Сајбер ратовање

С Википедије, слободне енциклопедије
(преусмерено са Информатичко ратовање)

Сајбер ратовање је широк термин који се користи како би се описало коришћење технолишке напредности у склопу сајбер простора.[1] "Сајбер ратовање" не имплицира обимност, дуготрајност и насиље које се обично везује за термин "рат".[2] Постоји значајна дебата међу експертима о дефиницији овог термина, као и да ли тако нешто уопште и постоји.[3] Нападачке сајбер акције, као оне у Естонији 2007, Грузији 2008, Ирану 2010 и Северној Кореји[4] догодили су се у контексту међународних односа, што је само резултирало у још већем негурању овог термина са различитих страна.[2]

Сајбер ратовање можда не испуњава типичну дефиницију рата, ипак, многе државе укључући САД, УК, Русију, Кину, Израел, Иран, Северну Кореју и Вијетнам [5][6][7] имају активне сајбер операције за напад и одбрану. Како државе почињу да истражују коришћење сајбер операција и комбинују капацитете, тако расте и шанса да дође до заиста физичке конфронтације. Ипак у данашњем времену могућност традиционалног рата, који траје дуго, је јако ниска, стога остаје несигурност у вези са овим феноменом.[2]

Прва инстанца кинетичке енергије коришћене као одговор на сајбер напад разултовала је губитком људског живота 5. маја 2019. године. Израелске оружане снаге су гађале и уништиле зграду која је била повезана са тренутним сајбер нападом.[8][9][10]

Дефиниција[уреди | уреди извор]

Неколико дефиниција сајбер ратовања је предлагано, али ни једна није међународно прихваћена. Ричард Кларк дефинише је као "акиције које националне државе предузимају како би продрли у компјутере или мреже других држава са циљем наношења штете или пометње"."[11] Мартин Либицки дефинише два типа сајбер ратовања: стратешки и оперативни, при чему је стратешки"кампања садржана од сајбер напада које један ентитет упућује другом", док оперативно сајбер ратовање "укључује коришћење сајбер напада на војна постројења другог у контексту физичког рата"."[12]

Друге дефиниције укључују недржавне актере, као например терористичке групе, компаније, политичке или идеолошке екстремистичке групе, терористе активисте као и транснационалне криминалне организације.[13][14][15][16][17]

Неке државе су на војностратешком плану учинили сајбер ратовање интегралним делом свих стратешких докумената.[18][19][20][21] Један облик сајбер ратовања укључује облик хаковања који је забрињавајућ за пенетрацијске тестове; у таквим случајевима, влада га успоставиља као ратоводствену способност, или ако је у питању невладин ентитет који хаковање корити као оружје против државе или њених интереса.[22]

Овај капацитет користи исти сет методологије пенетрацијских тестова, али их примењује (када је у питању доктрина САД) на стратешки начин, тако што:

  • Превенира сајбер напада против критичних инфраструктура,
  • Редукује рањивост државе на сајбер нападе,
  • Минимизује причињену штету и време опоравка од сајбер напада.[22]

Офанзивне операције су такође део ових стратегија на националном нивоу и важе за званично објављене ратове, као и за необјављене скривене делатности.[23]

Типови претње[уреди | уреди извор]

Сајбер ратовање може представљати широк дијапазон претњи према држави. На најнижем нивоу, сајбер напади могу се користити да подрже традиционално ратовођство.[24] Поред ових "тврдих" претњи, сајбер ратовање такође може допринети "меким" претњама као што су шпијунажа и пропаганда.

