開けて悔しき玉手箱のブログ

浮世の世間で ある日 玉手箱を 開けてしまった........。 気づくと そこは......。

サイバー戦争 

サイバー戦争  

ウィキペディアから、無料の百科事典

 

サイバー戦争は、コンピュータ、オンライン制御システム、およびネットワークの戦場または戦争の文脈での使用またはターゲティングです[1]それはサイバー攻撃、スパイ行為および破壊行為の脅威に関する攻撃的操作と防御的操作の両方を含む。[1]そのような作戦が「戦争」と呼ばれることができるかどうかについて論争がありました。それにもかかわらず、米国中国ロシア、を含む、攻撃的および防御的の両方で、権力はサイバー能力を開発し、サイバー戦争に従事しています。         イスラエル、そしてた。イギリスイラン朝鮮民主主義人民共和国が他に2人の著名なプレーヤーです[2]

定義 

サイバー戦争の多くの定義が提案されているが、国際的に広く採用されている定義は1つもない。リチャードA.クラークはそれを「損害または混乱を引き起こす目的で他の国のコンピュータまたはネットワークに侵入するための国民国家による行動」と定義しています。[3] 6マーティンLibickiは、サイバー戦争の二つのタイプが定義されています。戦略的業務、戦略的なビーイングと運用サイバー戦争「は、他方側の軍事上のサイバー攻撃の使用を含む一方で、「サイバー攻撃のキャンペーンは、あるエンティティが別に行って」物理的な戦争の背景」[4]

その他の定義には、テロリストグループ、企業、政治的またはイデオロギー的な過激派グループ、テロリストのハクティビスト、および国際的な犯罪組織などの非国家主体が含まれます。[5] [6] [7] [8] [9]

いくつかの政府はそれを彼らの全体的な軍事戦略の不可欠な部分にしました、そして、あるものはサイバー戦争能力に重く投資しました。[10] [11] [12] [13]ある種類のサイバー戦争は、侵入テストの問題である一種のハッキングを伴います。そのような場合、政府機関はそれを戦闘能力として確立したか、または非政府機関はそれを国家またはその懸念に対する武器として使用しました。[14]

この能力は、同じ一連の侵入テスト方法論を使用しますが、米国の教義の場合には、それらを戦略的な方法で適用します。

攻撃的な作戦も、公式に宣言された戦争や宣言されていない秘密の作戦に対するこれらの国家レベルの戦略の一部です。[15]

脅威の種類 

サイバー戦争は、国家に対して多数の脅威をもたらす可能性があります。最も基本的なレベルでは、サイバー攻撃は伝統的な戦争を支援するために使用することができます。例えば、サイバー手段を介した防空作戦の改ざんは、空襲を容易にするために行われる。[16] これらの「ハードな」脅威のほかに、サイバー戦争はスパイやプロパガンダなどの「ソフトな」脅威にも貢献できます。

スパイ 

伝統的なスパイ行為は戦争行為でもなく、サイバースパイ行為でもありません。また、どちらも大国間で進行中であると想定されています。[17]この仮定にもかかわらず、いくつかの事件は国家間の深刻な緊張を引き起こすことができて、しばしば「攻撃」として説明されます。例えば:

サボタージュ 

他の活動を調整するコンピュータや衛星はシステムの脆弱なコンポーネントであり、機器の混乱を招く可能性があります。注文や通信を担当するC4ISTARコンポーネントなどの軍事システムが侵害されると、傍受や悪意のある置き換えが行われる可能性があります。電力、水道、燃料、通信、交通のインフラはすべて混乱に対して脆弱です。クラーク氏によると、セキュリティ侵害はすでに盗まれたクレジットカードの数を超えており、潜在的なターゲットには電力網、電車、または株式市場も含まれる可能性があるため、民間の領域も危険にさらされています。[24]

2010年7月中旬に、セキュリティ専門家は、工場のコンピュータに侵入して世界中の工場に拡散したStuxnetと呼ばれる悪意のあるソフトウェアプログラムを発見しました。それは「現代経済の基盤に位置する重要な産業インフラへの最初の攻撃」と考えられている、とNew York Times指摘している。[25]

Stuxnet核兵器開発のためのイランの核開発計画を遅らせるのに非常に効果的である一方で、高コストで来た。初めて、サイバー武器が防御的になるだけでなく、攻撃的になる可能性があることが明らかになりました。サイバースペースの大きな分散化と規模のために、政策の観点から指示することは非常に困難です。非国家主体は国家主体と同じくらいサイバー戦争空間で大きな役割を果たすことができ、それは危険な、時には悲惨な結果につながる。熟練したマルウェア開発者の小グループは、大規模な政府機関と同じくらい効果的に世界の政治とサイバー戦争に影響を与えることができます。この能力の主な側面は、武器拡散の一形態として、Web上で彼らの悪用と開発を共有したいというこれらのグループの意欲にあります。これにより、小規模なハッカーが、一度にわずかな一握りだけで管理するのに十分なスキルを持っていた大規模な攻撃を作成するのに熟達することができます。さらに、これらの種類のサイバー武器のための繁栄している闇市場は結果に関係なく最高入札者にこれらのサイバー能力を売買しています。[26]

サービス拒否攻撃 

コンピューティングにおいて、サービス拒否攻撃(DoS攻撃)または分散サービス拒否攻撃(DDoS攻撃)は、意図されたユーザがマシンまたはネットワークリソースを利用できないようにする試みである。DoS攻撃の加害者は通常、銀行、クレジットカード決済ゲートウェイ、さらにはルートネームサーバーなどの有名なWebサーバーでホストされているサイトまたはサービスを標的としています。インフラストラクチャに対する戦略的な物理的攻撃も同様に壊滅的な可能性があるため、DoS攻撃はコンピュータベースの方法に限定されない場合があります。例えば、海底通信ケーブルを切断することは、それらの情報戦闘能力に関していくつかの地域および国を著しく不自由にするかもしれない。

電力グリッド 

米国の連邦政府は、電力網がサイバー戦争の影響を受けやすいと認めています。[27] [28]アメリカ合衆国国土安全保障省は、識別するために産業界と連携し、脆弱性をや産業制御システムネットワークのセキュリティを強化します。連邦政府はまた、次世代の「スマートグリッド」ネットワークが開発されるときにセキュリティが確実に組み込まれるように努めています。[29] 2009年4月、中国およびロシアが米国の配電網に侵入し、システムを破壊するために使用される可能性のあるソフトウェアプログラムを置き去りにしたとの報告が浮上した。[30]北米電力信頼性・コーポレーション(NERC)は、電気グリッドが適切にサイバー攻撃から保護されていないことを警告する公告を発行しています。[31]中国はアメリカの電力網への侵入を否定している。[32] [33]対策の 1つは、インターネットから電力網を切断し、ドループ速度制御のみでネットを運用することです。[34] [35]サイバー攻撃による大規模な停電は、経済を混乱させ、同時の軍事攻撃から気をそらすか、または全国的なトラウマを引き起こす可能性があります。

 米国の元サイバーセキュリティコーディネーターであるハワードシュミットは、これらの可能性について次のように述べています。

ハッカーが公益事業会社の管理用コンピュータシステムに侵入した可能性はありますが、少なくとも先進国ではそうではないが、それらはグリッドを制御する機器にリンクされていないと言います。[Schmidt]は、グリッド自体がハッキングされたことを一度も聞いたことがありません。

