stringtranslate.com

Guerra cibernética en Estados Unidos

La guerra cibernética es el uso de tecnología informática para interrumpir las actividades de un estado u organización, especialmente el ataque deliberado a sistemas de información con fines estratégicos o militares. Como importante economía desarrollada , Estados Unidos depende en gran medida de Internet y, por lo tanto, está muy expuesto a ataques cibernéticos. Al mismo tiempo, Estados Unidos tiene capacidades sustanciales tanto en defensa como en proyección de poder gracias a una tecnología comparativamente avanzada y un gran presupuesto militar . La guerra cibernética presenta una amenaza creciente para los sistemas físicos y las infraestructuras conectadas a Internet. La piratería informática maliciosa por parte de enemigos nacionales o extranjeros sigue siendo una amenaza constante para Estados Unidos. En respuesta a estas crecientes amenazas, Estados Unidos ha desarrollado importantes capacidades cibernéticas.

El Departamento de Defensa de Estados Unidos reconoce el uso de computadoras e Internet para llevar a cabo guerras en el ciberespacio como una amenaza a la seguridad nacional , pero también como una plataforma de ataque. [1] [2]

El Comando Cibernético de los Estados Unidos centraliza el mando de las operaciones en el ciberespacio , organiza los recursos cibernéticos existentes y sincroniza la defensa de las redes militares estadounidenses. Es un Comando Combatiente Unificado de las fuerzas armadas . Un informe de 2021 del Instituto Internacional de Estudios Estratégicos situó a Estados Unidos como la principal superpotencia cibernética del mundo , teniendo en cuenta sus capacidades de ciberataque, defensa e inteligencia. [3]

La estrategia cibernética del Departamento de Defensa

En septiembre de 2023, el Departamento de Defensa (DoD) publicó su última estrategia cibernética, basándose en la anterior estrategia del Departamento de Defensa para operar en el ciberespacio publicada en abril de 2015 y julio de 2011. [4] La estrategia cibernética del Departamento de Defensa se centra en crear capacidades para proteger, asegurar, y defender sus propias redes, sistemas e información del Departamento de Defensa; defender la nación contra ataques cibernéticos; y apoyar planes de contingencia . Esto incluye estar preparado para operar y continuar llevando a cabo misiones en entornos afectados por ataques cibernéticos.

El Departamento de Defensa describe tres misiones cibernéticas:

  1. Defender las redes, los sistemas y la información del Departamento de Defensa.
  2. Defender a Estados Unidos y sus intereses contra ataques cibernéticos de consecuencias significativas.
  3. Proporcionar capacidades cibernéticas integradas para respaldar operaciones militares y planes de contingencia.

Además, la Estrategia Cibernética enfatiza la necesidad de tender puentes con el sector privado, de modo que el mejor talento y tecnología que Estados Unidos tiene para ofrecer esté a disposición del Departamento de Defensa. [5]

Los cinco pilares

1. Construir y mantener fuerzas y capacidades listas para llevar a cabo operaciones en el ciberespacio;

2. Defender la red de información del Departamento de Defensa, proteger los datos del Departamento de Defensa y mitigar los riesgos para las misiones del Departamento de Defensa;

3. Estar preparados para defender el territorio nacional de los EE. UU. y los intereses vitales de los EE. UU. de ataques cibernéticos disruptivos o destructivos de consecuencias significativas;

4. Construir y mantener opciones cibernéticas viables y planificar el uso de esas opciones para controlar la escalada del conflicto y dar forma al entorno del conflicto en todas las etapas;

5. Construir y mantener alianzas y asociaciones internacionales sólidas para disuadir amenazas compartidas y aumentar la seguridad y la estabilidad internacionales.

—Estrategia cibernética del Departamento de Defensa de EE. UU., Departamento de Defensa de EE. UU., abril de 2015.

