stringtranslate.com

Guerra cibernética

Especialistas en guerra cibernética del 782.º Batallón de Inteligencia Militar (Cyber) del Ejército de los Estados Unidos apoyando al Equipo de Combate de la 3.ª Brigada, 1.ª División de Caballería durante un ejercicio de entrenamiento en 2019.

La guerra cibernética es el uso de ataques cibernéticos contra un estado enemigo , causando daños comparables a los de una guerra real y/o interrumpiendo sistemas informáticos vitales . [1] Algunos resultados previstos podrían ser espionaje , sabotaje , propaganda , manipulación o guerra económica .

Existe un importante debate entre los expertos sobre la definición de guerra cibernética, e incluso sobre si tal cosa existe. [2] Una opinión es que el término es inapropiado ya que hasta la fecha ningún ciberataque podría describirse como una guerra. [3] Una visión alternativa es que es una etiqueta adecuada para ataques cibernéticos que causan daños físicos a personas y objetos en el mundo real. [4]

Muchos países, incluidos Estados Unidos , Reino Unido , Rusia , China , Israel , Irán y Corea del Norte [5] [6] [7] [8] tienen capacidades cibernéticas activas para operaciones ofensivas y defensivas. A medida que los estados exploran el uso de operaciones cibernéticas y combinan capacidades, aumenta la probabilidad de que se produzcan confrontaciones físicas y violencia como resultado o parte de una operación cibernética. Sin embargo, es poco probable que se alcance la escala y la naturaleza prolongada de la guerra, por lo que persiste la ambigüedad. [9]

El primer caso de acción militar cinética utilizada en respuesta a un ciberataque que provocó la pérdida de vidas humanas se observó el 5 de mayo de 2019, cuando las Fuerzas de Defensa de Israel atacaron y destruyeron un edificio asociado con un ciberataque en curso. [10] [11]

Definición

Existe un debate en curso sobre cómo se debe definir la guerra cibernética y no existe un consenso generalizado sobre una definición absoluta. [9] [12] Si bien la mayoría de académicos, militares y gobiernos utilizan definiciones que se refieren a actores estatales y patrocinados por el estado, [9] [13] [14] otras definiciones pueden incluir actores no estatales, como grupos terroristas. , empresas, grupos extremistas políticos o ideológicos, hacktivistas y organizaciones criminales transnacionales dependiendo del contexto del trabajo. [15] [16]

A continuación se muestran ejemplos de definiciones propuestas por expertos en la materia.

"Guerra cibernética" se utiliza en un contexto amplio para denotar el uso interestatal de fuerza tecnológica dentro de redes informáticas en las que se almacena, comparte o comunica información en línea. [9]

Raymond Charles Parks y David P. Duggan se centraron en analizar la guerra cibernética en términos de redes informáticas y señalaron que "la guerra cibernética es una combinación de ataque y defensa de redes informáticas y operaciones técnicas especiales". [17] Según esta perspectiva, la noción de guerra cibernética aporta un nuevo paradigma a la doctrina militar. Paulo Shakarian y sus colegas propusieron la siguiente definición de "guerra cibernética" en 2013, basándose en la definición de guerra de Clausewitz : "La guerra es la continuación de la política por otros medios": [13]

La guerra cibernética es una extensión de la política mediante acciones tomadas en el ciberespacio por actores estatales o no estatales que constituyen una amenaza grave a la seguridad de una nación o se llevan a cabo en respuesta a una amenaza percibida contra la seguridad de una nación.

Taddeo ofreció la siguiente definición en 2012:

La guerra basada en determinados usos de las TIC dentro de una estrategia militar ofensiva o defensiva respaldada por un Estado y cuyo objetivo es la interrupción o el control inmediato de los recursos del enemigo, y que se libra dentro del entorno informativo, con agentes y objetivos que varían tanto en el plano físico y dominios no físicos y cuyo nivel de violencia puede variar según las circunstancias. [18]

Robinson y cols. propuso en 2015 que la intención del atacante dicta si un ataque es una guerra o no, definiendo la guerra cibernética como "el uso de ataques cibernéticos con una intención similar a la guerra". [12]

En 2010, el ex Coordinador Nacional de Seguridad, Protección de Infraestructuras y Antiterrorismo de EE. UU., Richard A. Clarke , definió la guerra cibernética como "acciones de un Estado-nación para penetrar las computadoras o redes de otra nación con el fin de causar daños o perturbaciones". [14] La propia infraestructura ciberfísica del objetivo puede ser utilizada por el adversario en caso de un conflicto cibernético, convirtiéndolo así en un arma. [19]

Controversia de término

Existe un debate sobre si el término "guerra cibernética" es exacto. En 2012, Eugene Kaspersky , fundador de Kaspersky Lab , concluyó que " ciberterrorismo " es un término más preciso que "ciberguerra". Afirma que "con los ataques de hoy, no tienes idea de quién lo hizo o cuándo volverán a atacar. No es ciberguerra, sino ciberterrorismo". [20] Howard Schmidt , ex Coordinador de Seguridad Cibernética en la administración Obama , dijo que "no hay guerra cibernética... Creo que es una metáfora terrible y creo que es un concepto terrible. No hay ganadores en ese entorno". [21]

Algunos expertos discrepan de las posibles consecuencias relacionadas con el objetivo de la guerra. En 2011, Ron Deibert, del Citizen Lab de Canadá , advirtió sobre una " militarización del ciberespacio ", ya que las respuestas militaristas pueden no ser apropiadas. [22] Sin embargo, hasta la fecha, incluso los ciberataques graves que han interrumpido grandes partes de la red eléctrica de una nación (230.000 clientes, Ucrania, 2015 ) o han afectado el acceso a la atención médica, poniendo así en peligro la vida ( Servicio Nacional de Salud del Reino Unido , WannaCry, 2017 ) no han dado lugar a acciones militares. [23]

En 2017, el académico de Oxford Lucas Kello propuso un nuevo término, "despaz", para denotar ciberacciones altamente dañinas cuyos efectos no violentos no alcanzan el nivel de la guerra tradicional. Esas acciones no son ni bélicas ni pacíficas. Aunque no son violentos y, por tanto, no son actos de guerra, sus efectos perjudiciales para la economía y la sociedad pueden ser mayores que los de algunos ataques armados. [24] [25] Este término está estrechamente relacionado con el concepto de " zona gris ", que saltó a la fama en 2017 y describe acciones hostiles que caen por debajo del umbral tradicional de la guerra. [26] Pero como explicó Kello, la falta de paz tecnológica difiere de la zona gris, tal como el término se usa comúnmente, en que la falta de paz, por definición, nunca es abiertamente violenta o fatal, mientras que algunas acciones de la zona gris son violentas, incluso si no son actos de guerra. . [27]

Guerra cibernética versus guerra cibernética

El término "guerra cibernética" es distinto del término "guerra cibernética". La guerra cibernética incluye técnicas, tácticas y procedimientos que pueden estar implicados en una guerra cibernética, pero el término no implica escala, prolongación o violencia, que normalmente se asocian con el término "guerra", que inherentemente se refiere a una acción a gran escala, típicamente durante un período de tiempo prolongado, y puede incluir objetivos que busquen utilizar la violencia o el objetivo de matar. [9] Una guerra cibernética podría describir con precisión un período prolongado de ataques cibernéticos de ida y vuelta (incluso en combinación con acciones militares tradicionales) entre estados en guerra. Hasta la fecha no se tiene constancia de que se haya producido ninguna acción de este tipo. En cambio, las fuerzas armadas han respondido con acciones cibernéticas militares de ojo por ojo . Por ejemplo, en junio de 2019, Estados Unidos lanzó un ciberataque contra los sistemas de armas iraníes en represalia por el derribo de un dron estadounidense en el Estrecho de Ormuz . [28] [29]

Guerra cibernética y sanciones cibernéticas

Además de los ataques digitales de represalia, los países pueden responder a los ciberataques con sanciones cibernéticas . A veces, no es fácil detectar al atacante, pero las sospechas pueden centrarse en un país o grupo de países en particular. En estos casos, se pueden utilizar sanciones económicas unilaterales y multilaterales en lugar de la guerra cibernética. Por ejemplo, Estados Unidos ha impuesto frecuentemente sanciones económicas relacionadas con ataques cibernéticos. Dos Órdenes Ejecutivas emitidas durante la administración Obama , la EO 13694 de 2015 [30] y la EO 13757 de 2016, [31] [32] se centraron específicamente en la implementación de las sanciones cibernéticas. Los presidentes estadounidenses posteriores han emitido órdenes ejecutivas similares. El Congreso de Estados Unidos también ha impuesto sanciones cibernéticas en respuesta a la guerra cibernética. Por ejemplo, la Ley de Sanciones Cibernéticas de Irán de 2016 impone sanciones a personas específicas responsables de ataques cibernéticos. [33]

Tipos de amenaza

Tipos de guerra

La guerra cibernética puede presentar una multitud de amenazas hacia una nación. En el nivel más básico, los ciberataques pueden utilizarse para apoyar la guerra tradicional. Por ejemplo, alterar el funcionamiento de las defensas aéreas a través de medios cibernéticos para facilitar un ataque aéreo. [34] Aparte de estas amenazas "duras", la guerra cibernética también puede contribuir a amenazas "blandas", como el espionaje y la propaganda.Eugene Kaspersky , fundador de Kaspersky Lab , equipara las armas cibernéticas a gran escala , como Flame y NetTraveler , descubiertas por su empresa, con armas biológicas , afirmando que en un mundo interconectado, tienen el potencial de ser igualmente destructivas. [20] [35]

Espionaje

PRISM : un programa de vigilancia clandestino mediante el cual la NSA recopila datos de usuarios de empresas como Facebook y Google .

El espionaje tradicional no es un acto de guerra, ni tampoco lo es el ciberespionaje, y generalmente se supone que ambos son continuos entre las principales potencias. [36] A pesar de esta suposición, algunos incidentes pueden causar graves tensiones entre naciones, y a menudo se describen como "ataques". Por ejemplo: [37]

De todos los ciberataques, el 25% se basan en espionaje. [45]

Sabotaje

Las computadoras y los satélites que coordinan otras actividades son componentes vulnerables de un sistema y podrían provocar la interrupción del equipo. El compromiso de los sistemas militares, como los componentes C4ISTAR que son responsables de las órdenes y las comunicaciones, podría dar lugar a su interceptación o sustitución maliciosa. La infraestructura de energía, agua, combustible, comunicaciones y transporte puede ser vulnerable a las interrupciones. Según Clarke, el ámbito civil también está en riesgo, señalando que las violaciones de seguridad ya han ido más allá de los números de tarjetas de crédito robadas y que los objetivos potenciales también pueden incluir la red eléctrica, los trenes o el mercado de valores. [46]

A mediados de julio de 2010, expertos en seguridad descubrieron un programa de software malicioso llamado Stuxnet que se había infiltrado en las computadoras de las fábricas y se había extendido a plantas de todo el mundo. Se considera "el primer ataque a una infraestructura industrial crítica que constituye la base de las economías modernas", señala The New York Times . [47]

Stuxnet , si bien fue extremadamente eficaz para retrasar el programa nuclear de Irán para el desarrollo de armamento nuclear, tuvo un alto costo. Por primera vez, quedó claro que las armas cibernéticas no sólo podían ser defensivas sino también ofensivas. La gran descentralización y escala del ciberespacio hace que sea extremadamente difícil dirigirlo desde una perspectiva política. Los actores no estatales pueden desempeñar un papel tan importante en el espacio de la ciberguerra como los actores estatales, lo que conduce a consecuencias peligrosas, a veces desastrosas. Pequeños grupos de desarrolladores de malware altamente capacitados pueden impactar la política global y la guerra cibernética con la misma eficacia que las grandes agencias gubernamentales. Un aspecto importante de esta capacidad reside en la voluntad de estos grupos de compartir sus hazañas y desarrollos en la web como una forma de proliferación de armas. Esto permite que los piratas informáticos menores se vuelvan más competentes en la creación de ataques a gran escala que antes solo un pequeño puñado eran lo suficientemente hábiles para manejar. Además, los prósperos mercados negros de este tipo de armas cibernéticas están comprando y vendiendo estas capacidades cibernéticas al mejor postor sin tener en cuenta las consecuencias. [48] ​​[49]

Ataque de denegación de servicio

En informática, un ataque de denegación de servicio ( ataque DoS ) o ataque distribuido de denegación de servicio (ataque DDoS) es un intento de hacer que una máquina o un recurso de red no esté disponible para los usuarios previstos. Los perpetradores de ataques DoS generalmente tienen como objetivo sitios o servicios alojados en servidores web de alto perfil, como bancos, pasarelas de pago con tarjetas de crédito e incluso servidores de nombres raíz. Los ataques DoS a menudo aprovechan dispositivos conectados a Internet con medidas de seguridad vulnerables para llevar a cabo estos ataques a gran escala. [50] Los ataques DoS pueden no limitarse a métodos informáticos, ya que los ataques físicos estratégicos contra la infraestructura pueden ser igualmente devastadores. Por ejemplo, cortar los cables de comunicación submarinos puede perjudicar gravemente a algunas regiones y países en lo que respecta a su capacidad de guerra de información. [51]

Una subestación eléctrica en el Reino Unido.

Red eléctrica

El gobierno federal de Estados Unidos admite que la red eléctrica es susceptible a la guerra cibernética. [52] [53] El Departamento de Seguridad Nacional de los Estados Unidos trabaja con industrias para identificar vulnerabilidades y ayudar a las industrias a mejorar la seguridad de las redes de sistemas de control. El gobierno federal también está trabajando para garantizar que la seguridad se incorpore a medida que se desarrolle la próxima generación de redes de "redes inteligentes". [54] En abril de 2009, surgieron informes de que China y Rusia se habían infiltrado en la red eléctrica de Estados Unidos y habían dejado atrás programas de software que podrían usarse para perturbar el sistema, según funcionarios de seguridad nacional actuales y anteriores. [55] La North American Electric Reliability Corporation (NERC) ha emitido un aviso público que advierte que la red eléctrica no está adecuadamente protegida contra ataques cibernéticos. [56] China niega haber invadido la red eléctrica de Estados Unidos. [57] Una contramedida sería desconectar la red eléctrica de Internet y hacer funcionar la red únicamente con control de caída de velocidad . [58] Los apagones masivos causados ​​por un ciberataque podrían perturbar la economía, distraer la atención de un ataque militar simultáneo o crear un trauma nacional . [59]

Los piratas informáticos iraníes, posiblemente el ciberejército iraní, provocaron un corte de energía masivo durante 12 horas en 44 de las 81 provincias de Turquía , lo que afectó a 40 millones de personas. Estambul y Ankara estuvieron entre los lugares que sufrieron apagones. [60]

Howard Schmidt , ex Coordinador de Seguridad Cibernética de EE.UU., comentó sobre esas posibilidades: [21]

Es posible que los piratas informáticos hayan accedido a los sistemas informáticos administrativos de las empresas de servicios públicos, pero dice que no están vinculados a los equipos que controlan la red, al menos no en los países desarrollados. [Schmidt] nunca ha oído que la propia red haya sido pirateada.

