된 컴퓨터의 마스터 부트 레코드가 덮어쓰기되어 사용할 [184]수 없게 됩니다.[185] 이 바이러스는 국영 석유 회사인 사우디 아람코와 카타르의 라스 [186][187][184][188]가스에 대한 사이버 전쟁에 사용되었다.

사우디 아람코는 페이스북 페이지에 공격을 발표했고 2012년 8월 25일 회사 성명서가 발표될 때까지 다시 오프라인 상태가 됐다.이 성명은 2012년 8월 25일에 정상 영업을 재개했다고 허위 보고하였다.그러나 중동의 한 기자는 2012년 9월 1일 찍은 사진을 유출했다.이 사진에서는, 백업된 비즈니스 시스템이 아직 작동하지 않고 있기 때문에, 가솔린 트럭을 적재할 수 없게 되어 있다.

샤문 공격으로 휘발유를 적재할 수 없는 탱커 트럭

2012년 8월 29일, Shamoon의 배후에 있는 같은 공격자가 PasteBin.com에 또 다른 페이스티를 게시하고, 여전히 회사 네트워크에 접속할 수 있다는 증거로 사우디 아람코를 조롱했다.이 게시물에는 보안 및 네트워크 기기의 사용자 이름과 비밀번호, CEO Khalid Al-Falih의[189] 새로운 비밀번호가 포함되어 있습니다. 공격자는 또한 페이스트의 [citation needed]추가 증거로 Shamoon 악성 프로그램의 일부를 참조했습니다.

Kubecka에 따르면, 운영을 복구하기 위해.Saudi Aramco는 자사의 대규모 민간 항공기와 가용 자금을 사용하여 전 세계 하드 드라이브의 상당 부분을 구입함으로써 가격을 상승시켰습니다.가능한 한 빨리 새 하드 드라이브가 필요했기 때문에 유가는 투기의 영향을 받지 않았다.2012년 9월 1일까지 사우디아라비아의 휘발유 자원은 8월 15일 공격 후 17일 만에 감소하였다.RasGas는 다른 변종에도 영향을 받아 비슷한 방식으로 [190]장애를 일으켰습니다.

카타르

2018년 3월, 미국 공화당 기금 모금자 엘리엇 브로디는 카타르 정부가 "[191]워싱턴에서의 국가 위상을 향상시키려는 그들의 계획에 방해가 되는 것"으로 여겨졌기 때문에 카타르 정부가 그의 신용을 떨어뜨리기 위해 그의 이메일을 훔치고 유출했다고 주장하며 카타르를 상대로 소송을 제기했다.2018년 5월, 소송은 카타르 에미르의 동생인 모하메드하마드칼리파 알 타니와 의 동료인 아흐메드 알 루마이히를 브로디에 [192]대한 카타르의 사이버 전쟁 캠페인을 조직한 것으로 지목했다.또 브로이디를 표적으로 삼은 사이버 범죄자들이 1200여 명을 노린 것으로 드러났으며 이들 중 일부는 U.A.E, 이집트, 사우디아라비아, 바레인 고위 관리 등 카타르의 잘 알려진 적이다.해커들은 그들의 위치를 거의 항상 모호하게 만들었지만,[193] 그들의 활동 중 일부는 카타르의 통신 네트워크로 추적되었다.

아랍에미리트

아랍에미리트는 과거 반체제 인사들을 겨냥한 사이버 공격을 여러 차례 감행했다.에미리트 시민인 아흐메드 만수르페이스북[194]트위터에 자신의 생각을 공유했다는 이유로 수감되었다.그는 국가 주도의 레이븐이라는 비밀 프로젝트 하에서 에그레트라는 암호명을 얻었는데, 이 프로젝트는 최고의 정적, 반체제 인사, 언론인들을 염탐했다.Project Raven은 Karma라는 비밀 해킹 도구를 배치하여 타깃이 웹 [195]링크에 접속하지 않아도 감시할 수 있도록 했습니다.

2021년 9월 마크 바이얼 라이언 애덤스 대니얼 게리케 전 미국 정보국장 3명이 UAE에 첨단 기술을 제공하고 미국 법을 위반해 해킹 범죄를 도운 사실을 시인했다.법무부와 3년간 유보된 기소 합의 하에, 세 명의 피고인들은 또한 징역형을 피하기 위해 거의 170만 달러의 벌금을 내기로 합의했다.법원 문서에는 에미레이트 항공이 반체제 인사, 활동가, 언론인들의 컴퓨터와 휴대전화를 해킹한 사실이 드러났다.그들은 또한 미국과 [196]세계의 시스템에 침입을 시도했다.

북미

미국

미국의 사이버 전쟁(Cyber Warfare)은 적극적인 사이버 방어와 사이버 전쟁(Cyber Warfare)을 공격의 [197]발판으로 사용하는 미국군사 전략의 일부이다.미국의 새로운 군사 전략은 사이버 공격이 단지 전통적인 [198]전쟁 행위로서 casus belli임을 분명히 한다.

미국 정부 보안 전문가 리처드 A. 클라크는 그의 저서 사이버 전쟁(2010년 5월)에서 "사이버 전쟁"을 "피해나 혼란을 [14]: 6 야기하기 위해 다른 나라의 컴퓨터나 네트워크에 침투하기 위한 민족 국가의 행동"이라고 정의했다.이코노미스트는 사이버 공간을 [199]"전쟁의 다섯 번째 영역"이라고 묘사하고, 미국 국방부 부장관 윌리엄 J.[200] 린은 "교리적인 문제로서, 국방부는 공식적으로 사이버 공간을 전쟁의 새로운 영역으로 인식했다."라고 말한다.

2009년 버락 오바마 대통령은 미국의 디지털 인프라를 "전략적 국가 자산"으로 선언했고, 2010년 5월 미 국방부는 키스 B 장군이 지휘하는 새로운 미국 사이버 사령부(USCYBERCOM)를 창설했다. 미 국가안보국(NSA)의 알렉산더 국장은 미국의 군사 네트워크를 방어하고 다른 나라의 시스템을 공격했다.EU는 이 교수가 이끄는 유럽연합네트워크정보보안국(ENISA)을 설립했다.Udo Helmbrecht와 ENISA의 능력을 대폭 확대하기 위한 추가 계획이 있다.영국은 또한 NSA와 동등한 영국 정부 통신 본부(GCHQ)에 사이버 보안 및 "운영 센터"를 설치했다.그러나 미국에서는 사이버사령부가 군을 보호하기 위해 창설된 반면 정부와 기업 인프라는 국토안보부와 민간 기업이 각각 [199]책임진다.

2010년 2월, 미국 최고 의원들은 "통신과 컴퓨터 네트워크에 대한 심각한 공격의 위협이 급격히 [201]증가하고 있다"고 경고했다.립만 리포트에 따르면, 다른 나라들과 함께 미국 경제의 수많은 주요 부문들이 현재 위험에 처해 있으며 여기에는 공공 및 민간 시설, 은행 및 금융, 교통, 제조, 의료, 교육, 그리고 정부에 대한 사이버 위협이 포함되어 있으며, 이들 모두는 현재 일상적인 운영을 [201]위해 컴퓨터에 의존하고 있다.2009년 오바마 대통령은 "사이버 침입자들이 우리의 전기망을 [202]조사했다"고 말했다.

2010년 6월 19일, 미국 상원의원리버맨(I-CT)은, 수전 콜린스(R-ME) 상원의원, 토마스 카퍼(D-DE)와 공동으로 작성한 「2010년의 국가 자산으로서의 사이버 공간 보호법」[203]이라고 하는 법안을 제출했습니다.만약 법안으로 서명된다면, 미국 언론은 "킬 스위치 법안"이라고 불렀던 이 논란이 되고 있는 법안은 대통령에게 인터넷 일부에 대한 비상 권한을 부여하게 될 것이다.그러나 이 법안의 공동 입안자 3명 모두 "대신 대통령이 통신망을 인수할 수 있는 광범위한 권한을 좁혔다"[204]는 성명을 발표했다.2012년 6월 뉴욕타임스는 오바마 대통령이 이란 핵농축시설에 [205]대한 사이버 공격을 지시했다고 보도했다.

2010년 7월 이코노미스트는 중국은 "21세기 중반까지 정보화된 전쟁에서 승리할 계획"을 가지고 있으며, 러시아, 이스라엘, 북한 등 다른 나라들도 마찬가지로 사이버 전쟁을 조직하고 있으며, 이란은 세계 2위의 사이버 [199]군대를 보유하고 있다고 자랑하고 있다고 보도했다.정부의 사이버 보안 전문가인 제임스 고슬러는 현재 미국에 자격 있는 사람이 약 1,000명 정도 밖에 없을 것으로 추정하면서 컴퓨터 보안 전문가가 심각하게 부족하다고 우려했지만, 2만 명에서 3만 명의 숙련된 [206]전문가가 필요하다.2010년 7월 열린 블랙햇 컴퓨터 보안 콘퍼런스에서 마이클 헤이든 전 국가정보국 부국장은 수천 명의 참석자들에게 인터넷 보안 아키텍처를 재설계하는 방법을 모색하는 데 도움을 달라고 요구하며 "여러분은 사이버 세상을 북독일처럼 보이게 만들었습니다."[207]라고 설명했습니다.