Los cinco pilares son la base de la estrategia del Departamento de Defensa para la guerra cibernética. El primer pilar es reconocer que el nuevo dominio de la guerra es el ciberespacio y que es similar a los demás elementos del espacio de batalla . Los objetivos clave de este pilar son desarrollar capacidades técnicas y acelerar la investigación y el desarrollo para proporcionar a Estados Unidos una ventaja tecnológica. El segundo pilar son las defensas proactivas en contraposición a la defensa pasiva. Dos ejemplos de defensa pasiva son la higiene informática y los cortafuegos . El equilibrio de los ataques requiere una defensa activa utilizando sensores que proporcionen una respuesta rápida para detectar y detener un ciberataque a una red informática . Esto proporcionaría tácticas militares para rastrear, cazar y atacar a un intruso enemigo. El tercer pilar es la protección de infraestructuras críticas (CIP) para garantizar la protección de las infraestructuras críticas mediante el desarrollo de sistemas de alerta para anticipar las amenazas. El cuarto pilar es el uso de la defensa colectiva que proporcionaría la capacidad de detección temprana e incorporarla a la estructura de defensa de la guerra cibernética. El objetivo de este pilar es explorar todas las opciones ante un conflicto y minimizar la pérdida de vidas y la destrucción de propiedades. El quinto pilar es construir y mantener alianzas y asociaciones internacionales para disuadir amenazas compartidas y permanecer adaptables y flexibles para construir nuevas alianzas según sea necesario. Esto se centra en "regiones prioritarias, que incluyen Oriente Medio, Asia-Pacífico y Europa". [5]

La estrategia cibernética nacional de la administración Trump

Poco después de su elección, el presidente estadounidense Donald Trump se comprometió a presentar un amplio plan para mejorar la ciberseguridad estadounidense dentro de los 90 días posteriores a su toma de posesión. [6] Tres semanas después de la marca designada de 90 días, firmó una orden ejecutiva que pretendía fortalecer las redes gubernamentales. [7] [8] Según la nueva orden ejecutiva, los líderes de las agencias federales serán responsables de las infracciones en sus redes y las agencias federales deben seguir el Marco del Instituto Nacional de Estándares y Tecnología para mejorar la ciberseguridad de las infraestructuras críticas al consolidar las prácticas de gestión de riesgos. . Además, los departamentos federales debían examinar las capacidades de ciberdefensa de las agencias en un plazo de 90 días, centrándose en "opciones de aceptación y mitigación de riesgos" y evaluando las necesidades de financiación y uso compartido de tecnología entre departamentos. Los expertos en ciberseguridad afirmaron más tarde que "no era probable" que la orden tuviera un impacto importante. [9]

En septiembre, el presidente Trump firmó la Estrategia Cibernética Nacional, "la primera estrategia cibernética totalmente articulada para Estados Unidos desde 2003". [10] John Bolton, Asesor de Seguridad Nacional, afirmó en septiembre de 2018 que la nueva "Estrategia Cibernética Nacional" de la administración Trump ha reemplazado las restricciones al uso de operaciones cibernéticas ofensivas con un régimen legal que permite operar al Departamento de Defensa y otras agencias relevantes. con mayor autoridad para penetrar redes extranjeras y disuadir ataques a sistemas estadounidenses. Al describir la nueva estrategia como un intento de "crear poderosas estructuras de disuasión que persuadan al adversario de no atacar en primer lugar", Bolton añadió que la toma de decisiones para lanzar ataques se trasladará hacia abajo en la cadena de mando y no requerirá la aprobación del presidente. [11]

El Departamento de Defensa, en su documento de estrategia publicado en septiembre de 2018, anunció además que "defendería" las redes estadounidenses interrumpiendo la "actividad cibernética maliciosa en su origen" y se esforzaría por "garantizar que el comportamiento cibernético irresponsable tenga consecuencias" "preservando la paz a través de la fuerza." [12]

La Estrategia Cibernética Nacional también ha recibido críticas de que la evaluación de actos de guerra cibernética contra Estados Unidos sigue siendo ambigua, ya que la ley estadounidense actual no define específicamente qué constituye un acto cibernético ilegal que trasciende una actividad informática justificable. El estatus legal de la mayoría de las investigaciones sobre seguridad de la información en los Estados Unidos se rige por la Ley de Abuso y Fraude Informático de 1986, que fue ridiculizada por estar "mal redactada y aplicada arbitrariamente" al permitir el procesamiento de métodos útiles de investigación de seguridad de la información como Nmap o Shodan. Dado que incluso los servicios necesarios están prohibidos, los expertos en seguridad de la información de alto nivel encuentran difícil mejorar la infraestructura de ciberdefensa. [13]

El ciberataque como acto de guerra

En 2011, la Casa Blanca publicó una "Estrategia Internacional para el Ciberespacio" que reservaba el derecho a utilizar la fuerza militar en respuesta a un ciberataque : [14] [15]

