¿Ha comenzado la primera guerra mundial cibernética?

Todas las respuestas publicadas respaldan el hecho de que Estados Unidos está ‘luchando’ en el ciberespacio.

Mi respuesta es: en algún lugar a mediados o finales de la década de 1990
Nosotros (los EE. UU.) No estamos seguros, ya que el descubrimiento y la constatación de que estábamos “en guerra” se produjo más tarde.

Me gustaría señalar, con una perspectiva estadounidense, que este comienzo de una primera guerra cibernética verdadera como la serie de ataques patrocinados por China y la infiltración de EE. UU. Y sus aliados y sus socios de apoyo y habilitados para la red (por ejemplo, en EE. UU .: el Departamento de Defensa, contratistas militares y FFRDCs)

Entonces, esto habría comenzado casi inmediatamente después de 1994, probablemente más cerca de mediados de los años noventa.

Esto sería antes de los ataques de Russian Moonlight Maze en 1998-2000.

Sin embargo, desde una perspectiva rusa, la fecha puede establecerse en 1982, cuando causamos una de las mayores explosiones no nucleares con su gasoducto siberiano. No estoy de acuerdo con esta atribución, ya que no cumple con la definición implícita de ‘guerra cibernética’ en la pregunta publicada.

Mi definición de la “guerra cibernética” estereotipada:
1- Definición de Richard Clark del libro, Cyber ​​War (pub. 2010). Él define el ciberwareware como “acciones de un estado-nación para penetrar en las computadoras o redes de otro país con el propósito de causar daños o interrupciones”.
2- Ataques sostenidos o una serie de ataques respaldados por militares , no simples “operaciones” de nacionalistas patrióticos con habilidades de hackers
3- Ocurriendo en la era de Internet (post-1994) vs. días previos a la conectividad (es decir, guerra fría, 1982, cosas de espías contra espías)

Aquí están mis datos de apoyo, todos recopilados de fuentes públicas (capaces de google). Esto cubre hasta el punto en que Estados Unidos reconoció el problema y actuó para perseguir nuestros intereses en el dominio cibernético y defendernos contra la guerra que ya estaba ocurriendo:

* 1982 , la CIA de EE. UU. Insertó lógica maliciosa (malware) en el software SCADA / ICS.
http://en.wikipedia.org/wiki/Sib…

* A fines de la década de 1990 , poco después (1994), DARPAnet se convirtió en el Internet comercializado y abierto a la conectividad comercial y pública. Esto es cuando varios piratas informáticos y piratería eran populares en los medios públicos.
Se sugiere que los grupos de pirateo patrocinados por el PLA chinos comenzaron y persiguieron el comienzo de su serie de ataques, de los cuales Titan Rain es simplemente uno de ellos.

* 1998 Moonlight Maze fue una operación de más de 2 años en sistemas informáticos de EE.UU. (por ejemplo, Pentágono, NASA, DoE, universidades, laboratorios).

* 2003 , el Ministerio de Defensa iraquí fue atacado a través de sistemas conectados e ingeniería social antes de los ataques cinéticos (físicos) de las fuerzas estadounidenses y de la Coalición.

* 2004 en adelante tenía muchos artículos sobre ‘Titan Rain’. Esto fue descubierto ya en 2004 en el Laboratorio Nacional Sandia.
http://en.wikipedia.org/wiki/Tit…
Las olas de este ‘ciberataque más grande en la historia’ tienen diferentes designaciones, pero un google para ‘Titan Rain’ le dará la idea general.
Por ejemplo, el artículo de 2007 “Titán Rain” sobre los ataques del Reino Unido, http://www.guardian.co.uk/techno…

* La guerra cibernética estonia de 2007 demostró cuán vulnerable puede ser una nación a los ataques cibernéticos. Este es el segundo conjunto más grande de ataques cibernéticos, después de Titan Rain. Rusia y su influencia de los poderes civiles-militares-comerciales se dirigieron a garantizar la derrota de Estonia.

