サイバー戦争

2019年の訓練演習中に第1騎兵師団第3旅団戦闘団を支援するアメリカ陸軍第782軍事情報大隊(サイバー)のサイバー戦争専門家。

サイバー戦争とは、敵国に対するサイバー攻撃の行使であり、実際の戦争と同等の損害を与えたり、重要なコンピュータシステムを混乱させたりすることを指す。[ 1 ]意図される成果としては、スパイ活動破壊活動プロパガンダ工作経済戦争などが考えられる。

サイバー戦争の定義、そしてそもそもそのようなものが存在するかどうかについては、専門家の間でも激しい議論が交わされている。[ 2 ]一つの見解としては、これまでのサイバー攻撃は戦争とは言えないため、サイバー戦争という用語が誤っているというものがある。[ 3 ]別の見解としては、現実世界で人や物に物理的な損害を与えるサイバー攻撃にはサイバー戦争という呼称が適切であるというものがある。[ 4 ]

米国英国ロシア中国イスラエルイラン北朝鮮を含む多くの国々[ 5 ] [ 6 ] [ 7 ] [ 8 ]は、攻撃および防衛作戦のためのサイバー能力を積極的に運用している。各国がサイバー作戦の活用を検討し、能力を統合するにつれて、サイバー作戦の結果として、あるいはその一環として、物理的な衝突や暴力が発生する可能性が高まっている。しかしながら、戦争の規模と長期化に対応することは困難であるため、依然として曖昧な点が残る。[ 9 ]

人命の損失をもたらしたサイバー攻撃への対応として軍事行動が使用された最初の例は、 2019年5月5日にイスラエル国防軍が進行中のサイバー攻撃に関連する建物を標的にして破壊したときに観察されました。[ 10 ] [ 11 ]

意味

サイバー戦争をどのように定義すべきかについては議論が続いており、絶対的な定義は広く合意されていない。[ 9 ] [ 12 ]学者、軍隊、政府の大多数は、国家および国家が支援する主体を指す定義を使用しているが、[ 9 ] [ 13 ] [ 14 ]他の定義には、研究の文脈に応じて、テロリストグループ、企業、政治的またはイデオロギー的過激派グループ、ハクティビスト、国際犯罪組織などの非国家主体が含まれる場合がある。 [ 15 ] [ 16 ]

当該分野の専門家によって提案された定義の例は次のとおりです。

「サイバー戦争」は、情報がオンラインで保存、共有、または通信されるコンピュータネットワーク内での国家間の技術的力の使用を指す広い文脈で使用されています。[ 9 ]

レイモンド・チャールズ・パークスとデイビッド・P・ダガンは、サイバー戦争をコンピュータネットワークの観点から分析し、「サイバー戦争とは、コンピュータネットワークの攻撃と防御、そして特殊な技術的作戦の組み合わせである」と指摘した。[ 17 ]この観点から見ると、サイバー戦争の概念は軍事ドクトリンに新たなパラダイムをもたらす。パウロ・シャカリアンとその同僚は2013年に、クラウゼヴィッツの戦争の定義「戦争とは、他の手段による政治の継続である」を引用し、「サイバー戦争」を次のように定義した。 [ 13 ]

サイバー戦争は、国家の安全保障に対する重大な脅威となる、または国家の安全保障に対する脅威とみなされた場合にそれに応じて行われる、国家または非国家主体によるサイバー空間での行動による政策の延長です。

タデオは2012年に次のような定義を提示しました。

国家が支持する攻撃的または防衛的な軍事戦略の中でICTの特定の使用に基づいて行われ、敵の資源の即時の混乱または制御を目的とし、情報環境内で行われる戦争であり、エージェントとターゲットは物理的領域と非物理的領域の両方に及び、その暴力のレベルは状況によって変化する可能性がある。[ 18 ]

ロビンソンらは2015年に、攻撃者の意図が攻撃が戦争であるかどうかを決定づけると提唱し、サイバー戦争を「戦争のような意図を持ったサイバー攻撃の使用」と定義した。[ 12 ]

2010年、元米国国家安全保障・インフラ保護・対テロ調整官のリチャード・A・クラークは、サイバー戦争を「国家が損害や混乱を引き起こす目的で他国のコンピュータやネットワークに侵入する行為」と定義した。[ 14 ]サイバー紛争の際には、標的のサイバー物理インフラが敵対者によって利用され、兵器化される可能性がある。[ 19 ]

用語の論争

「サイバー戦争」という用語の正確性については議論がある。2012年、カスペルスキー研究所の創設者であるユージン・カスペルスキーは、「サイバー戦争」よりも「サイバーテロリズム」という用語の方が正確だと結論付けた。彼は「今日の攻撃では、誰が攻撃したのか、いつ再び攻撃するのか、全く見当もつかない。これはサイバー戦争ではなく、サイバーテロリズムだ」と述べている。[ 20 ]オバマ政権でサイバーセキュリティコーディネーターを務めたハワード・シュミットは、「サイバー戦争など存在しない…それはひどい比喩であり、ひどい概念だ。そのような状況では勝者はいない」と述べた。[ 21 ]

一部の専門家は、戦争目的に関連する潜在的な結果に異議を唱えている。2011年、カナダのCitizen Labのロン・デイバート氏は、「サイバー空間の軍事化」について警告し、軍事的な対応は適切ではない可能性があると述べた。[ 22 ]しかし、これまでのところ、国の電力網の大部分を混乱させた(ウクライナ、23万人の顧客、2015年)または医療へのアクセスに影響を与え、ひいては生命を危険にさらした(英国国民保健サービスWannaCry、2017年)ような深刻なサイバー攻撃でさえ、軍事行動には至っていない。[ 23 ]

2017年、オックスフォード大学のルーカス・ケロ教授は、「アンピース(不平和)」という新しい用語を提唱しました。これは、非暴力的な影響が従来の戦争のレベルに達しない、極めて有害なサイバー行為を指すものです。このような行為は、戦争的でも平和的でもないものです。非暴力的であり、したがって戦争行為ではないものの、経済や社会への悪影響は、一部の武力攻撃よりも大きい可能性があります。[ 24 ] [ 25 ]この用語は、2017年に注目を集めた「グレーゾーン」という概念と密接に関連しています。グレーゾーンは、従来の戦争の閾値を下回る敵対行為を指します。[ 26 ]しかし、ケロ教授が説明したように、テクノロジーによる不平和は、一般的に使用されているグレーゾーンとは異なります。不平和は定義上、決してあからさまに暴力的または致命的ではないのに対し、グレーゾーンの行為の中には、戦争行為ではないとしても暴力的なものもあるからです。[ 27 ]

サイバー戦争 vs. サイバー戦争

「サイバー戦争」という用語は「サイバー戦争」とは異なります。サイバー戦争には、サイバー戦争に関与する可能性のある技術、戦術、手順が含まれますが、「戦争」という用語は、規模、長期化、暴力といった要素を通常伴うものではありません。「戦争」は本質的に、通常は長期間にわたる大規模な行動を指し、暴力を用いたり殺害したりする目的が含まれる場合があります。[ 9 ]サイバー戦争とは、交戦国間でサイバー攻撃(従来の軍事行動との組み合わせを含む)が長期にわたって繰り返されることを正確に表現できるでしょう。現在までに、そのような行動が行われたという記録はありません。代わりに、軍隊は報復的な軍事サイバー行動で対応してきました。例えば、2019年6月、米国はホルムズ海峡で米軍無人機が撃墜されたことへの報復として、イランの兵器システムに対してサイバー攻撃を開始しました。[ 28 ] [ 29 ]

サイバー戦争とサイバー制裁

報復的なデジタル攻撃に加えて、各国はサイバー攻撃に対してサイバー制裁で対応することができる。攻撃者を特定するのは容易ではないが、特定の国または国々のグループに疑いが向けられることがある。このような場合、サイバー戦争の代わりに一方的または多国間の経済制裁を用いることができる。例えば、米国はサイバー攻撃に関連する経済制裁を頻繁に課している。オバマ政権時代に発令された2つの大統領令、2015年の大統領令13694号[ 30 ]と2016年の大統領令13757号[ 31 ] [ 32 ]は、サイバー制裁の実施に特に焦点を当てていた。その後の米国大統領も同様の大統領令を発令している。米国議会もサイバー戦争への対応としてサイバー制裁を課している。例えば、2016年のイランサイバー制裁法は、サイバー攻撃を行った特定の個人に制裁を課している。[ 33 ]

脅威の種類

戦争の種類

サイバー戦争は国家にとって多様な脅威をもたらす可能性があります。最も基本的なレベルでは、サイバー攻撃は伝統的な戦争を支援するために利用される可能性があります。例えば、サイバー手段を用いて防空システムの運用を妨害し、空襲を容易にするといったことが挙げられます。[ 34 ]これらの「ハード」な脅威に加えて、サイバー戦争はスパイ活動やプロパガンダといった「ソフト」な脅威にも寄与する可能 性があります。カスペル​​スキー研究所の創設者であるユージン・カスペルスキー氏は、同社が発見したFlameNetTravelerといった大規模サイバー兵器を生物兵器に例え、相互接続された世界においては、生物兵器と同等の破壊力を持つ可能性があると主張しています。[ 20 ] [ 35 ]

スパイ活動

PRISM : NSA がFacebookGoogleなどの企業からユーザーデータを収集する秘密の監視プログラム。

伝統的なスパイ活動は戦争行為ではなく、サイバースパイ活動も同様であり、どちらも大国間で行われていると一般的に考えられています。[ 36 ]しかし、一部の事件は国家間の深刻な緊張を引き起こす可能性があり、「攻撃」と表現されることがよくあります。例えば、次のような事例が挙げられます。[ 37 ]

妨害行為

他の活動を調整するコンピュータや衛星は、システムの脆弱な構成要素であり、機器の混乱につながる可能性があります。命令や通信を司るC4ISTARコンポーネントなどの軍事システムへの侵入は、傍受や悪意のある置換につながる可能性があります。電力、水、燃料、通信、交通インフラはすべて混乱の危険にさらされる可能性があります。クラーク氏によると、民間領域も危険にさらされており、セキュリティ侵害は既に盗難クレジットカード番号にとどまらず、電力網、列車、株式市場も潜在的な標的となる可能性があると指摘しています。[ 45 ]

2010年7月中旬、セキュリティ専門家は、Stuxnetと呼ばれる悪意のあるソフトウェアプログラムを発見しました。このプログラムは工場のコンピュータに侵入し、世界中の工場に拡散していました。ニューヨーク・タイムズ紙は、これを「現代経済の基盤となる重要な産業インフラへの最初の攻撃」と評しています。[ 46 ]

スタックスネットは、イランの核兵器開発計画を遅らせる上で極めて効果的でしたが、その代償は大きく、サイバー兵器が防御だけでなく攻撃にも使えることが初めて明らかになりました。サイバー空間の高度な分散化と規模は、政策的な観点からの指導を極めて困難にしています。非国家主体は、国家主体と同様にサイバー戦争において大きな役割を果たす可能性があり、それが危険な、時には悲惨な結果をもたらす可能性があります。高度なスキルを持つマルウェア開発者の小規模グループは、大規模な政府機関と同様に、世界政治やサイバー戦争に効果的に影響を与えることができます。この能力の大きな側面は、これらのグループが武器拡散の一形態として、自らのエクスプロイトや開発成果をウェブ上で共有する意欲にあります。これにより、かつては少数のハッカーしか対処できなかった大規模な攻撃を、より高度なスキルを持つハッカーが実行できるようになります。さらに、こうしたサイバー兵器のブラックマーケットが活況を呈し、結果を顧みずにこれらのサイバー能力を最高額の入札者に売買しています。[ 47 ] [ 48 ]

サービス拒否攻撃

コンピューティングにおいて、サービス拒否攻撃(DoS攻撃)または分散型サービス拒否攻撃(DDoS攻撃)とは、マシンまたはネットワークリソースを意図したユーザーが利用できないようにする攻撃です。DoS攻撃の加害者は通常、銀行、クレジットカード決済ゲートウェイ、さらにはルートネームサーバーなどの知名度の高いウェブサーバーでホストされているサイトやサービスを標的とします。DoS攻撃では、セキュリティ対策が脆弱なインターネット接続デバイスを悪用して、大規模な攻撃を実行することがよくあります。[ 49 ] DoS攻撃はコンピューターベースの方法に限定されず、インフラに対する戦略的な物理攻撃も同様に壊滅的な被害をもたらす可能性があります。例えば、海底通信ケーブルを切断すると、一部の地域や国の情報戦能力が著しく低下する可能性があります。[ 50 ]

イギリスの変電

電力網

アメリカ合衆国連邦政府は、電力網がサイバー攻撃の脅威にさらされていることを認めている。[ 51 ] [ 52 ]アメリカ合衆国国土安全保障省は、産業界と協力して脆弱性を特定し、制御システムネットワークのセキュリティ強化を支援している。また、連邦政府は次世代の「スマートグリッド」ネットワークの開発において、セキュリティが組み込まれるよう取り組んでいる。[ 53 ] 2009年4月、現職および元国家安全保障当局者によると、中国とロシアが米国の電力網に侵入し、システムを混乱させる可能性のあるソフトウェアプログラムを残したとの報告が浮上した。[ 54 ]北米電力信頼性協会(NERC)は、電力網がサイバー攻撃から十分に保護されていないことを警告する公示を発表した。[ 55 ]中国は米国の電力網への侵入を否定している。[ 56 ]対策の一つとしては、電力網をインターネットから切り離し、垂下速度制御のみでネットワークを運用することが考えられる。[ 57 ]サイバー攻撃によって引き起こされる大規模な停電は、経済を混乱させ、同時軍事攻撃から注意をそらし、国家的なトラウマを引き起こす可能性がある。[ 58 ]

イランのハッカー、おそらくイランのサイバー軍が、トルコの81州のうち44州で12時間にわたる大規模な停電を引き起こし、4000万人に影響を与えた。イスタンブールアンカラも停電に見舞われた。[ 59 ]

元米国サイバーセキュリティコーディネーターのハワード・シュミット氏は、これらの可能性について次のようにコメントしている。 [ 21 ]

ハッカーが電力会社の管理用コンピュータシステムに侵入した可能性はあるが、少なくとも先進国では、それらのシステムは電力網を制御する機器とはリンクしていないという。[シュミット氏]は、電力網自体がハッキングされたという話は聞いたことがない。

2019年6月、ロシアは自国の電力網が米国によるサイバー攻撃を受けていると発表した。ニューヨーク・タイムズ紙は、米国サイバーコマンドのハッカーがロシアの電力網を混乱させる可能性のあるマルウェアを仕掛けたと報じた。[ 60 ]