宣伝 

サイバープロパガンダとは、あらゆる形式で情報を管理し、世論に影響を及ぼすための取り組みです。[37]それはの形で心理戦が使用する以外、ソーシャルメディア偽のニュースサイトや他のデジタル手段を。2018年、イギリス陸軍の参謀総長のニコラス・カーター卿は、このようなロシアなどの関係者からの攻撃は、私たちの軍事力が支配する政治的社会的システムを非正当化しようとするシステム戦争の一種であると述べた。にもとづいて"。[38]

Jowell and O'Donnell(2006)は、「プロパガンダは、認知を形作り、認知を操作し、そしてプロパガンダ主義者の望みの意図をさらに進める反応を達成するための直接的な行動を意図的かつ体系的に試みる試みである」と述べている。インターネットは驚異的なコミュニケーション手段です。人々は自分のメッセージを大勢の聴衆に伝えることができ、これによって悪への窓が開かれます。テロ組織は人々を洗脳するためにこの媒体を使用することができます。テロ攻撃のメディア報道を制限することは、その後に起こるテロ攻撃の数を減らすことが示唆されている(Cowen 2006)。

経済的混乱 

2017年には、WannaCryPetya(NotPetya)のサイバー攻撃が、ランサムウェアになりすまして、ウクライナでだけでなく、英国の国民健康サービス、製薬大手のMerckMaerskの海運会社およびその他の世界中の組織にも大きな被害をもたらしました。[39] [40] [41] [42]これらの脅威は、第5世代のサイバー攻撃の開始として認識されています。

動機 

軍事 

米国では、一般的なキース・B・アレクサンダー、の第1ヘッドUSCYBERCOMは、語った上院軍事委員会をコンピュータネットワーク戦争が急速に操作と管理する法律や政策を実施するために、当社の技術力との」ミスマッチがあることが進化していること。サイバー司令部は最新の世界規模の戦闘員であり、その唯一の任務は、土地、海、空、宇宙という伝統的な戦場の外にあるサイバースペースです。」それはサイバー攻撃を発見し、必要に応じて中和し、軍用コンピュータネットワークを防御しようとします。[43]

「伝統的な戦場賞 - 軍事本部の指揮統制システム、防衛ネットワークおよび武器システム」を含む、彼の新しい本部が攻撃を命じることができる種類の目標をリストして、アレキサンダーはコンピュータ戦争コマンドのために想像された広い戦場をスケッチしましたそれにはコンピュータの動作が必要です。[43]

1つのサイバー戦争シナリオ、サイバーショックウェーブは元行政官によって内閣レベルで戦われましたが、法定権限の限界まで国家警備隊から電力網まで及ぶ問題を提起しました。[44] [45] [46] [47]

インターネットベースの攻撃は分散しているため、動機や攻撃側を特定することは困難です。つまり、特定の行為を戦争行為と見なすべき時期が不明であるということです。[48]

政治的動機によって引き起こされたサイバー戦争の例は世界中で見られる。2008年、ロシアはグルジア政府のウェブサイトへのサイバー攻撃を開始しました。これは、南オセチアでのグルジアの軍事作戦と同時に行われました。それがチベットに対する中国の弾圧について報告したように、2008年に、中国の「国家主義ハッカー」はCNNを攻撃しました。[49]

サイバー戦争での仕事は軍隊でますます普及しています。米軍の4つの支部はすべて、サイバー戦のポジションを積極的に募集しています。[50]

土木 

インターネットサボタージュにおける潜在的な目標には、Web のバックボーンからインターネットサービスプロバイダ、さまざまな種類のデータ通信媒体、ネットワーク機器まで、インターネットのあらゆる側面が含まれます。これには、Webサーバー、企業情報システム、クライアントサーバーシステム、通信リンク、ネットワーク機器、そして企業や家庭のデスクトップとラップトップが含まれます。電力網、金融ネットワーク、および電気通信システムも、特にコンピュータ化と自動化の現在の傾向により、脆弱であると見なされています。[51]

ハクティビズム 

政治的に動機付けられたハクティビズムは、アジェンダを促進するためのコンピュータやコンピュータネットワークの破壊的な使用を伴い、潜在的にはサイバー戦争と見なされる可能性のある攻撃、盗難、および仮想の破壊行為にまで拡張できます。[52] ハクティビストは、彼らの知識とソフトウェアツールを使って、物質的な利益のためや広範囲の破壊を引き起こすためにではなく、選択したターゲットの乱用を通じて彼らの原因に注意を喚起するために操作や損傷を試みます。匿名および他のハクティビストグループは、サイバーテロリストとしてメディアに描かれていることが多く、Webサイトをハッキングし、被害者に関する機微な情報を掲載し、要求が満たされない場合はさらなる攻撃を脅かします。しかし、ハクティビズムはそれ以上のものです。彼らは政治主義的に動機づけられ、原理主義を用いて世界を変える。匿名のようなグループは彼らの方法で意見を分けました。[53]

民間部門 

コンピュータハッキングは、進行中の世界的な紛争や産業スパイにおいて現代の脅威を表しているため、広く発生していると推定されています。[51]この種の犯罪は、知られている範囲で過少報告されているのが典型的である。McAfeeのGeorge Kurtzによると、世界中の企業は1日に何百万ものサイバー攻撃に直面しています。「これらの攻撃の大部分は、メディアの注目を集めることも、被害者による強い政治的発言につながることもありません。」[54]この種の犯罪は、通常、財政的に動機付けられています。

非営利の研究 

しかし、サイバー戦争の問題に関するすべての審査が利益または個人的利益を達成しているわけではありません。シンシナティ大学カスペルスキーセキュリティラボなど、新しいセキュリティの脅威を調査して公開することで、このトピックの感度を高めようとしている機関や企業がまだあります。

地域別 

約120カ国が武器としてインターネットを使用し、金融市場、政府のコンピュータシステムおよび公益事業をターゲットにする方法を開発しています。[55]

アジア 

中国 

Foreign Policy誌は、中国の「ハッカー軍」の規模を5万人から10万人にまで広げています。[56]

外交ケーブルは、中国がマイクロソフトソースコードへのアクセスを使用して「民間部門の才能を獲得する」ことで、その攻撃的および防御的能力を向上させるという米国の懸念を強調している。[57]

およそ5億人のゲストの個人情報を収集した2018年のマリオットホテルチェーンへのサイバー攻撃[58] [59]は、今では健康保険会社や何百万人ものセキュリティクリアランスファイルをハッキングする中国の諜報収集活動の一部であることが知られていますアメリカ人、ハッカーたちは、同国の共産党が管理する民間スパイ機関である国防省に代わって活動している疑いがあります。[60] [61] [62] 「情報はまさに中国人がスパイを根絶し、諜報機関を募集し、将来の標的とするためのアメリカ人の個人データの豊富なリポジトリを構築するために使用するものです。」

