Pređi na sadržaj

Sajber ratovanje

S Vikipedije, slobodne enciklopedije

Sajber ratovanje je širok termin koji se koristi kako bi se opisalo korišćenje tehnoliške naprednosti u sklopu sajber prostora.[1] "Sajber ratovanje" ne implicira obimnost, dugotrajnost i nasilje koje se obično vezuje za termin "rat".[2] Postoji značajna debata među ekspertima o definiciji ovog termina, kao i da li tako nešto uopšte i postoji.[3] Napadačke sajber akcije, kao one u Estoniji 2007, Gruziji 2008, Iranu 2010 i Severnoj Koreji[4] dogodili su se u kontekstu međunarodnih odnosa, što je samo rezultiralo u još većem neguranju ovog termina sa različitih strana.[2]

Sajber ratovanje možda ne ispunjava tipičnu definiciju rata, ipak, mnoge države uključući SAD, UK, Rusiju, Kinu, Izrael, Iran, Severnu Koreju i Vijetnam[5][6][7] imaju aktivne sajber operacije za napad i odbranu. Kako države počinju da istražuju korišćenje sajber operacija i kombinuju kapacitete, tako raste i šansa da dođe do zaista fizičke konfrontacije. Ipak u današnjem vremenu mogućnost tradicionalnog rata, koji traje dugo, je jako niska, stoga ostaje nesigurnost u vezi sa ovim fenomenom.[2]

Prva instanca kinetičke energije korišćene kao odgovor na sajber napad razultovala je gubitkom ljudskog života 5. maja 2019. godine. Izraelske oružane snage su gađale i uništile zgradu koja je bila povezana sa trenutnim sajber napadom.[8][9][10]

Definicija

[uredi | uredi izvor]

Nekoliko definicija sajber ratovanja je predlagano, ali ni jedna nije međunarodno prihvaćena. Ričard Klark definiše je kao "akicije koje nacionalne države preduzimaju kako bi prodrli u kompjutere ili mreže drugih država sa ciljem nanošenja štete ili pometnje"."[11] Martin Libicki definiše dva tipa sajber ratovanja: strateški i operativni, pri čemu je strateški"kampanja sadržana od sajber napada koje jedan entitet upućuje drugom", dok operativno sajber ratovanje "uključuje korišćenje sajber napada na vojna postrojenja drugog u kontekstu fizičkog rata"."[12]

Druge definicije uključuju nedržavne aktere, kao naprimer terorističke grupe, kompanije, političke ili ideološke ekstremističke grupe, teroriste aktiviste kao i transnacionalne kriminalne organizacije.[13][14][15][16][17]

Neke države su na vojnostrateškom planu učinili sajber ratovanje integralnim delom svih strateških dokumenata.[18][19][20][21] Jedan oblik sajber ratovanja uključuje oblik hakovanja koji je zabrinjavajuć za penetracijske testove; u takvim slučajevima, vlada ga uspostavilja kao ratovodstvenu sposobnost, ili ako je u pitanju nevladin entitet koji hakovanje koriti kao oružje protiv države ili njenih interesa.[22]

Ovaj kapacitet koristi isti set metodologije penetracijskih testova, ali ih primenjuje (kada je u pitanju doktrina SAD) na strateški način, tako što:

  • Prevenira sajber napada protiv kritičnih infrastruktura,
  • Redukuje ranjivost države na sajber napade,
  • Minimizuje pričinjenu štetu i vreme oporavka od sajber napada.[22]

Ofanzivne operacije su takođe deo ovih strategija na nacionalnom nivou i važe za zvanično objavljene ratove, kao i za neobjavljene skrivene delatnosti.[23]

Tipovi pretnje

[uredi | uredi izvor]

Sajber ratovanje može predstavljati širok dijapazon pretnji prema državi. Na najnižem nivou, sajber napadi mogu se koristiti da podrže tradicionalno ratovođstvo.[24] Pored ovih "tvrdih" pretnji, sajber ratovanje takođe može doprineti "mekim" pretnjama kao što su špijunaža i propaganda.