Шпијунажа[уреди | уреди извор]

Традиционална шпијунажа није ратни акт, као ни сајбер шпијунажа, и оба се генерално сматрају као трајући међу великим силама.[25] Упркос таквим претпоставкама, неки инциденти могу да изазову опасне тензије између држава и често се описују као напади. На пример:

  • Масовно шпијунирање грађана различитих држава од стране америчких агенција, а које је открио Едвард Сноуден;
  • Након што је откривено да је НСА шпијунирала немачку канцеларку Ангелу Меркел, канцеларка их је поредила са Штазијем[26]
  • НСА снима скоро сваки позив са мобилног телефона на Бахамима, без да је Бахамска влада то дозволила, слични програми се дешавају у Кенији, Филипинима, Мексику и Афганистану[27][28]
  • "Титанска киша" пробе компјутерских система америчких одбрамбених најамника од 2003. године [29]
  • Провала у базу података канцеларије за менаџмент особља у САД, често је била приписивана Кини.[30][31]

Саботажа[уреди | уреди извор]

Компјутери и сателити који координишу друге активности су рањиве компоненте система и могу да доведу до поремећаја опреме. Компромитација војних система као што су компоненте војног управљања, који су одговорни за наређења и комуникацију може да доведе до пресретања и малициозне замене порука. Струја, вода, гориво, комуникације и транспортна инфраструктура, све могу бити рањиве или поремећене. Према Кларку, цивилни домен је исто изложен ризику, при чему примећује да безбедносни упади већ превазилазе границу крађа бројева кредитних картица и да поденцијалне мете укључују и електричне мреже, возове или берзу.[32]

Средином јула 2010 године, безбедносни експерти открили су малициозан софтвер звани Стакстнет, који је инфилтрирао компјутере у постројењу и раширио се широм света. То се сматра првим нападом на критичну индустријску инфраструктуру која лежи у основи модерних економија.[33]

Стакснет, иако екстремно ефективан у одлагању Иранског нуклеарног програма за развој нуклеарног наоружања, платио је високу цену. По први пут, постаје јасно да не само да сајбер оружје може бити дефанзивно, већ и офанзивно. Велика децентрализација и обим сајбер простора причињава екстремне потешкоће у усмеравању политичке перспективе. Недржавни актери могу да играју подједнако велику улогу у ратовима у сајбер простору као и државни, што води до опасних, понекад и катастрофалних последица. Мале групе високо обучених девелопера малвера у могућности су да ефективно утичу на глобалну политику и сајбер ратовање као и велике владине агенције. Велики аспект ове способности лежи у вољи тих група да поделе своје експлоатате и развоје на интернету као облик управљања оружјем. У прилог томе иде и све веће црно тржиште за ове типове сајбер оружја на којима се они продају и купују без обзира на последице ономе ко највише понуди.[34]

ДоС напад[уреди | уреди извор]

У рачунарству, дениал-оф-сервице (ДоС) напади или дистрибуирани ДоС (ДДоС) напади представљају покушај да машинину или мрежу учини недоступне за кориснике који их свакодневно употребљавају. Учиниоци ДоС напада типично таргетирају сајтове или сервисе које држи неки високо котирани сервери какве имају банке и друга велика предузећа. ДоС напади не морају бити ограничене на компјутерски засноване методе, већ као и физички напади на инфраструктуру могу бити разарајући. На пример, пресећање подморских каблова комуникације могло би озбиљно да осакати неке регије и државе у погледу њихове могућности за информационо ратовање.

Електричне мреже[уреди | уреди извор]

Савезна влада САД признаје да је електрична мрежа подложна сајбер нападима.[35][36] Министарство државне безбедности САД ради са индустријама на идентификацији рањивости и помаже индустријама да поспеше безбедност мрежа контролних система. Савезна влада такође ради и на обезбеђивању безбедности као интегративне компоненте следеће генерације "паметних мрежа" које су у развоју.[37] Априла 2009. године, појавили су се извештаји да су Кина и Русија успешно упале у електричну мрежу САД и да су оставили програме који се могу користити за ометање система, према тренутним и бившим званичницима националне безбедности.[38] Северноамеричка корпорација за електричну поузданост (НЕРЦ) издала је јавну изјаву у којој упозоравају да електрична мрежа није адекватно заштићена од сајбер напада.[39] Кина је негирала упад у овај систем.[40][41] Једна од противмера која би се могла предузети јесте дисконектовање мреже са интернета и покретање помоћу контроле падајуће брзине.[42][43] Масовни нестанци струје изазван сајбер нападима имају огромне последице, могу да поремете економију, одвуку пажњу од истовремених војних напада или да створе националну трауму.