미국은 2010년 8월 미국 기업과 정부 기관을 겨냥한 비밀 사이버 공격에 중국군이 민간 컴퓨터 전문가를 동원한 것에 대해 처음으로 공개적으로 경고했다.미 국방부는 또한 2009년 [208]연구보고서에서 밝혀진 고스트넷이라고 불리는 중국에 기반을 둔 컴퓨터 스파이 네트워크를 지목했다.펜타곤은 다음과 같이 밝혔다.

인민해방군은 정보전 부대를 이용해 적의 컴퓨터 시스템과 네트워크를 공격하는 바이러스를 개발하고 있으며 이들 부대는 민간 컴퓨터 전문가도 포함돼 있다.밥 메할 사령관은 PLA의 사이버 전쟁 능력 강화를 감시하고 잠재적인 [209]위협에 대응하기 위한 능력을 계속 개발할 것이다.

미국 국방부 국새

미 국방부는 사이버 공간에서 전쟁을 수행하기 위해 컴퓨터와 인터넷을 사용하는 것을 국가 안보에 대한 위협으로 보고 있다.미합동군사령부는 그 속성의 일부를 설명한다.

사이버 공간 기술은 사회에서 "힘의 도구"로 떠오르고 있으며, 통신과 정보의 흐름을 공격하고, 저하시키고, 방해하기 위해 사용할 수 있는 한 나라의 반대자들에게 점점 더 유용해지고 있다.진입 장벽이 낮고, 사이버 공간에서의 활동이라는 익명성과 결합되어 잠재적인 적들의 명단은 넓다.게다가, 전 세계에 걸친 사이버 공간의 범위와 국경 경시는 법 체계에 도전하고 위협을 억제하고 [210]만일의 사태에 대응하는 국가의 능력을 복잡하게 만들 것이다.

합동군본부 사이버공군의 도장

2010년 2월, 미국 합동군사령부는 인터넷[210]의해 야기된 위협에 대한 요약을 포함한 연구를 발표했다.

투자를 거의 하지 않고, 익명의 베일에 가려진 우리의 적들은 불가피하게 우리의 국익을 해치려 할 것이다.사이버 공간은 비정기적이고 전통적인 갈등의 주요 전선이 될 것이다.사이버 공간의 적은 국가와 비국가 모두를 포함할 것이며, 미숙한 아마추어에서 고도로 훈련된 전문 해커에 이르기까지 다양할 것이다.사이버 공간을 통해 적들은 산업, 학계, 정부, 그리고 공중, 육상, 해양, 그리고 우주 영역의 군대를 목표로 삼을 것이다.공군이 제2차 세계대전의 전장을 변화시킨 것과 마찬가지로 사이버 공간은 한 국가를 상업과 통신에 대한 공격으로부터 보호하는 물리적 장벽을 허물었다.실제로, 적들은 이미 컴퓨터 네트워크와 정보기술의 힘을 이용하여 야만적인 테러 행위를 계획하고 실행할 뿐만 아니라 미국 정부와 미국민의 인식과 의지에 직접적으로 영향을 미치고 있다.

2011년 10월 6일, 크리흐 AFB의 드론과 프레데터 비행대의 지휘제어 데이터 스트림이 지난 2주 [211]동안 개발 계획을 되돌리려는 모든 시도에 저항하며 로 기록되었다고 발표했다.공군은 이 바이러스가 "우리의 작전 [212]임무에 위협이 되지 않았다"는 성명을 발표했다.

2011년 11월 21일, 해커가 일리노이 [213]주 커런가드너 타운십 공공 수도 구역의 양수기를 파괴했다는 사실이 미국 언론에 널리 보도되었다.그러나 나중에 이 정보가 거짓일 뿐 아니라 일리노이주 테러정보센터에서 [214]부적절하게 유출된 것으로 밝혀졌다.

2012년,[215] 미국은 아프가니스탄에서 전략적 이점을 위해 사이버 공격을 이용했다.

2013년 포린 폴리시 잡지의 기사에 따르면 NSA의 TaO(맞춤형 접근 운영) 부서가 "[216][217]중화인민공화국 내에서 일어나고 있는 일에 대한 최고 수준의 가장 신뢰할 수 있는 정보 정보를 생성하며 거의 15년 동안 성공적으로 중국 컴퓨터와 통신 시스템을 침투해 왔다"고 합니다.

2013년 사이버 전쟁은 많은 미국 정보 [218]당국자들에 의해 처음으로 알카에다나 테러보다 더 큰 위협으로 여겨졌다.예를 들어 2017년 미 하원 상설정보특위 위원장마이크 로저스 하원의원은 "우리는 이 나라에서 사이버 전쟁을 하고 있고, 대부분의 미국인들은 그것을 모른다.그리고 우리가 꼭 이기고 있는 것은 아니다.우리는 [219]사이버 보안에 관한 큰 과제를 안고 있습니다.

2014년 버락 오바마는 북한의 미사일 시험 발사를 단 [220]몇 초 만에 방해한 것에 대해 사이버 전쟁을 강화하라고 명령했다.2014년 11월 24일 소니 픽처스 엔터테인먼트 해킹은 소니 픽처스 엔터테인먼트(SPE)의 기밀 데이터가 공개된 것입니다.

2015년 6월, 미국 인사관리국(OPM)은 400만 명에 이르는 사람들의 [221]기록을 대상으로 한 데이터 유출의 표적이 되었다고 발표했습니다.나중에 제임스 코미 FBI 국장은 그 숫자를 1천800만 [222]명으로 추산했다.워싱턴포스트는 익명의 정부 [223]관리들의 말을 인용해 이번 공격이 중국에서 시작됐다고 보도했다.

2016년 10월 제 존슨 국토안보부 장관제임스 클래퍼 미국 국가정보국장은 공동성명을 내고 러시아가 2016년 미국 대선[224]개입했다고 비난했다.뉴욕타임스는 오바마 행정부가 민주당 전국위원회의 이메일을 [225]훔치고 폭로한 혐의로 러시아를 공식 비난했다고 보도했다.미국법(50 U.S.C.)에 의거하여제목 50 – 전쟁과 국방, 15장 – 국가 안보, 3장 정보 활동에 대한 설명[226] 책임) 은밀한 공격을 승인하기 전에 대통령의 공식 결정이 있어야 한다. 바이든 미국 부통령은 이날 미트 프레스(Meet The Press)에서 미국이 응할 것이라고 밝혔다.[227]뉴욕타임스는 바이든의 발언이 "오바마 대통령이 어떤 종류의 은밀한 행동을 지시할 준비가 되어 있거나 이미 지시한 것으로 보인다"[228]고 지적했다.2016년 버락 오바마 대통령은 2016년 [229]대선에 대한 러시아의 간섭에 대응하여 임기 마지막 주에 러시아 인프라에 사이버 무기를 심는 것을 승인했다.2016년 12월 29일 미국은 냉전 [230]이후 가장 광범위한 러시아에 제재를 가해 35명의 러시아 [231][232]외교관을 추방했다.

경제 제재는 오늘날 미국이[233] 가장 많이 사용하는 외교 정책 수단이다. 그러므로 경제 제재가 사이버 공격에 대한 대항 정책으로도 사용되는 것은 놀랄 일이 아니다.Onder(2021년)에 따르면 경제제재는 제재국의 능력에 [234]관한 정보수집 메커니즘이기도 하다.

2017년 3월, 위키리크스는 CIA에 관한 8,000개 이상의 문서를 발행했다.비공개 문서, codenamed 일약 7과 2013년 2016년 때의, CIA의 소프트웨어 능력에 능력 차 타협하기와 같은 정보 등이 포함된 TVs,[235]웹 브라우저(구글 크롬, 마이크로 소프트 에지, 모질라 파이어 폭스, 오페라 소프트웨어 광고 표준 위원회 등)[236][237][238]고 대부분의 스마트 폰의(Ap을 포함하는 운영 체제.에게의 iOS와 Google's Android) 및 Microsoft Windows, macOS,[239] Linux 기타 운영체제를 지원합니다.

사이버 전쟁에 종사하는 국가 및 기타 활동가들에 대한 전 세계적인 관점은 조지 워싱턴 대학의 국가안보 아카이브(NSA)의 사이버 [240]전쟁 지도를 참조하십시오.