* En 2009 , la SECDEF se puso de pie ante el USCYBERCOM para comandar las operaciones del ciberespacio y la defensa de nuestras redes militares.
AF destaca el AFCYBER-P (provisional), luego la propiedad de AFCYBER a AFSPC ya que el AF es el servicio para poseer el dominio del ciberespacio (es decir, los servicios son responsables de la tierra, el mar, el aire, el espacio y ahora el ciber)

No. La primera guerra mundial cibernética no ha comenzado, y el ciberataque que incluso se acerca sería Stuxnet, que supuestamente fue desarrollado por el gobierno de los Estados Unidos. El argumento provisto a continuación ha sido realizado por el Dr. Thomas Rid del King’s College de Londres.

Aquí es por qué la guerra cibernética bajo el mejor ejemplo, Stuxnet, no constituye guerra. Primero, nadie se ha atribuido la responsabilidad de su desarrollo y su ataque a Irán. En segundo lugar, nadie ha resultado herido por el virus informático.

Para satisfacer la definición de un acto de guerra, debe ser potencialmente violento, debe tener un propósito y debe ser político. Stuxnet no se ajusta a esta descripción y el mejor escenario sería describir el uso de Stuxnet como un acto de sabotaje.

Además, el uso de virus informáticos para espiar o como acto de sabotaje no es en sí mismo un acto de guerra. Estados Unidos ha estado enviando espías a todo el mundo para recopilar secretos, al igual que los chinos están enviando espías a inteligencia recopilada sobre el sistema de misiles Patriot. El ciberespionaje aún no es un acto de guerra y no debe ser tratado como tal.

Si desea leer más sobre el enfoque del Dr. Thomas Rid sobre la amenaza de la guerra cibernética.

Para una guerra, al menos desde mi punto de vista, para una guerra debería haber ataques de cada lado de la guerra, pero actualmente todos los grupos de hackers conocidos están asesinando a algunos grandes capitalistas y sus productos en Internet. Por lo tanto, actualmente se parece más al robo en las viejas películas de vaqueros de los Estados Unidos. Pequeños grupos roban algunos de los casquillos de caballo que pertenecen a los ricos. Además, los ciberataques circulaban mucho antes que anonnymous.c Los grandes piratas informáticos atacaban a bancos, sistemas de elección de cuentas y cualquier otro. Sin embargo, estas acciones no han sido expuestas por no perder la confianza de las personas. Si desea buscar más, puede encontrar muchos hackers nuevos en la forma en que lo dije.

More Interesting

¿Por qué debería usar Arch Linux para hackear?

Cómo hackear un sistema de seguridad comercial

¿Cómo puedo aprender a hackear? No tengo ningún conocimiento al respecto.

Piratería informática (seguridad): ¿Cómo funcionan realmente las secuencias de comandos de sitios cruzados (XSS) y la inyección SQL?

¿Cómo puedo convertirme en un experto en seguridad informática sin una capacitación formal?

¿Cuál es la mejor plataforma para comenzar para un novato que aprende la seguridad informática?

Me gustaría ser un hacker especializado en seguridad de la información para poder asesorar a las corporaciones y gobiernos sobre cómo prevenir ataques de piratería. ¿Qué cursos debo aprender?

¿Está el gobierno típicamente desactualizado en el sector tecnológico?

Si saben con certeza que los piratas informáticos eventualmente los robarán, ¿por qué las celebridades femeninas hacen esas fotos?

Quien es Lulzsec? ¿Qué es el barco Lulz? ¿Qué técnica utilizan para hackear sitios web de una manera tan impresionante?

¿Cuál es el mejor para hackear Linux: Backtrack, Kali u otra cosa?

¿El hackeo ético es una buena carrera?

¿Cuáles son algunos ciberataques bien conocidos?

¿Cómo pueden las computadoras entender el código? ¿Cómo es que el compilador puede entender el lenguaje, de alguna manera ponerlo en binario para ser entendido, y en realidad ser entendido por la máquina misma? Quizás haya algo de información errónea en mi pregunta, pero entiendes lo esencial. ¡Gracias!

¿Capturaría Firesheep sesiones HTTP de personas conectadas a mi red doméstica protegida?