宣伝

サイバープロパガンダは、あらゆる形態の情報を制御し、世論に影響を与えようとする試みである。[ 61 ]ソーシャルメディアフェイクニュースサイト、その他のデジタル手段を使用するという点を除けば、これは心理戦の一種である。 [ 62 ] 2018年、英国陸軍参謀総長のニコラス・カーター卿は、ロシアなどの主体によるこの種の攻撃は「我々の軍事力の基盤となっている政治的・社会的システムの正当性を失わせようとするシステム戦争の一形態である」と述べた。[ 63 ]

ジョウェルとオドネル(2006)は、「プロパガンダとは、プロパガンダを行う者の意図を推し進めるために、人々の認識を形作り、認知を操作し、行動を誘導しようとする、意図的かつ体系的な試みである」(p. 7)と述べています。インターネットは今日最も重要なコミュニケーション手段です。人々はメッセージを膨大な数の聴衆に迅速に伝えることができますが、これは悪意のある行為を助長する窓を開く可能性があります。テロ組織はこれを悪用し、この媒体を利用して人々を洗脳する可能性があります。テロ攻撃に関するメディア報道を制限することで、その後に発生するテロ攻撃の数を減少させる可能性が示唆されています。[ 64 ]

経済混乱

2017年には、ランサムウェアを装ったWannaCryPetya(NotPetya)のサイバー攻撃が、ウクライナだけでなく英国の国民保健サービス、製薬大手のメルク海運会社のマールスクなど世界中の組織に大規模な混乱を引き起こした。 [ 65 ] [ 66 ] [ 67 ]これらの攻撃は、企業やグループに悪影響を及ぼすため、サイバー犯罪、特に金融犯罪としても分類されている。[ 68 ]

奇襲サイバー攻撃

「サイバー真珠湾」という概念は、歴史的な戦争行為との類似性を持ちながら、学者の間で議論されてきた。[ 69 ] [ 70 ]また、「サイバー9/11 」を用いて、国家に対するサイバー行動の非伝統的、非対称的、あるいは不規則な側面に注目を集める学者もいる。[ 71 ] [ 72 ]

動機

国家が攻撃的なサイバー作戦を実行する理由は数多くある。サイバーセキュリティの専門家でNATO顧問のサンドロ・ゲイケン氏は、サイバー戦争は戦時・平時を問わず多くの国家にとって魅力的な活動とみなされているため、国家はサイバー戦争を真剣に受け止めるべきだと主張している。攻撃的なサイバー作戦は、他国を弱体化させ自国の立場を強化するための、安価でリスクのない多様な選択肢を提供する。長期的な地政学的視点から考えると、サイバー攻撃作戦は経済全体を麻痺させ、政治的見解を変え、国内または国家間の紛争を煽り、軍事効率を低下させ、ハイテク国家とローテク国家の能力を同等にし、重要インフラへのアクセスを利用して国家を脅迫する可能性がある。[ 73 ]

軍隊

サイバーが国家および世界の安全保障に対する重大な脅威として出現したことで、サイバー戦争、戦争、攻撃も軍隊の関心と目的の領域となった。[ 74 ]

米国では、初代米サイバー軍司令官キース・B・アレクサンダー将軍が上院軍事委員会で、コンピュータネットワーク戦争が急速に進化しているため、「作戦遂行のための我々の技術的能力と、それに関連する法律や政策との間に不一致が生じている」と述べた。サイバーコマンドは最新のグローバル戦闘部隊であり、その唯一の任務は、陸、海、空、宇宙という従来の戦場の外にあるサイバー空間である。サイバーコマンドは、サイバー攻撃を発見し、必要に応じて無力化し、軍事コンピュータネットワークを防衛することを目指す。[ 75 ]

アレクサンダーは、コンピュータ戦争司令部が想定する広範な戦場を描き出し、彼の新しい司令部に攻撃命令が下される可能性のある標的の種類を列挙した。その中には「軍司令部の指揮統制システム、防空網、コンピュータの作動を必要とする兵器システムといった伝統的な戦場の戦利品」が含まれていた。[ 75 ]

元政権関係者が閣僚レベルで行ったサイバー戦争シナリオ「サイバーショックウェーブ」では、州兵から電力、法定権限の限界に至るまで、さまざまな問題が提起された。[ 76 ] [ 77 ] [ 78 ] [ 79 ]

インターネットをベースとした攻撃の分散的な性質は、攻撃の動機や攻撃者を特定することが困難であることを意味し、特定の行為がいつ戦争行為とみなされるべきかが不明確であることを意味する。[ 80 ]

政治的動機に基づくサイバー戦争の例は世界中に見られる。2008年、ロシアはジョージア政府のウェブサイトへのサイバー攻撃を開始した。これはジョージア軍の南オセチア作戦と並行して行われた。2008年には、中国の「民族主義ハッカー」が、チベットにおける中国の弾圧を報じていたCNNを攻撃した。[ 81 ]アルメニアアゼルバイジャンのハッカーは、ナゴルノ・カラバフ紛争の一環としてサイバー戦争に積極的に参加しており、アゼルバイジャンのハッカーはアルメニアのウェブサイトを標的にし、イルハム・アリエフの発言を掲載した。[ 82 ] [ 83 ]

サイバー戦争関連の職種は軍隊においてますます人気が高まっている。アメリカ軍の4つの軍種全てが、サイバー戦争関連の職種の募集を積極的に行っている。[ 84 ]

フレデリック・A・H・ペダーセンとイェッペ・T・ヤコブセンは、ロシア・ウクライナ戦争中の軍事サイバー作戦の使用に関する2024年の研究で、戦争におけるサイバー作戦は、サイバー作戦と非サイバー作戦を調整し、戦争勃発前に複雑なサイバー兵器を準備できる戦争初期の戦術的作戦的レベルでのみ影響力を持つ可能性があり、また戦略レベルでも累積的に影響力を持つ可能性があると結論付けた。[ 85 ]

民事

インターネット妨害の潜在的な標的は、ウェブのバックボーンからインターネットサービスプロバイダー、様々な種類のデータ通信媒体やネットワーク機器に至るまで、インターネットのあらゆる側面に及びます。これには、ウェブサーバー、企業情報システム、クライアントサーバーシステム、通信リンク、ネットワーク機器、そして企業や家庭のデスクトップパソコンやノートパソコンが含まれます。電力網、金融ネットワーク、電気通信システムも、特に最近のコンピュータ化と自動化の傾向により、脆弱であると考えられています。[ 86 ]

ハクティビズム

政治的動機に基づくハクティビズムとは、コンピュータやコンピュータネットワークを破壊的に利用して特定の目的を推進する行為であり、サイバー戦争とみなされる、あるいはサイバー戦争と誤解される可能性のある攻撃、窃盗、仮想破壊工作にまで及ぶ可能性がある。[ 87 ] ハクティビストは、知識とソフトウェアツールを用いて、操作または破壊しようとするコンピュータシステムに不正アクセスする。これは物質的な利益や広範囲にわたる破壊行為のためではなく、特定の標的への妨害行為を広く報道させることで自らの目的に注目を集めるためである。アノニマスなどのハクティビスト集団は、ウェブサイトをハッキングして大混乱を引き起こし、被害者に関する機密情報を投稿し、要求が満たされなければさらなる攻撃を行うと脅迫するサイバーテロリストとしてメディアでしばしば描かれる。しかし、ハクティビズムはそれだけではない。活動家たちは、原理主義を用いて世界を変えようという政治的動機を持っている。しかし、アノニマスのような集団は、その無政府主義的な手法で賛否両論を巻き起こしている。[ 88 ]

収入の創出

ランサムウェアを含むサイバー攻撃は、収益を生み出すために利用される可能性があります。国家はこれらの技術を用いて多額の収入源を確保し、制裁を回避できるだけでなく、場合によっては(標的によっては)敵対勢力に損害を与えることも可能です。この戦術は、2019年8月に北朝鮮が兵器開発資金として20億ドルを調達し、米国国連欧州連合による包括的な制裁を回避していたことが明らかになった際に確認されました。[ 89 ] [ 90 ]

民間部門

コンピューターハッキングは、進行中の世界的な紛争や産業スパイ活動における現代の脅威であり、広く発生していると推定されています。[ 86 ]この種の犯罪は、その認知度に反して、報告が不足しているのが典型的です。マカフィーのジョージ・カーツ氏によると、世界中の企業は1日に数百万件ものサイバー攻撃に直面しています。「これらの攻撃のほとんどは、メディアの注目を集めたり、被害者による強い政治的声明につながったりすることはありません。」[ 91 ]この種の犯罪は通常、金銭的な動機に基づいています。[ 92 ]

非営利研究

しかし、サイバー戦争に従事する者すべてが金銭的またはイデオロギー的な理由でそうしているわけではない。シンシナティ大学[ 93 ]カスペルスキー・セキュリティ・ラボのような機関や企業は、新たなセキュリティ脅威の調査・公開などを通じて、サイバー戦争という分野への理解を深めるためにサイバー戦争に従事している。[ 94 ]

準備

多くの国が、敵対国に対するサイバー攻撃の実行と防御に関わる戦略、戦術、作戦を検討し、備えを強化するための演習を実施しており、これは通常、戦争ゲームの形で行われる。[ 95 ]

北大西洋条約機構(NATO)の一部である協力的サイバー防衛センターオブエクセレンス(CCDCE)は、参加する国家組織の準備態勢をテストし、スキル、戦略戦術、運用上の意思決定を向上させることを目的として、2010年から毎年ロックトシールドと呼ばれる戦争ゲームを実施している。[ 96 ] [ 97 ]ロックトシールド2019では、30か国から1200人の参加者がレッドチームブルーチームの演習で競い合った。この戦争ゲームには、架空の国ベリリアが登場し、「治安状況が悪化しており、多くの敵対的な出来事が、大手民間インターネットサービスプロバイダーと海上監視システムに対する組織的なサイバー攻撃と同時に発生していた。攻撃により、発電と配電、4G通信システム、海上監視、浄水場、その他の重要なインフラコンポーネントに深刻な混乱が発生した」。 CCDCEは、この演習の目的について「強い圧力下で様々なシステムの運用を維持することであり、戦略的な部分は戦略レベルと政策レベルで行われた決定の影響を理解する能力に焦点を当てている」と述べている。[ 96 ] [ 98 ]最終的に、フランスがロックト・シールド2019の優勝者となった。[ 99 ]

欧州連合は加盟国や外国のパートナー国とサイバー戦争ゲームのシナリオを実施し、即応性やスキルを向上させ、戦略的・戦術的な決定がシナリオにどのような影響を与えるかを観察している。[ 100 ]

選択肢の探求やスキル向上といったより広範な目的を持つ戦争ゲームに加え、サイバー戦争ゲームは特定の脅威への備えを目的としています。2018年、サンデー・タイムズ紙は、英国政府が「モスクワをブラックアウト」させる可能性のあるサイバー戦争ゲームを実施していると報じました。[ 101 ] [ 102 ]この種の戦争ゲームは、前述のように防衛的な備えを超え、抑止力として、あるいは「戦争」に使用できる攻撃能力の準備へと進んでいます。[ 103 ]

国別のサイバー活動

約120カ国がインターネットを武器として利用し、金融市場、政府のコンピュータシステム、公共施設を標的にする方法を開発している。[ 104 ]

アジア

中国

フリッツ氏によると、中国は外国の軍事技術を獲得することで、サイバー能力と軍事技術を拡大してきた。[ 105 ]フリッツ氏は、中国政府がこの取り組みを支援するために「新たな宇宙ベースの監視・情報収集システム、対衛星兵器、対レーダー、赤外線デコイ、偽標的生成装置」を活用しており、「サイバー戦争に関する兵士の教育強化、軍事訓練のための情報ネットワークの改善、そしてより多くの仮想実験室、デジタル図書館、デジタルキャンパスの構築」を通じて、軍の「情報化」を支援していると述べた。 [ 105 ]この情報化を通じて、中国は軍隊を、技術的に優れた敵との異なる種類の戦争に備えさせたいと考えている。[ 106 ]フォーリン・ポリシー誌は、中国の「ハッカー軍」の規模を5万人から10万人と推定している。[ 107 ]外交電報は、中国がマイクロソフトのソースコードへのアクセスを利用し、「民間部門の人材を搾取」して攻撃力と防御力を強化しているという米国の懸念を浮き彫りにしている。[ 108 ]

中国は、米国、インド、ロシア、カナダ、フランスの多くの公的機関および民間機関に対する一連のサイバー攻撃の責任を問われ続けているが、中国政府はサイバースパイ活動への関与を否定している。政権は、中国もサイバー攻撃の被害が増加しているという立場を維持している。中国のサイバー戦能力に関する報告のほとんどは、中国政府によってまだ確認されていない。[ 109 ]

2015年6月、米国人事管理局(OPM)は、最大400万人分の記録を狙ったデータ侵害の標的になったと発表した。 [ 110 ]その後、FBI長官ジェームズ・コミー氏はその数を1800万人と発表しました。[ 111 ]ワシントン・ポスト紙は、匿名の政府関係者を引用し、攻撃は中国から始まったと報じています。[ 112 ]

オペレーション・シェイディRATは、 2006年半ばに始まった一連のサイバー攻撃であり、インターネットセキュリティ企業マカフィーが2011年8月に報告した。政府や防衛関連企業を含む少なくとも72の組織を襲ったこれらの攻撃の背後には中国国家があると広く信じられている。[ 113 ]

2018年にマリオットホテルチェーンに対して行われたサイバー攻撃[ 114 ] [ 115 ]では、約5億人の宿泊客の個人情報を収集したが、これは中国の諜報活動の一環であったことが判明しており、この活動では健康保険会社や数百万人のアメリカ人のセキュリティクリアランスファイルもハッキングされた。ハッカーは、中国の共産党が管理する民間諜報機関である国家安全部(MSS)のために活動している疑いがある。[ 116 ] [ 117 ] [ 118 ]

2020年9月14日、全世界約240万人の個人情報を含むデータベースが漏洩・公開された。このデータベースを作成したのは中国企業の振華データ社である。 [ 119 ]中国国家市場監督管理総局が運営する「国家企業信用情報公開システム」の情報によると、振華データ情報技術有限公司の株主は自然人2名と、自然人をパートナーとする合名会社1社である。[ 120 ]振華データの最高経営責任者(CEO)兼株主である王雪鋒氏は、世論操作と「心理戦」を通じた「ハイブリッド戦」を支持すると公言している。[ 121 ]

2024年2月、フィリピンは中国のハッカーによるものとされるサイバー攻撃を阻止することに成功したと発表した。国家沿岸警備隊やボンボン・マルコス大統領の個人ウェブサイトを含む複数の政府ウェブサイトが標的となった。[ 122 ]

2024年5月、英国は中国政府によるサイバー攻撃を受けた後、国防省が使用するデータベースをオフラインにしたと発表した。[ 123 ]