Cuando esté justificado, Estados Unidos responderá a actos hostiles en el ciberespacio como lo haríamos ante cualquier otra amenaza a nuestro país. Nos reservamos el derecho de utilizar todos los medios necesarios (diplomáticos, informativos, militares y económicos) según corresponda y de conformidad con el derecho internacional aplicable, para defender nuestra Nación, nuestros aliados, nuestros socios y nuestros intereses. Al hacerlo, agotaremos todas las opciones antes que la fuerza militar siempre que podamos; sopesará cuidadosamente los costos y riesgos de la acción frente a los costos de la inacción; y actuaremos de una manera que refleje nuestros valores y fortalezca nuestra legitimidad, buscando un amplio apoyo internacional siempre que sea posible.

—Estrategia Internacional para el Ciberespacio, Casa Blanca, 2011

En 2013, la Junta Científica de Defensa , un comité asesor independiente del Secretario de Defensa de Estados Unidos , fue más allá y afirmó que "la amenaza cibernética es grave, con consecuencias potenciales similares en algunos aspectos a la amenaza nuclear de la Guerra Fría " [16 ] y recomendando, en respuesta al "caso más extremo" (descrito como un "ciberataque catastrófico de espectro completo"), que "las armas nucleares seguirían siendo la respuesta definitiva y anclarían la escalera de la disuasión". [17]

Ataques a otras naciones

Irán

En junio de 2010, Irán fue víctima de un ciberataque cuando su instalación nuclear en Natanz fue infiltrada por el gusano cibernético 'Stuxnet', considerado el malware más avanzado jamás descubierto y que aumentó significativamente el perfil de la guerra cibernética. [18] [19] Destruyó quizás más de 1.000 centrifugadoras nucleares y, según un artículo de Business Insider, "[retrasó] el programa atómico de Teherán al menos dos años". [20]

A pesar de la falta de confirmación oficial, Gary Samore , Coordinador de la Casa Blanca para el Control de Armas y Armas de Destrucción Masiva, hizo una declaración pública en la que dijo: "estamos contentos de que [los iraníes] estén teniendo problemas con su máquina centrífuga y que nosotros, Estados Unidos y sus aliados, estamos haciendo todo lo posible para asegurarnos de complicarles las cosas", ofreciendo un "guiño de reconocimiento" de la participación de Estados Unidos en Stuxnet. [21]

Porcelana

En 2013, Edward Snowden , ex administrador de sistemas de la Agencia Central de Inteligencia (CIA) y entrenador de contrainteligencia en la Agencia de Inteligencia de Defensa (DIA), reveló que el gobierno de Estados Unidos había pirateado empresas chinas de telefonía móvil para recopilar mensajes de texto y había espió a la Universidad de Tsinghua , una de las mayores instituciones de investigación de China, así como sede de una de las seis principales redes troncales de China, la Red China de Educación e Investigación (CERNET), desde donde se podían extraer datos de Internet de millones de ciudadanos chinos. Dijo que las agencias de espionaje estadounidenses han estado observando a China y Hong Kong durante años. [22]

Según documentos clasificados facilitados por Edward Snowden , la Agencia de Seguridad Nacional (NSA) también se ha infiltrado en los servidores de la sede de Huawei , la mayor empresa de telecomunicaciones de China y el mayor fabricante de equipos de telecomunicaciones del mundo. El plan es explotar la tecnología de Huawei para que cuando la compañía venda equipos a otros países (incluidos aliados y naciones que evitan comprar productos estadounidenses) la NSA pueda recorrer sus redes informáticas y telefónicas para realizar vigilancia y, si el presidente lo ordena, Ciberoperaciones ofensivas. [23]

Rusia

En junio de 2019, Rusia dijo que su red eléctrica podría estar bajo un ciberataque por parte de Estados Unidos. [24] El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de los Estados Unidos colocaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [25]

Otros

Intercambio de información sobre amenazas cibernéticas

El Pentágono ha tenido un acuerdo de intercambio de información, el programa de Garantía de Información y Ciberseguridad de la Base Industrial de Defensa (DIBCIA), en vigor con algunos contratistas de defensa privados desde 2007 [33] , al cual se amplió el acceso en 2012. [34] Otra información Se han propuesto iniciativas de intercambio de información como la Ley de Protección e Intercambio de Inteligencia Cibernética (CISPA) y la Ley de Intercambio de Información de Ciberseguridad (CISA), pero fracasaron por varias razones, incluido el temor de que pudieran usarse para espiar al público en general.

