Todas las respuestas publicadas respaldan el hecho de que Estados Unidos está ‘luchando’ en el ciberespacio.
Mi respuesta es: en algún lugar a mediados o finales de la década de 1990
Nosotros (los EE. UU.) No estamos seguros, ya que el descubrimiento y la constatación de que estábamos “en guerra” se produjo más tarde.
Me gustaría señalar, con una perspectiva estadounidense, que este comienzo de una primera guerra cibernética verdadera como la serie de ataques patrocinados por China y la infiltración de EE. UU. Y sus aliados y sus socios de apoyo y habilitados para la red (por ejemplo, en EE. UU .: el Departamento de Defensa, contratistas militares y FFRDCs)
- ¿Dónde puedo encontrar o cómo puedo hacer una infraestructura virtual para pruebas de penetración?
- ¿Debo tomar electrónica ET en 11 para convertirme en un hacker ético?
- ¿Puede ser obligado por una orden judicial a compartir una clave de cifrado o frase de contraseña privada?
- ¿Cuáles son algunos casos famosos de piratería informática?
- ¿Qué necesita saber o entender la gerencia sobre la seguridad de TI?
Entonces, esto habría comenzado casi inmediatamente después de 1994, probablemente más cerca de mediados de los años noventa.
Esto sería antes de los ataques de Russian Moonlight Maze en 1998-2000.
Sin embargo, desde una perspectiva rusa, la fecha puede establecerse en 1982, cuando causamos una de las mayores explosiones no nucleares con su gasoducto siberiano. No estoy de acuerdo con esta atribución, ya que no cumple con la definición implícita de ‘guerra cibernética’ en la pregunta publicada.
Mi definición de la “guerra cibernética” estereotipada:
1- Definición de Richard Clark del libro, Cyber War (pub. 2010). Él define el ciberwareware como “acciones de un estado-nación para penetrar en las computadoras o redes de otro país con el propósito de causar daños o interrupciones”.
2- Ataques sostenidos o una serie de ataques respaldados por militares , no simples “operaciones” de nacionalistas patrióticos con habilidades de hackers
3- Ocurriendo en la era de Internet (post-1994) vs. días previos a la conectividad (es decir, guerra fría, 1982, cosas de espías contra espías)
Aquí están mis datos de apoyo, todos recopilados de fuentes públicas (capaces de google). Esto cubre hasta el punto en que Estados Unidos reconoció el problema y actuó para perseguir nuestros intereses en el dominio cibernético y defendernos contra la guerra que ya estaba ocurriendo:
* 1982 , la CIA de EE. UU. Insertó lógica maliciosa (malware) en el software SCADA / ICS.
http://en.wikipedia.org/wiki/Sib…
* A fines de la década de 1990 , poco después (1994), DARPAnet se convirtió en el Internet comercializado y abierto a la conectividad comercial y pública. Esto es cuando varios piratas informáticos y piratería eran populares en los medios públicos.
Se sugiere que los grupos de pirateo patrocinados por el PLA chinos comenzaron y persiguieron el comienzo de su serie de ataques, de los cuales Titan Rain es simplemente uno de ellos.
* 1998 Moonlight Maze fue una operación de más de 2 años en sistemas informáticos de EE.UU. (por ejemplo, Pentágono, NASA, DoE, universidades, laboratorios).
* 2003 , el Ministerio de Defensa iraquí fue atacado a través de sistemas conectados e ingeniería social antes de los ataques cinéticos (físicos) de las fuerzas estadounidenses y de la Coalición.
* 2004 en adelante tenía muchos artículos sobre ‘Titan Rain’. Esto fue descubierto ya en 2004 en el Laboratorio Nacional Sandia.
http://en.wikipedia.org/wiki/Tit…
Las olas de este ‘ciberataque más grande en la historia’ tienen diferentes designaciones, pero un google para ‘Titan Rain’ le dará la idea general.
Por ejemplo, el artículo de 2007 “Titán Rain” sobre los ataques del Reino Unido, http://www.guardian.co.uk/techno…
* La guerra cibernética estonia de 2007 demostró cuán vulnerable puede ser una nación a los ataques cibernéticos. Este es el segundo conjunto más grande de ataques cibernéticos, después de Titan Rain. Rusia y su influencia de los poderes civiles-militares-comerciales se dirigieron a garantizar la derrota de Estonia.
* En 2009 , la SECDEF se puso de pie ante el USCYBERCOM para comandar las operaciones del ciberespacio y la defensa de nuestras redes militares.
AF destaca el AFCYBER-P (provisional), luego la propiedad de AFCYBER a AFSPC ya que el AF es el servicio para poseer el dominio del ciberespacio (es decir, los servicios son responsables de la tierra, el mar, el aire, el espacio y ahora el ciber)