Хаурад Шмит, бивши кородинатор сајбер безбедности за САД, прокоментарисао је могућности:[44]

Могуће је да су хакери ушли у административне компјутерске ситеме корисне за компаније, али они нису повезани са опремом која контролише електро мрежу, бар нису у развијеним земљама. Шмит никада није чуо да је сама мрежа хакована.

Пропаганда[уреди | уреди извор]

Сајбер пропаганда је покушај да се контролишу информације у ком год облику, те да се на тај начин контролише јавно мњење.[45] То је облик психолошког ратовања, са разликом што користи друштвене мреже, лажне вести и друге дигиталне начине. Током 2018. године, Сер Николас Картер шеф главног штаба Британских оружаних снага изјавио је да таква врста напада од стране актера попут Русије "обли система ратовања који има за циљ делегитимизацију политичког и друштвеног система на коме је наша војна снага заснована".[46]

Најпознатији забележени примери сајбер напада[уреди | уреди извор]

Русија[уреди | уреди извор]

Док је Русија још увек била у саставу Совјетског савеза 1982. године, део њене Транс-сибирског гасовода експлодирао је, наводно због имплементираног малвера у пиратској верзији канадског софтвера који је подметнула ЦИА. Малвер је изазвао малфункцију у СКАДА систему који је покретао комплетан гасовод.[47]

Хакери су 2008. године током Грузијског рата, односно рата у Јужној Осетији, обарали Руске, Осетијске, Грузијске и Азербејџанске сајтове..[48]

Сајбер напади које су предводили Руси

Постоје тврдње да су руске тајне службе организивале неколико ДДоС напада као део њиговог сајбер ратовања против других држава,[49] најпознатији случајеви су напад на Естонију 2007. године, и на Јужну Осетију, Грузију и Азербејџан 2008. године..[50] Један од идентификованих хакера рекао је да је био плаћен од стране ФСБ да води хакерске нападе на НАТО компјутере. Студирао је информатику у Сектору за одбрану информација. Школарину му е плаћао ФСБ.[51]

Естонија[уреди | уреди извор]

Априла 2007. године Естонија се нашла под сајбер нападом у сред премештања Бронзаног војника из Талина.[52] Највећи део напада долази је из Русије са званичних сервера руских власти.[53] У нападу мете су биле министарства, банке и медији.[54][55] Овај напад на Естоније, наизглед малу Балтичк земљу био је толико ефективан јер већина државе ради на мрежи. Естонија је увела е-владу, где су банкарске услуге, избору, опорезивање обављене преко интернета. Овај напад је нанео велику штету Естонској економији и њеном народу. Најмање 150 људи је повређено у току првог дана због побуна на улицама.[56]

Иран[уреди | уреди извор]

иран је био и жртва и предатор неколико операција сајбер ратовања. Сматра се војном силом у процвату те је стога интересантна мета оваквих напада.[57]

Септембра 2010, Иран је нападнут Стакснет црвом, са намером да се специфично погоди нуклеарно постројење Натанз. То је био компјутерски црв од свега 500 килобајта који је заразио 14 индустријских сајтова у Ирану, укључујући и Натанз постројење. Иако прави творци Стакснета никада нису идентификовани, сматра се да су га развили САД и Израел и заједно га и пустили у погон.[58] Тај црв је, сматра се, најнапреднији комад малвера икада откривен и значајно је утицао на поимање опасности сајбер ратовања.[59][60]

Израел[уреди | уреди извор]

У рату против Хезболаха 2006 године, Израел тврди да је дошло до сајбер ратовања током сукоба. Обавештајне службе Оружаних снага Израела су дошли до података да је неколико земаља на Блиском истоку унајмило руске хакере и научнике да раде за њих. Као резултат тога Израел је посветио посебну пажњу сајбер тактици и постао тиме, једна од јединих држава у свету, поред САД, Француске и још неколико земаља, која се бави планирањем за сајбер рат. Многе међународне ИТ компаније се селе и почињу да истражују подручје Израела. [61] Ричард Кларк додаје да су "наши израелски пријатељи научили понешто о програмима на којима ми радимо већ две деценије."[11]:8