Špijunaža

[uredi | uredi izvor]

Tradicionalna špijunaža nije ratni akt, kao ni sajber špijunaža, i oba se generalno smatraju kao trajući među velikim silama.[25] Uprkos takvim pretpostavkama, neki incidenti mogu da izazovu opasne tenzije između država i često se opisuju kao napadi. Na primer:

  • Masovno špijuniranje građana različitih država od strane američkih agencija, a koje je otkrio Edvard Snouden;
  • Nakon što je otkriveno da je NSA špijunirala nemačku kancelarku Angelu Merkel, kancelarka ih je poredila sa Štazijem[26]
  • NSA snima skoro svaki poziv sa mobilnog telefona na Bahamima, bez da je Bahamska vlada to dozvolila, slični programi se dešavaju u Keniji, Filipinima, Meksiku i Afganistanu[27][28]
  • "Titanska kiša" probe kompjuterskih sistema američkih odbrambenih najamnika od 2003. godine[29]
  • Provala u bazu podataka kancelarije za menadžment osoblja u SAD, često je bila pripisivana Kini.[30][31]

Sabotaža

[uredi | uredi izvor]

Kompjuteri i sateliti koji koordinišu druge aktivnosti su ranjive komponente sistema i mogu da dovedu do poremećaja opreme. Kompromitacija vojnih sistema kao što su komponente vojnog upravljanja, koji su odgovorni za naređenja i komunikaciju može da dovede do presretanja i maliciozne zamene poruka. Struja, voda, gorivo, komunikacije i transportna infrastruktura, sve mogu biti ranjive ili poremećene. Prema Klarku, civilni domen je isto izložen riziku, pri čemu primećuje da bezbednosni upadi već prevazilaze granicu krađa brojeva kreditnih kartica i da podencijalne mete uključuju i električne mreže, vozove ili berzu.[32]

Sredinom jula 2010 godine, bezbednosni eksperti otkrili su maliciozan softver zvani Stakstnet, koji je infiltrirao kompjutere u postrojenju i raširio se širom sveta. To se smatra prvim napadom na kritičnu industrijsku infrastrukturu koja leži u osnovi modernih ekonomija.[33]

Staksnet, iako ekstremno efektivan u odlaganju Iranskog nuklearnog programa za razvoj nuklearnog naoružanja, platio je visoku cenu. Po prvi put, postaje jasno da ne samo da sajber oružje može biti defanzivno, već i ofanzivno. Velika decentralizacija i obim sajber prostora pričinjava ekstremne poteškoće u usmeravanju političke perspektive. Nedržavni akteri mogu da igraju podjednako veliku ulogu u ratovima u sajber prostoru kao i državni, što vodi do opasnih, ponekad i katastrofalnih posledica. Male grupe visoko obučenih developera malvera u mogućnosti su da efektivno utiču na globalnu politiku i sajber ratovanje kao i velike vladine agencije. Veliki aspekt ove sposobnosti leži u volji tih grupa da podele svoje eksploatate i razvoje na internetu kao oblik upravljanja oružjem. U prilog tome ide i sve veće crno tržište za ove tipove sajber oružja na kojima se oni prodaju i kupuju bez obzira na posledice onome ko najviše ponudi.[34]

DoS napad

[uredi | uredi izvor]

U računarstvu, denial-of-service (DoS) napadi ili distribuirani DoS (DDoS) napadi predstavljaju pokušaj da mašininu ili mrežu učini nedostupne za korisnike koji ih svakodnevno upotrebljavaju. Učinioci DoS napada tipično targetiraju sajtove ili servise koje drži neki visoko kotirani serveri kakve imaju banke i druga velika preduzeća. DoS napadi ne moraju biti ograničene na kompjuterski zasnovane metode, već kao i fizički napadi na infrastrukturu mogu biti razarajući. Na primer, presećanje podmorskih kablova komunikacije moglo bi ozbiljno da osakati neke regije i države u pogledu njihove mogućnosti za informaciono ratovanje.