インド

インド情報技術省は、2004年にインドにおけるサイバー攻撃を阻止するため、インドコンピュータ緊急対応チーム(CERT-In)を設立した。 [ 124 ]同年、サイバーセキュリティ侵害は23件報告された。2011年には13,301件に上った。同年、政府はエネルギー、運輸、銀行、通信、防衛、宇宙、その他の機密分野への攻撃を阻止するため、国家重要情報インフラ保護センター(NCIIPC)という新たな部門を設立した。[ 125 ]

インド原子力公社(NPCIL)の事務局長は2013年2月、同社だけで1日に最大10件の標的型攻撃をブロックせざるを得なかったと述べた。CERT-Inは、それほど重要でない分野の保護を任された。[ 126 ]

2012年7月12日に発生した大規模なサイバー攻撃では、外務省内務省防衛研究開発機構(DRDO)、インド・チベット国境警察(ITBP)の職員を含む約1万2000人のメールアカウントが侵害された。[ 124 ]国家安全保障問題担当補佐官(NSA)のシブシャンカール・メノンが監督する官民合同計画は、インドがIT・ソフトウェア大国として知られているにもかかわらず、サイバーセキュリティの専門家が47万人不足しているという専門家グループの調査結果を踏まえ、インドのサイバーセキュリティ能力の向上を目的として2012年10月に開始された。[ 127 ]

2013年2月、情報技術長官J・サティアナラヤナ氏は、NCIIPCが国家サイバーセキュリティに関する政策を最終決定し、国内のセキュリティソリューションに重点を置き、外国技術によるリスクを軽減すると述べた。[ 124 ]その他の措置としては、あらゆる方面からの同時攻撃を阻止するために、様々なセキュリティ機関を分離すること、そして国家サイバーセキュリティコーディネーターの任命が計画されている。同月時点で、インドはサイバー攻撃に関連した重大な経済的・物理的被害を受けていなかった。

2010年11月26日、インドサイバー軍を名乗るグループがパキスタン軍のウェブサイトや、外務省、教育省、財務省、パキスタンコンピュータ局、イスラム思想評議会などの省庁のウェブサイトをハッキングした。この攻撃はムンバイテロ攻撃への報復として行われた。[ 128 ]

2010年12月4日、「パキスタン・サイバー・アーミー」を名乗るグループが、インドの最高捜査機関である中央捜査局(CBI)のウェブサイトをハッキングした。国立情報センター(NIC)が調査を開始した。[ 129 ]

2016年7月、Cymmetriaの研究者は、「Patchwork」と呼ばれるサイバー攻撃を発見し、その内容を公表しました。この攻撃では、GitHubダークウェブから盗まれたコードを用いて、推定2500の企業や政府機関が侵害されました。使用された攻撃手段としては、サンドワーム脆弱性(CVE - 2014-4114)を悪用したエクスプロイト、コンパイルされたAutoItスクリプト、UACMEと呼ばれるUACバイパスコードなどが挙げられます。標的は主に東南アジアや南シナ海周辺の軍事・政治拠点とみられ、攻撃者はインド出身で、有力者から情報収集を行っていると考えられています。[ 130 ] [ 131 ]

サイバー戦争を担当するインド軍機関である国防サイバー庁は、2019年11月までに活動を開始する予定である。[ 132 ]

フィリピン

サイバーセキュリティ企業F-Secure Labsがフィリピン司法省を標的としたマルウェア「NanHaiShu」を発見したことを受け、中国が非難を浴びている。このマルウェアは感染したマシン内の情報を中国のIPアドレスを持つサーバーに送信していた。非常に高度な技術を持つとされるこのマルウェアは、正規の送信元から送信されたように見せかけたフィッシングメールによって侵入した。送信された情報は、南シナ海訴訟に関連するものとみられている。[ 133 ]

韓国

2009年7月、韓国と米国の大手政府機関、報道機関、金融機関のウェブサイトに対して、協調的なサービス拒否攻撃が相次いだ。 [ 134 ]多くの人がこの攻撃は北朝鮮によるものだと考えていたが、ある研究者は攻撃元をイギリスにたどり着いた。[ 135 ]セキュリティ研究者のクリス・クベッカ氏は、攻撃の一部に使われたマルウェア、 W32.Dozer感染によって、複数の欧州連合企業とイギリス企業が韓国への攻撃を無意識のうちに手助けしていたという証拠を提示した。攻撃に使われた企業の一部は複数の政府が部分的に所有しており、サイバー攻撃の帰属をさらに複雑にしている。[ 136 ] 2011年7月、韓国のSKコミュニケーションズがハッキングされ、最大3,500万人の個人情報(名前、電話番号、自宅とメールアドレス、住民登録番号など)が盗まれた。SKコミュニケーションズのネットワークにアクセスするために、トロイの木馬を仕込んだソフトウェアアップデートが使われた。このハッキングと他の悪意のある活動の間には関連性があり、より広範囲にわたる協調的なハッキング活動の一部であると考えられています。[ 137 ]

朝鮮半島の緊張が続く中、韓国国防省はサイバー攻撃の可能性に備えるため、サイバー防衛戦略を向上させると発表した。2013年3月、韓国の主要銀行である新韓銀行、ウリ銀行、農協銀行と多くの放送局であるKBS、YTN、MBCがハッキングされ、3万台以上のコンピュータが影響を受けた。これは、韓国がここ数年で直面した最大規模の攻撃の一つである。[ 138 ]この事件に誰が関与していたかは不明であるが、核実験による制裁や、韓国と米国との年次合同軍事演習「フォール・イーグル」の継続に反発して、北朝鮮が韓国の政府機関、主要な国立銀行、伝統的な新聞社を何度も攻撃すると脅迫していたため、北朝鮮が関与しているという主張がすぐに出された。北朝鮮のサイバー戦能力は韓国にとって警戒すべき事態となっている。北朝鮮はハッキングを専門とする軍事アカデミーを通じて人員を増強している。最新の統計によると、韓国には専門部隊が400部隊しか存在しないのに対し、北朝鮮には3,000人以上の高度な訓練を受けたハッカーがいる。これはサイバー戦能力の大きな差を示しており、韓国はサイバー戦司令部の戦力強化に注力する必要があるというメッセージを送っています。そのため、将来の攻撃に備えるため、韓国と米国は安全保障協議会議(SCM)で抑止計画についてさらに協議する予定です。SCMでは、弾道ミサイルの配備加速と、韓国防空ミサイル防衛(KAM)として知られる防衛シールドプログラムの強化に重点を置いた戦略を策定する予定です。[ 139 ]

北朝鮮

アフリカ

エジプト

エチオピアエジプト間のグランド・エチオピアン・ルネッサンス・ダムをめぐる二国間紛争の延長として、2020年6月にエジプトを拠点とするハッカーによってエチオピア政府のウェブサイトがハッキングされた。[ 140 ] [ 141 ]

ヨーロッパ

キプロス

ニューヨーク・タイムズ紙は、キプロスに駐在する外交官を狙った3年間にわたる大規模なフィッシング攻撃を暴露する記事を掲載した。ハッカーらは国家システムにアクセスした後、欧州連合(EU )の交換データベース全体にアクセスした。[ 142 ] Coreuにログインすることで、ハッカーらはEU加盟国間の通信を、機密事項とそうでない事項の両方でアクセスした。この事件は、EU職員間の日常的な通信の保護が不十分であること、そして外国の組織が他国をスパイするために組織的に活動していることを露呈した。「10年以上にわたる中国のサイバー攻撃への対抗経験と広範な技術分析を経て、この攻撃が中国政府と関連していることは疑いようがない」と、盗まれた文書を公開したArea 1 Securityの専門家の1人、ブレイク・ダーシュ氏は述べた。米国駐在の中国大使館はコメント要請に応じなかった。[ 143 ] 2019年には、ハッカーが政府(gov.cy)のメールにアクセスすることを可能にした別の組織的な攻撃が発生した。シスコのタロスセキュリティ部門は、「Sea Turtle」ハッカーがDNS諸国で大規模な著作権侵害キャンペーンを実行し、キプロスを含む40の組織を攻撃したことを明らかにした。[ 144 ]

エストニア

2007年4月、エストニアはタリンの銅像の移転をきっかけにサイバー攻撃を受けた[ 145 ]攻撃の大部分はロシアから、そしてロシア当局の公式サーバーから行われた。[ 146 ]攻撃では、省庁、銀行、メディアが標的となった。[ 147 ] [ 148 ]一見小さなバルト三国であるエストニアへのこの攻撃が非常に効果的だったのは、エストニアの政府サービスのほとんどがオンラインで運営されていたためである。エストニアは電子政府を導入しており、銀行サービス、選挙、税金など、現代社会のその他の要素がすべてオンラインで行われるようになっている。[ 149 ]

フランス

2013年、フランスのジャン=イヴ・ル・ドリアン国防大臣は、フランス国防省傘下の第4の国家軍団[ 150 ] (陸軍、海軍、空軍に次ぐ)としてサイバー軍の創設を命じ、国内外でフランスとヨーロッパの利益を守ることとした。 [ 151 ]サイバー脅威の影響を受けやすい主要部隊を特定し、安全を確保するため、フランス企業EADSエアバス)と契約を結んだ。 [ 152 ]フランスは2016年、この新軍団のために2600人の「サイバー兵士」とサイバーセキュリティ製品への4億4000万ユーロの投資を計画していた。 [ 153 ] 2019年からは、さらに4400人の予備役がこの軍の中核となる。[ 154 ]

ドイツ

2013年、ドイツは60人からなるコンピュータネットワーク作戦部隊の存在を明らかにした。[ 155 ]ドイツ諜報機関BNDは、新たな「サイバー防衛ステーション」部隊のために130人の「ハッカー」を雇用しようとしていると発表した。2013年3月、BNDのゲルハルト・シンドラー長官は、同機関が政府機関への攻撃を1日に最大5件観測しており、その発信元は主に中国だと考えられていると発表した。彼は、攻撃者はこれまでのところデータにアクセスしただけであることを確認し、盗まれた情報が将来の兵器メーカー、通信会社、政府機関、軍事機関に対する破壊工作の根拠として利用される可能性があると懸念を表明した。[ 156 ]エドワード・スノーデンが米国国家安全保障局のサイバー監視システムの詳細を漏洩した直後、ドイツのハンス・ペーター・フリードリヒ内務大臣は、BNDのサイバー監視能力をドイツのインターネットトラフィック全体の5%から、ドイツの法律で許可されている最大量であるトラフィック全体の20%に増やすために、BNDに1億ユーロの追加予算が与えられると発表した。[ 157 ]

オランダ

オランダでは、サイバー防衛は国家サイバーセキュリティセンター(NCSC)によって全国的に調整されている。[ 158 ]オランダ国防省は2011年にサイバー戦略を策定した。[ 159 ]第一の焦点は、統合IT部門(JIVC)が担当するサイバー防衛の強化である。情報活動を強化するため、オランダの情報機関(軍情報機関MIVDを含む)は、統合サイバーユニット(JSCU)を設立した。国防省は、防御サイバーコマンド(DCC)と呼ばれる攻撃的なサイバー部隊を監督している。[ 160 ]

ノルウェー

ロシア

ロシアの治安機関は、他国に対するサイバー戦争の一環として、多数のサービス拒否攻撃を組織したと主張されており、 [ 161 ]最も有名なのは、2007年のエストニアへのサイバー攻撃と、2008年のロシア、南オセチア、ジョージア、アゼルバイジャンへのサイバー攻撃である[ 162 ]ある若いロシア人ハッカーは、NATOのコンピュータへのハッキング攻撃を主導するためにロシアの国家治安機関から報酬を受け取っていたと述べている。彼は情報防衛省コンピュータサイエンスを学んでいた。彼の授業料はFSBが支払った。[ 163 ] 2008年の南オセチア戦争中、ロシア、南オセチア、ジョージア、アゼルバイジャンのサイトがハッカーの攻撃を受けた[ 164 ]

2016年10月、ジェイム・ジョンソン米国国土安全保障長官ジェームズ・クラッパー米国国家情報長官は、ロシアが2016年米国大統領選挙に干渉したと非難する共同声明を発表した。[ 165 ]ニューヨーク・タイムズ紙は、オバマ政権がロシアを民主党全国委員会の電子メールの盗難と開示で正式に非難したと報じた。[ 166 ]米国法(50 USCTitle 50 – 戦争と国防、第15章 – 国家安全保障、第3節 情報活動の責任[ 167 ] )では、秘密攻撃を承認する前に大統領による正式な調査結果が必要である。当時、ジョー・バイデン米国副大統領は、アメリカのニュースインタビュー番組「ミート・ザ・プレス」で、米国は対応すると述べた。[ 168 ]ニューヨーク・タイムズ紙は、バイデン氏の発言は「オバマ大統領が何らかの秘密行動を命じる準備ができている、あるいは既に命じたことを示唆しているようだ」と指摘した。[ 169 ]

スウェーデン

2017年1月、スウェーデン軍はサイバー攻撃を受け、軍事演習で使用されているいわゆるCaxcis ITシステムが停止した。[ 170 ]

ウクライナ

CrowdStrikeによると、2014年から2016年にかけて、ロシアのAPT Fancy BearはAndroidマルウェアを使用してウクライナ軍のロケット軍と砲兵を標的にしました。彼らは、D-30榴弾砲の照準データを制御するという本来の目的であったAndroidアプリの感染バージョンを配布しました。ウクライナの将校によって使用されたこのアプリには、X-Agentスパイウェアが組み込まれており、軍事フォーラムにオンラインで投稿されました。Crowd-Strikeは攻撃が成功したと主張し、ウクライナのD-30榴弾砲の80%以上が破壊されました。これは軍の砲兵部隊の中で最も高い損失率でした(これまで報告されたことのない割合であり、ウクライナ軍最大の砲兵部隊のほぼすべての兵器が失われたことを意味します[ 171 ])。[ 172 ]ウクライナ軍によれば、この数字は誤りであり、砲兵兵器の損失は「報告されたよりもはるかに少ない」ものであり、これらの損失は「述べられた原因とは何の関係もない」とのことである。[ 173 ]

2014年、ロシアは政治的混乱期にウクライナへのサイバー攻撃を仕掛けるため、「スネーク」または「ウロボロス」と呼ばれるサイバー兵器を使用した疑いがあった。スネークツールキットは2010年にウクライナのコンピュータシステムへの拡散を開始した。このツールキットは、コンピュータネットワークエクスプロイト(CNE)に加え、高度なコンピュータネットワーク攻撃(CNA)を実行した。[ 174 ]

2015年12月23日、ウクライナの電力網に対するサイバー攻撃でBlack-Energyマルウェアが使用され、20万人以上が一時的に停電した。鉱山会社と大手鉄道会社もこの攻撃の被害を受けた。[ 175 ]