Септембра 2007. године, Израел је извршио ваздушни напад на Сирију. Наменска индустрија САД као и војни извру спекулишу да су израелци можда користили сајбер ратовање како би омогућили својим авионима да прођу неопажано сиријски радар.[62][63]

Сајбер мир[уреди | уреди извор]

Пораст сајбера као ратовођственог домена довео је до напора да се одреди како сајбер простор може да се користи ради неговања мира. Тако један немачки панел за људска права реализује кампању везану са сајбер простор - како би се контролисало сајбер оружје и шпијунска технологија, против милитаризације сајбер прстора и развоја и накупљања нападачких експлоатата и малвера.[64][65][66][67] Регулисање сајбер простора укључује и доносиоце одлука који морају да развију нова правила и норме ратовања, центара, да се заложе са сајбер безбедност критичникх инфраструктура. Они имају дужност и обавету да чувају рањивости, разоружање, одбрамбене безбедносне стратегије, децентрализацију, едукацију и да нашироко примењују релевантне алатке и инфраструктуре, енкрипције и друге облике сајбер одбране.[64][68][69][70]

Тематика сајбер миротворства[71][72] и сајбер мироодржавања[73] такође је био проучен од стране научника као начин да се поврати и учврсти мир на крају и сајбер и традиционалне ере ратовања.

Правна проблематика[уреди | уреди извор]

Различите стране су покушале да постигну некакав међународни правни оквир који би разјаснио шта је прихватљиво а шта није, међутим ни један такав оквир није још увек усвојен и нема изгледа да буде усвојен.

Талински приручник, објављен 2013. године је академска, невезујућа студија о томе како међународно право, пре свега јус ад беллум и Међународно хуманитарно право могу бити примењени на сајбер сукобе и сајбер ратове.

Шангајска организација за сарадњу дефинише сајбер рат тако да он укључује злоупотребу информација "штетних за духовне, моралне и културне сфере других држава". У септембру 2011. године, ове државе су предложиле Генералном секретару УН документ који се назива "Међународни кодекс поступања у вези са информационом безбедношћу".[74]

Супротно томе, САД држи до приступа који се фокусира на физичку и економску штету и повреде, при чему ставља политичка питања испод слободе говора. Ова разлика у ставовима је довела то задршке на Западу када је у питању доношење међународних споразума о контроли сајбер оружја.[75] Ипак, амерички генерал Александар Кит је разговарао са Русијом око понуде да се ограниче напади у сајбер простору.[76] Јуна 2013. године, Барак Обама и Владимир Путин сложили су се да инсталирају "Сајбер рат хотлајн" чиме је омогућена директна комуникациона линија између надлежне агентуре у САД и надлежне агентуре у Русији у потенцијалној кризној ситуацији.[77]

У фебруару 2017. године на РСА конференцији, председник компаније Мајкрософт Бред Смит предложио је глобална правила - "Дигитална Женевска конвенција" - за сајбер нападе при чему се забрањује свака врста хаковања цивилних аспеката живота од стране државе. Такође је сугерисао да је неопходно имати независну организацију која би се бавила истрагом таквих случајеа и која би јавно изложила доказе уколико их има. Поред тога рекао је и да технолошки сектор треба колективно и неутрално да ради заједно зарад заштите корисника интернета, те да се по основу друштвене одговорности обавеже на неутралност у неком потенцијалном конфликту, те да не помаже владама у нападачким активностима, као и да усвоји дискретан систем санирања софтверских и хардверских рањивости.[78][79]

У филмовима[уреди | уреди извор]

Доцументарци

  • Хацкинг тхе Инфраструцтуре: Цyбер Wарфаре (2016) бy Вицеланд
  • Цyбер Wар Тхреат (2015)
  • Даркнет, Хацкер, Цyберwар[80] (2017)
  • Зеро Даyс (2016)

Види још[уреди | уреди извор]

Референце[уреди | уреди извор]

