Cyberwarfare i USA - Cyberwarfare in the United States

Cyberwarfare i USA gjelder bruk av datateknologi for å forstyrre aktivitetene til en stat eller organisasjon, spesielt bevisst angrep på informasjonssystemer for strategiske eller militære formål. Landet har betydelige evner innen både forsvar og maktprojeksjon på grunn av den relativt avanserte teknologien og et stort militærbudsjett . Cyberkrigføring utgjør en økende trussel mot fysiske systemer og infrastrukturer som er knyttet til internett.

The United States Cyber Command sentraliserer kommando av cyberspace operasjoner, organiserer eksisterende cyber ressurser og synkroniserer forsvar av amerikanske militære nettverk. Det er en væpnet styrkes Unified Combatant Command . En rapport fra 2021 fra International Institute for Strategic Studies plasserte USA som verdens fremste cybermakt , med tanke på dets cyberkriminalitet, forsvar og etterretning.

Det amerikanske forsvarsdepartementet anerkjenner bruk av datamaskiner og internett for å føre krigføring i cyberspace som en trussel mot nasjonal sikkerhet , men også som en plattform for angrep. Som en stor utviklet økonomi er USA sterkt avhengig av Internett og derfor også utsatt for cyberangrep.

Department of Defense Cyber ​​Strategy

I april 2015 publiserte det amerikanske forsvarsdepartementet (DoD) sin siste Cyber ​​Strategy -bygning på den tidligere DoD -strategien for drift i cyberspace publisert i juli 2011. DoD Cyber ​​-strategien fokuserer på å bygge evner for å beskytte, sikre og forsvare sin egen DoD nettverk, systemer og informasjon; forsvare nasjonen mot cyberangrep; og støtte beredskapsplaner . Dette inkluderer å være forberedt på å operere og fortsette å utføre oppdrag i miljøer påvirket av cyberangrep.

DoD skisserer tre cyberoppdrag:

  1. Forsvar DoD -nettverk, systemer og informasjon.
  2. Forsvare USA og dets interesser mot cyberangrep med vesentlig konsekvens.
  3. Tilby integrerte cybermuligheter for å støtte militære operasjoner og beredskapsplaner.

I tillegg understreker Cyber ​​Strategy behovet for å bygge broer til privat sektor, slik at det beste talentet og teknologien USA har å tilby er tilgjengelig for DoD.

De fem søylene

1. Bygg og vedlikehold klare styrker og evner til å utføre cyberspace -operasjoner;

2. Forsvare DoD -informasjonsnettverket, sikre DoD -data og redusere risiko for DoD -oppdrag;

3. Vær forberedt på å forsvare USAs hjemland og amerikanske vitale interesser mot forstyrrende eller ødeleggende cyberangrep med vesentlig konsekvens;

4. Bygg og vedlikehold levedyktige cyberalternativer og planlegg å bruke disse alternativene til å kontrollere konflikteskalering og forme konfliktmiljøet i alle stadier;

5. Bygg og oppretthold robuste internasjonale allianser og partnerskap for å avskrekke delte trusler og øke internasjonal sikkerhet og stabilitet.

—US Department of Defense Cyber ​​Strategy, US DoD, april 2015.

De fem søylene er grunnlaget for Forsvarsdepartementets strategi for cyberkrigføring. Den første søylen er å innse at det nye domenet for krigføring er cyberspace og at det ligner på de andre elementene i slagrommet . De viktigste målene med denne søylen er å bygge opp tekniske evner og fremskynde forskning og utvikling for å gi USA en teknologisk fordel. Den andre søylen er proaktive forsvar i motsetning til passivt forsvar. To eksempler på passivt forsvar er datamaskinhygiene og brannmurer . Balansen i angrepene krever aktivt forsvar ved hjelp av sensorer for å gi en rask respons for å oppdage og stoppe et cyberangrep på et datanettverk . Dette vil gi militær taktikk for å spore tilbake, jakte og angripe en fiendtlig inntrenger. Den tredje søylen er kritisk infrastrukturbeskyttelse (CIP) for å sikre beskyttelse av kritisk infrastruktur ved å utvikle varslingssystemer for å forutse trusler. Den fjerde søylen er bruken av kollektivt forsvar som vil gi muligheten til tidlig oppdagelse og innlemme det i cyberkrigsforsvarsstrukturen. Målet med denne søylen er å utforske alle alternativer i møte med en konflikt, og å minimere tap av liv og ødeleggelse av eiendom. Den femte søylen er å bygge og opprettholde internasjonale allianser og partnerskap for å avskrekke delte trusler, og for å forbli adaptiv og fleksibel for å bygge nye allianser etter behov. Dette er fokusert på "prioriterte regioner, for å inkludere Midtøsten, Asia-Stillehavet og Europa".