文化曼荼羅に関する2008年の記事ジェイソンフリッツによる東西文化経済研究センターの紀要は、1995年から2008年までの中国政府が主にその使用を通して、スパイ行為の多くの注目される事例に関わったと主張している「中国のディアスポラの中から集まった学生、ビジネスマン、科学者、外交官、そしてエンジニアの分散ネットワーク」。[63]ベルギーの亡命者は、エージェントと言われ、ヨーロッパ中の産業に何百ものスパイがいたと主張し、オーストラリアへの彼の亡命中華人民共和国の外交官の陳永林氏は、その国には1000人以上がいたと述べた。2007年、ロシアの幹部は、ロケットと宇宙技術組織に関する情報を中国に伝えたことで11年の刑を宣告された。米国の目標には、「航空宇宙工学プログラム、スペースシャトルの設計C4ISRデータ、高性能コンピュータ、核兵器の設計巡航ミサイルのデータ半導体集積回路の設計、および台湾への米国の武器販売の詳細」が含まれています。[63]

米国、インド、ロシア、カナダ、フランスの多くの公的機関や民間機関に対する一連のサイバー攻撃に対して中国は引き続き責任を負っていますが、中国政府はサイバースパイキャンペーンへの関与を否定しています。政権は、中国は脅威ではなく、むしろサイバー攻撃の増加の犠牲者であるという立場を維持している。中国のサイバー戦争能力に関する報告のほとんどは、中国政府によってまだ確認されていません。[64]

Fritzによると、中国は外国の軍事技術を取得することによって、そのサイバー能力と軍事技術を拡大しました。[65]フリッツは、中国政府は「新宇宙ベースの監視と情報収集システム、使用していることを述べて衛星攻撃兵器このクエストを支援するために、抗レーダー、赤外線デコイ、および偽のターゲットジェネレータ」を、そして彼らは「自分をサポートしていること「サイバー戦争における兵士の教育の向上、軍事訓練のための情報ネットワークの改善、およびより多くのバーチャルラボ、デジタル図書館、デジタルキャンパスの構築」を通じた「彼らの軍の情報化」。[65]は、この情報化を通じて、彼らは戦争の異なる種類に従事するために彼らの力を準備したいと考えて、[66]多くの最近のニュースレポートは、新しいの先頭に中国の技術力をリンク「サイバー冷戦」。[67]

中国による米国に対するサイバー攻撃の報告に応じて、共産主義政策研究研究所のAmitai Etzioniは、中国と米国がサイバースペースに関して相互に保証された抑圧の政策に同意することを示唆しています。これには、両国が自衛のために必要であると考える措置を講じることを認める一方で、同時に不快な措置を取ることを控えることに同意することが含まれる。それはまたこれらの約束を吟味することを必要とするでしょう。[68]

操作Shady RATは、2011年8月にインターネットセキュリティ会社McAfeeによって報告された、2006年半ばから始まる一連のサイバー攻撃です。中国は、政府や防衛請負業者を含む少なくとも72の組織を攻撃するこれらの攻撃の国家攻撃者であると広く信じられています。[69]  

インド 

インドのサイバー攻撃を阻止するために、情報技術局は2004年にインドのコンピュータ緊急対応チーム(CERT-In)を設立しました。[70]その年、23件の報告されたサイバーセキュリティ侵害がありました。2011年には、13,301ありました。その年、政府は、エネルギー、輸送、銀行、電気通信、防衛、宇宙およびその他の敏感な分野に対する攻撃を阻止するために、新しい下位区分である国家重要情報インフラ保護センター(NCIIPC)を設立しました。

2013年2月、インド原子力発電公社(NPCIL)の事務局長は、彼の会社だけで1日に最大10件の標的型攻撃を阻止することを余儀なくされたと述べました。CERT-Inはそれほど重要ではないセクターを保護するために残されました。

2012年7月12日に知名度の高いサイバー攻撃は、から職員を含め、約12,000人の電子メールアカウントを突破外務省内務省防衛研究開発機構(DRDO)を、そしてインド・チベット国境警察(ITBP)[70]によって監督されている官民計画国家安全保障顧問NSAシブシャンカー・メノンは、2012年10月に始まった、とインドが47万不足に直面している専門家の調査結果のグループの光の中でインドのサイバーセキュリティ機能をアップ牛肉する予定そのような専門家は、ITとソフトウェアの大国であるという国の評判にもかかわらず。[71]

2013年2月に、情報技術長官J. Satyanarayanaは、NCIIPC 要ページ]と述べた。  ]は、国内のセキュリティソリューションに焦点を当て、外国の技術によるエクスポージャーを減らす、国家のサイバーセキュリティに関連するポリシーを最終決定していると述べました。[70]他のステップには、同期攻撃がすべての面で成功するとは限らないことを保証するためのさまざまなセキュリティ機関の隔離と、National Cyber​​ Security Coordinatorの予定された任命が含まれる。その月の時点で、サイバー攻撃によるインドへの重大な経済的または物理的損害はありませんでした。

2010年11月26日、インドのサイバー軍を名乗るグループが、パキスタン軍に属するウェブサイトをハッキングし、その他のグループは、外務省、教育省、財務省パキスタンコンピュータ局、評議会などのさまざまな省に所属しました。イスラムイデオロギーなど攻撃はムンバイのテロ攻撃に対する復讐として行われました。[72]

2010年12月4日、パキスタンのサイバー軍と名乗る団体が、インド最大の調査機関である中央調査局(CBI)のウェブサイトをハッキングしました。国立情報センターNIC)は、問い合わせを開始しました。[73]

2016年7月、Cymmetriaの研究者は、「Patchwork」と呼ばれるサイバー攻撃を発見し、明らかにしました。これは、GitHubおよびダークウェブから盗まれたコードを使用して推定2500の企業および政府機関を危険にさらしました。使用される武器の例は、Sandworm脆弱性(CVE-2014-4114)の悪用、コンパイルされたAutoItスクリプト、およびUACMEと呼ばれるUACバイパスコードです。標的は主に東南アジアと南シナ海周辺の軍事的および政治的課題であると考えられており、攻撃者はインドの起源で影響力のある政党からの情報収集であると考えられています。[74] [75]

フィリピン 

中国人は、サイバーセキュリティ会社のF-Secure Labsがフィリピンの法務省を標的にしたマルウェアNanHaiShuを発見したために非難されています。感染マシンの情報を中国のIPアドレスを持つサーバーに送信しました。本来高度に洗練されていると考えられるマルウェアは、本物の送信元から送信されたように設計されたフィッシングメールによって導入されました。送られた情報は南シナ海の訴訟に関連していると信じられています。[76]

ロシア 

ロシアが1982年にソビエト連邦の一部であったときには、その一部であった[77]。 その領土内のそのトランス - シベリアパイプラインの爆発した、おそらく中央情報局によって海賊版のカナダのソフトウェアに埋め込まれたコンピュータマルウェアのせいであった。このマルウェアは、パイプラインを実行しているSCADAシステムを誤動作させました。「別れの書類」はこの攻撃についての情報を提供し、妥協したコンピュータチップはソビエト軍事装備の一部になり、欠陥のあるタービンはガスパイプラインに配置され、不完全な計画は化学プラントとトラクター要因の生産を混乱させる。これは「宇宙から見た史上最も記念すべき非核爆発と火」を引き起こしました。しかし、ソビエト連邦は攻撃のためにアメリカ合衆国を非難しませんでした。 

ロシア、南オセチア、ジョージア、アゼルバイジャンの各サイトは2008年の南オセチア戦争中にハッカー攻撃されました。[78]