  1. ^ Сингер, П. W. (Петер Wаррен),. Цyберсецуритy анд цyберwар : wхат еверyоне неедс то кноw. Фриедман, Аллан,. Оxфорд. ИСБН 9780199918096. ОЦЛЦ 802324804. 
  2. ^ а б в Цyбер wарфаре : а мултидисциплинарy аналyсис. Греен, Јамес А., 1981-. Лондон. ИСБН 9780415787079. ОЦЛЦ 980939904. 
  3. ^ „Цyберwар - доес ит еxист?”. НАТО. 2019. 
  4. ^ Лоцкие, Алеx. „Нортх Кореа'с ембаррассинг миссиле фаилуре маy хаве беен дуе то УС цyбер саботаге”. Бусинесс Инсидер. Приступљено 10. 5. 2019. 
  5. ^ „Адванцед Персистент Тхреат Гроупс”. ФиреЕyе (на језику: енглески). Приступљено 10. 5. 2019. 
  6. ^ „АПТ трендс репорт Q1 2019”. сецурелист.цом. Приступљено 10. 5. 2019. 
  7. ^ „ГЦХQ”. www.гцхq.гов.ук. Приступљено 10. 5. 2019. 
  8. ^ Форцес, Исраел Дефенсе (5. 5. 2019). „ЦЛЕАРЕД ФОР РЕЛЕАСЕ: Wе тхwартед ан аттемптед Хамас цyбер оффенсиве агаинст Исраели таргетс. Фоллоwинг оур суццессфул цyбер дефенсиве оператион, wе таргетед а буилдинг wхере тхе Хамас цyбер оперативес wорк. ХамасЦyберХQ.еxе хас беен ремовед.пиц.тwиттер.цом/АхгКјиОqС7”. @ИДФ (на језику: енглески). Приступљено 10. 5. 2019. 
  9. ^ Неwман, Лилy Хаy (6. 5. 2019). „Wхат Исраел'с Стрике он Хамас Хацкерс Меанс Фор Цyберwар”. Wиред. ИССН 1059-1028. Приступљено 10. 5. 2019. 
  10. ^ Липтак, Андреw (5. 5. 2019). „Исраел лаунцхед ан аирстрике ин респонсе то а Хамас цyбераттацк”. Тхе Верге. Приступљено 10. 5. 2019. 
  11. ^ а б Цларке, Рицхард А (2010). Цyбер Wар. ХарперЦоллинс. стр. 6. ИСБН 9780061962233. 
  12. ^ Либицки, Мартин (21. 10. 2009). Цyбердетерренце анд Цyберwар. РАНД Цорпоратион. ИСБН 978-0833047342. 
  13. ^ Блитз, Јамес (1. 11. 2011). „Сецуритy: А хуге цхалленге фром Цхина, Руссиа анд органисед цриме”. Финанциал Тимес. Архивирано из оригинала 6. 6. 2015. г. Приступљено 6. 6. 2015. 
  14. ^ Арqуилла, Јохн (1999). „Цан информатион wарфаре евер бе јуст?”. Етхицс анд Информатион Тецхнологy. 1 (3): 203—212. дои:10.1023/А:1010066528521. 
  15. ^ Цоллинс, Сеан (април 2012). „Стуxнет: тхе емергенце оф а неw цyбер wеапон анд итс имплицатионс”. Јоурнал оф Полицинг, Интеллигенце анд Цоунтер Террорисм. 7 (1). 
  16. ^ „Цритицал инфраструцтуре вулнерабле то аттацк, wарнед цyберсецуритy еxперт”. гснмагазине.цом. Говернмент Сецуритy Неwс. 2014. Архивирано из оригинала 06. 06. 2015. г. Приступљено 6. 6. 2015. 
  17. ^ Манисцалцхи, Јаго (4. 9. 2011). „Wхат ис Цyберwар?”. дигиталтхреат.нет. Архивирано из оригинала 6. 6. 2015. г. Приступљено 6. 6. 2015. 
  18. ^ Лyнн, Wиллиам Ј. III. "Дефендинг а Неw Домаин: Тхе Пентагон'с Цyберстратегy", Фореигн Аффаирс, Септ/Оцт. 2010, пп. 97–108
  19. ^ Цлаппер, Јамес Р. "Wорлдwиде Тхреат Ассессмент оф тхе УС Интеллигенце Цоммунитy ", Сенате Армед Сервицес Цоммиттее, 26 Фебруарy 2015 п. 1
  20. ^ Лиса Луциле Оwенс, Јустице анд Wарфаре ин Цyберспаце, Тхе Бостон Ревиеw (2015), аваилабле ат [1]