Comando Cibernético de Estados Unidos

El Comando Cibernético de los Estados Unidos (USCYBERCOM) es un Comando Combatiente Unificado de las Fuerzas Armadas de los Estados Unidos . USCYBERCOM planifica, coordina, integra, sincroniza y realiza actividades para: defender las redes de información del Departamento de Defensa y; prepararse para llevar a cabo "operaciones militares en el ciberespacio de espectro completo" para garantizar la libertad de acción de Estados Unidos y sus aliados en el ciberespacio y negar la misma a los adversarios. [35]

Ejército

El Comando Cibernético del Ejército (ARCYBER) es un comando componente del Ejército para el Comando Cibernético de EE. UU . [36] ARCYBER tiene los siguientes componentes:

Se han otorgado nuevas autoridades cibernéticas en virtud del Memorando Presidencial de Seguridad Nacional (NSPM) 13; [40] Los compromisos cibernéticos persistentes en el comando cibernético son la nueva norma para las operaciones cibernéticas. [41]

cuerpos de Marina

El Comando Ciberespacial de las Fuerzas del Cuerpo de Marines de los Estados Unidos es una formación funcional del Cuerpo de Marines de los Estados Unidos para proteger la infraestructura de la guerra cibernética . [42]

Fuerza Aerea

La Decimosexta Fuerza Aérea ( 16 AF ) es el componente de la Fuerza Aérea de los Estados Unidos del Comando Cibernético de los Estados Unidos (USCYBERCOM). [43] Tiene los siguientes componentes:

Los sistemas F-15 y C-130 se están protegiendo contra ataques cibernéticos a partir de 2019. [44]

Armada

Las Fuerzas Cibernéticas de la Marina (CYBERFOR) son el tipo de comandantes de la fuerza laboral cibernética global de la Marina de los EE. UU. La sede está ubicada en la Base Expedicionaria Conjunta Little Creek-Fort Story. CYBERFOR proporciona fuerzas y equipos en criptología/inteligencia de señales, cibernética, guerra electrónica, operaciones de información, inteligencia, redes y espacio. En septiembre de 2013, la Academia Naval de los Estados Unidos ofrecerá a los estudiantes universitarios la oportunidad de especializarse en Operaciones Cibernéticas para los Estados Unidos. [45]

Fleet Cyber ​​Command es una fuerza operativa de la Armada de los Estados Unidos responsable de los programas de guerra cibernética de la Armada. [46] La Décima Flota es un proveedor de fuerza para el Fleet Cyber ​​Command. [47] Los componentes de la flota son:

Línea de tiempo

Ver también

Referencias

  1. ^ Grenoble, Ryan (16 de agosto de 2018). "Trump revierte las reglas de la era Obama sobre ciberataques". Huffpost . Consultado el 1 de octubre de 2018 .
  2. ^ "Cómo el ejército estadounidense está derrotando a los piratas informáticos en su propio juego". Business Insider . Consultado el 1 de octubre de 2018 .
  3. ^ Pomerleau, Mark (28 de junio de 2021). "¿Quién puede igualar a Estados Unidos como superpotencia cibernética? Nadie". c4isrnet.com . Consultado el 30 de junio de 2021 .
  4. ^ ab Estrategia del Departamento de Defensa para operar en el ciberespacio (PDF) . Departamento de Defensa de EE. UU. 2011.
  5. ^ abc Estrategia cibernética del Departamento de Defensa de EE. UU. (PDF) . Departamento de Defensa de Estados Unidos. 2015, págs. 2–8.
  6. ^ Williams, Martyn. "El misterio de la ciberseguridad de Trump: 90 días después, ¿dónde está el plan?". Mundo de la Red . Archivado desde el original el 19 de abril de 2017 . Consultado el 2 de octubre de 2018 .
  7. ^ "La inexistente política de ciberseguridad de Trump preocupa a los expertos: The Parallax". El Paralaje . 23 de marzo de 2018 . Consultado el 2 de octubre de 2018 .
  8. ^ "Orden ejecutiva presidencial sobre el fortalecimiento de la ciberseguridad de las redes federales y la infraestructura crítica | La Casa Blanca". casablanca.gov . Consultado el 2 de octubre de 2018 , a través de Archivos Nacionales .
  9. ^ "No es probable que la orden de ciberseguridad de Trump tenga un impacto importante, dicen los expertos: The Parallax". El Paralaje . 12 de mayo de 2017 . Consultado el 2 de octubre de 2018 .
  10. ^ "El presidente Trump presenta la primera estrategia de ciberseguridad de Estados Unidos en 15 años | La Casa Blanca". casablanca.gov . 20 de septiembre de 2018 . Consultado el 2 de octubre de 2018 , a través de Archivos Nacionales .
  11. ^ Groll, Elías. "Trump tiene una nueva arma para provocar el caos 'cibernético'". La política exterior . Consultado el 1 de octubre de 2018 .
  12. ^ "El presidente Donald J. Trump está fortaleciendo la ciberseguridad de Estados Unidos". casablanca.gov . Consultado el 1 de octubre de 2018 , a través de Archivos Nacionales .
  13. ^ Wheeler, Tarah. "En la ciberguerra no hay reglas". La política exterior . Consultado el 1 de octubre de 2018 .
  14. ^ "Estrategia Internacional para el Ciberespacio" (PDF) . casablanca.gov . 2011 . Consultado el 4 de septiembre de 2014 , a través de Archivos Nacionales .
  15. ^ Alejandro, David (15 de noviembre de 2011). "Estados Unidos se reserva el derecho de afrontar el ciberataque con la fuerza". Reuters . Consultado el 4 de septiembre de 2014 .
  16. ^ Miller, Steven E. "¿Amenazas cibernéticas, analogías nucleares? Trayectorias divergentes en la adaptación a nuevas tecnologías de doble uso: comprensión del conflicto cibernético: 14 analogías". Fondo Carnegie para la Paz Internacional . Consultado el 13 de diciembre de 2019 .
  17. ^ Cantante, Peter W.; Friedman, Alan (2014). Ciberseguridad: lo que todo el mundo necesita saber. Prensa de la Universidad de Oxford. ISBN 978-0-19-991809-6. Consultado el 13 de diciembre de 2019 .
  18. ^ AFP: El gusano Stuxnet saca la guerra cibernética del mundo virtual. Google.com (1 de octubre de 2010). Consultado el 8 de noviembre de 2011.
  19. ^ Ralph Langner: Cracking Stuxnet, un arma cibernética del siglo XXI | Vídeo en Archivado el 1 de febrero de 2014 en Wayback Machine . Ted.com. Consultado el 8 de noviembre de 2011.
  20. ^ "General estadounidense: la máquina de guerra cibernética de Irán es una fuerza a tener en cuenta'". Business Insider . Consultado el 15 de septiembre de 2016 .
  21. ^ Gary Samore hablando en el Foro de Washington de la Fundación para la Defensa de las Democracias del 10 de diciembre de 2010 en Washington DC, informado por C-Span y contenido en el programa de PBS Need to Know ("Descifrar el código: defenderse de las superarmas del siglo XXI ciberguerra", 4 minutos en pieza)