Električne mreže

[uredi | uredi izvor]

Savezna vlada SAD priznaje da je električna mreža podložna sajber napadima.[35][36] Ministarstvo državne bezbednosti SAD radi sa industrijama na identifikaciji ranjivosti i pomaže industrijama da pospeše bezbednost mreža kontrolnih sistema. Savezna vlada takođe radi i na obezbeđivanju bezbednosti kao integrativne komponente sledeće generacije "pametnih mreža" koje su u razvoju.[37] Aprila 2009. godine, pojavili su se izveštaji da su Kina i Rusija uspešno upale u električnu mrežu SAD i da su ostavili programe koji se mogu koristiti za ometanje sistema, prema trenutnim i bivšim zvaničnicima nacionalne bezbednosti.[38] Severnoamerička korporacija za električnu pouzdanost (NERC) izdala je javnu izjavu u kojoj upozoravaju da električna mreža nije adekvatno zaštićena od sajber napada.[39] Kina je negirala upad u ovaj sistem.[40][41] Jedna od protivmera koja bi se mogla preduzeti jeste diskonektovanje mreže sa interneta i pokretanje pomoću kontrole padajuće brzine.[42][43] Masovni nestanci struje izazvan sajber napadima imaju ogromne posledice, mogu da poremete ekonomiju, odvuku pažnju od istovremenih vojnih napada ili da stvore nacionalnu traumu.

Haurad Šmit, bivši korodinator sajber bezbednosti za SAD, prokomentarisao je mogućnosti:[44]

Moguće je da su hakeri ušli u administrativne kompjuterske siteme korisne za kompanije, ali oni nisu povezani sa opremom koja kontroliše elektro mrežu, bar nisu u razvijenim zemljama. Šmit nikada nije čuo da je sama mreža hakovana.

Propaganda

[uredi | uredi izvor]

Sajber propaganda je pokušaj da se kontrolišu informacije u kom god obliku, te da se na taj način kontroliše javno mnjenje.[45] To je oblik psihološkog ratovanja, sa razlikom što koristi društvene mreže, lažne vesti i druge digitalne načine. Tokom 2018. godine, Ser Nikolas Karter šef glavnog štaba Britanskih oružanih snaga izjavio je da takva vrsta napada od strane aktera poput Rusije "obli sistema ratovanja koji ima za cilj delegitimizaciju političkog i društvenog sistema na kome je naša vojna snaga zasnovana".[46]

Najpoznatiji zabeleženi primeri sajber napada

[uredi | uredi izvor]

Rusija

[uredi | uredi izvor]

Dok je Rusija još uvek bila u sastavu Sovjetskog saveza 1982. godine, deo njene Trans-sibirskog gasovoda eksplodirao je, navodno zbog implementiranog malvera u piratskoj verziji kanadskog softvera koji je podmetnula CIA. Malver je izazvao malfunkciju u SKADA sistemu koji je pokretao kompletan gasovod.[47]

Hakeri su 2008. godine tokom Gruzijskog rata, odnosno rata u Južnoj Osetiji, obarali Ruske, Osetijske, Gruzijske i Azerbejdžanske sajtove..[48]

Sajber napadi koje su predvodili Rusi

Postoje tvrdnje da su ruske tajne službe organizivale nekoliko DDoS napada kao deo njigovog sajber ratovanja protiv drugih država,[49] najpoznatiji slučajevi su napad na Estoniju 2007. godine, i na Južnu Osetiju, Gruziju i Azerbejdžan 2008. godine..[50] Jedan od identifikovanih hakera rekao je da je bio plaćen od strane FSB da vodi hakerske napade na NATO kompjutere. Studirao je informatiku u Sektoru za odbranu informacija. Školarinu mu e plaćao FSB.[51]

Estonija

[uredi | uredi izvor]

Aprila 2007. godine Estonija se našla pod sajber napadom u sred premeštanja Bronzanog vojnika iz Talina.[52] Najveći deo napada dolazi je iz Rusije sa zvaničnih servera ruskih vlasti.[53] U napadu mete su bile ministarstva, banke i mediji.[54][55] Ovaj napad na Estonije, naizgled malu Baltičk zemlju bio je toliko efektivan jer većina države radi na mreži. Estonija je uvela e-vladu, gde su bankarske usluge, izboru, oporezivanje obavljene preko interneta. Ovaj napad je naneo veliku štetu Estonskoj ekonomiji i njenom narodu. Najmanje 150 ljudi je povređeno u toku prvog dana zbog pobuna na ulicama.[56]

iran je bio i žrtva i predator nekoliko operacija sajber ratovanja. Smatra se vojnom silom u procvatu te je stoga interesantna meta ovakvih napada.[57]