  21. ^ Пооле-Робб, Стуарт. "Туркисх блацкоут спаркс феарс оф цyбер аттацк он тхе Wест", ИТПроПортал.цом, 19 Маy 2015
  22. ^ а б УСАФ ХQ, Аннеx 3–12 Цyберспаце Опс Архивирано 2016-10-21 на сајту Wayback Machine, У.С. Аир Форце, 2011
  23. ^ Фарwелл, Јамес П.; Рохозински, Рафал (2011). „Стуxнет анд тхе Футуре оф Цyбер Wар”. Сурвивал. 53: 23—40. дои:10.1080/00396338.2011.555586. 
  24. ^ Wеинбергер, Схарон (4. 10. 2007). „Хоw Исраел Споофед Сyриа'с Аир Дефенсе Сyстем”. Wиред. 
  25. ^ "А Ноте он тхе Лаwс оф Wар ин Цyберспаце" Архивирано на сајту Wayback Machine (7. новембар 2015), James A. Lewis, April 2010
  26. ^ Rayman, Noah (18. 12. 2013). „Merkel Compared NSA To Stasi in Complaint To Obama”. Time. Приступљено 1. 2. 2014. 
  27. ^ Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (19. 5. 2014). „Data Pirates of the Caribbean: The NSA Is Recording Every Cell Phone Call in the Bahamas”. The Intercept. First Look Media. Архивирано из оригинала 21. 5. 2014. г. Приступљено 21. 5. 2014. 
  28. ^ Schonfeld, Zach (23. 5. 2014). „The Intercept Wouldn't Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead”. Newsweek. Приступљено 26. 5. 2014. 
  29. ^ Bodmer, Sean; Carpenter, Gregory; Kilger, Max; Jones, Jade (2012). Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media. ISBN 978-0-07-177249-5. 
  30. ^ Sanders, Sam (4. 6. 2015). „Massive Data Breach Puts 4 Million Federal Employees' Records at Risk”. NPR. Приступљено 5. 6. 2015. 
  31. ^ Liptak, Kevin (4. 6. 2015). „U.S. government hacked; feds think China is the culprit”. CNN. Приступљено 5. 6. 2015. 
  32. ^ "Clarke: More defense needed in cyberspace" Архивирано на сајту Wayback Machine (24. март 2012) ХометоwнАннаполис.цом, 24 Септембер 2010
  33. ^ "Малwаре Хитс Цомпутеризед Индустриал Еqуипмент". Тхе Неw Yорк Тимес, 24 Септембер 2010
  34. ^ Сингер, П.W.; Фриедман, Аллан (2014). Цyберсецуритy анд Цyберwар: Wхат Еверyоне Неедс то Кноw. Оxфорд: Оxфорд Университy Пресс. стр. 156. ИСБН 978-0-19-991809-6. 
  35. ^ Схиелс, Маггие. (9 Април 2009) ББЦ: Спиес 'инфилтрате УС поwер грид'. ББЦ Неwс. Приступљено 8 Новембер 2011.
  36. ^ Месерве, Јеанне (8 Април 2009). "Хацкерс репортедлy хаве ембеддед цоде ин поwер грид". ЦНН. Приступљено 8 Новембер 2011.
  37. ^ "УС цонцернед поwер грид вулнерабле то цyбер-аттацк" Архивирано на сајту Wayback Machine (30. октобар 2020). Ин.реутерс.цом (9 Април 2009). Приступљено 8 Новембер 2011.
  38. ^ Горман, Сиобхан. (8 Април 2009) Елецтрицитy Грид ин У.С. Пенетратед Бy Спиес. Тхе Wалл Стреет Јоурнал. Приступљено 8 Новембер 2011.
  39. ^ НЕРЦ Публиц Нотице. (ПДФ). Приступљено 8 Новембер 2011.
  40. ^ Xинхуа: Цхина дениес интрудинг инто тхе У.С. елецтрицал грид. 9 Април 2009
  41. ^ 'Цхина тхреат' тхеорy рејецтед. Цхина Даилy (9 Април 2009). Приступљено 8 Новембер 2011.
  42. ^ АБЦ Неwс: Видео. АБЦ Неwс. (20 Април 2009). Приступљено 8 Новембер 2011.