2022年のロシアによるウクライナ侵攻中、ウクライナではサイバー攻撃が急増した。ウクライナの銀行や政府機関の複数のウェブサイトがアクセス不能となった。[ 176 ]

イギリス

MI6はアルカイダのウェブサイトに侵入し、パイプ爆弾の作り方の説明をカップケーキのレシピに置き換えたと伝えられている。[ 177 ]

2010年10月、英国政府通信本部(GCHQ)のイアン・ロバン長官は、英国は敵対国家や犯罪者によるサイバー攻撃の「現実的かつ確実な」脅威に直面しており、政府システムは毎月1,000回も標的にされており、このような攻撃は英国の経済的将来を脅かしており、一部の国はすでにサイバー攻撃を利用して他国に圧力をかけていると述べた。[ 178 ]

2013年11月12日、ロンドンの金融機関は「Waking Shark 2」と名付けられたサイバー戦争演習を実施しました[ 179 ]。これは、銀行やその他の金融機関に対する大規模なインターネット攻撃をシミュレートするものでした。Waking Shark 2のサイバー戦争演習は、ウォール街で行われた同様の演習に続くものでした[ 180 ]

中東

イラン

イランは、数々のサイバー戦争作戦において、被害者であると同時に加害者でもあった。イランはこの分野において新興の軍事力を持つと考えられている。 [ 181 ]

イラン・イスラム共和国サイバー警察(FATA)の旗

2010年9月、イランはStuxnetワームによる攻撃を受けました。このワームは、特にナタンツの核濃縮施設を標的としていたと考えられています。これは500キロバイトのコンピュータワームで、ナタンツのウラン濃縮施設を含むイランの少なくとも14の産業施設に感染しました。Stuxnetの正式な作成者は公式に特定されていませんが、Stuxnetは米国とイスラエルによって開発・配備されたと考えられています。[ 182 ]このワームは、これまでに発見されたマルウェアの中で最も高度なものであり、サイバー戦争の注目度を大幅に高めていると言われています。[ 183 ]​​ [ 184 ]

イランのサイバー警察(FATA)は、ブロガーのサッタール・ベヘスティ氏がFATAの拘留下で逮捕・死亡した事件を受け、2011年の設立から1年後に解散した。それ以来、イランにおけるサイバー戦争の主たる責任機関は、イラン軍統合参謀本部傘下の「サイバー防衛司令部」となっている。

イラン政府が支援するグループ「マディウォーター」は少なくとも2017年から活動しており、様々な分野に対する多数のサイバー攻撃を行っている。[ 185 ]

イスラエル

2006年のヒズボラとの戦争において、イスラエルはサイバー戦争が紛争の一部であったと主張している。イスラエル国防軍(IDF)の情報機関は、中東の複数の国がロシアのハッカーや科学者を自国のために活動させていたと推定している。その結果、イスラエルはサイバー戦術をますます重視するようになり、米国、フランス、その他数カ国と共にサイバー戦争の計画に関与するようになった。現在、多くの国際的なハイテク企業がイスラエルに研究開発拠点を置いており、そこで雇用されている現地の人材の多くはIDFの精鋭コンピュータ部隊のベテランである。[ 186 ]リチャード・A・クラークは、「イスラエルの友人たちは、私たちが20年以上にわたって取り組んできたプログラムから多くのことを学んでいる」と付け加えている。[ 14 ] : 8

2007年9月、イスラエルはシリアにある原子炉とみられる施設への空爆を「オーチャード作戦」と名付けて実施した[ 187 ]。米国の産業界と軍事筋は、イスラエルがサイバー攻撃を利用して自国の航空機をレーダーに探知されずにシリアに侵入させたのではないかと推測している[ 188 ] [ 189 ] 。

2018年5月にドナルド・トランプ米大統領がイラン核合意からの離脱を決定した後、イランからのインターネットトラフィックを監視していた米国とイスラエルのサイバー戦部隊は、イランからの報復的なサイバー攻撃の急増を確認した。セキュリティ企業は、イランのハッカーが米国の同盟国の外交官や通信会社の従業員にマルウェアを含んだメールを送信し、コンピュータシステムに侵入しようとしていると警告した。[ 190 ]

サウジアラビア

2012年8月15日午前11時8分(現地時間)、Shamoonウイルスが3万5000台以上のコンピュータシステムを破壊し始め、それらを操作不能にした。このウイルスはかつてサウジアラビア政府を標的とし、国営石油会社サウジアラムコに破壊をもたらした。攻撃者はワイパーロジック爆弾が発生する数時間前にPasteBin.comにパスティを投稿し、攻撃の理由としてサウジ政府による抑圧とサウード政権を挙げていた。 [ 191 ]攻撃後にサウジアラムコの元セキュリティアドバイザーで、アラムコ海外部門のセキュリティグループリーダー でもあるクリス・クベッカによると、この攻撃は綿密に仕組まれたものだったという。 [ 192 ] 2012年半ば頃、情報技術チームの無名のサウジアラムコ社員が悪質なフィッシングメールを開き、コンピュータネットワークへの最初の侵入を可能にした。[ 193 ] クベッカ氏は、Black Hat USAでの講演で、サウジアラムコがセキュリティ予算の大部分をICS制御ネットワークに投入し、ビジネスネットワークを重大インシデントのリスクにさらしていたと詳細に説明した。[ 193 ]このウイルスは、その破壊的な性質と攻撃および復旧のコストにより、他のマルウェア攻撃とは異なる動作をすることが指摘されている。レオン・パネッタ米国防長官はこの攻撃を「サイバー真珠湾攻撃」と呼んだ。[ 194 ]シャムーンは、感染したマシンからネットワーク上の他のコンピュータに拡散する可能性がある。システムが感染すると、ウイルスはシステム上の特定の場所からファイルのリストを作成し続け、攻撃者にアップロードして消去する。最終的に、ウイルスは感染したコンピュータのマスターブートレコードを上書きし、使用不能にする。 [ 195 ] [ 196 ]このウイルスは、国営石油会社サウジアラムコとカタールのラスガスに対するサイバー戦争に使用されている。[ 197 ] [ 198 ] [ 195 ] [ 199 ]

サウジアラムコはFacebookページで攻撃を発表し、2012年8月25日に同社が声明を発表するまで再びオフラインになった。声明では、2012年8月25日に通常業務が再開されたと虚偽の報告がなされた。しかし、中東のジャーナリストが、2012年9月1日に撮影された、バックアップされた業務システムが依然として動作不能なため、何キロメートルものガソリントラックにガソリンを積み込むことができない状態の写真を漏らした。2012年8月29日、Shamoonの背後にいる同じ攻撃者がPasteBin.comに別のパスティを投稿し、サウジアラムコが依然として同社のネットワークへのアクセスを保持している証拠を示して同社を嘲笑した。投稿には、セキュリティおよびネットワーク機器のユーザー名とパスワード、CEOのハリド・アル・ファリフの新しいパスワードが含まれていた[ 200 ]。攻撃者はパスティの中で、さらなる証拠としてShamoonマルウェアの一部にも言及した[ 201 ] 。

クベッカ氏によると、サウジアラムコは操業再開のため、自社保有の大規模な航空機群と利用可能な資金を投入し、世界中のハードディスクドライブの多くを購入し、価格を高騰させた。石油価格が投機の影響を受けないよう、新しいハードディスクドライブは可能な限り迅速に調達する必要があった。2012年9月1日までに、8月15日の攻撃から17日後、サウジアラビア国民にとってガソリン資源は枯渇しつつあった。ラスガス社も別の変異株の影響を受け、同様の形で機能不全に陥った。[ 202 ]

カタール

2018年3月、アメリカ共和党の資金調達者エリオット・ブロイディ氏はカタールを相手取り訴訟を起こし、カタール政府がブロイディ氏を「ワシントンにおけるカタールの地位向上計画の障害」とみなし信用を失墜させるためにメールを盗み出し漏洩したと主張した。[ 203 ] 2018年5月、この訴訟ではカタール首長の弟であるムハンマド・ビン・ハマド・ビン・ハリーファ・アル・サーニー氏とその仲間のアハメド・アル・ルマイヒ氏が、ブロイディ氏に対するカタールのサイバー戦争キャンペーンを画策したとされている。[ 204 ]さらに訴訟を進めると、ブロイディ氏を標的とした同じサイバー犯罪者が1,200人もの他の個人を標的にしていたことが明らかになり、その中にはUAE、エジプト、サウジアラビア、バーレーンの高官など「カタールの著名な敵」も含まれていた。これらのハッカーはほとんどの場合自分の居場所を隠していたが、その活動の一部はカタールの通信ネットワークにまで遡ることができた。[ 205 ]

アラブ首長国連邦

アラブ首長国連邦(UAE)は過去にも反体制派を標的としたサイバー攻撃を複数回行っています。アラブ首長国連邦市民のアハメド・マンスール氏は、FacebookTwitterで自身の考えを共有したとして投獄されました。[ 206 ]彼は、国家主導の秘密プロジェクト「レイヴン」において「イーグレット」というコードネームを与えられていました。このプロジェクトは、主要な政敵、反体制派、ジャーナリストをスパイしていました。レイヴン・プロジェクトは、「カルマ」と呼ばれる秘密のハッキングツールを使用し、標的がウェブリンクにアクセスすることなくスパイ活動を行いました。[ 207 ]

2021年9月、元米国情報機関員のマーク・ベイヤー、ライアン・アダムス、ダニエル・ゲリケの3人は、UAEに高度な技術を提供し、米国法に違反することで、UAEのハッキング犯罪を支援したことを認めた。司法省との3年間の起訴猶予合意に基づき、3人は懲役刑を免れるため、約170万ドルの罰金を支払うことにも同意した。裁判所の文書によると、UAEは反体制派、活動家、ジャーナリストのコンピューターや携帯電話をハッキングしていたことが明らかになった。彼らはまた、米国および世界の他の国々のシステムへの侵入も試みていた。[ 208 ]

北米

アメリカ合衆国

アメリカ合衆国におけるサイバー戦争は、積極的なサイバー防衛とサイバー戦争を攻撃のプラットフォームとして利用するというアメリカ軍の戦略の一部である。[ 209 ]米国新たな軍事戦略では、サイバー攻撃は従来の戦争行為と同様に開戦理由となることが明記されている。 [ 210 ]

米国政府の安全保障専門家リチャード・A・クラークは、著書『サイバー戦争』(2010年5月)中で、「サイバー戦争」を「国家が損害や混乱を引き起こす目的で他国のコンピュータやネットワークに侵入する行為」と定義している。[14] エコノミスト誌はサイバー空間を「第5の戦争領域」と表現している [ 211 ]またウィリアムJリン米国防副長官は、「教義上、国防総省はサイバー空間を新たな戦争領域として正式に認めた。[サイバー空間は]陸、海、空、宇宙と同様に軍事作戦にとって重要になっている」と述べている。[ 212 ]

1982年、ロシアがまだソビエト連邦に属していた頃、ロシア領内のトランスシベリアパイプラインの一部が爆発しました[ 213 ] 。これは、中央情報局(CIA )がカナダの海賊版ソフトウェアに仕込んだトロイの木馬型マルウェアが原因であるとされています。このマルウェアは、パイプラインを稼働させていたSCADAシステムに不具合を引き起こしました。「フェアウェル文書」はこの攻撃に関する情報を提供し、侵害されたコンピュータチップがソ連の軍事装備の一部となり、欠陥のあるタービンがガスパイプラインに設置され、不完全な計画によって化学工場とトラクター工場の生産が中断されると記しています。これは「宇宙から見た史上最悪の非核爆発と火災」を引き起こしました。しかし、ソ連はこの攻撃についてアメリカ合衆国を非難しませんでした[ 214 ] 。

2009年、バラク・オバマ大統領はアメリカのデジタルインフラを「戦略的国家資産」と宣言し、2010年5月には国防総省が新たな米サイバーコマンド(USCYBERCOM)を設立しました。これは、国家安全保障局(NSA)長官のキース・B・アレクサンダー将軍を司令官とし、アメリカの軍事ネットワークを防衛し、他国のシステムを攻撃することを目的としています。EUは、ウド・ヘルムブレヒト教授を長とするENISA(欧州連合ネットワーク情報セキュリティ機関)を設立しており、現在、ENISAの能力を大幅に拡大する計画があります。英国も、NSAの英国版である政府通信本部(GCHQ)にサイバーセキュリティおよび「オペレーションセンター」を設置しました。しかし、米国ではサイバーコマンドは軍の防衛のみを目的としており、政府インフラと企業インフラはそれぞれ国土安全保障省と民間企業が主に責任を負っています。[ 211 ]

2010年6月19日、ジョー・リーバーマン上院議員(コネチカット州選出、無所属)は、「2010年サイバースペースを国家資産として保護する法案」を提出した。[ 215 ]この法案は、スーザン・コリンズ上院議員(メイン州選出、共和党)、トーマス・カーパー上院議員(デラウェア州選出、民主党)と共同で起草した。この物議を醸した法案は、アメリカメディアが「キルスイッチ法案」と呼んだが、成立すれば、大統領にインターネットの一部に対する緊急権限を与えることになる。しかし、法案の共同起草者3人全員が声明を発表し、この法案は「大統領が持つ既存の広範な通信ネットワーク統制権限を縮小する」ものだと指摘した。[ 216 ]

2010年8月、米国は初めて、中国軍が民間のコンピューター専門家を米国企業や政府機関を狙った秘密のサイバー攻撃に利用していることについて公に警告した。国防総省はまた、2009年の調査報告書で明らかにされた、中国を拠点とする疑惑のコンピュータースパイネットワーク「ゴーストネット」についても言及した。[ 217 ] [ 218 ]

2011年10月6日、クリーチ空軍基地ドローンとプレデター艦隊の指揮統制データストリームがキーロギングされ、過去2週間、この脆弱性を悪用しようとするあらゆる試みに抵抗していたことが発表された。[ 219 ]空軍は、このウイルスは「我々の作戦任務に脅威を与えなかった」という声明を発表した。[ 220 ]

2011年11月21日、イリノイ州カラン・ガードナー郡区公共水道局の給水ポンプがハッカーに破壊されたと米国メディアで広く報道された。[ 221 ]しかし、後にこの情報は虚偽であっただけでなく、イリノイ州テロ情報センターから不適切に漏洩されたものであったことが判明した。[ 222 ]

2012年6月、ニューヨーク・タイムズ紙はオバマ大統領がイランの核濃縮施設へのサイバー攻撃を命じたと報じた。[ 223 ]

2012年8月、USAトゥデイは、米国がアフガニスタンで戦術的優位性を得るためにサイバー攻撃を行ったと報じた。[ 224 ]