Septembra 2010, Iran je napadnut Staksnet crvom, sa namerom da se specifično pogodi nuklearno postrojenje Natanz. To je bio kompjuterski crv od svega 500 kilobajta koji je zarazio 14 industrijskih sajtova u Iranu, uključujući i Natanz postrojenje. Iako pravi tvorci Staksneta nikada nisu identifikovani, smatra se da su ga razvili SAD i Izrael i zajedno ga i pustili u pogon.[58] Taj crv je, smatra se, najnapredniji komad malvera ikada otkriven i značajno je uticao na poimanje opasnosti sajber ratovanja.[59][60]

Izrael

[uredi | uredi izvor]

U ratu protiv Hezbolaha 2006 godine, Izrael tvrdi da je došlo do sajber ratovanja tokom sukoba. Obaveštajne službe Oružanih snaga Izraela su došli do podataka da je nekoliko zemalja na Bliskom istoku unajmilo ruske hakere i naučnike da rade za njih. Kao rezultat toga Izrael je posvetio posebnu pažnju sajber taktici i postao time, jedna od jedinih država u svetu, pored SAD, Francuske i još nekoliko zemalja, koja se bavi planiranjem za sajber rat. Mnoge međunarodne IT kompanije se sele i počinju da istražuju područje Izraela.[61] Ričard Klark dodaje da su "naši izraelski prijatelji naučili ponešto o programima na kojima mi radimo već dve decenije."[11]:8

Septembra 2007. godine, Izrael je izvršio vazdušni napad na Siriju. Namenska industrija SAD kao i vojni izvru spekulišu da su izraelci možda koristili sajber ratovanje kako bi omogućili svojim avionima da prođu neopažano sirijski radar.[62][63]

Sajber mir

[uredi | uredi izvor]

Porast sajbera kao ratovođstvenog domena doveo je do napora da se odredi kako sajber prostor može da se koristi radi negovanja mira. Tako jedan nemački panel za ljudska prava realizuje kampanju vezanu sa sajber prostor - kako bi se kontrolisalo sajber oružje i špijunska tehnologija, protiv militarizacije sajber prstora i razvoja i nakupljanja napadačkih eksploatata i malvera.[64][65][66][67] Regulisanje sajber prostora uključuje i donosioce odluka koji moraju da razviju nova pravila i norme ratovanja, centara, da se založe sa sajber bezbednost kritičnikh infrastruktura. Oni imaju dužnost i obavetu da čuvaju ranjivosti, razoružanje, odbrambene bezbednosne strategije, decentralizaciju, edukaciju i da naširoko primenjuju relevantne alatke i infrastrukture, enkripcije i druge oblike sajber odbrane.[64][68][69][70]

Tematika sajber mirotvorstva[71][72] i sajber miroodržavanja[73] takođe je bio proučen od strane naučnika kao način da se povrati i učvrsti mir na kraju i sajber i tradicionalne ere ratovanja.

Pravna problematika

[uredi | uredi izvor]

Različite strane su pokušale da postignu nekakav međunarodni pravni okvir koji bi razjasnio šta je prihvatljivo a šta nije, međutim ni jedan takav okvir nije još uvek usvojen i nema izgleda da bude usvojen.

Talinski priručnik, objavljen 2013. godine je akademska, nevezujuća studija o tome kako međunarodno pravo, pre svega jus ad bellum i Međunarodno humanitarno pravo mogu biti primenjeni na sajber sukobe i sajber ratove.