Trump -administrasjonens nasjonale cyberstrategi

Kort tid etter valget lovet USAs president Donald Trump å levere en omfattende plan for å forbedre amerikansk cybersikkerhet innen 90 dager etter at han ble åpnet. Tre uker etter det angitte 90-dagersmerket, signerte han en eksekutivordre som hevdet å styrke regjeringsnettverk. Ved den nye utførelsesordren skal føderale byråledere holdes ansvarlig for brudd på sine nettverk, og føderale byråer skal følge National Institute of Standards and Technology Framework for Improving Critical Infrastructure Cybersecurity in consolidating risk management practices. I tillegg skulle de føderale avdelingene undersøke cyberforsvarsevner hos byråer innen 90 dager, med fokus på "risikoreduserende og akseptable valg" og vurdere behov for finansiering og deling av teknologi på tvers av avdelinger. Eksperter innen cybersikkerhet hevdet senere at ordren "ikke sannsynlig" vil ha stor innvirkning.

I september signerte president Trump National Cyber ​​Strategy- "den første fullt artikulerte cyberstrategien for USA siden 2003." John Bolton, den nasjonale sikkerhetsrådgiveren, hevdet i september 2018 at Trump -administrasjonens nye "National Cyber ​​Strategy" har erstattet restriksjoner på bruk av offensive cyberoperasjoner med et juridisk regime som gjør Forsvarsdepartementet og andre relevante organer i stand til å operere med et større myndighet til å trenge gjennom utenlandske nettverk for å avskrekke hacking av amerikanske systemer. Bolton beskrev den nye strategien som et forsøk på å "skape kraftige avskrekkingsstrukturer som overtaler motstanderen til ikke å slå til i utgangspunktet," la Bolton til at beslutningstaking for å starte angrep vil bli flyttet ned i kommandolinjen fra å kreve presidentens godkjennelse.

Forsvarsdepartementet, i sitt strategidokument som ble utgitt i september 2018, kunngjorde videre at det ville "forsvare" amerikanske nettverk ved å forstyrre "ondsinnet cyberaktivitet ved kilden" og prøve å "sikre at det får konsekvenser for uansvarlig cyberatferd" ved å "bevare fred gjennom styrke. "

National Cyber ​​Strategy har også høstet kritikk om at evaluering av cyberwarf -handlinger mot USA fortsatt er tvetydig, ettersom gjeldende amerikansk lov ikke spesifikt definerer hva som utgjør en ulovlig cyberhandling som overskrider en forsvarlig datamaskinaktivitet. Den juridiske statusen for de fleste informasjonssikkerhetsforskninger i USA styres av loven om datasvindel og misbruk fra 1986, som ble ansett for å være "dårlig utformet og håndhevet vilkårlig" ved å muliggjøre forfølgelse av nyttige informasjonssikkerhetsmetoder som Nmap eller Shodan. Ettersom selv de nødvendige tjenestene faller i forbud, synes ekspertene på informasjonssikkerhet på toppnivå det er utfordrende å forbedre infrastrukturen til cyberdefense.

Cyberangrep som en krigshandling

I 2011 publiserte Det hvite hus en "Internasjonal strategi for cyberspace" som forbeholdt retten til å bruke militær makt som svar på et cyberangrep :

Når det er berettiget, vil USA svare på fiendtlige handlinger i cyberspace som vi ville gjort mot enhver annen trussel mot landet vårt. Vi forbeholder oss retten til å bruke alle nødvendige midler - diplomatisk, informativ, militær og økonomisk - etter behov og i samsvar med gjeldende internasjonal lov, for å forsvare vår nasjon, våre allierte, våre partnere og våre interesser. På den måten vil vi uttømme alle alternativer før militær makt når vi kan; vil nøye avveie kostnadene og risikoene ved handling mot kostnadene ved passivitet; og vil handle på en måte som gjenspeiler våre verdier og styrker vår legitimitet, og søker bred internasjonal støtte når det er mulig.