ロシア主導のサイバー攻撃

ロシアの治安機関は、他国に対するサイバー戦争の一環として多数のサービス妨害攻撃を組織したと主張している[79]。特に、2007年のエストニアでのサイバー攻撃、および2008年のロシア、サウスオセチア、ジョージアでのサイバー攻撃そして、アゼルバイジャン[80]あるロシアの若いハッカーは、NATOコンピュータへのハッキング攻撃を主導するために、ロシアの国家安全保障局から支払いを受けたと述べた。彼は情報防衛省コンピュータサイエンスを研究していました。彼の授業料はFSBによって支払われました。[81]         

韓国 

2009年7月には、韓国と米国で、主要な政府機関、ニュースメディア、および金融Webサイトに対する一連の協調的サービス拒否攻撃が行われました。[82]多くの攻撃が北朝鮮によって指示されたと思ったが、1人の研究者はイギリスへの攻撃をトレースします。[83]セキュリティ研究者のクリス・Kubeckaは、複数の証拠を提示し、欧州連合(EU)英国の企業が無意識のうちに起因する攻撃の一部で使用されるW32.Dozer感染、マルウェアに韓国を攻撃助けました。この攻撃で使用された会社の中には、いくつかの政府によって部分的に所有されていたため、帰属をさらに複雑にしています。[84]      

韓国に対する2009年のサイバー戦争攻撃の可視化

2011年7月に、韓国の会社SK Communicationsがハッキングされ、最大3500万人の個人情報(名前、電話番号、自宅および電子メールアドレス、住民登録番号を含む)が盗まれました。SK Communicationsネットワークへのアクセスを取得するために、不正なソフトウェアアップデートが使用されました。このハッキングと他の悪意のある活動との間には関連性があり、それはより広範で協調的なハッキング活動の一部であると考えられています。[85]

朝鮮半島に対する緊張が続いている中で、韓国の防衛省は、韓国はサイバー攻撃の可能性から身を守ることを期待してサイバー防衛戦略を改善しようとしていると述べた。2013年3月、韓国の主要銀行であるShinhan Bank、Woori Bank、およびNongHyup Bank、さらに多くの放送局(KBS、YTN、およびMBC)がハッキングされ、3万台を超えるコンピュータが被害を受けました。これは、韓国が長年にわたって直面してきた最大の攻撃の1つです。[86]誰がこの事件に関わったのかは依然として不透明だが、北朝鮮が受けた制裁措置に対応して、韓国の政府機関、大手国立銀行および伝統的な新聞を何度も攻撃すると脅迫されているため核実験からFoal Eagleの継続まで 、米国との韓国の年次合同軍事演習。北朝鮮はハッキングに特化した軍事アカデミーを通じて人員を増やしているため、北朝鮮のサイバー戦争能力は韓国の警戒を呼び起こす。現在の数字によれば、韓国には400人の専門職員しかいないが、北朝鮮には3,000人以上の高度に訓練されたハッカーがいる。これはサイバー戦争能力の大きなギャップを描写し、それがサイバー戦争コマンド部隊を強化し強化しなければならないというメッセージを韓国に送ります。したがって、将来の攻撃からの準備をするために、韓国と米国は、セキュリティ協議会(SCM)で抑止計画についてさらに議論するでしょう。SCMでは、[87]

スリランカ 

北朝鮮 

ヨーロッパ 

エストニア 

2007年4月、エストニアはタリンの青銅の兵士の再配置をきっかけにサイバー攻撃を受けました。[88]攻撃の大部分はロシアからとロシアの当局の公式のサーバーから来ていました。[89]は攻撃では、省庁、銀行、メディアが標的にされました。[90] [91]バルト海の小さな一見国であるエストニアへのこの攻撃は、その国のほとんどがオンラインで運営されているため、非常に効果的でした。エストニアは、銀行サービス、政治選挙および税金がすべてオンラインで行われる電子政府を導入しました。この攻撃は、エストニアの経済とエストニアの人々を本当に傷つけます。路上での暴動により、初日に少なくとも150人が負傷した。[92]      

フランス 

2013年、フランス国防長官のJean-Yves Le Drianは、フランス国防省の下で、第4国軍軍団を代表するサイバー軍の創設を命令しました[93]。フランスとヨーロッパの利益をその土地と海外で保護します。[94]フランスの会社EADSエアバス)と、サイバー脅威の影響を受けやすいその主要な要素を識別して保護するための契約が結ばれた。[95] 2016年にフランスはヨーロッパで最大のサイバーセキュリティを構築し、この新しい軍団のためのサイバーセキュリティ製品に対する計画された2600の「サイバー兵士」と4億4000万ユーロの投資を持っていた。[96]追加の4400人の予備兵が2019年からこの軍の心臓部を構成している。[97]

ドイツ 

2013年に、ドイツは彼らの60人のコンピューターネットワークオペレーションユニットの存在を明らかにしました。[98]ドイツの諜報機関BNDは、それは新しい「130「ハッカー」を雇うことを模索していたと発表サイバー防衛ステーション」ユニット。2013年3月、BNDのGerhard Schindler会長は、自国の機関が政府当局に対して1日最大5回の攻撃を観察したと発表した。彼はこれまで攻撃者がデータにしかアクセスしていなかったことを確認し、盗まれた情報が将来の武器製造業者、電気通信会社、政府および軍事機関に対する妨害攻撃の基礎として使用される可能性があると懸念を表明した。[99]直後エドワード・スノーデン米国国家安全保障局のサイバー監視システムの詳細を漏らしたドイツのハンス - ピーターフリードリヒ内相は、BNDに1億ユーロの追加予算が与えられ、彼らのサイバー監視能力をドイツの総インターネットトラフィックの5%から増やすと発表した。総トラフィックの20%、ドイツの法律で許可されている最大量。[100]

オランダ 

オランダ、サイバー防衛は、全国的に国家サイバーセキュリティセントラムによって調整される [ NL](NCSC)。[101]防衛のオランダ省は、 2011年にサイバー戦略をレイアウト[102]第1の焦点は、共同ITブランチ(JIVC)によって処理サイバー防御を改善することです。Intelの業務を改善するために、オランダのIntelコミュニティ(軍用Intel組織MIVDを含む)はJoint Sigint Cyber​​ Unit(JSCU)を設立しました。防衛省はさらに、Defensie Cyber​​ Command(DCC)と呼ばれる攻撃的なサイバー部隊を設置しています[103]。これは2014年末に運用される予定です。

ノルウェー 

スウェーデン 

2017年1月、スウェーデンの軍隊サイバー攻撃を受け、軍事演習で使用されていたいわゆるCaxcis ITシステムが閉鎖されました。[104]

ウクライナ 

2014年から2016年までのCrowdStrikeによると、ロシアのAPT Fancy BearAndroidマルウェアを使用してウクライナ軍のRocket ForcesとArtilleryを標的にしました。彼らは感染したバージョンのAndroid アプリを配布し、その本来の目的はD-30 Howitzer砲のターゲットデータを制御することでした。ウクライナの将校によって使用されるアプリは、でロードされました X - エージェントをスパイウェアや軍事フォーラムにオンラインで投稿された。この攻撃はCrowdStrikeが成功したと主張し、ウクライナのD-30 Howitzersの80%以上が破壊された。これは、軍の中で砲兵駒のうち最も高い割合の損失(これまで報告されていなかったことを意味する)ウクライナ軍の最大の砲兵部隊の全兵器[105][106]によると、ウクライナの軍隊この番号が正しくないと大砲の武器の損失は「道報告下回りました」と、これらの損失は、「述べた原因とは何の関係もない」ということです。[107]