En junio de 2019, Rusia dijo que su red eléctrica había sido objeto de un ciberataque por parte de Estados Unidos. El New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos implantaron malware potencialmente capaz de interrumpir la red eléctrica rusa. [61]

Propaganda

La ciberpropaganda es un esfuerzo por controlar la información en cualquier forma que adopte e influir en la opinión pública. [62] Es una forma de guerra psicológica , excepto que utiliza redes sociales , sitios web de noticias falsas y otros medios digitales. [63] En 2018, Sir Nicholas Carter, Jefe del Estado Mayor del Ejército Británico , afirmó que este tipo de ataque por parte de actores como Rusia "es una forma de guerra sistémica que busca deslegitimar el sistema político y social en el que se basa". se basa nuestra fuerza militar". [64]

Jowell y O'Donnell (2006) afirman que "la propaganda es el intento deliberado y sistemático de moldear percepciones, manipular cogniciones y dirigir el comportamiento para lograr una respuesta que promueva la intención deseada del propagandista" (p. 7). Internet es el medio de comunicación más importante en la actualidad. Las personas pueden transmitir sus mensajes rápidamente a una gran audiencia, y esto puede abrir una ventana al mal. Las organizaciones terroristas pueden aprovechar esto y utilizar este medio para lavar el cerebro de la gente. Se ha sugerido que la cobertura mediática restringida de los ataques terroristas disminuiría a su vez el número de ataques terroristas que ocurren posteriormente. [sesenta y cinco]

Disrupción económica

En 2017, los ciberataques WannaCry y Petya (NotPetya) , disfrazados de ransomware, causaron perturbaciones a gran escala en Ucrania, así como en el Servicio Nacional de Salud del Reino Unido, el gigante farmacéutico Merck , la compañía naviera Maersk y otras organizaciones en todo el mundo. [66] [67] [68] Estos ataques también se clasifican como delitos cibernéticos , específicamente delitos financieros porque afectan negativamente a una empresa o grupo. [69]

Ciberataque sorpresa

La idea de un " Pearl Harbor cibernético " ha sido debatida por los académicos, estableciendo una analogía con el acto histórico de guerra. [70] [71] Otros han utilizado el " 11 de septiembre cibernético " para llamar la atención sobre el aspecto no tradicional, asimétrico o irregular de la acción cibernética contra un estado. [72] [73]

Motivaciones

Hay varias razones por las que los países emprenden operaciones cibernéticas ofensivas. Sandro Gaycken  [de] , experto en seguridad cibernética y asesor de la OTAN , aboga por que los estados tomen en serio la guerra cibernética, ya que muchas naciones la consideran una actividad atractiva, en tiempos de guerra y paz. Las operaciones cibernéticas ofensivas ofrecen una gran variedad de opciones baratas y libres de riesgos para debilitar a otros países y fortalecer sus propias posiciones. Consideradas desde una perspectiva geoestratégica a largo plazo, las operaciones ciberofensivas pueden paralizar economías enteras, cambiar opiniones políticas, agitar conflictos dentro o entre estados, reducir su eficiencia militar e igualar las capacidades de las naciones de alta tecnología con las de las naciones de baja tecnología. y utilizar el acceso a sus infraestructuras críticas para chantajearlos. [74]

Militar

Con el surgimiento de lo cibernético como una amenaza sustancial a la seguridad nacional y global, la guerra, la guerra y/o los ataques cibernéticos también se convirtieron en un dominio de interés y propósito para los militares. [75]

En EE.UU., el general Keith B. Alexander , primer jefe de USCYBERCOM , dijo al Comité de Servicios Armados del Senado que la guerra en redes informáticas está evolucionando tan rápidamente que existe un "desajuste entre nuestras capacidades técnicas para llevar a cabo operaciones y las leyes y políticas que las rigen" . Command es el combatiente global más nuevo y su única misión es el ciberespacio, fuera de los campos de batalla tradicionales de tierra, mar, aire y espacio". Intentará encontrar y, cuando sea necesario, neutralizar los ciberataques y defender las redes informáticas militares. [76]

Alexander esbozó el amplio campo de batalla previsto para el comando de guerra informática, enumerando el tipo de objetivos que a su nuevo cuartel general se le podría ordenar atacar, incluidos "premios tradicionales en el campo de batalla: sistemas de comando y control en los cuarteles militares, redes de defensa aérea y sistemas de armas". que requieren computadoras para funcionar." [76]

Un escenario de guerra cibernética, Cyber-ShockWave , que fue simulado a nivel de gabinete por ex funcionarios de la administración, planteó cuestiones que iban desde la Guardia Nacional hasta la red eléctrica y los límites de la autoridad legal. [77] [78] [79] [80]

La naturaleza distribuida de los ataques basados ​​en Internet significa que es difícil determinar la motivación y la parte atacante, lo que significa que no está claro cuándo un acto específico debe considerarse un acto de guerra. [81]

Se pueden encontrar en todo el mundo ejemplos de guerra cibernética impulsada por motivaciones políticas. En 2008, Rusia inició un ciberataque al sitio web del gobierno georgiano, que se llevó a cabo junto con las operaciones militares georgianas en Osetia del Sur. En 2008, " hackers nacionalistas " chinos atacaron a CNN mientras informaba sobre la represión china en el Tíbet . [82] Los piratas informáticos de Armenia y Azerbaiyán han participado activamente en la guerra cibernética como parte del conflicto de Nagorno-Karabaj , y los piratas informáticos azerbaiyanos atacaron sitios web armenios y publicaron las declaraciones de Ilham Aliyev . [83] [84]

Los trabajos relacionados con la guerra cibernética se han vuelto cada vez más populares en el ejército. Las cuatro ramas del ejército de los Estados Unidos reclutan activamente para puestos de guerra cibernética. [85]

Civil

Los objetivos potenciales del sabotaje de Internet incluyen todos los aspectos de Internet, desde la columna vertebral de la web hasta los proveedores de servicios de Internet y los distintos tipos de medios de comunicación de datos y equipos de red. Esto incluiría: servidores web, sistemas de información empresarial, sistemas de servidores de clientes, enlaces de comunicación, equipos de red y computadoras de escritorio y portátiles en empresas y hogares. Las redes eléctricas , las redes financieras y los sistemas de telecomunicaciones también se consideran vulnerables, especialmente debido a las tendencias actuales en informatización y automatización. [86]

Hacktivismo

El hacktivismo por motivos políticos implica el uso subversivo de computadoras y redes informáticas para promover una agenda y potencialmente puede extenderse a ataques, robos y sabotaje virtual que podrían verse como una guerra cibernética (o confundirse con ella). [87] Los hacktivistas utilizan sus conocimientos y herramientas de software para obtener acceso no autorizado a los sistemas informáticos que intentan manipular o dañar, no para obtener ganancias materiales o causar una destrucción generalizada, sino para llamar la atención sobre su causa mediante perturbaciones bien publicitadas de objetivos seleccionados. Anonymous y otros grupos hacktivistas suelen ser retratados en los medios de comunicación como ciberterroristas, que causan estragos pirateando sitios web, publicando información confidencial sobre sus víctimas y amenazando con nuevos ataques si no se cumplen sus demandas. Sin embargo, el hacktivismo es más que eso. Los actores están políticamente motivados para cambiar el mundo, mediante el uso del fundamentalismo. Grupos como Anonymous, sin embargo, han dividido la opinión con sus métodos. [88]

Generación de ingreso

Los ciberataques, incluido el ransomware, pueden utilizarse para generar ingresos. Los Estados pueden utilizar estas técnicas para generar importantes fuentes de ingresos, que pueden evadir sanciones y tal vez al mismo tiempo dañar a los adversarios (dependiendo de los objetivos). Esta táctica se observó en agosto de 2019 cuando se reveló que Corea del Norte había generado 2 mil millones de dólares para financiar su programa de armas, evitando el conjunto de sanciones impuestas por Estados Unidos , las Naciones Unidas y la Unión Europea . [89] [90]

Sector privado

La piratería informática representa una amenaza moderna en los conflictos globales y el espionaje industrial en curso y, como tal, se presume que ocurre ampliamente. [86] Es típico que este tipo de delitos no se denuncien en la medida en que se conocen. Según George Kurtz de McAfee, las empresas de todo el mundo se enfrentan a millones de ciberataques al día. "La mayoría de estos ataques no atraen la atención de los medios ni dan lugar a fuertes declaraciones políticas por parte de las víctimas". [91] Este tipo de delito suele tener una motivación económica. [92]

Investigación sin fines de lucro

Pero no todos los que participan en la guerra cibernética lo hacen por razones financieras o ideológicas. Hay institutos y empresas como la Universidad de Cincinnati [93] o el Kaspersky Security Lab que se dedican a la guerra cibernética para comprender mejor el campo a través de acciones como la investigación y publicación de nuevas amenazas a la seguridad. [94]

Preparación

Varios países realizan ejercicios para aumentar la preparación y explorar la estrategia, tácticas y operaciones involucradas en la realización y defensa contra ataques cibernéticos contra estados hostiles; esto generalmente se hace en forma de juegos de guerra . [95]

El Centro de Excelencia Cooperativa de Ciberdefensa (CCDCE) , parte de la Organización del Tratado del Atlántico Norte (OTAN) , ha llevado a cabo un juego de guerra anual llamado Locked Shields desde 2010 diseñado para probar la preparación y mejorar las habilidades, tácticas estratégicas y la toma de decisiones operativas de los participantes nacionales. organizaciones. [96] [97] Locked Shields 2019 vio a 1200 participantes de 30 países competir en un ejercicio de equipo rojo contra equipo azul . El juego de guerra involucraba a un país ficticio, Berylia, que estaba "experimentando un deterioro de la situación de seguridad, donde una serie de eventos hostiles coinciden con ataques cibernéticos coordinados contra un importante proveedor civil de servicios de Internet y un sistema de vigilancia marítima. Los ataques causaron graves interrupciones en el poder". generación y distribución, sistemas de comunicación 4G, vigilancia marítima, planta potabilizadora de agua y otros componentes críticos de infraestructura". CCDCE describe que el objetivo del ejercicio era "mantener el funcionamiento de varios sistemas bajo intensa presión; la parte estratégica aborda la capacidad de comprender el impacto de las decisiones tomadas a nivel estratégico y político". [96] [98] Al final, Francia fue la ganadora de Locked Shields 2019. [99]

La Unión Europea lleva a cabo escenarios de juegos de guerra cibernética con estados miembros y estados socios extranjeros para mejorar la preparación, las habilidades y observar cómo las decisiones estratégicas y tácticas pueden afectar el escenario. [100]

Además de los juegos de guerra que tienen un propósito más amplio para explorar opciones y mejorar habilidades, los juegos de guerra cibernética tienen como objetivo prepararse para amenazas específicas. En 2018, el Sunday Times informó que el gobierno del Reino Unido estaba llevando a cabo juegos de guerra cibernética que podrían "apagar a Moscú". [101] [102] Estos tipos de juegos de guerra van más allá de la preparación defensiva, como se describió anteriormente, y pasan a preparar capacidades ofensivas que pueden usarse como disuasión o para la "guerra". [103]

Actividades cibernéticas por nación

Aproximadamente 120 países han estado desarrollando formas de utilizar Internet como arma y apuntar a los mercados financieros, los sistemas informáticos gubernamentales y los servicios públicos. [104]

Asia

Porcelana

Según Fritz, China ha ampliado sus capacidades cibernéticas y su tecnología militar mediante la adquisición de tecnología militar extranjera. [105] Fritz afirma que el gobierno chino utiliza "nuevos sistemas de vigilancia y recopilación de inteligencia basados ​​en el espacio, armas antisatélite , antirradar, señuelos infrarrojos y generadores de objetivos falsos" para ayudar en esta búsqueda, y que apoyan su " Informatización " de sus fuerzas armadas a través de "una mayor educación de los soldados en la guerra cibernética; mejorando la red de información para el entrenamiento militar, y ha construido más laboratorios virtuales, bibliotecas digitales y campus digitales". [105] A través de esta informatización, esperan preparar sus fuerzas para participar en un tipo diferente de guerra, contra adversarios técnicamente capaces. [106] La revista Foreign Policy estimó el tamaño del "ejército de hackers" de China entre 50.000 y 100.000 personas. [107] Los cables diplomáticos resaltan las preocupaciones de Estados Unidos de que China esté utilizando el acceso al código fuente de Microsoft y 'cosechando los talentos de su sector privado' para impulsar sus capacidades ofensivas y defensivas. [108]

Si bien China sigue siendo considerada responsable de una serie de ataques cibernéticos contra varias instituciones públicas y privadas en Estados Unidos, India, Rusia, Canadá y Francia, el gobierno chino niega cualquier participación en campañas de ciberespionaje. La administración mantiene la posición de que China también es víctima de un número cada vez mayor de ciberataques. La mayoría de los informes sobre las capacidades de guerra cibernética de China aún no han sido confirmados por el gobierno chino . [109]

En junio de 2015, la Oficina de Gestión de Personal (OPM) de los Estados Unidos anunció que había sido objeto de una violación de datos que afectaba a los registros de hasta cuatro millones de personas. [110] Más tarde, el director del FBI, James Comey, estimó la cifra en 18 millones. [111] El Washington Post ha informado que el ataque se originó en China , citando a funcionarios gubernamentales anónimos. [112]

La Operación Shady RAT es una serie de ataques cibernéticos que comenzaron a mediados de 2006, de los que informó la empresa de seguridad de Internet McAfee en agosto de 2011. Se cree ampliamente que China es el actor estatal detrás de estos ataques que afectaron al menos a 72 organizaciones, incluidos gobiernos y contratistas de defensa. [113]

Ahora se sabe que el ciberataque de 2018 a la cadena de hoteles Marriott [114] [115] que recopiló datos personales de aproximadamente 500 millones de huéspedes es parte de un esfuerzo de recopilación de inteligencia chino que también pirateó aseguradoras de salud y los archivos de autorización de seguridad de millones más. Los piratas informáticos estadounidenses son sospechosos de trabajar para el Ministerio de Seguridad del Estado (MSS), la agencia de espionaje civil del país controlada por los comunistas. [116] [117] [118]

El 14 de septiembre de 2020 se filtró y publicó una base de datos que muestra datos personales de aproximadamente 2,4 millones de personas en todo el mundo. Una empresa china, Zhenhua Data, compiló la base de datos. [119] Según la información del "Sistema Nacional de Publicidad de Información Crediticia Empresarial", administrado por la Administración Estatal de Regulación del Mercado en China, los accionistas de Zhenhua Data Information Technology Co., Ltd. son dos personas físicas y una empresa colectiva. cuyos socios sean personas naturales. [120] Wang Xuefeng, director ejecutivo y accionista de Zhenhua Data, se ha jactado públicamente de que apoya la "guerra híbrida" mediante la manipulación de la opinión pública y la "guerra psicológica". [121]

En febrero de 2024, Filipinas anunció que había repelido con éxito un ciberataque cuyo origen se remontaba a piratas informáticos en China . Varios sitios web gubernamentales fueron atacados, incluido el de vigilancia costera nacional y el sitio web personal del presidente de Filipinas , Ferdinand Marcos Jr. [122]

India

El Departamento de Tecnología de la Información creó el Equipo Indio de Respuesta a Emergencias Informáticas (CERT-In) en 2004 para frustrar los ataques cibernéticos en la India. [123] Ese año, se reportaron 23 violaciones de seguridad cibernética. En 2011, eran 13.301. Ese año, el gobierno creó una nueva subdivisión, el Centro Nacional de Protección de Infraestructuras de Información Crítica (NCIIPC) para frustrar ataques contra la energía, el transporte, la banca, las telecomunicaciones, la defensa, el espacio y otras áreas sensibles. [124]

El director ejecutivo de la Corporación de Energía Nuclear de la India (NPCIL) declaró en febrero de 2013 que sólo su empresa se veía obligada a bloquear hasta diez ataques selectivos al día. CERT-In quedó para proteger sectores menos críticos. [125]

Un ciberataque de alto perfil el 12 de julio de 2012 violó las cuentas de correo electrónico de unas 12.000 personas, incluidas las de funcionarios del Ministerio de Asuntos Exteriores , el Ministerio del Interior , las Organizaciones de Investigación y Desarrollo de Defensa (DRDO) y la frontera indo-tibetana. Policía (ITBP). [123] Un plan entre el gobierno y el sector privado supervisado por el Asesor de Seguridad Nacional (NSA), Shivshankar Menon , comenzó en octubre de 2012 y pretende aumentar las capacidades de seguridad cibernética de la India a la luz de las conclusiones de un grupo de expertos de que la India enfrenta un déficit de 470.000 tales expertos a pesar de la reputación del país de ser una potencia de TI y software. [126]

En febrero de 2013, el Secretario de Tecnología de la Información, J. Satyanarayana, declaró que el NCIIPC [ página necesaria ] estaba ultimando políticas relacionadas con la seguridad cibernética nacional que se centrarían en soluciones de seguridad nacionales, reduciendo la exposición a través de tecnología extranjera. [123] Otras medidas incluyen el aislamiento de varias agencias de seguridad para garantizar que un ataque sincronizado no pueda tener éxito en todos los frentes y el nombramiento planificado de un Coordinador Nacional de Seguridad Cibernética. Hasta ese mes, no había habido daños económicos o físicos significativos en la India relacionados con los ataques cibernéticos.