사이버피스

사이버가 전쟁영역으로 부상함에 따라 사이버 공간이 평화를 촉진하기 위해 어떻게 사용될 수 있는지를 결정하기 위한 노력이 이루어졌다.예를 들어, 독일 인권 위원회 FIF는 사이버 무기와 감시 기술의 통제와 사이버 공간의 군사화, 공격적 공격과 [241][242][243][244]악성 프로그램의 개발과 비축에 반대하는 사이버 평화 캠페인을 운영하고 있습니다.사이버 평화를 위한 조치에는 전쟁에 대한 새로운 규칙과 규범 개발, 개인과 조직, 새로운 도구와 안전한 인프라 구축, 오픈 소스 촉진, 사이버 보안 센터 설립, 중요한 인프라 사이버 보안 감사, 취약성 공개 의무, 군축, 방어 등이 포함된다.보안 전략, 분산화, 교육 및 관련 도구와 인프라스트럭처, 암호화 및 기타 사이버 [241][245][246][247]정의의 광범위한 적용.

사이버 평화[248][249] 유지와 사이버 평화[250] 구축은 사이버와 전통 전쟁의 [citation needed]여파로 평화를 회복하고 강화하는 방안으로 연구자들에 의해 연구되고 있다.

사이버 대응 정보

사이버 방첩은 사이버 수단을 주요 무역선 방법론으로 사용하는 해외 공작을 식별, 침투 또는 무력화하는 조치이며, 전통적인 방법으로 사이버 능력과 [251]의도를 측정하는 해외 정보 수집 활동이다.

  • 2009년 4월 7일, 미 국방부는 지난 6개월 동안 사이버 공격과 다른 컴퓨터 네트워크 [252]문제에 대한 대응과 복구에 1억 달러 이상을 지출했다고 발표했다.
  • 2009년 4월 1일, 미국 의원들은 사이버 공격에 대한 미국의 방어를 극적으로 강화하기 위해 백악관 사이버 보안 "차르"의 임명을 추진하면서,[253] 정부가 처음으로 민간 산업에 대한 보안 표준을 설정하고 시행할 수 있는 제안을 고안했다.
  • 2009년 2월 9일, 백악관미국 연방 정부미국 의회 및 민간 [254]부문과 적절히 통합, 자원 공급 및 조정되도록 하기 위해 미국의 사이버 보안에 대한 검토를 실시할 것이라고 발표했다.
  • 2007년 에스토니아와의 사이버 전쟁 이후 나토는 에스토니아 탈린에 사이버 방어 능력을 강화하기 위해 CCD CoE(Coperative Cyber Defense Centre of Excellence)를 설립했다.이 센터는 2008년 5월 14일에 정식으로 설립되어 나토로부터 완전한 인정을 받아 2008년 [255]10월 28일에 국제 군사 기구의 지위를 획득했습니다.에스토니아는 사이버 범죄와 싸우기 위한 국제적인 노력을 주도해왔기 때문에, 미국 연방 수사국은 컴퓨터 시스템에 [256]대한 국제적 위협에 맞서 싸우기 위해 2009년에 에스토니아에 컴퓨터 범죄 전문가를 상주시킬 것이라고 밝혔습니다.
  • 2015년, 국방부는 사이버 전쟁에 대한 방어를 위해 현재와 미래의 전술에 대해 자세히 설명하는 업데이트된 사이버 전략 각서를 발표했다.이 비망록에는 세 가지 사이버 임무가 제시되어 있다.첫 번째 사이버 미션은 사이버 공간 분야에서 기존 능력을 무장하고 유지하는 것을 목표로 하고, 두 번째 사이버 미션은 사이버 전쟁 예방에 중점을 두고 있으며, 세 번째 사이버 미션은 (예방과 [257]구별되는) 보복과 선점 전략을 포함하고 있다.

사이버 방첩에서 가장 어려운 문제 중 하나는 귀속 문제다.재래식 전쟁과는 달리 공격의 배후를 파악하는 것은 매우 [258]어려울 수 있다.그러나 리언 패네타 국방장관은 미국은 공격의 근원을 추적하고 공격자들에게 "책임"[259]을 물을 능력이 있다고 주장했다.

존재에 대한 의심

2011년 10월 필기장 전략 문제, 그 분야에서 일류 잡지, 토마스를 없애 주다, 파괴, 첩보 활동, 또는 전복 – 모든 정치적으로 의도된 사이버 공격들은 단지 세련된 판과 사이버 전쟁은 미래에 발생할 것 같지는 않다고 주장했다"사이버 전쟁 장소다 않을 거라"에 의해 기사를 보도했다.[260]

법적 관점

다양한 당사자들이 수용 가능한 것과 허용되지 않는 것을 명확히 하기 위해 국제적인 법적 틀을 마련하려고 시도했지만, 아직 널리 [citation needed]받아들여진 것은 없다.

2013년에 출판된 탈린 매뉴얼은 국제법, 특히 jus ad bellum과 국제인도법이 사이버 분쟁과 사이버 전쟁에 어떻게 적용되는지에 대한 학술적이고 구속력이 없는 연구서이다.2009년부터 [citation needed]2012년 사이에 약 20명의 전문가로 구성된 국제 그룹이 탈린기반을 둔 NATO 협력 사이버 방어 센터의 초청으로 작성되었다.

상하이 협력 기구(중국과 러시아 포함)는 사이버 전쟁을 "다른 국가의 정신적, 도덕적, 문화적 영역에 해로운" 정보 전파를 포함하는 것으로 정의한다.2011년 9월 이들 국가는 유엔 사무총장에게 '정보보안을 위한 국제 행동규범'[261]이라는 문서를 제안했다.

이와는 대조적으로, United의 접근법은 물리적, 경제적 피해와 부상에 초점을 맞추고 있어 정치적 우려를 언론의 자유에 둔다.이러한 의견 차이는 서방세계에서 사이버 무기 규제 [262]협정을 추구하는 것을 꺼리게 만들었다.하지만, 미국의 장군 키스 B. 알렉산더는 사이버 [263]공간에서 군사 공격을 제한하는 제안에 대해 러시아와의 대화를 지지했다.2013년 6월 버락 오바마와 블라디미르 푸틴은 "ICT 보안 사고로 인한 위기 상황을 직접 관리할 필요가 있는 경우 미국 사이버 보안 조정자와 안보리 러시아 부장관 사이에 직접 보안 음성 통신을 제공하는 안전한 사이버 전쟁-핫라인을 설치하기로 합의했다(화이트).주택 [264]견적).

우크라이나 국제법 교수 알렉산더 메레즈코는 인터넷에서의 사이버 전쟁 금지에 관한 국제 협약이라는 프로젝트를 개발했다.이 프로젝트에 따르면 사이버 전쟁은 한 국가가 다른 국가의 정치적, 경제적, 기술적, 정보 주권과 독립에 맞서 인터넷과 관련된 기술적 수단을 사용하는 것으로 정의된다.Merezhko 교수의 프로젝트는 인터넷은 전쟁 전술로부터 자유로워져야 하며 국제적인 랜드마크로 취급되어야 한다고 제안한다.그는 인터넷(사이버 공간)이 "[265]인류의 공통 유산"이라고 말한다.

2017년 2월 RSA Conference Microsoft 회장 Brad Smith는 사이버 공격에 대한 글로벌 규칙인 "디지털 제네바 협약"을 제안하여 "경제 및 정치 인프라의 모든 민간 측면을 국가 차원에서 해킹하는 것을 금지합니다."그는 또한 독립 조직이 특정 국가의 국가 공격 탓으로 돌리는 증거를 조사하고 공개할 수 있다고 밝혔다.게다가, 그는 기술 부문이 인터넷 사용자들을 보호하기 위해 집단적이고 중립적으로 협력해야 하며, 분쟁에서 중립을 지키고 공격적인 활동에 있는 정부들을 돕지 않으며 소프트웨어와 하드웨어의 [266][267]취약성에 대한 협조적인 공개 과정을 채택할 것을 약속해야 한다고 말했다.사이버 [268][269]운영을 규제하기 위한 사실 구속력 있는 기구도 제안되었다.

대중문화에서

영화 속

다큐멘터리
  • 인프라스트럭처 해킹: Viceland의 Cyber Warpare by Viceland
  • 사이버 전쟁 위협 (2015)
  • Darknet, Hacker, Cyberwar[270] (2017)
  • 제로 데이즈 (2016)
  • 완벽한 무기 (2020)

텔레비전에서

  • 애니메이션 시트콤 사우스 파크 에피소드 "취소됨"
  • 영국의 스릴러물인 코브라의 시리즈 2는 영국과 그것에 대한 영국 정부의 대응에 대한 지속적인 사이버 전쟁을 중심으로 전개된다.