2014年、ロシア人は政治的混乱の間にウクライナへのサイバー攻撃を仕掛けるために "スネーク"、または "ウロボロス"と呼ばれるサイバー武器を使用することが疑われました。スネークツールキットは、2010年にウクライナのコンピュータシステムに広がり始めました。それは、Computer Network Exploitation(CNE)と、非常に洗練されたComputer Network Attacks(CNA)を実行しました。[108]

2015年12月23日、BlackEnergyマルウェアウクライナのパワーグリッドへのサイバー攻撃で使用され一時的に20万人以上の人々が停電に陥りました。鉱山会社と大手鉄道会社も攻撃の犠牲になっています。[109]

イギリス 

MI6アルカイダのウェブサイトに侵入し、パイプ爆弾を作るための説明をカップケーキを作るためのレシピに置き換えました。[110]

2010年10月、政府通信本部GCHQ)の局長、Iain Lobbanは、英国は敵対国や犯罪者によるサイバー攻撃による「本当の信頼できる」脅威に直面しており、政府システムは毎月1,000回の攻撃を受けていると述べた。英国の経済の将来、そして一部の国はすでに他の国に圧力をかけるためにサイバー攻撃を使用していました。[111]  

2013年11月12日、ロンドンの金融機関は、銀行や他の金融機関に対する大規模なインターネットベースの攻撃をシミュレートするために、「Waking Shark 2」と呼ばれるサイバー戦争ゲームを実施しました[112]。Waking Shark 2のサイバー戦争ゲームは、ウォール街でも同様の演習を続けた。[113]

中東 

イラン 

イランは、いくつかのサイバー戦争活動の犠牲者であり捕食者でもありました。イランはこの分野で新たな軍事力と見なされています。[114]

2010年9月、イランStuxnetワームに攻撃され、特にそのNatanz核濃縮施設を標的にすると考えられていましたNatanzのウラン濃縮施設を含む、イランの少なくとも14の工業用地に感染した500キロバイトのコンピュータワームです。Stuxnetの公式作者は正式には識別されていませんが、Stuxnetはアメリカ合衆国およびイスラエルによって開発および配備されていると考えられています。[115]このワームは、これまでに発見された中で最も先進的なマルウェアであると言われており、サイバー戦争の威力を著しく高めています。[116] [117]

イスラエル 

2006年のヒズボラ戦争で、イスラエルは、サイバー戦争は紛争の一部であったと主張しており、イスラエル防衛隊(IDF)の諜報機関は、中東のいくつかの国がロシアのハッカーや科学者を代行して行動したと推定している。その結果、イスラエルはサイバー戦術を重視するようになり、アメリカ、フランス、そして他のいくつかの国とともにサイバー戦争の計画に関与するようになりました。現在、多くの国際ハイテク企業がイスラエルで研究開発事業を行っています。地元の雇用者はIDFのエリートコンピューター部門の退役軍人です。[118] リチャードA.クラークは、「私達のイスラエルの友人は私達が20年以上にわたって取り組んできたプログラムから1つか2つのことを学んだ」と付け加えた。[3]8

2007年9月、イスラエルは、シリアのオーチャード作戦で空爆を行いました。米国の産業界と軍関係筋は、イスラエルはサイバー戦争を利用して自国の飛行機がレーダーに気付かれずにシリアに渡ることを可能にしたと推測した。[119] [120]

2018年5月にドナルド・トランプ大統領がイランの核取引から撤退することを決定した後、イランからのインターネットトラフィックを監視している米国とイスラエルのサイバー戦闘部隊は、イランからの報復的なサイバー攻撃の急増を指摘した。sセキュリティ会社は、イランのハッカーが、米国の同盟国の外交事務所に勤務している外交官や、通信会社の従業員にマルウェアを含む電子メールを送信し、自分のコンピュータシステムに侵入しようとしていると警告しました。[121]

サウジアラビア 

2012年8月15日現地時間の午前11時8分に、Shamoonウイルスは35,000を超えるコンピュータシステムを破壊し始め、それらを動作不能にしました。このウイルスは、国営の国営石油会社であるサウジアラムコを破壊することによってサウジアラビア政府を標的にしていました。攻撃者は、攻撃の背後にある理由として抑圧とAl-Saud政権を挙げて、ワイパーロジック爆弾が発生する数時間前にPasteBin.comにペストリーを投稿しました。[122]  

PastieがCutting Sword of Justiceというグループによるサウジアラムコに対する攻撃を発表

攻撃後、サウジアラムコの元セキュリティアドバイザを務め、アラムコ海外のセキュリティのグループリーダーであるクリスクベッカ氏によると、攻撃は上手くいったという。[123]それは、情報技術チームの無名のサウジアラムコの従業員であり、悪意のあるフィッシングメール開封し、2012年半ば頃にコンピュータネットワークへの最初の侵入を許可しました

サウジアラムコに対するShamoon 1攻撃タイムライン

Kubecka氏はまた、Black Hat USAの講演で詳述していたが、サウジアラムコはセキュリティ予算の大部分をICS制御ネットワークに費やし、ビジネスネットワークを重大な事件の危険にさらしていた。「セキュリティ予算の大部分がICSに費やされたことに気付いたとき、ITはPwndを手に入れました」。[125]このウイルスは、破壊的な性質と攻撃と回復のコストのために、他のマルウェアの攻撃とは異なる動作をすることが知られています。米国防長官のレオンパネッタはこの攻撃を「サイバーパールハーバー」と呼んだ[126]。数年後に「歴史上最大のハック」として知られ、サイバー戦争を目的とした。[127]シャムーンは感染したマシンからネットワーク上の他のコンピュータにあります。。システムが感染すると、ウイルスはシステム上の特定の場所からファイルのリストを作成し、それらを攻撃者にアップロードし、それらを消去し続けます。最後に、ウイルスは感染したコンピュータのマスターブートレコードを上書きして使用不能にします。[128] [129]このウイルスは、サウジアラビアサウジアラムコカタールのラスガスの国営石油会社に対するサイバー戦争に使用されてきた。[130] [131] [128] [132]

サウジアラムコは自分のFacebookページへの攻撃を発表し、2012年8月25日に会社の声明が発表されるまで再びオフラインになった。この声明は2012年8月25日に再開した。バックアップされたビジネスシステムがまだ動作不能であるために、ガソリントラックの何キロも積載できません。

Shamoon攻撃のためタンカートラックはガソリンを積載できない

2012年8月29日、Shamoonの背後にいる同じ攻撃者がPasteBin.comに別のペストリーを投稿し、Saudi Aramcoに企業ネットワークへのアクセスを依然として保持していることを憤慨させました。この記事には、セキュリティおよびネットワーク機器のユーザ名とパスワード、およびCEOのKhalid Alfalihの新しいパスワードが含まれていました。[133]攻撃者はまた、Shamoonマルウェアの一部をペティでのさらなる証拠として参照しました。

Kubeckaによると、操作を復元するために。サウジアラムコは、大規模な民間航空機と利用可能な資金を使って世界のハードドライブの多くを購入し、価格を押し上げました。石油価格が推測の影響を受けなかったように、新しいハードドライブができるだけ早く要求されました。2012年9月1日までに、ガソリン資源は8月15日の攻撃から17日後にサウジアラビアの国民に減少していました。RasGasはまた、同様の方法でそれらを不自由にして、異なる亜種の影響を受けました。[134]