El 26 de noviembre de 2010, un grupo autodenominado Cyber ​​Army de la India hackeó los sitios web pertenecientes al ejército de Pakistán y los demás pertenecen a distintos ministerios, entre ellos el Ministerio de Asuntos Exteriores, el Ministerio de Educación, el Ministerio de Finanzas, la Oficina de Informática de Pakistán, el Consejo de Ideología islámica, etc. El ataque se realizó como venganza por los ataques terroristas de Mumbai . [127]

El 4 de diciembre de 2010, un grupo autodenominado Cyber ​​Army de Pakistán hackeó el sitio web de la principal agencia de investigación de la India, la Oficina Central de Investigaciones (CBI). El Centro Nacional de Informática (NIC) ha iniciado una investigación. [128]

En julio de 2016, los investigadores de Cymmetria descubrieron y revelaron el ciberataque denominado 'Patchwork', que comprometió a unas 2500 agencias corporativas y gubernamentales utilizando código robado de GitHub y la web oscura . Ejemplos de armas utilizadas son un exploit para la vulnerabilidad Sandworm ( CVE - 2014-4114), un script AutoIt compilado y un código de derivación de UAC denominado UACME. Se cree que los objetivos son principalmente asignaciones militares y políticas en el Sudeste Asiático y el Mar de China Meridional y se cree que los atacantes son de origen indio y recopilan información de inteligencia de partidos influyentes. [129] [130]

Se espera que la Agencia Cibernética de Defensa , que es la agencia militar india responsable de la guerra cibernética, entre en funcionamiento en noviembre de 2019. [131]

Filipinas

Se culpa a los chinos después de que una empresa de ciberseguridad, F-Secure Labs, encontrara un malware, NanHaiShu, dirigido al Departamento de Justicia de Filipinas. Envió información en una máquina infectada a un servidor con una dirección IP china. El malware, que se considera de naturaleza particularmente sofisticada, se introdujo mediante correos electrónicos de phishing diseñados para que pareciera que provenían de fuentes auténticas. Se cree que la información enviada está relacionada con el caso legal del Mar Meridional de China. [132]

Corea del Sur

En julio de 2009, hubo una serie de ataques coordinados de denegación de servicio contra importantes gobiernos, medios de comunicación y sitios web financieros en Corea del Sur y Estados Unidos. [133] Si bien muchos pensaron que el ataque fue dirigido por Corea del Norte, un investigador rastreó los ataques hasta el Reino Unido. [134] El investigador de seguridad Chris Kubecka presentó pruebas de que varias empresas de la Unión Europea y el Reino Unido ayudaron sin saberlo a atacar a Corea del Sur debido a una infección W32.Dozer, malware utilizado en parte del ataque. Algunas de las empresas utilizadas en el ataque eran parcialmente propiedad de varios gobiernos, lo que complica aún más la atribución. [135]

Visualización de los ataques de guerra cibernética de 2009 contra Corea del Sur

En julio de 2011, la empresa surcoreana SK Communications fue pirateada, lo que provocó el robo de datos personales (incluidos nombres, números de teléfono, direcciones particulares y de correo electrónico y números de registro de residentes) de hasta 35 millones de personas. Se utilizó una actualización de software troyano para obtener acceso a la red de SK Communications. Existen vínculos entre este hackeo y otras actividades maliciosas y se cree que es parte de un esfuerzo de hackeo concertado y más amplio. [136]

Con las tensiones actuales en la Península de Corea, el Ministerio de Defensa de Corea del Sur declaró que Corea del Sur iba a mejorar las estrategias de defensa cibernética con la esperanza de prepararse contra posibles ataques cibernéticos. En marzo de 2013, los principales bancos de Corea del Sur (Shinhan Bank, Woori Bank y NongHyup Bank) así como muchas estaciones de radiodifusión (KBS, YTN y MBC) fueron pirateados y más de 30.000 computadoras resultaron afectadas; es uno de los mayores ataques que Corea del Sur ha enfrentado en años. [137] Aunque sigue siendo incierto quién estuvo involucrado en este incidente, ha habido afirmaciones inmediatas de que Corea del Norte está conectada, ya que amenazó con atacar las instituciones gubernamentales de Corea del Sur, los principales bancos nacionales y los periódicos tradicionales en numerosas ocasiones – en reacción al sanciones que recibió por pruebas nucleares y a la continuación del Foal Eagle , el ejercicio militar conjunto anual de Corea del Sur con Estados Unidos. Las capacidades de guerra cibernética de Corea del Norte hacen sonar la alarma para Corea del Sur, ya que Corea del Norte está aumentando su personal a través de academias militares especializadas en piratería informática. Las cifras actuales afirman que Corea del Sur sólo cuenta con 400 unidades de personal especializado, mientras que Corea del Norte tiene más de 3.000 hackers altamente capacitados; esto muestra una enorme brecha en las capacidades de guerra cibernética y envía un mensaje a Corea del Sur de que tiene que intensificar y fortalecer sus fuerzas del Comando de Guerra Cibernética. Por lo tanto, para estar preparados ante futuros ataques, Corea del Sur y Estados Unidos discutirán más a fondo los planes de disuasión en la Reunión Consultiva de Seguridad (SCM). En SCM, planean desarrollar estrategias que se centren en acelerar el despliegue de misiles balísticos, así como fomentar su programa de escudos de defensa, conocido como Defensa Aérea y de Misiles de Corea. [138]

Corea del Norte

África

Egipto

En una extensión de una disputa bilateral entre Etiopía y Egipto sobre la Gran Presa del Renacimiento Etíope , los sitios web del gobierno etíope fueron pirateados por piratas informáticos con sede en Egipto en junio de 2020. [139] [140]

Europa

Chipre

El New York Times publicó una denuncia que revela una extensa campaña de phishing de tres años dirigida contra diplomáticos con base en Chipre . Después de acceder al sistema estatal, los piratas informáticos tuvieron acceso a toda la base de datos de intercambio de la Unión Europea . [141] Al iniciar sesión en Coreu , los piratas informáticos accedían a comunicaciones que vinculaban a todos los estados de la UE , tanto sobre asuntos sensibles como no tan sensibles. El evento expuso una pobre protección de los intercambios rutinarios entre funcionarios de la Unión Europea y un esfuerzo coordinado de una entidad extranjera para espiar a otro país. "Después de más de una década de experiencia en la lucha contra las ciberoperaciones chinas y de un extenso análisis técnico, no hay duda de que esta campaña está relacionada con el gobierno chino", afirmó Blake Darche, uno de los expertos en seguridad del Área 1 , la empresa que reveló los documentos robados. La embajada de China en Estados Unidos no respondió a las llamadas para hacer comentarios. [142] En 2019, se llevó a cabo otro esfuerzo coordinado que permitió a los piratas informáticos obtener acceso a los correos electrónicos del gobierno (gov.cy). El Departamento de Seguridad de Talos de Cisco reveló que los piratas informáticos "Sea Turtle" llevaron a cabo una amplia campaña de piratería en los países DNS, afectando a 40 organizaciones diferentes, incluida Chipre. [143]

Estonia

En abril de 2007, Estonia sufrió un ciberataque tras el traslado del Soldado de Bronce de Tallin . [144] La mayor parte de los ataques provinieron de Rusia y de servidores oficiales de las autoridades de Rusia. [145] En el ataque, los objetivos fueron ministerios, bancos y medios de comunicación. [146] [147] Este ataque a Estonia, un estado báltico aparentemente pequeño, fue tan efectivo debido a la forma en que la mayoría de los servicios gubernamentales estonios se administran en línea. Estonia ha implementado un gobierno electrónico, donde los servicios bancarios, las elecciones políticas, los impuestos y otros componentes de una sociedad moderna ahora se realizan en línea. [148]

Francia

En 2013, el Ministro de Defensa francés, Jean-Yves Le Drian , ordenó la creación de un ciberejército, que representaría su cuarto cuerpo de ejército nacional [149] (junto con fuerzas terrestres, navales y aéreas) dependiente del Ministerio de Defensa francés. para proteger los intereses franceses y europeos en su territorio y en el extranjero. [150] Se celebró un contrato con la empresa francesa EADS ( Airbus ) para identificar y asegurar sus principales elementos susceptibles a amenazas cibernéticas. [151] En 2016, Francia había previsto 2.600 "cibersoldados" y una inversión de 440 millones de euros en productos de ciberseguridad para este nuevo cuerpo de ejército. [152] Otros 4.400 reservistas constituyen el corazón de este ejército a partir de 2019. [153]

Alemania

En 2013, Alemania reveló la existencia de su unidad de Operación de Redes Informáticas de 60 personas. [154] La agencia de inteligencia alemana, BND , anunció que estaba buscando contratar 130 "hackers" para una nueva unidad de " estación de ciberdefensa ". En marzo de 2013, el presidente del BND, Gerhard Schindler, anunció que su agencia había observado hasta cinco ataques diarios contra autoridades gubernamentales, que se pensaba que se originaban principalmente en China. Confirmó que hasta el momento los atacantes sólo habían accedido a datos y expresó su preocupación de que la información robada pudiera usarse como base para futuros ataques de sabotaje contra fabricantes de armas, compañías de telecomunicaciones y agencias gubernamentales y militares. [155] Poco después de que Edward Snowden filtrara detalles del sistema de vigilancia cibernética de la Agencia de Seguridad Nacional de EE. UU ., el Ministro del Interior alemán, Hans-Peter Friedrich, anunció que el BND recibiría un presupuesto adicional de 100 millones de euros para aumentar su capacidad de vigilancia cibernética de 5 % del tráfico total de Internet en Alemania al 20% del tráfico total, la cantidad máxima permitida por la ley alemana. [156]

Países Bajos

En los Países Bajos , la ciberdefensa está coordinada a nivel nacional por el Centro Nacional de Seguridad Cibernética  [nl] (NCSC). [157] El Ministerio de Defensa holandés presentó una estrategia cibernética en 2011. [158] El primer objetivo es mejorar la defensa cibernética manejada por la rama conjunta de TI (JIVC). Para mejorar las operaciones de inteligencia, la comunidad de inteligencia de los Países Bajos (incluida la organización de inteligencia militar MIVD) ha creado la Unidad Cibernética Conjunta Sigint (JSCU). El Ministerio de Defensa supervisa una fuerza cibernética ofensiva, llamada Comando Cibernético Defensivo (DCC). [159]

Noruega

Rusia

Se ha afirmado que los servicios de seguridad rusos organizaron una serie de ataques de denegación de servicio como parte de su guerra cibernética contra otros países, [160] en particular los ataques cibernéticos de 2007 contra Estonia y los ataques cibernéticos de 2008 contra Rusia, Osetia del Sur, Georgia, y Azerbaiyán . [161] Un joven hacker ruso identificado dijo que los servicios de seguridad estatales rusos le pagaban para liderar ataques de piratería informática en computadoras de la OTAN . Estudiaba ciencias de la computación en el Departamento de Defensa de la Información . Su matrícula la pagó el FSB. [162] Sitios rusos, de Osetia del Sur, Georgia y Azerbaiyán fueron atacados por piratas informáticos durante la Guerra de Osetia del Sur de 2008 . [163]

En octubre de 2016, Jeh Johnson , el Secretario de Seguridad Nacional de los Estados Unidos, y James Clapper, el Director de Inteligencia Nacional de los Estados Unidos , emitieron una declaración conjunta acusando a Rusia de interferir con las elecciones presidenciales de los Estados Unidos de 2016 . [164] El New York Times informó que la administración Obama acusó formalmente a Rusia de robar y revelar correos electrónicos del Comité Nacional Demócrata . [165] Según la ley estadounidense (50 USCTítulo 50 – Guerra y Defensa Nacional, Capítulo 15 – Seguridad Nacional, Subcapítulo III Responsabilidad por actividades de inteligencia [166] ) debe haber una decisión presidencial formal antes de autorizar un ataque encubierto. El entonces vicepresidente estadounidense, Joe Biden, dijo en el programa de entrevistas de noticias estadounidense Meet The Press que Estados Unidos responderá. [167] El New York Times señaló que el comentario de Biden "parece sugerir que el señor Obama está preparado para ordenar – o ya ha ordenado – algún tipo de acción encubierta". [168]

Suecia

En enero de 2017, las fuerzas armadas suecas sufrieron un ciberataque que les obligó a cerrar un sistema informático llamado Caxcis, utilizado en ejercicios militares . [169]

Ucrania

Según CrowdStrike, de 2014 a 2016, la APT Fancy Bear rusa utilizó malware de Android para atacar las fuerzas de cohetes y la artillería del ejército ucraniano . Distribuyeron una versión infectada de una aplicación de Android cuyo propósito original era controlar los datos de orientación de la artillería del obús D-30 . La aplicación, utilizada por oficiales ucranianos, fue cargada con el software espía X-Agent y publicada en línea en foros militares. Crowd-Strike afirmó que el ataque fue exitoso, con más del 80% de los obuses D-30 ucranianos destruidos, el porcentaje más alto de pérdida de cualquier pieza de artillería en el ejército (un porcentaje que nunca se había informado anteriormente y significaría la pérdida de casi todo el arsenal de la mayor pieza de artillería de las Fuerzas Armadas de Ucrania [170] ). [171] Según el ejército ucraniano, esta cifra es incorrecta y que las pérdidas en armas de artillería "fueron muy inferiores a las reportadas" y que estas pérdidas "no tienen nada que ver con la causa declarada". [172]

En 2014, se sospechaba que los rusos utilizaron un arma cibernética llamada "Serpiente" o "Ouroboros" para llevar a cabo un ciberataque contra Ucrania durante un período de agitación política. El kit de herramientas Snake comenzó a difundirse en los sistemas informáticos ucranianos en 2010. Realizaba explotación de redes informáticas (CNE), así como ataques de redes informáticas (CNA) altamente sofisticados. [173]

El 23 de diciembre de 2015, el malware Black-Energy se utilizó en un ciberataque a la red eléctrica de Ucrania que dejó a más de 200.000 personas sin electricidad temporalmente. También fueron víctimas del ataque una empresa minera y un gran operador ferroviario. [174]

Ucrania experimentó un aumento masivo de ataques cibernéticos durante la invasión rusa de Ucrania en 2022 . Varios sitios web pertenecientes a bancos y departamentos gubernamentales ucranianos quedaron inaccesibles. [175]

Reino Unido

Según se informa, el MI6 se infiltró en un sitio web de Al Qaeda y reemplazó las instrucciones para fabricar una bomba casera con la receta para hacer pastelitos . [176]

En octubre de 2010, Iain Lobban , director de la Sede de Comunicaciones del Gobierno (GCHQ), dijo que el Reino Unido se enfrenta a una amenaza "real y creíble" de ataques cibernéticos por parte de estados hostiles y delincuentes, y que los sistemas gubernamentales son atacados 1.000 veces cada mes, ataques de este tipo amenazados. El futuro económico del Reino Unido, y algunos países ya estaban utilizando ataques cibernéticos para presionar a otras naciones. [177]

El 12 de noviembre de 2013, organizaciones financieras en Londres llevaron a cabo juegos de guerra cibernética denominados "Waking Shark 2" [178] para simular ataques masivos basados ​​en Internet contra bancos y otras organizaciones financieras. Los juegos de guerra cibernética Waking Shark 2 siguieron un ejercicio similar en Wall Street . [179]

Oriente Medio

Irán

Irán ha sido tanto víctima como perpetrador de varias operaciones de guerra cibernética. Irán es considerado una potencia militar emergente en este campo. [180]

Bandera de la Policía Cibernética (FATA) de la República Islámica del Irán

En septiembre de 2010, Irán fue atacado por el gusano Stuxnet , que se cree que apunta específicamente a su instalación de enriquecimiento nuclear de Natanz. Se trataba de un gusano informático de 500 kilobytes que infectó al menos 14 instalaciones industriales en Irán, incluida la planta de enriquecimiento de uranio de Natanz. Aunque los autores oficiales de Stuxnet no han sido identificados oficialmente, se cree que Stuxnet fue desarrollado e implementado por Estados Unidos e Israel. [181] Se dice que el gusano es el malware más avanzado jamás descubierto y aumenta significativamente el perfil de la guerra cibernética. [182] [183]

El departamento de Policía Cibernética iraní, FATA, fue destituido un año después de su creación en 2011 debido al arresto y muerte de Sattar Behesti, un bloguero, bajo custodia de las FATA. Desde entonces, la principal institución responsable de la guerra cibernética en Irán es el "Comando de Defensa Cibernética" que opera bajo el mando del Estado Mayor Conjunto de las Fuerzas Armadas iraníes .