2013年のフォーリン・ポリシー誌の記事によると、NSAのテイラード・アクセス・オペレーション(TAO)部隊は「ほぼ15年間にわたって中国のコンピューターおよび通信システムに侵入し、中華人民共和国国内で何が起こっているかについての最高かつ最も信頼性の高い情報を生み出してきた」とのことだ。[ 225 ] [ 226 ]

2014年、バラク・オバマ大統領は北朝鮮のミサイル発射試験開始直後の妨害行為を理由に、北朝鮮のミサイル計画に対するサイバー戦争の強化を命じた。 [ 227 ] 2014年11月24日、ソニー・ピクチャーズ・エンタテインメントのハッキング事件が発生し、ソニー・ピクチャーズ・エンタテインメント(SPE)の機密データが流出した。

2016年、バラク・オバマ大統領は、2016年大統領選挙へのモスクワの干渉への対応として、大統領任期の最後の数週間でロシアのインフラへのサイバー兵器の設置を承認した。[ 228 ] 2016年12月29日、米国は冷戦以来最も大規模な対ロシア制裁を課し、[ 229 ] 35人のロシア外交官を米国から追放した。[ 230 ] [ 231 ]

経済制裁は、今日アメリカ合衆国が最も頻繁に用いる外交政策手段である[ 232 ]。したがって、経済制裁がサイバー攻撃への対抗策としても用いられているのは驚くべきことではない。オンダー(2021)によれば、経済制裁は制裁国にとって被制裁国の能力に関する情報収集メカニズムでもある[ 233 ] 。

2017年3月、ウィキリークスはCIAに関する8,000件以上の文書を公開した。Vault 7というコードネームで呼ばれる2013年から2016年までの機密文書には、自動車スマートテレビ[ 234 ]ウェブブラウザGoogle ChromeMicrosoft EdgeMozilla FirefoxOpera Software ASAを含む)、[ 235 ] [ 236 ] [ 237 ]ほとんどのスマートフォンのオペレーティングシステム(AppleiOSGoogleAndroidを含む)、 Microsoft WindowsmacOSLinuxなどの他のオペレーティングシステムへの侵入能力など、 CIAのソフトウェア機能に関する詳細が含まれている。[ 238 ]

2019年6月、ニューヨークタイムズは、米国サイバーコマンドのアメリカ人ハッカーがロシアの電力網を混乱させる可能性のあるマルウェアを仕掛けたと報じた。[ 60 ]

ハーバード大学ベルファーセンターのサイバー2022パワー指数によると、米国はサイバー戦争の意図と能力において中国、ロシア、英国、オーストラリアを上回り、世界トップとなった。[ 239 ]

2023年6月、ロシア連邦保安庁(FSB)は、国家安全保障局(NSA)とAppleが、中国、イスラエル、NATO加盟国、シリアなどの外交官を含む数千台のiPhoneに不正アクセスしたと非難した。カスペル​​スキー研究所は、2023年初頭に初めて疑われたこの攻撃により、多くの上級職員や管理職も被害を受けたと述べた。侵入の最も古い痕跡は2019年に遡る。カスペル​​スキー研究所は、FSBの発表までロシア当局に調査結果を共有していなかったと述べた。[ 239 ]

サイバー傭兵

サイバー傭兵とは、国家に雇われてサイバー攻撃を実行する非国家主体である。国家主体は、サイバー傭兵を隠れ蓑として利用し、攻撃から距離を置こうとする。これは、攻撃を否認できる可能性を示唆している。 [ 240 ]

サイバーピース

サイバー空間が戦闘領域として台頭したことで、サイバー空間を平和促進にどのように活用できるかを探る取り組みが活発化している。例えば、ドイツ市民権擁護団体FIfFは、サイバー兵器や監視技術の制御、サイバー空間の軍事化や攻撃的エクスプロイトやマルウェアの開発・蓄積の阻止を訴えるサイバー平和キャンペーンを展開している。[ 241 ]サイバー平和のための方策としては、政策立案者による新たな戦争規則や規範の策定、個人や組織による新たなツールや安全なインフラの構築、オープンソースの推進、サイバーセキュリティセンターの設立、重要インフラのサイバーセキュリティ監査、脆弱性開示義務、軍縮、防御的セキュリティ戦略、分散化、教育、関連ツールやインフラ、暗号化、その他のサイバー防御の広範な適用などが挙げられる。[ 241 ] [ 242 ]

サイバー平和維持活動[ 243 ] [ 244 ]とサイバー平和構築[ 245 ]も、サイバー戦争と従来の戦争の後に平和を回復し強化する方法として研究者によって研究されてきました。[ 246 ]

サイバー防諜

サイバー諜報活動とは、サイバー手段を主な諜報手段として用いる外国の活動、およびサイバー能力や意図を測定するために従来の方法を用いる外国諜報機関の活動を特定、侵入、または無力化するための手段である。[ 247 ]

  • 2009年4月7日、国防総省は、サイバー攻撃やその他のコンピュータネットワークの問題による被害への対応と修復に過去6か月間に1億ドル以上を費やしたと発表した。[ 248 ]
  • 2009年4月1日、米国議会は、サイバー攻撃に対する米国の防衛力を大幅に強化するためにホワイトハウスにサイバーセキュリティの「皇帝」を任命するよう求め、初めて政府が民間企業のセキュリティ基準を設定し、施行する権限を与える提案を作成した。[ 249 ]
  • 2009年2月9日、ホワイトハウスは、米国連邦政府のサイバーセキュリティの取り組みが米国議会および民間部門と適切に統合され、リソースが確保され、調整されていることを確認するために、国のサイバーセキュリティの見直しを実施すると発表した。[ 250 ]
  • 2007年にエストニアに対して行われたサイバー戦争を受けて、NATOは組織のサイバー防衛能力を強化するため、エストニアのタリンに協力型サイバー防衛センター・オブ・エクセレンス(CCD CoE)を設立しました。センターは2008年5月14日に正式に設立され、NATOの正式認定を受け、2008年10月28日に国際軍事組織​​の地位を獲得しました。 [ 251 ]エストニアはサイバー犯罪対策における国際的な取り組みを主導してきたため、米国連邦捜査局(FBI)は、コンピュータシステムに対する国際的な脅威への対策を支援するため、2009年にエストニアにコンピュータ犯罪専門家を常駐させると発表しました。[ 252 ]
  • 2015年、国防総省はサイバー戦争対策として展開されている現在および将来の戦術を詳述した最新のサイバー戦略覚書を発表した。この覚書では、3つのサイバーミッションが提示されている。第1のサイバーミッションはサイバー空間における既存能力の強化と維持を目的とするものであり、第2のサイバーミッションはサイバー戦争の予防に焦点を当て、第3のサイバーミッションは報復と先制攻撃(予防とは区別される)のための戦略を含む。[ 253 ]

サイバー諜報活動における最も困難な課題の一つは、サイバー攻撃の帰属特定である。従来の戦争とは異なり、攻撃の背後に誰がいるのかを突き止めることは非常に困難である。[ 254 ]

存在についての疑問

2011年10月、この分野の主要なジャーナルである戦略研究ジャーナルは、トーマス・リッドによる「サイバー戦争は起こらない」という論文を掲載しました。この論文では、政治的動機によるサイバー攻撃はすべて、破壊活動、スパイ活動、または破壊工作の洗練されたバージョンに過ぎず、将来サイバー戦争が発生する可能性は低いと主張しました。[ 255 ]

サイバーセキュリティのフレームワークであるNISTは、2014年に米国で公開されました。[ 256 ]

2013年に出版されたタリン・マニュアルは、国際法、特にジュス・アド・ベラム(戦争行為の適法性)と国際人道法がサイバー紛争およびサイバー戦争にどのように適用されるかについての、拘束力のない学術的研究である。このマニュアルは、タリンに拠点を置くNATOサイバー防衛協力センター・オブ・エクセレンスの招待を受け、約20名の専門家からなる国際グループによって2009年から2012年にかけて執筆された。 [ 257 ]

上海協力機構(中国とロシアを含む)は、サイバー戦争を「他国の精神的、道徳的、文化的領域に有害な」情報の拡散を含むものと定義しています。2011年9月、これらの国々は国連事務総長に対し、「情報セキュリティに関する国際行動規範」と呼ばれる文書を提案しました。[ 258 ]

対照的に、米国のアプローチは物理的・経済的な損害と傷害に焦点を当てており、政治的懸念は言論の自由の下に置かれている。この意見の相違は、西側諸国が世界的なサイバー軍備管理協定の推進に消極的になっていることにつながっている。[ 259 ]しかし、アメリカのキース・B・アレクサンダー将軍は、サイバー空間における軍事攻撃を制限する提案についてロシアとの協議を支持した。[ 260 ] 2013年6月、バラク・オバマ大統領ウラジーミル・プーチン大統領は、ICTセキュリティインシデントに起因する危機的状況を直接管理する必要がある場合に、米国のサイバーセキュリティ調整官とロシアの安全保障会議副長官の間で直接、安全な音声通信回線を提供する、安全なサイバー戦争ホットラインを設置することで合意した(ホワイトハウスの引用)。[ 261 ]

ウクライナの国際法学者アレクサンダー・メレシュコ氏は、「インターネットにおけるサイバー戦争の禁止に関する国際条約」と呼ばれるプロジェクトを立ち上げました。このプロジェクトによると、サイバー戦争とは、ある国家がインターネットおよび関連する技術手段を用いて、他国の政治的、経済的、技術的、情報的な主権および独立を侵害することと定義されています。メレシュコ教授のプロジェクトは、インターネットは戦争行為から自由であり、国際的なランドマークとして扱われるべきだと提唱しています。彼は、インターネット(サイバースペース)は「人類共通の遺産」であると述べています。[ 262 ]

2017年2月のRSAカンファレンス で、マイクロソフト社長のブラッド・スミス氏は、サイバー攻撃に関する「国家による経済・政治インフラのあらゆる民間側面へのハッキングを禁止する」という国際ルール、「デジタル・ジュネーブ条約」を提案した。また、独立機関が国家による攻撃を特定の国に帰属させる証拠を調査し、公表できると述べた。さらに、テクノロジー業界はインターネットユーザーを保護するために、集団的かつ中立的に協力し、紛争において中立を保ち、政府の攻撃活動を支援しないことを誓約し、ソフトウェアおよびハードウェアの脆弱性に関する協調的な開示プロセスを採用すべきだと述べた。[ 263 ] [ 264 ]サイバー活動を規制するための、事実を拘束する機関の設置も提案されている。[ 265 ] [ 266 ]

映画では

ドキュメンタリー
  • インフラのハッキング:サイバー戦争(2016年)Viceland
  • サイバー戦争の脅威(2015年)
  • ダークネット、ハッカー、サイバー戦争[ 267 ] (2017)
  • ゼロデイズ(2016)
  • 完璧な武器(2020)