カタール 

2018年3月、アメリカの共和国の募金活動家Elliott Broidyは、カタール政府が「ワシントンの国の地位を向上させるための彼らの計画の障害と見なされた」ために彼を信用しないために彼の電子メールを盗んで漏らしたと主張し、[135] 2018年5月には、名前の訴訟モハメドビンハマド・ビン・ハリーファ・アール=サーニー、カタールの首長、と彼の仲間の弟アーメドアルRumaihi容疑者Broidyに対するカタールのサイバー戦争のキャンペーンを組織として、。[136]さらなる訴訟では、Broidyを標的とした同じサイバー犯罪者が1,200人もの他の個人を標的としており、そのうちのいくつかはUAE、エジプト、サウジアラビアバーレーンの「よく知られたカタールの敵」でもある。これらのハッカーはほとんどいつも自分の居場所を隠していましたが、彼らの活動のいくつかはカタールの電気通信網に辿りました。[137]

北米 

アメリ 

米国におけるサイバー戦争は、アメリカの一部であり、軍事戦略積極的なサイバー防衛と攻撃のためのプラットフォームとしてのサイバー戦争の使用。[138]新しい米国の軍事戦略は、サイバー攻撃であることを明示的になり開戦事由ちょうど戦争の伝統的な行為として。[139]

2013年、サイバー戦争は初めて、アルカイダやテロよりも大きな脅威と見なされました。例えば、2017年には、米下院選挙委員会委員長のマイク・ロジャーズ議員は、「私たちはこの国でサイバー戦争をしている。ほとんどのアメリカ人はそれを知らない。サイバーセキュリティに関しては、大きな課題があります。」[141]  

米国政府のセキュリティ専門家であるRichard A. Clarkeは、著書 『Cyber​​ War』(2010年5月)ので、「サイバー戦争」を「被害や混乱を引き起こす目的で他国のコンピュータやネットワークに侵入する国家国家による行動」と定義しています。[3] 6 エコノミスト説明サイバースペースの「戦争の第五ドメイン」として[142]ウィリアム・J・リン、米国副国防長官は、教義上の問題として、」と述べ国防総省が正式に新規としてサイバースペースを認識しました軍の作戦にとって、陸上、海上、空中、宇宙と同じくらい重要になってきました。」 

2009年に、バラクオバマ大統領はアメリカのデジタルインフラストラクチャを「戦略的国家資産」であると宣言しました、そして、2010年5月に国防総省国家安全保障局のキースB.アレキサンダー将軍によって率いられて新しいUSサイバー司令部(USCYBERCOM)を設立しました(NSA)、アメリカの軍事ネットワークを守り、他国のシステムを攻撃する。EUは、Udo Helmbrecht教授が率いるENISA欧州連合ネットワーク情報セキュリティ機関)を設立し、現在ENISAの機能を大幅に拡張する計画があります。英国はまた、サイバーセキュリティおよび「オペレーションセンター」を設立しました。   政府通信本部GCHQ)、NSAのイギリスの同等物。しかしアメリカでは、サイバー司令部は軍を守るためだけに設立されているのに対し、政府と企業のインフラはそれぞれ国土安全保障省と民間企業の責任である。[142]

2010年2月、アメリカのトップ国会議員は、「電気通信とコンピュータネットワークへの致命的な攻撃の脅威は急増している」と警告した。[143] Lipmanの報告書によると、他国のそれに伴う米国経済の多数の主要セクターは、公共および民間施設、銀行、金融、運輸、製造、医療、教育、政府へのサイバー脅威を含め、リスク現在の位置これらすべては現在、日常業務においてコンピュータに依存しています。[143] 2009年、オバマ大統領は、「サイバー侵入者が我々の配電網を調査した」と述べた。[144]

エコノミストは、中国には「21世紀半ばまでに情報化された戦争に勝つ」という計画があると書いている。彼らは、ロシア、イスラエル北朝鮮など、他の国々も同様にサイバー戦争のために組織していると述べている。イランは世界第2位のサイバー軍を誇っています。[142]ジェームズGosler、政府のサイバーセキュリティの専門家は、米国は重度の不足があることを心配コンピュータセキュリティ、専門家を今日のみ約1,000資格の人が国であることを推定し、20,000〜30,000熟練した専門家の力を必要とします。[145] 2010年7月のブラックハット コンピュータセキュリティ会議で Michael Hayden国家元情報局の元副局長は、「インターネットのセキュリティアーキテクチャを再構築する」方法を考案するのを手助けするよう何千人もの参加者に挑戦し、「あなたはサイバーワールドを北ドイツの平野のように見せた」と説明した。[146]

2012年1月、ジョージWブッシュ大統領の下で国家安全保障局の元国家情報局長を務めるMike McConnellロイター通信に、米国はすでに他の国々でコンピュータネットワークへの攻撃を開始していると語った。[147]マコーネルは、米国が攻撃することを国に名前を付けていなかったが、他の情報源によると、それはイランであったかもしれません。[147] 2012年6月にはニューヨーク・タイムズ紙は、オバマ大統領がイランの核濃縮施設へのサイバー攻撃を命じていたことを報告しました。[148]      

2010年8月、アメリカは初めて、中国の軍隊がアメリカの企業や政府機関を標的とした秘密のサイバー攻撃における民間のコンピュータ専門家の使用について警告した。米国国防総省はまた、昨年の調査報告書で明らかにされた、GhostNetと呼ばれる中国を拠点とするコンピュータスパイネットワーク疑惑を指摘した。[149]国防総省は、次のように述べました。

人民解放軍が開発する「情報戦単位を」使用しているウイルスを敵のコンピュータシステムやネットワークを攻撃するために、およびそれらのユニットは、民間のコンピュータの専門家が含まれています。司令官のBob Mehalは、人民解放軍のサイバー戦争能力の増強を監視し、潜在的な脅威に対抗する能力を開発し続けます。[150]

米国国防総省はで戦争を行うためのコンピュータやインターネットの使用見ているサイバースペース国家安全保障への脅威としては。アメリカ統合戦力軍は、その属性のいくつかについて説明します。

サイバースペース技術は社会の中で「権力の道具」として浮上しており、それを通信、情報の流れを攻撃し、劣化させそして妨害するためにそれを使用するかもしれない相手国にとってより利用可能になりつつある。サイバースペースでの活動の匿名性と相まって、参入障壁の低さから、潜在的な敵対者のリストは広範囲に及びます。さらに、世界中に広がるサイバースペースと国境に対するその無視は、法制度に挑戦し、脅威を抑止して偶発的な事態に対応する国の能力を複雑にします。[151]

2010年2月に、米国合同軍司令部は、インターネットによってもたらされた脅威の要約を含む研究を発表した。[151]

ほんの少しの投資で、そして匿名性のベールに隠れて、私たちの敵は必然的に私たちの国益に害を及ぼそうとします。サイバースペースは、不規則な葛藤と伝統的な葛藤の両方の最前線になるでしょう。サイバースペースでの敵は国家と非国家の両方を含み、素朴なアマチュアから高度に訓練されたプロのハッカーまで及ぶでしょう。サイバースペースを通じて、敵は産業、学界、政府そして空中、陸上、海上そして宇宙の領域の軍を標的にするでしょう。空軍が第二次世界大戦の戦場を変革したのとほぼ同じように、サイバースペースは国家をその商業とコミュニケーションへの攻撃から守る物理的障壁を打ち破った。確かに、