  22. ^ Rapoza, Kenneth (22 de junio de 2013). "Estados Unidos pirateó universidades y teléfonos móviles de China, dice Snowden a la prensa de China". Forbes .
  23. ^ SANGER, DAVID; PERLROTH, NICOLE (22 de marzo de 2014). "Los servidores chinos violados por la NSA se consideran una amenaza a la seguridad". Los New York Times .
  24. ^ "Estados Unidos y Rusia chocan por ataques de piratería a la red eléctrica". Noticias de la BBC . 18 de junio de 2019.
  25. ^ "Cómo no prevenir una guerra cibernética con Rusia". Cableado . 18 de junio de 2019.
  26. ^ Reed, Thomas C. (2004). En el abismo: una historia privilegiada de la Guerra Fría . ISBN 978-0-8914-1821-4.
  27. ^ Markoff, John (26 de octubre de 2009). "Ciberguerra: el viejo truco amenaza las armas más nuevas". Los New York Times . Consultado el 30 de julio de 2015 .
  28. ^ "Ciberguerra: guerra en el quinto dominio". El economista . 1 de julio de 2010 . Consultado el 4 de julio de 2010 .
  29. ^ Medetsky, Anatoly (18 de marzo de 2004). "Un veterano de la KGB niega que la CIA haya causado la explosión del 82". Los tiempos de Moscú . Archivado desde el original el 31 de enero de 2016 . Consultado el 30 de julio de 2015 .
  30. ^ Hesseldahl, Arik; Kharif, Olga (10 de octubre de 2014). "Cibercrimen y guerra de la información: 30 años de historia". Negocio Bloomberg . pag. 2 . Consultado el 30 de julio de 2015 .
  31. ^ Gantz, John (1 de abril de 1991). "Calle tecnológica". InfoMundo . pag. 39.
  32. ^ Smith, George (10 de marzo de 2003). "Ciberguerra iraquí: una broma eterna". Enfoque de seguridad . Consultado el 13 de noviembre de 2015 .
  33. ^ "Una mayor confianza impulsa el intercambio de información entre el Pentágono y la industria", Sean Lyngaas, 22 de abril de 2014, FCW.com
  34. ^ Caña, Juan. "El Pentágono amplía el programa público-privado de intercambio de información cibernética". Revista de Política Exterior , 27 de septiembre de 2012.
  35. ^ Departamento de Defensa de EE. UU., Hoja informativa sobre el comando cibernético, 21 de mayo de 2010 "Comando estratégico de EE. UU.: hojas informativas". Archivado desde el original el 5 de septiembre de 2010 . Consultado el 16 de septiembre de 2010 .
  36. ^ Departamento de Defensa de Estados Unidos (24 de mayo de 2010). "Comunicado del Departamento de Defensa No. 420-10 Establecimiento del comando cibernético de las fuerzas del ejército". defensa.gov. Archivado desde el original el 29 de mayo de 2011 . Consultado el 24 de mayo de 2010 .
  37. ^ "Boletín IO 20091203 v10 no 03".
  38. ^ Patrick Jackson (15 de marzo de 2010). "Conozca USCybercom: por qué Estados Unidos está desplegando un ejército cibernético". Noticias de la BBC . Consultado el 10 de julio de 2010 .
  39. ^ "Comunicado de prensa: Se anuncia el plan de preparación del cuartel general del comando cibernético de las fuerzas del ejército". Defensa.gov. Archivado desde el original el 29 de mayo de 2011 . Consultado el 10 de julio de 2010 .
  40. ^ Sydney J. Freedberg Jr. (17 de septiembre de 2018) Trump facilita las operaciones cibernéticas, pero permanecen las salvaguardias: personal conjunto
  41. ^ Mark Pomerleau (8 de mayo de 2019) Las nuevas autoridades significan muchas misiones nuevas en Cyber ​​Command
  42. ^ "Noticias de Fort Mead: Comando cibernético del USMC". Ftmeade.army.mil. 28 de enero de 2010. Archivado desde el original el 13 de abril de 2010 . Consultado el 10 de julio de 2010 .
  43. ^ "Decimosexta Fuerza Aérea (Cibernética de las Fuerzas Aéreas)". Archivado desde el original el 19 de julio de 2020 . Consultado el 4 de agosto de 2020 .
  44. ^ Colin Clark (20 de junio de 2019) Raytheon gana contratos cibernéticos para F-15 y C-130 de la Fuerza Aérea
  45. ^ Mike Hoffman (8 de junio de 2013). "La Academia Naval lanza operaciones cibernéticas principales". DefenseTech.org.
  46. ^ Comunicado de prensa del DOD 827-09