El grupo MuddyWater , patrocinado por el estado iraní , está activo desde al menos 2017 y es responsable de muchos ciberataques en diversos sectores. [184]

Israel

En la guerra de 2006 contra Hezbolá , Israel alega que la guerra cibernética fue parte del conflicto, donde la inteligencia de las Fuerzas de Defensa de Israel (FDI) estima que varios países de Medio Oriente utilizaron piratas informáticos y científicos rusos para operar en su nombre. Como resultado, Israel otorgó una importancia creciente a las tácticas cibernéticas y, junto con Estados Unidos, Francia y un par de otras naciones, se involucró en la planificación de la guerra cibernética. Muchas empresas internacionales de alta tecnología están ahora ubicando operaciones de investigación y desarrollo en Israel, donde los empleados locales suelen ser veteranos de las unidades informáticas de élite de las FDI. [185] Richard A. Clarke añade que "nuestros amigos israelíes han aprendido un par de cosas de los programas en los que hemos estado trabajando durante más de dos décadas". [14] : 8 

En septiembre de 2007, Israel llevó a cabo un ataque aéreo contra un presunto reactor nuclear [186] en Siria, denominado Operación Huerto . Fuentes militares y de la industria estadounidense especularon que los israelíes podrían haber utilizado la guerra cibernética para permitir que sus aviones pasaran sin ser detectados por el radar hacia Siria. [187] [188]

Tras la decisión del presidente estadounidense Donald Trump de retirarse del acuerdo nuclear con Irán en mayo de 2018, las unidades de guerra cibernética en Estados Unidos e Israel que monitorean el tráfico de Internet desde Irán notaron un aumento en los ataques cibernéticos de represalia por parte de Irán. Las empresas de seguridad advirtieron que los piratas informáticos iraníes estaban enviando correos electrónicos que contenían malware a diplomáticos que trabajan en las oficinas de relaciones exteriores de los aliados de Estados Unidos y a empleados de empresas de telecomunicaciones, tratando de infiltrarse en sus sistemas informáticos. [189]

Arabia Saudita

El 15 de agosto de 2012 a las 11:08 am hora local, el virus Shamoon comenzó a destruir más de 35.000 sistemas informáticos, dejándolos inoperables. El virus solía atacar al gobierno saudita causando destrucción a la compañía petrolera nacional estatal Saudi Aramco . Los atacantes publicaron un pastel en PasteBin.com horas antes de que ocurriera la bomba lógica, citando la opresión y el régimen de Al-Saud como una de las razones detrás del ataque. [190]

Pastie anuncia ataque contra Saudi Aramco por parte de un grupo llamado Cutting Sword of Justice

El ataque estuvo bien organizado según Chris Kubecka , ex asesor de seguridad de Saudi Aramco después del ataque y líder del grupo de seguridad de Aramco Overseas. [191] Fue un empleado anónimo de Saudi Aramco del equipo de Tecnología de la Información quien abrió un correo electrónico de phishing malicioso, permitiendo la entrada inicial a la red informática a mediados de 2012. [192]

Cronología del ataque Shamoon 1 contra Saudi Aramco

Kubecka también detalló en su charla sobre Black Hat USA Saudi Aramco colocó la mayor parte de su presupuesto de seguridad en la red de control ICS, dejando la red empresarial en riesgo de sufrir un incidente importante. "Cuando se da cuenta de que la mayor parte de su presupuesto de seguridad se gastó en ICS y TI, se vuelve Pwnd". [192] Se ha observado que el virus tiene un comportamiento diferente al de otros ataques de malware, debido a la naturaleza destructiva y el costo del ataque y la recuperación. El secretario de Defensa estadounidense, Leon Panetta, calificó el ataque de "Cyber ​​Pearl Harbor". [193] Conocido años más tarde como el "mayor hackeo de la historia" y destinado a la guerra cibernética. [194] Shamoon puede propagarse desde una máquina infectada a otras computadoras en la red . Una vez que un sistema está infectado, el virus continúa compilando una lista de archivos de ubicaciones específicas del sistema, los carga al atacante y los borra. Finalmente, el virus sobrescribe el registro de arranque maestro de la computadora infectada, dejándola inutilizable. [195] [196] El virus se ha utilizado para la guerra cibernética contra las compañías petroleras nacionales Saudi Aramco y RasGas de Qatar . [197] [198] [195] [199]

Saudi Aramco anunció el ataque en su página de Facebook y volvió a desconectarse hasta que se emitió un comunicado de la empresa el 25 de agosto de 2012. El comunicado informaba falsamente que las actividades normales se reanudaron el 25 de agosto de 2012. Sin embargo, un periodista de Oriente Medio filtró fotografías tomadas el 1 de septiembre de 2012 que mostraban Kilómetros de camiones de gasolina que no se pueden cargar debido a que los sistemas comerciales respaldados aún no funcionan.

Los camiones cisterna no pueden cargarse con gasolina debido a los ataques de Shamoon

El 29 de agosto de 2012, los mismos atacantes detrás de Shamoon publicaron otro pastel en PasteBin.com, burlándose de Saudi Aramco con pruebas de que aún conservaban el acceso a la red de la empresa. La publicación contenía el nombre de usuario y la contraseña del equipo de seguridad y de red y la nueva contraseña del director ejecutivo Khalid Al-Falih [200]. Los atacantes también hicieron referencia a una parte del malware Shamoon como prueba adicional en el pastie. [201]

Según Kubecka, para restablecer las operaciones. Saudi Aramco utilizó su gran flota privada de aviones y los fondos disponibles para comprar gran parte de los discos duros del mundo, lo que hizo subir el precio. Se necesitaban nuevos discos duros lo más rápido posible para que los precios del petróleo no se vieran afectados por la especulación. El 1 de septiembre de 2012, los recursos de gasolina para el público de Arabia Saudita estaban menguando, 17 días después del ataque del 15 de agosto. RasGas también se vio afectado por una variante diferente, que los paralizó de manera similar. [202]

Katar

En marzo de 2018, el recaudador de fondos republicano estadounidense Elliott Broidy presentó una demanda contra Qatar, alegando que el gobierno de Qatar robó y filtró sus correos electrónicos para desacreditarlo porque lo consideraban "un impedimento para su plan para mejorar la posición del país en Washington". [203] En mayo de 2018, la demanda nombró a Mohammed bin Hamad bin Khalifa Al Thani , hermano del Emir de Qatar, y a su asociado Ahmed Al-Rumaihi , como presuntamente orquestadores de la campaña de guerra cibernética de Qatar contra Broidy. [204] Un litigio adicional reveló que los mismos ciberdelincuentes que atacaron a Broidy habían atacado a otras 1.200 personas, algunas de las cuales también son "conocidos enemigos de Qatar", como altos funcionarios de los Emiratos Árabes Unidos, Egipto, Arabia Saudita y Bahréin. . Si bien estos piratas informáticos casi siempre ocultaron su ubicación, parte de su actividad se rastreó hasta una red de telecomunicaciones en Qatar. [205]

Emiratos Árabes Unidos

Los Emiratos Árabes Unidos han lanzado varios ataques cibernéticos en el pasado contra disidentes. Ahmed Mansoor , ciudadano emiratí, fue encarcelado por compartir sus pensamientos en Facebook y Twitter . [206] Se le dio el nombre en clave Egret en el marco del proyecto encubierto liderado por el estado llamado Raven, que espiaba a los principales oponentes políticos, disidentes y periodistas. Project Raven implementó una herramienta de piratería secreta llamada Karma para espiar sin necesidad de que el objetivo interactúe con ningún enlace web. [207]

En septiembre de 2021, tres de los exoficiales de inteligencia estadounidenses, Marc Baier, Ryan Adams y Daniel Gericke, admitieron haber ayudado a los Emiratos Árabes Unidos en la piratería informática proporcionándoles tecnología avanzada y violando las leyes estadounidenses. En virtud de un acuerdo de procesamiento diferido de tres años con el Departamento de Justicia, los tres acusados ​​también acordaron pagar casi 1,7 millones de dólares en multas para evadir sentencias de prisión. Los documentos judiciales revelaron que los Emiratos piratearon las computadoras y teléfonos móviles de disidentes, activistas y periodistas. También intentaron irrumpir en los sistemas de Estados Unidos y del resto del mundo. [208]

América del norte

Estados Unidos

La guerra cibernética en los Estados Unidos es parte de la estrategia militar estadounidense de defensa cibernética proactiva y el uso de la guerra cibernética como plataforma de ataque. [209] La nueva estrategia militar de los Estados Unidos deja explícito que un ciberataque es casus belli al igual que un acto de guerra tradicional. [210]

El experto en seguridad del gobierno estadounidense Richard A. Clarke , en su libro Cyber ​​War (mayo de 2010), había definido la "guerra cibernética" como "acciones de un Estado-nación para penetrar las computadoras o redes de otra nación con el fin de causar daños o perturbaciones". [14] : 6  The Economist describe el ciberespacio como "el quinto dominio de la guerra", [211] y William J. Lynn , subsecretario de Defensa de los EE.UU. , afirma que "como cuestión doctrinal, el Pentágono ha reconocido formalmente el ciberespacio como un nuevo dominio en la guerra... [que] se ha vuelto tan crítico para las operaciones militares como la tierra, el mar, el aire y el espacio". [212]

Cuando Rusia todavía era parte de la Unión Soviética en 1982, una parte de un oleoducto Trans-Siberia dentro de su territorio explotó, [213] supuestamente debido a un malware informático tipo caballo de Troya implantado en el software canadiense pirateado por la Agencia Central de Inteligencia . El malware provocó un mal funcionamiento del sistema SCADA que ejecuta el oleoducto. El "Dossier de despedida" proporcionó información sobre este ataque y escribió que los chips de computadora comprometidos pasarían a formar parte del equipo militar soviético, se colocarían turbinas defectuosas en el gasoducto y planes defectuosos interrumpirían la producción de plantas químicas y una fábrica de tractores. . Esto provocó "la explosión y el incendio no nuclear más monumentales jamás vistos desde el espacio". Sin embargo, la Unión Soviética no culpó a Estados Unidos por el ataque. [214]

En 2009, el presidente Barack Obama declaró que la infraestructura digital de Estados Unidos era un "activo nacional estratégico" y en mayo de 2010 el Pentágono creó su nuevo Comando Cibernético de Estados Unidos ( USCYBERCOM ), encabezado por el general Keith B. Alexander , director de la Agencia de Seguridad Nacional. (NSA), para defender las redes militares estadounidenses y atacar los sistemas de otros países. La UE ha creado ENISA (Agencia de la Unión Europea para la seguridad de las redes y la información), dirigida por el Prof. Udo Helmbrecht, y ahora hay más planes para ampliar significativamente las capacidades de ENISA. El Reino Unido también ha creado un "centro de operaciones" y de ciberseguridad con sede en la Sede de Comunicaciones del Gobierno (GCHQ), el equivalente británico de la NSA. Sin embargo, en Estados Unidos, el Cyber ​​Command sólo se crea para proteger a los militares, mientras que el gobierno y las infraestructuras corporativas son principalmente responsabilidad del Departamento de Seguridad Nacional y de las empresas privadas, respectivamente. [211]

El 19 de junio de 2010, el senador estadounidense Joe Lieberman (I-CT) presentó un proyecto de ley denominado "Ley de protección del ciberespacio como activo nacional de 2010", [215] que coescribió con la senadora Susan Collins (R-ME) y la senadora Thomas Carper (D-DE). Si se convierte en ley, este controvertido proyecto de ley, que los medios estadounidenses denominaron " Kill switch bill ", otorgaría al presidente poderes de emergencia sobre partes de Internet. Sin embargo, los tres coautores del proyecto de ley emitieron una declaración en la que afirmaban que, en cambio, el proyecto de ley "[restringía] la amplia autoridad presidencial existente para hacerse cargo de las redes de telecomunicaciones". [216]

En agosto de 2010, Estados Unidos advirtió públicamente por primera vez sobre el uso por parte del ejército chino de expertos informáticos civiles en ciberataques clandestinos dirigidos a empresas y agencias gubernamentales estadounidenses. El Pentágono también señaló una supuesta red de espionaje informático con sede en China denominada GhostNet , que fue revelada en un informe de investigación de 2009. [217] [218]

El 6 de octubre de 2011, se anunció que el flujo de datos de comando y control del dron de Creech AFB y de la flota Predator había sido registrado , resistiéndose a todos los intentos de revertir el exploit, durante las últimas dos semanas. [219] La Fuerza Aérea emitió una declaración de que el virus "no representaba ninguna amenaza para nuestra misión operativa". [220]

El 21 de noviembre de 2011, los medios de comunicación estadounidenses informaron ampliamente que un pirata informático había destruido una bomba de agua en el distrito público de agua del municipio de Curran-Gardner en Illinois. [221] Sin embargo, más tarde resultó que esta información no sólo era falsa, sino que se había filtrado de manera inapropiada desde el Centro de Inteligencia y Terrorismo del Estado de Illinois. [222]

En junio de 2012, el New York Times informó que el presidente Obama había ordenado el ciberataque a las instalaciones de enriquecimiento nuclear iraníes. [223]

En agosto de 2012, USA Today informó que Estados Unidos llevó a cabo ataques cibernéticos para obtener ventaja táctica en Afganistán. [224]

Según un artículo de la revista Foreign Policy de 2013, la unidad de Operaciones de Acceso Adaptado (TAO) de la NSA "ha penetrado con éxito en los sistemas informáticos y de telecomunicaciones chinos durante casi 15 años, generando la mejor y más confiable información de inteligencia sobre lo que sucede dentro de la República Popular". de China." [225] [226]

En 2014, Barack Obama ordenó una intensificación de la guerra cibernética contra el programa de misiles de Corea del Norte para sabotear los lanzamientos de prueba en sus primeros segundos. [227] El 24 de noviembre de 2014, el hackeo de Sony Pictures Entertainment fue una liberación de datos confidenciales pertenecientes a Sony Pictures Entertainment (SPE).