- Internasjonal strategi for cyberspace, Det hvite hus, 2011

I 2013 gikk Defense Science Board , en uavhengig rådgivende komité for USAs forsvarsminister , videre og uttalte at "Cyber ​​-trusselen er alvorlig, med potensielle konsekvenser som på noen måter ligner atomtrusselen fra den kalde krigen ", og anbefalte , som svar på det "mest ekstreme tilfellet" (beskrevet som et "katastrofalt fullspektret cyberangrep"), at "Atomvåpen ville forbli det ultimate svaret og forankre avskrekkelsesstigen."

Angrep på andre nasjoner

Iran

I juni 2010 ble Iran utsatt for et cyberangrep da atomkraftanlegget i Natanz ble infiltrert av cyberormen 'Stuxnet', sies å være den mest avanserte skadelige programvaren som noensinne er oppdaget og øker profilen til cyberwarfare betydelig. Det ødela kanskje over 1.000 kjernefysiske sentrifuger og, ifølge en Business Insider -artikkel, "[satt] Teherans atomprogram tilbake med minst to år."

Til tross for mangel på offisiell bekreftelse, kom Gary Samore , koordinator for Det hvite hus for våpenkontroll og masseødeleggelsesvåpen, til en offentlig uttalelse der han sa: "Vi er glad for at de [iranerne] har problemer med sentrifugeringsmaskinen sin og at vi - USA og dets allierte - gjør alt vi kan for å sikre at vi kompliserer saken for dem ", og tilbyr" blinkende anerkjennelse "av USAs engasjement i Stuxnet.

Kina

I 2013 avslørte Edward Snowden , en tidligere systemadministrator for Central Intelligence Agency (CIA) og en motintelligensetrener ved Defense Intelligence Agency (DIA), at USAs regjering hadde hacket seg inn i kinesiske mobiltelefonselskaper for å samle inn tekstmeldinger og hadde spionerte på Tsinghua University , en av Kinas største forskningsinstitusjoner, samt hjemmet til et av Kinas seks store ryggradsnettverk, China Education and Research Network (CERNET), hvorfra internettdata fra millioner av kinesiske borgere kunne utvinnes. Han sa at amerikanske spionbyråer har fulgt Kina og Hong Kong i årevis.

Ifølge klassifiserte dokumenter levert av Edward Snowden , har National Security Agency (NSA) også infiltrert serverne i hovedkvarteret til Huawei , Kinas største teleselskap og den største telekommunikasjonsutstyrsprodusenten i verden. Planen er å utnytte Huaweis teknologi slik at når selskapet solgte utstyr til andre land - inkludert både allierte og nasjoner som unngår å kjøpe amerikanske produkter - kunne NSA vandre gjennom sine datamaskin- og telefonnettverk for å gjennomføre overvåking og, hvis det ble pålagt av presidenten, offensive cyberoperasjoner.

Russland

I juni 2019 sa Russland at det elektriske nettet kan være under cyberangrep av USA. The New York Times rapporterte at amerikanske hackere fra USA Cyber Command plantet malware potensielt kan forstyrre den russiske elektriske nettet.

Andre

  • I 1982 forårsaket et datakontrollsystem stjålet fra et kanadisk selskap av sovjetiske spioner at en sovjetisk gassrørledning eksploderte. Det har blitt påstått at koden for kontrollsystemet hadde blitt endret av CIA for å inkludere en logisk bombe som endret pumpehastighetene for å forårsake eksplosjonen, men dette er omstridt.
  • En artikkel 1. april 1991 i InfoWorld Magazine "Meta-Virus Set to Unleash Plague on Windows 3.0 Users" av John Gantz ble påstått å være et ekstremt tidlig eksempel på cyberkrigføring mellom to land. Faktisk var " AF/91- viruset" en April Fools-spøk som ble misforstått og mye omtalt som faktum av troverdige medier.

Informasjon om cyber trussel

Pentagon har hatt et informasjonsdelingsarrangement, Defense Industrial Base Cybersecurity and Information Assurance (DIBCIA), på plass med noen private forsvarskontraktører siden 2007 som tilgangen ble utvidet i 2012. En rekke andre informasjonsdelingstiltak som Cyber Intelligence Sharing and Protection Act (CISPA) og Cybersecurity Information Sharing Act (CISA) har blitt foreslått, men mislyktes av forskjellige årsaker, inkludert frykt for at de kunne brukes til å spionere på allmennheten.