참고 항목

레퍼런스

  1. ^ Singer, P. W.; Friedman, Allan (March 2014). Cybersecurity and cyberwar : what everyone needs to know. Oxford. ISBN 9780199918096. OCLC 802324804.
  2. ^ "Cyberwar - does it exist?". NATO. 13 June 2019. Retrieved 10 May 2019.
  3. ^ Smith, Troy E. (2013). "Cyber Warfare: A Misrepresentation of the True Cyber Threat". American Intelligence Journal. 31 (1): 82–85. ISSN 0883-072X. JSTOR 26202046.
  4. ^ Lucas, George (2017). Ethics and Cyber Warfare: The Quest for Responsible Security in the Age of Digital Warfare. Oxford. p. 6. ISBN 9780190276522.
  5. ^ "Advanced Persistent Threat Groups". FireEye. Retrieved 10 May 2019.
  6. ^ "APT trends report Q1 2019". securelist.com. Retrieved 10 May 2019.
  7. ^ "GCHQ". www.gchq.gov.uk. Retrieved 10 May 2019.
  8. ^ "Who are the cyberwar superpowers?". World Economic Forum. Retrieved 24 June 2021.
  9. ^ a b c d e f Cyber warfare : a multidisciplinary analysis. Green, James A., 1981-. London. 7 November 2016. ISBN 9780415787079. OCLC 980939904.{{cite book}}: CS1 유지보수: 기타 (링크)
  10. ^ Newman, Lily Hay (6 May 2019). "What Israel's Strike on Hamas Hackers Means For Cyberwar". Wired. ISSN 1059-1028. Retrieved 10 May 2019.
  11. ^ Liptak, Andrew (5 May 2019). "Israel launched an airstrike in response to a Hamas cyberattack". The Verge. Retrieved 10 May 2019.
  12. ^ a b Robinson, Michael; Jones, Kevin; Helge, Janicke (2015). "Cyber Warfare Issues and Challenges". Computers and Security. 49: 70–94. doi:10.1016/j.cose.2014.11.007. Retrieved 7 January 2020.
  13. ^ a b Shakarian, Paulo (2013). Introduction to cyber-warfare : a multidisciplinary approach. Shakarian, Jana., Ruef, Andrew. Amsterdam [Netherlands]: Morgan Kaufmann Publishers, an imprint of Elsevier. ISBN 9780124079267. OCLC 846492852.
  14. ^ a b c d 클라크, 리처드 A.사이버 전쟁, HarperCollins (2010) ISBN 9780061962233
  15. ^ Blitz, James (1 November 2011). "Security: A huge challenge from China, Russia and organised crime". Financial Times. Archived from the original on 6 June 2015. Retrieved 6 June 2015.
  16. ^ Arquilla, John (1999). "Can information warfare ever be just?". Ethics and Information Technology. 1 (3): 203–212. doi:10.1023/A:1010066528521. S2CID 29263858.
  17. ^ Parks, Raymond C.; Duggan, David P. (September 2011). "Principles of Cyberwarfare". IEEE Security Privacy. 9 (5): 30–35. doi:10.1109/MSP.2011.138. ISSN 1558-4046. S2CID 17374534.
  18. ^ Taddeo, Mariarosaria (19 July 2012). An analysis for a just cyber warfare. Cyber Conflict (ICCC), International Conference on. Estonia: IEEE.
  19. ^ "Implications of Privacy & Security Research for the Upcoming Battlefield of Things Journal of Information Warfare". www.jinfowar.com. Retrieved 6 December 2019.
  20. ^ a b "최신 바이러스는 '우리가 알고 있는 세상의 종말'을 의미할 수 있습니다." Flame을 발견한 사람이 말합니다." The Times of Israel, 2012년 6월 6일
  21. ^ a b "백악관 사이버 황제: 사이버 전쟁은 없다"유선, 2010년 3월 4일
  22. ^ Deibert, Ron (2011). "Tracking the emerging arms race in cyberspace". Bulletin of the Atomic Scientists. 67 (1): 1–8. doi:10.1177/0096340210393703. S2CID 218770788.
  23. ^ Kello, Lucas (2017). The Virtual Weapon and International Order. New Haven, Conn.: Yale University Press. pp. 77–79. ISBN 9780300220230.
  24. ^ "The Politics of Cyberspace: Grasping the Danger". The Economist. London. 26 August 2017.
  25. ^ "The Characterization and Conditions of the Gray Zone" (PDF). Archived (PDF) from the original on 5 September 2021.
  26. ^ "US 'launched cyber-attack on Iran weapons systems'". 23 June 2019. Retrieved 9 August 2019.
  27. ^ Barnes, Julian E.; Gibbons-Neff, Thomas (22 June 2019). "U.S. Carried Out Cyberattacks on Iran". The New York Times. ISSN 0362-4331. Retrieved 9 August 2019.
  28. ^ "Executive Order -- "Blocking the Property of Certain Persons Engaging in Significant Malicious Cyber-Enabled Activities"". whitehouse.gov. 1 April 2015. Retrieved 19 June 2021.
  29. ^ "Sanctions Programs and Country Information U.S. Department of the Treasury". home.treasury.gov. Retrieved 19 June 2021.
  30. ^ "Cyber Sanctions". United States Department of State. Retrieved 19 June 2021.
  31. ^ Ratcliffe, John (18 May 2016). "Text - H.R.5222 - 114th Congress (2015-2016): Iran Cyber Sanctions Act of 2016". www.congress.gov. Retrieved 19 June 2021.
  32. ^ Weinberger, Sharon (4 October 2007). "How Israel Spoofed Syria's Air Defense System". Wired.
  33. ^ "중동을 공격하는 사이버 스파이 버그, 그러나 이스라엘은 아직 손대지 않았다", 타임즈 오브 이스라엘, 2013년 6월 4일
  34. ^ "사이버 공간의 전쟁법에 관한 메모", 제임스 A.Lewis, 2010년 4월
  35. ^ "Cyberwarfare". The New York Times. ISSN 0362-4331. Retrieved 21 March 2021.
  36. ^ Rayman, Noah (18 December 2013). "Merkel Compared NSA To Stasi in Complaint To Obama". Time. Retrieved 1 February 2014.
  37. ^ Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (19 May 2014). "Data Pirates of the Caribbean: The NSA Is Recording Every Cell Phone Call in the Bahamas". The Intercept. First Look Media. Archived from the original on 21 May 2014. Retrieved 21 May 2014.
  38. ^ Schonfeld, Zach (23 May 2014). "The Intercept Wouldn't Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead". Newsweek. Retrieved 26 May 2014.
  39. ^ Bodmer, Kilger, Carpenter, & Jones(2012).리버스 디셉션: 조직화된 사이버 위협 대응 - 이용뉴욕: McGrow-Hill Osborne Media.ISBN 0071772499, ISBN 978-0071772495
  40. ^ Sanders, Sam (4 June 2015). "Massive Data Breach Puts 4 Million Federal Employees' Records at Risk". NPR. Retrieved 5 June 2015.
  41. ^ Liptak, Kevin (4 June 2015). "U.S. government hacked; feds think China is the culprit". CNN. Retrieved 5 June 2015.
  42. ^ Liptak, Kevin (20 June 2015). "Hacking Diplomatic Cables Is Expected. Exposing Them Is Not". Wired. Retrieved 22 June 2019.
  43. ^ "클릭: 사이버 공간에서 많은 방어가 필요" HometownAnnapolis.com, 2010년 9월 24일
  44. ^ "멀웨어가 산업용 컴퓨터 기기에 타격을 입혔다.뉴욕타임스 2010년 9월 24일
  45. ^ Singer, P.W.; Friedman, Allan (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford: Oxford University Press. p. 156. ISBN 978-0-19-991809-6.
  46. ^ Gross, Michael L.; Canetti, Daphna; Vashdi, Dana R. (2016). "The psychological effects of cyber terrorism". The Bulletin of the Atomic Scientists. 72 (5): 284–291. Bibcode:2016BuAtS..72e.284G. doi:10.1080/00963402.2016.1216502. ISSN 0096-3402. PMC 5370589. PMID 28366962.
  47. ^ "Understanding Denial-of-Service Attacks CISA". us-cert.cisa.gov. Retrieved 10 October 2020.
  48. ^ 실스, 매기.(2009년 4월 9일) BBC: 스파이들은 미국의 전력망에 침투한다.BBC 뉴스입니다.2011년 11월 8일 취득.
  49. ^ Meserve, Jeanne (2009년 4월 8일)해커들은 전력망에 코드를 내장하고 있다고 한다.CNN. 2011년 11월 8일 취득.