2011年10月6日、それがことが発表されたCreech AFBドローンとプレデターの艦隊のコマンドおよび制御データストリームがされていたkeylogged過去2週間、活用逆転するすべての試みに抵抗し、。[152]空軍は、ウイルスは「私たちの業務のミッションへの脅威を提起しない」た声明を発表しました。[153]

2011年11月21日に、ハッカーイリノイ州のCurran-Gardnerタウンシップ公共水域でウォーターポンプを破壊したことが米国のメディアで広く報道されました。[154]しかしながら、この情報は誤っているだけでなく、イリノイ州全域テロ情報センターから不適切に漏洩したことが後に判明した。[155]

外交政策誌によると、NSAのTAO(Tailored Access Operations)ユニットは、約15年間中国のコンピュータおよび電気通信システムに首尾よく侵入し、中華人民共和国内で何が起こっているのかについての最も信頼できる情報を提供しています。 " [156] [157]

2014年11月24日、Sony Pictures Entertainmentハックは、Sony Pictures Entertainment(SPE)に属する機密データの公開でした。

2015年6月に、米国人事管理局(OPM)は、400万人もの人々の記録を標的としたデータ侵害の標的であると発表しました。[158]その後、FBIの James Comey 所長はその数を1,800万人にした。[159]ワシントン・ポストは、攻撃が発祥ことが報告されている中国無名の政府関係者を引用し、。[160]

2016年に、ジェ・ジョンソンアメリカ合衆国国土安全保障長官ジェームズ・クラッパー米国国家情報局長は、ロシアを非難する共同声明発行2016年アメリカ合衆国大統領選挙に干渉します[161]ニューヨーク・タイムズ紙は、オバマ政権が正式に盗みや開示のロシアを非難していると報告民主党全国委員会の電子メールを。[162]米国の法律(50 USC Title 50 - 戦争と国防、第15章 - 国家安全保障、第III章諜報活動に対する説明責任[163])には、正式なものがなければならない。大統領の認定秘密の攻撃を承認する前に。米副大統領のJoe Bidenは、米国のニュースインタビュープログラムMeet The Pressで、米国が対応すると述べた。[164]ニューヨーク・タイムズ紙は、バイデンのコメントは、「 -か、すでに注文した-隠密行動のいくつかの種類をオバマ大統領が注文する用意があることを示唆しているようだ」と指摘しました。[165] 12月29日に米国で以来、ロシアに対する最も広範な制裁を課した冷戦[166]米国から35人のロシアの外交官を追放します。[167] [168]

米国はアフガニスタンでの戦術的優位性のためにサイバー攻撃を使用しました。[169]

2014年、バラク・オバマ氏は、開幕間際に妨害実験の打ち上げを目的とした北朝鮮のミサイル計画に対するサイバー戦争の強化を命じた。[170] 2016年、バラクオバマ大統領は、モスクワの2016年大統領選挙への干渉の疑いを受けて、大統領選挙の最後の週にロシアのインフラにサイバー武器を植えることを承認した。[171]

2017年3月に、ウィキリークスCIAに関する8,000以上の文書を発行しました。機密文書、コードネームボールト7および2013年から2016年からの日付は、こうした妥協する機能など、CIAのソフトウェア機能の詳細については、含まスマートテレビを[172] Webブラウザを含む(Google ChromeのマイクロソフトエッジMozilla Firefoxの、そしてオペラソフトウェアASA)、[173] [174] [175]およびほとんどのスマートフォンのオペレーティングシステムAppleiOSおよびGoogleを含む) Android、およびMicrosoft WindowsmacOSLinuxなどの他のオペレーティングシステムも同様です。[176]    

サイバー戦争に関与している国やその他の関係者の世界的な展望については、ジョージワシントン大学に本拠を置く国家安全保障局のサイバーウォーマップを参照してください。[177]

「スイッチ請求書を殺す」

2010年6月19日、米国上院議員Joe Lieberman(I-CT)は、「2010年の国家資産法としてのCyber​​spaceの保護」という法案を発表しました。[178]彼は上院議員Susan Collins(R-ME)および上院議員と共同執筆しました。トーマスカーパー(D-DE)。合法的に署名されれば、アメリカのメディアが「キルスイッチ法案」と呼んだこの物議をかもす法案は、大統領にインターネットの一部を通じた緊急権限を付与するだろう。しかし、法案の3人の共著者全員が、代わりに「電気通信ネットワークを引き継ぐための既存の幅広い大統領権限を[狭める]」という声明を発表した。[179]

サイバーピース 

戦闘領域としてのサイバーの台頭により、サイバースペースをどのように使用して平和を促進することができるかを決定する努力がなされてきました。例えば、ドイツの公民権委員会FIfFは、サイバー平和のためのキャンペーンを実施しています - サイバー武器と監視技術の管理、そしてサイバースペースの軍事化と攻撃的な悪用とマルウェアの開発と蓄積。[180] [181] [182] [183]サイバーピース対策には、戦争のための新しい規則と規範を策定する政策決定者、新しいツールと安全なインフラを構築し、オープンソースを推進する個人や組織が含まれます。、サイバーセキュリティセンターの設立、重要なインフラストラクチャサイバーセキュリティの監査、脆弱性の開示義務、軍縮、防衛的セキュリティ戦略、分散化、教育、および関連するツールやインフラストラクチャの広範な適用、暗号化などのサイバー防御。[180] [184][185] [186]

サイバー平和維持活動[187] [188]およびサイバー平和構築活動[189]のトピックも、サイバー戦争と伝統的戦争の両方の余波で平和を回復し強化する方法として研究者によって研究されてきた。

サイバー対情報 

サイバーカウンターインテリジェンスは、主要なトレードクラフトの方法論としてサイバー手段を使用する海外事業、ならびにサイバー能力および意図を判断するために従来の方法を使用する外国情報サービス収集活動を特定、浸透、または無効化するための手段です。[190]

  • The Pentagonは2009年4月7日、サイバー攻撃やその他のコンピュータネットワークの問題への対応と修復のために過去6ヶ月間に1億ドル以上を費やしたと発表しました。[191]
  • 2009年4月1日、米国の国会議員らは、サイバー攻撃に対する米国の防御を劇的に拡大するホワイトハウスサイバーセキュリティ「czar」の任命を求め、政府が民間業界向けのセキュリティ基準を初めて設定し実施する権限を与えました。[192]
  • 2009年2月9日、ホワイトハウスは、米国連邦政府のサイバーセキュリティイニシアチブが、アメリカ合衆国議会および民間部門と適切に統合、資金提供および調整されていることを確認するために、同国のサイバーセキュリティの見直しを実施すると発表した。[193]
  • エストニアに対する2007年のサイバー戦争の後、NATO は組織のサイバー防御能力を強化するために、エストニアタリン協力的なサイバー防御センター(CCD CoE)を設立しました。センターは正式に2008年5月14日に設立され、それが2008年10月NATOによる完全な認定を受け、28日に国際軍事組織の状態を達成した[194]以来エストニアはサイバー犯罪と戦うための国際的な取り組みをリードしてきました、米国連邦捜査局それは、コンピュータシステムに対する国際的な脅威と戦うのを助けるために、2009年に永久にエストニアのコンピュータ犯罪専門家の基盤を築くと言います。[195]     
  • 2015年、国防総省は、サイバー戦争に対する防衛サービスに展開されている現在および将来の戦術を詳述した最新のサイバー戦略覚書を発表しました。この覚書では、3つのサイバー犯罪者が配置されています。最初のサイバー認証は、サイバースペースの分野で既存の機能を強化し維持することを目的としており、2番目のサイバー認証はサイバー戦争の防止に焦点を当てており、(防止とは区別される)報復および優先使用の戦略を含みます。[12]