USAs cyberkommando

The United States Cyber Command (USCYBERCOM) er et USAs væpnede styrker Unified Combatant Command . USCYBERCOM planlegger, koordinerer, integrerer, synkroniserer og utfører aktiviteter for å: forsvare forsvarsdepartementets informasjonsnettverk og; forberede seg på å gjennomføre "fullspektret militær cyberspace -operasjon" for å sikre amerikansk/alliert handlefrihet i cyberspace og nekte det samme for motstandere.

Hæren

The Army Cyber Command (ARCYBER) er en Army komponent kommando for amerikanske Cyber Command . ARCYBER har følgende komponenter:

Nye nettmyndigheter er gitt i henhold til National Security Presidential Memorandum (NSPM) 13; vedvarende cyberengasjement ved Cyber ​​Command er den nye normen for cyberoperasjoner.

marinen

United States Marine Corps Forces Cyberspace Command er en funksjonell formasjon av United States Marine Corps for å beskytte infrastruktur mot cyberwarfare .

Luftstyrke

The Sixteenth Air Force ( 16 AF ) er komponenten i United States Air Force i United States Cyber ​​Command (USCYBERCOM). Den har følgende komponenter:

F-15 og C-130-systemene blir herdet fra cyberangrep fra og med 2019.

marinen

De Navy Cyber Forces (CYBERFOR) er den typen enkelte sjefer for den amerikanske marinen globale cyber arbeidsstyrke. Hovedkvarteret ligger på Joint Expeditionary Base Little Creek-Fort Story. CYBERFOR leverer styrker og utstyr innen kryptologi/signaler intelligens, cyber, elektronisk krigføring, informasjonsoperasjoner, etterretning, nettverk og rom. I september 2013 vil United States Naval Academy tilby bachelorstudenter muligheten til hovedfag i cyberoperasjoner for USA.

Fleet Cyber ​​Command er en operasjonsstyrke fra den amerikanske marinen som er ansvarlig for marinens cyberkrigs -programmer. Tenth Fleet er en kraftleverandør for Fleet Cyber ​​Command. Flåtekomponentene er:

Tidslinje

  • Systemer i det amerikanske militære og private forskningsinstitusjoner ble penetrert fra mars 1998 i nesten to år i en hendelse kalt Moonlight Maze . Det amerikanske forsvarsdepartementet sporet sporet tilbake til en datamaskin i den tidligere Sovjetunionen, men sponsoren for angrepene er ukjent og Russland nekter for å være involvert.
  • Titan Rain var den amerikanske regjeringens betegnelse gitt til en rekke koordinerte angrep på amerikanske datasystemer siden 2003. Angrepene ble stemplet som kinesisk opprinnelse, selv om deres presise karakter (dvs. statssponsert spionasje , bedriftsspionasje eller tilfeldig hacker) angrep) og deres virkelige identitet (dvs. maskert av proxy, zombie -datamaskin, spyware/virusinfisert) forblir ukjent.
  • I 2007 led USAs regjering "en spionasje Pearl Harbor " der en ukjent utenlandsk makt ... brøt seg inn i alle høyteknologiske etater, alle militære etater, og lastet ned terabyte med informasjon.
  • I 2008 skjedde det en hackinghendelse på et amerikansk militæranlegg i Midtøsten. USAs viseforsvarsminister William J. Lynn III fikk Pentagon til å utgi et dokument, som gjenspeilte en "ondsinnet kode" på en USB -flash -stasjon som ble spredt uoppdaget på både klassifiserte og uklassifiserte Pentagon -systemer, og etablerte et digitalt strandhode , hvorfra data kan hentes overført til servere under utenlandsk kontroll. "Det var en nettverksadministrators største frykt: et useriøst program som opererte i taushet, og som var klar til å levere operasjonsplaner i hendene på en ukjent motstander. Dette ... var det mest betydningsfulle bruddet på amerikanske militære datamaskiner noensinne, og det fungerte som et viktig kjølvann ... ring ", skrev Lynn i en artikkel for Foreign Affairs .
  • Operation Buckshot Yankee, utført av USA som svar på bruddet i 2008 som angivelig ble utført av Russland. Denne operasjonen varte i tre år, og startet i oktober 2008 da bruddet først ble oppdaget. Operasjonen inkluderte forsøk på å gjenkjenne og dempe den ondsinnede koden (Agent.btz), som hadde spredt seg til militære datamaskiner rundt om i verden. Teamet som utførte operasjonen ba om tillatelse til å bruke mer offensive midler for å bekjempe koden, men den ble nektet av høytstående embetsmenn. Operation Buckshot Yankee var en katalysator for dannelsen av Cyber ​​Command .
  • Februar 2009 kunngjorde Det hvite hus at det vil foreta en gjennomgang av landets cybersikkerhet for å sikre at den føderale regjeringen i USAs cybersikkerhetsinitiativer er hensiktsmessig integrert, ressurser og koordinert med USAs kongress og privat sektor.
  • April 2009 presset amerikanske lovgivere til utnevnelsen av en czar for Det hvite hus for å dramatisk eskalere USAs forsvar mot cyberangrep, og utarbeide forslag som ville gi myndighetene myndighet til å sette og håndheve sikkerhetsstandarder for privat industri for første gang.
  • April 2009 kunngjorde Pentagon at de har brukt mer enn 100 millioner dollar de siste seks månedene på å svare på og reparere skader fra cyberangrep og andre problemer med datanettverk.
  • Fra desember 2009 til januar 2010 ble et cyberangrep, kalt Operation Aurora , lansert fra Kina mot Google og over 20 andre selskaper. Google sa at angrepene stammer fra Kina og at de vil "vurdere gjennomførbarheten" av forretningsvirksomheten i Kina etter hendelsen. Ifølge Google hadde minst 20 andre selskaper i forskjellige sektorer blitt rettet mot angrepene. Talsmenn for McAfee hevdet at "dette er det høyeste profilangrepet i sitt slag som vi har sett i det siste minnet."
  • I februar 2010 ga United States Joint Forces Command ut en studie som inneholdt et sammendrag av truslene fra internett: "Den åpne og frie informasjonsflyten som er foretrukket av Vesten, vil gi motstandere en enestående evne til å samle etterretning."
  • Juni 2010 introduserte USAs senator Joe Lieberman (I-CT) et lovforslag kalt "Protecting Cyberspace as a National Asset Act of 2010", som han skrev sammen med senator Susan Collins (R-ME) og senator Thomas Carper ( D-DE). Hvis den blir undertegnet loven, vil dette kontroversielle lovforslaget, som amerikanske medier kalte " Kill switch bill ", gi presidenten nødmakt over deler av Internett. Imidlertid ga alle tre medforfattere av lovforslaget ut en uttalelse om at lovforslaget i stedet "[innsnevret] den eksisterende brede presidentmyndigheten til å overta telekommunikasjonsnettverk".