  50. ^ "사이버 공격에 취약한 미국의 우려 전력망.In.reuters.com (2009년 4월 9일)2011년 11월 8일 취득.
  51. ^ Siobhan, Gorman. (2009년 4월 8일)미국 전력망 스파이 침투월스트리트 저널이요2011년 11월 8일 취득.
  52. ^ NERC 공고(PDF).2011년 11월 8일 취득.
  53. ^ 신화=중국은 미국 전력망에 침입한 사실을 부인하고 있다.2009년 4월 9일
  54. ^ ABC뉴스: 비디오.ABC 뉴스입니다.(2009년 4월 20일).2011년 11월 8일 취득.
  55. ^ Micah Halpern (22 April 2015). "Iran Flexes Its Power by Transporting Turkey to the Stone Age". Observer.
  56. ^ a b "How Not To Prevent a Cyberwar With Russia". Wired. 18 June 2019.
  57. ^ "Russian military admits significant cyber-war effort". bbc.com. 21 February 2017.
  58. ^ Ajir, Media; Vailliant, Bethany (2018). "Russian Information Warfare: Implications for Deterrence Theory". Strategic Studies Quarterly. 12 (3): 70–89. ISSN 1936-1815. JSTOR 26481910.
  59. ^ Carter, Nicholas (22 January 2018). "Dynamic Security Threats and the British Army". RUSI. Archived from the original on 29 March 2018. Retrieved 30 January 2018.
  60. ^ Cowen, Tyler (2006). "Terrorism as Theater: Analysis and Policy Implications". Public Choice. 128 (1/2): 233–244. doi:10.1007/s11127-006-9051-y. ISSN 0048-5829. JSTOR 30026642. S2CID 155001568.
  61. ^ "NotPetya: virus behind global attack 'masquerades' as ransomware but could be more dangerous, researchers warn". 28 June 2017. Archived from the original on 19 September 2020. Retrieved 11 August 2020.
  62. ^ "NotPetya ransomware outbreak cost Merck more than $300M per quarter". TechRepublic. Retrieved 11 July 2018.
  63. ^ "Cyberattack Hits Ukraine Then Spreads Internationally". Retrieved 11 July 2018.
  64. ^ 팔머, 로버트 케네스"중요한 인프라스트럭처:사이버진주만 방지를 위한 입법요인" Va. JL & Tech. 18 (2013) : 289.
  65. ^ Molfino, Emily (2012). "Viewpoint: Cyberterrorism: Cyber "Pearl Harbor" is Imminent". In Sean S. Costigan; Jake Perry (eds.). Cyberspaces and Global Affairs. Routledge. p. 75. ISBN 978-1-4094-2754-4.
  66. ^ 스미스, 션 W., 존 S.에릭슨."진주만은 신경 쓰지 마--사이버 러브 캐널은 어때?""IEEE 보안 및 프라이버시 13.2 (2015): 94-98.
  67. ^ 루이, 로널드 P, 테런스 D.루이 "사이버 진주만에서 살아남는 법"컴퓨터 49.6 (2016): 31-37.
  68. ^ Wirtz, James J. "사이버 진주만"정보국가안보(2017): 1-10.
  69. ^ Arquilla, John (27 July 2009). "Click, click... counting down to cyber 9/11". SFGate. Archived from the original on 1 March 2012. Retrieved 15 May 2019. (SFGate 링크)
  70. ^ Magee, Clifford S. (Marine Corps Command and Staff College. Quantico VA) (Third Quarter 2013). "Awaiting the Cyber 9/11" (PDF). Joint Force Quarterly. NDU Press (70): 76–82.
  71. ^ Gaycken, Sandro (2010). "Cyberwar – Das Internet als Kriegsschauplatz". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  72. ^ a b "Cyber-War 후보, 법의 틈새 발견", 뉴욕타임스, 2010년 4월 14일
  73. ^ Cyber ShockWave, 2013년 7월 19일 웨이백 머신에 보관된 미국의 사이버 위협에 대한 준비가 부족함을 보여줍니다.Bipartisanpolicy.org 를 참조해 주세요.2011년 11월 8일 취득.
  74. ^ Drogin, Bob (17 February 2010). "In a doomsday cyber attack scenario, answers are unsettling". Los Angeles Times.
  75. ^ Ali, Sarmad (16 February 2010). "Washington Group Tests Security in 'Cyber ShockWave'". The Wall Street Journal.
  76. ^ Cyber ShockWave CNN/BPC 전쟁 게임 실패?2010년 2월 23일 Wayback Machine에서 아카이브 완료.Computer world (2010년 2월 17일)2011년 11월 8일 취득.
  77. ^ Steve Ragan 리포트: Cyber Shock Wave 이벤트와 그 여파는 2011년 7월 22일 웨이백 머신에 보관되었습니다.테크 헤럴드지.2010년 2월 16일
  78. ^ 리, 앤디(2012년 5월 1일)."국제 사이버 전쟁: 한계와 가능성"2012년 3월 27일 Wayback Machine 제주평화연구소에 보관.
  79. ^ "Azerbaijani hackers broke into over 90 armenian websites – VIDEO". Azerbaycan24. 27 September 2020.
  80. ^ Giles, Christopher (26 October 2020). "Nagorno-Karabakh: The Armenian-Azeri 'information wars'". BBC.
  81. ^ "Become a Naval Cyber Warfare Engineer (CWE) : Navy.com". www.navy.com.
  82. ^ a b c d Brently A. & Smeets M. (2020) 사이버 공간에서의 군사 작전.인: Sookermany A. (ed.) 군사과학 핸드북, 페이지 1-16.스프링거, 참도이: 10.1007/978-3-030-02866-4_19-1
  83. ^ 헤이든, M. (2016년)엣지 있게 재생:공포 시대의 미국 정보기관 (p.137)뉴욕: 펭귄 랜덤 하우스.
  84. ^ Borghard, E.D., & Lonergan, S. W. (2017).사이버 공간에서의 강압의 논리.보안연구, 26(3), 452~481.
  85. ^ 데닝, D.E. (2015년)사이버 영역과 억지력을 재고하다합동군 분기별 77, 15http://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq77/jfq-77_8-15_Denning.pdf 에서 취득했습니다.
  86. ^ a b Lin, Tom C. W. (14 April 2016). "Financial Weapons of War". Minnesota Law Review. 100: 1377–1440. SSRN 2765010.
  87. ^ 데닝, D.E. (2008)사이버 분쟁의 윤리. 정보컴퓨터 윤리 핸드북.407–429.
  88. ^ Kenney, Michael (2015). "Cyber-Terrorism in a Post-Stuxnet World". Orbis. 59 (1): 111–128. doi:10.1016/j.orbis.2014.11.009.
  89. ^ "North Korea took $2 billion in cyberattacks to fund weapons..." Reuters. 5 August 2019. Retrieved 9 August 2019.
  90. ^ "North Korea 'stole $2bn via cyber-attacks'". 7 August 2019. Retrieved 9 August 2019.
  91. ^ "Google 공격은 빙산의 일각", McAfee 보안 통찰력, 2010년 1월 13일
  92. ^ hoffmacd (18 April 2010). "U.S. Needs New National Strategy in Era of Cyberaggression, UC Paper Concludes". UC News. Retrieved 6 March 2022.
  93. ^ a b "Locked Shields". ccdcoe.org. Retrieved 7 August 2019.
  94. ^ "Agency leads NATO team in tough cyber exercise". www.ncia.nato.int. Retrieved 7 August 2019.
  95. ^ Allison, George (11 April 2019). "NATO takes part in international cyber security exercise". UK Defence Journal. Retrieved 7 August 2019.
  96. ^ "CCDCOE". ccdcoe.org. Retrieved 7 August 2019.
  97. ^ Boffey, Daniel (27 June 2019). "EU to run war games to prepare for Russian and Chinese cyber-attacks". The Guardian. ISSN 0261-3077. Retrieved 7 August 2019.
  98. ^ Wheeler, Caroline; Shipman, Tim; Hookham, Mark (7 October 2018). "UK war-games cyber attack on Moscow". The Sunday Times. ISSN 0956-1382. Retrieved 8 August 2019.
  99. ^ Detrixhe, John. "The UK is practicing cyberattacks that could black out Moscow". Quartz. Retrieved 8 August 2019.
  100. ^ McAfee는 2013년 6월 17일 웨이백 머신에서 정부 지원 사이버 공격이 증가하고 있다고 밝혔습니다.Network World (2007년 11월 29일).2011년 11월 8일 취득.
  101. ^ "중국 해커군"포린 폴리시2010년 3월 3일
  102. ^ "US embassy cables: China uses access to Microsoft source code to help plot cyber warfare, US fears". The Guardian. London. 4 December 2010. Retrieved 31 December 2010.
  103. ^ O'Flaherty, Kate. "Marriott Breach -- What Happened, How Serious Is It And Who Is Impacted?". Forbes. Retrieved 12 December 2018.
  104. ^ "Starwood Reservation Database Security Incident". answers.kroll.com. Retrieved 12 December 2018.
  105. ^ Sanger, David E.; Perlroth, Nicole; Thrush, Glenn; Rappeport, Alan (11 December 2018). "Marriott Data Breach Is Traced to Chinese Hackers as U.S. Readies Crackdown on Beijing". The New York Times. ISSN 0362-4331. Retrieved 12 December 2018.
  106. ^ "Marriott hotel cyber attack linked to Chinese spy agency". The Independent. 12 December 2018. Retrieved 12 December 2018.