Šangajska organizacija za saradnju definiše sajber rat tako da on uključuje zloupotrebu informacija "štetnih za duhovne, moralne i kulturne sfere drugih država". U septembru 2011. godine, ove države su predložile Generalnom sekretaru UN dokument koji se naziva "Međunarodni kodeks postupanja u vezi sa informacionom bezbednošću".[74]

Suprotno tome, SAD drži do pristupa koji se fokusira na fizičku i ekonomsku štetu i povrede, pri čemu stavlja politička pitanja ispod slobode govora. Ova razlika u stavovima je dovela to zadrške na Zapadu kada je u pitanju donošenje međunarodnih sporazuma o kontroli sajber oružja.[75] Ipak, američki general Aleksandar Kit je razgovarao sa Rusijom oko ponude da se ograniče napadi u sajber prostoru.[76] Juna 2013. godine, Barak Obama i Vladimir Putin složili su se da instaliraju "Sajber rat hotlajn" čime je omogućena direktna komunikaciona linija između nadležne agenture u SAD i nadležne agenture u Rusiji u potencijalnoj kriznoj situaciji.[77]

U februaru 2017. godine na RSA konferenciji, predsednik kompanije Majkrosoft Bred Smit predložio je globalna pravila - "Digitalna Ženevska konvencija" - za sajber napade pri čemu se zabranjuje svaka vrsta hakovanja civilnih aspekata života od strane države. Takođe je sugerisao da je neophodno imati nezavisnu organizaciju koja bi se bavila istragom takvih slučajea i koja bi javno izložila dokaze ukoliko ih ima. Pored toga rekao je i da tehnološki sektor treba kolektivno i neutralno da radi zajedno zarad zaštite korisnika interneta, te da se po osnovu društvene odgovornosti obaveže na neutralnost u nekom potencijalnom konfliktu, te da ne pomaže vladama u napadačkim aktivnostima, kao i da usvoji diskretan sistem saniranja softverskih i hardverskih ranjivosti.[78][79]

U filmovima

[uredi | uredi izvor]

Documentarci

  • Hacking the Infrastructure: Cyber Warfare (2016) by Viceland
  • Cyber War Threat (2015)
  • Darknet, Hacker, Cyberwar[80] (2017)
  • Zero Days (2016)

Vidi još

[uredi | uredi izvor]