En 2016, el presidente Barack Obama autorizó la instalación de armas cibernéticas en la infraestructura rusa en las últimas semanas de su presidencia en respuesta a la interferencia de Moscú en las elecciones presidenciales de 2016. [228] El 29 de diciembre de 2016, Estados Unidos impuso las sanciones más extensas contra Rusia desde la Guerra Fría , [229] expulsando a 35 diplomáticos rusos de Estados Unidos. [230] [231]

Las sanciones económicas son los instrumentos de política exterior más utilizados por los Estados Unidos en la actualidad [232] . Por lo tanto, no es sorprendente ver que las sanciones económicas también se utilizan como políticas de contraataque contra los ciberataques. Según Onder (2021), las sanciones económicas también son mecanismos de recopilación de información para los estados sancionadores sobre las capacidades de los estados sancionados. [233]

En marzo de 2017, WikiLeaks publicó más de 8.000 documentos sobre la CIA . Los documentos confidenciales, con nombre en código Vault 7 y fechados entre 2013 y 2016, incluyen detalles sobre las capacidades del software de la CIA, como la capacidad de comprometer automóviles , televisores inteligentes , [234] navegadores web (incluidos Google Chrome , Microsoft Edge , Mozilla Firefox y Opera). Software ASA ), [235] [236] [237] y los sistemas operativos de la mayoría de los teléfonos inteligentes (incluidos iOS de Apple y Android de Google ), así como otros sistemas operativos como Microsoft Windows , macOS y Linux . [238]

En junio de 2019, el New York Times informó que piratas informáticos estadounidenses del Comando Cibernético de Estados Unidos implantaron malware potencialmente capaz de alterar la red eléctrica rusa . [61]

Estados Unidos encabezó el mundo en términos de intención y capacidad de guerra cibernética, según el Índice de poder cibernético 2022 del Centro Belfer de la Universidad de Harvard , por encima de China, Rusia, el Reino Unido y Australia. [239]

En junio de 2023, la Agencia de Seguridad Nacional y Apple fueron acusadas por el Servicio Federal de Seguridad ruso (FSB) de comprometer miles de iPhones , incluidos los de diplomáticos de China, Israel, miembros de la OTAN y Siria. Kaspersky Lab dijo que muchos de su personal superior y gerentes también se vieron afectados por el ataque en curso, del que sospechó por primera vez a principios de 2023. Los rastros más antiguos de infiltración se remontan a 2019. Kaspersky Lab dijo que no había compartido los hallazgos con las autoridades rusas hasta el Anuncio del FSB. [239]

Ciberpaz

El auge de la cibernética como ámbito de guerra ha llevado a esfuerzos para determinar cómo se puede utilizar el ciberespacio para fomentar la paz. Por ejemplo, el panel alemán de derechos civiles FIfF lleva a cabo una campaña por la ciberpaz: por el control de las armas cibernéticas y la tecnología de vigilancia y contra la militarización del ciberespacio y el desarrollo y almacenamiento de exploits ofensivos y malware. [240] Las medidas para la ciberpaz incluyen a los formuladores de políticas que desarrollan nuevas reglas y normas para la guerra, individuos y organizaciones que crean nuevas herramientas e infraestructuras seguras, promueven el código abierto , el establecimiento de centros de ciberseguridad, la auditoría de la ciberseguridad de las infraestructuras críticas, las obligaciones de revelar vulnerabilidades, el desarme, estrategias de seguridad defensiva, descentralización, educación y aplicación amplia de herramientas e infraestructuras relevantes, cifrado y otras ciberdefensas. [240] [241]

Los investigadores también han estudiado los temas del mantenimiento de la paz cibernético [242] [243] y el establecimiento de la paz cibernético [244] , como una forma de restaurar y fortalecer la paz después de la guerra cibernética y tradicional. [245]

Contrainteligencia cibernética

La contrainteligencia cibernética son medidas para identificar, penetrar o neutralizar operaciones extranjeras que utilizan medios cibernéticos como metodología comercial principal, así como esfuerzos de recopilación de servicios de inteligencia extranjeros que utilizan métodos tradicionales para medir las capacidades e intenciones cibernéticas. [246]

Uno de los temas más difíciles en la cibercontrainteligencia es el problema de la atribución. A diferencia de la guerra convencional, descubrir quién está detrás de un ataque puede resultar muy difícil. [253] Sin embargo, el Secretario de Defensa, Leon Panetta, ha afirmado que Estados Unidos tiene la capacidad de rastrear los ataques hasta sus fuentes y responsabilizar a los atacantes. [254]

Dudas sobre la existencia.

En octubre de 2011, el Journal of Strategic Studies , una revista líder en ese campo, publicó un artículo de Thomas Rid , "Cyber ​​War Will Not Take Place", que sostenía que todos los ataques cibernéticos con motivación política son simplemente versiones sofisticadas de sabotaje, espionaje o subversión. – y que es poco probable que se produzca una guerra cibernética en el futuro. [255]

Perspectiva jurídica

NIST, un marco de guerra cibernética, se publicó en 2014 en EE. UU. [256]

El Manual de Tallin , publicado en 2013, es un estudio académico y no vinculante sobre cómo se aplica el derecho internacional, en particular el jus ad bellum y el derecho internacional humanitario , a los conflictos cibernéticos y la guerra cibernética . Fue escrito por invitación del Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN , con sede en Tallin , por un grupo internacional de aproximadamente veinte expertos entre 2009 y 2012. [257]

La Organización de Cooperación de Shanghai (entre cuyos miembros se incluyen China y Rusia) define la guerra cibernética como la difusión de información "dañina para las esferas espiritual, moral y cultural de otros estados". En septiembre de 2011, estos países propusieron al Secretario General de la ONU un documento denominado "Código internacional de conducta para la seguridad de la información ". [258]

En contraste, el enfoque de Estados Unidos se centra en los daños y perjuicios físicos y económicos, colocando las preocupaciones políticas bajo la libertad de expresión . Esta diferencia de opinión ha generado renuencia en Occidente a buscar acuerdos globales de control de armas cibernéticas. [259] Sin embargo, el general estadounidense Keith B. Alexander respaldó las conversaciones con Rusia sobre una propuesta para limitar los ataques militares en el ciberespacio. [260] En junio de 2013, Barack Obama y Vladimir Putin acordaron instalar una línea directa segura para la guerra cibernética que proporcionaría "una línea de comunicaciones de voz directa y segura entre el coordinador de ciberseguridad de los EE. UU. y el subsecretario ruso del consejo de seguridad, en caso de que fuera necesario comunicar directamente gestionar una situación de crisis derivada de un incidente de seguridad de las TIC " (cita de la Casa Blanca). [261]

Un estudioso del derecho internacional ucraniano, Alexander Merezhko, ha desarrollado un proyecto llamado Convención Internacional sobre la Prohibición de la Ciberguerra en Internet. Según este proyecto, la ciberguerra se define como el uso de Internet y medios tecnológicos relacionados por parte de un Estado contra la soberanía e independencia política, económica, tecnológica y de información de otro Estado. El proyecto del profesor Merezhko sugiere que Internet debería permanecer libre de tácticas bélicas y ser tratada como un hito internacional. Afirma que Internet (ciberespacio) es un "patrimonio común de la humanidad". [262]

En la Conferencia RSA de febrero de 2017, el presidente de Microsoft, Brad Smith, sugirió reglas globales, una "Convención de Ginebra Digital", para los ataques cibernéticos que "prohíben la piratería por parte de los Estados-nación de todos los aspectos civiles de nuestras infraestructuras económicas y políticas". También afirmó que una organización independiente podría investigar y revelar públicamente evidencia que atribuya los ataques de Estados-nación a países específicos. Además, dijo que el sector tecnológico debería trabajar colectiva y neutralmente para proteger a los usuarios de Internet y comprometerse a permanecer neutral en los conflictos y no ayudar a los gobiernos en actividades ofensivas y adoptar un proceso de divulgación coordinado para las vulnerabilidades de software y hardware. [263] [264] También se ha propuesto un organismo vinculante para regular las operaciones cibernéticas. [265] [266]