テレビでは

参照

参考文献

  1. ^ Singer, PW; Friedman, Allan (2014年3月).サイバーセキュリティとサイバー戦争:誰もが知っておくべきこと.オックスフォード大学出版局. ISBN 978-0-19-991809-6. OCLC  802324804 .
  2. ^ 「サイバー戦争は存在するのか?」 NATO 2019年6月13日。 2019年5月10日閲覧
  3. ^スミス、トロイ・E. (2013). 「サイバー戦争:真のサイバー脅威の誤った表現」.アメリカン・インテリジェンス・ジャーナル. 31 (1): 82– 85. ISSN 0883-072X . JSTOR 26202046 .  
  4. ^ルーカス、ジョージ(2017年)『倫理とサイバー戦争:デジタル戦争時代における責任あるセキュリティの探求』オックスフォード大学出版局、6ページ。ISBN 978-0-19-027652-2
  5. ^ 「Advanced Persistent Threat Groups」 FireEye . 2019年5月10日閲覧
  6. ^ 「APTトレンドレポート 2019年第1四半期」SecureList2019年4月30日。 2019年5月10日閲覧
  7. ^ 「英国は世界的なサイバーパワーだとGCHQ長官が語る」 gchq.gov.ukGCHQ . 20195月10日閲覧
  8. ^ 「サイバー戦争の超大国は誰か?」世界経済フォーラム2016年5月4日. 2021年6月24日閲覧
  9. ^ a b c d eグリーン、ジェームズ・A.編(2016年11月7日).サイバー戦争:学際的分析. ロンドン:ラウトレッジ. ISBN 978-0-415-78707-9. OCLC  980939904 .
  10. ^ニューマン、リリー・ヘイ(2019年5月6日)「イスラエルによるハマスハッカー攻撃がサイバー戦争に及ぼす影響」 Wired . ISSN 1059-1028 . 2019年5月10日閲覧 
  11. ^ Liptak, Andrew (2019年5月5日). 「イスラエル、ハマスのサイバー攻撃への報復として空爆を開始」 The Verge . 2019年5月10日閲覧
  12. ^ a b Robinson, Michael; Jones, Kevin; Helge, Janicke (2015). 「サイバー戦争の課題と課題」 . Computers and Security . 49 : 70–94 . doi : 10.1016/j.cose.2014.11.007 . 2020年1月7日閲覧
  13. ^ a bシャカリアン、パウロ、シャカリアン、ヤナ、ルーフ、アンドリュー(2013年)。サイバー戦争入門:学際的アプローチ。アムステルダム:モルガン・カウフマン・パブリッシャーズ・エルゼビア。p. 2。ISBN 978-0-12-407926-7. OCLC  846492852 .
  14. ^ a b c dクラーク、リチャード・A.サイバー戦争、ハーパーコリンズ(2010)ISBN 978-0-06-196223-3
  15. ^ブリッツ、ジェームズ(2011年11月1日)「安全保障:中国、ロシア、そして組織犯罪からの巨大な挑戦」フィナンシャル・タイムズ2015年6月6日時点のオリジナルよりアーカイブ。 2015年6月6日閲覧
  16. ^ Arquilla, John (1999). 「情報戦争は正義となり得るか?」 .倫理と情報技術. 1 (3): 203– 212. doi : 10.1023/A:1010066528521 . S2CID 29263858 . 
  17. ^パークス、レイモンド・C.、ダガン、デイビッド・P. (2011年9月). 「サイバー戦争の原則」. IEEE Security & Privacy . 9 (5): 30– 35. Bibcode : 2011ISPri...9e..30P . doi : 10.1109/MSP.2011.138 . ISSN 1558-4046 . S2CID 17374534 .  
  18. ^ Taddeo, Mariarosaria (2012年7月19日). 「公正なサイバー戦争のための分析」 . 国際サイバー紛争会議 (ICCC). エストニア: IEEE.
  19. ^ 「プライバシーとセキュリティ研究がもたらす、これからのモノの戦場への影響」Journal of Information Warfare17 (4)、2018年。 2019年12月6日閲覧
  20. ^ a b「最新のウイルスは『我々が知っている世界の終わり』を意味する可能性があるとFlameを発見した男は語る」The Times of Israel、2012年6月6日
  21. ^ a b「ホワイトハウスのサイバー担当長官:「サイバー戦争は存在しない」」 Wired 2010年3月4日
  22. ^デイバート、ロン (2011). 「サイバースペースにおける新たな軍拡競争の追跡」 .原子科学者会報. 67 (1): 1– 8. doi : 10.1177/0096340210393703 . S2CID 218770788 . 
  23. ^ 「戦争法はサイバー攻撃にどのような制限を課すのか?」赤十字国際委員会2013年6月28日. 2022年11月8日閲覧
  24. ^ケロ、ルーカス(2017年)『仮想兵器と国際秩序』ニューヘイブン、コネチカット州:イェール大学出版局、pp.  77– 79、ISBN 978-0-300-22023-0
  25. ^ 「サイバースペースの政治:危険を把握する」エコノミスト、ロンドン、2017年8月26日。
  26. ^ Popp, George; Canna, Sarah (2016年冬). 「グレーゾーンの特徴と状況」(PDF) . NSI, Inc. 2021年9月5日時点のオリジナルよりアーカイブ(PDF) 。
  27. ^ケロ、ルーカス(2022年)『逆襲:サイバースペースにおける平和の終焉とその回復法』ニューヘイブン、コネチカット州:イェール大学出版局、218頁。ISBN 978-0-300-24668-1
  28. ^ 「米国がイランの兵器システムへのサイバー攻撃を開始」 . BBCニュース. 2019年6月23日. 2019年8月9日閲覧
  29. ^バーンズ、ジュリアン・E.、ギボンズ=ネフ、トーマス(2019年6月22日)。 「米国イランへのサイバー攻撃を実行」ニューヨーク・タイムズ。ISSN 0362-4331 。 2019年8月9日閲覧 
  30. ^ 「大統領令 – 「重大な悪意あるサイバー活動に従事する特定の人物の財産の凍結」ホワイトハウス」2015年4月1日。 2021年6月19日閲覧
  31. ^ 「制裁プログラムと国別情報」米国財務省2021年6月19日閲覧
  32. ^ 「サイバー制裁」 .米国国務省. 2021年6月19日閲覧
  33. ^ラトクリフ、ジョン(2016年5月18日)「本文 – HR5222 – 第114回議会(2015~2016年):2016年イランサイバー制裁法」米国議会2021年6月19日閲覧
  34. ^ワインバーガー、シャロン(2007年10月4日)「イスラエルはいかにしてシリアの防空システムを偽装したか」 Wired
  35. ^「サイバースパイバグが中東を攻撃、しかしイスラエルは今のところ無傷」イスラエル・タイムズ、2013年6月4日
  36. ^「サイバースペースにおける戦争法に関する覚書」 2015年11月7日アーカイブ、ジェイムズ・A・ルイス、2010年4月
  37. ^ 「サイバー戦争」 .ニューヨーク・タイムズ. ISSN 0362-4331 . 2021年3月21日閲覧 
  38. ^レイマン、ノア(2013年12月18日)「メルケル首相、オバマ大統領への不満を表明しNSAをシュタージと比較」『タイム』誌2014年2月1日閲覧
  39. ^デベロー、ライアン、グリーンウォルド、ローラ・ポイトラス(2014年5月19日)「データ海賊オブ・カリビアン:NSAはバハマ諸島のすべての携帯電話通話を録音している」 The Intercept 、 First Look Media2014年5月21日時点のオリジナルよりアーカイブ。 2014年5月21日閲覧
  40. ^ Schonfeld, Zach (2014年5月23日). 「傍受では米国がスパイ活動を行っている国を明らかにできないため、ウィキリークスが代わりにそれを実行した」 . Newsweek . 2014年5月26日閲覧
  41. ^ボドマー、キルガー、カーペンター、ジョーンズ (2012). 『リバース・デセプション:組織的サイバー脅威への対抗策』 ニューヨーク:マグロウヒル・オズボーン・メディア. ISBN 0-07-177249-9ISBN 978-0-07-177249-5
  42. ^サンダース、サム(2015年6月4日)「大規模なデータ侵害により、連邦職員400万人の記録が危険にさらされる」NPR2015年6月5日閲覧
  43. ^ケビン・リップタック(2015年6月4日)「米政府ハッキング、連邦政府は中国が犯人と考えている」 CNN 2015年6月5日閲覧
  44. ^ケビン・リップタック(2015年6月20日)「外交電報のハッキングは予想されるが、暴露は予想外」Wired誌2019年6月22日閲覧
  45. ^「クラーク:サイバースペースにおけるさらなる防衛が必要」 2012年3月24日アーカイブ、Wayback Machine HometownAnnapolis.com、2010年9月24日
  46. ^「マルウェアがコンピュータ化された産業機器を襲う」ニューヨーク・タイムズ、2010年9月24日
  47. ^シンガー、PW; フリードマン、アラン (2014). 『サイバーセキュリティとサイバー戦争:誰もが知っておくべきこと』オックスフォード:オックスフォード大学出版局. p. 156. ISBN 978-0-19-991809-6
  48. ^ Gross, Michael L.; Canetti, Daphna; Vashdi, Dana R. (2016). 「サイバーテロの心理的影響」 . The Bulletin of the Atomic Sc​​ientists . 72 ( 5): 284– 291. Bibcode : 2016BuAtS..72e.284G . doi : 10.1080/00963402.2016.1216502 . ISSN 0096-3402 . PMC 5370589. PMID 28366962 .   
  49. ^ 「サービス拒否攻撃の理解 | CISA」us-cert.cisa.gov2021年3月18日時点のオリジナルよりアーカイブ2020年10月10日閲覧。
  50. ^シェリン・グロッホ、フェリシティ・ルイス(2022年11月4日)「インターネットは海の下で運営されている。もしケーブルが切断されたらどうなるのか?」シドニー・モーニング・ヘラルド。 2022年11月8日閲覧
  51. ^ Shiels, Maggie. (2009年4月9日) BBC: スパイが米国の電力網に侵入. BBCニュース. 2011年11月8日閲覧。
  52. ^ Meserve, Jeanne (2009年4月8日).「ハッカーが電力網にコードを埋め込んだと報じられる」 CNN. 2011年11月8日閲覧。
  53. ^「米国の電力網、サイバー攻撃に脆弱か」Wayback Machineで2020年10月30日アーカイブ。In.reuters.com (2009年4月9日). 2011年11月8日閲覧。
  54. ^ Gorman, Siobhan. (2009年4月8日)「米国の電力網にスパイが侵入ウォール・ストリート・ジャーナル. 2011年11月8日閲覧。
  55. ^ NERC 公示(PDF). 2011年11月8日閲覧。
  56. ^新華社:中国は米国の電力網への侵入を否定2009年4月9日
  57. ^ ABCニュース:ビデオ。ABCニュース。(2009年4月20日). 2011年11月8日閲覧。
  58. ^ Buchan, Russell (2012). 「サイバー攻撃:違法な武力行使か、それとも禁止された介入か?」紛争・安全保障法ジャーナル. 17 (2): 211– 227. doi : 10.1093/jcsl/krs014 . ISSN 1467-7954 . JSTOR 26296227 .  
  59. ^ハルパーン、ミカ(2015年4月22日) 「イラントルコを石器時代に連れ戻すことで権力を誇示オブザーバー
  60. ^ a b「ロシアとのサイバー戦争を阻止するには」 Wired 2019年6月18日。
  61. ^ 「ロシア軍、サイバー戦争への大規模な取り組みを認める」 bbc.com 2017年2月21日。
  62. ^ Ajir, Media; Vailliant, Bethany (2018). 「ロシアの情報戦:抑止理論への影響」. Strategic Studies Quarterly . 12 (3): 70– 89. ISSN 1936-1815 . JSTOR 26481910 .  
  63. ^ Carter, Nicholas (2018年1月22日). 「動的な安全保障上の脅威とイギリス陸軍」 . RUSI. 2018年3月29日時点のオリジナルよりアーカイブ2018年1月30日閲覧。
  64. ^ Cowen, Tyler (2006). 「劇場としてのテロリズム:分析と政策的示唆」. Public Choice . 128 (1/2): 233– 244. doi : 10.1007/s11127-006-9051-y . ISSN 0048-5829 . JSTOR 30026642. S2CID 155001568 .   
  65. ^ 「NotPetya:世界的な攻撃の背後にあるウイルスはランサムウェアを装っているが、より危険な可能性があると研究者が警告」 2017年6月28日。 2020年9月19日時点のオリジナルよりアーカイブ。 2020年8月11日閲覧
  66. ^ 「NotPetyaランサムウェアの流行でメルクは四半期あたり3億ドル以上の損害」 TechRepublic . 2018年7月11日閲覧
  67. ^ニコール・パールロス、マーク・スコット、シーラ・フレンケル(2017年6月27日)「ウクライナを襲ったサイバー攻撃、その後国際的に拡大」ニューヨーク・タイムズ2018年7月11日閲覧
  68. ^ Elhais, Hassan Elhais-Dr Hassan (2021年11月21日). 「UAEにおけるランサムウェアの金融犯罪コンプライアンスへの影響とは?」 Lexology . 2022年11月8日閲覧
  69. ^パーマー、ロバート・ケネス「重要インフラ:サイバーパールハーバーを阻止するための立法要因」Va. JL & Tech. 18 (2013): 289.
  70. ^モルフィーノ、エミリー (2012). 「視点:サイバーテロ:サイバー『真珠湾攻撃』は差し迫っている」ショーン・S・コスティガン、ジェイク・ペリー(編)『サイバースペースとグローバル情勢』 ラウトレッジ、p. 75. ISBN 978-1-4094-2754-4
  71. ^ Arquilla, John (2009年7月27日). 「Click, click… counting down to cyber 9/11」 . SFGate . 2012年3月1日時点のオリジナルよりアーカイブ2019年5月15日閲覧。SFGateリンク
  72. ^マギー、クリフォード・S.(海兵隊指揮幕僚大学、バージニア州クアンティコ)(2013年第3四半期)「サイバー9/11を待ち受ける」(PDF)統合部隊季刊誌(70)NDUプレス76~ 82ページ。
  73. ^ゲイケン、サンドロ (2010).サイバー戦争 – Das Internet als Kriegsschauplatz
  74. ^ 「軍隊でのキャリア」 www.careersinthemilitary.com . 2022年11月8日閲覧
  75. ^ a b「サイバー戦争担当候補者、法の欠陥に気づく」ニューヨーク・タイムズ、2010年4月14日
  76. ^サイバーショックウェーブは米国のサイバー脅威への備えのなさを示している。 2013年7月19日アーカイブ。Wayback Machineより。Bipartisanpolicy.org。2011年11月8日閲覧。
  77. ^ドロギン、ボブ(2010年2月17日)「終末的なサイバー攻撃シナリオにおける答えは不安を抱かせる」ロサンゼルス・タイムズ
  78. ^ Ali, Sarmad (2010年2月16日). 「ワシントングループが『サイバーショックウェーブ』でセキュリティをテスト」ウォールストリートジャーナル」
  79. ^サイバーショックウェーブ CNN/BPC ウォーゲーム:失敗だったのか? 2010年2月23日アーカイブWayback Machineより。Computerworld(2010年2月17日). 2011年11月8日閲覧。
  80. ^スティーブ・ラガンレポート:サイバーショックウェーブ事件とその余波テック・ヘラルド2010年2月16日
  81. ^ Lee, Andy (2012年5月1日).「国際サイバー戦争:限界と可能性」.ウェイバックマシン済州平和研究所に2012年3月27日アーカイブ.
  82. ^ 「アゼルバイジャンのハッカーが90以上のアルメニアのウェブサイトに侵入 ― 動画」 Azerbaycan24 2020年9月27日。
  83. ^ジャイルズ、クリストファー(2020年10月26日)「ナゴルノ・カラバフ:アルメニアとアゼルバイジャンの『情報戦争』」。BBC。」
  84. ^ 「海軍サイバー戦争技術者(CWE)になる:Navy.comwww.navy.com