Reference

[uredi | uredi izvor]
  1. ^ Singer, P. W. (Peter Warren),. Cybersecurity and cyberwar : what everyone needs to know. Friedman, Allan,. Oxford. ISBN 9780199918096. OCLC 802324804. 
  2. ^ а б в Cyber warfare : a multidisciplinary analysis. Green, James A., 1981-. London. ISBN 9780415787079. OCLC 980939904. 
  3. ^ „Cyberwar - does it exist?”. NATO. 2019. 
  4. ^ Lockie, Alex. „North Korea's embarrassing missile failure may have been due to US cyber sabotage”. Business Insider. Приступљено 10. 5. 2019. 
  5. ^ „Advanced Persistent Threat Groups”. FireEye (на језику: енглески). Приступљено 10. 5. 2019. 
  6. ^ „APT trends report Q1 2019”. securelist.com. Приступљено 10. 5. 2019. 
  7. ^ „GCHQ”. www.gchq.gov.uk. Приступљено 10. 5. 2019. 
  8. ^ Forces, Israel Defense (5. 5. 2019). „CLEARED FOR RELEASE: We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed.pic.twitter.com/AhgKjiOqS7”. @IDF (на језику: енглески). Приступљено 10. 5. 2019. 
  9. ^ Newman, Lily Hay (6. 5. 2019). „What Israel's Strike on Hamas Hackers Means For Cyberwar”. Wired. ISSN 1059-1028. Приступљено 10. 5. 2019. 
  10. ^ Liptak, Andrew (5. 5. 2019). „Israel launched an airstrike in response to a Hamas cyberattack”. The Verge. Приступљено 10. 5. 2019. 
  11. ^ а б Clarke, Richard A (2010). Cyber War. HarperCollins. стр. 6. ISBN 9780061962233. 
  12. ^ Libicki, Martin (21. 10. 2009). Cyberdeterrence and Cyberwar. RAND Corporation. ISBN 978-0833047342. 
  13. ^ Blitz, James (1. 11. 2011). „Security: A huge challenge from China, Russia and organised crime”. Financial Times. Архивирано из оригинала 6. 6. 2015. г. Приступљено 6. 6. 2015. 
  14. ^ Arquilla, John (1999). „Can information warfare ever be just?”. Ethics and Information Technology. 1 (3): 203—212. doi:10.1023/A:1010066528521. 
  15. ^ Collins, Sean (april 2012). „Stuxnet: the emergence of a new cyber weapon and its implications”. Journal of Policing, Intelligence and Counter Terrorism. 7 (1). 
  16. ^ „Critical infrastructure vulnerable to attack, warned cybersecurity expert”. gsnmagazine.com. Government Security News. 2014. Архивирано из оригинала 06. 06. 2015. г. Приступљено 6. 6. 2015. 
  17. ^ Maniscalchi, Jago (4. 9. 2011). „What is Cyberwar?”. digitalthreat.net. Архивирано из оригинала 6. 6. 2015. г. Приступљено 6. 6. 2015. 
  18. ^ Lynn, William J. III. "Defending a New Domain: The Pentagon's Cyberstrategy", Foreign Affairs, Sept/Oct. 2010, pp. 97–108
  19. ^ Clapper, James R. "Worldwide Threat Assessment of the US Intelligence Community ", Senate Armed Services Committee, 26 February 2015 p. 1
  20. ^ Lisa Lucile Owens, Justice and Warfare in Cyberspace, The Boston Review (2015), available at [1]
  21. ^ Poole-Robb, Stuart. "Turkish blackout sparks fears of cyber attack on the West", ITProPortal.com, 19 May 2015
  22. ^ а б USAF HQ, Annex 3–12 Cyberspace Ops Архивирано 2016-10-21 на сајту Wayback Machine, U.S. Air Force, 2011
  23. ^ Farwell, James P.; Rohozinski, Rafal (2011). „Stuxnet and the Future of Cyber War”. Survival. 53: 23—40. doi:10.1080/00396338.2011.555586. 
  24. ^ Weinberger, Sharon (4. 10. 2007). „How Israel Spoofed Syria's Air Defense System”. Wired. 
  25. ^ "A Note on the Laws of War in Cyberspace" Архивирано на сајту Wayback Machine (7. новембар 2015), James A. Lewis, April 2010
  26. ^ Rayman, Noah (18. 12. 2013). „Merkel Compared NSA To Stasi in Complaint To Obama”. Time. Приступљено 1. 2. 2014. 
  27. ^ Devereaux, Ryan; Greenwald, Glenn; Poitras, Laura (19. 5. 2014). „Data Pirates of the Caribbean: The NSA Is Recording Every Cell Phone Call in the Bahamas”. The Intercept. First Look Media. Архивирано из оригинала 21. 5. 2014. г. Приступљено 21. 5. 2014. 
  28. ^ Schonfeld, Zach (23. 5. 2014). „The Intercept Wouldn't Reveal a Country the U.S. Is Spying On, So WikiLeaks Did Instead”. Newsweek. Приступљено 26. 5. 2014. 