サイバー対抗攻撃における最も難しい問題の1つは、帰属の問題です。従来の戦争とは異なり、攻撃の背後にいる人物を特定するのは非常に困難です。[196]しかしながら、Leon Panetta国防長官は、米国には攻撃をその発生源にまでさかのぼり、攻撃者に「説明責任を負わせる」ことができると主張している。[197]

用語に関する論争 

「サイバー戦争」という用語が正確であるかどうかについては議論があります。

 Kaspersky Labの創設者であるEugene Kasperskyは、「サイバーテロ」は「サイバー戦争」よりも正確な用語であると結論付けています。彼は、「今日の攻撃では、誰が攻撃を行ったのか、またいつ攻撃を受けるのかについては無意味です。サイバー戦争ではなく、サイバーテロリズムです」と述べています。[198]彼はまた、大規模相当サイバー武器のような、NetTraveler彼の会社はに、発見された生物兵器相互接続された世界では、彼らは同じように破壊的になる可能性を持っていると主張し、。[198][199]

2011年10月に、その分野の大手ジャーナルJournal of Strategic Studiesは、Thomas Ridによる記事「サイバー戦争は起こらない」を発表しました。これは、政治的動機のあるサイバー攻撃はすべてサボタージュ、スパイ、または転覆の洗練されたバージョンであると主張しました[200] - そして、サイバー戦争が将来起こるとは考えにくいです。

 アメリカのサイバーセキュリティ専門家、ハワード・シュミット氏は、2010年3月に「サイバー戦争はありません…それはひどい比喩だと思いますし、それはひどい概念だと思います。その環境に勝者はいないと思います」と述べました。[36]

しかし他の専門家は、この種の活動はすでに戦争を構成していると考えています。それが必ずしも適切ではない場合、戦争の類推は軍国主義的対応を動機付けることを意図しているとしばしば見られています。カナダのCitizen LabのRon Deibertは、「サイバースペースの軍事化」について警告しています。[201]

ヨーロッパのサイバーセキュリティ専門家であるSandro Gaycken氏は、中位の立場を主張した。彼は、Rid(および彼の前ではSommer)が述べた理由により、法的観点からのサイバー戦争をありそうもないシナリオだと考えているしかし、状況は戦略的観点からは異なって見えます。各国は、軍事主導のサイバー攻撃を、戦争の内外を問わず、魅力的な活動と見なさなければなりません。他の国々を弱体化させ、自らの立場を強化するために、安価でリスクのない選択肢を数多く提供するからです。長期的な地質戦略的観点から考えると、サイバー攻撃作戦は経済全体を害し、政治的見解を変え、国家間または国家間の紛争を激化させ、ハイテク国家の能力をローテク国家の能力と同等にすることができます。そして彼らを脅迫するために彼らの重要なインフラへのアクセスを利用しなさい。[203]

オックスフォードの学者Lucas Kelloは、非暴力的な影響が伝統的な戦争のレベルまで上がらない、非常に有害なサイバー行動を表すために、新しい用語「unpeace」を提案しました。そのような行動は、戦争的でもなく、真似でもありません。それらは非暴力的であり、したがって戦争の行為ではないが、経済や社会に対するそれらの有害な影響はいくつかの武装攻撃よりも大きいかもしれない。[204] [205]

サイバーパールハーバーのアイデアは学者たちによって議論され、歴史的な戦争行為との類似性を示しています。[206] [207] [208] [209] [210]国家に対するサイバー行動の非伝統的、非対称的、または不規則な側面に注意を向けるためにサイバー9/11 が使用されている。[211] [212]

法的問題 

さまざまな当事者が、許容されるものと許容されないものを明確にするために国際的な法的枠組みを考案しようとしてきましたが、まだ広く受け入れられていないものはありません。

タリン・マニュアル 2013年に発表されたが、どのように国際法上の学術的、非結合の研究で、特にジュースの広告bellum国際人道法、サイバー紛争とに適用されるサイバー戦争。それは2009年から2012年の間におよそ20人の専門家の国際的なグループによって優秀タリンベースのNATO共同サイバー防衛センターの招待で書かれました。

上海協力機構は、(のメンバーは、中国とロシアを含む)に、「他の国の、精神的、道徳的、文化的な球に有害」情報の普及を含めるようにサイバー戦争を定義します。2011年9月、これらの国は国連事務総長に「情報セキュリティのための国際行動規範」と呼ばれる文書を提案しました。[213]

対照的に、米国のアプローチは、政治的な懸念を言論の自由の下に置き、身体的および経済的な損害と傷害に焦点を当てています。この意見の相違は、世界的なサイバー武器管理協定を追求することへの西側での消極的な姿勢につながっています。[214] しかしながら、アメリカの将軍キースB.アレキサンダーは、サイバースペースでの軍事攻撃を制限する提案についてロシアとの協議を支持した。[215] 2013年6月、バラク・オバマ氏ウラジミール・プーチン大統領は、安全を確保することに合意した。 Cyber​​war-HotlineICTセキュリティインシデントから発生する危機状況を直接管理する必要がある場合に備えて、「米国のサイバーセキュリティコーディネーターとロシアのセキュリティ評議会の副長官との間の直接の安全な音声通信回線」を提供する(ホワイトハウスの引用)。[216]

国際法ウクライナの教授、アレクサンダーMerezhkoは、インターネットでのサイバー戦争の禁止に関する国際条約と呼ばれるプロジェクトを開発しました。このプロジェクトによると、サイバー戦争は、政治的、経済的、技術的および情報の主権および他の国家の独立に対する、ある国家によるインターネットおよび関連する技術的手段の使用として定義されています。Merezhko教授のプロジェクトは、インターネットは戦術から解放されたままであり、国際的なランドマークとして扱われるべきであると示唆しています。彼は、インターネット(サイバースペース)は「人類の共通の遺産」であると述べています。[217]

2017年2月のRSAカンファレンスで、 マイクロソフト社長のブラッドスミスは、「私たちの経済的および政治的インフラストラクチャーのすべての文民的側面の国民国家ハッキングを禁止する」というサイバー攻撃のためのグローバルルール - 「デジタルジュネーブ条約」を提案しました。彼はまた、独立した組織が国民国家攻撃を特定の国に起因させる証拠を調査し、公に開示することができると述べた。さらに、技術部門は、インターネットユーザーを保護し、紛争に中立を保ち、政府が不快な活動をすることを防ぎ、ソフトウェアとハ​​ードウェアの脆弱性に対して協調的な開示プロセスを採用することを誓います。[218] [219]

映画で 

ドキュメンタリー

  • インフラのハッキング:サイバー戦争(2016)バイスランド
  • サイバー戦争の脅威(2015)
  • ダークネット、ハッカー、サイバー戦争[220](2017)
  • ゼロデイズ(2016)

また見なさい 

参考文献