  107. ^ "Marriott cyberattack traced to Chinese hackers". Axios. 12 December 2018. Retrieved 12 December 2018.
  108. ^ a b "How China will use cyber warfare to leapfrog in military competitiveness". Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies. Vol. 8, no. 1 October 2008. p. 37. Archived from the original on 10 March 2011. Retrieved 15 January 2013.
  109. ^ "China to make mastering cyber warfare A priority (2011)". Washington, D.C.: NPR. Retrieved 15 January 2013.
  110. ^ a b "How China will use cyber warfare to leapfrog in military competitiveness". Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies. Vol. 8, no. 1 October 2008. p. 42. Archived from the original on 10 March 2011. Retrieved 15 January 2013.
  111. ^ "How China will use cyber warfare to leapfrog in military competitiveness". Culture Mandala: The Bulletin of the Centre for East-West Cultural and Economic Studies. Vol. 8, no. 1 October 2008. p. 43. Archived from the original on 10 March 2011. Retrieved 15 January 2013.
  112. ^ "Washington, Beijing in Cyber-War Standoff". Yahoo! News. 12 February 2013. Archived from the original on 17 February 2013. Retrieved 15 January 2013.
  113. ^ Jim Finkle (3 August 2011). "State actor seen in "enormous" range of cyber attacks". Reuters. Retrieved 3 August 2011.
  114. ^ Hurst, Daniel; Kuo, Lily; Graham-McLay, Charlotte (14 September 2020). "Zhenhua Data leak: personal details of millions around world gathered by China tech company". The Guardian. Retrieved 14 September 2020.
  115. ^ "National Enterprise Credit Information Publicity System". GSXT. Retrieved 16 September 2020.[데드링크]
  116. ^ Graham, Ben (13 September 2020). "Zhenhua Data: 35,000 Aussies being spied on by China as part of 'psychological war'". News.com.au — Australia's Leading News Site. Archived from the original on 17 September 2020. Retrieved 16 September 2020.
  117. ^ a b c "Beware of the bugs: Can cyber attacks on India's critical infrastructure be thwarted?". BusinessToday. Retrieved 15 January 2013.
  118. ^ "5 lakh cyber warriors to bolster India's e-defence". The Times of India. India. 16 October 2012. Archived from the original on 26 January 2013. Retrieved 18 October 2012.
  119. ^ '인도 사이버 군대'에 의해 해킹된 정부 사이트 36곳.익스프레스 트리뷴이요2011년 11월 8일 취득.
  120. ^ '파키스탄 사이버 군대'에 의해 해킹당한 CBI 웹사이트는 여전히 복구되지 않았다.Ndtv.com (2010년 12월 4일)2011년 11월 8일 취득.
  121. ^ Pauli, Darren. "Copy paste slacker hackers pop corp locks in ode to stolen code". The Register.
  122. ^ "APT Group 'Patchwork' Cuts-and-Pastes a Potent Attack". Threatpost. 7 July 2016. Retrieved 2 January 2017.
  123. ^ Pandit, Rajat (16 May 2019). "Agencies take shape for special operations, space, cyber war India News - Times of India". The Times of India. Retrieved 15 July 2019.
  124. ^ "White paper" (PDF). f-secure.com.
  125. ^ 서드워스, 존. (2009년 7월 9일) "새로운 사이버 공격이 한국을 강타했다."BBC 뉴스입니다.2011년 11월 8일 취득.
  126. ^ 윌리엄스, 마틴북한이 아닌 영국, DDOS 공격의 원인이라고 연구원은 말한다.PC월드
  127. ^ "28c3: Security Log Visualization with a Correlation Engine". YouTube. 29 December 2011. Archived from the original on 21 December 2021. Retrieved 4 November 2017.
  128. ^ "SK Hack by an Advanced Persistent Threat" (PDF). Command Five Pty Ltd. Retrieved 24 September 2011.
  129. ^ Lee, Se Young. "South Korea raises alert after hackers attack broadcasters, banks". Global Post. Retrieved 6 April 2013.
  130. ^ Kim, Eun-jung (April 2013). "S. Korean military to prepare with U.S. for cyber warfare scenarios". Yonhap News Agency. Retrieved 6 April 2013.
  131. ^ "An Egyptian cyber attack on Ethiopia by hackers is the latest strike over the Grand Dam". Quartz. 27 June 2020.
  132. ^ "The Ethiopian-Egyptian Water War Has Begun". Foreign Policy. 22 September 2020.
  133. ^ 데이비드 E 생어가 유럽 케이블을 해킹해 트럼프, 러시아, 이란에 대한 불안의 세계를 폭로했다(2018년).
  134. ^ 릴리 헤이 뉴먼, 외교 전문 해킹 예상 노출은 유선 방식이 아닙니다(2018).
  135. ^ Michalis Michael, 주요 해커의 발칸 EU 키프로스 공격 성공(2019년).
  136. ^ "War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?". The Economist. 1 July 2010. Retrieved 2 July 2010. Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO's "centre of excellence" for cyber-defence. It was established in response to what has become known as "Web War 1", a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.
  137. ^ 에스토니아는 러시아의 '사이버 공격'을 비난한다.Christian Science Monitor. (2007년 5월 17일).2011년 11월 8일 취득.
  138. ^ Ian Traynor, "러시아는 에스토니아를 무력화하기 위해 사이버 전쟁을 일으킨 혐의를 받고 있다", The Guardian, 2007년 5월 17일
  139. ^ 보이드, 클라크 (2010년 6월 17일) "사이버전은 증가하는 위협을 전문가들에게 경고한다."BBC 뉴스입니다.2011년 11월 8일 취득.
  140. ^ 스콧 J.샤켈포드, 핵전쟁에서 인터넷 전쟁까지: 국제법의 사이버 공격을 유추하다, 버클리 J. 27국제법률. 192 (2009)
  141. ^ "Bienvenue sur Atlantico.fr - Atlantico.fr". www.atlantico.fr.
  142. ^ "Terre, Air, Mer, Cyber ? La 4ème armée entre coup de com et réalités". 13 October 2014.
  143. ^ "Vers une cyber-armée française ?". France Culture. 29 January 2013.
  144. ^ Nouvelle, L'Usine (13 December 2016). "Pourquoi la France se dote d'une cyber-armée - Défense". Usinenouvelle.com/ – via www.usinenouvelle.com.
  145. ^ "L'armée française consolide son commandement cyber". Le Monde. 12 December 2016.
  146. ^ "Germany's 60-person Computer Network Operation (CNO) unit has been practicing for cyber war for years". Archived from the original on 15 June 2013.
  147. ^ "Hackers want to man in cyber war" 2013년 5월 29일 Wayback Machine, The Local, 2013년 3월 24일 아카이브
  148. ^ "독일이 인터넷 보안 감시에 1억 유로 투자: 보고서", Kazinform, 2013년 6월 18일
  149. ^ "Greek hackers bring down over 150 Azerbaijani government websites as "support to the Armenians"". Greek City Times. 4 October 2020.
  150. ^ "National Cyber Security Centrum – NCSC". 14 May 2013.
  151. ^ "Defensie Cyber Strategie". Retrieved 11 August 2020.
  152. ^ "Cyber commando". 29 March 2017.
  153. ^ Danchev, Dancho (11 August 2008). "Coordinated Russia vs Georgia cyberattack". ZDNet. Retrieved 25 November 2008.
  154. ^ Markoff, John (26 October 2009). "Old Trick Threatens the Newest Weapons (Published 2009)". The New York Times. ISSN 0362-4331. Retrieved 22 October 2020.
  155. ^ Mazanec, Brain M. (2015). The Evolution of Cyber War. USA: University of Nebraska Press. pp. 235–236. ISBN 9781612347639.
  156. ^ 사이버 공간전쟁변화 2008년 12월 3일 웨이백 머신에 보관.케네스 기어스는 "전략가들은 모든 정치적, 군사적 충돌의 일부가 인터넷에서 일어날 것이라는 것을 알아야 한다"고 말한다.
  157. ^ "www.axisglobe.com". Archived from the original on 17 August 2016. Retrieved 1 August 2016.
  158. ^ 앤드류 마이어, 블랙 어스의W. W. Norton & Company, 2003, ISBN 0-393-05178-1, 15-16페이지.