  29. ^ Bodmer, Sean; Carpenter, Gregory; Kilger, Max; Jones, Jade (2012). Reverse Deception: Organized Cyber Threat Counter-Exploitation. New York: McGraw-Hill Osborne Media. ISBN 978-0-07-177249-5. 
  30. ^ Sanders, Sam (4. 6. 2015). „Massive Data Breach Puts 4 Million Federal Employees' Records at Risk”. NPR. Приступљено 5. 6. 2015. 
  31. ^ Liptak, Kevin (4. 6. 2015). „U.S. government hacked; feds think China is the culprit”. CNN. Приступљено 5. 6. 2015. 
  32. ^ "Clarke: More defense needed in cyberspace" Архивирано на сајту Wayback Machine (24. март 2012) HometownAnnapolis.com, 24 September 2010
  33. ^ "Malware Hits Computerized Industrial Equipment". The New York Times, 24 September 2010
  34. ^ Singer, P.W.; Friedman, Allan (2014). Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford: Oxford University Press. стр. 156. ISBN 978-0-19-991809-6. 
  35. ^ Shiels, Maggie. (9 April 2009) BBC: Spies 'infiltrate US power grid'. BBC News. Приступљено 8 November 2011.
  36. ^ Meserve, Jeanne (8 April 2009). "Hackers reportedly have embedded code in power grid". CNN. Приступљено 8 November 2011.
  37. ^ "US concerned power grid vulnerable to cyber-attack" Архивирано на сајту Wayback Machine (30. октобар 2020). In.reuters.com (9 April 2009). Приступљено 8 November 2011.
  38. ^ Gorman, Siobhan. (8 April 2009) Electricity Grid in U.S. Penetrated By Spies. The Wall Street Journal. Приступљено 8 November 2011.
  39. ^ NERC Public Notice. (PDF). Приступљено 8 November 2011.
  40. ^ Xinhua: China denies intruding into the U.S. electrical grid. 9 April 2009
  41. ^ 'China threat' theory rejected. China Daily (9 April 2009). Приступљено 8 November 2011.
  42. ^ ABC News: Video. ABC News. (20 April 2009). Приступљено 8 November 2011.
  43. ^ Disconnect electrical grid from Internet, former terror czar Clarke warns Архивирано на сајту Wayback Machine (9. новембар 2020). The Raw Story (8 April 2009). Приступљено 8 November 2011.
  44. ^ "White House Cyber Czar: 'There Is No Cyberwar'". Wired, 4 March 2010
  45. ^ „Russian military admits significant cyber-war effort”. bbc.com. 21. 2. 2017. 
  46. ^ Carter, Nicholas (22. 1. 2018). „Dynamic Security Threats and the British Army”. RUSI. Архивирано из оригинала 29. 03. 2018. г. Приступљено 17. 05. 2019. 
  47. ^ Mazanec, Brain M. (2015). The Evolution of Cyber War. USA: University of Nebraska Press. стр. 235-236. ISBN 9781612347639. 
  48. ^ Danchev, Dancho (11. 8. 2008). „Coordinated Russia vs Georgia cyberattack”. ZDNet. Архивирано из оригинала 12. 12. 2008. г. Приступљено 25. 11. 2008. 
  49. ^ Cyberspace and the changing nature of warfare Архивирано 2008-12-03 на сајту Wayback Machine. Strategists must be aware that part of every political and military conflict will take place on the internet, says Kenneth Geers.
  50. ^ „www.axisglobe.com”. Архивирано из оригинала 17. 8. 2016. г. Приступљено 1. 8. 2016. 
  51. ^ Andrew Meier, Black Earth. W. W. Norton & Company. 2003. ISBN 978-0-393-05178-0. стр. 15–16..
  52. ^ „War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?”. The Economist. 1. 7. 2010. Приступљено 2. 7. 2010. „Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to NATO's "centre of excellence" for cyber-defence. It was established in response to what has become known as "Web War 1", a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007. 
  53. ^ Estonia accuses Russia of 'cyber attack'. The Christian Science Monitor. (17 May 2007). Приступљено 8 November 2011.
  54. ^ Ian Traynor, "Russia accused of unleashing cyberwar to disable Estonia", The Guardian, 17 May 2007
  55. ^ Boyd, Clark. (June 17, 2010) "Cyber-war a growing threat warn experts". BBC News. Приступљено 8 November 2011.