En la cultura popular

en peliculas

Documentales

en television

Ver también

Referencias

  1. ^ Cantante, PW; Friedman, Allan (marzo de 2014). Ciberseguridad y ciberguerra: lo que todos necesitan saber . Oxford. ISBN 9780199918096. OCLC  802324804.{{cite book}}: CS1 maint: location missing publisher (link)
  2. ^ "Ciberguerra: ¿existe?". OTAN . 13 de junio de 2019 . Consultado el 10 de mayo de 2019 .
  3. ^ Smith, Troy E. (2013). "Guerra cibernética: una tergiversación de la verdadera amenaza cibernética". Revista de inteligencia estadounidense . 31 (1): 82–85. ISSN  0883-072X. JSTOR  26202046.
  4. ^ Lucas, George (2017). Ética y guerra cibernética: la búsqueda de una seguridad responsable en la era de la guerra digital . Oxford. pag. 6.ISBN _ 9780190276522.{{cite book}}: CS1 maint: location missing publisher (link)
  5. ^ "Grupos de amenazas persistentes avanzadas". Ojo de fuego . Consultado el 10 de mayo de 2019 .
  6. ^ "Informe de tendencias de APT, primer trimestre de 2019". listasegura.com . 30 de abril de 2019 . Consultado el 10 de mayo de 2019 .
  7. ^ "GCHQ". www.gchq.gov.uk. _ Consultado el 10 de mayo de 2019 .
  8. ^ "¿Quiénes son las superpotencias de la ciberguerra?". Foro Economico Mundial . 4 de mayo de 2016 . Consultado el 24 de junio de 2021 .
  9. ^ abcde Guerra cibernética: un análisis multidisciplinario . Verde, James A., 1981-. Londres. 7 de noviembre de 2016. ISBN 9780415787079. OCLC  980939904.{{cite book}}: CS1 maint: location missing publisher (link) CS1 maint: others (link)
  10. ^ Newman, Lily Hay (6 de mayo de 2019). "Qué significa el ataque de Israel contra los piratas informáticos de Hamas para la guerra cibernética". Cableado . ISSN  1059-1028 . Consultado el 10 de mayo de 2019 .
  11. ^ Liptak, Andrew (5 de mayo de 2019). "Israel lanzó un ataque aéreo en respuesta a un ciberataque de Hamas". El borde . Consultado el 10 de mayo de 2019 .
  12. ^ ab Robinson, Michael; Jones, Kevin; Helge, Janicke (2015). "Problemas y desafíos de la guerra cibernética". Computadoras y Seguridad . 49 : 70–94. doi : 10.1016/j.cose.2014.11.007 . Consultado el 7 de enero de 2020 .
  13. ^ ab Shakarian, Paulo; Shakarian, Jana; Ruef, Andrés (2013). Introducción a la ciberguerra: un enfoque multidisciplinar . Ámsterdam: Morgan Kaufmann Publishers – Elsevier. pag. 2.ISBN _ 9780124079267. OCLC  846492852.
  14. ^ abcd Clarke, Richard A. Cyber ​​War , HarperCollins (2010) ISBN 9780061962233 
  15. ^ Blitz, James (1 de noviembre de 2011). "Seguridad: un gran desafío de China, Rusia y el crimen organizado". Tiempos financieros . Archivado desde el original el 6 de junio de 2015 . Consultado el 6 de junio de 2015 .
  16. ^ Arquilla, John (1999). "¿Puede la guerra de la información ser alguna vez justa?". Ética y Tecnología de la Información . 1 (3): 203–212. doi :10.1023/A:1010066528521. S2CID  29263858.
  17. ^ Parques, Raymond C.; Duggan, David P. (septiembre de 2011). "Principios de la guerra cibernética". Privacidad de seguridad IEEE . 9 (5): 30–35. doi :10.1109/MSP.2011.138. ISSN  1558-4046. S2CID  17374534.
  18. ^ Taddeo, Mariarosaria (19 de julio de 2012). Un análisis para una ciberguerra justa. Conferencia Internacional sobre Conflictos Cibernéticos (ICCC). Estonia: IEEE.
  19. ^ "Implicaciones de la investigación sobre privacidad y seguridad para el próximo campo de batalla de las cosas". Revista de guerra de información . 17 (4). 2018 . Consultado el 6 de diciembre de 2019 .
  20. ^ ab "Los últimos virus podrían significar el 'fin del mundo tal como lo conocemos', dice el hombre que descubrió Flame", The Times of Israel , 6 de junio de 2012
  21. ^ ab "Czar cibernético de la Casa Blanca: 'No hay guerra cibernética'". Cableado , 4 de marzo de 2010
  22. ^ Deibert, Ron (2011). "Seguimiento de la carrera armamentista emergente en el ciberespacio". Boletín de los Científicos Atómicos . 67 (1): 1–8. doi :10.1177/0096340210393703. S2CID  218770788.
  23. ^ "¿Qué límites impone el derecho de la guerra a los ciberataques?". Comité Internacional de la Cruz Roja . 28 de junio de 2013 . Consultado el 8 de noviembre de 2022 .
  24. ^ Kello, Lucas (2017). El arma virtual y el orden internacional. New Haven, Connecticut: Prensa de la Universidad de Yale. págs. 77–79. ISBN 9780300220230.
  25. ^ "La política del ciberespacio: comprender el peligro". El economista . Londres. 26 de agosto de 2017.
  26. ^ Popp, George; Canna, Sarah (invierno de 2016). «La Caracterización y Condiciones de la Zona Gris» (PDF) . NSI, Inc. Archivado (PDF) desde el original el 5 de septiembre de 2021.
  27. ^ Kello, Lucas (2022). Contraatacando: el fin de la paz en el ciberespacio y cómo restaurarla. New Haven, Connecticut: Prensa de la Universidad de Yale. pag. 218.ISBN _ 9780300246681.
  28. ^ "Estados Unidos 'lanzó un ciberataque contra los sistemas de armas de Irán'". Noticias de la BBC . 23 de junio de 2019 . Consultado el 9 de agosto de 2019 .
  29. ^ Barnes, Julián E.; Gibbons-Neff, Thomas (22 de junio de 2019). "Estados Unidos llevó a cabo ciberataques contra Irán". Los New York Times . ISSN  0362-4331 . Consultado el 9 de agosto de 2019 .
  30. ^ "Orden ejecutiva -" Bloqueo de la propiedad de determinadas personas que participan en importantes actividades cibernéticas maliciosas"". La casa Blanca . 1 de abril de 2015 . Consultado el 19 de junio de 2021 .
  31. ^ "Programas de sanciones e información del país". Departamento del Tesoro de EE.UU. Consultado el 19 de junio de 2021 .
  32. ^ "Sanciones cibernéticas". Estados Unidos Departamento del Estado . Consultado el 19 de junio de 2021 .
  33. ^ Ratcliffe, John (18 de mayo de 2016). "Texto - HR5222 - 114º Congreso (2015-2016): Ley de sanciones cibernéticas contra Irán de 2016". Congreso de los Estados Unidos . Consultado el 19 de junio de 2021 .
  34. ^ Weinberger, Sharon (4 de octubre de 2007). "Cómo Israel falsificó el sistema de defensa aérea de Siria". Cableado .
  35. ^ "Error de ciberespionaje que ataca a Oriente Medio, pero Israel intacto, hasta ahora", The Times of Israel , 4 de junio de 2013
  36. ^ "Una nota sobre las leyes de la guerra en el ciberespacio" Archivado el 7 de noviembre de 2015 en Wayback Machine , James A. Lewis, abril de 2010
  37. ^ "Guerra cibernética". Los New York Times . ISSN  0362-4331 . Consultado el 21 de marzo de 2021 .
  38. ^ Rayman, Noah (18 de diciembre de 2013). "Merkel comparó a la NSA con la Stasi en su queja a Obama". Tiempo . Consultado el 1 de febrero de 2014 .
  39. ^ Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (19 de mayo de 2014). "Piratas de datos del Caribe: la NSA está registrando todas las llamadas de teléfonos móviles en las Bahamas". La Intercepción . Medios de primera vista . Archivado desde el original el 21 de mayo de 2014 . Consultado el 21 de mayo de 2014 .
  40. ^ Schonfeld, Zach (23 de mayo de 2014). "The Intercept no revelaría un país que Estados Unidos está espiando, por lo que WikiLeaks lo hizo". Semana de noticias . Consultado el 26 de mayo de 2014 .
  41. ^ Bodmer, Kilger, Carpenter y Jones (2012). Engaño inverso: contraexplotación organizada de amenazas cibernéticas . Nueva York: McGraw-Hill Osborne Media. ISBN 0071772499 , ISBN 978-0071772495  
  42. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR . Consultado el 5 de junio de 2015 .
  43. ^ Liptak, Kevin (4 de junio de 2015). "El gobierno estadounidense fue pirateado; los federales creen que China es la culpable". CNN . Consultado el 5 de junio de 2015 .
  44. ^ Liptak, Kevin (20 de junio de 2015). "Se espera piratear cables diplomáticos. Exponerlos no". Cableado . Consultado el 22 de junio de 2019 .
  45. ^ Gupta, SC (8 de noviembre de 2022). 151 ensayos . vol. 1 (1ª ed.). Australia. pag. 231.{{cite book}}: CS1 maint: location missing publisher (link)
  46. ^ "Clarke: Se necesita más defensa en el ciberespacio" Archivado el 24 de marzo de 2012 en Wayback Machine HometownAnnapolis.com, 24 de septiembre de 2010
  47. ^ "El malware ataca a los equipos industriales computarizados". Los New York Times , 24 de septiembre de 2010
  48. ^ Cantante, PW; Friedman, Alan (2014). Ciberseguridad y ciberguerra: lo que todo el mundo necesita saber . Oxford: Prensa de la Universidad de Oxford. pag. 156.ISBN _ 978-0-19-991809-6.
  49. ^ Bruto, Michael L.; Canetti, Dafna; Vashdi, Dana R. (2016). "Los efectos psicológicos del ciberterrorismo". El Boletín de los Científicos Atómicos . 72 (5): 284–291. Código Bib : 2016BuAtS..72e.284G. doi :10.1080/00963402.2016.1216502. ISSN  0096-3402. PMC 5370589 . PMID  28366962. 
  50. ^ "Comprensión de los ataques de denegación de servicio | CISA". us-cert.cisa.gov . Archivado desde el original el 18 de marzo de 2021 . Consultado el 10 de octubre de 2020 .
  51. ^ Lewis, Sherryn Groch, Felicity (4 de noviembre de 2022). "Internet corre bajo el mar. ¿Y si se cortan los cables?". El Sydney Morning Herald . Consultado el 8 de noviembre de 2022 .{{cite web}}: CS1 maint: multiple names: authors list (link)
  52. ^ Shiels, Maggie. (9 de abril de 2009) BBC: Los espías 'se infiltran en la red eléctrica de Estados Unidos'. Noticias de la BBC. Consultado el 8 de noviembre de 2011.
  53. ^ Meserve, Jeanne (8 de abril de 2009). "Según se informa, los piratas informáticos tienen código incrustado en la red eléctrica". CNN. Consultado el 8 de noviembre de 2011.
  54. ^ "Red eléctrica preocupada por EE. UU. vulnerable a ciberataques" Archivado el 30 de octubre de 2020 en Wayback Machine . In.reuters.com (9 de abril de 2009). Consultado el 8 de noviembre de 2011.
  55. ^ Gorman, Siobhan. (8 de abril de 2009) Red eléctrica de EE. UU. penetrada por espías. El periodico de Wall Street . Consultado el 8 de noviembre de 2011.
  56. ^ Aviso público de NERC. (PDF). Consultado el 8 de noviembre de 2011.
  57. ^ Xinhua: China niega haber invadido la red eléctrica de Estados Unidos. 9 de abril de 2009
  58. ^ ABC Noticias: Vídeo. ABC Noticias. (20 de abril de 2009). Consultado el 8 de noviembre de 2011.
  59. ^ Buchan, Russell (2012). "Ciberataques: ¿usos ilegales de la fuerza o intervenciones prohibidas?". Revista de Derecho de Conflictos y Seguridad . 17 (2): 211–227. doi : 10.1093/jcsl/krs014. ISSN  1467-7954. JSTOR  26296227.
  60. ^ Halpern, Micah (22 de abril de 2015). "Irán muestra su poder transportando Turquía a la Edad de Piedra". Observador .
  61. ^ ab "Cómo no prevenir una guerra cibernética con Rusia". Cableado . 18 de junio de 2019.
  62. ^ "El ejército ruso admite un importante esfuerzo de guerra cibernética". bbc.com . 21 de febrero de 2017.
  63. ^ Ajir, medios de comunicación; Vailliant, Betania (2018). "Guerra de información rusa: implicaciones para la teoría de la disuasión". Trimestral de Estudios Estratégicos . 12 (3): 70–89. ISSN  1936-1815. JSTOR  26481910.
  64. ^ Carter, Nicholas (22 de enero de 2018). "Amenazas dinámicas a la seguridad y el ejército británico". RUSÍ. Archivado desde el original el 29 de marzo de 2018 . Consultado el 30 de enero de 2018 .
  65. ^ Cowen, Tyler (2006). "El terrorismo como teatro: análisis e implicaciones políticas". Elección pública . 128 (1/2): 233–244. doi :10.1007/s11127-006-9051-y. ISSN  0048-5829. JSTOR  30026642. S2CID  155001568.
  66. ^ "NotPetya: el virus detrás del ataque global 'se hace pasar' por ransomware pero podría ser más peligroso, advierten los investigadores". 28 de junio de 2017. Archivado desde el original el 19 de septiembre de 2020 . Consultado el 11 de agosto de 2020 .
  67. ^ "El brote de ransomware NotPetya le costó a Merck más de 300 millones de dólares por trimestre". República Tecnológica . Consultado el 11 de julio de 2018 .
  68. ^ Perlroth, Nicole; Scott, Marcos; Frenkel, Sheera (27 de junio de 2017). "El ciberataque golpea a Ucrania y luego se extiende internacionalmente". Los New York Times . Consultado el 11 de julio de 2018 .
  69. ^ Elhais, Hassan Elhais-Dr Hassan (21 de noviembre de 2021). "¿Cuál es el impacto del ransomware en el cumplimiento de los delitos financieros en los Emiratos Árabes Unidos?". Lexología . Consultado el 8 de noviembre de 2022 .
  70. ^ Palmer, Robert Kenneth. "Infraestructura crítica: factores legislativos para prevenir un Cyber-Pearl Harbor". Virginia JL & Tech. 18 (2013): 289.
  71. ^ Molfino, Emily (2012). "Punto de vista: Ciberterrorismo: Cyber" Pearl Harbor "es inminente". En Costigan, Sean S.; Perry, Jake (eds.). Ciberespacios y Asuntos Globales . Rutledge. pag. 75.ISBN _ 978-1-4094-2754-4.
  72. ^ Arquilla, John (27 de julio de 2009). "Haz clic, haz clic... cuenta regresiva hasta el ciber 11 de septiembre". Puerta SF . Archivado desde el original el 1 de marzo de 2012 . Consultado el 15 de mayo de 2019 .(Enlace en SFGate )
  73. ^ Magee, Clifford S. ( Escuela de Estado Mayor y Comando del Cuerpo de Marines . Quantico VA) (Tercer trimestre de 2013). "A la espera del ciber 11 de septiembre" (PDF) . Fuerza Conjunta Trimestral . Prensa NDU (70): 76–82.
  74. ^ Gaycken, Sandro (2010). "Ciberguerra - Das Internet als Kriegsschauplatz". {{cite journal}}: Citar diario requiere |journal=( ayuda )
  75. ^ "Carreras militares". www.careersinthemilitary.com . Consultado el 8 de noviembre de 2022 .
  76. ^ ab "El candidato de la guerra cibernética ve lagunas en la ley", The New York Times , 14 de abril de 2010
  77. ^ Cyber ​​ShockWave muestra que Estados Unidos no está preparado para las amenazas cibernéticas Archivado el 19 de julio de 2013 en Wayback Machine . Política bipartidista.org. Consultado el 8 de noviembre de 2011.
  78. ^ Drogin, Bob (17 de febrero de 2010). "En un escenario de ciberataque apocalíptico, las respuestas son inquietantes". Los Ángeles Times .
  79. ^ Ali, Sarmad (16 de febrero de 2010). "El Grupo de Washington prueba la seguridad en 'Cyber ​​ShockWave'". El periodico de Wall Street .
  80. ^ Juego de guerra Cyber ​​ShockWave CNN/BPC: ¿fue un fracaso? Archivado el 23 de febrero de 2010 en Wayback Machine . Computerworld (17 de febrero de 2010). Consultado el 8 de noviembre de 2011.
  81. ^ Informe Steve Ragan: El evento Cyber ​​ShockWave y sus consecuencias Archivado el 22 de julio de 2011 en Wayback Machine . El heraldo tecnológico . 16 de febrero de 2010
  82. ^ Lee, Andy (1 de mayo de 2012). "Guerra cibernética internacional: limitaciones y posibilidades". Archivado el 27 de marzo de 2012 en el Wayback Machine Jeju Peace Institute.
  83. ^ "Los piratas informáticos azerbaiyanos irrumpieron en más de 90 sitios web armenios - VIDEO". Azerbaiyán24 . 27 de septiembre de 2020.
  84. ^ Giles, Christopher (26 de octubre de 2020). "Nagorno-Karabaj: las guerras de información entre armenios y azeríes'". BBC.
  85. ^ "Conviértase en ingeniero de guerra cibernética naval (CWE): Navy.com". www.navy.com .
  86. ^ ab Lin, Tom CW (14 de abril de 2016). "Armas financieras de guerra". Revisión de la ley de Minnesota . 100 : 1377-1440. SSRN  2765010.
  87. ^ Denning, DE (2008). La ética del ciberconflicto. El manual de información y ética informática. 407–429.
  88. ^ Kenney, Michael (2015). "Ciberterrorismo en un mundo post-Stuxnet". Orbis . 59 (1): 111-128. doi :10.1016/j.orbis.2014.11.009.
  89. ^ "Corea del Norte recibió 2.000 millones de dólares en ciberataques para financiar armas..." Reuters . 5 de agosto de 2019 . Consultado el 9 de agosto de 2019 .
  90. ^ "Corea del Norte 'robó 2.000 millones de dólares mediante ciberataques'". 7 de agosto de 2019 . Consultado el 9 de agosto de 2019 .
  91. ^ "El ataque a Google es la punta del iceberg", McAfee Security Insights, 13 de enero de 2010