  • I august 2010 advarte USA for første gang offentlig for det kinesiske militærets bruk av sivile dataeksperter i hemmelige cyberangrep rettet mot amerikanske selskaper og offentlige etater. Pentagon pekte også på et påstått Kina-basert dataspioneringsnettverk kalt GhostNet som ble avslørt i en forskningsrapport i fjor. Pentagon uttalte at People's Liberation Army brukte "informasjonskrigsenheter" for å utvikle virus for å angripe fiendtlige datasystemer og nettverk, og disse enhetene inkluderer sivile datafagfolk. Kommandør Bob Mehal ville overvåke PLAs oppbygning av sine cyberwarfare -evner og "vil fortsette å utvikle evner for å motvirke enhver potensiell trussel."
  • I 2010 godkjente amerikanske general Keith B. Alexander samtaler med Russland om et forslag om å begrense militære angrep i cyberspace, noe som representerer et betydelig skifte i amerikansk politikk.
  • I 2011 som en del av det anonyme angrepet på HBGary Federal informasjon ble avslørt om private selskaper som Endgame -systemer som designer støtende programvare for forsvarsdepartementet . Det ble vist at Endgame systems jobbsøkere tidligere hadde "ledet team på 15 personer, ansvarlig for å koordinere offensive datanettverksoperasjoner for USAs forsvarsdepartement og andre føderale etater."
  • I oktober 2012 skulle Pentagon være vertskap for entreprenører som "ønsker å foreslå revolusjonerende teknologi for å forstå, planlegge og administrere cyberwarfare. Det er en del av et ambisiøst program som Defense Advanced Research Projects Agency, eller DARPA , kaller Plan X og publikum beskrivelsen snakker om å "forstå cyber battlespace", kvantifisere "kampskader" og jobbe i DARPAs "cyberwar -laboratorium." "
  • Fra september 2012 ble det denial of service -angrep utført mot New York Stock Exchange og en rekke banker inkludert JP Morgan Chase . Kreditt for disse angrepene ble hevdet av en hacktivistgruppe kalt Qassam Cyber ​​Fighters som har merket angrepene Operation Ababil . Angrepene hadde blitt utført i flere faser og ble startet på nytt i mars 2013.
  • I 2013 ble den første Tallinn -håndboken om internasjonal lov som gjelder for cyberkrigføring publisert. Denne publikasjonen var et resultat av en uavhengig studie for å undersøke og gjennomgå lover som styrer cyberkrigføring sponset av NATO Cooperative Cyber ​​Defense Center of Excellence i 2009.
  • I februar 2013 ble Det hvite hus Presidential Executive Order (Eo) 13636 "Improving Critical Infrastructure Cybersecurity" publisert. Denne bekendtgjørelsen fremhevet retningslinjene som er nødvendig for å forbedre og koordinere cybersikkerhet, identifisering av kritisk infrastruktur, reduksjon av cyberrisiko, informasjonsdeling med privat sektor og sikre at beskyttelse av sivile og personvernrettigheter er innarbeidet.
  • I januar 2014 ble Det hvite hus presidentpolitiske direktiv 28 (PPD-28) om "Signals Intelligence Activities" publisert. Dette presidentpolitiske direktivet fremhevet prinsippene, bruksbegrensningene, innsamlingsprosessen, vern av personlig informasjon og åpenhet knyttet til innsamling og gjennomgang av cyber intelligence -signalaktiviteter.
  • I august 2014 ble det rapportert at "gigabyte" med sensitive data ble stjålet fra JPMorgan Chase (se JPMorgan Chase -databrudd 2014 ), og selskapets interne undersøkelse ble rapportert å ha funnet at dataene ble sendt til en "stor russisk by." Det ble sagt at FBI undersøkte om bruddet var gjengjeldelse for sanksjoner USA hadde pålagt Russland i forhold til den russiske militære intervensjonen 2014 i Ukraina .
  • Mai 2014 avdekket iSIGHT Partners, en global leverandør av cyber-trusselintelligens, en "langsiktig" og "enestående" cyberspionasje som var "den mest forseggjorte cyber-spionasje-kampanjen ved hjelp av sosial ingeniørkunst som hittil har blitt avdekket fra noen nasjon ". Merket " Operation Newscaster ", og rettet seg mot senior amerikansk militær og diplomatisk personell, kongresspersoner, journalister, lobbyister, tankesmedskip og forsvarskontraktører, inkludert en firestjerners admiral .
  • I desember 2014 publiserte Cylance Inc. en undersøkelse av såkalte " Operation Cleaver " som målrettet over 50 verdens ikke navngitte ledende foretak, inkludert i USA. Federal Bureau of Investigation erkjente stiltiende operasjonen og "advarte virksomheter til å være årvåkne og rapportere mistenkelig aktivitet på selskapenes datasystemer".
  • I desember 2014, som svar på et hack på det amerikanske selskapet Sony (se Sony Pictures hack ) som antas å være begått av Nord -Korea , opprettet den amerikanske regjeringen nye økonomiske sanksjoner mot Nord -Korea og oppførte landet som en statlig sponsor av terrorisme. Etter hackingen var det en internett -blackout over det meste av Nord -Korea som angivelig var forårsaket av USA, men det var ingen definitiv bevis for å støtte denne påstanden.