  43. ^ Дисцоннецт елецтрицал грид фром Интернет, формер террор цзар Цларке wарнс Архивирано на сајту Wayback Machine (9. новембар 2020). Тхе Раw Сторy (8 Април 2009). Приступљено 8 Новембер 2011.
  44. ^ "Wхите Хоусе Цyбер Цзар: 'Тхере Ис Но Цyберwар'". Wиред, 4 Марцх 2010
  45. ^ „Руссиан милитарy адмитс сигнифицант цyбер-wар еффорт”. ббц.цом. 21. 2. 2017. 
  46. ^ Цартер, Ницхолас (22. 1. 2018). „Дyнамиц Сецуритy Тхреатс анд тхе Бритисх Армy”. РУСИ. Архивирано из оригинала 29. 03. 2018. г. Приступљено 17. 05. 2019. 
  47. ^ Мазанец, Браин M. (2015). Тхе Еволутион оф Цyбер Wар. УСА: Университy оф Небраска Пресс. стр. 235-236. ИСБН 9781612347639. 
  48. ^ Данцхев, Данцхо (11. 8. 2008). „Цоординатед Руссиа вс Георгиа цyбераттацк”. ЗДНет. Архивирано из оригинала 12. 12. 2008. г. Приступљено 25. 11. 2008. 
  49. ^ Цyберспаце анд тхе цхангинг натуре оф wарфаре Архивирано 2008-12-03 на сајту Wayback Machine. Стратегистс муст бе аwаре тхат парт оф еверy политицал анд милитарy цонфлицт wилл таке плаце он тхе интернет, саyс Кеннетх Геерс.
  50. ^ „www.аxисглобе.цом”. Архивирано из оригинала 17. 8. 2016. г. Приступљено 1. 8. 2016. 
  51. ^ Андреw Меиер, Блацк Еартх. W. W. Нортон & Цомпанy. 2003. ISBN 978-0-393-05178-0. стр. 15–16..
  52. ^ „War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?”. The Economist. 1. 7. 2010. Приступљено 2. 7. 2010. „Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO's "centre of excellence" for cyber-defence. It was established in response to what has become known as "Web War 1", a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007. 
  53. ^ Estonia accuses Russia of 'cyber attack'. The Christian Science Monitor. (17 May 2007). Приступљено 8 November 2011.
  54. ^ Ian Traynor, "Russia accused of unleashing cyberwar to disable Estonia", The Guardian, 17 May 2007
  55. ^ Boyd, Clark. (June 17, 2010) "Cyber-war a growing threat warn experts". BBC News. Приступљено 8 November 2011.
  56. ^ Scott J. Shackelford, From Nuclear War to Net War: Analogizing Cyber Attacks in International Law, 27 Berkeley J. Int'l Law. 192 (2009).
  57. ^ „Iran's military is preparing for cyber warfare”. Flash//CRITIC Cyber Threat News. 16. 9. 2013. Приступљено 18. 3. 2015. 
  58. ^ Denning, Dorothy E. (16. 7. 2012). „Stuxnet: What Has Changed?”. Future Internet (на језику: енглески). 4 (3): 672—687. doi:10.3390/fi4030672. 
  59. ^ AFP (1 October 2010). Stuxnet worm brings cyber warfare out of virtual world. Google. Приступљено 8 November 2011.
  60. ^ Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on Архивирано на сајту Wayback Machine (1. фебруар 2014). Тед.цом. Приступљено 8 Новембер 2011.
  61. ^ "Исраел Аддс Цyбер-Аттацк то ИДФ", Милитарy.цом, 10 Фебруарy 2010
  62. ^ Фулгхум, Давид А. "Wхy Сyриа'с Аир Дефенсес Фаилед то Детецт Исраелис", Авиатион Wеек & Спаце Тецхнологy, 3 Оцтобер 2007. Приступљено 3 Оцтобер 2007.