  92. ^ "Amenazas con motivación financiera - cyber.uk". ciber.uk . Consultado el 8 de noviembre de 2022 .
  93. ^ hoffmacd (18 de abril de 2010). "Estados Unidos necesita una nueva estrategia nacional en la era de la ciberagresión, concluye el documento de la UC". Noticias UC . Consultado el 6 de marzo de 2022 .
  94. ^ "Los actores de amenazas avanzadas que participan en el ciberespionaje en APAC mejoran su juego en una nueva campaña". www.kaspersky.com . 26 de mayo de 2021 . Consultado el 8 de noviembre de 2022 .
  95. ^ "Juegos de guerra cibernética: un ejercicio práctico de ciberseguridad". BuscarSeguridad . Consultado el 8 de noviembre de 2022 .
  96. ^ ab "Escudos bloqueados". ccdcoe.org . Consultado el 7 de agosto de 2019 .
  97. ^ "La agencia lidera el equipo de la OTAN en un duro ejercicio cibernético". www.ncia.nato.int . Consultado el 7 de agosto de 2019 .
  98. ^ Allison, George (11 de abril de 2019). "La OTAN participa en un ejercicio internacional de ciberseguridad". Diario de defensa del Reino Unido . Consultado el 7 de agosto de 2019 .
  99. ^ "CCDCOE". ccdcoe.org . Consultado el 7 de agosto de 2019 .
  100. ^ Boffey, Daniel (27 de junio de 2019). "La UE realizará juegos de guerra para prepararse para los ciberataques rusos y chinos". El guardián . ISSN  0261-3077 . Consultado el 7 de agosto de 2019 .
  101. ^ Wheeler, Carolina; Marinero, Tim; Hookham, Mark (7 de octubre de 2018). "Ciberataque con juegos de guerra del Reino Unido contra Moscú". El tiempo del domingo . ISSN  0956-1382 . Consultado el 8 de agosto de 2019 .
  102. ^ Detrixhe, John (7 de octubre de 2018). "El Reino Unido está practicando ciberataques que podrían bloquear a Moscú". Cuarzo . Consultado el 8 de agosto de 2019 .
  103. ^ "Los servidores públicos se preparan para ataques cibernéticos en los juegos de guerra inaugurales". ABC Noticias . 19 de septiembre de 2017 . Consultado el 8 de noviembre de 2022 .
  104. ^ Aumentan los ciberataques patrocinados por el gobierno, dice McAfee Archivado el 17 de junio de 2013 en Wayback Machine . Network World (29 de noviembre de 2007). Consultado el 8 de noviembre de 2011.
  105. ^ ab "Cómo China utilizará la guerra cibernética para dar un salto en competitividad militar". Culture Mandala: Boletín del Centro de Estudios Económicos y Culturales Este-Oeste . vol. 8, núm. 1 de octubre de 2008. p. 42. Archivado desde el original el 10 de marzo de 2011 . Consultado el 15 de enero de 2013 .
  106. ^ "Cómo China utilizará la guerra cibernética para dar un salto en competitividad militar". Culture Mandala: Boletín del Centro de Estudios Económicos y Culturales Este-Oeste . vol. 8, núm. 1 de octubre de 2008. p. 43. Archivado desde el original el 10 de marzo de 2011 . Consultado el 15 de enero de 2013 .
  107. ^ "Ejército de hackers de China". La política exterior . 3 de marzo de 2010.
  108. ^ "Cables de la embajada de Estados Unidos: China utiliza el acceso al código fuente de Microsoft para ayudar a planear una guerra cibernética, teme Estados Unidos". El guardián . Londres. 4 de diciembre de 2010 . Consultado el 31 de diciembre de 2010 .
  109. ^ "China hará del dominio de la guerra cibernética una prioridad (2011)". NPR . Consultado el 15 de enero de 2013 .
  110. ^ Barrett, Devlin (5 de junio de 2015). "Los piratas informáticos sospechosos estadounidenses en China violaron alrededor de cuatro (4) millones de registros de personas, dicen los funcionarios". El periodico de Wall Street . Consultado el 5 de junio de 2015 .
  111. ^ "El hackeo del gobierno de EE. UU. puede ser cuatro (4) veces mayor de lo que se informó inicialmente". 22 de junio de 2015.
  112. ^ Sanders, Sam (4 de junio de 2015). "Una filtración masiva de datos pone en riesgo los registros de 4 millones de empleados federales". NPR .
  113. ^ Finkle, Jim (3 de agosto de 2011). "Actor estatal visto en una" enorme "gama de ciberataques". Reuters . Consultado el 3 de agosto de 2011 .
  114. ^ O'Flaherty, Kate. "Incumplimiento de Marriott: ¿qué sucedió, qué tan grave es y quién se ve afectado?". Forbes . Consultado el 12 de diciembre de 2018 .
  115. ^ "Incidente de seguridad de la base de datos de reservas de Starwood". respuestas.kroll.com . Consultado el 12 de diciembre de 2018 .
  116. ^ Sanger, David E.; Perlroth, Nicole; Zorzal, Glenn; Rappeport, Alan (11 de diciembre de 2018). "La violación de datos de Marriott se remonta a piratas informáticos chinos mientras Estados Unidos prepara medidas enérgicas contra Beijing". Los New York Times . ISSN  0362-4331 . Consultado el 12 de diciembre de 2018 .
  117. ^ "Ciberataque al hotel Marriott vinculado a la agencia de espionaje china". El independiente . 12 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  118. ^ "El ciberataque de Marriott se atribuye a piratas informáticos chinos". Axios . 12 de diciembre de 2018 . Consultado el 12 de diciembre de 2018 .
  119. ^ Hurst, Daniel; Kuo, Lily; Graham-McLay, Charlotte (14 de septiembre de 2020). "Fuga de datos de Zhenhua: datos personales de millones de personas en todo el mundo recopilados por una empresa de tecnología de China". El guardián . Consultado el 14 de septiembre de 2020 .
  120. ^ "Sistema Nacional de Publicidad de Información Crediticia Empresarial". GSXT . Consultado el 16 de septiembre de 2020 .[ enlace muerto ]
  121. ^ Graham, Ben (13 de septiembre de 2020). "Zhenhua Data: 35.000 australianos siendo espiados por China como parte de una 'guerra psicológica'". Noticias.com.au . Archivado desde el original el 17 de septiembre de 2020 . Consultado el 16 de septiembre de 2020 .
  122. ^ "Filipinas protege de los ataques cibernéticos de los piratas informáticos con sede en China". Noticias de Yahoo . 5 de febrero de 2024 . Consultado el 5 de febrero de 2024 .
  123. ^ abc "Cuidado con los errores: ¿se pueden frustrar los ciberataques a la infraestructura crítica de la India?". Negocios hoy . Consultado el 15 de enero de 2013 .
  124. ^ "Centro Nacional de Protección de Infraestructuras de Información Crítica". Centro Nacional de Protección de Infraestructuras Críticas de Información . 8 de noviembre de 2022 . Consultado el 8 de noviembre de 2022 .
  125. ^ Poornima, B. (agosto de 2022). "Amenazas cibernéticas y seguridad nuclear en la India". Revista de seguridad asiática y asuntos internacionales . 9 (2): 183–206. doi :10.1177/23477970221099748. ISSN  2347-7970. S2CID  249831452.
  126. ^ "5 lakh de guerreros cibernéticos para reforzar la defensa electrónica de la India". Los tiempos de la India . India. 16 de octubre de 2012. Archivado desde el original el 26 de enero de 2013 . Consultado el 18 de octubre de 2012 .
  127. ^ "36 sitios gubernamentales pirateados por el 'ejército cibernético indio'". La Tribuna Express . Consultado el 8 de noviembre de 2011.
  128. ^ "Hackeado por el 'ejército cibernético de Pakistán', el sitio web de CBI aún no se ha restaurado". Ndtv.com (4 de diciembre de 2010). Consultado el 8 de noviembre de 2011.
  129. ^ Pauli, Darren. "Copiar y pegar los bloqueos de la corporación pop de hackers holgazanes en una oda al código robado". El registro .
  130. ^ "APT Group 'Patchwork' corta y pega un ataque potente". Puesto de amenaza. 7 de julio de 2016 . Consultado el 2 de enero de 2017 .
  131. ^ Pandit, Rajat (16 de mayo de 2019). "Las agencias toman forma para operaciones especiales, espacio y guerra cibernética | Noticias de India - Times of India". Los tiempos de la India . Consultado el 15 de julio de 2019 .
  132. ^ "Libro blanco" (PDF) . f-secure.com .
  133. ^ Sudworth, Juan. (9 de julio de 2009) "Nuevos ciberataques afectan a Corea del Sur". Noticias de la BBC. Consultado el 8 de noviembre de 2011.
  134. ^ Williams, Martín. Reino Unido, no Corea del Norte, fuente de ataques DDOS, dice un investigador Archivado el 17 de agosto de 2009 en Wayback Machine . Mundo PC .
  135. ^ "28c3: Visualización de registros de seguridad con un motor de correlación". YouTube . 29 de diciembre de 2011. Archivado desde el original el 21 de diciembre de 2021 . Consultado el 4 de noviembre de 2017 .
  136. ^ "SK Hack por una amenaza persistente avanzada" (PDF) . Comando Cinco Pty Ltd. Consultado el 24 de septiembre de 2011 .
  137. ^ Lee, Se Young. "Corea del Sur genera alerta después de que piratas informáticos atacaran a emisoras y bancos". Publicación global . Consultado el 6 de abril de 2013 .
  138. ^ Kim, Eun-jung (abril de 2013). "El ejército surcoreano se preparará con Estados Unidos para escenarios de guerra cibernética". Agencia de Noticias Yonhap . Consultado el 6 de abril de 2013 .
  139. ^ "Un ciberataque egipcio a Etiopía por parte de piratas informáticos es el último ataque a la Gran Presa". Cuarzo . 27 de junio de 2020.
  140. ^ "Ha comenzado la guerra del agua entre Etiopía y Egipto". La política exterior . 22 de septiembre de 2020.
  141. ^ David E Sanger cables europeos pirateados revelan un mundo de ansiedad sobre Trump, Rusia e Irán, New York Times (2018).
  142. ^ Lily Hay Newman, Se espera piratear cables diplomáticos. Exponerlos no lo es, Wired (2018).
  143. ^ Michalis Michael, Importante y exitoso ataque de piratas informáticos en Chipre Archivado el 29 de julio de 2020 en Wayback Machine , BalkanEU (2019).
  144. ^ "La guerra en el quinto dominio. ¿Son el ratón y el teclado las nuevas armas de conflicto?". El economista . 1 de julio de 2010 . Consultado el 2 de julio de 2010 . Se están llevando a cabo reflexiones importantes sobre los conceptos tácticos y legales de la guerra cibernética en un antiguo cuartel soviético en Estonia, que ahora alberga el "centro de excelencia" de la OTAN para la ciberdefensa. Se creó en respuesta a lo que se conoce como "Guerra Web 1", un ataque concertado de denegación de servicio contra los servidores web del gobierno, los medios y los bancos de Estonia que fue precipitado por la decisión de trasladar un monumento a los caídos de la era soviética en el centro. Tallin en 2007.
  145. ^ Estonia acusa a Rusia de "ciberataque". El Monitor de la Ciencia Cristiana . (17 de mayo de 2007). Consultado el 8 de noviembre de 2011.
  146. ^ Ian Traynor, "Rusia acusada de desatar una guerra cibernética para desactivar a Estonia", The Guardian , 17 de mayo de 2007
  147. ^ Boyd, Clark. (17 de junio de 2010) "La guerra cibernética es una amenaza creciente, advierten los expertos". Noticias de la BBC. Consultado el 8 de noviembre de 2011.
  148. ^ Scott J. Shackelford, De la guerra nuclear a la guerra en la red: analogía de los ataques cibernéticos en el derecho internacional, 27 Berkeley J. Int'l Law. 192 (2009).
  149. ^ "Bienvenue sur Atlantico.fr - Atlantico.fr". www.atlantico.fr . Archivado desde el original el 5 de enero de 2019 . Consultado el 5 de enero de 2019 .
  150. ^ "¿Terre, Air, Mer, Cyber? La 4ème armée entre coup de com et réalités". 13 de octubre de 2014. Archivado desde el original el 24 de septiembre de 2020 . Consultado el 1 de junio de 2018 .
  151. ^ "¿Vers une cyber-armée française?". Cultura de Francia . 29 de enero de 2013.
  152. ^ Nouvelle, L'Usine (13 de diciembre de 2016). "Pourquoi la France se dote d'une cyber-armée - Défense". Usinenouvelle.com/ – a través de www.usinenouvelle.com.
  153. ^ "L'armée française consolide son commandement cyber". El Mundo . 12 de diciembre de 2016.
  154. ^ "La unidad de Operación de Redes Informáticas (CNO) de Alemania, formada por 60 personas, ha estado practicando la guerra cibernética durante años". Archivado desde el original el 15 de junio de 2013.
  155. ^ "Los piratas informáticos querían estar en primera línea en la guerra cibernética" Archivado el 29 de mayo de 2013 en Wayback Machine , The Local , 24 de marzo de 2013.
  156. ^ "Alemania invertirá 100 millones de euros en vigilancia de Internet: informe" Archivado el 1 de noviembre de 2013 en Wayback Machine , Kazinform, 18 de junio de 2013
  157. ^ "Centro Nacional de Seguridad Cibernética - NCSC". 14 de mayo de 2013.
  158. ^ "Estrategia cibernética de defensa" . Consultado el 11 de agosto de 2020 .
  159. ^ "Comando cibernético". 29 de marzo de 2017.
  160. El ciberespacio y la naturaleza cambiante de la guerra Archivado el 3 de diciembre de 2008 en Wayback Machine . Los estrategas deben ser conscientes de que parte de todo conflicto político y militar tendrá lugar en Internet, afirma Kenneth Geers.
  161. ^ "www.axisglobe.com". Archivado desde el original el 17 de agosto de 2016 . Consultado el 1 de agosto de 2016 .
  162. ^ Andrew Meier, Tierra Negra . WW Norton & Company , 2003, ISBN 0-393-05178-1 , páginas 15-16. 
  163. ^ Danchev, Dancho (11 de agosto de 2008). "Ciberataque coordinado entre Rusia y Georgia". ZDNet . Archivado desde el original el 12 de diciembre de 2008 . Consultado el 25 de noviembre de 2008 .
  164. ^ "Declaración conjunta del Departamento de Seguridad Nacional y la Oficina del Director de Inteligencia Nacional sobre Seguridad Electoral". Departamento de Seguridad Nacional y Oficina del Director de Inteligencia Nacional sobre Seguridad Electoral. 7 de octubre de 2016 . Consultado el 15 de octubre de 2016 .
  165. ^ "Estados Unidos dice que Rusia dirigió ataques para influir en las elecciones". Nueva York. 7 de octubre de 2016.
  166. ^ "Aprobación presidencial e información de acciones encubiertas". gpo.gov . Código de Estados Unidos . Consultado el 16 de octubre de 2016 .
  167. ^ "El vicepresidente Biden promete una respuesta al pirateo ruso". NBC News Conozca a la prensa. 14 de octubre de 2016.
  168. ^ "Biden insinúa la respuesta de Estados Unidos a Rusia por los ciberataques". Nueva York. 15 de octubre de 2016.
  169. ^ Ringstrom, Anna (25 de enero de 2017). Goodman, David (ed.). "Fuerzas suecas expuestas a un ciberataque extenso: Dagens Nyheter". Reuters . Archivado desde el original el 25 de enero de 2017. Las fuerzas armadas de Suecia estuvieron expuestas recientemente a un ciberataque extenso que las llevó a cerrar un sistema de TI utilizado en ejercicios militares, informó el miércoles el diario Dagens Nyheter. El ataque que afectó al sistema informático de Caxcis fue confirmado al periódico sueco por el portavoz de las fuerzas armadas, Philip Simon.
  170. ^ El ejército de Ucrania niega el ataque de piratería ruso Archivado el 7 de enero de 2017 en Wayback Machine , Yahoo! Noticias (6 de enero de 2017)
  171. ^ "Peligro cercano: seguimiento de osos elegantes de unidades de artillería de campaña ucranianas". Golpe de multitud. 22 de diciembre de 2016.
  172. ^ El Ministerio de Defensa niega los informes de supuestas pérdidas de artillería debido a la irrupción del software por parte de piratas informáticos rusos, Interfax-Ucrania (6 de enero de 2017)
  173. ^ Mazanec, Cerebro M. (2015). La evolución de la guerra cibernética . Estados Unidos: Prensa de la Universidad de Nebraska. págs. 221–222. ISBN 9781612347639.
  174. ^ "La actividad del malware BlackEnergy se disparó en el período previo a la caída de la red eléctrica de Ucrania". El registro . Consultado el 26 de diciembre de 2016 .
  175. ^ "Crisis de Ucrania: 'Wiper' descubierto en los últimos ciberataques". Noticias de la BBC . 24 de febrero de 2022 . Consultado el 24 de febrero de 2022 .
  176. ^ "Al Qaeda sacudida por un aparente ciberataque. ¿Pero quién lo hizo?". El monitor científico Chris . 4 de abril de 2012.
  177. ^ Gran Bretaña se enfrenta a una grave amenaza cibernética, advierte el director de la agencia de espionaje. The Globe and Mail (13 de octubre de 2010). Consultado el 8 de noviembre de 2011.