  • I januar 2015 hacket terrorgruppen ISIS USAs sentrale kommando og overtok deres Twitter- og YoutTube -kontoer. De distribuerte sensitiv informasjon innhentet under angrepet på forskjellige sosiale medieplattformer.
  • I april 2015 ble Department of Defense Cyber ​​Strategy oppdatert og publisert. Original DoD Strategy for Operating in Cyberspace ble utgitt i juli 2011.
  • I 2015 ble United States Office of Personal Management (OPM) offer for det som har blitt beskrevet av føderale tjenestemenn som blant de største bruddene på regjeringsdata i USAs historie , der anslagsvis 21,5 millioner poster ble stjålet. Informasjon rettet mot bruddet inkluderte personlig identifiserbar informasjon som personnummer , samt navn, fødselsdatoer og sted, og adresser, og sannsynligvis involvert tyveri av detaljert bakgrunnsinformasjon knyttet til sikkerhetsklarering.
  • I juni 2015 inkluderte det amerikanske forsvarsdepartementet (DoD) et kapittel dedikert til cyberkrigføring i DoD Law of War Manual. Se delen Cyber ​​Warfare på s. 994.
  • I 2016 monterte Cyber ​​Command datanettverksangrep på ISIS under Operation Glowing Symphony med den hensikt å forstyrre intern kommunikasjon, manipulere data og undergrave tilliten til gruppens sikkerhet. En spesiell vekt ble lagt på å låse nøkkeltall utenfor kontoen, slette filer med propaganda og få det hele til å se ut som generelle IT -problemer i stedet for et forsettlig angrep. Denne operasjonen førte til en intern debatt i den amerikanske regjeringen om hvorvidt de skulle varsle sine allierte om at de ville angripe servere i andre land.
  • I mars 2018 sanksjonerte Office of Foreign Assets Control to russiske etterretningsbyråer, Federal Security Service (FSB) og Main Intelligence Directorate (GRU) for å ha begått "destruktive cyberangrep." Angrepene inkluderer NotPetya-angrepet , et angrep som angivelig ble utført av det russiske militæret i februar i henhold til uttalelser fra Det hvite hus og den britiske regjeringen, og som USAs finansminister beskrev som "det mest ødeleggende og kostbare cyberangrepet i historien. "
  • I mars 2018 anklaget USAs justisdepartement ni iranere for å ha stjålet vitenskapelige hemmeligheter på vegne av Irans revolusjonære vaktkorps . De tiltalte "stjal mer enn 31 terabyte med akademiske data og intellektuell eiendom fra universiteter, og e-postkontoer til ansatte i selskaper i privat sektor, offentlige etater og frivillige organisasjoner."
  • I september 2018 publiserte USAs justisdepartement en kriminell klage mot Park Jin Hyok , en profesjonell hacker som skal ha jobbet for Nord-Koreas militære etterretningsbyrå , for hans forpliktelse til tre cyberangrep: angrep mot Sony Pictures i 2014, tyveri 81 millioner dollar fra sentralbanken i Bangladesh i 2016, og WannaCry 2.0 ransomware -angrep mot hundretusenvis av datamaskiner.
  • September 2018 har Det hvite hus "godkjent offensive cyberoperasjoner" mot utenlandske trusler som et resultat av løsne restriksjoner på bruk av digitale våpen i tråd med presidentens direktiv; den nasjonale sikkerhets Presidential Memorandum 13 (NSPM 13). Dette gjør at militæret kan utføre slike angrep med en forkortet godkjenningsprosess.
  • I oktober 2018 lanserte USAs cyberkommando den fortsatt klassifiserte Operation Synthetic Theology. Et team av eksperter ble sendt til Makedonia , Ukraina og Montenegro for å identifisere russiske agenter som blander seg i valget . Teamet samlet også etterretning om Russlands cybermuligheter og angrep Internet Research Agency , en "Kremin-støttet trollgård i St. Petersburg".
  • Fra og med mars 2019 ble USA vedvarende cyberoperasjoner brukt mot Russlands strømnett, tilsynelatende i henhold til National Security Presidential Memorandum 13 (september 2018).
  • Juni 2019 kunngjorde White House nasjonale sikkerhetsrådgiver John Bolton at USAs offensive cyberoperasjoner vil bli utvidet til å omfatte "økonomiske cyberinnbrudd". Disse kommentarene ser ut til å referere til Kinas påståtte tyveri av informasjon og data fra amerikanske selskaper.
  • I juni 2019 beordret president Trump et cyberangrep mot iranske våpensystemer som gjengjeldelse for nedskytingen av en amerikansk drone som befant seg i Hormuz -stredet og to gruveangrep på oljetankskip. Angrepene deaktiverte iranske datasystemer som kontrollerte rakett- og missilskyttere. Irans islamske revolusjonære vaktkorps (IRGC) var spesielt målrettet.

Se også

Referanser

Videre lesning