  85. ^ Pedersen, Frederik AH; Jacobsen, Jeppe T (2024). 「狭い機会の窓:戦争におけるサイバー作戦の限られた有用性」 . Journal of Cyber​​security . 10 (1) tyae014. doi : 10.1093/cybsec/tyae014 . ISSN 2057-2085 . 
  86. ^ a b Lin, Tom CW (2016年4月14日). 「戦争における金融兵器」.ミネソタ法評論. 100 : 1377–1440 . SSRN 2765010 . 
  87. ^ Denning, DE (2008).サイバー紛争の倫理. 情報・コンピュータ倫理ハンドブック. 407–429.
  88. ^ケニー、マイケル(2015年)「ポスト・スタックスネット世界におけるサイバーテロリズム」Orbis 591):111-128 . doi10.1016/j.orbis.2014.11.009 .
  89. ^ 「北朝鮮、サイバー攻撃で20億ドルを武器購入資金に充て…」ロイター通信、2019年8月5日。 2019年8月9日閲覧
  90. ^ 「北朝鮮はサイバー攻撃で20億ドルを盗んだ」. 2019年8月7日. 2019年8月9日閲覧
  91. ^「Google攻撃は氷山の一角」マカフィー・セキュリティ・インサイト、2010年1月13日
  92. ^ 「金銭目的の脅威 - cyber.uk」 . cyber.uk . 2022年11月8日閲覧
  93. ^ hoffmacd (2010年4月18日). 「サイバー攻撃の時代に米国は新たな国家戦略を必要としている、UCの論文は結論づけている」 UCニュース. 2022年3月6日閲覧
  94. ^ 「アジア太平洋地域でサイバースパイ活動に従事する高度な脅威アクターが新たなキャンペーンで攻撃を激化」 www.kaspersky.com 2021年5月26日2022年11月8日閲覧
  95. ^ 「サイバー戦争ゲーム:サイバーセキュリティの卓上演習」 SearchSecurity . 2022年11月8日閲覧
  96. ^ a b「Locked Shields」 . ccdcoe.org . 2019年8月7日閲覧
  97. ^ 「NATOの機関が厳しいサイバー演習を主導」 www.ncia.nato.int 20198月7日閲覧
  98. ^アリソン、ジョージ(2019年4月11日)「NATO、国際サイバーセキュリティ演習に参加」UK Defence Journal . 2019年8月7日閲覧
  99. ^ "CCDCOE" . ccdcoe.org . 2019年8月7日閲覧
  100. ^ボッフェイ、ダニエル(2019年6月27日)「EU、ロシアと中国のサイバー攻撃に備え、軍事演習を実施へ」ガーディアンISSN 0261-3077 . 2019年8月7日閲覧 
  101. ^ Wheeler, Caroline; Shipman, Tim; Hookham, Mark (2018年10月7日). 「UK war-games cyber attack on Moscow」 . The Sunday Times . ISSN 0956-1382 . 2019年8月8日閲覧 
  102. ^デトリクシェ、ジョン(2018年10月7日)「英国はモスクワをブラックアウトさせる可能性のあるサイバー攻撃を実践している」 Quartz 2019年8月8日閲覧
  103. ^ 「就任式軍事演習でのサイバー攻撃に備える公務員」 ABCニュース、2017年9月19日。 2022年11月8日閲覧
  104. ^マカフィー、「政府によるサイバー攻撃が増加」と発表(Wayback Machineで2013年6月17日アーカイブ)。Network World(2007年11月29日)。2011年11月8日閲覧。
  105. ^ a b「中国はサイバー戦争をどのように活用して軍事競争力を飛躍させるのか」文化曼荼羅:東西文化経済研究センター紀要』第8巻第1号2008年10月、p.42。2011年3月10日時点のオリジナルよりアーカイブ。 2013年1月15日閲覧
  106. ^ 「中国はサイバー戦争をどのように活用して軍事競争力を飛躍させるのか」文化曼荼羅:東西文化経済研究センター紀要』第8巻第1号、2008年10月、p.43。2011年3月10日時点のオリジナルよりアーカイブ。 2013年1月15日閲覧
  107. ^中国のハッカー軍団『フォーリン・ポリシー』2010年3月3日。
  108. ^ 「米国大使館の電報:中国がマイクロソフトのソースコードへのアクセスをサイバー戦争計画に利用、米国は懸念」ガーディアン、ロンドン、2010年12月4日。 2010年12月31日閲覧
  109. ^ 「中国、サイバー戦争の制覇を最優先事項に(2011年)」NPR2013年1月15日閲覧
  110. ^バレット、デブリン(2015年6月5日)「米国当局、中国のハッカーが約400万人の個人情報を侵害したと疑う」ウォール・ストリート・ジャーナル。 2015年6月5日閲覧
  111. ^ 「米国政府へのハッキングは当初の報道の4倍の規模になる可能性」 2015年6月22日。
  112. ^サンダース、サム(2015年6月4日) 「大規模なデータ侵害により400万人の連邦職員の記録が危険にさらされる」NPR
  113. ^フィンクル、ジム(2011年8月3日)「国家主体が『巨大な』サイバー攻撃に関与」ロイター通信2011年8月3日閲覧
  114. ^オフラハティ、ケイト. 「マリオットの情報漏洩 - 何が起こったのか、どれほど深刻なのか、そして誰が影響を受けているのか?」フォーブス. 2018年12月12日閲覧
  115. ^ 「スターウッド予約データベースのセキュリティインシデント」 answers.kroll.com . 2018年12月12日閲覧
  116. ^サンガー、デイビッド・E.、パールロス、ニコール、スラッシュ、アラン・ラペポート(2018年12月11日)「マリオットのデータ侵害は中国ハッカーによるものと判明、米国が北京への弾圧を準備」ニューヨークタイムズISSN 0362-4331 2018年12月12日閲覧 
  117. ^ 「マリオットホテルへのサイバー攻撃、中国のスパイ機関と関連」インディペンデント紙、2018年12月12日。 2018年12月12日閲覧
  118. ^ 「マリオットのサイバー攻撃、中国ハッカーが関与か」 Axios 2018年12月12日。 2018年12月12日閲覧
  119. ^ハースト、ダニエル、クオ、リリー、グラハム=マクレイ、シャーロット(2020年9月14日)。「Zhenhuaデータ漏洩:中国のテック企業が世界中の数百万人の個人情報を収集」ガーディアン。 2020年9月14日閲覧
  120. ^ 「国家企業信用情報公表システム」GSXT . 2020年9月16日閲覧
  121. ^グラハム、ベン(2020年9月13日)「Zhenhua Data: 35,000人のオーストラリア人が中国による「心理戦」の一環としてスパイされている」 . News.com.au . 2020年9月17日時点のオリジナルよりアーカイブ。2020年9月16日閲覧。
  122. ^ 「フィリピン、中国を拠点とするハッカーからのサイバー攻撃を阻止」 Yahoo!ニュース2024年2月5日2024年2月5日閲覧
  123. ^ 「英国、ハッキング報道を受けて軍事データベースをオフラインにしたと大臣が語る」ロイター通信 2024年5月7日。
  124. ^ a b c「バグに注意:インドの重要インフラへのサイバー攻撃は阻止できるか?」 BusinessToday . 2013年1月15日閲覧
  125. ^ 「国家重要情報インフラ保護センター」 .国家重要情報インフラ保護センター. 2022年11月8日. 2022年11月8日閲覧
  126. ^ Poornima, B. (2022年8月). 「インドにおけるサイバー脅威と核セキュリティ」 .アジア安全保障国際問題ジャーナル. 9 (2): 183– 206. doi : 10.1177/23477970221099748 . ISSN 2347-7970 . S2CID 249831452 .  
  127. ^ 「50万人のサイバー戦士がインドの電子防衛を強化」タイムズ・オブ・インディア、インド、2012年10月16日。2013年1月26日時点のオリジナルよりアーカイブ。 2012年10月18日閲覧
  128. ^「インドサイバー軍が政府サイト36サイトをハッキング」エクスプレス・トリビューン。2011年11月8日閲覧。
  129. ^「『パキスタンサイバー軍』によるハッキング、CBIウェブサイトは未だ復旧せず」 Ndtv.com (2010年12月4日). 2011年11月8日閲覧。
  130. ^パウリ、ダレン。「コピー&ペーストの怠け者ハッカー、ポップ・コーポレーションが盗まれたコードに敬意を表す」ザ・レジスター
  131. ^ 「APTグループ『パッチワーク』が強力な攻撃をカットアンドペースト」 Threatpost、2016年7月7日。 2017年1月2日閲覧
  132. ^ Pandit, Rajat (2019年5月16日). 「特殊作戦、宇宙、サイバー戦争のための機関が形を整える | インドニュース – Times of India」 . The Times of India . 2019年7月15日閲覧
  133. ^ 「ホワイトペーパー」(PDF) . f-secure.com .
  134. ^サドワース、ジョン(2009年7月9日)「新たなサイバー攻撃が韓国を襲う」 BBCニュース。2011年11月8日閲覧。
  135. ^ウィリアムズ、マーティン。DDOS攻撃の発信源は北朝鮮ではなく英国、と研究者が語る。Wayback Machineに2009年8月17日アーカイブ。PC World
  136. ^ 「28c3: 相関エンジンによるセキュリティログの視覚化」 YouTube 2011年12月29日。2021年12月21日時点のオリジナルよりアーカイブ2017年11月4日閲覧。
  137. ^ 「SKハッキング、高度で持続的な脅威によるもの」(PDF) Command Five Pty Ltd. 2011年9月24日閲覧
  138. ^ Lee, Se Young (2013年3月20日). 「韓国、ハッカーによる放送局や銀行への攻撃を受け警戒を強める」 Global Post . 2013年4月6日閲覧
  139. ^キム・ウンジョン(2013年4月)「韓国軍、米国と共同でサイバー戦争シナリオに備える」聯合ニュース。 2013年4月6日閲覧
  140. ^ 「エジプトのハッカーによるエチオピアへのサイバー攻撃は、グランドダムをめぐる最新の攻撃だ」 Quartz 2020年6月27日。
  141. ^ 「エチオピアとエジプトの水戦争が始まった」 Foreign Policy、2020年9月22日。
  142. ^デビッド・E・サンガー「ハッキングされた欧州の電報はトランプ、ロシア、イランに対する世界の不安を明らかにする」ニューヨーク・タイムズ(2018年)。
  143. ^リリー・ヘイ・ニューマン、「外交電報のハッキングは予想されるが、暴露はあり得ない」 Wired(2018年)。
  144. ^ミハリス・マイケル、キプロスでの大規模かつ成功したハッカーの攻撃Archived 29 July 2020 at the Wayback Machine、BalkanEU (2019)。
  145. ^ 「第五の領域における戦争。マウスとキーボードは新たな紛争兵器か?」エコノミスト、2010年7月1日。 2010年7月2日閲覧
  146. ^エストニア、ロシアを「サイバー攻撃」で非難クリスチャン・サイエンス・モニター(2007年5月17日). 2011年11月8日閲覧。
  147. ^イアン・トレイナー、「ロシア、エストニアを無力化するためにサイバー戦争を仕掛けたと非難」ガーディアン、2007年5月17日
  148. ^ボイド、クラーク(2010年6月17日)「サイバー戦争の脅威が増大、専門家が警告」 BBCニュース。2011年11月8日閲覧。
  149. ^スコット・J・シャッケルフォード、「核戦争からネット戦争へ:国際法におけるサイバー攻撃の類推」、27 Berkeley J. Int'l Law. 192 (2009)。
  150. ^ “Bienvenue sur Atlantico.fr – Atlantico.fr” . www.atlantico.fr . 2019年1月5日時点のオリジナルよりアーカイブ。 2019年1月5日閲覧
  151. ^ “Terre、Air、Mer、Cyber​​ ? La 4ème armée entre coup de com et réalités” . 2014年10月13日。 2020年9月24日のオリジナルからアーカイブ2018 年6 月 1 日に取得
  152. ^ 「サイバー軍のフランセーズは?」フランス文化。 2013 年 1 月 29 日。
  153. ^ Nouvelle、L'Usine (2016 年 12 月 13 日)。「Pourquoi la France se dote d'une cyber-armée – Défense」Usinenouvelle.com/ – www.usinenouvelle.com 経由。
  154. ^ “ラルメ・フランセーズは息子の戒めをサイバーに統合する” .ルモンド。 2016 年 12 月 12 日。
  155. ^ 「ドイツの60人編成のコンピュータネットワーク作戦(CNO)部隊は、長年にわたりサイバー戦争の訓練を行ってきた」 。2013年6月15日時点のオリジナルよりアーカイブ
  156. ^「ハッカーはサイバー戦争の最前線に立つことを望んでいた」2013年5月29日アーカイブ The Local、2013年3月24日
  157. ^「ドイツ、インターネット監視に1億ユーロを投資へ:報道」 2013年11月1日アーカイブ、Wayback Machine、Kazinform、2013年6月18日
  158. ^ 「国家サイバーセキュリティセンター – NCSC」 2013年5月14日。
  159. ^ “ディフェンシーサイバー戦略” . 2020 年8 月 11 日に取得
  160. ^ 「サイバーコマンドー」 2017年3月29日。
  161. ^サイバースペースと変化する戦争の性質Archived 3 December 2008 at the Wayback Machine . ケネス・ギアーズは、あらゆる政治的・軍事的紛争の一部はインターネット上で起こることを戦略家は認識しなければならないと述べている。
  162. ^ “www.axisglobe.com” . 2016年8月17日時点のオリジナルよりアーカイブ2016年8月1日閲覧。
  163. ^アンドリュー・マイヤー『ブラック・アース WWノートン・アンド・カンパニー、2003年、 ISBN 0-393-05178-1、15~16ページ。
  164. ^ Danchev, Dancho (2008年8月11日). 「ロシア対ジョージアの協調サイバー攻撃」 . ZDNet . 2008年12月12日時点のオリジナルよりアーカイブ2008年11月25日閲覧。
  165. ^ 「選挙の安全保障に関する国土安全保障省と国家情報長官室の共同声明」。国土安全保障省と国家情報長官室による選挙の安全保障に関する共同声明。2016年10月7日。 2016年10月15日閲覧
  166. ^ 「米国、ロシアが選挙に影響を与えるためにハッキングを指示したと発表」ニューヨーク・タイムズ、2016年10月7日。
  167. ^ 「大統領による秘密活動の承認と報告」gpo.gov .米国法典. 2016年10月16日閲覧
  168. ^ 「バイデン副大統領、ロシアのハッキングへの対応を約束」 NBCニュース『ミート・ザ・プレス』2016年10月14日。
  169. ^ 「バイデン氏、ロシアのサイバー攻撃に対する米国の対応を示唆」 NYT、2016年10月15日。
  170. ^リングストロム、アンナ(2017年1月25日). グッドマン、デイヴィッド(編). 「スウェーデン軍、大規模なサイバー攻撃にさらされる:Dagens Nyheter」 .ロイター. 2017年1月25日時点のオリジナルよりアーカイブ。
  171. ^ウクライナ軍、ロシアのハッキング攻撃を否定Archived 7 January 2017 at the Wayback Machine Yahoo! News (6 January 2017)
  172. ^ 「危険が迫る:ファンシーベアによるウクライナ野戦砲兵部隊の追跡」 CrowdStrike、2016年12月22日。
  173. ^国防省は、ロシアのハッカーによるソフトウェア侵入により砲兵部隊が損失したとの報道を否定インターファクス・ウクライナ(2017年1月6日)
  174. ^マザネク、ブレイン M. (2015)。サイバー戦争の進化。米国: ネブラスカ大学出版局。ページ 221–222。ISBN 978-1-61234-763-9
  175. ^ 「ウクライナの電力網閉鎖に先立ち、BlackEnergyマルウェアの活動が急増」 The Register . 2016年12月26日閲覧
  176. ^ 「ウクライナ危機:最新のサイバー攻撃で『ワイパー』が発見される」 BBCニュース、2022年2月24日。 2022年2月24日閲覧
  177. ^ 「アルカイダ、サイバー攻撃とみられる攻撃で揺れる。しかし、誰が実行したのか?」クリス・サイエンス・モニター、2012年4月4日。
  178. ^英国は深刻なサイバー脅威に直面していると諜報機関トップが警告グローブ・アンド・メール紙(2010年10月13日)。2011年11月8日閲覧。