  47. ^ La Marina defiende el comando cibernético de la flota y restablece la décima flota de EE. UU., NNS100129-24
  48. ^ "Guerra cibernética: sabotear el sistema". Noticias CBS . 6 de noviembre de 2009.
  49. ^ The Washington Post: Computadoras del Pentágono atacadas con una unidad flash [ enlace muerto ]
  50. ^ Nakashima, Ellen (8 de diciembre de 2011). "El ciberintruso genera respuesta y debate". El Washington Post .
  51. ^ "La Casa Blanca analiza un plan de seguridad cibernética". Noticias CBS . 9 de febrero de 2009.
  52. ^ Warrick, Joby; Pincus, Walter (1 de abril de 2009). "La legislación del Senado federalizaría la ciberseguridad". Washingtonpost.com .
  53. ^ Greenwald, Glenn; Gallagher, Ryan (12 de marzo de 2014). "Cómo planea la NSA infectar 'millones' de computadoras con malware". La intercepción.
  54. ^ "Proyecto de ley del Pentágono para solucionar ataques cibernéticos: 100 millones de dólares". Noticias CBS . 7 de abril de 2009.
  55. ^ "Un nuevo enfoque hacia China". Blogspot . 12 de enero de 2010 . Consultado el 17 de enero de 2010 .
  56. ^ "El ataque a Google es la punta del iceberg", McAfee Security Insights, 13 de enero de 2010
  57. ^ "El entorno operativo conjunto", informe publicado el 18 de febrero de 2010, págs. 34-36
  58. ^ "Inicio - Comité de Asuntos Gubernamentales y Seguridad Nacional". hsgac.senate.gov .
  59. ^ Los senadores dicen que el proyecto de ley de ciberseguridad no tiene un "interruptor de parada", informationweek.com, 24 de junio de 2010. Recuperado el 25 de junio de 2010.
  60. ^ "INFORME ANUAL AL ​​CONGRESO Desarrollos militares y de seguridad que involucran a la República Popular China 2010" (PDF) .
  61. ^ Baldor, Lolita C. (19 de agosto de 2010). "El Pentágono apunta a la amenaza cibernética de China". El Boston Globe .
  62. ^ "WSJ: Estados Unidos respalda las conversaciones sobre guerra cibernética". En línea.wsj.com. 4 de junio de 2010.
  63. ^ Haroon Meer (11 de marzo de 2011). "Lecciones de Anonymous sobre la ciberguerra". Al Jazeera en inglés.
  64. ^ Shane, Scott (26 de septiembre de 2012). "Funcionarios estadounidenses se abren a la guerra cibernética". Los New York Times .
  65. ^ "Chase, sitios web de la Bolsa de Nueva York objeto de ataques cibernéticos". Negocio Fox . Archivado desde el original el 19 de octubre de 2012 . Consultado el 15 de marzo de 2013 .
  66. ^ "Operación Ababil Fase 2". 7 de diciembre de 2012 . Consultado el 15 de marzo de 2013 .
  67. ^ "Los atacantes bancarios reinician las interrupciones DDoS de la operación Ababil". 6 de marzo de 2013 . Consultado el 15 de marzo de 2013 .
  68. ^ Centro de Excelencia de Ciberdefensa Cooperativa de la OTAN (2013). Manual de Tallin. Prensa de la Universidad de Cambridge. ISBN 978-1-107-02443-4.
  69. ^ "Orden ejecutiva: mejora de la ciberseguridad de las infraestructuras críticas". casablanca.gov . 12 de febrero de 2013 . Consultado el 25 de octubre de 2015 , a través de Archivos Nacionales .
  70. ^ "Directiva de política presidencial - Actividades de inteligencia de señales". casablanca.gov . 17 de enero de 2014 . Consultado el 25 de octubre de 2015 , a través de Archivos Nacionales .
  71. ^ Michael Riley; Jordan Robertson (27 de agosto de 2014). "El FBI examina si Rusia está vinculada al pirateo de JPMorgan". Bloomberg . Consultado el 5 de septiembre de 2014 .
  72. ^ Jordania Robertson; Michael Riley (3 de septiembre de 2014). "Las computadoras de alquiler envían datos de JPMorgan a Rusia". Bloomberg . Consultado el 5 de septiembre de 2014 .
  73. ^ Finkle, Jim (29 de mayo de 2014). Tiffany Wu (ed.). "Los piratas informáticos iraníes utilizan cuentas falsas de Facebook para espiar a Estados Unidos y a otros". Reuters . Consultado el 30 de marzo de 2015 .
  74. ^ Riley, Michael A; Robertson, Jordania (2 de diciembre de 2014). "Los piratas informáticos respaldados por Irán apuntan a aeropuertos y transportistas: informe". Noticias de Bloomberg . Consultado el 30 de marzo de 2015 .