  63. ^ Фулгхум, Давид А. "Исраел усед елецтрониц аттацк ин аир стрике агаинст Сyриан мyстерy таргет Архивирано на сајту Wayback Machine (21. мај 2011)", Aviation Week & Space Technology, 8 October 2007. Приступљено 8 October 2007.
  64. ^ а б Hofkirchner, Wolfgang; Burgin, Mark (24. 1. 2017). The Future Information Society: Social and Technological Problems (на језику: енглески). World Scientific. ISBN 9789813108981. Приступљено 22. 5. 2017. 
  65. ^ „Abrüstung statt "Cyberwar": Forderungen nach WannaCry”. netzpolitik.org (на језику: немачки). 22. 5. 2017. Приступљено 22. 5. 2017. 
  66. ^ „WannaCry ist ein Kollateralschaden des Cyberwar – Pressenza”. Pressenza (на језику: немачки). Pressenza. 18. 5. 2017. Приступљено 22. 5. 2017. 
  67. ^ „"Cyberpeace"-Kampagne engagierter InformatikerInnen wird gefördert”. heise online (на језику: немачки). Приступљено 22. 5. 2017. 
  68. ^ „Eric Schmidt and Jared Cohen: We Must Prepare Ourselves for the Cyberwars of the Future”. Time. Приступљено 22. 5. 2017. 
  69. ^ Friesinger, Günther; Herwig, Jana (30. 6. 2014). The Art of Reverse Engineering: Open – Dissect – Rebuild (на језику: енглески). transcript Verlag. ISBN 9783839425039. Приступљено 22. 5. 2017. 
  70. ^ Grady, Mark F.; Parisi, Francesco (28. 11. 2005). The Law and Economics of Cybersecurity (на језику: енглески). Cambridge University Press. ISBN 9781139446969. Приступљено 22. 5. 2017. 
  71. ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). „An Introduction to Cyber Peacekeeping”. arXiv:1710.09616Слободан приступ [cs.CY]. 
  72. ^ Akatyev, Nikolay; James, Joshua (2015). „Cyber Peacekeeping”. Digital Forensics and Cyber Crime. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. 157. стр. 126—139. ISBN 978-3-319-25511-8. doi:10.1007/978-3-319-25512-5_10. 
  73. ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11. 4. 2011). Contemporary Conflict Resolution (на језику: енглески). Polity. ISBN 9780745649740. Приступљено 22. 5. 2017. 
  74. ^ Russian Embassy to the UK [2]. Приступљено 25 May 2012.
  75. ^ Gjelten, Tom (23. 9. 2010). „Seeing The Internet As An 'Information Weapon'. NPR. Приступљено 23. 9. 2010. 
  76. ^ Gorman, Siobhan. (4 June 2010) WSJ: U.S. Backs Talks on Cyber Warfare. The Wall Street Journal. Приступљено 8 November 2011.
  77. ^ Sean Gallagher, US, Russia to install "cyber-hotline" to prevent accidental cyberwar, Arstechnica, 18 June 2013
  78. ^ „'Digital Geneva Convention' needed to deter nation-state hacking: Microsoft president”. Reuters. 14. 2. 2017. Приступљено 20. 2. 2017. 
  79. ^ Kaspersky, Eugene. „A Digital Geneva Convention? A Great Idea.”. Forbes. Приступљено 20. 2. 2017. 
  80. ^ „Darknet, Hacker, Cyberwar – Der geheime Krieg im Netz” (на језику: немачки). Архивирано из оригинала 4. 4. 2017. г. Приступљено 3. 4. 2017. 

Literatura[уреди | уреди извор]

Спољашње везе[уреди | уреди извор]

Сајтови

Видео

Чланци