  56. ^ Scott J. Shackelford, From Nuclear War to Net War: Analogizing Cyber Attacks in International Law, 27 Berkeley J. Int'l Law. 192 (2009).
  57. ^ „Iran's military is preparing for cyber warfare”. Flash//CRITIC Cyber Threat News. 16. 9. 2013. Приступљено 18. 3. 2015. 
  58. ^ Denning, Dorothy E. (16. 7. 2012). „Stuxnet: What Has Changed?”. Future Internet (на језику: енглески). 4 (3): 672—687. doi:10.3390/fi4030672. 
  59. ^ AFP (1 October 2010). Stuxnet worm brings cyber warfare out of virtual world. Google. Приступљено 8 November 2011.
  60. ^ Ralph Langner: Cracking Stuxnet, a 21st-century cyber weapon | Video on Архивирано на сајту Wayback Machine (1. фебруар 2014). Ted.com. Приступљено 8 November 2011.
  61. ^ "Israel Adds Cyber-Attack to IDF", Military.com, 10 February 2010
  62. ^ Fulghum, David A. "Why Syria's Air Defenses Failed to Detect Israelis", Aviation Week & Space Technology, 3 October 2007. Приступљено 3 October 2007.
  63. ^ Fulghum, David A. "Israel used electronic attack in air strike against Syrian mystery target Архивирано на сајту Wayback Machine (21. мај 2011)", Aviation Week & Space Technology, 8 October 2007. Приступљено 8 October 2007.
  64. ^ а б Hofkirchner, Wolfgang; Burgin, Mark (24. 1. 2017). The Future Information Society: Social and Technological Problems (на језику: енглески). World Scientific. ISBN 9789813108981. Приступљено 22. 5. 2017. 
  65. ^ „Abrüstung statt "Cyberwar": Forderungen nach WannaCry”. netzpolitik.org (на језику: немачки). 22. 5. 2017. Приступљено 22. 5. 2017. 
  66. ^ „WannaCry ist ein Kollateralschaden des Cyberwar – Pressenza”. Pressenza (на језику: немачки). Pressenza. 18. 5. 2017. Приступљено 22. 5. 2017. 
  67. ^ „"Cyberpeace"-Kampagne engagierter InformatikerInnen wird gefördert”. heise online (на језику: немачки). Приступљено 22. 5. 2017. 
  68. ^ „Eric Schmidt and Jared Cohen: We Must Prepare Ourselves for the Cyberwars of the Future”. Time. Приступљено 22. 5. 2017. 
  69. ^ Friesinger, Günther; Herwig, Jana (30. 6. 2014). The Art of Reverse Engineering: Open – Dissect – Rebuild (на језику: енглески). transcript Verlag. ISBN 9783839425039. Приступљено 22. 5. 2017. 
  70. ^ Grady, Mark F.; Parisi, Francesco (28. 11. 2005). The Law and Economics of Cybersecurity (на језику: енглески). Cambridge University Press. ISBN 9781139446969. Приступљено 22. 5. 2017. 
  71. ^ Robinson, Michael; Janicke, Helge; Jones, Kevin (2017). „An Introduction to Cyber Peacekeeping”. arXiv:1710.09616Слободан приступ [cs.CY]. 
  72. ^ Akatyev, Nikolay; James, Joshua (2015). „Cyber Peacekeeping”. Digital Forensics and Cyber Crime. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. 157. стр. 126—139. ISBN 978-3-319-25511-8. doi:10.1007/978-3-319-25512-5_10. 
  73. ^ Ramsbotham, Oliver; Miall, Hugh; Woodhouse, Tom (11. 4. 2011). Contemporary Conflict Resolution (на језику: енглески). Polity. ISBN 9780745649740. Приступљено 22. 5. 2017. 
  74. ^ Russian Embassy to the UK [2]. Приступљено 25 May 2012.
  75. ^ Gjelten, Tom (23. 9. 2010). „Seeing The Internet As An 'Information Weapon'. NPR. Приступљено 23. 9. 2010. 
  76. ^ Gorman, Siobhan. (4 June 2010) WSJ: U.S. Backs Talks on Cyber Warfare. The Wall Street Journal. Приступљено 8 November 2011.
  77. ^ Sean Gallagher, US, Russia to install "cyber-hotline" to prevent accidental cyberwar, Arstechnica, 18 June 2013
  78. ^ „'Digital Geneva Convention' needed to deter nation-state hacking: Microsoft president”. Reuters. 14. 2. 2017. Приступљено 20. 2. 2017. 
  79. ^ Kaspersky, Eugene. „A Digital Geneva Convention? A Great Idea.”. Forbes. Приступљено 20. 2. 2017. 
  80. ^ „Darknet, Hacker, Cyberwar – Der geheime Krieg im Netz” (на језику: немачки). Архивирано из оригинала 4. 4. 2017. г. Приступљено 3. 4. 2017. 

Literatura

[uredi | uredi izvor]

Spoljašnje veze

[uredi | uredi izvor]