  159. ^ Ringstrom, Anna (25 January 2017). Goodman, David (ed.). "Swedish forces exposed to extensive cyber attack: Dagens Nyheter". Reuters. Archived from the original on 25 January 2017. Sweden's armed forces were recently exposed to an extensive cyber attack that prompted them to shut down an IT system used in military exercises, daily newspaper Dagens Nyheter reported on Wednesday. The attack that affected the Caxcis IT system was confirmed to the Swedish newspaper by armed forces spokesman Philip Simon.
  160. ^ 우크라이나 군, 러시아 해킹 공격 부인, 야후! 뉴스 (2017년 1월 6일)
  161. ^ "Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units". CrowdStrike. 22 December 2016.
  162. ^ 국방부는 러시아 해커의 소프트웨어 인테르팍스 우크라이나 침입으로 인한 포격 손실 의혹을 부인한다(2017년 1월 6일)
  163. ^ Mazanec, Brain M. (2015). The Evolution of Cyber War. USA: University of Nebraska Press. pp. 221–222. ISBN 9781612347639.
  164. ^ "BlackEnergy malware activity spiked in runup to Ukraine power grid takedown". The Register. Retrieved 26 December 2016.
  165. ^ "Ukraine crisis: 'Wiper' discovered in latest cyber-attacks". BBC News. 24 February 2022. Retrieved 24 February 2022.
  166. ^ "Al Qaeda rocked by apparent cyberattack. But who did it?". The Chris Science Monitor. 4 April 2012.
  167. ^ 영국은 심각한 사이버 위협에 직면해 있다고 정보기관 수장이 경고했습니다.Globe and Mail (2010년 10월 13일).2011년 11월 8일 취득.
  168. ^ "Attack the City: why the banks are 'war gaming'". 13 November 2013.
  169. ^ "Wall Street banks learn how to survive in staged cyber attack". Reuters. 21 October 2013.
  170. ^ "Iran's military is preparing for cyber warfare". Flash//CRITIC Cyber Threat News. 16 September 2013. Retrieved 18 March 2015.
  171. ^ Denning, Dorothy E. (16 July 2012). "Stuxnet: What Has Changed?". Future Internet. 4 (3): 672–687. doi:10.3390/fi4030672.
  172. ^ AFP (2010년 10월 1일).스턱스넷 웜은 가상세계에서 사이버 전쟁을 일으킨다.구글.2011년 11월 8일 취득.
  173. ^ 랄프 랭너: 크랙 스턱스넷, 21세기 사이버 무기 비디오 온.Ted.com 를 참조해 주세요.2011년 11월 8일 취득.
  174. ^ "이스라엘, IDF에 사이버 공격 추가", Military.com, 2010년 2월 10일
  175. ^ "IAEA: Syria tried to build nuclear reactor". Ynetnews. Associated Press. 28 April 2011. Retrieved 5 March 2022.
  176. ^ 풀검, 데이비드 에이'시리아의 방공호가 이스라엘인을 탐지하지 못한 이유', 항공주간&우주기술, 2007년 10월 3일.2007년 10월 3일 취득.
  177. ^ 풀검, 데이비드 A. "이스라엘은 시리아 미스터리 표적에 대한 공습에서 전자 공격을 사용했다", 항공 주간 & 우주 기술, 2007년 10월 8일.2007년 10월 8일 취득.
  178. ^ Perlroth, Nicole (12 May 2018). "Without the nuclear deal, Iranian cyber attacks resume". The Sydney Morning Herald.
  179. ^ "Pastie: 'Untitled'". 15 August 2012. Cutting Sword of Justice. Retrieved 3 November 2017.
  180. ^ "Jose Pagliery:The inside story of the biggest hack in history". CNN Money. 5 August 2015. Retrieved 15 May 2019.
  181. ^ a b Christina Kubecka (29 December 2015). "How to Implement IT Security after a Cyber Meltdown" (PDF). Retrieved 3 November 2017. (YouTube-archive 동영상)
  182. ^ "Elisabeth Bumiller and Thom Shanker: Panetta Warns of Dire Threat of Cyberattack on U.S." 11 October 2012. Retrieved 3 November 2017.
  183. ^ "Exhibitionist Shamoon virus blows PCs' minds". The Register. 17 August 2012. Retrieved 3 November 2017.
  184. ^ a b "The Shamoon Attacks". Symantec. 16 August 2012. Retrieved 19 August 2012.
  185. ^ "Jose Pagliery: The inside story of the biggest hack in history". 5 August 2015. Retrieved 19 August 2012.
  186. ^ Michael Harper (31 August 2012). "RedOrbit: Energy Company RasGas Is Infected with Shamoon Virus".
  187. ^ "Shamoon virus attacks Saudi oil company". Digital Journal. 18 August 2012. Retrieved 19 August 2012.
  188. ^ "Shamoon virus targets energy sector infrastructure". BBC News. 17 August 2012. Retrieved 19 August 2012.
  189. ^ "Saudi Aramco hug, another one". 29 August 2012. Retrieved 3 November 2017.
  190. ^ "Youtube - Chris Kubecka: How to Implement IT Security after a Cyber Meltdown". YouTube. 3 August 2015. Retrieved 3 November 2017.
  191. ^ "GOP Fundraiser Sues Qatar Over Stolen Emails". The Wall Street Journal. 26 March 2018.
  192. ^ "GOP Fundraiser Elliott Broidy Expands Suit Alleging Qatar-Backed Hacking". The Wall Street Journal. 25 May 2018.
  193. ^ "Hackers Went After a Now-Disgraced G.O.P. Fund-Raiser. Now He Is After Them". The New York Times. 20 September 2018.
  194. ^ "UAE: Activist Ahmed Mansoor sentenced to 10 years in prison for social media posts". Amnesty International. 31 May 2018. Retrieved 31 May 2018.
  195. ^ "Inside the UAE's secret hacking team of American mercenaries". Reuters. Retrieved 30 January 2019.
  196. ^ Mazzetti, Mark; Goldman, Adam (14 September 2021). "Ex-U.S. Intelligence Officers Admit to Hacking Crimes in Work for Emiratis". The New York Times. Archived from the original on 28 December 2021. Retrieved 14 September 2021.
  197. ^ 미군 프레스 서비스: 미국의 사이버 보안 전략을 설명하는 린.Defense.gov 를 참조해 주세요.2011년 11월 8일 취득.
  198. ^ "사이버 공격을 고려하는 펜타곤"뉴욕타임스 2011년 5월 31일
  199. ^ a b c "Cyberwar: War in the Fifth Domain" 이코노미스트, 2010년 7월 1일
  200. ^ 린, 윌리엄 J. III "새로운 도메인 방어: 펜타곤의 사이버 전략", 외무부, 2010년 9월/10월, 97-108페이지
  201. ^ a b The Lipman Report, 2010년 10월 15일
  202. ^ 클라크, 리처드"중국의 미국 사이버 공격", 월스트리트저널, 2011년 6월 15일
  203. ^ A 법안. 2002년 국토안보법 및 기타 법률을 개정하여 미국의 사이버 및 통신 인프라의 보안과 복원력을 강화한다.Senate.gov. 제111차 의회 2D 세션
  204. ^ 상원의원은 사이버 보안 법안에는 '킬 스위치'가 없다고 말한다, 정보 주간, 2010년 6월 24일.2010년 6월 25일 취득.
  205. ^ 생어, 데이비드 E. "오바마 기사단은 이란에 대한 사이버 공격을 가속화했다."뉴욕타임스, 2012년 6월 1일.
  206. ^ "사이버워리어 부족, 미국 안보 위협"NPR, 2010년 7월 19일
  207. ^ "미군 사이버 전쟁: 출입금지란? 씨넷, 2010년 7월 29일
  208. ^ 2010년 중화인민공화국을 포함한 의회 군사안보 발전 연차 보고서.미국 국방부(PDF).2011년 11월 8일 취득.
  209. ^ "AP: Pentagon takes aim at China cyber threat". Archived from the original on 23 August 2010. Retrieved 11 August 2020.
  210. ^ a b "공동 운영 환경" 2013년 8월 10일 합동군사령부 웨이백 머신에 보관, 2010년 2월 18일 페이지 34-36
  211. ^ 미국의 무인기와 포식자 함대가 기록되고 있다.유선, 2011년 10월2011년 10월 6일 취득
  212. ^ W.J. 헤니건 "공군, 드론 컴퓨터 바이러스 위협 없다"LA Times, 2011년 10월 13일
  213. ^ Mathew J. Schwartz (21 November 2011). "Hacker Apparently Triggers Illinois Water Pump Burnout". InformationWeek.
  214. ^ Kim Zetter (30 November 2011). "Exclusive: Comedy of Errors Led to False 'Water-Pump Hack' Report". Wired.
  215. ^ 새터, 라파엘"미국 일반: 우리는 아프가니스탄에서 적을 공격했다.AP통신, 2012년 8월 24일
  216. ^ "미국 NSA 유닛 'TAO'가 수년간 중국을 해킹하고 있다"Business Insider 2013년 6월 11일
  217. ^ "TAO 사무실의 비밀 NSA 해커들은 거의 15년 동안 중국을 감시해 왔습니다."컴퓨터 세계 2013년 6월 11일
  218. ^ 딜라니안, 켄 "사이버는 알카에다보다 더 큰 위협을 가했다"관계자들은 말한다, 로스앤젤레스 타임즈, 2013년 3월 12일
  219. ^ Nikita Vladimirov 전 하우스 인텔 회장: 미국은 사이버 전쟁(2017년 2월 19일)에서 반드시 이기는 것은 아니다.