  75. ^ Finkle, Jim (2 de diciembre de 2014). Richard Valdmanis, Christian Plumb y W Simon (ed.). "Los piratas informáticos iraníes atacaron aerolíneas y empresas de energía: informe". Reuters . Consultado el 30 de marzo de 2015 .
  76. ^ "Estados Unidos sanciona a Corea del Norte por el hackeo de Sony". Tiempo . Consultado el 9 de abril de 2017 .
  77. ^ Evans, Stephen (23 de diciembre de 2014). "¿Por qué se cayó Internet en Corea del Norte?". Noticias de la BBC . Consultado el 9 de abril de 2017 .
  78. ^ Atwan, Abdel Bari. Estado Islámico: el califato digital . Prensa de la Universidad de California.
  79. ^ Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos estadounidenses en China violaron alrededor de cuatro (4) millones de registros de personas, dicen los funcionarios". El periodico de Wall Street . Consultado el 5 de junio de 2015 .
  80. ^ Resucitado, Tom (5 de junio de 2015). "China sospechosa de robo de registros de empleados federales". Informe mundial y de noticias de EE. UU . Consultado el 5 de junio de 2015 .
  81. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Consultado el 5 de junio de 2015 .
  82. ^ ab Ley de guerra del Departamento de Defensa (PDF) . Departamento de Defensa de Estados Unidos. 2015. pág. 994. Archivado desde el original (PDF) el 15 de octubre de 2015 . Consultado el 25 de octubre de 2015 .
  83. ^ "ISIS es blanco de ciberataques en una nueva línea de combate de Estados Unidos". Nueva York. 24 de abril de 2016.
  84. ^ "Cómo Estados Unidos pirateó a ISIS". NPR.org . Consultado el 5 de noviembre de 2019 .
  85. ^ Nakashima, Ellen (9 de mayo de 2017). "La ciberoperación militar estadounidense para atacar a ISIS el año pasado provocó un acalorado debate sobre alertar a los aliados". El Washington Post . ISSN  0190-8286 . Consultado el 5 de noviembre de 2019 .
  86. ^ "Estados Unidos sanciona a los rusos por intromisión electoral y ciberataques". El economista . Consultado el 1 de octubre de 2018 .
  87. ^ "Nueve iraníes acusados ​​de realizar una campaña masiva de robo cibernético en nombre del Cuerpo de la Guardia Revolucionaria Islámica". 23 de marzo de 2018 . Consultado el 1 de octubre de 2018 .
  88. ^ "El gobierno de Estados Unidos está poniendo a los ciberespías extranjeros en el banquillo". El economista . Consultado el 1 de octubre de 2018 .
  89. ^ Nakashima, Ellen (20 de septiembre de 2018). "La Casa Blanca autoriza 'operaciones cibernéticas ofensivas' para disuadir a adversarios extranjeros". El Washington Post . Consultado el 5 de noviembre de 2019 .
  90. ^ Ratnam, Gopal; Donnelly, John M.; Ratnam, Gopal; Donnelly, John M. (16 de julio de 2019). "La Cámara exige ver la directiva de guerra cibernética de Trump" . Consultado el 5 de noviembre de 2019 .
  91. ^ Barnes, Julian E. (7 de mayo de 2019). "El cibercomando de Estados Unidos refuerza las defensas aliadas para imponer costos a Moscú". Los New York Times . ISSN  0362-4331 . Consultado el 5 de noviembre de 2019 .
  92. ^ Sanger, David E.; Perlroth, Nicole (15 de junio de 2019). "Estados Unidos intensifica los ataques en línea a la red eléctrica de Rusia". Los New York Times . ISSN  0362-4331 . Consultado el 5 de noviembre de 2019 .
  93. ^ "Estados Unidos entierra minas terrestres digitales para amenazar la red eléctrica de Rusia | Energy Central". www.energycentral.com . Consultado el 5 de noviembre de 2019 .
  94. ^ Strobel, Warren P. (11 de junio de 2019). "Bolton dice que Estados Unidos está ampliando las operaciones cibernéticas ofensivas". El periodico de Wall Street . Consultado el 5 de noviembre de 2019 .
  95. ^ "Operaciones cibernéticas ofensivas de Estados Unidos contra intrusiones cibernéticas económicas: un análisis del derecho internacional - Parte I". Sólo Seguridad . 11 de julio de 2019 . Consultado el 5 de noviembre de 2019 .
  96. ^ "Estados Unidos 'lanzó ciberataques contra armas de Irán' después del derribo de un dron". www.aljazeera.com . Consultado el 8 de noviembre de 2019 .

Otras lecturas