  179. ^ 「シティを攻撃せよ:なぜ銀行は『戦争ゲーム』をしているのか」2013年11月13日
  180. ^ 「ウォール街の銀行、仕組まれたサイバー攻撃を生き延びる術を学ぶ」ロイター通信 2013年10月21日。
  181. ^ 「イラン軍はサイバー戦争に備えつつある」 Flash//CRITICサイバー脅威ニュース、2013年9月16日。 2015年3月18日閲覧
  182. ^ Denning, Dorothy E. (2012年7月16日). 「Stuxnet:何が変わったのか?」 Future Internet . 4 (3): 672– 687. doi : 10.3390/fi4030672 . hdl : 10945/37176 .
  183. ^ AFP (2010年10月1日). Stuxnetワーム、仮想世界からサイバー戦争を勃発させる. Google. 2011年11月8日閲覧。
  184. ^ラルフ・ラングナー:21世紀のサイバー兵器、スタックスネットの解読 | ビデオはTed.comで公開されています。2011年11月8日閲覧。
  185. ^ Lakshmanan, Ravie (2022年3月10日). 「イランのハッカー、新たなマルウェア攻撃でトルコとアラビア半島を標的に」 . thehackernews .
  186. ^「イスラエル、IDFにサイバー攻撃を追加」 Military.com、2010年2月10日
  187. ^ 「IAEA:シリア、原子炉建設を試みた」Ynetnews . Associated Press. 2011年4月28日. 2022年3月5日閲覧
  188. ^ Fulghum, David A. 「シリアの防空軍がイスラエル軍の攻撃を検出できなかった理由 Aviation Week & Space Technology、2007年10月3日。2007年10月3日閲覧。
  189. ^ Fulghum, David A. 「イスラエル、シリアの謎の標的への空爆で電子攻撃を使用」Archived 21 May 2011 at the Wayback Machine , Aviation Week & Space Technology、2007年10月8日。2007年10月8日閲覧。
  190. ^パールロス、ニコール(2018年5月12日)「核合意がなければ、イランのサイバー攻撃は再開する」シドニー・モーニング・ヘラルド
  191. ^ 「パスティ:『無題』」. 2012年8月15日. 「正義の剣を切る」. 2017年11月3日閲覧
  192. ^ 「ホセ・パグリエリー:史上最大のハッキング事件の内幕」 CNN Money、2015年8月5日。 2019年5月15日閲覧
  193. ^ a b Kubecka, Christina (2015年12月29日). 「サイバーメルトダウン後のITセキュリティの実装方法」(PDF) . 2017年11月3日閲覧YouTube動画-アーカイブ
  194. ^エリザベス・ブミラー、トム・シャンカー(2012年10月11日)「エリザベス・ブミラーとトム・シャンカー:パネッタ長官、米国へのサイバー攻撃の深刻な脅威を警告」ニューヨーク・タイムズ。 2017年11月3日閲覧
  195. ^ a b「シャムーン攻撃」シマンテック、2012年8月16日。 2012年8月19日閲覧
  196. ^ 「ホセ・パグリエリー:史上最大のハッキング事件の内幕」 2015年8月5日。 2012年8月19日閲覧
  197. ^ハーパー、マイケル(2012年8月31日)「RedOrbit:エネルギー会社RasGasがShamoonウイルスに感染」
  198. ^ 「シャムーンウイルス、サウジの石油会社を攻撃」 Digital Journal 2012年8月18日. 2012年8月19日閲覧
  199. ^ 「Shamoonウイルス、エネルギー部門のインフラを標的に」 BBCニュース、2012年8月17日。 2012年8月19日閲覧
  200. ^ 「サウジアラムコの抱擁、もう一つ」 2012年8月29日。 2017年11月3日閲覧
  201. ^ 「Shamoon攻撃者、感染システムの完全消去に新たなツールキットを採用」マカフィーブログ、2018年12月19日。 2022年11月8日閲覧
  202. ^ 「YouTube – クリス・クベッカ:サイバーメルトダウン後のITセキュリティの実装方法」 YouTube 2015年8月3日2017年11月3日閲覧
  203. ^ 「共和党の資金調達担当者、メール盗難でカタールを提訴」ウォール・ストリート・ジャーナル、2018年3月26日。
  204. ^ 「共和党の資金調達担当者エリオット・ブロイディ氏、カタール支援のハッキング疑惑で訴訟を拡大」ウォール・ストリート・ジャーナル、2018年5月25日。
  205. ^ 「ハッカーたちは、今や不名誉な共和党の資金調達担当者を狙っていた。今度は彼がハッカーたちを狙っている」ニューヨーク・タイムズ、2018年9月20日。
  206. ^ 「UAE:活動家アハメド・マンスール、ソーシャルメディア投稿で懲役10年の判決」アムネスティ・インターナショナル、2018年5月31日。 2018年5月31日閲覧
  207. ^ 「UAEのアメリカ人傭兵による秘密ハッキングチームの内幕」ロイター通信2019年1月30日閲覧
  208. ^マゼッティ、マーク、ゴールドマン、アダム(2021年9月14日)。「元米情報部員、エミラティのためにハッキング犯罪を犯したことを認める」ニューヨーク・タイムズ。 2021年12月28日時点のオリジナルよりアーカイブ。 2021年9月14日閲覧
  209. ^アメリカ軍報道サービス:リン氏による米国のサイバーセキュリティ戦略の説明 2015年7月22日アーカイブ、 Wayback Machine)。Defense.gov。2011年11月8日閲覧。
  210. ^「ペンタゴン、サイバー攻撃を戦争行為とみなす」ニューヨーク・タイムズ、2011年5月31日
  211. ^ a b「サイバー戦争:第五の領域における戦争」エコノミスト、2010年7月1日
  212. ^リン、ウィリアム・J・III.「新たな領域の防衛:ペンタゴンのサイバー戦略」フォーリン・アフェアーズ』 2010年9/10月号、97~108頁
  213. ^ジョン・マークオフ(2009年10月26日) 「古い策略最新兵器を脅かす(2009年出版)」ニューヨーク・タイムズ。ISSN 0362-4331 。 2020年10月22日閲覧 
  214. ^マザネク、ブレイン M. (2015)。サイバー戦争の進化。米国: ネブラスカ大学出版局。235 ~ 236ページ 。ISBN 978-1-61234-763-9
  215. ^法案。2002年国土安全保障法およびその他の法律を改正し、米国のサイバーおよび通信インフラのセキュリティと回復力を強化する。Senate.gov。第111回議会第2会期
  216. ^ Senators Say Cyber​​security Bill Has No 'Kill Switch' Archived 21 September 2012 at archive.today , Information Week , 2010年6月24日. Retrieved 2010年6月25日.
  217. ^ 2010年中華人民共和国の軍事・安全保障情勢に関する議会年次報告書。米国国防総省 (PDF)。2011年11月8日閲覧。
  218. ^ 「AP通信:ペンタゴン、中国のサイバー脅威に狙いを定める」 。 2010年8月23日時点のオリジナルよりアーカイブ2020年8月11日閲覧。
  219. ^米国の無人機とプレデター艦隊がキーログを記録中Wired 、2011年10月。2011年10月6日閲覧。
  220. ^ヘニガン、WJ「空軍、ドローンのコンピュータウイルスは『脅威ではない』と主張」ロサンゼルス・タイムズ、2011年10月13日。
  221. ^ Schwartz, Mathew J. (2011年11月21日). 「ハッカーがイリノイ州の水道ポンプの焼損を引き起こした模様」 InformationWeek . 2012年1月24日時点のオリジナルよりアーカイブ。 2011年12月1日閲覧
  222. ^ゼッター、キム(2011年11月30日)「独占記事:『ウォーターポンプハッキング』報道は誤りだった」Wired
  223. ^サンガー、デイビッド・E.「オバマ大統領の命令によりイランに対するサイバー攻撃の波が加速」ニューヨーク・タイムズ、2012年6月1日。
  224. ^サッター・ラファエル「米軍将軍:我々はアフガニスタンの敵をハッキングした」 AP通信、2012年8月24日。
  225. ^米国NSAのユニット『TAO』が長年にわたり中国をハッキング」Business Insider、2013年6月11日
  226. ^ TAOオフィスの秘密NSAハッカーは15年近く中国を攻撃してきた Computerworld、2013年6月11日。
  227. ^サンガー、デイビッド・E.、ブロード、ウィリアム・J. (2017年3月4日). 「トランプ、北朝鮮ミサイルに対する秘密のサイバー戦争を引き継ぐ」 .ニューヨーク・タイムズ. 2017年3月4日閲覧
  228. ^グレッグ・ミラー、エレン・ナカシマ、アダム・エントス:プーチンの選挙介入に対する報復のためのオバマの秘密の闘い、ワシントン・ポスト、2017年6月23日
  229. ^リー、キャロル・E.、ゾンネ、ポール(2016年12月30日)「米国、ロシアの選挙ハッキングを理由に制裁、モスクワは報復を警告」ウォール・ストリート・ジャーナル
  230. ^ 「米国、ロシアの選挙介入で制裁を発動」 CBSニュース、2016年12月29日。 2016年12月29日閲覧
  231. ^ 「米国、ロシア外交官35人を追放、2つの施設を閉鎖:報道」 DW.COM 2016年12月29日。 2016年12月29日閲覧
  232. ^オンダー、メフメット(2020年)「体制の種類、問題の種類、経済制裁:国内プレーヤーの役割」エコノミーズ8(1):2. doi10.3390/economies8010002 . hdl10419/257052 .
  233. ^オンダー、メフメット (2021). 「経済制裁の結果:情報に基づく説明」(PDF) .国際研究ジャーナル. 14 (2): 38– 57. doi : 10.14254/2071-8330.2021/14-2/3 . S2CID 244621961 . 
  234. ^シェーン・スコット、マゼッティ・マーク、ローゼンバーグ・マシュー(2017年3月7日)「ウィキリークス、CIAハッキング疑惑文書の山を公開」ニューヨーク・タイムズ。 2017年3月7日閲覧
  235. ^ Greenberg, Andy (2017年3月7日). 「CIAはあなたの電話、PC、テレビをハッキングできるのか(WikiLeaksの見解)」 . WIRED . 2017年4月8日閲覧
  236. ^マードック、ジェイソン(2017年3月7日)「Vault 7:CIAのハッキングツールがiOS、Android、Samsungのスマートテレビをスパイするために使用されていた」 International Business Times UK . 2017年4月8日閲覧
  237. ^ 「ウィキリークス、大規模ハッキングの詳細を記したCIA文書を公開」 CBSニュース、2017年3月7日。 2017年4月8日閲覧
  238. ^ Vault 7: Wikileaks、CIAによるAndroid、iPhone、Windows、Linux、MacOS、さらにはSamsung製テレビへのハッキングの詳細を暴露 Wayback Machineに2019年4月12日アーカイブ。コンピューティング。2017年3月7日。
  239. ^ a b Faulconbridge, Guy (2023年6月1日). 「ロシア、米国がスパイ計画で数千台のAppleスマートフォンをハッキングしたと主張」ロイター.
  240. ^ 「サイバー傭兵:現在の対応の失敗と国際協力の必要性」
  241. ^ a bホフキルヒナー、ヴォルフガング、バーギン、マーク(2017年1月24日)『未来の情報社会:社会的・技術的課題』ワールドサイエンティフィック、ISBN 978-981-310-898-1. 2017年5月22日閲覧
  242. ^ Grady, Mark F.; Parisi, Francesco (2005年11月28日). 『サイバーセキュリティの法と経済学』ケンブリッジ大学出版局. ISBN 978-1-139-44696-9. 2017年5月22日閲覧
  243. ^ロビンソン、マイケル;ジャニケ、ヘルゲ;ジョーンズ、ケビン (2017).「サイバー平和維持活動入門」arXiv : 1710.09616 [ cs.CY ].
  244. ^ Akatyev, Nikolay; James, Joshua (2015). 「サイバー平和維持」.デジタルフォレンジックとサイバー犯罪. コンピュータ科学・社会情報学・電気通信工学研究所講義ノート. 第157巻. pp.  126– 139. doi : 10.1007/978-3-319-25512-5_10 . ISBN 978-3-319-25511-8
  245. ^ラムズボサム、オリバー、ミオール、トム・ウッドハウス(2011年4月11日)。『現代紛争解決』ポリティ、ISBN 978-0-7456-4974-0. 2017年5月22日閲覧
  246. ^ 「平時と戦時におけるサイバーセキュリティの課題とは?」サイバーピース研究所2022年7月19日. 2022年11月8日閲覧
  247. ^ DOD – サイバーカウンターインテリジェンス. Dtic.mil. 2011年11月8日閲覧。
  248. ^ペンタゴンのサイバー攻撃対策法案:1000万ドル。CBSニュース。2011年11月8日閲覧。
  249. ^「上院法案はサイバーセキュリティを連邦化するだろう」ワシントン・ポスト。2011年11月8日閲覧。
  250. ^「ホワイトハウス、サイバーセキュリティ計画を検討」 CBSニュース(2009年2月10日)。2011年11月8日閲覧。
  251. ^ CCD COE – サイバー防衛Archived 31 May 2009 at the Wayback Machine . Ccdcoe.org. 2011年11月8日閲覧。
  252. ^ Associated Press (2009年5月11日) FBI、エストニアにサイバー犯罪専門家を配置へボストン・ヘラルド。2011年11月8日閲覧。
  253. ^リサ・ルシール・オーウェンズ「サイバースペースにおける正義と戦争」ボストン・レビュー(2015年)、 [1]から入手可能
  254. ^リード、ジョン.「サイバーセキュリティの『聖杯』は手の届くところにあるか?」 Foreign Policy Magazine、2012年9月6日。
  255. ^リッド・トーマス (2012). 「サイバー戦争は起こらない」.戦略研究ジャーナル. 35 (1): 5– 32. doi : 10.1080/01402390.2011.608939 . S2CID 153828543 . 
  256. ^ 「サイバーセキュリティフレームワーク」NIST。 2017年3月13日。 2022年11月8日時点のオリジナルよりアーカイブ。 2022年11月8日閲覧
  257. ^ 「サイバー作戦に適用される国際法に関するタリン・マニュアル2.0 | WorldCat.org」www.worldcat.org . 2022年11月8日閲覧
  258. ^駐英ロシア大使館[2] . 2012年5月25日閲覧。
  259. ^ゲルテン、トム (2010 年 9 月 23 日)。「インターネットを『情報兵器』として見る」 . NPR . 2010年9月23日閲覧
  260. ^ Gorman, Siobhan. (2010年6月4日) WSJ: 米国、サイバー戦争に関する協議を支持. The Wall Street Journal . 2011年11月8日閲覧。
  261. ^ショーン・ギャラガー、「米国とロシア、偶発的なサイバー戦争を防ぐため「サイバーホットライン」を設置」、Arstechnica、2013年6月18日
  262. ^ Український центр політичного менеджменту – Зміст публікації – Конвенция о запрещении использования кибервойны 2011 年 10 月 7 日にWayback Machineアーカイブされました。 Politik.org.ua。 2011 年 11 月 8 日に取得。
  263. ^ "「国家によるハッキングを抑止するには『デジタルジュネーブ条約』が必要:マイクロソフト社長」ロイター通信、2017年2月14日。 2017年2月20日閲覧
  264. ^カスペルスキー、ユージン. 「デジタルジュネーブ条約?素晴らしいアイデア」 .フォーブス. 2017年2月20日閲覧
  265. ^「サイバー作戦の利用と実施の規制:課題と事実調査機関の提案」 https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3540615 (2019/2020)
  266. ^ Yuval Shany、Michael N. Schmittウェブサイト= Naval War College . 「敵対的なサイバー作戦のための国際的な帰属メカニズム」 . 2024年1月1日閲覧
  267. ^ 「ダークネット、ハッカー、サイバー戦争 – Der geheime Krieg im Netz」 (ドイツ語)。2017 年 4 月 4 日のオリジナルからアーカイブ2017 年4 月 3 日に取得

さらに読む