  220. ^ Sanger, David E.; Broad, William J. (4 March 2017). "Trump Inherits a Secret Cyberwar Against North Korean Missiles". The New York Times. Retrieved 4 March 2017.
  221. ^ Barrett, Devlin (5 June 2015). "U.S. Suspects Hackers in China Breached About four (4) Million People's Records, Officials Say". The Wall Street Journal. Retrieved 5 June 2015.
  222. ^ "U.S. gov't hack may be four (4) times larger than first reported".
  223. ^ Sanders, Sam (4 June 2015). "Massive Data Breach Puts 4 Million Federal Employees' Records at Risk". NPR.
  224. ^ "Joint Statement from the Department of Homeland Security and Office of the Director of National Intelligence on Election Security". Department of Homeland Security and Office of the Director of National Intelligence on Election Security. 7 October 2016. Retrieved 15 October 2016.
  225. ^ "U.S. Says Russia Directed Hacks to Influence Elections". NYT. 7 October 2016.
  226. ^ "Presidential approval and reporting of covert actions". gpo.gov. United States Code. Retrieved 16 October 2016.
  227. ^ "VP Biden Promises Response to Russian Hacking". NBC News Meet the Press. 14 October 2016.
  228. ^ "Biden Hints at U.S. Response to Russia for Cyberattacks". NYT. 15 October 2016.
  229. ^ 그렉 밀러, 엘렌 나카시마, 아담 엔투스: 푸틴의 선거 간섭에 대한 오바마의 비밀스런 보복 투쟁, 워싱턴 포스트, 23.2017년 6월
  230. ^ Lee, Carol E.; Sonne, Paul (30 December 2016). "U.S. Sanctions Russia Over Election Hacking; Moscow Threatens to Retaliate". The Wall Street Journal.
  231. ^ "U.S. imposes sanctions on Russia over election interference". CBS News. 29 December 2016. Retrieved 29 December 2016.
  232. ^ "US expels 35 Russian diplomats, closes two compounds: report". DW.COM. 29 December 2016. Retrieved 29 December 2016.
  233. ^ Onder, Mehmet (2020). "Regime Type, Issue Type and Economic Sanctions: The Role of Domestic Players". Economies. 8 (1): 2. doi:10.3390/economies8010002.
  234. ^ Onder, Mehmet (2021). "Economic sanctions outcomes: An information-driven explanation" (PDF). Journal of International Studies. 14 (2): 38–57. doi:10.14254/2071-8330.2021/14-2/3. S2CID 244621961 – via ProQuest.
  235. ^ Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7 March 2017). "WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents". The New York Times. Retrieved 7 March 2017.
  236. ^ Greenberg, Andy (7 March 2017). "How the CIA Can Hack Your Phone, PC, and TV (Says WikiLeaks)". WIRED. Retrieved 8 April 2017.
  237. ^ Murdock, Jason (7 March 2017). "Vault 7: CIA hacking tools were used to spy on iOS, Android and Samsung smart TVs". International Business Times UK. Retrieved 8 April 2017.
  238. ^ "WikiLeaks posts trove of CIA documents detailing mass hacking". CBS News. 7 March 2017. Retrieved 8 April 2017.
  239. ^ "Vault 7: Wikileaks는 CIA의 Android, iPhone Windows, Linux, MacOS, 심지어 Samsung TV 해킹에 대한 자세한 내용을 보여줍니다."컴퓨팅. 2017년 3월 7일.
  240. ^ Michael Martelle, ed. (6 June 2018). "CyberWar Map". National Security Archive. Retrieved 2 August 2018.
  241. ^ a b Hofkirchner, Wolfgang; Burgin, Mark (24 January 2017). The Future Information Society: Social and Technological Problems. World Scientific. ISBN 9789813108981. Retrieved 22 May 2017.
  242. ^ "Abrüstung statt "Cyberwar": Forderungen nach WannaCry". netzpolitik.org (in German). 22 May 2017. Retrieved 22 May 2017.
  243. ^ "WannaCry ist ein Kollateralschaden des Cyberwar – Pressenza". Pressenza (in German). Pressenza. 18 May 2017. Retrieved 22 May 2017.
  244. ^ ""Cyberpeace"-Kampagne engagierter InformatikerInnen wird gefördert". heise online (in German). Retrieved 22 May 2017.
  245. ^ "Eric Schmidt and Jared Cohen: We Must Prepare Ourselves for the Cyberwars of the Future". Time. Retrieved 22 May 2017.
  246. ^ Friesinger, Günther; Herwig, Jana (30 June 2014). The Art of Reverse Engineering: Open – Dissect – Rebuild. transcript Verlag. ISBN 9783839425039. Retrieved 22 May 2017.
  247. ^ Grady, Mark F.; Parisi, Francesco (28 November 2005). The Law and Economics of Cybersecurity. Cambridge University Press. ISBN 9781139446969. Retrieved 22 May 2017.
  248. ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). "An Introduction to Cyber Peacekeeping". arXiv:1710.09616 [cs.CY].
  249. ^ Akatyev, Nikolay; James, Joshua (2015). "Cyber Peacekeeping". Digital Forensics and Cyber Crime. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Vol. 157. pp. 126–139. doi:10.1007/978-3-319-25512-5_10. ISBN 978-3-319-25511-8.
  250. ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11 April 2011). Contemporary Conflict Resolution. Polity. ISBN 9780745649740. Retrieved 22 May 2017.
  251. ^ DOD 사이버 대응 정보.Dtic.mil 를 참조해 주세요.2011년 11월 8일 취득.
  252. ^ 사이버 공격을 수정하는 펜타곤 법안: ,0M. CBS 뉴스.2011년 11월 8일 취득.
  253. ^ "상원 입법으로 사이버 보안 연방화"워싱턴 포스트지.2011년 11월 8일 취득.
  254. ^ '백악관 아이즈 사이버 보안 계획'CBS 뉴스 (2009년 2월 10일)2011년 11월 8일 취득.
  255. ^ CCD COE 2009년 5월 31일 Wayback Machine에서 Cyber Defense 아카이브 완료.Ccdcoe.org 를 참조해 주세요.2011년 11월 8일 취득.
  256. ^ AP통신 (2009년 5월 11일)에 에스토니아에 사이버 범죄 전문가를 배치하는 FBI.보스턴 헤럴드.2011년 11월 8일 취득.
  257. ^ Lisa Lucile Owens, 사이버 공간의 정의와 전쟁, 보스턴 리뷰(2015), [1]에서 이용 가능
  258. ^ 리드, 존"사이버 보안의 '성배'가 손에 잡힐까?"포린 폴리시 매거진 2012년 9월 6일.
  259. ^ 캐롤, 크리스패네타는 "미국은 사이버 공격을 추적하고 선제 공격을 할 수 있다"고 말했다.성조기, 2012년 10월 11일.
  260. ^ Rid, Thomas (2012). "Cyber War Will Not Take Place". Journal of Strategic Studies. 35: 5–32. doi:10.1080/01402390.2011.608939. S2CID 153828543.
  261. ^ 주영 러시아 대사관 [2]2012년 5월 25일 취득.
  262. ^ Tom Gjelten (23 September 2010). "Seeing The Internet As An 'Information Weapon'". NPR. Retrieved 23 September 2010.
  263. ^ 사이오반주 고먼(2010년 6월 4일) WSJ: 사이버 전쟁에 관한 미국의 뒷담화.월스트리트 저널이요2011년 11월 8일 취득.
  264. ^ 미국, 러시아, Sean Gallagher, 우발적인 사이버 전쟁을 방지하기 위한 "cyber-hotline" 설치, Arstechnica, 2013년 6월 18일
  265. ^ ★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★Politik.org.ua 를 참조해 주세요.2011년 11월 8일 취득.
  266. ^ "'Digital Geneva Convention' needed to deter nation-state hacking: Microsoft president". Reuters. 14 February 2017. Retrieved 20 February 2017.
  267. ^ Kaspersky, Eugene. "A Digital Geneva Convention? A Great Idea". Forbes. Retrieved 20 February 2017.
  268. ^ 「사이버 운용의 사용 및 실시의 규제:과제 및 진상조사 기관 제안", https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615(2019/19)
  269. ^ "적대적 사이버 운영의 국제 귀속 메커니즘", https://digital-commons.usnwc.edu/cgi/viewcontent.cgi?article=2922&context=ils
  270. ^ "Darknet, Hacker, Cyberwar – Der geheime Krieg im Netz" (in German). Archived from the original on 4 April 2017. Retrieved 3 April 2017.

추가 정보

외부 링크

비디오

  • "Sabotaging the System" 비디오, "60분", 2009년 11월 8일, CBS 뉴스, 15분

기사들