  178. ^ "Atacar la ciudad: por qué los bancos son 'juegos de guerra'". 13 de noviembre de 2013.
  179. ^ "Los bancos de Wall Street aprenden a sobrevivir en un ciberataque organizado". Reuters . 21 de octubre de 2013.
  180. ^ "El ejército de Irán se está preparando para la guerra cibernética". Flash // CRÍTICAS Noticias sobre amenazas cibernéticas. 16 de septiembre de 2013 . Consultado el 18 de marzo de 2015 .
  181. ^ Denning, Dorothy E. (16 de julio de 2012). "Stuxnet: ¿Qué ha cambiado?". Internet del futuro . 4 (3): 672–687. doi : 10.3390/fi4030672 .
  182. ^ AFP (1 de octubre de 2010). El gusano Stuxnet saca la guerra cibernética del mundo virtual. Google. Consultado el 8 de noviembre de 2011.
  183. ^ Ralph Langner: Cracking Stuxnet, un arma cibernética del siglo XXI | Vídeo en Archivado el 1 de febrero de 2014 en Wayback Machine . Ted.com. Consultado el 8 de noviembre de 2011.
  184. ^ Lakshmanan, Ravie (10 de marzo de 2022). "Hackers iraníes apuntan a Turquía y la Península Arábiga en una nueva campaña de malware". las noticias del hacker .
  185. ^ "Israel añade un ciberataque a las FDI", Military.com, 10 de febrero de 2010
  186. ^ "OIEA: Siria intentó construir un reactor nuclear". Ynetnews . Associated Press. 28 de abril de 2011 . Consultado el 5 de marzo de 2022 .
  187. ^ Fulghum, David A. "Por qué las defensas aéreas de Siria no pudieron detectar a los israelíes", Semana de la aviación y tecnología espacial , 3 de octubre de 2007. Consultado el 3 de octubre de 2007.
  188. ^ Fulghum, David A. "Israel utilizó un ataque electrónico en un ataque aéreo contra un objetivo misterioso sirio Archivado el 21 de mayo de 2011 en Wayback Machine ", Aviation Week & Space Technology , 8 de octubre de 2007. Consultado el 8 de octubre de 2007.
  189. ^ Perlroth, Nicole (12 de mayo de 2018). "Sin el acuerdo nuclear, se reanudan los ciberataques iraníes". El Sydney Morning Herald .
  190. ^ "Pastie: 'Sin título'". 15 de agosto de 2012. Espada cortante de la justicia . Consultado el 3 de noviembre de 2017 .
  191. ^ "José Pagliery: La historia interna del mayor hack de la historia". Dinero de CNN . 5 de agosto de 2015 . Consultado el 15 de mayo de 2019 .
  192. ^ ab Kubecka, Christina (29 de diciembre de 2015). "Cómo implementar la seguridad de TI después de una crisis cibernética" (PDF) . Consultado el 3 de noviembre de 2017 .(Vídeo en YouTube -archivo)
  193. ^ Bumiller, Elisabeth; Shanker, Thom (11 de octubre de 2012). "Elisabeth Bumiller y Thom Shanker: Panetta advierte sobre la terrible amenaza de un ciberataque contra Estados Unidos" The New York Times . Consultado el 3 de noviembre de 2017 .
  194. ^ "El virus exhibicionista Shamoon deja boquiabiertos a los PC". El registro . 17 de agosto de 2012 . Consultado el 3 de noviembre de 2017 .
  195. ^ ab "Los ataques de Shamoon". Symantec. 16 de agosto de 2012 . Consultado el 19 de agosto de 2012 .
  196. ^ "José Pagliery: La historia interna del mayor hackeo de la historia". 5 de agosto de 2015 . Consultado el 19 de agosto de 2012 .
  197. ^ Harper, Michael (31 de agosto de 2012). "RedOrbit: la empresa energética RasGas está infectada con el virus Shamoon".
  198. ^ "El virus Shamoon ataca a la petrolera saudita". Diario Digital . 18 de agosto de 2012 . Consultado el 19 de agosto de 2012 .
  199. ^ "El virus Shamoon apunta a la infraestructura del sector energético". Noticias de la BBC . 17 de agosto de 2012 . Consultado el 19 de agosto de 2012 .
  200. ^ "Abrazo de Saudi Aramco, otro más". 29 de agosto de 2012 . Consultado el 3 de noviembre de 2017 .
  201. ^ "Los atacantes de Shamoon emplean un nuevo kit de herramientas para limpiar los sistemas infectados". Blog de McAfee . 19 de diciembre de 2018 . Consultado el 8 de noviembre de 2022 .
  202. ^ "Youtube - Chris Kubecka: Cómo implementar la seguridad de TI después de una crisis cibernética". YouTube . 3 de agosto de 2015 . Consultado el 3 de noviembre de 2017 .
  203. ^ "Recaudador de fondos republicano demanda a Qatar por correos electrónicos robados". El periodico de Wall Street . 26 de marzo de 2018.
  204. ^ "El recaudador de fondos republicano Elliott Broidy amplía la demanda alegando piratería respaldada por Qatar". El periodico de Wall Street . 25 de mayo de 2018.
  205. ^ "Los piratas informáticos persiguieron a un recaudador de fondos republicano ahora deshonrado. Ahora él los persigue". Los New York Times . 20 de septiembre de 2018.
  206. ^ "Emiratos Árabes Unidos: el activista Ahmed Mansoor condenado a 10 años de prisión por publicaciones en las redes sociales". Amnistía Internacional. 31 de mayo de 2018 . Consultado el 31 de mayo de 2018 .
  207. ^ "Dentro del equipo secreto de piratería de mercenarios estadounidenses de los Emiratos Árabes Unidos". Reuters . Consultado el 30 de enero de 2019 .
  208. ^ Mazzetti, Marcos; Goldman, Adam (14 de septiembre de 2021). "Ex oficiales de inteligencia estadounidenses admiten haber cometido delitos de piratería informática mientras trabajaban para los emiratíes". Los New York Times . Archivado desde el original el 28 de diciembre de 2021 . Consultado el 14 de septiembre de 2021 .
  209. ^ Servicio de prensa de las fuerzas estadounidenses: Lynn explica la estrategia de ciberseguridad de EE. UU. Defensa.gov. Consultado el 8 de noviembre de 2011.
  210. ^ "El Pentágono considerará actos de guerra de ciberataques". Los New York Times . 31 de mayo de 2011
  211. ^ ab "Ciberguerra: guerra en el quinto dominio" Economist , 1 de julio de 2010
  212. ^ Lynn, William J. III. "Defender un nuevo dominio: la ciberestrategia del Pentágono", Foreign Affairs , septiembre/octubre. 2010, págs. 97-108
  213. ^ Markoff, John (26 de octubre de 2009). "El viejo truco amenaza las armas más nuevas (publicado en 2009)". Los New York Times . ISSN  0362-4331 . Consultado el 22 de octubre de 2020 .
  214. ^ Mazanec, Cerebro M. (2015). La evolución de la guerra cibernética . Estados Unidos: Prensa de la Universidad de Nebraska. págs. 235-236. ISBN 9781612347639.
  215. ^ Un proyecto de ley. Enmendar la Ley de Seguridad Nacional de 2002 y otras leyes para mejorar la seguridad y la resiliencia de la infraestructura cibernética y de comunicaciones de los Estados Unidos. Senator.gov. 111º Congreso Sesión 2D
  216. ^ Los senadores dicen que el proyecto de ley de ciberseguridad no tiene un 'interruptor de apagado' Archivado el 21 de septiembre de 2012 en archive.today , Information Week , 24 de junio de 2010. Consultado el 25 de junio de 2010.
  217. ^ INFORME ANUAL AL ​​CONGRESO Desarrollos militares y de seguridad que involucran a la República Popular China 2010. Departamento de Defensa de Estados Unidos (PDF). Consultado el 8 de noviembre de 2011.
  218. ^ "AP: El Pentágono apunta a la amenaza cibernética de China". Archivado desde el original el 23 de agosto de 2010 . Consultado el 11 de agosto de 2020 .
  219. ^ Se está registrando la flota estadounidense de drones y depredadores. Wired , octubre de 2011. Consultado el 6 de octubre de 2011.
  220. ^ Hennigan, WJ "La Fuerza Aérea dice que el virus informático de los drones no representa ninguna amenaza'". Los Angeles Times , 13 de octubre de 2011.
  221. ^ Schwartz, Mathew J. (21 de noviembre de 2011). "Un hacker aparentemente provoca el agotamiento de la bomba de agua de Illinois". Semana de la Información . Archivado desde el original el 24 de enero de 2012 . Consultado el 1 de diciembre de 2011 .
  222. ^ Zetter, Kim (30 de noviembre de 2011). "Exclusivo: la comedia de errores condujo a un informe falso sobre el 'truqueo de la bomba de agua'". Cableado .
  223. ^ Sanger, David E. "La orden de Obama aceleró la ola de ciberataques contra Irán". Los New York Times , 1 de junio de 2012.
  224. ^ Satter, Rafael. "General estadounidense: pirateamos al enemigo en Afganistán". Associated Press, 24 de agosto de 2012.
  225. ^ "La unidad 'TAO' de la NSA de EE. UU. Hackea a China durante años". Business Insider. 11 de junio de 2013
  226. ^ "Los piratas informáticos secretos de la NSA de la oficina de TAO han estado atacando a China durante casi 15 años". Mundo de la informática . 11 de junio de 2013.
  227. ^ Sanger, David E.; Broad, William J. (4 de marzo de 2017). "Trump hereda una guerra cibernética secreta contra los misiles norcoreanos". Los New York Times . Consultado el 4 de marzo de 2017 .
  228. ^ Greg Miller, Ellen Nakashima, Adam Entous: la lucha secreta de Obama para tomar represalias contra la interferencia electoral de Putin, Washington Post, 23 de junio de 2017
  229. ^ Lee, Carol E.; Sonne, Paul (30 de diciembre de 2016). "Estados Unidos sanciona a Rusia por piratería electoral; Moscú amenaza con tomar represalias". El periodico de Wall Street .
  230. ^ "Estados Unidos impone sanciones a Rusia por interferencia electoral". Noticias CBS . 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  231. ^ "Estados Unidos expulsa a 35 diplomáticos rusos y cierra dos complejos: informe". DW.COM . 29 de diciembre de 2016 . Consultado el 29 de diciembre de 2016 .
  232. ^ Más adelante, Mehmet (2020). "Tipo de régimen, tipo de cuestión y sanciones económicas: el papel de los actores nacionales". Economías . 8 (1): 2. doi : 10.3390/economías8010002 . hdl : 10419/257052 .
  233. ^ Más adelante, Mehmet (2021). "Resultados de las sanciones económicas: una explicación basada en información" (PDF) . Revista de Estudios Internacionales . 14 (2): 38–57. doi :10.14254/2071-8330.2021/14-2/3. S2CID  244621961 – vía ProQuest.
  234. ^ Shane, Scott; Mazzetti, Marcos; Rosenberg, Matthew (7 de marzo de 2017). "WikiLeaks publica un tesoro de presuntos documentos de piratería de la CIA". Los New York Times . Consultado el 7 de marzo de 2017 .
  235. ^ Greenberg, Andy (7 de marzo de 2017). "Cómo la CIA puede piratear su teléfono, PC y TV (dice WikiLeaks)". CABLEADO . Consultado el 8 de abril de 2017 .
  236. ^ Murdock, Jason (7 de marzo de 2017). "Bóveda 7: se utilizaron herramientas de piratería de la CIA para espiar televisores inteligentes con iOS, Android y Samsung". Tiempos de negocios internacionales del Reino Unido . Consultado el 8 de abril de 2017 .
  237. ^ "WikiLeaks publica una gran cantidad de documentos de la CIA que detallan la piratería masiva". Noticias CBS . 7 de marzo de 2017 . Consultado el 8 de abril de 2017 .
  238. ^ "Vault 7: Wikileaks revela detalles de los ataques de la CIA a televisores Android, iPhone, Windows, Linux, MacOS e incluso Samsung". Informática . 7 de marzo de 2017.
  239. ^ ab Faulconbridge, Guy (1 de junio de 2023). "Rusia dice que Estados Unidos pirateó miles de teléfonos Apple en un complot de espionaje". Reuters.
  240. ^ ab Hofkirchner, Wolfgang; Burgin, Mark (24 de enero de 2017). La sociedad de la información del futuro: problemas sociales y tecnológicos. Científico mundial. ISBN 9789813108981. Consultado el 22 de mayo de 2017 .
  241. ^ Grady, Mark F.; Parisi, Francesco (28 de noviembre de 2005). El Derecho y la Economía de la Ciberseguridad. Prensa de la Universidad de Cambridge. ISBN 9781139446969. Consultado el 22 de mayo de 2017 .
  242. ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). "Una introducción al mantenimiento de la paz cibernético". arXiv : 1710.09616 [cs.CY].
  243. ^ Akatyev, Nikolay; James, Josué (2015). "Cibermantenimiento de la paz". Análisis forense digital y delitos cibernéticos . Apuntes de Conferencias del Instituto de Ciencias de la Computación, Informática Social e Ingeniería de Telecomunicación. vol. 157, págs. 126-139. doi :10.1007/978-3-319-25512-5_10. ISBN 978-3-319-25511-8.
  244. ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11 de abril de 2011). Resolución de conflictos contemporáneos. Gobierno. ISBN 9780745649740. Consultado el 22 de mayo de 2017 .
  245. ^ "¿Cuáles son los desafíos de la ciberseguridad en tiempos de paz y guerra?". Instituto CiberPaz . 19 de julio de 2022 . Consultado el 8 de noviembre de 2022 .
  246. ^ DOD - Contrainteligencia cibernética. Dtic.mil. Consultado el 8 de noviembre de 2011.
  247. ^ Proyecto de ley del Pentágono para solucionar ataques cibernéticos: 0M. Noticias CBS. Consultado el 8 de noviembre de 2011.
  248. ^ "La legislación del Senado federalizaría la ciberseguridad". El Washington Post . Consultado el 8 de noviembre de 2011.
  249. ^ "La Casa Blanca analiza un plan de seguridad cibernética". Noticias CBS (10 de febrero de 2009). Consultado el 8 de noviembre de 2011.
  250. CCD COE – Ciberdefensa Archivado el 31 de mayo de 2009 en Wayback Machine . CCDCOE.org. Consultado el 8 de noviembre de 2011.
  251. ^ Associated Press (11 de mayo de 2009) El FBI enviará a un experto en delitos cibernéticos a Estonia. Heraldo de Boston . Consultado el 8 de noviembre de 2011.
  252. ^ Lisa Lucile Owens, Justicia y guerra en el ciberespacio, The Boston Review (2015), disponible en [1]
  253. ^ Caña, Juan. "¿Está a nuestro alcance el 'santo grial' de la ciberseguridad?". Revista de Política Exterior , 6 de septiembre de 2012.
  254. ^ Carroll, Chris. "Estados Unidos puede rastrear ciberataques y organizar ataques preventivos, dice Panetta" Archivado el 14 de octubre de 2012 en Wayback Machine . Barras y estrellas , 11 de octubre de 2012.
  255. ^ Deshacerse, Thomas (2012). "La guerra cibernética no tendrá lugar". Revista de Estudios Estratégicos . 35 : 5–32. doi :10.1080/01402390.2011.608939. S2CID  153828543.
  256. ^ "Marco de ciberseguridad". NIST . 13 de marzo de 2017. Archivado desde el original el 8 de noviembre de 2022 . Consultado el 8 de noviembre de 2022 .
  257. ^ "Manual de Tallin 2.0 sobre el derecho internacional aplicable a las operaciones cibernéticas | WorldCat.org". www.worldcat.org . Consultado el 8 de noviembre de 2022 .
  258. ^ Embajada de Rusia en el Reino Unido [2]. Consultado el 25 de mayo de 2012.
  259. ^ Gjelten, Tom (23 de septiembre de 2010). "Ver Internet como un 'arma de información'". NPR . Consultado el 23 de septiembre de 2010 .
  260. ^ Gorman, Siobhan. (4 de junio de 2010) WSJ: Estados Unidos respalda las conversaciones sobre guerra cibernética. El periodico de Wall Street . Consultado el 8 de noviembre de 2011.
  261. ^ Sean Gallagher, Estados Unidos y Rusia instalarán una "línea directa cibernética" para evitar una guerra cibernética accidental, Arstechnica, 18 de junio de 2013
  262. ^ Український центр політичного менеджменту - Зміст публікації - Конвенция o запрещении использования кибервойны Archivado el 7 de octubre de 2011 en Way atrás Máquina . Politik.org.ua. Consultado el 8 de noviembre de 2011.
  263. ^ "'Se necesita la Convención de Ginebra Digital para disuadir la piratería de los Estados-nación: presidente de Microsoft ". Reuters . 14 de febrero de 2017 . Consultado el 20 de febrero de 2017 .
  264. ^ Kaspersky, Eugenio. "¿Una Convención de Ginebra digital? Una gran idea". Forbes . Consultado el 20 de febrero de 2017 .
  265. ^ "Regulación del uso y realización de operaciones cibernéticas: desafíos y propuesta de un organismo de investigación", https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
  266. ^ Yuval Shany; Sitio web de Michael N. Schmitt = Escuela de Guerra Naval . "Un mecanismo de atribución internacional para operaciones cibernéticas hostiles" . Consultado el 1 de enero de 2024 .
  267. ^ "Darknet, Hacker, Cyberwar - Der geheime Krieg im Netz" (en alemán). Archivado desde el original el 4 de abril de 2017 . Consultado el 3 de abril de 2017 .

Otras lecturas

enlaces externos